Jak ujawnił Cezary Gmyz w "Do Rzeczy", jednego tylko dnia, 27 maja 2016 r., wysłano aż 351 ostrzeżeń o ładunkach wybuchowych na terenie całego kraju, co spowodowało wiele ewakuacji, m.in. biur i siedzib mediów. Wszystkie te maile wysłano z adresu: <a href="mailto:ismail.ahmed@poczta.pl">ismail.ahmed@poczta.pl</a>, starając się zasugerować, kto stoi za tymi fałszywymi, na szczęście, alarmami. Na szczęście przestępcy internetowi pozostawiają w sieci swoiste odciski palców i rozsiewając po internecie ślady specyficznego komputerowego DNA. Ślady te bywają czasem tak wyraźne, jakby osoba popełniająca przestępstwo chciała się pochwalić wyczynem i zostać złapana. Pierwszym takim śladem może być oczywiście adres IP, z którego osoba wysyłająca łączyła się z internetem i wysłała maila lub połączyła się z usługą poczty elektronicznej na stronie webowej. Jeśli zrobiła to z domu czy mieszkania, zostanie natychmiast złapana, bo policja po nitce (IP) dociera do kłębka (firmy telekomunikacyjnej) i ewentualnie również do lokalnego dostawcy usług internetowych (ISP). Od dawna wiadomo, że tak rozumiany adres IP jest traktowany jako dane osobowe. Przestępca może również korzystać z hot-spota. Namierzone miejsce najczęściej jest już w naszej obecnej rzeczywistości monitorowane, więc znowu nie jest zbyt trudno delikwenta wykryć. W specjalnych okolicznościach uruchamiane są też inne możliwości identyfikacji. Należy pamiętać, że każda przeglądarka i każda aplikacja obsługi poczty elektronicznej wysyła nieustannie różne elementy swoistego podpisu cyfrowego, składającego się z bardzo różnych informacji: danych używanego urządzenia, informacji o systemie operacyjnym, rodzaju i wersji wykorzystywanej przeglądarki i aplikacji pocztowej. Im bardziej niestandardowe i specyficzne ustawienia tychże oraz zainstalowane dodatkowe opcje, tym bardziej identyfikowalna jest osoba, która ich używa. Oczywiście, można włączyć opcję blokowanie śledzenia (tracking), podobnie jak włącza się blokadę reklam, ale od dawna wiadomo, że obejście tych opcji jest możliwe. Dodatkowe ślady mogą pozostać w urządzeniu przestępcy, więc możliwości udowodnienia mu określonych działań jest sporo. Oczywiście, ślady te wprawny użytkownik potrafi zacierać, ale czy może być pewny, że zatarł wszystkie? Przestępcy lepiej przygotowani wiedzą, że dobrą metodą ukrycia adresu IP jest zainstalowanie i użycie przeglądarki TOR (za Wikipedia: The Onion Router - wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji; zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów internetu). Jednak przy większej determinacji oraz z pomocą zatrudnianych specjalistów i z tym można sobie poradzić, ponieważ pakiet TOR również pozostawia pewne ślady. A jak wiadomo, usunięte pliki można odzyskać. Wg wysokiej klasy specjalistów od bezpieczeństwa w sieci, przy namierzaniu przestępców poza aspektami czysto technicznymi analizowane są wszelkie aspekty nietechniczne, w tym społecznościowe i behawioralne. Każdy użytkownik internetu wchodzi przecież w relacje z innymi użytkownikami, uczestniczy w wymianie informacji i poglądów na portalach społecznościowych, komentuje przeczytane artykuły, wymienia się doświadczeniami z własnego życia, osiągnięciami, wiedzą oraz działaniami, z których jest zadowolony. Ogromne obszary danych gromadzonych w systemach przetwarzania informacji (Big Data) są śledzone, przepuszczane przez systemy wyszukujące, analizujące i korelujące różne typy informacji. Mogą do tego być wykorzystywane systemy tzw. sztucznej inteligencji (AI). Oczywiste jest, że nie zawsze osiąganie celu warte jest tylu nakładów, jednak w przypadkach szczególnie istotnych zagrożeń nie szczędzi się sił i środków. Czasem poszukiwania trwają dosyć długo, lecz wystarczy znalezienie jednego punktu zaczepienia, aby osiągnąć sukces. Wykrywalność przestępstw internetowych w Polsce rośnie. Możemy się pochwalić kilkoma spektakularnymi sukcesami polskiej policji. W lutym 2016 roku opracowano "Założenia strategii cyberbezpieczeństwa dla Rzeczypospolitej Polskiej", która - jak twierdzą fachowcy - zwiększy możliwości walki z cyberprzestępczością. Przesyłanie informacji o podłożonych bombach będzie, już jest, bardzo ryzykowne dla osób, które uważają ten rodzaj działalności za zabawny i pozbawiony konsekwencji. Sprawcom fałszywych alarmów grozi do ośmiu lat więzienia. WBS