16:33
22/6/2021

Właśnie opublikowano oficjalne oświadczenie polskich służb dotyczące ataków na polskich polityków, w tym ministra Dworczyka.

W skrócie, ABW i SKW ustaliły, że:

na liście celów było co najmniej 4350 adresów e-mail

Czy to dużo? Naszym zdaniem nie. Mówimy o adresach e-mail, a pozyskanie adresów e-mail powiązanych z jednym HVT jest proste i szybkie.

Adresy ofiar dziś często zdobywa się gotowymi narzędziami, automatycznie. My tak robimy w trakcie atakowania polskich i zagranicznych spółek w ramach wykonywanych przez nasz zespół testów phishingowych, korzystając m.in. z narzędzia Maltego, którego działanie pokazywaliśmy na naszym OSINT-owym webinarze (możecie go za darmo zobaczyć tutaj). W ramach takiego “szybkiego” rekonesansu raz a dobrze skonfigurowanym automatem, często dla jednej osoby dostajemy kilkadziesiąt powiązanych adresów. Warto do nich zastukać, bo mogą mieć informacje o naszym celu, a wciągnięcie ich na listę do “zaphishowania” to praktycznie zerowy koszt.

Warto też podkreślić, że w oświadczeniu jest słowo “co najmniej“, czyli celów mogło być więcej, tylko nie wszystkie udało się ustalić. No właśnie, jak oni je w ogóle ustalili? Możemy tylko zgadywać, że po wykryciu operacji (nasza lub sojusznicza służba) “dokonała inspekcji” infrastruktury wykorzystywanej przez włamywaczy 😈 I tak namierzono logi, z których udało się pozyskać adresy, pod które rozesłano phishing.

Tu warto też wspomnieć to, o czym wczoraj wspominaliśmy z Marcinem Siedlarzem na lajwie poświęconym rządowym hackerom — pozyskanie adresu np. lubie.klamac@o2.pl nie daje służbom informacji o tym, do którego konkretnie polityka on należy — właścicielem może być każdy. Tak więc ostrzeżenie potencjalnej ofiary nie zawsze jest łatwym zadaniem.

co najmniej 500 osób dało się skutecznie podejść atakującym

To zaledwie 12% skuteczność ataku. Niewielka! Szczerze, to jesteśmy w szoku, że tak mało osób dało się złapać. Zwłaszcza, że politycy i ich rodziny, mówiąc delikatnie, są wybitnie łatwym celem. My na co dzień atakujemy pracowników raczej technicznych i nierzadko w masowych atakach mamy wynik oscylujący w okolicach 60%.

Spodziewamy się więc, że atak musiał być naprawdę słabo przygotowany albo na warstwie językowej/pretekstu (i został odrzucony przez potencjalne ofiary jako mało wiarygodny) albo na warstwie technicznej (i został unicestwiony przez coraz lepiej działające systemy antyspamowe. Ej serio, kto ostatnio próbował robić phishing na użytkowników Google Suite/Workspace, ten wie o co chodzi).

Trzeba tu jednak podkreślić, że nawet pojedyncza ofiara, na której skrzynkę uda się wejść, może dać atakującemu szalenie cenne informacje (szablony pism, aktualnie realizowane projekty, dostęp do wspólnych systemów, np. CRM), co pomoże mu dopracować atak na pozostałe, powiązane z nią osoby. I dla tej jednej ofiary czasem warto startować całą operację.

za atakami stoi grupa UNC1151 powiązana z rosyjskimi służbami (por. Ghostwriter)

I tu pojawia się pierwszy zgrzyt. Nie dlatego, że atrybucja może być niepewna. Tak mocne wskazanie na Rosję, zresztą nie tylko przez Polaków, nie jest zapewne bezpodstawne. Zgrzyta nam coś innego…

O kampanii tej grupy wymierzonej w polityków mówi się od roku! A więc zalecenia, które dziś się w mediach nagłaśnia, działania, które teraz się podejmuje, są spóźnione. O ZBYT WIELE MIESIĘCY!

I to jest największa tragedia w tym całym incydencie. Mądry Polak po szkodzie… Jak zwykle nie wyciągnięto wniosków po pierwszej fali ataków. Nie wyciągnięto ich także po drugiej fali. Każdy z postów opisujących kolejne incydenty w ramach — jak teraz wiemy wspólnej operacji Ghostwriter — kończyliśmy zwrotem “część dalsza niestety na pewno nastąpi“. I ten artykuł też tak zakończymy…

Atakujący zacisnęli sobie sznur na szyi?

Jeśli wierzyć publikowanym na Telegramie dokumentom, to włamywacze mieli dostęp do skrzynki ministra Dworczyka nawet tydzień po ujawnieniu skutków drugiej fali ataków (Suski i reszta). A nie powinni. Już w grudniu 2020 każda ważna osoba w państwie powinna zostać przeszkolona i odpowiednio “skonfigurowana” zarówno służbowo jak i prywatnie. I to wraz z rodzinami i bliskimi współpracownikami. A jak wiemy, co najmniej w przypadku ministra Dworczyka to nie wyszło.

Paradoksalnie, może to i dobrze, że minister Dworczyk został zhackowany? Jak widać, polskie cyber(nie)bezpieczeństwo potrzebowało takiego mocnego uderzenia, bo dopiero teraz, po tym niczym-nie-różniącym-się-od-poprzednich ataku coś się zmienia w podejściu rządu do tych kwestii. Rządu, nie służb. Bo z tego co udało nam się dowiedzieć, służby chciały działać w tym temacie już na przełomie roku. Ale do tanga trzeba dwojga. Jeśli polityk w naszym kraju nie chce być “zabezpieczony” bo rodzimych służb paradoksalnie boi się bardziej niż rosyjskich, to nic nie da się zrobić… Może teraz niektórzy z polityków, patrząc na to co dzieje się z ministrem Dworczykiem, w końcu się ogarną.

Zmiana w taktyce Rosjan okazała się dla nas jednocześnie bolesna, ale także zbawienna. Teraz, w przeciwieństwie do poprzednich jednorazowych strzałów fejknewsem z przejętego konta, wykradzione Dworczykowi treści publikują tak, jakby prowadzili kampanię marketingową. Materiał, ankieta, memik, emoji. Niesie się. Boli. I zmienia podejście Polski do cyberbezpieczeństwa kraju. Oby na lepsze…

Ale to nie koniec. Przecież “cyberataki” na polskich polityków mają miejsce od lat, nie tylko ze strony Rosjan. I będą mieć miejsce. Nie tylko ze strony Rosjan. Ciąg dalszy na pewno nastąpi.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

68 komentarzy

Dodaj komentarz
  1. Rusofilem nie jestem, ale jako, ze w miejscu miedzy uszami w ktorym u wiekszosci ludzi znajduje sie pusta przestrzen wypelniona gazem lzejszym od powietrza (w celu stabilizacji pozycji pionowej) posiadam “defekt” w postaci mozgu – ktorego tez czasem uzywam, az musze zapytac:
    “Czy nie hakowali przypadkiem z brzozy?”

    Bo to moze byc dowod istnienia wiekszej konspiracji! Spisku rosyjskich sluzb specjalnych i jednej z rodzin nadklasy okrytonasiennych :p

    A bardziej na powaznie – zapewnie wiekszosc slyszalo w mlodosci opowiesc o chlopcu ktory krzyczal wilk… krzyczenie o rosyjskich sluzbach specjalnych w sytuacji gdy moze to byc uznane za probe ukrycia wlasnej wpadki (ktorej glowna osią jest udostepnienie mozliwosci zazwyczaj kosztownych i dostepnych tylko wiekszym siatkom szpiegowskim, kazdemu kaziowi z pcimia) i ktora prezentuje sie w formie szpiegow krzyczacych o tym jak szpieguja i wywierajacych nacisk (przez opinie publiczna) na zwiekszenie srodkow bezpieczenstwa w przypadku waznych informacji panstwowych, a wszystko zeby pognebic kilku srednio rozpoznawalnych politykow (iii, patrzac na szczegoly afery jest jasne, ze nie byly to ostanie nieskorumpowane bastiony polskosci – poniewaz pewnie ktos tez cos takiego zasugeruje) – to jest zwyczajnie niepowazne i slabe.

    Nie mowiac juz o tym, ze kazdy analityk z odrobina funkcjonujacego mozgu powinien dojsc do podobnych wnioskow (lub tez innych, je kontrujacych). Żalosne i smutne…

    • Nom chyba faktycznie Ty masz powietrze pomiędzy uszami zamiast mózgu. Przeczytaj to jeszcze raz.

    • > Nom chyba faktycznie Ty masz powietrze pomiędzy uszami
      > zamiast mózgu. Przeczytaj to jeszcze raz.

      # Ze slownika PWN:
      “to (partykuła) ndm: Co to za jeden? Kogo to ja spotykam?”

      # Z wikipedii:
      “Partykuła – niesamodzielny (pozbawiony samodzielnego znaczenia) wyraz lub morfem…”

      Pomijając tragiczna strone jezykowa, twoj komentarz nie ma nawet sensu. Chciales nim moze udowodnic swoim skromnym przykladem prawdziwosc mojego zartu…? Czy tez moze naprawde myslales, ze ktos sie bedzie bawil w rozszyfrowanie belkotu kogos pozbawionego bieglosci intelektualniej w stopniu uniemozliwiajacym sformulowanie prostej (i sensownej) opini?

    • Ten moment, kiedy analfabeta próbuje kogoś pouczać.
      Tak, o Tobie mówię, Misiu.

  2. Ps. Tutaj zganilem problemy kompetencyjne w organach wladzy, tam zaniedbania jezykowe ludzi pracujacych u podstaw i wlasnie zdalem sobie sprawe, że jasny gwint! chyba jestem partiotą!!! xD

    • A tam. Jak nie “hajlujesz” po nasprejowaniu “kotwicy” na śmietniku, to nie jesteś.

    • Zawsze mnie to zastanawialo – w jaki sposob pozdrawianie w stulu trzeciej rzeszy (hołd praktycznie) jakby niebylo naszego historycznie wroga i ciemiezyciela jest aktem patriotycznym? Czy ci ludzie nie wiedza, ze polacy nie byli uznawani za rase aryjska?

    • Przynajmniej zacznij wybijać szyby na demonstracjach, spacerując w brunatnej koszuli. Wtedy patryjotyzmu, nikt odmówić nie może.

  3. A jak mówię, że adminom trzeba dobrze płacić to nikt mnie nie słucha.

    • Ale co z dobrze opłacanego admina, którego panowie D. i M. zlewają wraz z jego zaleceniami sikem ciśnieniowym parabolicznym? Morawiecki był dyrektorem, or compatible, w banku. Przecież w banku jak ktoś tylko pomyśli, że mógłby wysłać coś z służbowego mejla na prywatny, to bezpicznicy dostają piany. Nie wiedział, nie był świadomy, czy co?

    • Jaki jest związek płacenia adminom z nabraniem się na atak w trakcie rządzenia krajem z konta na wp.pl z pominięciem wszelkich procedur bezpieczeństwa ;)?

    • divak2, ale nie wiesz, że prezesa, członków zarządu, czy co ważniejszych dyrektorów, takie śmieszne zasady nieobowiązują?

  4. Czy w związku z atakiem obcego mocarstwa będziemy działać jak dotychczas? Wysyłać zaniepokojenia? Powoływać komisje ds. cyberbezpieczeństwa, w których zasiądą ludzie absolutnie nie znający się na technologii? Może trzeba nałożyć karę za RODO wobec wp.pl, gdzie maila miał sławny minister?

    • Nie załapałeś co zaszło!
      To nie WP miało wyciek.
      Komu chcesz dać karę RODO? Dworczykowi, że mu wypadła kartka z hasłem spod klawiatury, albo że miał hasło typu 11111111?
      Straszne, że ludzie czytają i oglądają, nie łapią o co chodzi, a potem wyrabiają sobie zatwardziałą opinię na dany temat.

    • asdsad. Nie Zrozumiałeś ironii Krzyśka. Nieważne że “PAN POLITYK” coś zchrzanił. Ważne że jakiegoś żuczka za 3k brutto się zwolni i najlepiej zamknie, oraz nałoży karę na każdego którego uda się złapać. Wina jest sprawą drugorzędną.

    • @Tom
      Chyba faktycznie to była ironia. Niezaczaj jestem.

  5. No cóż. Trudno wymagać pewnych rzeczy od ludzi, którzy granatami zostali oderwani od pługa jak większość wierchuszki PiS.

  6. Spoko, ale tych informacji nigdy nie uda nam się potwierdzić, tzn nigdy nie dowiemy się czy to faktycznie Rosjanie czy np ktoś z otoczenia Dworczyka (według plotek). Oficjalne oświadczenie służb jest warte tyle co słowa dowolnego polityka.

    Ale jeżeli to prawda to ciekawi mnie do kogo należało pozostałe 4200 kont nie-polityków. Prezesi dużych firm? Dziennikarze? Białoruscy opozycjoniści którzy przebywają w Polsce? I ciekawi mnie czy ktoś ich wszystkich zawiadomił…

  7. Hmmm, nie wiem, czy warto wierzyć w publikacje służb podległych PiSowi… Tyle lat kłamania, a teraz by mówili prawdę?

  8. I oby jak najwięcej tych cyberataków się powiodło. Upadek tego tekturowego państwa, wraz z bananowym rządem i służbami obsadzonymi według klucza towarzysko-partyjnego to najlepsze co może się nam przytrafić.

  9. zipelnie niemerytorycznie, ale za używanie słów typu “lajw” to służby powinny się wam do tylka dobrać. To działanie na szkodę narodu ‍♂️

  10. Nie zdziwiłbym się gdyby to był atak hakierow RU opłacony z pieniędzy niemieckich ze zlecenia partii tak kochającej naród niemiecki a tym samym dumnie nazywanej opozycja.
    Zauważcie ze dziwnym trafem nie włamano się na skrzynki pracowników KO tylko pisowca.

    • A może wina Tuska? :)

      Skad wiesz , że wśród tych 4000 inych osób nie ma ludzi zwiazanych z KO?

      Przemyślcie trole przekaz dnia bo to sie kupy nie trzyma

    • Czytając Twój wpis nie potrafię ocenić czy to sarkazm czy upośledzenie umysłowe.

      Musisz troszkę wyraźniej akcentować swoje intencje, aby tacy debile jak ja potrafili zrozumieć.

    • To akurat proste do rozwiazania. Ilość wpadek jest wprost proporcjonalnia do ilości glupkow zasilających szeregi partii.

    • Przyznajesz zatem, że skoro “dziwnym trafem” u Sowy nie posłuchano polityków (wtedy) opozycyjnych, to ówczesna opozycja stoi za tymi podsłuchami? Że to był “scenariusz nie łacińskim alfabetem pisany” to wszyscy wiedzą, ale dobrze obecna strona rządowa to potwierdza.

  11. Trzeba dodać vegety do kawy, niby nic ale kto wie ten wie

  12. Nie wierze ABWehrze. Myślę, że niefrasobliwość pana Dworczyka czyli tzw. tupolewizm doprowadził do skandalu, a nie mityczni wszechmocni Ruscy.

    • Jedno jest pewne – nawet gdyby to nie byli Rosjanie, Marsjanie czy takie czy inne slużby , to i tak KTOS prędzej czy później by się połakomił na taką wisienkę jak niezabezpieczone konta polityków. Z powodów – jak najbardziej merkantylnych nawet :)

    • Stawiam tezę, że były współpracownik ministra w akcie zemsty. To typowo polskie zachowanie.

  13. Opiszę tylko swoje doświadczenie w kwestii … co może informatyk w Urzędzie

    4 alarmy na konsoli AV … biorę telefon i dzwqnię do delikwenta
    – dzień dobry czy mógłby pan przestać otwierać z upartością maniaka zawirusowany załącznik z poczty
    – a co ty mi będziesz gnojku mówił co ja mogę robić a co nie

    wnioski wyciągnijcie sami …

    • No to na taką odpowiedź dajesz mu blokadę skrzynki, konta domenowego jak jest i zgłaszasz problem do przełożonego.
      Jak się wykłóca, że przez to nie może pracować, to argumentujesz, że przez jego zaniedbania może rozłożyć pracę całego urzędu.

      Jak przełożony podchodzi tak samo do problemu, to może czas poszukać lepszego miejsca pracy?

    • @zkz – gdyby to jeszcze tak działało ….. :)

      Najpewniejsza (najbardziej prawdopodobna) wersja DALSZYCH wydarzeń :

      1. Blokuję mu dostęp do tego konkretnie załącznika (np. usuwając go z jednoczesny przeniesieniem w bezpieczne miejsce – na wypadek dalszego śledztwa/awantury u przełożonych).
      2. W 2 minuty mam telefon (tak, wewn. każdy może mnie znaleźć ) z awanturą “że mu swoimi bzdurami uniemożliwiamy pracę nad super ważnym dokumentem z danymi przedsiębiorstwa X.Y które miały się znaleźć w raporcie dla kierownika urzędu dziś przed 11stą ”
      3. Moją spokojną odmowę dostępu do zawirusowanego “na ament” załącznika i próbe naswietlenia zagrożenia dla całego działu – kwituje rzuceniem słuchawki (taka metafora – po prostu przerywa w pół słowa wypowiedx)
      4. W ciągu następnych 15 min. mam telefon od tegoż kierownika – z zapytaniem czy nadal zamierzam zakłócać pracę Urzędu i czy świadom jestem wszystkich konsekwencji nie wykonania polecenia służbowego (głównie tych na mnie za to spoczywających) . Jakiekolwiek próby wyjaśnienia i wytłumaczenia powagi sytuacji – spełzają na niczym , bo kierownik nie zna pojęć typu phishing, scam, fraud, szyfrowanie dysku (nie na życzenie właściciela), ochrona danych osobowych . zna natomiast i to bardzo mocno akcentuje następujące terminy : nagana, cofnięcie premii, niewykonanie polecenia przełożonego, dyscyplinarne zwolnienie itp …
      Rozmowa nie zostaje zakończona porozumieniem – z obu stron.
      5. W niespełna pół minuty po “odłożeniu słuchawki” dzwoni do mnie mójwłasny szef (ten któremu nie obce są terminy typu fraud, czy phishing ale ta wiedza najwyraźniej nie cyzni jego życia łatwiejszym) – i mówi “słuchaj wiem jakie to może mieć konsekwencje i obaj to wiemy – ale te debile z góry mają to w …… – a wiesz , miałem Ci nie mówić, ale te raporty mają być prezentowane dziś na konferencji prasowej przez samego ministra X.Y… rozumiesz chyba że nie może dostać pustej kartki ..
      Przemyśl to sobie – jakby coś to i tak zwalimy winę na dział X że tam nie są wszyscy przeszkoleni, że po nowym naborze i szkolenia z bezpieczeństwa trwają itp itd – a Ty przecież i tak miałeś już dawno odebrać zaległy urlop … ”

      […]

      5. Zainfekowany załącznik okazuje się być rzeczywiście nie tylko “potencjalnie ” niebezpieczny – skutkiem czego pada połowa komputerów z działu X, lokalni informatycy dostają szału próbując to łatać i następuje masowy wyciek danych (podatników) w ilości kilkudziesięciu tysięcy . Oczywiście wdrożone zostają wszelkie przewidziane (i uświęcone) procedury PO-incydentalne, następuje śledztwo wewn. i zewn. (bo się ABW przypałetała – “ktoś” na górze chciałby wiedzieć LEPIEJ i SZYBCIEJ co się stało a nie ufa do końca nam ) a do IODO idzie przepisowy komunikat o ataku i wycieku danych .

      A ja obserwuje sobie to wszystko z oddali – z zasłużonego urlopu – gdzie dochodzą do mnie tylko odpryski całej afery (przesyłane przez kolegów zaniepokojonych całą sprawą i pytających mnie “co możemy zrobić na przyszłość w takim razie …? “) Czytam to ciesząc się serdecznie i winszując sobie przezorności – że jednak nie wykorzystałem ‘tego cholernego tygodnia urlopu’ z zeszłego roku wcześniej .

      P.S. Urząd nie został – obarczony jakąkolwiek karą ponieważ
      1) to urząd i działa w majestacie prawa a nie podmiot prywatny
      2) dopatrzono się działań w “wyższej konieczności” (wiadomo…) więc wyjątek w ustawie jest

      Pozdrawiam

    • @markooff
      Jako informatyk odpowiadajacy (nie masz “nadinformatyka” nad soba) za kwestie bezpieczenstwa – to pod tym wzgledem jestes szefem swojego szefa, jego szefa az do ku* samej wierchuszki i nawet jesli Jezus! we wlasnej osobie zlecial sobie na chmurce do twojego gabinetu to odpowiedz nadal powinna byc nie, nie odtwozy tego zalacznika…

      I ja rozumiem, mozna probowac to ogarnac inaczej – informacje dostarczone w nowym zalaczniku, specjalistyczna analiza zagrozenia, ekstrakcja danych na “tymczasowej” / read only maszynie i przeniesienie ich do nowego bezpiecznego pliku, etc. etc. ale takie pier* jak tutaj opisujecie to zwyczajnie miekka faja i niekompetencja.

      Ps. A uzasadnienie (wyzsza potrzeba) tez z du* – poniewarz szkody z malware sa generalnie wyzsze niz jakis jeden zawalony projekt, wlaczajac to tej projekt zawalony (w sytuacji gdzie bez otwierania zalacznika mozna by tego uniknac). To tak jakby ktos postawil kilkutonowa bombe atomowa na waznych papierach a po dyskusji ze specjalistami dyrekcja zdecydowala by sie na detonacje – ignorujac calkowicie to, ze uzasadnienie (dostep do dokumentow) przestaje istniec (wraz z dokumentami) w momencie implementacji “rozwiazania”…

    • @Miś

      > Jako informatyk odpowiadajacy (nie masz “nadinformatyka”
      > nad soba) za kwestie bezpieczenstwa – to pod tym wzgledem
      > jestes szefem swojego szefa, jego szefa az do ku* samej wierchuszki
      > i nawet [CIACH]
      Niestety. Po tym co powyżej Kolega napisał (choc merytorycznie
      co do zasady “jak powinno być” jest Kolega bliski prawdy)
      to jednak sądzę że nie ma Kolega wielkiego pojęcia jak
      te sprawy w różnych Urzędach czy innych jednostkach
      budżetowych wyglądają.

      Otóż nie ma (w budżetówce) czegoś takiego jak
      “informatyk odpowiedzialny” czy ‘nadinformatyk’.
      Taki samoistny “latający holender” :).
      ZAWSZE ma się jakiegoś szefa i zawsze się gdzieś należy!
      A wynika to stąd, że w instytucjach budżetowych
      żeby coś mogło być robione – musi być to
      rozliczane i do tego celu służy właśnie
      powołana osobna Jednostka. Mająca
      osobny budżet. A jak budżet to i szefa,
      odpowiedzialnego przed zwierzchnictwem
      za ten budżet oraz samą jednostkę.
      To raz.

      Możesz być sobie informatykiem , na dowolnym stanowisku
      (od młodszego referenta technicznego w górę
      aż do Głównego Specjalisty itp) ale zawsze
      będziesz miec nad sobą kogoś w opisie stanowiska
      kogo jest napisane wyraźnie “kierownik”.
      I to on odpowiada za podległych mu ludzi,
      ich działania (w tym Twoje) ich subordynację
      czy niesubordynację. I on wyciąga bezposrednio
      konsekwencje (mogą być zlecone mu przez
      kogoś “z góry” w tym jego własnego przełożonego
      np. ) A że szefów się miewa różnych
      to dlatego i różne rzeczy z tego wychodzą potem…
      To dwa.

      Korporacje – te duże – poprzejmowały ten
      (lub bardzo podobny) system podległosci
      i formalizacji pewnych procesów, z racji
      na podobne zadania które nieraz realizują
      tyle ze w biznesie. Oraz oczywiście korporacyjność
      czego pochodną jest tzw. korpo-żargon.
      Tyle, że o ile w jednostkach budżetowych
      istotne jest wykonywanie poleceń i podległośc
      (nazywana czasem feudalizmem :) ) o tyle
      w dużych korpo prawdziwym dekalogiem jest
      statystyka. Czyli raportowanie i słupki.
      Dochodzi (czasem) do takich absurdów
      że dla słupków można robić nawet całkiem absurdalne
      na zdrowy rozum rzeczy – byle by tylko Twoja
      jednostka nie spadła poniżej jakiegoś, a’priori
      ustawionego przez kogoś “z góry” poziomu,
      bo wtedy polecą wam po premiach
      i poleci wasz bezp. kierownik
      “a cholera wie kogo na jego miejsce przyslą….”
      Pewnym szcytem jaki zanotowałem podczas lat
      swojej pracy dla kilku korpo – było , uwaga –
      – celowe i fikcyjne stworzenie nowej jednostki
      organizacyjnej z równie fikcyjnym kierownictwem,
      TYLKO po to, żeby się w statystykach zgadzało,
      bo się inne (faktyczne) jednostki nie wyrabiały
      ze sztucznie narzuconymi limitami – a nie mogło
      wypaść że nie dają rady… Więc najlepiej
      było stworzyć fikcyjną sub-jednostkę i do niej
      poprzerzucić wszystko czego nie dały rady
      wykonać te prawdziwe…
      Stan taki trwał prawie rok i nikt się nie pokapował
      w centrali (tak duża ,rozdęta struktura była)
      a wszyscy mieli produktywnośc na zadowalającym
      ich poziomie. :)
      To trzy.

      Opowiastka moja – którą napisałem powyżej – jest
      oczywiście fikcyjna (w tym przebiegu nie miała
      miejsca w żadnej znanej mi jednostce), ale
      skłąda się z szeregu moich własnych (oraz moich znajomych)
      obserwacji oraz zachowań personelu (także kierowniczego)
      z życia wziętych. Tak więc jest w tym względzie
      mocno wiarygodna i prawdopodobna, naprawdę … :)
      I oczywiście że często “da się zrobić
      mimo wszystko jeszce coś” – trzeba tylko mieć
      na to “zrobienie” czas, oraz szefa rozumnego
      i wyrozumiałego na tyle – żeby Ci ..upę krył zanim
      już nie poradzisz sobie z usunięciem zagrożenia
      (w ten czy w inny sposób,a jest ich naprawdę trochę)
      Jeśli, jak w mojej historyjce, nie wystapią naraz
      te dwie okoliczności, to – jest jak to opisąłem.
      A w każdym razie – moze tak się skończyć!

      Ostatnia teza, że :
      > A uzasadnienie (wyzsza potrzeba) tez z du* –
      > poniewarz szkody z malware sa generalnie wyzsze
      > niz jakis jeden zawalony projekt, wlaczajac to tej projekt zawalony
      […]
      jest również niewiele przystająca do rzeczywistości
      korpo czy budżetowej – a to z tego powodu ,
      że nikt tam, z reguły, nie zna się lepiej
      na skutkach szkód wywołanych przez ataki/włamy
      niż Ty i Twoi bezposredni koledzy. Czyli ten
      konkretny dział/jednostka. I nikt z olbrzymiej
      jadry kierowniczej też tego nie wie i nie wymysli
      bo nie ogarnia naet tak podstawowych spraw jak
      szyfrowanie PGP czy nagłówki poczty a SPFa
      nie widzieli nigdy na oczy (“to jakiś rodzaj
      nowej karty lojalnościowej ?”) , nie
      wnikając już w bardziej zaawansowane subtelności … :)
      Więc skoro nie wie i nie potrafi sobie wyobrazić, to
      “po co się przejmować ? ” Jak będzie problem
      to się zwali i tak na informatyków …
      :)

      Pozdrawiam

    • Towarzyszu markoff, nie wiem po co to cwaniakowanie…
      Istnieje wiecej niz jeden rodzaj zwierzchnictwa – wystarczy troche pomyslec, jesli pan komendant zacznie napier* mlotkiem staruszki wieczorem po parku to skonczy w wiezieniu nawet jesli urzednik ktory go na tym zlapie bedzie jego podwladnym… Podobnie urzednicy w resortcie zdrowia nie zmienia decyzji lekarza prowadzacego (ale szef jego specjalizacji swoje trzy groszse moze rzucic) bo to nie jest ich je* kompetencja. Jest wiele takich sytuacji, a ta ktora ty opisales (zalacznik) to technicznie najzwyklejsze przestepstwo (co najwyzej bez szkody)… – nie wiem po co dyskutowac o takich (patologicznych) sytuacjach. Ja moge w analogicznej sytuacji mowic o informatyku ktory potrafi i moze ostro skopac du*sko bo ma plecy wielkosci burty tytanika, a szef urzedu nadskakuje z “czym moge sluzyc” jak tylko mój informatyk pstryknie palcami — i tam nie masz racji, i co to udowadnia?

    • @WkurzonyBialyMis90210- widzę, że nie wiesz, do czego zdolny jest urzędas w stopniu, dajmy na to, wicedyrektora d/s takich i owakich, mający wykonać coś dla polityka nim dowodzącego. Z twoimi przykładami miałem do czynienia i bywało tak:
      1)- pan naczelnik nie wylądował w więzieniu, tylko w półotwartym zakładzie psychiatrycznym, za to ten, co go złapał, co zimę pół służby odśnieża swój nowy posterunek, drugie pół nosi do niego drewno na opał.
      2)- lekarz orzecznik z XXX już niejednego pacjenta uzdrowił długopisem, nawet nogi potrafią przywrócić.
      3)- tu już własne doświadczenie- postawiłem na swoim (pewna aplikacja nie dostała pozwolenia na instalację), za to pół roku premii nie widziałem.

  14. Przecież, przed tym atakiem chroni zwykłe zapamiętywanie haseł w przeglądarce.

  15. Informatykom (adminom, analitykom, bezpiecznikom, soc’om…) dobrze płacić? Przecież oni tylko siedzom i nawet sie nie spocom. Prawdziwej roboty nie znajom, to za co płacić…
    A jak tutaj zapłacimy to i tamci z mundurówek i innych spolek SP tez będą chcieli, a tam zwiazki zawodowe są i na podwyzki sie nie zgodzą bo za co takiemu popychadlu, co uzupełnia papier w drukarce płacić? Jak on nic nie robi (nie wali kilofem na dole, albo w teren nie idzie tzn ze nic nie robi, papier tylko doklada).

    Nie bądźmy naiwni, w polszy sie nic nie zmienia. Jak sie cos zes…a i jakieś trupy z szaf powypadają to sie robi akcje propagandowe. Znajduje się czarną owcę i wystawia w roli chlopca do bicia a prawdziwy winowajca udaje bohatera albo ewentualnie siedzi cicho zakamuflowany.
    Potem tylko jakieś rzekome poprawki, ale czy one są skuteczne czy wymagają kolejnych zmian to juz nie ważne.
    Byle by sie papier zgadzał, a ten jak wiemy przyjmie wszystko

  16. Bzdura z tymi Rosjanami przecież tego nie da się udowodnić, najszybciej to przeciek wewnętrzny, kopanina buldogów pod dywanem. A do tego na lipiec globalne elity planują cyber polygon. Zaczną ludziom wyłączać internety, czyścić konta bankowe a na koniec oskarża niedobrego Putina.
    # trwa wielka wojna elit władzy z ludźmi
    # trwa idiokracja

    • Globalne elity planują cyber poligon i będą ludziom czyścić konta bankowe?
      A szczepionki zawierają czip do sterowania myślami. xD

    • Mi też wydaje się to dziwne. Tzn nie samo hakowanie, co upublicznienie. Rosji zależy raczej, aby jak najdłużej rządzili w Polsce tacy ludzie jak Dworczyk and company. Po co Rosja miałaby kompromitować tak znamienite ugrupowanie?

    • @Janusz. Tobie to raczej wszczepili już implant kontroli bezpośrednio na mózg i teraz pracujesz w xydowskiej farmie sroli, wypisujesz pierdoły o płaskiej ziemi, foliarstwie i szczepionkach. Tworzysz własne fake newsy by wyśmiewać prawdziwe fakty.
      # trwa wojna informacyjna
      # trwa idiokracja

  17. Ludzie nie podniecajcie się obcymi służbami. Przecież to jest zasłona dymna dla braku profesjonalizmu rządzących.

    Uwaga podaję przepis na zasłonę:
    1. Ściągasz z netu pierwszą lepszą listę skompromitowanych kont: login + hasło.
    2. Przeszukujesz po nazwiskach polityków opozycji
    2b. Jeśli masz mało wyników to również po swoich politykach
    2c. Jeśli nadal masz mało to znanych osobach
    2d. Jeśli nadal masz mało to po domenie w mailu “.pl”
    3. Bierzesz logi z firewalla pierwszej lepszej instytucji dokumentujące skanowanie portów , gdzie ip źródłowe było zza wschodniej granicy.
    4. Publikujesz oświadczenie że był atak z Rosji skierowany przeciwko Polsce. Ładnie ubierasz to w słowa. Podajesz liczby, żeby rzetelniej wyglądało. Przybijasz 10 pieczątek żeby poważniej wyglądało. Powtarzasz 100 razy aby każdy zapamiętał, że to nie polityk okazał się frajerem, a jest jedynie biedną ofiarą wyrafinowanego ataku, którego skala poraża.

    Ataki służb były, są i będą. A to co tutaj się odstawia to tylko szopka, z której i tak nie ma jak rozliczyć autorów, bo “tajemnica państwowa” i szczegółów nie podadzą.

    Taka prawda.

  18. Niebezpieczniku!
    Czy macie szersze info o kontach atakowanych (4350) i skutecznie zaatakowanych (500) – na jakich portalach były założone?
    Jestem ciekaw, czy była prawidłowość, że te 500 to złe wp/onet/o2/interia, a pozostałe 3850 to wspaniały Gmail, Proton i Tutanota? ;)

  19. Booorze. Lajfie a nie lajwie!!!!

    • BOR nie istnieje. Teraz jest SOP.

  20. Jak Rosjanie mogli atakowac PIS? Przeciez PIS to właśnie rosyjscy agenci.

  21. SKW twierdzilo tez ze dzieciaki z lolifox to GRU xd

  22. Zagadka : od piątku po włączeniu na Firewall blokady geoIP na ruch z Rosji przestaje działać strona rejestrcovid.mz.gov.pl Dodam że są to dwie różne lokalizację i dwa różne firewalle( sophos i watch guard). Whois mówi że strona stoi w OVH polska. O co chodzi? Mógł hy może ktoś to zweryfikować u siebie? Zgłosilem do MZ ale pani powiedziała że u niej działa

    • Proszę bardzo :
      ==================================================================

      [markooff@box ~]$
      [markooff@box ~]$
      [markooff@box ~]$ dig -t NS mz.gov.pl

      ; <> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.8 <> -t NS mz.gov.pl
      ;; global options: +cmd
      ;; Got answer:
      ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 27670
      ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1

      ;; QUESTION SECTION:
      ;mz.gov.pl. IN NS

      ;; ANSWER SECTION:
      mz.gov.pl. 3600 IN NS dns1.virtuaoperator.pl.
      mz.gov.pl. 3600 IN NS ubik.mz.gov.pl.
      mz.gov.pl. 3600 IN NS ipso.mz.gov.pl.

      ;; ADDITIONAL SECTION:
      dns1.virtuaoperator.pl. 1869 IN A 109.196.42.26

      ;; Query time: 42 msec
      ;; SERVER: 194.204.152.34#53(194.204.152.34)
      ;; WHEN: Wed Jun 23 13:45:37 2021
      ;; MSG SIZE rcvd: 115

      [markooff@box ~]$ dig @ubik.mz.gov.pl. -t NS mz.gov.pl

      ; <> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.8 <> @ubik.mz.gov.pl. -t NS mz.gov.pl
      ; (1 server found)
      ;; global options: +cmd
      ;; Got answer:
      ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1014
      ;; flags: qr aa rd; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 2
      ;; WARNING: recursion requested but not available

      ;; QUESTION SECTION:
      ;mz.gov.pl. IN NS

      ;; ANSWER SECTION:
      mz.gov.pl. 3600 IN NS dns1.virtuaoperator.pl.
      mz.gov.pl. 3600 IN NS ubik.mz.gov.pl.
      mz.gov.pl. 3600 IN NS ipso.mz.gov.pl.

      ;; ADDITIONAL SECTION:
      ipso.mz.gov.pl. 3600 IN A 109.197.164.20
      ubik.mz.gov.pl. 3600 IN A 109.197.164.36

      ;; Query time: 51 msec
      ;; SERVER: 109.197.164.36#53(109.197.164.36)
      ;; WHEN: Wed Jun 23 13:46:07 2021
      ;; MSG SIZE rcvd: 131

      [markooff@box ~]$ dig @ubik.mz.gov.pl. -t A rejestrcovid.mz.gov.pl

      ; <> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.8 <> @ubik.mz.gov.pl. -t A rejestrcovid.mz.gov.pl
      ; (1 server found)
      ;; global options: +cmd
      ;; Got answer:
      ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47518
      ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL: 2
      ;; WARNING: recursion requested but not available

      ;; QUESTION SECTION:
      ;rejestrcovid.mz.gov.pl. IN A

      ;; ANSWER SECTION:
      rejestrcovid.mz.gov.pl. 3600 IN A 51.83.238.193

      ;; AUTHORITY SECTION:
      mz.gov.pl. 3600 IN NS dns1.virtuaoperator.pl.
      mz.gov.pl. 3600 IN NS ubik.mz.gov.pl.
      mz.gov.pl. 3600 IN NS ipso.mz.gov.pl.

      ;; ADDITIONAL SECTION:
      ipso.mz.gov.pl. 3600 IN A 109.197.164.20
      ubik.mz.gov.pl. 3600 IN A 109.197.164.36

      ;; Query time: 51 msec
      ;; SERVER: 109.197.164.36#53(109.197.164.36)
      ;; WHEN: Wed Jun 23 13:46:39 2021
      ;; MSG SIZE rcvd: 160

      [markooff@box ~]$ dig -x 51.83.238.193

      ; <> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.8 <> -x 51.83.238.193
      ;; global options: +cmd
      ;; Got answer:
      ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31837
      ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

      ;; QUESTION SECTION:
      ;193.238.83.51.in-addr.arpa. IN PTR

      ;; ANSWER SECTION:
      193.238.83.51.in-addr.arpa. 86400 IN PTR ns3164967.ip-51-83-238.eu.

      ;; Query time: 104 msec
      ;; SERVER: 194.204.152.34#53(194.204.152.34)
      ;; WHEN: Wed Jun 23 13:49:30 2021
      ;; MSG SIZE rcvd: 83

      [markooff@box ~]$ dig @ubik.mz.gov.pl -t A rejestrcovid.mz.gov.pl

      ; <> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.8 <> @ubik.mz.gov.pl -t A rejestrcovid.mz.gov.pl
      ; (1 server found)
      ;; global options: +cmd
      ;; Got answer:
      ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 61946
      ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL: 2
      ;; WARNING: recursion requested but not available

      ;; QUESTION SECTION:
      ;rejestrcovid.mz.gov.pl. IN A

      ;; ANSWER SECTION:
      rejestrcovid.mz.gov.pl. 3600 IN A 51.83.238.193

      ;; AUTHORITY SECTION:
      mz.gov.pl. 3600 IN NS ipso.mz.gov.pl.
      mz.gov.pl. 3600 IN NS ubik.mz.gov.pl.
      mz.gov.pl. 3600 IN NS dns1.virtuaoperator.pl.

      ;; ADDITIONAL SECTION:
      ipso.mz.gov.pl. 3600 IN A 109.197.164.20
      ubik.mz.gov.pl. 3600 IN A 109.197.164.36

      ;; Query time: 52 msec
      ;; SERVER: 109.197.164.36#53(109.197.164.36)
      ;; WHEN: Wed Jun 23 13:50:03 2021
      ;; MSG SIZE rcvd: 160

      [markooff@box ~]$ whois 51.83.238.193
      [Querying whois.arin.net]
      [Redirected to whois.ripe.net]
      [Querying whois.ripe.net]
      [whois.ripe.net]
      % This is the RIPE Database query service.
      % The objects are in RPSL format.
      %
      % The RIPE Database is subject to Terms and Conditions.
      % See http://www.ripe.net/db/support/db-terms-conditions.pdf

      % Note: this output has been filtered.
      % To receive output for a database update, use the "-B" flag.

      % Information related to '51.83.238.0 – 51.83.238.255'

      % Abuse contact for '51.83.238.0 – 51.83.238.255' is 'abuse@ovh.net'

      inetnum: 51.83.238.0 – 51.83.238.255
      netname: SD-WAW
      country: PL
      org: ORG-OS23-RIPE
      geoloc: 52.225524 21.049737
      admin-c: OTC12-RIPE
      tech-c: OTC12-RIPE
      status: LEGACY
      mnt-by: OVH-MNT
      created: 2019-09-02T12:41:47Z
      last-modified: 2019-09-02T12:41:47Z
      source: RIPE

      organisation: ORG-OS23-RIPE
      org-name: OVH Sp. z o. o.
      org-type: OTHER
      address: ul. Swobodna 1
      address: 50-088 Wroclaw
      address: Poland
      admin-c: OTC2-RIPE
      mnt-ref: OVH-MNT
      mnt-by: OVH-MNT
      created: 2005-09-02T12:40:01Z
      last-modified: 2019-08-08T07:47:57Z
      source: RIPE # Filtered

      role: OVH PL Technical Contact
      address: OVH Sp. z o. o.
      address: ul. Swobodna 1
      address: 54-088 Wroclaw
      address: Poland
      admin-c: OK217-RIPE
      tech-c: GM84-RIPE
      nic-hdl: OTC12-RIPE
      abuse-mailbox: abuse@ovh.net
      mnt-by: OVH-MNT
      created: 2009-09-16T16:09:56Z
      last-modified: 2019-08-08T07:50:01Z
      source: RIPE # Filtered

      % Information related to '51.83.0.0/16AS16276'

      route: 51.83.0.0/16
      origin: AS16276
      mnt-by: OVH-MNT
      created: 2019-02-13T09:04:13Z
      last-modified: 2019-02-13T09:04:13Z
      source: RIPE

      % This query was served by the RIPE Database Query Service version 1.100 (WAGYU)

      [markooff@box ~]$ links rejestrcovid.mz.gov.pl
      Krajowe Rejestry Medyczne (1/29)
      logo logo

      * Informacje
      * Centrum pomocy

      * Zaloguj

      Krajowe Rejestry Medyczne

      Aplikacja do gromadzenia danych o zdarzeniach medycznych:

      Krajowy Rejestr Pacjentów z COVID-19

      Infolinia
      Krajowego Rejestru Pacjentów z COVID-19:

      ╔══════════════════════════════════════╗
      ║ ║
      ║ Do you really want to exit ELinks? ║
      w ║ ║ ią
      ║ [ Yes ] [ No ] ║
      * Instrukcja Użyt ╚══════════════════════════════════════╝
      * Instrukcja Koor
      * Centrum Pomocy
      * Dla integratorów

      WIĘCEJ

      Dla podmiotów leczniczych

      Komunikat dla podmiotów leczniczych

      Krajowy Rejestr Pacjentów z COVID-19 zawiera jedynie niezbędny katalog danych
      pacjenta COVID+

      Rejestr wymaga jedynie wprowadzenia:

      * 6 danych identyfikujących pacjenta
      https://rejestrcovid.mz.gov.pl/ [S—–]

  23. Najgroźniejsze są ataki o których nie wiedzą.

  24. Kilka dni temu widziałem na wp artykuł w którym jakiś polityk opozycji był na 100% pewien że Kaczyński oskarży Rosjan.

  25. Wszystko co państwowe jest do bani, z wyjątkiem rosyjskich hakerów, bo tam jest inna motywacja, albo idziesz do gułagu albo jesteś żołnierzem Putina.

  26. “Jak widać, polskie cyber(nie)bezpieczeństwo potrzebowało takiego mocnego uderzenia, bo dopiero teraz, po tym niczym-nie-różniącym-się-od-poprzednich ataku coś się zmienia w podejściu rządu do tych kwestii. ”

    To, co sie stało wynika z głębokiej, immanentnej cechy członków rządu PiS – z głupoty. To się nie zmieni, bo takiej możliwości biologicznie nie ma.

    Niebezpieczniku!
    Co się z Wami dzieje?
    Odeszli co inteligentniejsi pracownicy?
    Dostajecie dotacje rządowe, więc piszecie, co Wam każą?
    Dlaczego współpracujecie z Rządem w przekonywaniu – raczej emocjonalnym niż logiczną argumentacją, że za dworczykgate stoi pisowskie ABW(???), putinowskie FSB, sowieckie KGB i carska Ochrana?
    Wiecie o jakichś śladach, poza umieszczeniem materiałów ze skrzynki Dworczyka na Telegramie, i fakcie, że Rosjanie lubią się włamywać, że za tym stoją służby Naszych Braci?

    Sposób komentowania dworczykgate, łącznie z naprawdę nudnym dwugodzinnym(? przykro mi – po godzinie spasowałem) wystąpieniem waszego eksperta, zaczyna przypominać swoja jednostronnością TVP Info.

    • zawsze, niezmiennie mnie bawi, jak fanatycy polityczni [jakiej kolwiek opcji] się burzą, kiedy coś nie pasuje im do ich przekonań. ty nawet nie zauwazyles, ze dopierniczasz sie do niebezpiecznika w paragrafie, w ktorym redakcja krytykuje dzialania rzadowego podejscia do cyberbezpieczeństwa.

      obserwacja, ze cos sie zmienia jest nacechowana politycznie? prosze cie. od dawna nic naprzod nie poszlo w tematach cyber. ciezko ksc nazwac drastyczna zmiana. brakuje dzialan reakcyjnych. dopiero dzieki potknieciu dworczyka mamy pierwszy raz procedure powiadamiania ofiar za ktora stoi pewnie dosc skomplikowany proces ich namierzania. kogos kto to przepchal trzeba pochwalic. nie ma znaczenia czy jest z pisu czy z piekla. to dobry ruch.

      ja wezme redakcje pod obrone bo nie widzialem, zeby jakis inny serwis tak jak niebezpiecznik, od początku afery, najrzetelnie opisywał kulisy tej afery, zwracając uwagę nie na zawartość kompromatu, a na mechanikę samego ataku.

      sam nie jestem fanem pisu ale w tym ataku nie można być tak krótkowzrocznym jak ty! każdy kto choć trochę siedzi w tematyce infoopsowej wie dlaczego to dworczykowe maile są publikowane a nie kogoś z opozycji mimo że też zostali zaatakowani. poczytaj raporty podlinkowane w tym artykule i wsluchaj sie w to co Marcin Siedlarz mowil na live’ie bo obecnie wyszedles na durnia krytykujac cos i przyznajac sie ze tego nie widziales. niewiele jest osob w polsce, ktore jak Marcin rzadowych hakerow obserwuja od dawna.

      zespoiluje ci, ze w live’e niebezpiecznika nigdzie nie pada informacja, ze to rosjanie stoja za atakami. w tym artykule tez nie. ty po prostu zaslepiony hejtem go nie przeczytales dokladnie. artykul jest o oswiadczeniu ABW. wyszukaj slowo “zapewne”. z punktu widzenia tego tekstu nie ma znaczenia kto stoi za atakiem i nikt tu szat nie rozdziera czy to rosjanie czy bialorusini czy marsjanie.

      sorry za dlugiego posta ale nie moge juz czytac tych trigerujących się wszędzie broniacych dobrego imienia rosji troli. useful idiots? czy az tak ktos nienawidzi pisu, ze mu jad przeslania oczy? przykro sie na taki poziom dyskusji patrzy, bo dokladnie to jest celem operacji infoopsowych. kto kolwiek za tym stoi, udalo mu sie sklocic polakow.

    • @Marek, @Macko :
      Słusznie, ale w każdym (prawie) ataku istotne są dwie podstawowe sprawy :
      1) co zrobili atakujący (obojętnie kto nimi był) – jakich uzyli metod, dziur/podatności itp i jak ich uzyli?
      i
      2) jak zareagowała/ły ofiary – oraz czy swoimi działaniami SPRZED ataku – czasem skutecznie nie zachęciły /nie umożliwiły atakującemu osiągnięcia sukcesu ?

      To , techniczne podejście i pytania mają bardzo dużą wagę, bo stanowią pomost od tragedii do przeciwdziałania podobnym zdarzeniom w przyszłości .

      I o ile na pierwsze pytanie odpowiedź może być dłuższa – a w miarę prowadzonego rzeczowego śledztwa (mimo wszystko mam nadzieję że ktoś takie teraz prowadzi) można odkrywać kolejne pokłady rzeczywistości :) – o tyle analiza zachowań samych poszkodowanych PRZED atakiem – na pewno dostarcza jednego i niepodważalnego wniosku -mianowicie że “sami się prosili o taki incydent/wpadkę” . Obojętnie Rosjanie czy Nie-Rosjanie, Chińczycy, Marsjanie, a może po prostu złodzieje/przepraszam – Fani Cudzej Tożsamości (i handlarze danymi) – ktoś w końcu na pewno by to zrobił. bo “skoro drzwi są otwarte na oścież …. ”

      Można się potem dowolnie fascynować, można wyciągać słuszne (lub nie) powody i odniesienia historyczne – ale prawda pozostaje jedna – gdyby nie było tak łatwo to by nie było sprawy i załamywania rąk. Zupełnie zapomina się o tej prostej zasadzie.

  27. Generalnie mozna zadac pytania;

    1. Kto jest wlascicielem wp.pl i kto mial nieoficjalnie dostep do email pieknych ladnych i zgrabnych oraz wybitnych politykow, i kto kontrolowal przeplyw informacji w Polsce ?
    2. Kto bedzie mial przyznane wysokie odznaczenia panstwowe i nagrody pieniezne za spierdolenie powagi piastowanych urzedow ?
    3. Czy planowana jest jakas delegacja do Rosji celem zapytania czy to na pewno oni, bo Prezes w TV sugeruje ze atak byl z terenu Rosji , ale kto to zrobil to niewiadomo.

    Szczerze wspolczuje oficerom ABW i SKW kontaktow z pieknymi i zgrabnymi przedstawicielami narodu , to na pewno jest dramatyczna sytuacja przekonywac do rzeczy oczywistych. Jakos mam glebokie przekonanie ze takie ataki to ABW i SKW ma na codzien i daja rade.

    A moze na swiecie ktos sie wkurwil powaznie na wybitnych i pieknych i dal im w twarz … no bo ile mozna , a moze sa tematy naprawde powazne i nie ma z kim.

    • Pokuszę się o parę naturalnych odpowiedzi na kilka postawionych przez Kolegę pytań
      ad 1:
      http://www.krs-online.com.pl/grupa-wirtualna-polska-s-a-krs-2429648.html

      – Kto miał dostęp do maili w skrzynkach w domenie wp.pl – naturalnie że wszyscy administratorzy WP . Być może także inni pracownicy techniczni – w ograniczonym zakresie. Oraz oczywiście Służby RP (właściwe) – choćby z powodu obowiązkowej rejestracji danych przepływających przez firmę i utrzymywania ich przez okres 3 lat zgodnie z ustawą (OIP 3 lata było ostatnio)
      – Kto miał NIELEGALNY dostęp do maili – :) :) :) ,
      KAŻDY kto skutecznie skorzystał z tej czy innej podatności (a najwięcej z podatnosci na phishing właścicieli kont)
      – “Kto kontrolował przepływ informacji w Polsce ? ”
      Każdy kolejny rząd . Za pomocą odpowiednich do tego celu służb i ich pracowników.

      Ad 2: , Ad 3: Nie wiem . Mogę strzelać – ale nie o to tu chyba chodzi.
      Delegacje , to ogólnie jeżdżą sobie w różnych kierunkach i w najróżniejszych sprawach rozmawiają. Także ‘przy okazji’ i pod stołem :)
      I czasem się przy tych rozmowach również fajne kwiatki okazują, jak np. słynna sprawa z chińskim pendrivem ministra Sasina….

      AD Agenci ABW/SW/SKW – o nich bym się nie martwił raczej , to ich praca :) . I na pewno widzieli już (niektórzy) w swoim życiu zawodowym większych/ciekawszych idiotów/ludzi o mocno alternatywnym sposobie postrzegania … i swobodniejszym podejściu do rzeczywistości .
      :) :P

      Pozdrawiam

    • Komercyjne (zwlaszcza darmowe) maile to nie jest miejsce do trzymania waznych/tajnych informacji panstwowych – poniewaz kryterium dostepu do takowych nie opiera sie tylko i wylacznie na obietnica “ja tam do tych dokumentow nie bede zagladał” czy nawet szczerym przekonaniu, ze ktos nie zajrzy z czystej uczciwosci…

      To praktycznie tak jakby wojskowy arsenal byl zabezpieczony karteczka “nieupowaznionym wstep wzbroniony” wiszaca na takich “drzwiach” z koralikow, przez nikogo niepilnowanych…

    • Szanowny Panie,

      kurtuazja i sposob wypowiedzi naprawde wysokich lotow, czyzby dyplomata ?

      Na Kolege trzeba przynajmniej znac sie z widzenia , wiec raczej wlasciwszy moj status to ; przechodzien .

      Utozsamianie wlasnosci z udzialami w KRS moze wyprowadzic w las … w przypadku informacji szukalbym, tych ktorzy maja dostep , kozystnie nieograniczony , a niekoniecznie rejestrowany … i nie mam na mysli upowaznionych ustawowo.

      Przy “swobodnym” podejsciu do rzeczywistosci, czasami mozesz wpasc na inny trop, a to moze pomoc zdrowemu rozsadkowi reszty ( bo czlowiek to wlasciwie zwierz spoleczny ) wpasc na wlasciwy trop, niekoniecznie oczekiwany … a moze wlasnie to jest zajebiscie ciekawe w tej lub tamtej , ich lub naszej “rzeczywistosci” … w tym miejscu nie mam na mysli juz politykow…

      Markooff … Markoff … ciekawe …

      Z powazaniem …

    • Szanowny współ-Użytkowniku Portalu Niebezpiecznik posługujący się nickiem “:)”
      / wprawdzie, z przyczyn trochę historycznych, wolę stosować znacznie
      krótszą formę – Kolego, no ale na powyższe dictum – nie wypada :) /

      > kurtuazja i sposob wypowiedzi naprawde wysokich lotow, czyzby dyplomata ?
      Nie bardzo, w każdym razie nie koniecznie czynny zawodowo :)
      Zresztą czy w dzisiejszym świecie potrzeba aż być dyplomatą, żeby swoje wypowiedzi ubierać …w zwroty i wyrażenia adekwatne do sytuacji ?
      Jesli tak, to chyba coś jest “nie tak” z samym światem, albo z nami …

      > Utozsamianie wlasnosci z udzialami w KRS moze wyprowadzic w las …
      > w przypadku informacji szukalbym,
      > tych ktorzy maja dostep , kozystnie nieograniczony ,
      > a niekoniecznie rejestrowany … i nie mam na mysli upowaznionych ustawowo.
      Owszem, z jednym założeniem – albo podkresleniem słowa “szukałbym”.
      Gdyby, oczywiście, zachodziła taka potrzeba :)

      W każdym z prowadzonych biznesów czy przedsięwzięć
      istnieje szereg osób które mogą uzyskiwać dostęp do
      informacji nie będąc do tego uprawnionymi
      ale przez zwykła ludzką niefrasobliwość/nadmierną ‘życzliwość’
      np. inteligentna partnerka/partner, zwieszając się przez ramię
      (“bo ty ciągle non stop tylko pracujesz i pracujesz kotku,
      pokaż mi co tam robisz, pewnie flirtujesz zajkąć lalą….” )
      i jest to nieraz trudne do wyśledzenia.
      Choć nie bardzo mogę sobie wyobrazić takie ciągłe
      i długotrwałe wykorzystanie
      w ten sposób źródła osobowego :)
      które miałoby zaowocować wyciągnięciem
      jakichś masywnych (liczących się zawodowo)
      ilości danych klientów/ludzi tą drogą.
      No, ale czasem nie potrzeba wcale wielu informacji, to też fakt.
      Żeby znaleźć dobry punkt zaczepienia do dalszych badań.

      Poza tym w takich poszukiwaniach można się również “sparzyć”
      i to na wiele sposobów więc myślę, że
      każdy kto się podejmuje tego typu działań – wie
      dość dobrze z czym się musi liczyć.

      > Przy “swobodnym” podejsciu do rzeczywistosci,
      > czasami mozesz wpasc na inny trop,
      > a to moze pomoc zdrowemu rozsadkowi reszty [CIACH]
      Oczywiście, nie neguję.
      Jednak mój powyższy tekst w tym miejscu sponsorowały
      w znacznej mierze literki – i,r,o,n,i oraz a.

      > Markooff … Markoff … ciekawe …
      O tak, nawet czasem potrafi być bardzo…
      Znam też kilka innych, nie mniej ciekawych :
      Smirnoff, Anotonow, Davidoff …

      Pozdrawiam

  28. Ciekaw jestem jaką rolę w “ruskim ataku” odegrał agent Tomasz S. i jego dziecko o imieniu albicla.

  29. ‘Płk Krzysztof Gaj stracił posadę doradcy w Kancelarii Premiera. To związany z Antonim Macierewiczem oficer, z którego konta na pocztę ministra Dworczyka wysyłane były maile dotyczące uzbrojenia i przemysłu obronnego.’

    Tak w temacie xD

  30. Nie wierzę w ataki Rosjan – wierchuszka PIS to faktycznie większość granatem oderwana od pługa. I te cepy to największa tragedia tego kraju. Tego cymbała Dworczyka powinni usunąć i razem z nim każdego, który omija rządowe serwery (bo za trudne) i przechodzi na prywatne e-maile w serwisach polskich dostawców typu wp, o2, interia. To są skrzynki dla dzieci i młodzieży – i taki najwyraźniej poziom mają nasi wybrańcy narodu.
    Powiem Wam jedno ludzie – PIS to już nie tylko organizacja przestępcza – z racji posiadania w składzie ludzi po wyrokach skazujących, którzy uniknęli odsiadki tylko, dlatego, ze koledzy pomogli – ale to już organizacja ludzi niekompetentnych, nastawionych na wygodę i na hajs minimalnym wysiłkiem, ludzi, którzy wykonają każdy wniosek do TK lub wniosą każdy rzekomy projekt poselski ustawy (celem ominięcia utrudnień legislacyjnych), aby otrzymać miejsce na liście PIS.
    Powiem Wam jeszcze cos – w sejmie jest najgorszy sort polskiego społeczeństwa i to nie doprowadzi do niczego dobrego. Mówię Wam!!!

  31. “To zaledwie 12% skuteczność ataku. Niewielka! Szczerze, to jesteśmy w szoku, że tak mało osób dało się złapać. Zwłaszcza, że politycy i ich rodziny, mówiąc delikatnie, są wybitnie łatwym celem. My na co dzień atakujemy pracowników raczej technicznych i nierzadko w masowych atakach mamy wynik oscylujący w okolicach 60%. ” – przecież ten raport to ściema.

  32. Poslowie z Konfederacji zaptzeczaja jakby dostali jakiekolwiek imformacje od sluzb o atakach na ich konta. Jest gorzej niz myslimy.

  33. […] na udział UNC1151 w atakach na polskich polityków już w kwietniu 2021. Podobny werdykt wydały później także polskie służby: ABW wraz z SKW, choć wskazały wtedy, że UNC1151 jest powiązana z […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: