15:17
22/6/2020

No i mamy kolejny efektowny wyciek poufnych dokumentów, który będzie analizowany przez kolejne miesiące lub lata. Nosi on nazwę BlueLeaks i jest dziełem internetowego kolektywu o nazwie Distributed Denial of Secrets.

Co wyciekło?

Wyciek BlueLeaks obejmuje ponad milion plików, wśród których są dokumenty w różnych formatach, pliki wideo, audio i inne (np. e-maile). Dokumenty zostały posegregowane i dostępna jest wyszukiwarka. Niestety w chwili obecnej, prawdopodobnie w związku z dużym zainteresowaniem, strona nie działa zbyt szybko.

Wyciek BlueLeaks

Pliki pochodzą z 200 różnych wydziałów policji oraz współpracujących z nimi ośrodków wywiadowczych tzw. “fusion centers“. W tym miejscu warto wyjaśnić, że  w USA sieć takich centrów została utworzona po atakach 11 września. Jej celem jest stymulowanie współpracy pomiędzy FBI, Departamentem Bezpieczeństwa Wewnętrznego, Departamentem Sprawiedliwości a także różnymi organami ścigania na poziomie stanowym i lokalnym.

Organizacją zrzeszającą fusion centers jest National Fusion Center Association (NFCA). Brian Krebs dotarł do wewnętrznej analizy tej organizacji, która potwierdziła autentyczność wycieku. W tej analizie NFCA stwierdza, że w rzeczywistości daty w dokumentach rozciągają się na okres 24 lat, a wyciek dotyczy bardzo szerokiego zakresu danych m.in. nazwisk, adresów e-mail, telefonów, dokumentów PDF, obrazów, filmów, dokumentów tekstowych, plików CSV oraz zip-ów. Wstępna analiza wykazuje, że wyciek jest efektem incydentu w firmie Netsential z Houston, która zajmuje się tworzeniem stron internetowych.

Zdecydowana większość ujawnionych dokumentów to policyjne raporty, informatory, wytyczne, przewodniki itd. Zdarzają się również dokumenty dotyczące konkretnych spraw, w których znajdujemy np. skany osobistych lub sfałszowanych dokumentów, karty osób zaginionych, dane o poszukiwanych i tym podobne.

W dokumentach pojawiają się wzmianki o 254 miejscach na świecie (w wycieku mamy “254 countries”, ale to może oznaczać także mniejsze jednostki administracyjne niż państwa np. poszczególne stany USA). Odniesienia do Polski zawiera przynajmniej 79 dokumentów, przy czym znaczna część tych odniesień nie jest bardzo znacząca. Przykładowo w jednym informatorze jest wzmianka o tym, że drony zostały wykorzystane w Warszawie w celu obserwowania zamieszek i ruchów policji. W innym dokumencie trafimy na wzmianki o podejrzanych, którzy prawdopodobnie są Polakami.

Coś nam się wydaje, że amerykańska policja pomyliła “Roze” ze “Stefanem” :) (białe plamy dodane przez redakcję).

 

Generalnie Polska nie jest krajem często wspominanym w dokumentach. Kraje inne niż USA, które zdają się najbardziej interesować amerykańskie służby to m.in. Meksyk, Seszele, Kanada, Irlandia, Francja i Syria.

FBI o polskich przestępcach

Jeden z ciekawszych dokumentów, jaki do tej pory wyszperaliśmy to analiza FBI dotycząca polskiej cyberprzestępczości skierowanej przeciwko podmiotom z USA. Strona tytułowa jest ujmująca :)

Dokument nie jest nowy (rok 2012), ale pozwala spojrzeć na polskie problemy z cyberprzestępczością z nieco innej niż nasza perspektywy. Z dokumentu dowiadujemy się, że przed kilkoma laty FBI obserwowało nasilenie cyberprzestępczości z Polski, ze szczególnym uwzględnieniem ataków sieciowych, sprzedaży nieistniejących towarów oraz prania brudnych pieniędzy. FBI odnotowała, że ten wzrost musiał mieć związek zarówno z postępującą cyfryzacją polskiego społeczeństwa jak i z problemami ekonomicznymi. Przestępstwa były różne pod kątem zaawansowania, ale generalnie poziom techniczny polskich cyberprzestępców oceniono jako niski.

FBI zauważyła polską aktywność na czarnym rynku oraz w używaniu botnetów, ale nie dostrzegła silnych powiązań pomiędzy cyberprzestępczością a przestępczością zorganizowaną. Skierowanie ataków na cele z USA oceniono jako wynikające z postrzegania Amerykanów jako bogatych, nie dopatrując się w nich motywów politycznych czy terrorystycznych.

Dokument wymienia co ciekawsze incydenty np. amerykańskie przedsiębiorstwo rozwijające dobra wirtualne, takie jak wirtualne ubrania czy awatary, zgłosiło przypadek Polaka nielegalnie uzyskującego dostęp do wirtualnych towarów i sprzedającego ten towar po niższej cenie. Gdzie indziej wspomniano o 42 skargach na niedostarczenie towaru sprzedawanego przez internet, co miało spowodować 5 tys. dolarów strat. Chyba bardziej interesująca jest wzmianka o hackerze powiązanym z Anonymous, który miał się interesować podatnościami na stronie amerykańskiego polityka. Była też wzmianka o włamaniu do amerykańskiego “centrum komputerowego” gdzie atakujący miał wykorzystać słabość w systemach Linux.

W dokumencie odnotowano też postępy, jakie uczyniły polskie władze by ułatwić ściganie przestępstw komputerowych. FBI pochwaliło m.in. przepisy zawarte na tamten czas w Ustawie o policji oraz w Ustawie o świadczeniu usług drogą elektroniczną.

Sporo materiału do analiz

Wyciek BlueLeaks zapewne będzie analizowany przez dłuższy czas. Szczególnie będzie interesował mieszkańców USA, gdzie nasiliła się debata na temat metod stosowanych przez policję oraz na temat postępowania z tłumem (niejeden dokument tego dotyczy). W ujawnionych dokumentach nie brakuje informacji istotnych dla bieżących wydarzeń. Wynika z nich przykładowo, że organy ścigania zdawały sobie sprawę, iż członkowie ruchów rasistowskich wszczynali zamieszki podszywając się pod działaczy antyfaszystowskich.

Będziemy kontynuować poszukiwanie wątków polskich w ujawnionych dokumentach i jesteśmy pewni, że nie tylko my to zrobimy. Materiał do badania jest ogromny i zróżnicowany, a ślady różnych polskich spraw mogą się znaleźć także w tych materiałach, których z Polską do tej pory nie skojarzono.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

6 komentarzy

Dodaj komentarz
  1. Czy rejestracja to R18, itd. jak pod obrazkiem auta?

  2. To chyba dobrze, że Polacy nie zajmują się cyberprzestępczością na wielką skalę.

    • ewentualnie oznaka tego, że ci którzy się zajmują dobrze się z byciem Polakami maskują – tyyyż dobre

  3. “poziom techniczny polskich cyberprzestępców oceniono jako niski.”

    Kolajna branza ktora ucierpiala na skutek drenazu mozgow po wstapieniu do ukladu z Schengen (^-^)

  4. “poziom techniczny polskich cyberprzestępców oceniono jako niski”

    no, + za właściwe rozumienie i użycie określeń.

    cyberprzestępca nie musi być hakerem (dlatego prawdziwe może być cytowane zdanie)
    a haker nie musi być cyberprzestępcą.

  5. USA upadło – z głupoty.
    Oszustwo na eBay’u pt. zwinąć pieniądze za towar i zniknać jest takim cyberprzestępstwem, jak WeWork czy Uber “firmami technologicznymi”.

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: