22:47
28/7/2012

Dane klientów TP S.A. i Netii na sprzedaż

Na hostowanym w sieci TOR forum PBM pojawiła się oferta sprzedaży rekordów klientów Telekomunikacji Polskiej oraz Netii. Sprzedawcą jest znany już nvm, który nie raz upubliczniał wykradzione bazy danych w internecie.

Bazy danych klientów TPSA i Netii

Jak pisze nvm, oferowana za 2 BTC (ok. 60PLN) od rekordu baza Telekomunikacji Polskiej zawiera dane klientów sprzed zmiany marki na Orange. Z kolei w bazie Netii wykradzionej przez nvm brakuje ok. 10% rekordów. Nie wiadomo jednak jakie dane klientów znajdują się w bazie (Nazwiska? Numery telefonów? Zapewne większość z tych danych można znaleźć w książkach telefonicznych…)

TPSA Netia - baza klientów

TPSA Netia – baza klientów na sprzedaż

nvm rozważa sprzedaż numerów do “takich gwiazd jak Rydzyk czy Doda“. Tym razem nvm nie zamierza udowadniać, że faktycznie posiada prawdziwą bazę, powołując się na swoją “opinię” i poprawność poprzednich udostępnianych przez niego baz danych.

Warto wspomnieć, że kilka tygodni temu Jurassic Sec opublikowali wykradzioną Telekomunikacji Polskiej bazę danych — ale wtedy była to baza pracowników, a nie klientów.

Poprosiliśmy w tej sprawie o komentarz zarówno firmy telekomunikacyjne, jak i nvm. W przypadku nadesłania odpowiedzi na nasze pytania, zaktualizujemy ten artykuł.

PS. Na marginesie, nvm otworzył także projekt o przewrotnej nazwie OpenID, który jest de facto platformą sprzedaży wykradzionych rekordów z różnych baz danych. Klient podaje dane osoby, której poszukuje, a jeśli te znajdują się w bazie, otrzymuje “cenę” za np. hasło do skrzynki pocztowej. Dodatkowo, nvm pogrupował wykradzione dane osobowe tematycznie i udostępnia możliwość wysyłania spamu na adresy e-mail:

nvm_spam

oferta spamowania

Chyba rośnie nam w Polsce klon znanej warezowej organizacji Russian Business Network…

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

71 komentarzy

Dodaj komentarz
  1. tp sie nie przyzna do wycieku

  2. Należałoby się zastanowić przy okazji czy nie zachodzi podejrzenie paserstwa (obrotu, korzystania, szeroko pojętego, z czegoś co zostało skradzione), przetwarza danych osobowych bez pozwolenia dawcy (właściciela danych – tj. nie koniecznie sprzedawcy) oraz stalkingu tj. w skórcie prześladowania o charakterze kryminalnym.

    • Na pewno nie ma do czynienia z paserstwem w tym wypadku.

      Art. 291. § 1. kk “Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia podlega karze (blablalba)”

      Słowo-klucz – rzecz. Ponieważ nie jest zdefiniowane w prawie karnym należy sięgnąć po wykładnię systemową zewnętrzną i znaczenie z prawa cywilnego.

      Art. 45. kc “Rzeczami w rozumieniu niniejszego kodeksu są tylko przedmioty materialne.”

      Żaden sąd nie uzna informacji za przedmiot materialny.

      Nie podpada też pod paserstwo programu komputerowego z art. 293, bo to nie program.

      Dla stalkingu też póki co brak znamion. Pomocnictwo może wystąpić, ale dopiero gdy nvm miałby zamiar (choćby ewentualny), aby dane te zostały wykorzystane niezgodnie z prawem (art. 19 kk). Do tego dotyczyć to może dowolnego przestępstwa, nie tylko nękania.

      Tak więc IMHO na razie zostaje tylko wykradzenie danych, które da się na siłę podciągnąć pod art. 287 kk (przetwarzanie danych informatycznych bez zezwolenia), oraz art. 49 z ustawy o ochronie danych osobowych (przetwarzanie danych osobowych bez zezwolenia).

      Wow, czegoś mnie jednak nauczyli na studiach.

    • To ja dodam od siebie:

      Art. 269b.
      § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

      i zapewne z ten paragraf nvm dostanie …jeśli go kiedyś złapią.

    • Oczywiście ,że tak .Tylko kto znajdzie tego człowieka jeżeli używa tora i bitcoinów.

    • @Piotr
      Telekomy mają duże środki i zrobią wiele, by go znaleźć. Poza tym któryś z kolegów po fachu zawsze może donieść, albo gość po prostu raz zapomni użyć tora. W każdym razie musi żyć ze świadomością poszukiwania i tego, że nawet TOR może w końcu zawieźć. Osobną kwestią jest staranność zabezpieczenia danych w telekomach (może zaoszczędzili na bezpieczeństwie IT, co mogło ułatwić atak). Tu musiało być coś nie tak.

    • Tora da się prosto “złamać” choć nie ma nic związku z łamaniem, dla rzadu postawienie 10 serwerów w każdym większym operatorze po to by obsłuzyć 2 tys osób korzystających z tora to żadne koszty a będzie wiadomo kto gdzie się łączy. To nie skype gdzie muszą korzystać z kilkunastu tysięcy serwerów by przetworzyć czy nagrać rozmowy …

    • Czy wy żyjecie tylko torem ? Gościu ma pewnie vpn a alabamie albo czort wie gdzie . Nie jest debilem żeby miał włączoną jave i inne gówna .

    • Jedną z cech tora jest przesyłanie danych w szyfrowanej formie przez sieć węzłów, postawienie 10 serwerów przy tysiącach istniejących niewiele da…

  3. ..albo inaczej mówiąc nie wszystko co się da technicznie wykonać jest dopuszczalne przez prawo oraz nie wszystko co jest przez prawo zakazane jest łatwe/możliwe do udowodnienia.

    • “Wyrażam zgodę na przechowywanie i przetwarzanie moich danych osobowych przez nvm, innych crackerów i ich klientów w celach zarobkowych, marketingowych i przestępczych, zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.).”?

    • do @DVDos: Napisałeś błędną formułkę ;-) bo zawarłeś w niej więcej niż jeden cel przetwarzania danych :D

  4. Chyba nie może być nic nadzwyczaj interesującego w tych bazach.

  5. Nie dziwie się. W TP jak i teraz w Orange majątek bardzo gdzieś bezpieczeństwo, że wykradzenie takiej bazy danych nie jest zbyt trudne dla osoby, która się na tym zna.

    • Czy tylko ja nie rozumiem tego “zdania”?

    • WMP: jak zamienisz „majątek” na „mają tak”, zdanie zaczyna mieć sens.

    • @Budek
      Rozwiń swoje dość nieskładne zdanie. Co dokładnie sugerujesz?

    • Nie dziwię się. W TP jak i teraz w Orange mają tak bardzo gdzieś bezpieczeństwo, że wykradzenie takiej bazy danych nie jest zbyt trudne dla osoby, która się na tym zna.

    • @Budek nie wypowiadaj się na tematy o których nie masz pojęcia, a nawet jeśli to pisz po polsku

    • Dzięki :D

    • A po czym konkretnie wnosisz, że mają “gdzieś” bezpieczeństwo?

  6. dobra, to spytam: ile to jest ‘kilku dziesięciu’? więcej, niż kliku?

    fucking hell, jak ja nienawidzę gimbusów z dysleksją i dysortografią..

    kurwa mać..

    • To dlaczego nie piszesz poprawną polszczyzną?

  7. Naiwni ludzie… Używacie komputerów, kompilujecie programy. Powtarzacie co tydzień te same komendy, nie zdając sobie sprawy z ich znaczenia. Odgrywacie tylko dobrze już poznane kwestie i idziecie do domów radzi ze spełnionego obowiązku. To jest system operacyjny? Co najwyżej przyzwyczajenie… Boicie się zajrzeć głębiej, boicie się myśleć, boicie się, bo tak was nauczono. Zakazano wam szukać odpowiedzi…
    Toż to od dawna wiadomo czemu każdy linux służy, szczególnie taki dopracowany, jakim bez wątpienia jest debian. O nim mówię, bo go najlepiej znam. A, że poznałem go dogłębnie, toteż zerwałem z nim raz na zawsze. Zresztą ani unix, ani wyrosłe z nich odrosty – linux i mac os w niczym nie są oryginalne. Ich prapoczątki znajdziemy w wielu przymitywnych systemach z lat 60tych. Nihil novi! No ale ciemne, linuxowe dzieciaki i spoceni brodaci metale nawet nie wiedzą o tym. Bo i po co? Wystarczy, że słuchają z pokorą Stallmanowskich bajeczek i nie szczędzą na szarlatanów swojego czasu.
    Osobiscie już dawno przestalem używać debiana. No może i jest wolnym systemem, ale nigdy nie był zwykłym “ludkiem z charyzmą”, który potrafi zainstalować pan Mietek dozorca. Dla większości ludzi jeszcze w latach 90 komputer był “chory psychicznie” i był niewygodny w użyciu i takie tam. Wtedy pojawia się Stallman – ot taki Lepper informatyki, to go posłuchali i pisali głupie programy. A że unix był wtedy w modzie to go sklonowali. Potem po ponad 10 latach legend i mitów ten system funkcjonalnością nadal goni windows 95.

    • Czy jesteś pracownikiem Microsoftu ? O Wielki Oświecony Człowieku :D

      Co komu do tego co używa na swoim kompie … hmmm wiem , razi Pana to ,że osoba używające innego systemu niż wingroze nie uiszcza stosownej opłaty ? Czy tak ?

    • Nie mam pojęcia o co ci chodzi.

    • Ty się żalisz, chwalisz czy tylko marudzisz?

    • urzekła mnie twoja opowieść brahu :)

    • Flame fail :)

    • W takim razie polecam Ci przeczytać “W obronie wolności”. Jest dostępna do przeczytania w Internecie za darmo. :>

    • to zapier…aj na 95 tce kto ci broni

    • Ej ot takiej mowy trawy na tym blogu to ja jestem !!
      Mega troll może być tylko jeden i nie dam się wygryźć, bez oftopów ;->

      Jeśli Jesteś taki uprzedzony do linów, to sobie zainstaluj Plan 9,
      albo przenieś się na programowanie w Smalltalku, to będziesz miał całą abstrakcje na oku…

      Nikt nie broni Ci też używać w pełni polimorficznych systemów operacyjnych z jawną refleksją w założeniu, ale cóż, łatwiej psioczyć niż napisać coś samemu i dać reszcie świata za darmo, prawda…

      A od Debiana wara !

  8. Znajac poziom zabezpieczen w TP i firmach produkujacych soft dla niej to zadnen problem wyciagnac komoplet danych produkcyjnych (wiekszosc programistow, testerow, analitykow, wszyscy wdrozeniowcy i ludzie z utrzymania maja dostep do baz produkcyjnych …. )
    jakis czas temu byl pomysl szyfrowania danych PII (imie, nazwisko, adres, itd) ale …. TP sie nie zdecydowala (za drogo)

  9. Takie akcje doprowadzą w końcu do wprowadzenia opłat za wysyłanie maili, co siłą rzeczy ograniczy spam, bo już nie będzie tak opłacalny. Już wiele lat temu były takie pomysły w USA i teraz w obliczu epidemii spamu takie zapędy się nasilą. Nakłady na bezpieczeństwo będą przecież rosły i ich sfinansowanie w ten sposób jest mocno kuszące. Jednocześnie to mocno ograniczy ilość emaili, choć kosztem ich użytkowników (opłata za wysyłanie maila). Nie jestem złym prorokiem, ale radzę być gotowym na płatne wysyłanie maili za parę lat, bo większość maili to bezwartościowy spam marnujący pieniądze ISP (większy ruch) i czas uzytkowników (a w firmach także pieniądze, bo pracownik traci czas na odsiewanie spamu). Dodatkowo nie zawsze dochodzą przysyłane mailami CV, bo pracodawcy mają wymówkę, że nie chcą czytać spamu. Tym sposobem cofamy się w rozwoju.

    • Płatny mail? Fajna teoria. Na całe szczęście prawdopodobieństwo = 0

    • Mam nadzieję, że się mylisz. W końcu e-mail to sieć zdecentralizowana, otwarty standard sieciowy, coś co właśnie chroni nasze dane osobowe i korespondencję (odpowiednio używana). Zamiast tego zostanie Facebook, Google, Microsoft i może kilka innych korporacji mających informacje o dziesiątkach/setkach milionów osób na świecie.

    • Eee?
      To idąc takim tokiem rozumowania powinny zniknąć czerwone światła na ulicach bo marnują czas, czas to pieniądz, pieniądz przyśpiesza (r)ewolucję techniki i medycyny.

    • @Tim
      Ja tylko wspomniałem, że takie pomysły uczynienia spamu nieopłacalnym były swego czasu w USA http://www.isoc.org.pl/node/29. Jednak póki co wygrało podejście prokonsumenckie, czyli jest tak jak od zawsze (nie ma opłat za wysyłanie maili). W USA zresztą od kilkunastu lat żaden stan nie może opodatkowywać dostępu do internetu (poszczególne stany muszą szukać innych źródeł przychodów). Przynajmniej ów zakaz wszedł w USA w 2003 r. http://wyborcza.pl/1,75248,1680757.html. Nie wiem jak to wygląda teraz w obliczu poszukiwania kasy na spłatę długów w państwie, w którym zaczął się światowy kryzys na dodatek uzależnionym od Chin (największy wieżyciel USA).

    • @StanisławK
      Co do świateł to ja dodałbym obowiązkowo liczniki zliczające czas do zmiany światła. Zwiększa to koszt, ale poprawia bezpieczeństwo i ogranicza koszty leczenia i rehabilitacji ofiar wypadków, bo zwłaszcza pieszy wiedziałby, ile sekund będzie zielone światło i czy zdąży jeszcze przejść. Kierowca także miałby pewną wiedzę i w przypadku dłuższego oczekiwania na zmianę światła mógłby nawet wyłączyć silnik.

    • Wyłączenie silnika na 30 sekund co parę minut, a zwłaszcza przy dłuższej jeździe, bądź wracając z podróży nie jest korzystne dla niego, i może (ale nie musi, zależnie od silnika, czasami na start brane jest więcej paliwa niż na minutę pracy) przynieść chwilowe oszczędności paliwa. Portfel zmniejszy się przy kolejnym remoncie silnika.

    • Opłata za wysyłanie maili nie jest złym pomysłem, jednak w kontekście opłaty w formie mocy obliczeniowej:
      http://pl.wikipedia.org/wiki/Hashcash

      Inna sprawa że obecne filtry potrafią być bardzo skuteczne, nie pamiętam kiedy ostatnim razem coś mi się prześlizgało na gmailu.

  10. Kiedy w koncu wpadniecie na to, ze tekst w negatywie zle sie czyta i po 5 minutach oczy tak bola, ze trzeba uciekac?

    • To walnij sobie własne style jak tak bardzo ci to przeszkadza, mnie nie bolą. Możesz też czytać wersję mobilną, tam masz czarno na białym.

    • Faktycznie. Też tego doświadczam, a mimo to chcę czytać dalej. Niestety na dzisiaj już koniec, bo niedługo będę musiał iść do okulisty… Przyciemnijcie trochę tekst, proszę.

    • @Velius – F.lux albo zabawa z kontrolkami monitora i da się żyć.

    • Ja mam wręcz odwrotnie. Oczy bolą mnie od czytania białych stron w ciemnym pomieszczeniu :D

    • A jaki jest adres strony mobilnej Niebezpiecznika?

    • Z naszą stroną mobilną jest jak z chuckiem norrisem. Nie ty jej szukasz, ona znajduje ciebie.

    • Strono mobilna! Czekam na Ciebie (a z jeszcze większym utęsknieniem moja przeglądarka na Blackberry)!

    • nie znacie się
      teraz są trendy, żeby jedna strona działała i na pudle i na mobilkach
      a efekty jakie są takie są

  11. Niezla reklama spamera i jego uslug. :/

  12. Mysle ze platny email raczej nie przejdzie ewentualnie zmusza nas do korzystania z web maili…tam dla nich kazdy spam jest nawet na reke bo zanim go wyeliminujesz bedziesz w tle ogladal reklamy.

    • No ale wtedy musieliby po pierwsze wyłączyć protokoły IMAP czy POP3, czego żaden poważny dostawca maili nie zrobi. Po drugie lobby producentów programów klienckich nie jest przecież słabe (choćby Microsoft ze swym Live Mailem i Outlookiem). W smartfonach webmail też nie jest wygodny, więc wymuszenie webmaila nam nie grozi i o to jestem spokojny.

    • Dla mnie spam i reklamy to to samo.

  13. Zmienia się firme skoro ona tak do nas. TP to juz nie monopol.

  14. Oj tam, oj tam. Dzięki za reklamę.

  15. No proszę, o dopiero co prokuratura umorzyła moje postępowanie przeciwko Netii. Okazuje się, że można wziąść sobie czyjeś dane osobowe, spreparować umowę na świadczenie usług komunikacyjnych (w tym podrobić podpis) i próbować wyłudzać w ten sposób pieniądze. A prokuratura nie dopatruje się w tym czynu zabronionego.

    Uważajcie na swoje dane osobowe, bo prawo (w praktyce) wam nie pomoże!!!

    • *wziąć :)

  16. Widze ze stronka im padła :D

  17. Pracowałem w tepsie przez parę lat i miałem związek z wdrażaniem kilku rozwiązań informatycznych. Bezpieka bo tak nazywaliśmy departament odpowiedzialny za bezpieczeństwo była zawsze bardzo konkretna i skrupulatna. Wypłynięcie baz danych to raczej nie kwestia włamu i przełamania zabezpieczeń informatycznych – stawiam na jakiegoś rozgoryczonego pracownika, który wyniósł tą bazę z firmy – sądzę, że zawiera dane teleadresowe plus ewentualnie zamówione usługi czyli coś do czego ma dostęp większość pracowników telepunktów i innych takich.

  18. Istnieje kilka luk w każdej z wersji Livebox’a, które umożliwiają stworzenie Neobotnetu. Dziury nie są łatane, a jeśli któraś zostanie przypadkiem poprawiona – pojawiają się kolejne. W przypadku chęci zablokowania całego światowego Orange wystarczyłoby 6-7 kumatych osób, które potrafiłyby współpracować ze sobą w tym temacie i można stworzyć takie zapętlenia w sieci Orange, że brzegówki po prostu się poddadzą i nawet ruch nie będzie wychodził na świat, a Orange zginie. Dodatkowo Livebox pozwala pobrać z siebie każde dane jakie chcemy + wykonać dowolną komendę…. Sam używam, bo na swoim zadupiu muszę i dziękuję TP, a teraz Orange, bo dzięki nim zainteresowałem się temat i wiem co da się zrobić. Po co włamywać się do baz skoro można zablokować neta w niezłym kawałku Erłopy?

    • Podeślij e-maila. Z chęcią przyjrzymy się temu o czym piszesz :)

    • Z moich badań w trakcie fuckupa orange 24.03.2015 tak on właśnie wyglądał. Wyjścia na świat ocipiały, ale wewnątrz sieci zasadniczo łączność wróciła szybko. Routery tepsowe odpowiadały na pingi w czasach do 500ms, jakby ledwie zipiały, ale już urządzenia końcowe wewnątrz sieci między sobą miały zawsze czas przejścia zdrowy. Ciekawe…

  19. czy telekomuna odpowiedziała łaskawie na Wasze zapytanie ?

  20. […] pewnego czasu upublicznia bazy danych należące do popularnych serwisów (np. peb.pl, a ostatnio bazy z danymi klientów TPSA i Netii). Nvm jest również twórcą hostowanego w sieci TOR forum PBM oraz, również hostowanego w sieci […]

  21. odpowiedzieli redakcjo : ( ?

    • Nie. Milczą.

    • szkoda ze nie możecie do nich zadzwonić eh :(

    • Mamy kontakt, nie mamy oświadczenia.

  22. wkońcu tu chodzi o prywatność danych…

  23. […] losu klientów UPC dodajmy, że w sieci TOR wystawione na sprzedaż były już bazy Netii oraz TPSA — sprzedawał je za ok. 60 PLN od rekordu, obecnie wielki nieobecny, czyli […]

Odpowiadasz na komentarz L

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: