18:19
16/8/2016

W sobotę, 13 sierpnia na koncie o nazwie “theshadowbrokers” na GitHubie pojawiło się tajemnicze repozytorium zawierające kod źródłowy i gotowe exploity jakimi rzekomo mieli posługiwać się pracujący dla NSA hackerzy, odpowiedzialni za stworzenie złośliwego oprogramowania o nazwie Stuxnet i Flame (czyli tzw. Equation Group). Część z narzędzi (131MB) jest zaszyfrowana, a hasło ma otrzymać osoba, która wpłaci najwięcej bitcoinów na konto podane przez użytkownika theshadowbrokers.

Co zawiera darmowa część repozytorium narzędzi NSA?

Darmowa próbka danych opublikowana przez The Shadow Brokers pod nazwą eqgrp-free-file.tar.xz.gpg to 186MB narzędzi (skryptów, binarek i kodu źródłowego), w części znanych narzędzi, takich jak ike-scan, a w części prywatnych exploitów (zarówno na znane podatności jak i 0day’ów, np. na routery Cisco). Pełną listę plików znajdziecie tutaj.

eqgrp-free-files

To co warto zauważyć, to fakt, że exploity znajdują się w katalogach o nazwach odpowiadających poprawnym (ujawnionym przez Snowdena) kryptonimom projektów NSA (na marginesie, wszystkie kryptonimy znajdziecie w tej bazie i na tej mapie).

Ataki dotycząc firewalli marek Fortinet, Cisco oraz Juniper i TopSec. Oto krótki opis nazw i funkcji exploitów:

  • EGBL/ EGREGIOUS BLUNDER (Fortigate Firewall + HTTPD exploit (apparently 2006 CVE))
  • ELBA/ ELIGIBLEBACHELOR: atak przez XML na nieznanego producenta firewalla powodujący instalację implantu o nazwie BLATSTING wykorzystujący błąd w IPSec
  • ELBO/ ELIGIBLE BOMBSHELL (Chinese TOPSEC firewall versions 3.3.005.057.1 to 3.3.010.024.1)
  • ESCALATEPLOWMAN: privilege escalation exploit na WatchGuard firewall.
    Cp8UZb7W8AEmspF
  • ELCA/ ELIGIBLE CANDIDATE
  • ELCO/ ELIGIBLE CONTESTANT
  • EPBA/ EPIC BANANA
  • ESPL/ ESCALATE PLOWMAN
  • EXBA/ EXTRA BACON (Cisco Adaptive Security Appliance v8.0 to v8.4)
    Cp8FhPAWgAAmO3p
  • ELIGIBLECANDIDATE, ELIGIBLEBOMBSHELL: RCE na ciasteczka HTTP cookies w firewallu TOPSEC (CGI script)
  • ELIGIBLECONTESTANT: atak na TOPSEC przez POST injection
  • BANANAGLEE (Juniper Netscreen Devices)
  • BARGLEE
  • BLATSTING
  • BUZZDIRECTION
  • SP = ScreamPlow 2.3 (BG3001 BG3000 BG3100)
  • BD = BannanaDaiquiri 3.0.5.1 (BG3001 BG3000 BG3100)
  • NOPEN: backdoor/RAT (noserver i noclient)
  • DurableNapkin: wstrzykiwanie pakietów do sieci lokalnej
  • Teflon Door: autodestrukcyjny payload

Tutaj znajdziecie pełną listę wraz z opisami poszczególnych exploitów i narzędzi. Kaspersky potwierdza, że ich charakterystyka, m.in. stosowanie algorytmu RC5/RC6, pasuje do narzędzi wykorzystywanych w kampaniach EQUATION GROUP:

pic4

Ujawnione exploity NSA nie są jakoś specjalnie spektakularne. Mało tego, część z nich jest zakodowana w bardzo prowizoryczny sposób. Niektóre korzystają ze znanych podatności, a w kodzie innych pojawiają się zahardcodowane adresy IP (z których jeden miał należeć do sieci amerykańskiego odpowiednika naszego MON-u):

eqgrp-ip-leak

Wprawne oko zauważy też, że daty najnowszych plików to 2013 rok (zakres dat: 2009:01:22 03:27:12+01:00 – 2013:10:18 14:48:09+02:00) — jeśli znaczniki czasu nie zostały sztucznie zmodyfikowane, to nie są to najnowsze zabawki NSA. Na marginesie, przypomnijmy, że pierwsze publikacje na bazie materiałów Snowdena to końcówka 2013 roku — czy spowodowane wtedy przez ujawnienie się Snowdena zamieszanie w NSA mogło wywołać obowiązek migracji “zabawek” NSA na inne serwery (“bo nie wiemy co Snowden wyniósł”) i z tego powodu The Shadow Brokers stracili dostęp i nie zebrali nowszych narzędzi?

Kto da więcej bitcoinów dostanie dodatkowe 131MB exploitów

Poza darmową próbką exploitów i narzędzi NSA, w repozytorium pojawiła się też zaszyfrowana paczka:

eqgrp-auction-file.tar.xz.gpg.asc
af1dabd8eceec79409742cc9d9a20b9651058bbb8d2ce60a0edcfa568d91dbea

Mają się w niej znajdować pozostałe, “lepszej jakości” narzędzia wykradzione NSA. The Shadow Brokers nie ujawniają hasła do tej paczki, ale …ogłaszają aukcję na jego zdobycie. Zasady są proste. Należy przesłać bitcoiny pod adres kontrolowany przez grupę 19BY2XCgbDe6WtTVbTyzM9eR3LYr6VitWK. Ten kto wpłaci najwięcej, dostanie hasło. Ci, którzy wpłacą mniej niż zwycięzca, bitcoinów nie odzyskają. Mało tego, jeśli suma wpłat przekroczy 1 000 000 BTC, czyli ok. 570 milionów dolarów (2 160 899 013 PLN), to The Shadow Brokers obiecują upublicznić więcej narzędzi wykradzionych Equation Group.

Póki co, grupa otrzymała niewiele ponad 1,5 BTC w 6 transakcjach.

Bitcoin_Address_19BY2XCgbDe6WtTVbTyzM9eR3LYr6VitWK

Jakim cudem komuś udało się włamać do NSA?!

Kto? Po co? Dlaczego teraz? To pytania, na które można próbować odpowiedzieć, ale odpowiedź nigdy nie będzie w 100% pewna…

Snucie hipotez warto zacząć od tego, że upublicznione przez The Shadow Brokers pliki najprawdopodobniej wcale nie pochodzą z bezpośredniego włamania na serwery NSA. Zawartość udostępnionych narzędzi (kod źródłowy i liczebność exploitów na różne wersje urządzeń) oraz sposób ich przygotowania (m.in. usunięte komentarze) sugeruje, że narzędzia te mogły zostać albo wyniesione na USB przez pracownika NSA (tak sugeruje były pracownik NSA) albo wykradzione z tymczasowego serwera, jaki NSA (anonimowo) wykorzystywało do kontrolowania jednej ze swoich “operacji” (czyt. w ataku na infrastrukturę innego kraju).

Takie serwery “kontrolujące” (nazywane “C2” lub “stage servers” albo “pivotami”) wykorzystuje się m.in. do odbierania wykradanych danych albo wydawania instrukcji złośliwemu oprogramowaniu wpuszczanemu w infrastrukturę ofiary. Wszystko wskazuje więc na to, że najprawdopodobniej któraś z ofiar NSA zorientowała się, że jest atakowana, namierzyła serwery wykorzystywane przez USA do obsługi ataku i w jakiś sposób przejęła nad nimi kontrolę, kopiując zawartość dysków.

The Shadow Brokers w opublikowanym przez siebie manifeście tak tłumaczy wejście w posiadanie narzędzi:

We find cyber weapons made by creators of stuxnet, duqu, flame. Kaspersky calls Equation Group. We follow Equation Group traffic. We find Equation Group source range. We hack Equation Group. We find many many Equation Group cyber weapons. You see pictures.

nsa-aukcja

nsa-aukcja2

Tu warto jednak nadmienić, że namierzanie i monitorowanie (lub hackowanie) takich serwerów to nic specjalnie nowego. Robi to KAŻDA firma antywirusowa jak i agencje wywiadowcze, co niedowiarkom potwierdzi sam Snowden.

Działania te pozwalają zdobyć informacje o operacjach konkretnych grup, ich narzędzia (co umożliwia nie tylko wykradnięcie payloadów, ale i napisanie sygnatur wykrywających pojawienie się danego ataku we własnej sieci). Warto też uświadomić sobie, że działania te prowadzone są w 2 strony — nie tylko “dobrzy” monitorują “złych”, ale i “źli” monitorują “dobrym”. Niezależnie od tego, jak dobrzy są “dobrzy”, noga może im się powinąć. 2 razy skorzystają z tego samego adresu IP. Zapomną ustawić odpowiednio polityki lokalnego firewalla, albo — jak to ludzie — popełnią jakiś inny błąd.

The Shadow Brokers nie zostawiło zbyt wiele śladów, ale…

Sama nazwa “Shadow Brokers” pochodzi z gry Mass Effect. Pierwsze informacje o grupie pojawiły się na Twitterze 13 sierpnia — zaczęto od “pingania” prasy:

Cp_b8orXEAAVd54

Trochę wcześniej założono konto na Pastebin:

Cp_rwBnXEAAUXGv

…i GitHubie, bo już 6 sierpnia, korzystając z nicniemówiącego adresu e-mail userll6gcwaknz@tutanota.com (co można wyciągnąć przez API).

github-theshadowbrokers

Składnia manifestu wygląda na celowo napisaną jak przez osobę niezbyt rozgarniętą (zapewne po to, aby po wpadkach takich jak użycie konkretnej składni nie namierzyć prawdziwej narodowości autora). Ale nie ma to znaczenia — ujawnienie w internecie narzędzi jednej z najpotężniejszych agencji wywiadu samo w sobie jest przełomowe.

Ktoś daje znać Amerykanom, że nie tylko oni mogą paluchami wskazywać, że to wywiad kraju X odpowiada za jakieś włamanie. Inni też mogą. W końcu zdobyli narzędzia i logi związane z serwerem, który brał udział w jakiejś operacji, wiec, mówiąc wprost:

“Amerykanie, nie podskakujcie, bo powiemy więcej na temat tej operacji”

A wtopa z takiej uwiarygodnionej atrybucji Amerykanom jakiegoś ataku może być tym większa, im większym sojusznikiem USA był atakowany przez Amerykanów kraj…

Tu warto zauważyć, że jeśli The Shadow Brokers mieliby wciąż dostęp do infrastruktury NSA, najprawdopodobniej siedzieliby cicho i obserwowali dalej operacje NSA, wykradając przy okazji ich najnowsze narzędzia i ucząc się nowych technik działania. To sugeruje, że dane musza być stare.

W takim razie zachodzi pytanie, dlaczego właśnie teraz ktoś je opublikował?

Dlaczego teraz?

Nie sposób nie skorelować takiego prztyczka w nos NSA z tym co obecnie dzieje się w USA. Kraj żyje nowymi wyborami prezydenckimi, w których kandydatka Demokratów (Hillary Clinton) walczy o głosy z zaskakująco popularnym kandydatem Republikanów (Donaldem Trumpem). Walkę polityczną od miesiąca urozmaicają skandale związane z włamaniem na serwery Komitetu Demokratów (DNC) dokonanym przez Rosjan, którzy nieudolnie maskowali swoją tożsamość (pisaliśmy o tym 2 miesiące temu w artykule pt. “Fatalna wpadka Rosjan, którzy włamali się na serwery amerykańskich polityków“).

Warto zauważyć, że Rosjanie stojący za pseudonimem Guccifer 2.0 w swoim pierwszym poście i dumpie byli bardzo agresywni i nastawieni przede wszystkim na krytykę firmy CrowdStrike, która została wynajęta przez Demokratów do analizy incydentu i jako pierwsza na podstawie zaobserwowanych korelacji z innymi historycznymi atakami zaraportowała, że za włamaniem stoją Rosjanie.

Zatrzymajmy się tu na chwilę i wyjaśnijmy coś, z czego być może część czytelników nie zdaje sobie sprawy. Atak na Komitet Demokratów przez Rosjan, czyli chęć infiltracji działań głównej siły politycznej obcego państwa, jest czymś zupełnie naturalnym i normalnym. Nie tylko dla Rosjan. Na serwery innych państw włamują się także służby innych krajów. USA atakują Chiny, Niemcy i Rosjan, Rosjanie atakują Polaków i Estończyków, a Chiny atakują wszystkich. Bo na tym polega działanie wywiadu w internecie. Ba! Firma CrowdStrike podczas analizy incydentu w Komitecie Demokratów namierzyła działania _aż_ 2 różnych grup Rosjan. I to też jest normalne. Bo nie każde Państwo, tak jak USA czy Chiny, ma zastępy doskonale wyszkolonych i oficjalnie pracujących dla rządu “hackerów”. Rosyjskie służby znane są z tego, że prace podzlecają uzdolnionym “prywatnym” grupom hackerów. Za pieniądze lub przymknięcie oka na nie do końca legalny biznes internetowy. Ma to swoje plusy i minusy. Plusem jest możliwość “odcięcia się” w przypadku wpadki. Minusem to, że jak się prywatny haker napije, to nie zawsze działa profesjonalnie i pojawiają się wstydliwe, niegodne profesjonalnych służb błędy.

Wykradzione demokratom dane (w tym e-maile) wylądowały na WikiLeaks. Assange zebrał za to sporo krytyki, a niektórzy wprost nazwali WikiLeaks pionkiem Rosji. Tu trzeba jednak pamiętać, kto Assange’a skazał na wygnanie… i że antypatie Juliana mogły wziąć górę nad wyważoną decyzją, czy publikować dane pochodzące od Rosjan.

Pojawiły się też głosy, że WikiLeaks publikacją e-maili przyczynia się do sukcesu Trumpa. Trump z kolei, po uświadomieniu sobie co się stało, palnął publicznie, że zachęca rosyjskich hackerów do ataków na Hillary Clinton w celu wykradzenia “30 000 brakujących e-maili”, których Hillary nie przekazała w ramach toczącego się przeciw niej śledztwu, tłumacząc, że dotyczyły jej prywatnego, a nie służbowego życia. Przypomnijmy, że Hillary Clinton korzystała z prywatnego serwera pocztowego, usytuowanego w swoim domu, do obsługi rządowej poczty zawierającej poufne informacje

Cyberatak w celu sterowania wyborami w USA?

Ze względu na powyższe, część komentatorów zaczęła forsować tezę, że włamanie na serwery Komitetu Demokratów w wykonaniu Rosjan miało na celu sterowanie wyborami, bo ujawnione e-maile pogrążają Hillary, a faworyzują Trumpa, który sympatyzuje z Putinem (nieobliczalność działań Trumpa rzeczywiście może być Rosjanom na rękę). I tak, ze standardowego włamania i inwigilacji, jakie wykonują wywiady elektroniczne każdego z szanujących się krajów, nagle zrobiła się afera pt. “Rosyjscy hakerzy chcą wpłynąć na wybory w USA”…

Żeby było śmieszniej, Rosjanie ten wątek podchwycili… O ile wcześniej chcieli odsunąć od siebie wszelkie podejrzenia, tak po pojawieniu się w amerykańskich mediach tematu wpływania Rosji na wybory, używany przez nich pseudonim Gucifer 2.0 zaczął publikować kolejne wpisy, ale już w innej narracji — obracającej się wokół tematu “manipulacji wyborami”:

Cp7AFj4XYAAl_QY

Yyyyy, czyli co?!

Czasem o to chodzi, aby nie było wiadomo, o co chodzi, i żeby o tym o co chodzi wiedzieli tylko ci, którzy wiedzą o co chodzi. Publikacja danych “wykradzionych NSA” w tak widowiskowy i odrobinę prześmiewczy sposób może być znakiem ostrzegawczym Rosjan dla Amerykanów, pt. my też umiemy bawić się w atrybucję ataków i co nieco wiemy, więc może dość już publicznego wskazywania palcem na Rosję jako kraj odpowiedzialny za atak na Komitet Demokratów. Takie studzenie nastrojów wydaje się być zwłaszcza interesujące (potrzebne?) teraz, kiedy USA coraz częściej wspomina o tym, że ataki w cyberprzestrzeni będzie odbierało jak akty wypowiedzenia tradycyjnej wojny.

55f8e00bf7873626fe562cd5ec8beb33

Bardzo jesteśmy ciekawi co przyniosą najbliższe dni. Jak będzie wyglądać dalsza aktywność Guccifera 2.0 i jak na publikacje The Shadow Brokers odpowie NSA. Zapewne różnych teorii nie zabraknie. Może nawet pojawi się taka, że to NSA samo siebie zhackowało (wrzucając starocie i ochłapy), po to żeby pokazać powagę zagrożeń w cyberprzestrzeni i “coś” ugrać politycznie/dyplomatycznie? Pewne natomiast jest to, że celem The Shadow Brokers nie jest zarobek na opublikowanych narzędziach wykradzionych NSA.

Póki co, jedyną odpowiedzią NSA jest wyłączenie serwisów internetowych. Pod domeną nsa.gov od wczoraj nic nie nie działa, a jedyne wyświetlane treści to zcache’owane na CDN-ach pliki statyczne… Czyżby uruchomiono jakieś “protokoły bezpieczeństwa”?

nsa-down

PS. Analiza opublikowanego kodu exploitów trwa. Jeśli któryś z czytelników natrafi na ciekawy ślad (może jakieś zahardcodowane polskie IP? jakiś ciekawy komentarz? jakieś typowo-polskie urządzenie?) dajcie znać przez formularz kontaktowy!

Aktualizacja 17.08.2016
Uzupełniliśmy artykuł o dodatkowe informacje:

  • Potwierdzenie, że w dumpie są 0day’e na Cisco
  • Potwierdzenie, że kod jest podobny do malware’u wykorzystywanego wcześniej przez EQ-GRP
  • Zakres dat najnowszej-najstarszej w dumpie
  • Screenshoty z datami założenia kont na Twitterze i Pastebinie sprzed ataków
  • Hipotezę o możliwości wyniesienia danych na dysku USB z siedziby NSA
  • Listę wszystkich exploitów i narzędzi z paczki (nazwy, funkcje, opisy)

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

71 komentarzy

Dodaj komentarz
  1. “Yyyyy, czyli co?!
    Czasem o to chodzi, aby nie było wiadomo, o co chodzi, i żeby o tym o co chodzi wiedzieli tylko ci, którzy wiedzą o co chodzi.”

    Genialne! :D

    • Wiesz, jak gdyby coś, to my jak gdyby nigdy nic…

    • Ale czy oni wiedzą, że my wiemy, że oni wiedzą, to co my już wiemy?

    • a później: “miało być jak nigdy, a wyszło jak zawsze…”

  2. Wyciekło teraz bo wykradli z serwerowni Netii xP

    • Wyciekło dopiero teraz bo netia ma słaby net i upload trwał kilka lat.. Logiczne

  3. Już niedługo, usłyszymy jaką niebezpieczną dla bezpieczeństwa w sieci grą jest Mass Effect… :-D

  4. nsa.gov nie działa bo “nie ma takiej agencji”, ot co

    • Czyżby? https://www.nsa.gov

    • Chyba nie skumałeś. NSA było tłumaczone jako No Such Agency na początku istnienia.

  5. I do łask wróci stara dobra grypsera.

  6. > “może być znakiem ostrzegawczym Rosjan dla Amerykanów, pt. my też umiemy bawić się w atrybucję ataków i co nieco wiemy”

    jak mają u siebie Snowdena (a wygląda to na stan trwały), to pewnie wiedzą tyle co on co najmniej a pewnie i więcej, bo przecież to nie jedyne źródło ich wiedzy. Może własnie tym faktem należy tłumaczyć publikację tych narzędzi? (“bo nie wiemy co Snowden wyniósł”).

    Daty się zgadzają, z grubsza.

  7. “dobrzy” monitorują “złych”, ale i “źli” monitorują “dobrym” co niby źli monitorują dobrym co :>?

  8. Repo zostało zablokowane. Jak ktoś ściągnął, to niech gdzieś wrzuci.

    • magnet:?xt=urn:btih:40a5f1514514fb67943f137f7fde0a7b5e991f76&dn=EQGRP-Auction-Files.zip

  9. Ale dziwne, bo kiedyś wpisując illuminati od tyłu wrzucało stronę NSA, teraz wpisując to jest napisane że strona jest nieosiągalna ale innym komunikatem niż wejdzie się oficjalnym adresem.

    Nie wiem, nie znam się może inny komunikat jest przez to że to tylko przekierowanie, nigdy nie “szperałem” na ten temat :p

  10. NSA – No Such Agency. I wszystko się zgadza. Jest, ale jakby jej nie było…

    • Tak samo jak /dev/null, niby jest a nie ma

    • /dev/drzewo a nie /dev/null

  11. Ciekawe czy hexcode udostępniony przez snowdena 5 sierpnia ma coś z tym wspólnego ?

  12. Wszystko spoko, tylko Github wcale nie musiał być założony na podanego maila… To jedynie mail, którym został podpisany commit. Można sobie ustawić dowolną wartość w git-ie i commitować do woli z wybranym podpisem.
    Inna sprawa, że sam GH pozwala na anonimizację maila, co ma zapobiegać spamowaniu. ;)

  13. A są jakieś EXEkowskie sample? Bo ja Windows-Lover jestem.

    • Nie piszę sie Windows-Loverem tylko Windows-Lamerem

  14. Ktoś ma ten upload? Możecie gdzieś to wrzucić bo linki już poblokowane/nieaktualne.

    • magnet:?xt=urn:btih:40a5f1514514fb67943f137f7fde0a7b5e991f76

  15. bo całe zło to Trump i Rosjanie :)

    https://www.youtube.com/watch?v=7LYRUOd_QoM

  16. Nie wspomnieliście o tweetach Snowdena sprzed kilku dni. Pierwszy mówiący o tym, żeby skontaktowali się z nim wszyscy, którzy z nim współpracowali od 2013 roku, że “już czas”. Drugim tweetem był najprawdopodobniej sha czegoś. Oba zostały skasowane.
    Czyżby…?

    • Możesz dać jakieś źródło?

    • http://archive.is/sDyiK
      ktoś coś?

    • @Wiadro:

      I to: https://archive.is/qreyB

    • A to ci niespodzianka. Jestem na Niebezpieczniku od lat, moje komentarze nigdy nie podlegały moderacji…aż do dziś, po wczorajszym komentarzu. O co chodzi, Piotr?

    • Aaaa, moderacja bo link. OK, może być.

    • Wpadłeś w kolejkę manualną przez dodanie linka, ale komentarz z tego co widzę przeszedł. Czy dodałeś jakiś inny, który się zagubił? Jeśli tak, pisz pls na redakcja@niebezpiecznik.pl

  17. W końcu odczuli na skórze własne techniki. Brawo!

  18. Ja tam widzę same binarki.
    Interesujące jest to, że NSA jak wynika
    nie korzysta z metasplota.

  19. A da się to jeszcze jakoś pobrać? repozytorium zostało zblokowane gdy wchodzę w link podany w tym poście.

  20. Nie lubię takej gdybanej beletrystyki. Możliwości tej sytuacji jest tak wiele, że artykuł mógłby mieć 30 stron A4.

  21. Nawet więcej stron – kwestia wielkości czcionki :)

  22. Polecam stat na plikach z 11 czerwca. Wszystkie maja ten sam czas z 2013 co do miliardowej sekundy :-)

    • Utrudnienie dościa do tego kiedy faktycznie wyciekły dane? Może daty modyfikacji konkretnych plików pomogłyby w ustaleniu terminu/źródła wycieku.

  23. Link jest tu:
    http://pastebin.com/NDTU5kJQ

  24. Zabawnie używa się największych sieciowych market do zabezpieczania sieci na które jest taka masa gotowych hacków.
    Jaki jest sens zabepieczania tego wszystkiego… jak ktoś chce to i tak to złamie.

    • y no nie wiem, np aby kazdy tego nie mogl zlamac? i co to znaczy, jesli ktos chce? co za bezsens. wiec po co zamykasz samochod i mieszkanie, skoro ‘kto chce’ to potrafi otworzyc zamek lub uruchomic samochod?

    • mysltroche: Zabezpieczanie ma jakiś tam sens prawny i chroni przed 99% script-kiddies. Prawda jest taka że służby specjalne czy nawet byle złodziej otworzą bez śladu certyfikowany zamek czy “super zabezpieczony” samochód. Ale cygan sprawdzający losowe drzwi czy są otwarte nie wejdzie :)

  25. A za tym wyciekiem nie może stać sam Edward Snowden? On przecież w 2013 roku mógł wynieść bezpośrednio te materiały (np. na pendrivie), ukryć je, a potem (zdalnie) komuś przekazać ich część do rozpowszechnienia teraz?

  26. Po krótkim rozpoznaniu – wnioski są ciekawe. W tych próbkach jest jeden 0day, który teoretycznie mógł zadziałać przy terminowaniu ruchu SSL na zaporze Hillstone Networks oraz drugi, który przypomina mi nieco narzędzia stosowane przy testowaniu BigIP firmy F5. NSA najwyraźniej nie korzysta z metasploita do takich rzeczy, choćby dlatego, że sygnatury takiego na przykład meterpretera są doskonale znane.

  27. To wszystko co teraz się dzieje przypomina rozrywki wewnątrz-mafijne :D Rządy poszczególnych krajów do złudzenia przypominają rodziny lub klany mafijne (w Polsce to widać aż za dobrze). Kto kobo ubije ? Oto jest pytanie … :D

    • Bo to SĄ mafie.Tylko legalne.

  28. Ruscy rowniez zaatakowali serwery pocztowe Sorosa wykradajac mu 2.5 tys. mejli. Soros to tez wrog publiczny nr dla rosji. Od dawna go atakuja obwiniajac za cale zlo na swiecie. Rowniez ruski trolle na naszych forach.

    • Soros pomaga w destabilizacji europy wspomagając inwazję pseudo-imigrantów. Wróg mojego wroga jest moim przyjacielem, ale uważnie przypatrywać należy się obu.

    • Taa, bo każdy, komu nie podobają się działania Sorosa, sponsorowanych przez niego skrajnie lewicowych fundacji, czy też masowa imigracja do Europy, to ruski troll.

      Weź odstaw już lepiej tą Wyborczą…

      (której zresztą udziałowcem od kilku tygodni jest… Soros!)

  29. proponuje:
    https://www.youtube.com/watch?v=b0w36GAyZIA
    43:30

    vy 73

  30. bardzo “absorbujący” post. ilość użytych znaków vs treść merytoryczna > oceniam 10/10.

    a tak prywatnie, widać zgubę i bezsilność wszystkiego co tworzy człowiek: czy agencja, infrastruktura, czy państwo prawa i spra.. powiem krótko, dlaczego zawsze wygrywa “zło”?

    bo dobro jest głupie.

    • A gdzie tu wygrywa zło?

  31. Co się dzieje że napis [Aktualizacja] przy nazwie wpisu czasami znika żeby za jakiś czas znowu się pojawić?

  32. Tak czytam, czytam i czytam, składam do kupy inne informacje i coraz bardziej zaczyna mi to wyglądać na kontrolowany wyciek i grę operacyjną NSA. Wszyscy się rzucili na to jak chytra baba z Radomia na napoje. Czy ktoś już analizował te exploity? Czy są to exploity na nowe podatności czy może jednak na znane? Skoro na znane to przydatność tych exploit-ów jest dyskusyjna. Dodatkowo można uwiarygodnić opublikowane informacje tym iż może są tam jakieś exploity na nieznane luki. Dalej – robimy kontrolowany wyciek danych. Pan Edward S. sam jeszcze uwiarygodni dane. Wiadomo iż dane będą opublikowane w sieci TOR. A teraz poprzednia informacja niebezpiecznika iż coraz więcej węzłów TOR jest kontrolowanych przez NSA i pozwala na identyfikację użytkownika. W zalewie informacji szukamy użytkowników którzy pobierają pliki których sumy kontrolne znamy!!!! Więc można mieć pewność iż to są na pewno TE pliki a nie inne. A resztę sobie dopowiedzcie sami. Pomidor? :]

  33. Co to za słowo “zahardcodowane” ??????? :-O

    Czy ten, kto nawritował ten artickel nie mógł zajrzeć do polsko-angielski dictionary??

    Niebezpiecznik: Dobrze się czyta? Czy może pozostaniemy przy polskim języku?
    Zamiast tego kosmicznego “zahardcodowane” proponował bym “zakodowane na stałe” lub “wstawione do kodu”. Proszę, kilka literek więcej a można zrozumieć nie tworzc

    • Zauważ że to jeden wyraz, a ty proponujesz tylko określenia opisowe (nieprecyzyjne!). Co to miało by być zakodowanie ‘nie-na-stałe’? ciekłe znaczy? a do kodu to możesz wstawić cokolwiek, np komentarz. Lub zmienną, co ‘zahardcodowane’ wyklucza.

      Chociaż fakt, ja bym raczej został przy zapożyczeniu ‘hardcoded’, kwestia przyzwyczajenia ;-)

    • non possumus.

    • @KrainaGrzybowTV
      “non possumus”

      Yes, we can! :-)

    • @Dawid
      “Zauważ że to jeden wyraz, a ty proponujesz tylko określenia opisowe (nieprecyzyjne!)”
      To nawet nie wyraz a jakiś koszmarek językowy. I niby dlaczego opisowe są nieprecyzyjne??

      “Co to miało by być zakodowanie ‘nie-na-stałe’? ciekłe znaczy?”
      Oczywiście można moje argumenty ośmieszać na wiele sposobów (np. nie-na-stałe tzn. na-leżenie) ale nie zmienia to faktu, że wyrwałeś to z kontekstu.

      “a do kodu to możesz wstawić cokolwiek, np komentarz. Lub zmienną, co ‘zahardcodowane’ wyklucza.”
      Artykuł mówi o tym, że w “kodzie […] pojawiają się zahardcodowane adresy IP” i do tego się odnoszę. Wiem, że do kodu można wstawić komentarze a nawet wiersz, ale nie ma się nijak do tego o czym mowa. Moim skromnym zdaniem zdanie “w kodzie pojawiają się zapisane na stałe adresy IP” jest i precyzyjne i poprawne – może tylko nieco dłuże i mniej “elytarne” :-)

    • A co miałoby być nie hardcodowane? Softcodowane znaczy? Zakodowane na miękko? Kod to kod, nie dzieli się na twardy i mięktki. Po prostu “zakodowane/zapisane” wystarczy.

  34. Zamiast tego kosmicznego “zahardcodowane” proponował bym “zakodowane na stałe” lub “wstawione do kodu”. Proszę, kilka literek więcej a można zrozumieć nie tworzac nowych, dziwacznych zlepek słów.

    • Nieprawda. Niestety, zajmując się IT, po prostu trzeba znać angielski, i bez jakieś dużej rewolucji tego nie zmienimy. Tłumacząc wszystko na siłę, tylko utrudniamy sprawę, bo oprócz nazw angielskich, trzeba by znać również ich tłumaczenia.

    • @Marek

      “Nieprawda. Niestety, zajmując się IT, po prostu trzeba znać angielski”.

      Kłopot w tym, że “zahardcodowane” to ani słowo angielskie ani polskie, to jakiś koszmarny zlepek: “za” (PL) + “hardcod(e)” (ENG) + “owane” (PL).

      W ten sposób można by zabagnić polski język w wydaniu IT i przyjąć za poprawne np.:

      nawriajtować/nawritować – napisać
      przesendować – przesłać
      schekować – sprawdzić/potwierdzić

      Może Tobie się to podoba i jest to oznaka postępu, ale dla mnie to jakiś koszmar i pseudo-postęp tam, gdzie go naprawdę nie trzeba.

  35. Ja ściągnąłem google cache’em.

  36. Czy macie jakiekolwiek dowody na potwierdzenie teorii o spisku Wikileaks i Rosji by zmanipulować wybory w USA? Czy przyjmujecie za prawdę wszystko co pokazuje się w amerykańckich mediach? Bo wiecie, można się nieźle przejechać na ślepej wierze w to co jest tam mówione(pamiętacie może bieg do wojny w Iraku w 2003 roku i ile z tego okazało się prawdą?). Jak do tej pory żadnych dowodów na to nie ma, a to co jest mówione o współpracy Assange’a z ruskimi wygląda na desperacką linię obrony Hillary w świetle kompromitujących ją dokumentów, z których prawdziwością nie da się dyskutować.

    • To może powiedz to urzędnikom z NBP, bo korzystają z danych… Bloomberga…

  37. A może to nie Rosjanie, albo wynajęci przez Amerykanów Rosjanie, skoro było to tak zrobione, żeby było na Rosjan. Nie to, że to niewiniątka, ale zwalanie wszystkiego na Rosjan obserwujemy już dłuższy czas. To by pomogło Amerykanom w kreowaniu wizerunku wroga, żeby móc nim straszyć, np. tez Polskę, w której Polacy nie chcą bazy USA, a bez poczucia zagrożenia ze strony Rosji nie będa chcieli podwójnie. I pomogłoby w pozorowaniu wrogości, jak w Polsce kreuje się wrażenie opozycji, gdy kilka mafii współpracuje przeciw Polakom i ukrywa nawzajem swoje przestępstwa.

  38. […] dlatego że brakowało klucza prywatnego. 3 lata później, ten klucz Chińczycy znaleźli analizując wykradzione narzędzia NSA, które opublikowała tajemnicza grupa The Shadow Brokers. Dodatkowo, pewne informacje na temat […]

Odpowiadasz na komentarz JdG

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: