19:10
16/1/2022

W piątek Onet poinformował o “gigantycznym wycieku” z Wojska Polskiego. Dziennikarze skupili się na analizie bazy pod kątem zawartości, nie podając zbyt wielu informacji na temat okoliczności wycieku. Przyjrzyjmy się więc temu, jak doszło do ujawnienia tych danych i co zawiera ta baza.

TL;DR:

  • Baza zawiera indeks wyposażenia (same nazwy, bez najważniejszego: liczby i miejsca przechowywania). Baza wygląda jak scalona z wielu różnych źródeł. Są wątpliwości co do tego, czy spis jest w 100% dokładny.
  • MON oświadczył, że informacje w bazie są powszechnie dostępne …ale nam nie udało się ich nigdzie w “powszechnie dostępnych” źródłach namierzyć.
  • Przeanalizowaliśmy bazę pod kątem komponentów “cyber” i w naszej opinii, szczęśliwie dla MON, nie zawiera ona ani niespodzianek ani wartościowych “dla wroga” informacji.
  • Mimo to, upubliczniony “program z bazą” w takiej formie nie powinien w ogóle powstać, a już na pewno nie powinien zostać “wyniesiony” poza mury armii. I to jest prawdziwy problem. A być może nawet skutek ataku/sabotażu.

 

Kiedy i jak upubliczniono “bazę”

Zacznijmy od faktów. Bazę w internecie ujawniono 09 stycznia o godzinie 19:13 na jednym z tzw. “hackerskich” forów. Zrobił to użytkownik, który wcześniej niczego nie postował. Konto stworzył specjalnie pod tę akcję. W nazwie użytkownika umieścił imię “Ivan” i napisał łamaną angielszczyzną:

These are some large Polish databases zipped and uploaded to rapidshare probably from a company or government institution. Program is called System Informatyczny Jednolitego Indeksu Materiałowego ejim with executable file ejim.exe database and some librarys.
Anyone have any idea what it is? I-v checked, the DB file has contains almost 2 million records in several tables. Some pdf instruction is included in the program tmp folder.

Post zawiera też linka do serwisu hostingowego Rapidshare, skąd można pobrać 48 megabajtowy plik ZIP o nazwie:

JEDNOLITY INDEKS MATERIAŁOWY BAZA JIM.ZIP

Na marginesie, jeszcze tego samego dnia, kilka godzin później, ten sam plik został wgrany na inny serwis, z którego wciąż można go pobrać (choć już nie każdy będzie w stanie to łatwo zrobić).

MON: to informacje powszechnie dostępne

Wedle oświadczenia Ministerstwa, opublikowane pliki to “część Jednolitego Indeksu Materiałowego prowadzonego przez Inspektorat Wsparcia czyli jednostkę odpowiedzialną za zakupy w Wojsku Polskim. Indeks zawiera wyłącznie informacje powszechnie dostępne (…) publikacja danych nie stanowi zagrożenia dla bezpieczeństwa państwa“”

MON: To nie wynik włamania…

MON dodaje, że publikacja “nie nastąpiła w wyniku złamania zabezpieczeń systemów teleinformatycznych Wojska Polskiego“, czyli najwyraźniej wojskowi wykluczyli już infekcję komputera pracownika Wojska Polskiego złośliwym oprogramowaniem i kradzież tej bazy np. przez zewnętrznego atakującego.

Jeśli faktycznie tak jest, to zostaje niezamierzone lub wręcz przeciwnie, zamierzone działanie kogoś, kto miał dostęp do tej bazy i z jakiegoś powodu wgrał ją (lub umożliwił jej wgranie) na Rapidshare.

Zauważmy, że nie wiemy kiedy dokładnie plik wylądował na Rapidshare. Jeśli było to na chwilę przed publikacją posta na forum z wyciekami, to należy podejrzewać, że użytkownik “Ivan” sam za ten wyciek odpowiada.

 
Być może kiedyś poznamy wynik śledztwa Żandarmerii Wojskowej. A póki co, rzućmy okiem na te “powszechnie dostępne informacje”.

Co znajduje się w ZIP-ie

W archiwum znajdują się:

  • PDF z podręcznikiem użytkownika
  • plik z bazą sqlite (313MB)
  • program będący przeglądarką bazy

Interesujące są daty plików. Jeśli nie zostały zmodyfikowane, to archiwum zawiera obraz katalogu z dnia 7 września 2021 roku z godziny 10:57, w którym znajduje się baza z dnia 6 września 2021 roku, z godziny 11:30.

Pospekulujmy: wygląda to, jakby ktoś przygotował eksport z większej bazy (kilku baz? Bo nie wszystkie tabele są w relacji do siebie) i następnego dnia stworzył do tego dokumentację oraz udostępnił narzędzie do instalacji współpracownikom (co można wywnioskować z dokumentacji). Nie wiadomo gdzie i jak udostępnił, wątpimy, że przez Rapidshare. Udało się nam dowiedzieć, że ta aplikacja nie jest oficjalnie zaakceptowana do użycia w sieciach Wojska Polskiego. Być może ktoś chciał sobie i współpracownikom ułatwić życie, ale za bardzo wyszedł “poza protokół”. Przypomnijmy, że kiedyś wyciekły dokumenty kapitana ABW, bo podpiął pendrive, który je zawierał, do swojego domowego routera, a router udostępnił to w internecie…

Zanim skupimy się na samej zawartości bazy, oto kilka informacji jakie zdobyliśmy od rozmówców związanych z wojskiem. Pomogą Wam lepiej zrozumieć, co to w ogóle jest ten cały system JIM:

  • Wojsko kupuje wiele rzeczy (nie tylko uzbrojenie)
  • Wojsko to wszystko ewidencjonuje, żeby wiedzieć gdzie co ma
  • Taka skrupulatność w logistyce nie dotyczy tylko Polski, jest to praktykowane przez całe NATO, są pewne standardy logistyczne, tutaj znajdziecie informacje na ten temat.
  • Posiadane wyposażenie jest klasyfikowane i oznaczane różnymi identyfikatorami w zależności od przeznaczenia, lokalizacji, spełnianych norm. Przykładowo, w tej instancji bazy, którą upubliczniono, samych pozycji dotyczących skarpet jest aż 863, a każdy model ma przypisane następujące identyfikatory (to także nazwy kolumn w bazie):

    id_jim,
    indeks_jim (składający się z dwóch grup numerów),
    miara,
    sta_ind_mat,
    sym_kata,
    gestor,
    kla_hierar,
    norma

 
I teraz chyba najważniejsze. W udostępnionej bazie jest lista (indeks) szeroko rozumianego wyposażenia, zawierająca także pozycje “narzucone” przez NATO, co oznacza, że w bazie jest wszystko, od różnych typów uchwytów na papier toaletowy aż do kategorii typu “broń jądrowa”. Ale to nie oznacza, że wojsko aktualnie posiada wszystko co jest “wypisane w indeksie”.

Informacja o tym ile sztuk czegoś faktycznie mamy albo gdzie to przechowujemy, to trzymamy w systemach, ale w sieci niejawnej

I to jest kluczowa informacja: upubliczniona baza nie zawiera takich informacji. Zawiera tylko indeks, czyli listę wszystkich możliwych rzeczy, które mogą — ale nie muszą — być na wyposażeniu armii.

Nasi rozmówcy nie byli pewni, czy możliwe jest taka sytuacja, że wojsko ma coś, czego nie wciągnięto na powyższy indeks. Innymi słowy, czy zakup absolutnie każdego wyposażenia zawsze musi zawsze być odnotowany w indeksie JIM. Gdyby tak było, to wtedy ta baza, nawet bez wskazania sztuk przy poszczególnych przedmiotach, mogła by być dla kogoś potwierdzeniem, że wojsko może (ale nie musi) mieć np. jakiś rodzaj broni (jeśli coś jest na indeksie) albo kategorycznie tej broni nie ma (jeśli jej modelu w indeksie brak).

No ale nie wiemy, czy tak faktycznie jest. Według informatorów Onetu, indeks ma być aktualny za okres “od czerwca do września 2021 r.” Ciężko uwierzyć, że mieliśmy wtedy broń jądrową, ale może ta kategoria musi być w systemie, nawet jeśli pozostaje pusta.

Baza to nie tylko lista materiałów/wyposażenia

W bazie, poza tabelą indeksu JIM (liczącą 1757390 wierszy reprezentujących poszczególne wpisy-przedmioty indeksu) zawiera także inne tabele:

    Tabela Gestorów, która mapuje skróty z kolumny “gestor” w tabeli JIM na ich pełne nazwy, np. Departament Kadr lub NCBC albo DGRSZ ZWSZ IRW. Różnych bytów jest 51.

    Tabela JG, która zawiera mapowania na pełne nazwy jednostek wojskowych (71 wpisów)

    Kilka tabel dodatkowo opisujących numery klasyfikatorów i innych identyfikatorów, dzięki czemu dowiedzieć można się, że np. hydrofony to mają przypisany identyfikator 12870401, a idenfikator RIC o kodzie “AC26E” to ARM-AFV-ATGW-SAG-BRDM1…

Jest też tabela z uprawnieniami, na podstawie której można odczytać nazwy 7 użytkowników systemu, które zawierają najprawdopodobniej ich nazwiska (jedna osoba ma chyba multikonto). A z PDF z instrukcją można odczytać dane jeszcze jednej osoby, wraz z numerem telefonu i adresem w sieci zamkniętej MILNET-Z.

Tak, są różne “śmieszne” przedmioty w tej bazie

Wśród 1,7 miliona różnych pozycji, także uzbrojenia, są naprawdę różne rzeczy:

    – HEMOROL 12 CZOPKÓW
    – FRYTKI MROŻONE 1KG
    – testery na syfilis: INSTALERT SYPHILIS PASEK NR.KAT.ISY-U401
    – FILM DVD-HEARTBREAKER LICENCJA NA UWOD…
    – MODEL SAMOLOT F16 TAM60701 1:72
    – SAMOLOT TRANSPORTOWY AN-26
    – TOALETA SAMOLOTU TU154
    – PREZERWATYWA DUREX CLASSIC 3SZT
    – PAPIEROSY WALET SREBRNY 20
    – GITARA ELEKTRYCZNA SOLOWA EPIPHONE LP100
    – Pendrive’y udające klawiaturę: SYMULATOR KLAWIATURY HAK5 RUBBER DUCKY
    – Sporo sprzętu Huawei
    – 20 Macbooków Apple
    – OPROGRAM.WINDOWS 95 PL
    – LICENCJA/CAL WINZIP 23.0 PRO COMBO BUNDL

…i moglibyśmy tak wymieniać i wymieniać. Problem w tym, że — jak widać na przykładzie wspomnianej wcześniej broni jądrowej (której Polska nie posiada) lub Windowsa 95 (którego, mamy nadzieję też już nigdzie w wojsku nie używają) nie da się wiarygodnie na podstawie tego indeksu potwierdzić, że cokolwiek co jest wpisem w indeksie w takiej a takiej liczbie sztuk faktycznie znajduje się na wyposażeniu takiej a takiej jednostki.

Nie da się też powiedzieć, że jeśli czegoś w indeksie nie ma, to polska armia tego na pewno nie posiada. Np. nie udało się w bazie namierzyć słynnych mobilnych ołtarzy…

Jest jeszcze jeden “problem”…

Przefiltrowanie bazy po NCBC zwraca, że nasi cyberżołnierze mają masę różnego sprzętu. Deszyfratory, HSM-y, Maltego, klucze U2F (brawo!), a także prawie każdy możliwy program antywirusowy na rynku.

Tylko nie wiadomo ile sztuk tego wszystkiego jest i gdzie to wszystko zostało wstawione — czy do wykorzystania w swoich sieciach “produkcyjnie“, czy do jakiegoś laba, w celu np. analizy/testów exploitów? Bo w indeksie licencji do reverse engineeringu też sporo jest ;) Te klucze U2F to mamy nadzieję, że kupione w setkach tysięcy i rozdane każdemu pracownikowi biurowemu.

Czy to faktycznie gigantyczny wyciek?

Nie jesteśmy specami od uzbrojenia, więc nie potrafimy ocenić czy pozycje wskazujące na konkretne typy uzbrojenia są z gatunku “szokujące, nikt się nie spodziewał, to naprawdę wiele zmienia!” czy raczej “od dawna wszyscy o tym wiedzą“.

Analizując to, na czym się znamy — czyli indeksy sprzętu IT — powiedzieć możemy, że nie ma tam niczego “szokującego” lub czegokolwiek, czego nie można by było się domyślić lub ustalić w inny sposób. Naszym zdaniem, pod kątem “cyberataków” na Wojsko Polskie (bo tylko ten aspekt jesteśmy w stanie ocenić), ta baza nie stanowi jakiejś specjalnej wartości.

Byłoby może inaczej, straszniej, gdyby można porównywać zmianę indeksu w czasie. Gdyby można było podejrzeć ceny zakupu albo ustalić dostawców, co utworzyło by pole do ataków socjotechnicznych. Ale nie można. Mimo wszystko, nie wykluczamy, że pewien potencjał w tych danych może drzemać. Do memów to nawet ogromy:

Trzeba też podkreślić, że choć według MON-u, w bazie są informacje powszechnie dostępne, to nam nie udało się w publicznie dostępnych źródłach internetowych znaleźć gdziekolwiek tych samych danych. Być może jest tak, jak twierdzi MON i da się te informacje pozyskać z postępowań o udzielenie zamówienia publicznego. Podejrzewamy jednak, że nawet wtedy otrzyma się fragment indeksu, a nie jego całość. Więc udostępnienie tej bazy to jednak nie jest taka całkiem normalna sytuacja jak to przedstawia MON.

Nawet jeśli baza nie stanowi zagrożenia, to sposób jej upublicznienia jest dla MON-u problemem, który trzeba wyjaśnić, bo nie wiadomo, co jeszcze ktoś mógł na boku skopiować.

Podsumowując, może komuś te indeksy jakąś gigantyczną wartość dają. Jednakże, opublikowane dane nie są pełne, a tych najbardziej wartościowych (gdzie dokładnie i w jakiej liczbie znajduje się dane wyposażenie) w ogóle w tej bazie nie ma. Tego nasz wróg będzie więc musiał dowiedzieć się w jakiś inny sposób. Być może spoufalając się z polskimi wojakami — teraz ma łatwiej, bo wie, że może oferować im darmowe lekcje gry na gitarze Epiphone albo starać się przekupić frytkami lub papierosami Walet…

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

44 komentarzy

Dodaj komentarz
  1. Czy dalej w wojsku używają dyskietek?

    • 81E-F100/229DEEC/G6-F002-00A DYSKIETKA D
      81E-F100/DEFT/DLL-F001-00A DYSKIETKA D..
      DYSKIETKA 3″
      DYSKIETKA 3,5 CALA ANALIZATORA 8510
      DYSKIETKA 3,5″ HD
      DYSKIETKA 3,5″ MFD-2HD
      DYSKIETKA 5,25″ 2S/2D
      DYSKIETKA EMTEC 1,44MB
      DYSKIETKA IOMEGA ZIP 250
      DYSKIETKA M4851-112UH
      DYSKIETKA MEDIARANGE MF-2HD BOX 10SZT
      DYSKIETKA N N 3,5″ CZYSZCZ�CA
      DYSKIETKA N N 5,25″ CZYSZCZ�CA
      DYSKIETKA N N ZIP 100MB
      DYSKIETKA N N ZIP 128MB
      DYSKIETKA N N ZIP 250MB
      DYSKIETKA N N ZIP 5,2GB
      DYSKIETKA NBP0141
      DYSKIETKA TDK 3,5″
      DYSKIETKA VERBATIM 2HD 3,5″

    • Chętnie opchnę wojsku cały karton który został mi ze starych zapasów, ale nie powiem ile dokładnie sztuk i gdzie ten karton trzymam :)

    • Może wydaje się to absurdalne, ale trzeba mieć wszystkie nośniki czas “W”
      https://niebezpiecznik.pl/post/policja-zgubila-2-dyskietki/

  2. W wojsku (pl) jest tak, że gdy żołnierz czegoś potrzebuje to nie może po prostu powiedzieć czego. Musi podać numer JIM tego czegoś. Jeżeli kucharz gotuje grochówkę to zaopatrzeniowec musi znać numery JIM każdego składnika tej zupy. Baza nie wyciekła z komputera a z pendrive którego pewnie ktoś zgubił.

    • Czyli jeśli ktoś przechwycił jakieś zamówienia i do tej pory ich nie rozumiał, bo były tam numery JIM, to mają pełny indeks JIM już może sobie wszystko odkodować. Tak to przynajmniej dla mnie brzmi.

    • Tyle że indeks JIM nie był jak wynika z odpowiedzi MONu informacją niejawną, po prostu nikt dotychczas nie wpadł na to żeby o niego zapytać w drodze informacji publicznej i wrzucić do internetu.
      Pytanie brzmi czy gdyby wykonano takie zapytanie, czy wojsko faktycznie dałoby cały indeks ;)

    • Czyli oni przewidzieli, że jednostka z Żagania będzie potrzebowała broni jądrowej? W razie “W” wiedzą już jaki kod zgodny z “Jednolitym Indeksem Materiałowym” wpisać. Tak to rozumiem. Chyba, że broni jądrowej aktualnie nie mamy, ale mieliśmy (skoro jest taki index/kod) i już została zużyta.

  3. Na początek zawęzimy nasze zainteresowanie jedynie do “broni palnej kalibru do 30 mm”. Wpisując do programu odpowiedni kod uzyskujemy 2 tys. 800 typów tej broni, jej części i oprzyrządowania. Dowiadujemy się więc, która broń ma jaki zamek, rygiel, wyciąg, iglicę. Widzimy, że taką prowadnicę iglicy do takiego typu broni kupiły Wojska Lądowe, takim podajnikiem naboju do takiego typu broni dysponuje Inspektorat Rodzajów Wojsk, a z kolei taki rygiel zamka do takiego typu broni ma u siebie Dowództwo Komponentu Sił Specjalnych.

    • Czyli jest to wiedza którą można wywnioskować z przetargów ogłaszanych przez DSW i broszury producenta z targów w Kielcach.
      Cywil na podstawie przetargw zna ilość radarów, pozycje wież radarowych nabrzeżnych itd. Każdy to wie.

  4. Ewqa – To nie ma żadnego znaczenia.

  5. Wygląda na honeypota, prawdziwy wyciek będzie z komputerów ludzi którzy odpalą plik .exe

  6. Matko Boska, to RapidShare dalej istnieje? Myślałem, że padło wieki temu.

  7. dla mnie to na kilometr śmierdzo Shadow IT…
    X chce wysłać apkę do Y, ale nie mieści się w załączniku – ale przecież jest RapidShare…

  8. Ciekawa analiza, ale dwie… Powiedzmy nieścisłości widzę w artykule:

    1. Jeśli w danych jest gestor, to nie jest to tylko indeks. To jest już przydział do jakiejś jednostki. Możliwe, że to informacja strategiczna.

    2. W tabelach nie musi być wcale jawnych powiązań (foreign key), żeby te powiązania były. W artykule brzmi jakbyście o tym pisali a propos tego, że baza jest rzekomo sklejona. Powiązania można spokojnie robić na poziomie programu, a nie tylko samej bazy. Nie robienie FK to może być świadoma decyzja projektowa (wydajność), brak wiedzy, albo po prostu lenistwo programisty ;-)… W każdym razie samo to nie świadczy o tym, że baza jest sklejona z różnych innych baz. Różne tabele wyglądające na przypadkowe mogą być efektem aktualizacji programu. Trust me. Widziałem różne rzeczy przy pracy nad 20 letnim programem ;-)

  9. To jest manipulowany ” wyciek”, zrobiony przez AWW. Zrobiony z myślą o Rosjanach. Najbardziej rozbawiła nas fantazja oficera AWW który wstawił do “wycieku” prezerwatywy oraz broń jądrową we wszystkich postaciach. Teraz Rosjanie zaczną kombinować, a Putin zażąda od USA usunięcia broni jądrowej z terenu Polski, bo za blisko Rosyjskiej granicy .

    • Też mi się wydaje, że jest to działanie dezinformacyjne SWW. Dorzucają do pieca, chociaż na własnym podwórku chyba nie powinni tak robić, zawsze to jakieś ośmieszanie SZ RP w oczach obywateli.

    • Na podstawie porozumień paryskich nie można przesuwać broni jądrowej na wschód od dawnej granicy niemiecko-niemieckiej.

  10. Z opisu wynika, że to takie PKWiU (Polska klasyfikacja wyrobów i usług”) – też parę mega czystego tekstu

  11. Ta baza nazywa się inaczej KWO i jest do znalezienia w internecie od lat:

    https://sip.lex.pl/akty-prawne/dzu-dziennik-ustaw/klasyfikacja-wyrobow-obronnych-kwo-16834138

    Oczywiście, baza może zawierać więcej pozycji, nowe pozycje, etc, ale artykuł onetu to cuchnące kłamstwo, wyciek miał miejsce, ale jego waga jest jakieś tysiąc razy mniejsza od opisywanej przez onet. Onet pisze, że żandarmeria bada sprawę, więc wyciek był! tak, był, ale wielokrotnie mniej ważny, lecz na zimne trzeba dmuchać, nigdy nie wiadomo, co jutro wypłynie. raczej zaklasyfikowałbym to jako część wojny psychologicznej z udziałem onetu, niestety, niż faktycznie ważny wyciek.

    • To że jest śledztwo nie powinno dziwić. Jeśli wyciek nastąpił z powodu zgubionego pendrive, to logiczne jest że wojsko weryfikuje komu się zgubił, czy coś jeszcze było na nim, czy ten człowiek nie zgubił czegoś jeszcze.

    • Fajnie, tylko w indeksie KWO nie ma nic o prezerwatywach. Chyba, że sklasyfikowano je jako pokrowce na sprzęt wojskowy w kategorii Torby i Worki. ;)

  12. tutaj początek dokumentu o którym pisałem powyżej, ze słynnymi bombami jądrowymi:

    WYKAZ GRUP I KLAS KWO

    grupa, klasa treść

    10 UZBROJENIE

    1005 Broń strzelecka kalibru do 30 mm

    1010 Działa kalibru powyżej 30 mm do 75 mm

    1015 Działa kalibru powyżej 75 mm do 125 mm

    1020 Działa kalibru powyżej 125 mm do 150 mm

    1025 Działa kalibru powyżej 150 mm do 200 mm

    1030 Działa kalibru powyżej 200 mm do 300 mm

    1035 Działa kalibru powyżej 300 mm

    1040 Uzbrojenie i urządzenia chemiczne

    1045 Wyrzutnie torped, bomb głębinowych i min podwodnych

    1055 Wyrzutnie pocisków rakietowych i nabojów pirotechnicznych

    1070 Sieci i zagrody bojowe

    1075 Sprzęt obrony biernej okrętów i sprzęt trałowy

    1080 Sprzęt do kamuflażu i decepcji

    1090 Wyroby wzajemnie zamienne w ramach dwóch lub więcej klas grupy 10

    1095 Uzbrojenie pozostałe

    11 BROŃ JĄDROWA

    1105 Bomby jądrowe

    1110 Pociski jądrowe

    1115 Głowice jądrowe i sekcje głowic bojowych

    1120 Bomby jądrowe głębinowe

    1125 Ładunki jądrowe burzące

    1127 Pociski rakietowe jądrowe

  13. Wygląda na to, że wyciek jest istotny tylko dlatego że się zdarzył… Wygląda to tak jakby ktoś sprokurował wyciek nie po to, żeby coś upublicznić tylko żeby ktoś za to beknął bo dopuścił do wycieku… Przygotowany we wrześniu, a odpalony w styczniu – widocznie trzeba było poczekać na jakiś odpowiedni moment…

  14. Ciekawa sytuacja, generalnie warto prześledzić zachowanie der onet. Szybka popularyzacja wycieku, wykorzystanie jako wektora ataku na partię rządząca i wojsko. A, że na liście są czopki jądrowe to wyszło wręcz absurdalnie. Czy to nie test, kto w razie prawdziwego wycieku jak się zachowa z mediów głównego nurtu. Teraz wiemy jak zareaguje opcja niemiecka.

  15. Niech wojsko teraz po cichu wypuści fałszywą bazę z ilością sztuk i miejscem przechowywania stworzoną przy pomocy generatora tak jak kiedyś był generator piosenek disco polo. Zajmie to wrogów na jakiś czas. Takiej akcji nie powstydziłby się sam J23.

    • I niech przy jakiejś atomówce też wpiszą gdzieś jedną czy dwie sztuki i opiszą je jako ukraińskie, to dałoby Ruskim trochę do myślenia. W końcu jest przecież całkiem możliwe, że w ’91 jak Ukraina niszczyła swój arsenał 2 tys głowic, kilka z nich się gdzieś przypadkiem zawieruszyło i trafiło np. do Polski

    • @Mar,
      To niech jeszcze dorzuca pare TREBUSZy (jako alternatywny WMD Delivery System), ze niby mozemy ich uzyc do czegos innego niz wysadzenia samych siebie…
      Chyba ze chodzi o strategie: “Mysla, ze moga wysadzic polskie miasta? A Takiego —-! Sami sie wysadzimy!”

  16. Baza z przywilejami zawiera nazwy użytkowników sieci wewnętrznej – korelacja nazwy z adresem email. Prawdopodobnie litera imienia, nazwisko i ostatnie liczby – numeru telefonu? Identyfikatora służbowego?
    Chyba jest kilka słabości które wyszły na jaw –
    Koncepcja programu, wykonanie, sprawdzenie, analiza ryzyka i danych – poziom DevOps i Sec w tworzeniu oprogramowania – ciekawe jaki jest pipe i chain i wgl proces.
    Fakt, że jednak sądząc po dokumentacji program jest do wykorzystywania w systemie wewnętrznym Milnet-Z (zastrzeżony) a to już chyba problem SKW.
    Nic dziwnego jak większość zdolnych ludzi bez układów odchodzi bo system jest chory.

    • Tyle, że w Milnecie-Z, mało który plik ma klauzulę “zastrzeżony” – większość ma “jawny”. Oczywiście, nie oznacza, że “publicznie dostępny”.

    • W milnet-z działa dlp nie sadze żeby ktoś zgrał bazę z komputera w sieci. Ale to śmiga po wszystkich komputerach jak paint czy saper nikt nad tym nie ma kontroli

  17. “Te klucze U2F to mamy nadzieję, że kupione w setkach tysięcy i rozdane każdemu pracownikowi biurowemu.”

    Nie widzial ja w RON jeszcze nikogo kto korzystalby, badz posiadal klucz U2F. Tak wiec rozweselilo mnie to zdanie bardzo :D

    PS: dyskietki teze sa nie do spotkania na ogol w ron ;)

    • … Ale pensję masz liczoną w programie z początku lat 90, chodzącym pod DOS-em.
      Wcale bym się nie zdziwił, gdyby w niektórych jednostkach babki przenosiły plik z przelewami do kompa z systemem bankowym, właśnie na FDD.

  18. Czy są w indeksie bronie psy-ops, pogodowa? Powinny być też promienniki polowe EMP i sprzęt łączności jonosferycznej, które wiadomo, że kupował Antek. Jeśli nie ma to raczej planowy przeciek kiepsko wykonany.

    • Nie ma nawet tego co jest na stanach.
      Nie wiem po co ktoś żenił Jima ze Stanagami ale w efekcie powstał płód poroniony…
      A jeśli sowki dobrały się do tego z wypiekami to będą mogli dobie zrobić test na to i owo i użyć elementu gumowego w opakowaniu 3 sztuki… A kilka tygodni pracy analityków jak w błoto…

  19. Dla zainteresowanych więcej szczegółów nt. dostępnego asortymentu tutaj:
    https://youtu.be/ViGCnJ7Li7g?t=206

  20. DYSK C:
    DYSK D:
    Pulpit.lnk

  21. To niedorzeczne.
    Teraz przestępcy będą mogli szantażować, przekupywać wojskowych, by np. przymykali oko na ich działalność.

  22. Trzy rzeczy które zrujnowały MON. JIM, WOG i Power Point. JIM czyli jednolity indeks materiałowy to spis wszystkiego co przewinęło się przez mon. Wszędzie niebieski długopis BIG będzie miał ten sam nr indeksu. Powstała wilka baza wszystkiego i niczego która najpewniej nie została wykradzione. Moim zdaniem ktoś uprawniony do korzystania z tego czyli każdy pracownik i żołnierz zgrał bazę i puści bezmyślnie w sieć. Problem jest brak świadomości takich ludzi.

  23. Wygląda także jak próbka całości danych upubliczniona, żeby zaszantażować płaszczaków.

  24. Ludzie! JIM był tworzony w latach 90 , nie dziwota że są dyskietki i inne stare bzdety, kto w takiej tabeli czyści rekordy, tylko się dodaje nowe. Piszecie tylko co wam ślina na język przyniesie. Ja myślę że ktoś po prostu wyciągną tabelę JIM na inne potrzeby, nawet do głupiego excela, by zrobić jakieś zestawienie, gorzej, że ją udostępnił, pewnie nie chciało mu sie pena nosić to pchnął debil to przez sieć. Nie zachował procedur i pewnie za to beknął.

  25. Ludzie!!!!!
    RAPIDSHARE JESZCZE ŻYJE?????

  26. Od roku 2001 gdy zaczęła się moda na e-mail’e z nazwiskami pracowników w urzędach i jak widać w wojsku, usiłowałem walczyć z tym “internetem” na biurkach, który to miał NIBY służyć do realizacji zadań służbowych! Od dawna twierdzę, że sprawy firmowe nie powinny mieć styku w żadnym miejscu z publicznym internetem. Bo w rzeczywistości, to ten “internet” NIE zawiera ŻADNYCH niezbędnych pracownikowi narzędzi! A jeśli zawiera, to są to ściśle określone adresy! Zatem powstaje pytanie… DO CZEGO urzędnikom potrzebny dostęp do serwisów w publicznie dostępnym internecie?! Dla zabicia NUDY w czasie pracy?! Prawie idealnym rozwiązaniem dla instytucji jest PEŁNA BLOKADA wyjścia z sieci instytucji do przestrzeni publicznego internetu! A jak rozwiązać e-korespondecję, to wystarczy przeczytać ze zrozumieniem ustawę z roku 1964 ze zmianami, zwaną KPA! Internetowe usługi w przestrzeni urzędu są tylko rozszerzeniem i zamianą doręczenia zwykłej korespondencji pocztowej! A czy listonosz giba po całym urzędzie aby do każdego urzędnika doręczyć korespondencję?! I tak też powinna działać poczta elektroniczna! PO TO jest adres e-mail i POLE TEMAT albo subject, jak kto woli, aby korespondencja elektroniczna dotarła gdzie powinna! I co więcej! Do tak dystrubuowanej poczty elektronicznej NIE POTRZEBA żadnych EZD i innych CMS-ów! Wystarczy logicznie myślący pion IT w urzędzie i ROZUMIEJĄCY odpowiedzialność Dyrektor urzędu! A urzędnik ma tylko wykonywać swoje czynności ZGODNIE z regulaminem urzędu! A jak mu nie pasują takie ograniczenia, to zawsze może zwolnić miejsce pracy dla innych, którym to nie będzie przeszkadzać!

    • Dobrze, że pracujesz w budżetówce gdzie mało się płaci IT. Rynek pracy już dawno zweryfikował. Ci bardziej ogarnięci już dawno zmienili pracę i nawet nie myślą iść do budżetówki, została tylko miernota z takimi durnymi pomysłami jak Ty masz, co i tak średnio lub w cale przekładają się na bezpieczeństwo, lub pozorne bezpieczeństwo.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: