8:30
20/2/2014

Jak informuje nas czytelnik Pocket, na jednym z for dyskusyjnych w sieci TOR pojawiły się materiały dotyczące jednego z kapitanów ABW, który w 2011 roku miał być ekspertem wydziału VIII Departamentu Bezpieczeństwa Teleinformatycznego ABW.

Dane osobowe i służbowe odwołania

Na chwilę obecną Pocket opublikował, oprócz profilu kapitana (czyli danych osobowych, łącznie ze zdjęciem, peselem i informacjami na temat rodziny) tylko i wyłącznie treść jego listów, będących odwołaniem od “negatywnej oceny” wystawionej mu przez innego funkcjonariusza ABW.

Jak udało nam się dowiedzieć od Pocketa, materiałów “pozyskanych” jest więcej i są obecnie “analizowane”, a dane pochodzą z “prywatnego serwera FTP” należącego do kapitana. Serwer ten nie był hostowany w ramach infrastruktury ABW.

A więc po raz kolejny mamy przykład tego, że nie zawsze wycieki następują z instytucji państwowych — często są to prywatne zasoby ich pracowników. I nie ma tu znaczenia, czy jest to ABW, czy jakakolwiek inna instytucja (por. SKW, o której dokumentach pisaliśmy niedawno).

Poprosiliśmy ABW o wypowiedź w sprawie powyższego incydentu, kiedy tylko otrzymamy oświadczenie, opublikujemy je poniżej.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

34 komentarzy

Dodaj komentarz
  1. Nie zdziwiłbym się, jeśli tym prywatnym serwerem był NAS Synology – ostatnio sam dostałem od nich ‘urgent maila’ z informacją o wykrytych podatnościach CVE-2013-6955 i CVE-2013-6987), które omijały WSZELKĄ autoryzację na interfejsie logowania. Mój na szczęście nie był wystawiony na świat, ale patrząc na forum użytkowników Synology, wielu osobom znikąd pojawił się działający na prawach roota ‘minerd’.
    Ale to tylko gdybanie.

    • to lub ostatnie dziury w routerach tp-linka albo asusa. w asusie po prostu jest dziura ktora pozwala na dostep do podpietego usb a w tplinku zamiast podmiany dns mozna ustawic port forwarding na wewnetrzne hosty w tym NASy i prywatne wewnetrzne serwery ftp a czasem takze zrobic arpspoofa. tez zaczalbym od skanu w shodanie polskich klas adresowych.

    • Gdybanie ma sens. A jak włamali się do nist.gov? Błędy są w cenie. Nic tylko czekać jak na inj3ct0rze ktoś będzie chciał sprzedać 0daya na stronę prezydenta. Z drugiej strony, trzymanie tak wrażliwych danych na serwerze to kpina z bezpieczeństwa obywateli. Obce wywiady śmieją się ze szczęścia, że mamy takich speców od bezpieczeństwa.

  2. Trochę offtopic, ale czy wystawianie linków na takie fora .onion na stronach w clearnecie jest w Polsce nielegalne? Na to wygląda, bo nie widzę żadnego adresu. Ale jak dokładnie wygląda sytuacja prawna?
    Nie chodzi mi o blackmarkety, CP lub inne absolutnie nielegalne strony tylko na przykład forum .onion, na którym można znaleść też – ale nie głównie – nielegalne rzeczy.

    • Jest dokładnie tak samo legalne (i tak samo nielegalne), jak wklejanie zwykłych linków “clearnetowych”.

  3. Czuje, że wykradli mu dane z dysku podłączonego do routera.

    • Albo z NAS-a (jak to zresztą było sugerowane). Producenci tych urządzeń mają naprawdę genialne pomysły typu niech NAS służy jako router/bramka internetowa i wystawia pliki do dostępu z zewnątrz – “what can go wrong?”.

      A użytkownicy dają się na to nabierać.

      Sam mam Thecusa, który właśnie po to ma 2 karty sieciowe. I znam parę osób, które podobny sprzęt wystawiły, żeby mieć po taniości internetową galerię ze zdjęciami.

    • @zdegustowany: ale nawet mnie to nie dziwi – DSM od Synology na przykład bardzo fajnie pozwala wyklikać NAWET “integrację z routerem”, czytaj: podajesz login i hasło do zarządzania routerem, wybierasz go z listy, a NAS sam tworzy przekierowania do odpalonych usług. Wszystko fajnie, ale po lekturze Niebezpiecznika w ostatnich latach zrezygnowałem ze wszystkich ułatwień, a “dostać się” z zewnątrz można tylko przez skomplikowaną sieć połączeń. Niewygodne, ale bezpieczne. ;-)
      + Router z czymkolwiek innym niż fabryczny soft.

    • UPnP rulez

  4. Szkoda chłopa bo jak by nie było taki wyciek będzie miał dla niego i jego rodziny poważne konsekwencje.
    Z drugiej strony jest to kompromitujące, że w ABW takich ekspertów od bezpieczeństwa mają. Jak można takie dokumenty na wystawionym na zewnątrz FTP trzymać i nie ważne czy na domowym NASie czy podłączając pod USB w routerze? W świetle tego co wiadomo na temat zabezpieczeń routerów czy NASów średnio rozgarnięty specjalista zamknął by dostęp z zewnątrz lub najlepiej trzymał to offline.

    • Ekspert do spraw bezpieczeństwa teleinformatycznego, który nie szyfruje informacji wrażliwych. Pewnie uznał, że tylko “cyber przestępcy” szyfrują dane, bo mają coś do ukrycia, a on jest przykładnym obywatelem RP, który nie stosuje takich “niecnych sztuczek”.

    • Szczególnie jak już jest podpadnięty…

    • Jak szyfrować dane to tylko CryptoLockerem!

    • Od bezpieczeństwa ??? Skąd Ty to wywnioskowałeś ??? A może to zwykły urzędas, który pracował w jakimś Departamencie i był ekspertem od przeglądania kwitów … ;)

  5. Dane pochodzą z routera asusa, miałem okazję go odwiedzić, trochę poszperałem, pobrałem kilka materiałów “dydaktycznych” – swoją drogą, nic ciekawego. Kolejny scrypt kiddie chciał zaistnieć na torze – cała jego praca hakierska polegała na skopiowaniu ip z shodana i pobraniu kilku plików :)

    • A Pan został w służbach zatrudniony po 2005r. ? Czy wcześniej ?

  6. Zgadzam się z użytkownikiem “zdegustowany”. Komuś podpadł i go “załatwili” ;]

  7. Ale bajki…
    Ten pan ma te wszystkie dokumenty upublicznione na naszej klasie.
    Niezłych hakerów hostuje TOR skoro ich włamy polegaja na ctrl+c z NK.

  8. Małe sprostowanie z mojej strony się należy, tak więc: nigdzie się nie włamywałem, bo jak można się włamać przez otwarte na oścież drzwi?! Chciałem jedynie pokazać wam na co idą pieniądze z naszych podatków. Teraz pewnie płacimy krocie by służby ustaliły moją tożsamość (bo jakiś pajac siedzi po godzinach). I jeszcze jedno do wiadomości naszej gimbazy, nie opublikowałem tego by zaistnieć, bo już przecież istnieję…

    • Haha….
      Po 1: To, że ktoś ma otwarty dom oznacza, że wg ciebie można wejść do mieszkania i brać z lodówki co ci się podoba?
      Po 2: Nikogo nie obchodzi twoja tożsamość i żadne NSA, CIA i inne skróty ciebie nie będą szukać.
      Po 3: Przerost ego.
      Po 4: To jest nic nie znaczący wyciek.

    • Widać, że kolejny gimbus na torze.

  9. Ujawniono dane adresowe? Fajnie. Wyślę kapitanowi kartę wielkanocną.

  10. ciekawe co to byl za serwer ftp czy podpinany pendrive pod router czy cos innego na co mozna bylo zainstalowac antywirusa by tego uniknac a dodatkowo dane tam zaszyfrowac w piec minut. Nie trzeba zadnych linuxow i cudow na kiju tylko wystarczy windows, w ktorym dbamy o skanowanie komputera na wirusy i go aktualizujemy, ale niestety ludzie nawet nie uruchamiaja skanowania antywirusa komputera i nie aktualizuja go wiec co sie dziwic.

  11. Patrząc po datach, to ofiara wygląda na jednego z “harcerzy” Macierewicza :), który został “odpowiednio” przeszkolony.

  12. Jak Pocket to tylko z KFC !

  13. […] Niedawno inny użytkownik tego samego forum ujawnił dane jednego z kapitanów ABW, które pozyskał przy pomocy skanowania polskiego internetu pod kątem znanej podatności w […]

  14. […] Dokumenty kapitana ABW w sieci TOR wykradzione z serwera FTP […]

  15. […] prywatnych danych na urządzeniach tego typu pokazał niedawno PollyPocket, publikując dokumenty oficera ABW). Warto też “utwardzić” swojego NAS-a, czyli powyłączać wszystkie te usługi, z […]

  16. […] którego część ze stałych czytelników Niebezpiecznika może pamiętać z takich akcji jak ujawnienie dokumentów kapitana ABW. Pocket, jak sam pisze, “wszedł w posiadanie” scenariusza filmu “Sługi […]

  17. […] O ile w urzędniczych e-mailach nie powinny się znajdować żadne tajne dane, to doskonale wiemy, że bardzo często są tam różnego rodzaju niedostępne publicznie smaczki, które inteligentnej osobie pozwalają dojść do ciekawych wniosków (por. dokumenty kapitana ABW wyciekły z jego domowego serwera). […]

  18. […] Wyglada na to, że jeden z certyfikatów, którejś z wyborczej komisji obwodowej wpadł w ręce znanego Wam PollyPocketa. Twardych dowodów co prawda brak, ale do tej pory PollyPocket zawsze “słowa dotrzymywał” i jego “fanty” były realne (por. dokumenty kapitana ABW wykradzione). […]

  19. […] ułatwić życie, ale za bardzo wyszedł “poza protokół”. Przypomnijmy, że kiedyś wyciekły dokumenty kapitana ABW, bo podpiął pendrive, który je zawierał, do swojego domowego routera, a router udostępnił to […]

Odpowiadasz na komentarz Pocket

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: