Swatting to działanie polegające na fałszywym informowaniu służb bezpieczeństwa o poważnych przestępstwach, takich jak morderstwa, przetrzymywanie zakładników czy podejrzenie o zagrożeniu bombowym. Swattersi, czyli oszuści podejmujący te działania, próbują zmusić w ten sposób służby bezpieczeństwa do natychmiastowej interwencji pod wskazanym przez nich adresem.
Swatterzy kontaktują się ze służbami bezpieczeństwa, podając dokładne dane o rzekomym przestępcy i miejscu jego przebywania. Dane adresowe i personalia osób, które zostaną potem niewinnie oskarżone, zdobywają za pośrednictwem internetu.
Wiele elektronicznych urządzeń, jak komputery, konsole czy telefony komórkowe, ma funkcję namierzania. Oprócz korzyści, korzystanie z tej funkcji wiąże się jednocześnie z ryzykiem, że dane o lokalizacji właściciela danego sprzętu dostaną się w niepowołane ręce. Dzieje się tak m.in. właśnie w przypadku incydentów typu swatting. Swatterzy często usiłują także uzyskać dostęp do adresów IP użytkowników sieci, ponieważ te można powiązać z ich danymi osobowymi.
Zdarza się także, że atakujący korzystają z informacji o ofierze, które zostały udostępnione w internecie w ramach doxingu. Jest to praktyka polegająca na gromadzeniu informacji na temat konkretnej osoby przez hakera – nierzadko za pośrednictwem włamywania się na jej konta na różnych portalach – a następnie ich publikowaniu w sieci.
Tylko w drugiej połowie 2023 r. w Stanach Zjednoczonych odnotowano ponad 500 incydentów swattingu. Termin swatting pochodzi od nazwy policyjnej jednostki SWAT (Special Weapons and Tactics), stworzonej do działań specjalnych o wysokim poziomie zagrożenia. Swattersi stawiają swoją ofiarę w sytuacji będącej bezpośrednim niebezpieczeństwem dla jej zdrowia lub życia. Wynika to z faktu, iż służby, którym zgłoszono popełnienie przestępstwa, są przygotowane na potencjalnie trudną interwencję, która może wymagać od nich użycia broni lub innych środków przymusu.
W Polsce również zdarzają się sytuacje, gdy operatorzy numerów alarmowych dostają zgłoszenia o nieistniejącym zagrożeniu, jak w przypadku sierpniowego incydentu, gdy służby lotniskowe na Okęciu zostały poinformowane o ładunku wybuchowym, jaki rzekomo miał być umieszczony na pokładzie samolotu lecącego z Warszawy do Newark.
Działania tego typu nie tylko zakłócają pracę służb ratunkowych. W skrajnych przypadkach mogą doprowadzić do tragedii. Jeden z najgłośniejszych przypadków swattingu miał miejsce w 2017 r., w stanie Kansas. Służby bezpieczeństwa otrzymały wtedy zgłoszenie o popełnieniu morderstwa oraz przetrzymywaniu zakładników przez Andrew Fincha. Funkcjonariusze udali się do domu oskarżonego, gdzie podczas interwencji został on zastrzelony. Finch okazał się być niewinny, a swatter, który dokonał zgłoszenia – Tyler Barris – otrzymał karę 20 lat pozbawienia wolności.
– Swatterzy przeważnie postrzegają swoje działania jako żart. Ich ofiarą może paść każdy, zarówno osoby prywatne, jak i publiczne. Najbardziej narażeni są jednak twórcy internetowi, którzy udostępniają w sieci wiele szczegółów ze swojego życia, w tym lokalizację, w której aktualnie przebywają. Wiele incydentów jest też wymierzonych w społeczność graczy. Jej przedstawiciele stanowią dla swatterów łatwy cel, ponieważ często organizują transmisje, podczas których grają w gry na żywo. Dzięki temu oszuści mają pewność, że gracz jest w domu oraz, co więcej, mogą obserwować efekty swoich działań w czasie rzeczywistym – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
Aby zabezpieczyć się przed swattingiem, kluczowe jest przede wszystkim zadbanie o ochronę swoich danych osobowych, radzą eksperci Fortimet. W tym celu warto regularnie sprawdzać ustawienia prywatności i bezpieczeństwa urządzeń elektronicznych, zainstalowanych na nich aplikacji oraz posiadanych kont na platformach społecznościowych. Ponadto, należy pamiętać o istotności ustawiania silnych, trudnych do odgadnięcia haseł oraz rozważyć włączenie wieloskładnikowego uwierzytelniania. Konieczne jest także zadbanie o fizyczne bezpieczeństwo urządzeń końcowych, takich jak laptopy, czy telefony komórkowe. Dostęp do nich powinien być chroniony za pośrednictwem kodu, hasła lub zabezpieczeń biometrycznych.