19:00
5/11/2017

4 lata temu opublikowaliśmy na łamach Niebezpiecznik.pl list od rządowego administratora sieci. Ujawnił on jak wyglądają warunki pracy na stanowiskach IT w administracji publicznej, czym wywołał gorącą dyskusję. W piątek otrzymaliśmy bardzo podobną wiadomość od …kogoś kto zna realia pracy w polskim wojsku na podobnym stanowisku. Oddajmy głos naszemu Czytelnikowi:

Zachęcony bardzo leciwym listem od administratora w urzędzie postanowiłem podzielić się z wami wiedzą co do zabezpieczeń w naszej pięknej armii. Na podstawie obserwacji przez kilkanaście lat służby doszedłem do ciekawych wniosków. Ale powolutku…

Jak zapewne wiecie, w armii działają dwie sieci bez MILWAN i MILWAN. Pierwsza to zwykły Internet – druga to odseparowana fizycznie sieć resortowa (swoją drogą porządnie zabezpieczona). W każdym WŁ (Węźle Łączności – których w kraju trochę jest i wszystkie mają dostęp do obu sieci) pracuje kilku techników. Ciekawostki dotyczą ich kwalifikacji/sposobów pracy.

  • Zazwyczaj są to osoby 40+, mundurowi którzy chcą sobie dorobić do emerytury ich głównym zadaniem w pracy jest siedzenie i pisanie raportów/meldunków przeplatane od czasu do czasu jakąś małą konfiguracją (zazwyczaj w stylu “Pan Pułkownik chce dodatkowy telefon”). Raporty to temat rodem z PRL-u, wpisuje się tam, że nic się nie dzieje bo jak ktoś nie daj Bóg przeczyta, że coś się działo to będzie trzeba się tłumaczyć. Są miesiące gdzie meldunek przez 21 dni jest dokładnie taki sam – poza datą. Niewysłanie meldunku to co najmniej obraza majestatu, a na górze sprawdzają tylko jego obecność – treść nikogo nie interesuje.
  • Jeśli coś nie działa należy to zrzucić na kogoś innego w myśl zasady “u nas dobrze u nich źle”.
  • Najważniejszy jest porządek w dokumentach – co z tego, że nie działa, dokumenty muszą być idealnie ułożone i pięknie napisane.
  • Narzędzia do pracy zazwyczaj przechowywane są w magazynie – nikt nie może ich użyć ponieważ czekają na kontrolę ułożone w idealnym porządku i pięknie wyczyszczone. Przykład: stripper kabli leżący w walizeczce z innymi narzędziami w magazynie, a technik zasuwa z nożykiem.
  • Zabijanie inwencji twórczej – czasem zdarza się osoba która ma jakiś pomysł na usprawnienie czegoś dostaje reprymendę aby się nie wywyższać.

A teraz coś ciekawego i potencjalne wektory ataku:

  • Technik zarabia nie więcej niż 1500 zł./miesiąc
  • Technik ma dostęp zarówno do MILWAN jak i bez MILWAN
  • Stacje MILWAN nie mają często podłączonych drukarek (tłumaczenie: nie możemy udostępnić drukarki w sieci ponieważ urządzenie wielofunkcyjne w które jest wbudowana posiada faks, a faksem można wykraść dane. To nic, że w promieniu pół kilometra nie ma gniazda telefonicznego z publicznej sieci telefonicznej)
  • Do stacji MILWAN można podłączyć tylko określone nośniki pamięci – podłączenie innego wywoła alarm – każdy WŁ ma taki nośnik (starożytny)
  • Drukowanie dokumentów ze stacji MILWAN bez drukarki odbywa się przez przeniesienie danych na stacje bez MILWAN i wydrukowanie
  • Do stacji INTERMON nie można podłączać nośników danych – w praktyce tego nikt nie weryfikuje a stacje mają często także Bluetooth
  • W sieci MILWAN nie ma danych super tajnych – ale przydatne dla wroga już tak.

Wymyśliłem więc sobie na kolanie taką małą historię.

Pan Janusz Cebulak pracuje sobie w WŁ w Suwałkach. Jest bezdzietnym kawalerem po 40-stce który codziennie przyjeżdża do pracy swoim starym Tico i musi słuchać wrzasków szefa (w stopniu sierżanta), że znowu nie zrobił przecinka i cały 5 stronnicowy dokument jest do poprawy i wydrukowania od nowa (szef ma w zwyczaju ręczne zaznaczanie poprawek na wydrukowanym już tekście – niedawno skończył studia – musi pokazać kto jest tu panem).

Janusz nie może tego znieść – gdy on był w wojsku nigdy nikogo nie gnębił, a poza tym skończył je na stopniu kaprala. Niestety, nie dostanie pracy nigdzie indziej, więc zaciska zęby i znowu drukuje 5 stron A4 jednostronnie. Pewnego dnia do drzwi Janusza pukają panowie. Oferują mu wyjazd na Białoruś i spokojne życie bez zmartwień za drobną przysługę. Pokazują mu dokładnie co i jak, przekazując na zachętę 1000 dolarów. Następnego dnia Janusz ściąga potrzebne informacje z sieci MILWAN – przenosi je certyfikowanym nośnikiem na komputer bez MILWAN skąd kopiuje dane przez BT na telefon który dostał od nowych znajomych, po czym uruchamia aplikację ściągniętą z telefonu.

Następnego dnia Janusz dzwoni, że źle się czuje i prosi o urlop na żądanie po czym składa wypowiedzenie z pracy w trybie natychmiastowym z powodu konieczności leczenia. Po kilku tygodniach Janusz siedzi sobie na leżaku pod Mińskiem wraz z młodziutką sąsiadką pijąc wódkę i zagryzając ja ogórkami a Pani Zosia w jego dawnej pracy z paniką odkrywa po uruchomieniu komputera ekran z NotPetya. Badum. Tss. Kurtyna.

Treść niniejszego listu przed publikacją postanowiliśmy przedyskutować z kilkoma znajomymi osobami, które od lat pracują w “wojsku” i okolicach i nieoficjalnie dowiedzieliśmy się, że nasz Czytelnik ma trochę racji, ale też w kilku miejscach mija się z prawdą. Każdy z naszych “kontaktów” wspomniał, że niestety w służbach mundurowych, z racji rozległości danej instytucji, zdarzają się osoby sprawniejsze i mniej sprawne. Armia w niektórych miejscowościach jest obsługiwana przez “starszych” i nie do końca orientujących się w temacie ludzi. I niestety dopóki oni z wojska nie odejdą, nic w ich jednostkach się nie zmieni.

Nasi rozmówcy zwrócili nam uwagę, że w MON-ie są setki ważniejszych sieci (systemów) od tych wspomnianych przez naszego czytelnika. I te ważniejsze systemy są chronione. W wojsku, jak w każdej firmie, przy ograniczonych zasobach trzeba priorytetyzować to co będzie podlegało mocniejszej, a co słabszej opiece. Zwłaszcza przy takich brakach kadrowych z jakimi boryka się MON w obszarze IT.

Rozmówcy uzupełnili też wypowiedź naszego czytelnika na temat wspomnianych przez niego sieci/systemów. Jedna z osób zapewniła nas, że “góra” zdaje sobie sprawę z takiego wektora ataku, jaki nakreślił nasz czytelnik w swojej historii z Januszem — i dlatego w systemach niejawnych są różne role i uprawnienia użytkowników. Innymi słowy, jak stwierdził nasz rozmówca, nikt kto nie potrzebuje czegoś wiedzieć, nie ma do tego dostępu, zgodnie z zasadą najmniejszych przywilejów. A ci co dostęp mają szersze dostępy są też w szerszy sposób kontrolowani.

Nie daje to gwarancji, że taki atak o jakim wspomniał Czytelnik nigdy się nie zdarzy i bynajmniej nie chcemy sugerować tym komentarzem do listu Czytelnika, że w wojsku jest różowo (bo nie jest), ale warto podkreślić, że w polskiej armii i okolicach działa przynajmniej kilka osób, które “znają się na rzeczy” i starają się ogarnąć kuwetę najlepiej jak potrafią, poruszając się w budżecie którym dysponują. I chwała im za to (często niestety tylko chwała).

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

60 komentarzy

Dodaj komentarz
  1. Coś wam chyba skrypt php się popsuł w sptopce. Wszelkie prawa zastrzeżone © 2009- echo date(“Y”) nie drukuje daty :P

    • widać pan nowy tutaj :)

    • Po latach dochodzę do wniosku, że to jeden ze śmieszniejszych żartów w internetach :)

    • Każdy programista php chcąc sprawdzić jak zwracać aktualny rok wchodzi na niebezpiecznika i robi copy&paste. Nie trzeba szukac na php.net czy stackoverflow! Dziekujemy since 2009 ;)

    • Tyle lat to trwa, dobry weryfikator świerzaków.

  2. “A ci co dostęp mają szersze dostępy są też w szerszy sposób kontrolowani.” – ci co mają szerszy dostęp powinni mieć większą pensję, a nie tylko wiekszą kontrolę nad sobą. Co górze da kontrola dołów, jak ten z dołu z szerszym dostępem z powodu marnej pensji w końcu udostępni komuś dane, a kontrola o tym się dowie po fakcie (jak już gość dał się skusić pieniędzmi i potem zwieje do rosji albo gdzieś podobnie).

  3. “różne role i uprawnienia użytkowników” – a cóż stoi na przeszkodzie,by scenariusz trochę zmodyfikować i na “certyfikowanym” nośniku przenieść cudo z odpowiednim exploitem który dokona już odpowiedniej eskalacji uprawnień ? Exploity na odpowiednie oprogramowanie robi się na odpowiedniego 0-day’a. A 0-day do kupienia w darknecie albo do znalezienia przez odpowiednich hackerów.Specyfikacja systemu i dostępne oprogramowanie do wyniesienia dla prawie każdego.Koszty ? Byle kogo może nie stać,ale państwa takie jak Rosyjske – stać jak najbardziej.

    • Tylko że taki scenariusz pasuje wszędzie włącznie z Piriformem i Microsoft…

    • Z tym 0-day to przesada. Aktualizacje w sieciach niejawnych MON są robione z opóźnieniem.

  4. Batożycie ten MON w tytule, a w sumie po lekturze artykułu praktycznie nie ma za co. Te zarzuty odnośnie warunków pracy pasują nawet lepiej do wielu nieMONowych miejsc.
    Ponadto na razie to z cytatu i opinii wiemy jedynie o pilnowanej FIZYCZNEJ rozdzielności sieci (nawet drukarki z innym interfejsem nie podłączysz) oraz o świadomości innych potencjalnych wektorów ataku.

    Reszta to jakieś problemy dalszego rzędu lub wręcz infantylne bajdurzenie opisującego.

    Pomijam już ten upór godny maniaka na likwidowanie starych pracowników, którzy robią robotę za niewielkie wynagrodzenie. Rozumiem Piotrze, że na 40. urodziny oddasz Niebezpiecznika (i wszystkie posiadane firmowe aktywa) w pełni losowej osobie (oczywiście z wyłączeniem rodziny, starych pracowników i znajomków)? No i możesz rzucić we mnie wirtualnym kamieniem, jeśli nigdy nie straciłeś kontroli nad swoją własną stroną (która w sumie jest zwykłą stroną informacyjną bez jakiejkolwiek logiki biznesowej).

  5. “…kogoś kto zna realia pracy w polskim wojsku na podobnym stanowisku…”

    Te słowa to *odrobinę* na wyrost. Z miejsca widać, że gościu nawet przy administratorze nie stał.

    • Hm … Nie sposób się nie zgodzić – aczkolwiek każdy z nas dobrze wie jak bardzo “góra” odbiega od “dołu” i działa to w obie strony. Na “górze” wszystko wygląda pięknie – na “dole” już niekoniecznie – ale “góra” o tym nie wie ( lub nie chce wiedzieć ).

  6. Z jednym się zgadzam 1500 zł sieć 450 pecetów na 4 ludzi.

    • do Admin – 1500zł/rękę było ale w 2004 roku. Jako admin w 2010 miałem 2.5 a od tego czasu dużo wody upłynęło. Tak że proszę nie wprowadzać w błąd ludzi.

  7. Ciekawe jakie i ile 0-day dziur zostało by użytych w razie otwartej wojny. Rosja vs NATO. Przypuszczam że wszystkie sieci kopro domen, bez dobrego działu IT po prostu przestały by istnieć, paraliżujac gospodarki, a sieci wojskowe zostały by odcięte od “Januszów”.

  8. ciekawe czy ta kwota 1.5kpln/miesiac jest prawdziwa :)

    • Trochę przesadzona… w okolicach 2k jest.

    • Jak najbardziej.

    • Wysokość płacy jest ustalana w oparciu o ponadzakładowy układ zbiorowy pracowników wojska. Stanowiska informatyków nie są specjalnie wysoko zaszeregowane. Zasadnicza część pensji może się zawierać w granicach 1580-2400 zł brutto. Do tego dochodzą dodatki – standardowo ok. 40% (po 20 latach pracy).
      Także szału nie ma.

  9. Tak z czystej ciekawości – “te setki sieci i systemów” bardziej zabezpieczonych i chronionych to można je wymienić(?) – tak przynajmniej z 20 sztuk :)? Rozumiem, że nie jest to laptop do sterowania FlyEye, który można sobie obejrzeć np na targach w Kielcach?:) Część mądrych ludzi odeszło, część pewnie odejdzie, zostanie Paweł który cały czas stoi przy administratorze co nie umie zainstalować 7zipa – bo skąd go pobrać a polityki w AD to są dopuszczone czy nie?:) :)

    • Nie zostanę.
      40+ (a raczej 50-) – przecież się na pisanie raportów nie przestawię.

    • Masz choćby mnóstwo systemów autonomicznych, tj. pojedynczych maszyn, często komputerów klasy TEMPEST, dopuszczonych do przetwarzania danych o klauzulach poufne czy tajne. Poza tym pewne jednostki czy na poziomie ministerstwa, departamenty, posiadają małe sieci teleinformatyczne do przetwarzania danych do poufne. Niemniej jednak MIL-WAN o którym wspomina czytelnik jest siecią ogólnopolską, rozproszoną, do codziennej pracy w ramach resortu, wobec czego jest bardziej narażona na ataki niż pozostałe sieci.

  10. Dekomunizacji w wojsku nie było, a gość przejmuje się że dane wyciekają…
    Swoją drogą Polska bitwy wygrywała rękami ochotników – bolszewików i Ukraińców pokonali ochotnicy. Też wtedy byliśmy zinfiltrowani, ale spontanicznych akcji wróg się nie spodziewał.
    Z najnowszej historii generał Rozwadowski – gnębiony przez Piłsudczyków “swoich” i prawdopodobnie otruty w więzieniu.

  11. “Przykład: stripper kabli leżący w walizeczce z innymi narzędziami w magazynie, a technik zasuwa z nożykiem. ”

    :D
    Zawzięty…
    Ja w pierwszej swej firmie kpiłem sobie sprzęt bo nie chciało mi się gonić z nożykiem..
    A ceny wtedy były mniej zachęcające….
    Ogólnie list mówi wiele i nic. Nie wiem czy gorzej świadczy o autorze czy o tym co opisuje.

  12. Drogi Niebezpieczniku po co ten artykuł! Skoro sprawdziliście to u swoich informatorów i jest już inaczej na samym wstępie – chociażby z nazwami sieci (już dawno nie nazywa się sieci zastrzeżonej MILWAN i jawnej Intermon – tak naprawdę, to obecnie są to w zasadzie nowe sieci i zupełnie inne zabezpieczenia). Zresztą do czego tak naprawdę ma dostęp zwykły user, który gdzieś tam robi na węźle??? Jakie to dane? Wydaje mi się, że obcy wywiad ma większe dane uzyskane w inny sposób. Do administratora mu daleko – nawet gdyby nosił chlubną nazwę “administratora lokalnego”. A faktycznie ci, którzy mają dostęp do wrażliwych systemów, to nie są Janusze za 1500 na rękę.

    • Ok, gwoli ścisłości: ten list nie list nie został napisany przez administratora, ani nawet administratora lokalnego. Jak wspomniał Hubert rzeczone sieci inaczej się nazywają i to nie od wczoraj. Poziom ich zabezpieczenia mógłby wprowadzić w kompleksy niejedną dużą firmę i bliżej mu do zabezpieczeń IT w sektorze bankowym niż w innych urzędach publicznych (z policją włącznie). Wymienione tu z nazwy (już z resztą nieaktualnej) 2 sieci to tylko kropla w morzu – ilość wyizolowanych sieci jest znacznie większa i stosuje się w nich rozwiązania typu m.in. Tempest. Poza tym, nikt z obecnych ani byłych administratorów nie będzie opisywał na forum publicznym zabezpieczeń lub ich braków pracodawcy u którego pracował lub dalej pracuje.

    • ” A faktycznie ci, którzy mają dostęp do wrażliwych systemów, to nie są Janusze za 1500 na rękę.” Tu byś się trochę zdziwił. Administrator domeny przed sześcioma laty zatrudniony w RCZSiUT mógł liczyć na zarobki ok. 2500zł netto. Myślisz że to wystarczająco by być lojalnym wobec swojego pracodawcy?

    • > Myślisz że to wystarczająco by być lojalnym wobec swojego pracodawcy?
      Komentarz godny pokolenia 15kPLN lub kogoś nie mającego pojęcia o lojalności.
      Niezależnie od tego jak wiele pieniędzy wciśniesz w d*** takiemu pracownikowi, to on zawsze może być zdrajcą i jednocześnie czekać na więcej. O atakach na zasoby pracodawcy przez osoby opłacane za strzeżenie tych zasobów (choćby ochroniarz) to już nawet nie wspominam.

    • Jeśli już uściślamy to TEMPEST dotyczy ochrony przed elektromagnetyczną emisją ujawniającą, więc nie ma nic wspólnego z uprawnieniami użytkowników.

    • Tak dla wyjaśnienia powyższych komentarzy o TEMPEST.
      TEMPEST to normy ochrony przed elektromagnetyczną emisją ujawniającą. Nie ma to nic wspólnego z uprawnieniami użytkowników. To że dana maszyna spełnia normy TEMPEST np. SDIP-27A nie oznacza, że ma jakiekolwiek zabezpieczenia na poziomie systemu operacyjnego, co może oznaczać że nie podsłuchasz takiej maszyny ale zalogujesz się na nią bez podawania hasła ;)

  13. 1500zł/mc
    Jezu Chryste…

  14. Po pierwsze to nie jest żadna tajna sieć, tylko poprostu sieć niejawna przetwarzająca dane o klauzuli nie wyższej niż Zastrzeżone. Po drugie jest to podsTawowa sieć, którą wykorzystuje się w wojsku polskim i chyba nie ma żołnierza, który by z tą siecią nie miał jakiegoś kontaktu..

  15. Że niby w armii dokumenty niejawne drukuje się na pc podłączonych do netu? Nie sądzę. No chyba że ludzie za to odpowiadający najzwyczajniej się na to zgadzają.

  16. Cóz, nie bardzo rozumiem od kiedy wiek 40 lat stal się magiczną granica za która nie wolno uprawiać zawodu admina. Prawdę mówiąc gdyby taką zmianę wprowadzono w prawie pracy, to zapewne juz jutro cała gimbaza mogłaby dać wyraz swojej głębokiej wiedzy informatycznej nabytej na lekcjach wf-u….i byłoby to ciekawe dla młodych ludzi doświadczenie…

    • W WP emerytem stajesz się w okolicach 35 roku życia.

      Zazwyczaj są to osoby 40+, mundurowi którzy chcą sobie dorobić do emerytury

      Poznaj realIa i/lub naucz się czytać ze zrozumieniem.

  17. Wszystko ujęte bardzo delikatnie.

    W rzeczywistości jest gorzej, ponieważ służby nie maja odpowiednich narzędzi kontroli i nie są w stanie zapewnić bezpieczeństwa. W mojej ocenie, po własnych doświadczeniach wiem, że atak na MILWAN jest łatwiejszy także poprzez podrobienie wejściówek, które można wybrać Technikowi.

    • dobrze powiedziałeś, technikowi. Tylko nad bezpieczeństwem sieci nie czuwa technik – ten jest od prostych poleceń typu zkrosuj kabelek czy przeinstaluj komputer z WSUS’a a potem zanieś go na stanowisko pracy i podłącz. I taki technik, bez specjalistycznej wiedzy, faktycznie może zarabiać ok. 2000 pln na rękę.

    • Darius pojęcia nie masz jak działa sieć i jak jest kontrolowana ale to dobrze świadczy o adminie systemu

    • I tu byś się kolego zdziwił. Służby mają odpowiednie “narzędzia kontroli” :P

  18. Pracowałem 5 lat jako cywil w WKU – młodszy informatyk. Autor listu ma trochę racji (jak i komentujący zauważyli), ale też miejscami koloryzuje. MILWAN faktycznie jest siecią stricte dla dokumentów zastrzeżonych (choć nietrudno było znaleźć gagatka, który trzymał sobie tam rzeczy o wyższej klauzuli) i drukarki to również prawda, tak jak i meldunki, czy dokumentacja administratora. Prawdziwą bolączką były i chyba są kadry. Tzn. oczywiście są ludzie znający się na rzeczy, ale pojawia się problem wynagrodzeń – w moim przypadku było to ca. 1600 netto/m-c + 13stka. Kolega starszy informatyk ma/miał nie więcej niż 2500 na rękę. Fakt, często nie jest to jakieś poważne IT, więc można uznać, że zarobki są adekwatne, ale w takim układzie należałoby całość zreorganizować aby gdzieś te pensje wyrównać.

  19. “Oferują mu wyjazd na Białoruś… Po kilku tygodniach Janusz siedzi sobie na leżaku pod Mińskiem wraz z młodziutką sąsiadką pijąc wódkę”…

    No jasne. Pod Mińskiem jest już całe Borne Sulinowo z Kłominem na dodatek, oba pełne radośnie spędzających czas, wykonawców drobnych przysług z całego świata. A w całym kraju trwa nieustający, cichy casting na młodziutkie sąsiadki.

    W żadnym projekcie nie wydaje się środków ponad potrzebę. Dlatego młodziutka sąsiadka, zamiast czekać pod Mińskiem Białoruskim na długoletnie zatrudnienie przy drobnym przysługodawcy, zawczasu w Mińsku Mazowieckim przekazałaby rzeczony telefon zapakowany w dolary – na miłej randce, zakończonej zapowiedzią kolejnej po tamtej stronie granicy. A Janusz, jak już wziął urlop na żądanie, to okazałoby się, że rzeczywiście zachorował i to śmiertelnie; najlepiej w piątek wieczorem.

  20. W Policji jest podobnie wszytko teoretyczne i na papierze

    • Szczególnie gdy są często mecze piłki nożnej a L4 mają płatne 100% ;o)

  21. Admin 2017.11.05 21:23 | # | Reply
    Z jednym się zgadzam 1500 zł sieć 450 pecetów na 4 ludzi.
    tetraedr 2017.11.06 15:57 | # |
    do Admin – 1500zł/rękę było ale w 2004 roku. Jako admin w 2010 miałem 2.5 a od tego czasu dużo wody upłynęło. Tak że proszę nie wprowadzać w błąd ludzi.

    Własnie w WKU może tak jest ale szukajcie takiej jednostki jak przytoczyłem (nie w Warszawie tylko na peryferiach MONu). Gdyby nie minimalna krajowa to pensje by nie rosły. Co do WKU podaj ile miałeś komputerów na admina/ów.

  22. Montowałem instalacje elektryczna i sieć PMN a także koryta pod sieć NS w bazie NATO. I ze strony fizycznej nie ma opcji wykraść danych, obie sieci są od siebie oddzialone, każda sieć ma osobna drukarkę. Ciekawostka, wszystkie rury np. Kanalizacyjne, wentylacyjne itp są przecinane i wkładane są łączniki z materiału, który nie przenosi drgań(specjalne tworzywa). Wszystko po to aby nie dało się założyć podsłuchu. W wentylacji zakładane są specjalne filtry. Oczywiście cała sieć elektryczna i informatyczna jest filtrowana.

  23. Znam człowieka, według mnie genialny umysł. Zresztą nie tylko według mnie, dosyć znana postać w moim ogródku tematycznym IT. Ogarnia wiele tematów, jest niesamowicie uniwersalny i szybko się adaptuje. I ten oto człowiek jakiś czas temu starał się o etat cywilny w woju, bo zapotrzebowanie duże i wakatów sporo. A że czuł, że może coś dobrego wnieść, to i skandalicznie niską wypłatę był skłonny przełknąć (szaleniec). Poległ jednak na studiach, bo ich nie ukończył, szkoda życia na takie nudziarstwo, a pracodawca ma pewne wymagania. Więc doświadczenie, renoma i korzyści z pracownika nie są wszystkim. Niskie pensje nie są tutaj magnesem, niestety sektor prywatny niesie ze sobą znacznie większe profity.

  24. Co za pogarda dla kadry 40+ ! Tak sie sklada, ze to stara gwardia z IRC’a z pierwszej polowy lat ’90, pamietajaca inne uslugi niz www razem z googlem. Przyzwyczajona do cli i dobrze pamietajaca czasy kernela w okolicach 1.x. Na desktopie po dzien dzisiejszy debian a poczawszy od wersji 1.0. Po godzinach rypalo sie w tt (tetris for terminals) i DOOM odpalanego z libsvga (bylo z bugiem i +s ale to inna historia). To ludzie czytajacy ksiazki Richarda Stevensa kiedy jeszcze zyl i pamietajacy switnosc SecurityFocus. Czytali BugTraq, kiedy AlephOne wysylal swoj artykul o przepelnianiu buffora jako swiezynke.

    A dzisiaj ? Dzisiaj jakis leszcz, dogladajacy PC’tow za 1500 pln nami pogardza (-:
    Pomysl sobie, ze tez bedziesz kiedys 40+ czytajac Twoje wypociny to raczej generalem nie zostaniesz.

    • Dobra, dopiero po przeczytaniu tego komentarza poczulem sie stary…

    • Hehehe … dokładnie. Ilu tych młokosów informatyków za dychę potrafi wy lutować i wlutować mostek północny na płycie za pomocą lutownicy do lutowania rynien? :) Wiedza tych młodych specjalistów jest baaaardzo wąska, doskonale potrafią używać frameworków… tylko że w wojsku do niczego się to nie przyda bo soft jest pisane OD ZERA… często w ASM. Zarządzają sieciami Microsoftu i podniecają się certyfikatami CISCO … tymczasem wyprodukował je nasz wróg i nikt normalny tego w wojsku nie używa … a przynajmniej mam taką nadzieję. Od kilku lat informowałem publicznie że pod Windowsem czy Linuxem na komputerach PC istnieje dodatkowy system i okazuje się że nie tylko ja to zauważyłem. MINIX jest tam od dawna … i robi sobie co chce. Każdy komputer jest ładowany softem z Colorado… jesteśmy w czarnej d*pie. Gdy zacznie się wojna żaden komputer nie będzie działać, nawet 100 metrów pod ziemią.

  25. Niestety jest również prawdą, że zarobki IT w wojsku to kpina zwłaszcza w dużych miastach. Cytat znajomego z rozmowy kwalifikacyjnej (on był z zielonej strony):
    WP: oferujemy kwotę x
    Kandydat: tygodniowo?
    I niestety poza armią 2-3x dostanie.

  26. Pracowałem jako technik w WP i po lekturze “listu” stwierdzam, że część to najprawdziwsza prawda – a część niestety to zwykłe kłamstwo.
    Mam natomiast inne obserwacje – administrator w Warszawie nie ma często zielonego pojęcia co dzieje się na mniejszych jednostkach – wiedzę czerpie z dokumentów które są preparowane – tylko wyłącznie po to aby WŁ ( czyt. jego szef ) wypadł dobrze na corocznym podsumowaniu.
    Wiele rzeczy w tej pracy to klasyka Barei do potęgi dziesiątej.
    Miejcie jednak świadomość, że to technik będzie na placu boju w razie W gdy połowa kadry mundurowej pójdzie na zwolnienie lekarskie a druga połowa będzie czekała na rozkaz ARCUSEM :)
    Co do zarobków – za moich czasów to było +/- 1500 + premia co jakiś czas + 13tka.

  27. Tylko po co tak kombinować kiedy MON nadal używa i wciąż kupuje w ostatnim przetargu nowe licencje Kasperskyego.

  28. Z tego co czytam nie jest tak źle. Chyba nie zdajecie sobie sprawy z tego że w wojsku internet to tylko dodatek, urządzenia takie jak np. radary komunikują się na zupełnie innych protokołach i za pomocą innej fizycznej sieci. Komunikacja telefoniczna w postaci rozkazów kodowych też jest nie do złamania z poziomu komputera i dostępu do sieci. Tak naprawdę sprzęt wojskowy jest tak bardzo prymitywny jak tylko może być i to nie jest jego wada … TO ZALETA. Używanie TYLKO JEDNEGO PENDRIVA to chyba normalna sprawa, nie pracuje w wojsku ale do mojego komputera również nie wolno podłączać żadnych pendrive’ów, ani nawet kabli które nie są moje. Przy starcie komputera zasilanie USB jest fizycznie wyłączone, włącza się dopiero po upływie 1 minuty. Czy przesadzam? Na włąsne oczy widziałem jak mój komputer zabootował się z … kabla USB->microUSB Okazało się że to nie do końca był tylko kabel :) Przekupywanie wojskowych nigdy nie zniknie i nie jest łatwo się przed tym ochronić.

  29. Witam

    Wszystkim zainteresowanym tematyką bezpieczeństwa informacji polecam strone http://www.iniejawna.pl/

    Autor, wieloletni pracownik WP wraz z ze wspolpracownikami przekazuje duzo fachowej wiedzy “w temacie” ochrony danych niejawnych. W zwiazku z powstaniem tej strony, jak sam pisze mial wielokrotnie watpliwa przyjemnosc rozmowy ze “smutnymi panami”.

    A mi osobiscie zdaje sie ze jest rownież aktywnym czytelnikiem tego posta ;)

  30. #Ozjasz Goldberg
    Hej
    Teraz tutaj trolujesz, a nie na Dobrych Programach

  31. W urzędach JST jest tak samo…

  32. Chciałbym przypomnieć przypadek Szyfranta Zielonki. Miał dostęp do danych o profilu Ściśle Tajne Spec. znaczenia a facet znika i znajdują jego kości nad Wisłą.

  33. Gdzie ten koleś służy, służył?
    Gościu, opisywanie czego kolwiek na forum publicznym z tego zakresu to tzw. Złamanie tajemnicy Państwowej a na to są odpowiednie paragrafy. SKW już pewnie prowadzi Obserwację.
    Dodam tylko tyle że, w większości przypadków my w It dbamy o bezpieczeństwo.
    Są procedury które się poprostu stosuje, jeśli ktoś łamie takie procedury to niech nawet takich bredni nie wypisuje.
    Jakby nie pewne decyzje Ministra Antoniego Macierewicza to mielibyśmy problemy np. Z Petya a takich nie odnotowano.

Odpowiadasz na komentarz t

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: