Case Study: Wyciek wrażliwych danych lotniskowych przez błąd konfiguracji e-mail (2007)
Maciej Lesiak
- 12 minut czytania - 2521 słów
This article is also available in English:
Case Study: Leak of sensitive airport data due to email configuration error (2007)
Spis treści
DISCLAIMER: Wszystkie dane osobowe zostały zanonimizowane. Artykuł ma charakter edukacyjny i dotyczy wydarzeń sprzed 18 lat. Kluczowy plan lotniska oraz listę osób ze służb usunąłem w zamierzchłych czasach. Pełne dokumenty źródłowe nie są publikowane ze względów bezpieczeństwa. Przedstawione fragmenty służą wyłącznie celom ilustracyjnym.
2025-06-06 doprecyzowałem charakter incydentu oraz bardziej szczegółowo opisałem sposób otrzymania emaila.
W 2007 roku, podczas przygotowań do uruchomienia nowego Terminalu 2 na Lotnisku Chopina w Warszawie, doszło do przypadkowego wycieku wrażliwych dokumentów operacyjnych. Jako osoba niezwiązana z lotniskiem otrzymałem przez pomyłkę szczegółowe materiały dotyczące kompleksowych testów bezpieczeństwa obiektu o kryptonimie “Test Prawdy”. Po wielu latach postanowiłem opisać tę sprawę, bo ten przypadek stanowi idealny przykład tego, jak błędy w konfiguracji systemów e-mail, brak procedur mogą prowadzić do poważnych naruszeń bezpieczeństwa informacji. Zaznaczam, nie jestem specjalistą od cyberbezpieczeństwa i nie pozycjonuję się na takiego. Jest to tylko case study starej sprawy.
Kontekst historyczny: Terminal 2 jako strategiczna inwestycja
W 2007 roku Lotnisko Chopina przechodziło największą w swojej historii rozbudowę. Nowy Terminal 2 był kluczowym elementem przygotowań do Mistrzostw Europy w piłce nożnej, które Polska miała współorganizować z Ukrainą w 2012 roku (kandydatów wyłoniono 18 kwietnia 2007 w Cardiff). Obiekt zaprojektowano do obsługi 6,5 miliona pasażerów rocznie z 70 stanowiskami odprawy biletowo-bagażowej. Dla Polski rok 2007 to była era budowania nowoczesnej infrastruktury i pozycjonowania się jako atrakcyjnego kierunku turystycznego w Europie.
Znaczenie strategiczne tego projektu było ogromne. Terminal 2 miał stać się wizytówką kraju dla rosnącej liczby podróżnych odwiedzających Polskę. Każdy element infrastruktury, od systemów kontroli bezpieczeństwa po przepływy pasażerów, musiał być dokładnie przetestowany przed oficjalnym otwarciem. To właśnie dlatego zaplanowano kompleksowe ćwiczenia o kryptonimie “Test Prawdy”.
“Test Prawdy” - spore ćwiczenia operacyjne
Zaplanowane na 16 października 2007 roku ćwiczenia były kompleksowym przedsięwzięciem testującym wszystkie aspekty funkcjonowania nowego terminalu w warunkach maksymalnie zbliżonych do rzeczywistej eksploatacji. Organizacja takiego przedsięwzięcia wymagała koordynacji między wieloma służbami i instytucjami.
Do ćwiczeń zaangażowano stu statystów grających różne typy pasażerów, od osób pełnosprawnych po osoby na wózkach inwalidzkich, z dziećmi, czy nawet przewożących nietypowy bagaż jak kajaki czy rowery. Scenariusz obejmował sześć faz testowych trwających od 7:00 rano do 15:30 po południu. Każda faza miała sprawdzić inne aspekty funkcjonowania terminalu, od podstawowych przepływów pasażerów po skomplikowane procedury kontroli celnej i służb granicznych.
Najbardziej imponujące było to, że do testów użyto prawdziwego samolotu o kodzie C do sprawdzenia systemów dokowania pomostów ruchomych. To pokazuje, jak poważnie traktowano cały proces certyfikacji i jak wysokie były stawki. Błąd w tym momencie mógł opóźnić otwarcie terminalu o miesiące, z wszystkimi konsekwencjami politycznymi i ekonomicznymi.
Przebieg incydentu: jak doszło do wycieku
11 października 2007 roku, pięć dni przed zaplanowanymi ćwiczeniami, wysłano e-mail z załącznikami zawierającymi szczegółowe materiały dotyczące “Testu Prawdy”. E-mail wysłał Tadeusz D✕✕✕✕✕✕✕✕, Specjalista ds. Technologii Terminali, do grupy odbiorców obejmującej różne służby lotniskowe, natomiast jedna z tych osób przekierowała sobie tego emaila na prywatną pocztę - popełniła błąd i wysłała ją do mnie. W treści wiadomości znajdowała się prośba o uwagi i propozycje korekt scenariusza, co wskazuje na to, że dokumenty były jeszcze w fazie finalizacji.
Analiza przyczyny wycieku okazała się prozaiczna, choć niepokojąca. Szczególnie niepokojące było to, że dokumenty nie zawierały żadnych oznaczeń poufności ani instrukcji dotyczących ich obsługi. Dla osoby postronnej nie było oczywiste, że otrzymała materiały wrażliwe, co mogło prowadzić do ich dalszej dystrybucji lub nieświadomego udostępnienia. Osobiście podejrzewałem prowokację, bo nie byłem w stanie uwierzyć, że ktoś popełnił aż taki błąd!

Zawartość przesłanych dokumentów
Otrzymane przeze mnie materiały były niezwykle szczegółowe i zawierały informacje, które w złych rękach mogły być wykorzystane do działań sabotażowych lub terrorystycznych. Pierwszy dokument to 24-slajdowa prezentacja operacyjna zawierająca dokładny harmonogram wszystkich sześciu faz testowych z określeniem konkretnych godzin i lokalizacji.
Drugi dokument, znacznie bardziej wrażliwy, to 26-stronicowy scenariusz techniczny zawierający dokładne plany terminalu z oznaczeniami wszystkich poziomów od -1 (piwnice z rampą załadunkową) do +9.70 metra (poziom przylotów). Dokument zawierał również szczegółowe listy personelu odpowiedzialnego za poszczególne obszary, procedury bezpieczeństwa dla różnych służb oraz informacje techniczne o systemach kontroli FIDS, CUTE i SATE.

Najbardziej wrażliwe były informacje dotyczące:
- Dokładnego rozmieszczenia stanowisk kontroli PSG (Straż Graniczna)
- Procedur “RED LINE” stosowanych przez Urząd Celny
- Ścieżek transportu osób zatrzymanych przez służby graniczne
- Systemów zabezpieczeń przed nieuprawnionym dostępem
- Procedur obsługi osób niepełnosprawnych przez służby specjalne
Jednak najciekawszy był trzeci dokument, który skasowałem natychmiast po otrzymaniu. Były to szczegółowe rzuty terminalu oraz płyty lotniska z naniesionymi korytarzami, zabezpieczeniami oraz procedurami. To wyglądało jak część planu budowlanego ze schematami. Problem w tym, że znajdowały się tam oprócz informacji o procedurach, zabezpieczeniach także lista osób ze służb z kontaktami telefonicznymi (GSM) nadzorującymi całą operację. Mówiąc krótko wraz z emailem dostałem listę osób odpowiedzialnych z każdej ze stron od wykonawcy terminalu poprzez wszystkie służby oraz kompleksowy projekt Terminala 2 wraz z zabezpieczeniami i procedurami… ufff, zrobiło mi się gorąco.

Harmonogram i Fazy Operacji “Test Prawdy” (16.10.2007)
Faza | Godzina | Opis Działań |
---|---|---|
Faza 0 | 07:00 - 09:00 | Przygotowanie. Separacja jezdni przed T-2 . Obsadzenie stanowisk pracy przez wszystkie służby (Agentów, PSG, UC, PPL) . Sprawdzenie systemów i łączności. |
Faza 1 | 09:00 - 10:30 | Odprawa Pasażerów (Check-in). Przyjazd 100 statystów (PAX) i wejście do hali odlotów . Odprawa na stanowiskach check-in, w tym bagażu podręcznego (Hand Baggage) i ponadwymiarowego (Over Size) . |
Faza 2 | 10:45 - 11:00 | Kontrola Bezpieczeństwa. Pasażerowie przechodzą kontrolę bezpieczeństwa i kontrolę dokumentów prowadzoną przez PSG . |
Faza 3 | 11:00 - 11:40 | Boarding - Łącznik nr 4. Symulacja dokowania statku powietrznego (SP) . Odprawa boardingowa pasażerów w GATE A37 i przejście do rękawa . |
Faza 4 | 12:00 - 12:25 | Boarding - Łącznik nr 8. Odprawa pasażerów w GATE A29/A30 . Wejście pasażerów do rękawa i na pokład samolotu lub do autobusu . |
Faza 5 | 12:50 - 13:45 | Przylot Pasażerów. Symulacja przylotu PAX do T-2 . Przejście z rękawa na poziom przylotów (+9.70) . Kontrola dokumentów przez PSG i przejście do hali odbioru bagażu . |
Faza 6 | 14:30 - 15:30 | Dostawa Towarów. Test procedury dostawy i dystrybucji towarów z rampy w piwnicy (-4.20) do stref handlowych w pirsie . |
Poziom Szczegółowości Ujawnionych Danych
Kategoria Danych | Przykładowe Informacje | Potencjalne Ryzyko |
---|---|---|
Plany Operacyjne | Szczegółowy harmonogram testów co do minuty . Podział na sześć faz z dokładnym opisem działań . | Możliwość zaplanowania precyzyjnego zakłócenia testów lub ataku w konkretnym miejscu i czasie. |
Procedury Bezpieczeństwa | Ścieżki kontroli celnej “RED LINE” i “GREEN LINE” . Procedury kontroli bezpieczeństwa i dokumentów przez PSG . Ścieżka transportu osób zatrzymanych z poziomu przylotów (+9.70) do pomieszczeń zatrzymań (0.0) . | Wiedza o ominięciu lub wykorzystaniu luk w procedurach kontroli. Możliwość zaplanowania ucieczki osoby zatrzymanej. |
Dane Techniczne | Testowane systemy: FIDS (informacji wizualnej), CUTE (odpraw), SATE (sortowania bagażu) . Lokalizacje: GATE A37, A29, A30, łączniki nr 4 i 8 . | Umożliwienie ataków na systemy informatyczne lotniska. Znajomość fizycznej lokalizacji kluczowych elementów infrastruktury. |
Plany Obiektu | Rzuty terminala z oznaczeniami wszystkich poziomów od piwnic (-4.20) do przylotów (+9.70) . Lokalizacja kas, salonów Executive , toalet i pokoi opieki nad dzieckiem . | Pełna wiedza o topografii obiektu, ułatwiająca planowanie nieautoryzowanego dostępu, sabotażu lub ataku. |
Dane Personalne i Zasoby | Listy personelu odpowiedzialnego za poszczególne obszary. Liczba zaangażowanych statystów (100) i ich profile (niepełnosprawni, zdezorientowani) . | Ryzyko ataków socjotechnicznych, prób korupcji lub szantażu personelu. |

Analiza ryzyka bezpieczeństwa
Nie trzeba być geniuszem cyberbezpieczeństwa, czy szerzej bezpieczeństwa informacji, żeby uświadomić sobie, że wyciek tego typu dokumentów w kontekście obiektu strategicznego jakim jest port lotniczy (nowy terminal) niósł ze sobą wielopoziomowe ryzyko. Najoczywistszym zagrożeniem była możliwość wykorzystania planów przez osoby o złych zamiarach do zaplanowania ataków lub działań sabotażowych. Znajomość dokładnych procedur służb bezpieczeństwa mogła pozwolić na ich ominięcie lub zakłócenie. Szczególnie w czasach zagrożenia terroryzmem islamskim i radykalizmem. Polska nie raz była krajem tranzytowym dla terrorystów. Ja tak się przeraziłem, że nie powiedziałem o tej sprawie nawet znajomym.
Z perspektywy bezpieczeństwa operacyjnego istniało ryzyko zakłócenia samych testów przez niepowołane osoby. Znając dokładny harmonogram i lokalizacje, ktoś mógł celowo przeszkodzić w przeprowadzeniu ćwiczeń, co z kolei mogło opóźnić certyfikację i otwarcie terminalu. W kontekście nadchodzących Mistrzostw Europy takie opóźnienie miałoby dotkliwe skutki wizerunkowe i finansowe. Niech przestrogą będą opóźnienia w oddaniu terminali w Berlinie.
Nie można również zapominać o ryzyku dla bezpieczeństwa informacji i danych osobowych. Dokumenty zawierały szczegółowe informacje o pracownikach różnych służb, ich rolach i odpowiedzialności. Te dane mogły zostać wykorzystane do późniejszych ataków socjotechnicznych lub prób korupcji personelu np. w celu penetracji tych organizacji. Jakkolwiek RODO wtedy nie istniało, to w Polsce podobno działały służby zajmujące się ochroną danych wrażliwych… podobno…
Z tego co się orientuję z dzisiejszej perspektywy można sklasyfikować ten incydent jako “Accidental Disclosure” - przypadkowe ujawnienie danych o różnych poziomach wrażliwości, od RESTRICTED (plany obiektu strategicznego) przez CONFIDENTIAL (procedury operacyjne służb) po INTERNAL (dane organizacyjne i personalne). Myślę, że są odpowiedni specjaliści, którzy mają kompetencje aby odpowiednio ocenić te kwestie.
Luki systemowe roku 2007
Popatrzmy jednak na tę sprawę z perspektywy raptownie rozwijającego się internetu jako technologii. Analiza tego incydentu ujawnia szereg problemów systemowych charakterystycznych dla tamtej epoki. Przede wszystkim, zarządzanie listami dystrybucyjnymi było delikatnie mówiąc prymitywne w porównaniu do dzisiejszych standardów. Mamy całą listę adresów w polu DW. Brak było mechanizmów weryfikacji przed wysłaniem, automatycznego szyfrowania czy też systemów zapobiegania wyciekom danych (DLP). Wystarczyłoby umieścić np. jakiś obrazek do pobrania w kodzie, aby namierzać każde otwarcie takiego emaila. Ale nie bądźmy aż tacy surowi sprawa Signala i Waltza którą opisywałem w kontekście wycieku z Białego Domu to jest chyba podobny incydent… czyli burdel.
Klasyfikacja informacji była nieformalna i nieprecyzyjna. Dokumenty nie miały oznaczeń poufności, nie określano precyzyjnie kto powinien mieć do nich dostęp, a procedury obsługi dokumentów wrażliwych były niejasne lub w ogóle nie istniały. To pokazuje, jak bardzo różnił się poziom świadomości cyberbezpieczeństwa w 2007 roku od dzisiejszych standardów. Chociaż ja twierdzę, że jest to case z zakresu ogólnego bezpieczeństwa informacji.
Równie problematyczne były szkolenia pracowników. Brak świadomości konsekwencji błędów w obsłudze wrażliwych danych, rutynowe traktowanie procedur bezpieczeństwa i brak mechanizmów weryfikacji przed wysłaniem dokumentów to problemy, które niestety wciąż spotykamy w niektórych organizacjach. Moim zdaniem to jest bardzo czczęsto klepanie rutynowe procedur i mam nadzieję, że w “budżetówce” te kwestie nie sprowadzają się już do pójścia na L4 w razie problemów.
Perspektywa technologiczna - 2007 vs 2025
Rok 2007 to era technologicznego przełomu, ale także ograniczeń, które dziś wydają się archaiczne. Gmail był wtedy usługą relatywnie nową (wyszedł z wersji beta dopiero w 2009 roku, a ja byłem jedną z pierwszych osób korzystających z niego w Polsce, zresztą pierwotnie Gmail wykorzystywany był jako darmowy dysk… było sporo projektów umiesczania data chunks i indeksu co dawało GB darmowego dysku “w chmurze”), a zaawansowane systemy zapobiegania wyciekom danych były dostępne tylko dla największych korporacji. Funkcje szyfrowania e-mail istniały, ale były skomplikowane w użyciu i rzadko implementowane w standardowej komunikacji biznesowej.
Dzisiejsze standardy bezpieczeństwa obejmują automatyczną klasyfikację dokumentów, systemy DLP działające w czasie rzeczywistym, szyfrowanie end-to-end jako standard, wieloskładnikowe uwierzytelnianie, architekturę zero-trust oraz ciągły monitoring wszystkich operacji na danych. To różnica jakościowa, nie tylko ilościowa.
Szczególnie istotna jest dzisiejsza możliwość implementacji automatycznego tagowania dokumentów na podstawie ich zawartości, kontroli dostępu opartej na rolach oraz pełnych ścieżek audytu dla wszystkich operacji. Systemy te mogłyby zapobiec podobnemu incydentowi już na etapie próby wysłania e-maila z wrażliwymi załącznikami. Sam kilkukrotnie wykryłem niefajne rzeczy w firmach moich klientów, analizując jedynie anomalie na ich poczcie.
Nauka na błędach albo udawanie, że nic się nie stało
Najważniejszym wnioskiem z tego przypadku jest to, że human factor nigdy nie zniknie, niezależnie od postępu technologicznego. Błąd ludzki pozostaje główną przyczyną incydentów bezpieczeństwa w większości organizacji. Żadna technologia nie zastąpi odpowiednich procedur, regularnych szkoleń i kultury bezpieczeństwa w organizacji. Ważne jest też uświadamianie odbiorcom, co należy robić z takimi błędnie wysłanymi dokumentami. Może w szkołach wypadałoby zrobić z tego element lekcji, skoro żyjemy w czasach gdy perswazyjne techniki i wrogie działania są na porządku dziennym?
Drugi kluczowy wniosek dotyczy klasyfikacji jako fundamentu bezpieczeństwa informacji. Każda organizacja powinna zdefiniować jasne poziomy wrażliwości danych, implementować automatyczne tagowanie i egzekwować procedury na wszystkich poziomach organizacji. To nie jest opcja, ale konieczność w dzisiejszym świecie. Nawet w moim piwniczym świecie są poziomy wrażliwości danych i odpowiednie do tego procedury. Tam jak widać procedury były na papierze.
Trzeci obszar to monitoring i response. Nawet najlepsze procedury mogą zawieść, dlatego kluczowe są systemy ciągłego monitoringu komunikacji, szybkiego wykrywania anomalii, procedury incident response oraz regularne testy i ćwiczenia. Mam znajomych, którzy pracują w krytycznych branżach i mają szkolenia praktycznie non stop. Wróćmy jednak do 2007 roku…
Co zrobiłem? Po otrzymaniu dokumentów podjąłem natychmiastowe działania zgodnie z zasadami odpowiedzialnego ujawnienia, to się ładnie nazywa, ale chyba tak zrobi każda normalna i uczciwa osoba. Przede wszystkim skontaktowałem się z nadawcą - Tadeuszem - informując go o błędnej wysyłce. Wyjaśniłem, że nie powinienem być adresatem tych materiałów i że prawdopodobnie doszło do błędu w konfiguracji systemu e-mail. Zwróciłem też uwagę na bardzo wrażliwy charakter załączników.
Oczywiście osoba do której wtedy napisałem chyba tak się przeraziła, że nie tylko nie zgłosiła tego przełożonym, co nawet mi nie podziękowała! Oczywiście nie znam oficjalnych konsekwencji tego konkretnego incydentu, w moim świecie zakładam, że wprowadzono natychmiastowe zmiany w procedurach i odpowiednie osoby zostały poinformowane. Prawdopodobnie obejmowały one weryfikację list dystrybucyjnych, dodatkowe szkolenia personelu, procedury klasyfikacji dokumentów oraz protokoły response dla podobnych przypadków. Powstał jakiś protokół po wszystkim. Tak się stało, prawda?
Dylematy bezpieczeństwa i podejrzenia
Sytuacja była na tyle nietypowa, że początkowo podejrzewałem prowokację służb (jakkolwiek nigdy raczej nie stanowiłbym ciekawego celu takiej prowokacji). Czyżbym czytał w tamtych czasach nie tę grupę usenet, albo (paranoid) ktoś uznał, że moje zainteresowania są niebezpieczne i trzeba mnie sprawdzić w trybie porannym? Nie mogłem uwierzyć, że dokumenty o tak wysokim poziomie wrażliwości trafiają do przypadkowej osoby przez zwykły błąd systemu. Obawiałem się, że może to być próba sprawdzenia mojej reakcji lub przygotowanie do przeszukania sprzętu komputerowego pod pretekstem posiadania wrażliwych materiałów.
Paranoja skłoniła mnie do tego, że najwrażliwsze materiały - szczegółowe plany lotniska zawierające dokładne rzuty, listę personelu z numerami telefonów, stopniami służbowymi (w większości ludzie z różnych służb) oraz szczegółowe procedury bezpieczeństwa - skasowałem natychmiast po zrozumieniu ich zawartości. Zachowałem jedynie dwa dokumenty o charakterze bardziej ogólnym: prezentację operacyjną i fragment scenariusza technicznego, które dokumentowały sam fakt incydentu bez ujawniania najwrażliwszych szczegółów. Chciałem mieć zabezpieczenie w razie wjazdu do domu…
Lekcje z obsługi incydentu
Ta sytuacja nauczyła mnie ważnej lekcji o tym, jak trudne mogą być decyzje osoby, która przypadkowo otrzyma wrażliwe dane. Z jednej strony istnieje obowiązek natychmiastowego zgłoszenia incydentu, z drugiej - zrozumiałe obawy o potencjalne konsekwencje. Moja decyzja o zachowaniu części dokumentów była podyktowana chęcią zabezpieczenia własnej osoby.
Idealnym rozwiązaniem byłoby istnienie jasnych procedur dla osób, które przypadkowo otrzymują wrażliwe dane. Takie procedury powinny gwarantować bezpieczeństwo zgłaszającemu i zachęcać do odpowiedzialnego ujawnienia zamiast do cichego usunięcia materiałów. Fajnie też jakby te osoby nie były później celem do zrzucania winy za niekompetencje i bałaganiarstwo.
Wnioski dla przyszłości
Mniej korzystać z gmaila… a tak na poważnie, to przypadek wycieku dokumentów “Test Prawdy” z 2007 roku pozostaje aktualny mimo upływu osiemnastu lat. Pokazuje, jak podstawowe błędy w procesach - od wprowadzania danych do grup dystrybucyjnych po obsługę aliasów e-mail - mogą prowadzić do poważnych naruszeń bezpieczeństwa, niezależnie od dostępnej technologii.
A tak w ogóle to wszystko wisi na anomaliach, ale to już temat na inny tekst…
Źródła:
Fotografia: Hala odlotów w Terminalu A Lotniska Chopina w Warszawie English: Departures hall in Teminal A at Chopin Airport in Warsaw Data 8 listopada 2011, 09:10:39 Autor Adrian Grycuk
Powiązane tematy
- Anomalia w Gemini Google: AI wyświetla niewłaściwe obrazki z załączników
- Anomaly in Google Gemini: AI Displays Wrong Images from Attachments
- Case Study: Leak of sensitive airport data due to email configuration error (2007)
- #2520 Manipulating Recommendation Systems: GROK, White Genocide, and Musk's Racist Conspiracy Theories
- Bypassing Security Filters in ChatGPT's SVG Generation
- Omijanie filtrów bezpieczeństwa przy generowaniu SVG w ChatGPT
- AI series: A scenario of how AI can take over recommendation systems, generating and reinforcing conspiracy theories and disinformation
- Paranoia as a Working Method: Anticipating Threats in IT, Part 1
Wzmacniaj Sygnał

Najlepszym wsparciem jest udostępnianie artykułów i oznaczanie dadalo.pl w mediach społecznościowych. Możesz też wesprzeć finansowo - pokrywa to dostęp do mediów i archiwów prasowych potrzebnych do badań.
Udostępnienia są ważniejsze niż dotacje. Wsparcie finansowe pomaga w utrzymaniu niezależności badań.