DAJ CYNK

PiS jak obnażony. Numery telefonów polityków trafiły do sieci

Piotr Urbaniak

Wydarzenia

PiS jak obnażony. Numery telefonów polityków trafiły do sieci

Ludzie odpowiedzialni za czerwcową aferę e-mailową znów dali o sobie znać. Wrzucili do sieci około 300 numerów telefonów należących do byłych i obecnych działaczy PiS, z czego duża część to kadra absolutnie najwyższego szczebla. 

We wtorek na jednej z witryn kojarzonych dotąd z wyciekami maili pojawił się nowy dokument. To lista około 300 numerów telefonów powiązanych z nazwiskami posłów i senatorów PiS z lat 2015-2019

Grono poszkodowanych jest tym samym bardzo szerokie, a dodatkowo zawiera kilkanaście nazwisk wprost z nagłówków gazet. W wycieku znalazły się dane m.in. Elżbiety Witek, Marka Suskiego, Beaty Kempy czy Antoniego Macierewicza. Idąc dalej, są Jarosław Gowin, Ryszard Terlecki czy Jacek Sasin. A to dopiero wierzchołek góry lodowej.

Jak podaje serwis natemat.pl, przynajmniej część numerów wciąż jest aktywnych. Dane wprawdzie, zważywszy nieaktualny skład partii, zdają się pochodzić z początków minionej kadencji, ale zapewne nie każdy polityk zmieniał od tamtego czasu swój numer.

Z nieoficjalnych źródeł wiemy, że dodzwonić udało się ponoć chociażby do Adama Bielana, który w tej chwili w ogóle nie jest członkiem Prawa i Sprawiedliwości.

Oszuści już zacierają ręce

Na nieszczęście poszkodowanych oficjeli, taki stan rzeczy pozwala domniemywać, że w wycieku znalazły się nie tylko numery służbowe, ale też, a może przede wszystkim prywatne. Istnieje więc ryzyko powiązania z kontami bankowymi czy komunikatorami, takimi jak WhatsApp, a to oczywiście pociąga za sobą dalsze konsekwencje. 

Politycy PiS muszą rzecz jasna możliwie najszybciej wystąpić o zmianę numeru i powiadomić o tym fakcie wszystkich współpracowników oraz interesantów, jednak problem potencjalnych oszustw z wykorzystaniem bazy pozostaje. Jak doskonale wiadomo, spoofing Caller ID, czyli wyświetlenie na ekranie innego numeru niż ten rzeczywiście dzwoniący, nie należy do wyjątkowo skomplikowanych technik ataku. Resztę historii łatwo sobie dopowiedzieć.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Unsplash (Piotr Cierkosz)

Źródło tekstu: Twitter (Niebezpiecznik), NaTemat