14:48
19/6/2014

Wczorajsza wizyta ABW w redakcji Wprost odbiła się już szerokim echem nie tylko po polskich mediach. Ponieważ jednak naszym motywem przewodnim nie jest polityka a bezpieczeństwo teleinformatyczne, zastanówmy się jakimi technikami ABW może namierzyć informatora Wprostu po oryginalnych nagraniach …i czy to w ogóle możliwe?

2 sposoby na ustalenie tożsamości autora “taśm”

Po pierwsze skończmy z “taśmami” — to są nagrania; nie wiemy czy przekazane redakcji w formie taśm — raczej przesłane elektronicznie lub podrzucone na pendrive albo płycie CD. Informacje na temat autora nagrań można pozyskać na 2 sposoby. Badając sam zapis audio nagrania pod kątem ew. śladów pozostawionych przez autora “w tle” lub analizując sam nośnik nagrania (pendrive, płytę CD, czy po prostu strukturę pliku audio).

Hipokryzja Wprostu? Opublikował pełne nagrania

Próba odebrania laptopa redaktora Wprost, Sylwestra Latkowskiego przez ABW

Próba odebrania laptopa redaktora Wprost, Sylwestra Latkowskiego przez ABW


Wprost, odmawiając wczoraj ABW “dobrowolnego wydania oryginalnych nośników” na których redakcji zostały przekazane podsłuchy powoływał się, słusznie, na ochronę źródła i tajemnicę dziennikarską. Ale już przed pierwszym wejściem ABW do redakcji, tygodnik zrobił coś zaskakującego — opublikował całość nagrania (bez cięć i edycji), co w naszej opinii zaprzecza temu, że tygodnik robi wszystko, żeby chronić tożsamość źródła.

Dlaczego? Posłuchajcie początku oryginalnego nagrania rozmowy Sienkiewicza z Belką — te charakterystyczne trzaski sugerują, że podsłuch był montowany i ustawiany na początku rozmowy, a zatem ktoś musiał go dostarczyć w pobliże VIP-roomu restauracji Sowa i Przyjaciele w trackcie spotkania polityków i być może nawet miał on kontakt wzrokowy z bohaterami rozmów. To dość mocno zawęża krąg podejrzanych.

W krypografii znamy całą gamę ataków tzw. side-channelowych, które w skrócie pozwalają określić ustalić dane zdarzenie na podstawie pobocznych wydarzeń w tle. Co ciekawe, gdyby nieznana była data nagrania, dość prosto można by ją określić przy pomocy analizy częstotliwościowej sieci prądowej — nagrania zawierają zapis nie tylko fal dźwiękowych, ale także fal emitowanych np. przez żarówki w pomieszczeniu czy inne odbiorniki elektroniczne (telewizory). Na tej postawie można stworzyć tzw. “znak wodny” tła i porównać je z historycznymi zapisami charakterystyki tła na danym obszarze.

I między innymi takich śladów “z tła” mogących zdekonspirować autora nagrań ABW zapewne będzie szukać. Ale to nie wszystko…

Metadane związane z nagraniami

Dodatkowe informacje na temat tożsamości autora nagrań można pozyskać nie tylko z zawartości nagrań, ale również ze sposobu ich przechowywania lub dostarczenia do redakcji. Załóżmy, że nośnikiem oryginalnym był pendrive zawierający najpopularniejszy format dźwiękowy mp3 (gdyby był to e-mail z załącznikiem, stron by nie starczyło, żeby opisać na ile sposóbów można ustalić tożsamość nadawcy).

Tagi ID3

(Nie tylko) w formacie mp3 znajdują się metadane na temat nagrania i autora, tzw. tagi ID3, w których oprogramowanie tworzące plik dźwiękowy (np. dyktafon) może zapisać informacje takie jak m.in:

  • tytuł nagrania,
  • datę nagrania,
  • nazwę właściciela urządzenia,
  • numer seryjny urządzenia.

W interesie informatora jest wyczyścić metadane pliku przed przesłaniem go do redakcji. Warto tu przypomnieć historię, w której anonimowego włamywacza zdradziły właśnie niewyczyszczone metadane zawarte w grafice, jaką umieścił na zhackowanym serwerze (por. “Hacked by cycki”).

Metadane nośnika

Jeśli nośnikiem był dysk USB/pendrive, to do autora nagrania może zdradzić kilka rzeczy:

  • Analiza wolnych obszarów na dysku — jeśli pendrive nie był nowy i był wcześniej wykorzystywany do przechowywania innych danych, które zostały następnie skasowane, z dużym prawdopodobnieństwem można te dane lub ich fragmenty odzyskać. Każde narzędzie do tzw. analizy forensicowej, z którego na codzień korzystają także polskie służby posiada wbudowany moduł do “data/file carvingu“, czyli badania wolnych obszarów nośnika pod kątem historycznych danych.

    Łatwo można sobie wyobrazić, że na takim pendrive przechowywane były wcześniej zdjęcia z wakacji autora nagrań… wcale nie trzeba odzyskiwać całego zdjęcia, wystarczy fragment lub miniaturka znajdująca się w ukrytym pliku thumbs.db, jak to ma miejsce w przypadku wykorzystywania pendrive’a pod Windowsem

  • Numer seryjny dysku USB, tzw. Device ID, czyli unikatowy identyfikator jakim przedstawia się każde urządzenie na USB jest zapisywany na stałe w rejestrze systemu, do którego kiedykolwiek ten dysk się podpięło. W Windows dane te znajdują się w kluczu HKLM\SYSTEM\ControlSet00x\Enum\USBSTOR. Pozyskując Device ID i komputery podejrzanych osób można sprawdzić, czy kiedykolwiek montowały tego pendrive’a na swoim systemie.
    Jeśli np. okaże się, że analiza komputera managera restauracji wykaże, że był do niego podpinany pendrive o Device ID odpowiadającym pendrive’owi z redakcji Wprost, to… ;)
  • Numer partii producenta pendrive’a, po którym określi się obszar na którym był sprzedawany — być może nawet wytypuje sklep i skoreluje płatność kartą płatniczą za ten produkt. Tak, to jest możliwe i było już robione przez organa ścigania w przeszłości
     

Dodatkowo, jeśli do nośnika dołączony był list od autora nagrań, wydrukowany na drukarce laserowej, to można namierzyć posiadacza drukarki po mikrokropkach, którymi znakowane są wydruki z drukarek najbardziej znanych producentów.

Na koniec warto podkreślić, że ABW nie musi posiadać oryginalnego nośnika — wystarczy jego binarna kopia. Zawiera ona bowiem bit-po-bicie obraz wszystkiego, co zostało wymienione powyżej, poza numerem patrii producenta z obudowy. Ale ten numer (o ile występuje) technik bądź biegły z reguły zapisują w protokole podczas wykonywania swoich czynności “klonowania” dysków.

Jeśli ktoś z Was chciałby się pobawić w biegłego, to producenci oprogramowania typu forensic udostępniają wersje demo swoich zabawek. Polskie służby korzystają zarówno z EnCase, jak i Access Data FTK oraz X-Way Forensics. Są też narzędzia “antiforensicowe“, których zadaniem jest wykryć pracę narzędzi forensicowych i je oszukiwać, podstawiając “lewe” dane — np. DECAF.

Wina informatora?

Konkluzja tego artykułu jest taka: redakcja Wprostu, nie posiadając wiedzy specjalistycznej z zakresu czynności forensicowych może po prostu, pomimo szczerych chęci, nie być w stanie ochronić tożsamości źródła. Jeden z błędów (publikacja całego nagrania) już popełniła. Pytanie, czy to błąd redakcji czy może informatora?

Jak widać powyżej, w pierwszej kolejności to informator powinien zadbać o swoją tożsamość, np. przekazując redakcji Wprost nagrania bez pierwszych kilku sekund (na których słychać trzaski być może związane z wnoszeniem urządzenia podsłuchowego do VIP-roomu), czy też czyszcząc metadane i dbając o to, aby pendrive był świeży i zakupiony za gotówkę.

Na koniec przypominamy, że wczoraj opublikowaliśmy mini-poradnik dla dziennikarzy i informatorów, jak w sposób bezpieczny przekazywać sobie wrażliwe materiały i unikać inwigilacji.

Na marginesie: wielu problemów by wczoraj nie było, gdyby redakcja Wprost miała w pełni zaszyfrowane dyski twarde swoich komputerów. Nawet gdyby służbom udało się je skopiować, niczego by to nie zmieniło (o ile hasło do dysku nie byłoby w stylu “premierowym“)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

88 komentarzy

Dodaj komentarz
  1. …tak naprawdę jeżeli ktoś uprawia dziennikarstwo śledcze, ale i nie tylko, powinien zadbać o szerokorozumiane bezpieczeństwo swoje & bezpieczeństwo informatora/ów…

  2. Te całe cyrki urządzane przez Wprost wołają o politowanie. Od faktu, że nie publikują wszystkich rozmów, lub choćby listy poruszanych tematów, przez jasne wypaczanie treści rozmów tak, aby były bardziej sensacyjne i zwiększyły sprzedaż magazynu (wypadałoby to nazwać wprost: kłamstwem i brakiem podstawowej rzetelności dziennikarskiej), zachowanie zarówno podczas wywiadów z dziennikarzami (polecam ten z TokFM gdzie Nisztor “delikatnie” grozi Niesiołowskiemu), konferencję podczas wizyty ABW aż po ostatnie konferencje.

    Dziennikarstwo w Polsce jest na żenującym poziomie.

    • Gdybyś był naczelnym takiego tygodnika, to nie wykorzystałbyś okazji, żeby wypromować swoje czasopismo o przeciętnym nakładzie przez 3-4 tyg. we wszysTkich mediach? Gdyby to był dziennik, szybciej by poszło.

      BTW, jesteśmy świadkami narodzin nowego rodzaju marketingu – assault marketing w odmianie live coverage (choć właściwie nie mam pewności czy marketing szturmowy nie został już zdefiniowany w trochę innym znaczeniu). W dodatku, powyższe wykonanie jest totalnie darmowe; w partnerstwie publiczno-prywatnym (dzięki uprzejmości Policji, ABW i Prokuratury oraz zaangażowaniu konkurencji). Nie było w Polsce takiej akcji promocyjnej w ostatnim 25-leciu.

    • Gdybym był redaktorem naczelnym tygodnika to zadbałbym o rzetelność i nie szantażował całego państwa Polskiego zagrywkami w stylu “mam ale nie powiem”.

    • @Sky
      “…Dziennikarstwo w Polsce jest na żenującym poziomie…

      Gdybym był redaktorem naczelnym tygodnika to zadbałbym o rzetelność i nie szantażował całego państwa Polskiego zagrywkami w stylu “mam ale nie powiem”.

      Jeśli żenujące dziennikarstwo jest w stanie szantażować państwo, to na jakim poziomie jest państwo?

    • @RobertP
      Państwo jest na poziomie państwa prawnego. Nie może stosować totalitarnych metod, które pozwoliłyby na uciszenie dziennikarzy.

    • @nonqu
      Nie jest w stanie :). Ale próbuje.

    • Najśmieszniejsze jest to, że nikt dziennikarzy nie ucisza ani nie represjonuje, przecież była relacja na żywo z tej całej szarpaniny, mogą pisać co chcą, zapraszać ekspertów jakich chcą i powtarzać ekspertyzy które im się podobają. To dość zabawne, bo wygląda to tak, że władzy wykonawczej nie udało się zmanipulować, władzy sądowniczej też nie, za to tzw 4ta władza popłynęła po całości rozdrabniając obiektywizm na dziwnie pojętą solidarność z panem Latkowskim łamiącym prawo.
      O, to raczej oni sami ograniczają wolność informacji nie publikując wszystkiego co mają, a już niektórzy posłowie pytanie przez dziennikarzy mówili że tego może być 3000 nagrań xD

      Ja już tylko czekam jak dziennikarze zaczną nawoływać “młodzież od protestów ACTA”, żeby wyszła na ulice… się doczekają. Młodzieży od pana posła, co to go “pobili policjanci”.

    • Sarr – jeśli dla ciebie zdobywanie dowodów w sprawie prowadzonej przez prokuraturę do “stosowanie totalitarnych metod” no to gratuluję. Wszystko odbyło się w miarę przyzwoicie ze strony ABW. Gdyby to robiły służby w UK albo US – na dzień dobry byłoby wejście z wyciągniętą bronią, dziennikarzyna leżałby w kajdanach na glebie przez kilka godzin kiedy rozpruwaliby mu cały sprzęt jaki ma przy sobie, potem by go wypuścili – w samych spodniach i koszuli. U nas był pełny porządek i cywilizacja – wejście w dzień oficjalne z prokuratorem, przyzwolenie na transmisję wydarzeń online, wszystko nagrywane również przez same służby, nikt nie został pobity, nikomu kajdanek nie założono, nikt broni nie wyciągnął – tylko media próbują robić z tego cyrk jakby świat się walił. Wystarczy sobie przypomnieć metody Ziobry – wejście w nocy, skucie ludzi w gaciach kajdankami, wielogodzinne przesłuchania, podpuszczanie niewinnych ludzi przez służby – i nagle sytuacja wydaje się radykalnie inna.

    • Sky, chyba sie za duzo filmow z Brucem Willisem naogladales. Podaj przynajmniej jeden przyklad kiedy w UK lub US sluzba postapila w taki sposob w przypadku proby zajecia nosnikow, to moze twoja niewiedza bedzie jakos usprawiedliwiona. Z reszta jakbys ogarnial chociaz troche tematy na ktore sie wypowiadasz to bys wiedzial, ze inne sa procedury zatrzyman osob podejrzewanych o popelnienie przestepstwa, gdy moga mataczyc, lub jest to przestepczosc zogranizowania lub zachodzi podejrzenie, ze sa uzbrojeni. A tutaj chodzilo o ‘dobrowolne wydanie nosnikow’ wiec nawet nie ma mowy o jakis zatrzymaniach. Komu mieli te kajdani zalozyc? portowi USB?

      Boze Drogi, co to sa standardy Ziobry? Pewnie chodzi Ci o sprawe walkowana przez media przez kilka miesiecy przed mama madzi? Dowiedz sie najpierw czym zajmuje sie minister sprawiedliwosci. A kto decyduje o procedurach obowiazujacych w ABW. Wchodzenie przez sluzby do mieszkania i bicie kobiety az straci prztomnosc i uzebienie ‘przez pomylke’ to jest ‘standard biernackiego’? Zastanow sie.

      Naprawde wierzysz w te glupoty co tutaj wypisujesz, czy moze ktos Ci za to placi?

  3. Plik pewnie był konwertowany przez inny program, w biurze WPROST i nadpisane dane beda dotoyczyc ich biura.

    • A tą pewność to masz… skąd tak konkretnie? Ta redakcja jest niekompetentna do tego stopnia, że nie ma nawet podstawowego szyfrowania danych – biorąc to pod uwagę oni pewnie nadal przechowują oryginalne pliki w nienaruszonym stanie. Cud, że w ogóle wiedzieli jak wysłać je na youtube (choć do tego też najwyraźniej potrzebowali całych dni).

  4. Cóż, nie sądzę by informator był osobą pracującą w restauracji, to byłoby zbyt zabawne.
    Z drugiej strony, życie lubi zaskakiwać.

    • Był zatrudniony w restauracji pod fałszywym nazwiskiem i odszedł w dniu wczorajszym.

  5. A może te trzaski na początku to prowokacja informatora? No właśnie… może był na tyle ogarnięty. Jak miał jaja by ich podsłuchać to możliwe że też miał na tyle inteligencji by się zamaskować błędnymi tropami.

  6. Czy drukarki atramentowe też zostawiają jakieś mikroślady na wydrukach?

    W pełni zgadzam się z konkluzją. Jak się ktoś decyduje sprzedawać nielegalnie pozyskane informacje, to sam powinien zadbać o zatarcie swoich odcisków. Nie ma co liczyć na jakąś redakcję. Zwłaszcza wielkości takiego tygodnika. Pomijając możliwe motywy działania, to wydawać by się mogło, że takie ‘soute’ nagrania ciężko byłoby przypisać ‘profesjonalnym’ służbom państwowym… tak po wczorajszej akcji, wysuwają się na pierwsze miejsce potencjalnych autorów. Z drugiej strony, jak człowiek poczyta ile razy omyłkowo prawie że odpalono atomowe zabawki, to właściwie nic już nie może zadziwić. Ziemia fartem się kręci.

    • Zostawiają. Każda drukarka zostawia.

    • @nonqu

      Każda? Po pobieżnym research’u i odkopaniu tego: https://niebezpiecznik.pl/post/sekrety-drukarek-i-kserokopiarek/ , wychodzi, że nie każda. Anyway, moje zajechane kartridże już tak plują na wszystkie strony, że nawet jeśli coś tam jest to tego nie będę w stanie zidentyfikować :))

      A w ogóle, to ciekawy temat z tymi mikrośladami. Rozwińcie kiedyś.

    • Przypomina mi to scenę z filmu “Życie na podsłuchu”, gdzie Stasi miała analizę tekstu (a właściwie użytego tuszu) i na tejże podstawie mieli dane dotyczące maszyny do pisania. Obstawiałbym, że odpowiednie służby mają już opracowane poszczególne modele drukarek i tuszy. Jak nie tą to inną metodą.

  7. Czym w pełni skutecznie zabezpieczyć cały system w dobie niepewnego truecrypta? Powiedzmy ze korzystam z Windowsa 7/8

    • Specjalistą nie jestem, ale nie istnieje “pewne” zabezpieczenie (chyba). :)

    • Transformatą falkową, jedyny słuszny sposób xDDDD

    • Użyj TruCrypt 7.1a mimo całej afery nikt nie znalazł w nim żadnych dziur. A hasła pow. 15 znaków są podobno nie do złamania w rozsądnym czasie.

  8. “Na koniec warto podkreślić, że ABW nie musi posiadać oryginalnego nośnika”

    Chyba nie do końca tak jest. Nośniki flash (pendrive’y, SSD) i ich wear levelling oraz funkcja TRIM powodują, że przydałby się jednak oryginalny nośnik, bo nie dostając do kości pamięci ciężko mówić o dokładnej binarnej kopii.

  9. Nie badaliście tego nagrania nie pobraliście go z youtuba? to coś by dało? czy trzeba mieć oryginał lub kopie binarna nagrania?

    • Youtube rekompresuje wszystkie wrzucane nagrania. Musi być oryginał.

    • Czyli aby być anonimowy wrzuca sie oryginał na tube, sciąga i nagrywa na pena :) Mata dane wykasowane :D

    • Ekspertem nie jestem, ale metadane ma chyba w takim przypadku administracja YT. A oni mogą już je wydać komu trzeba :)

    • @ja – to coś jak proponowanie wystąpienia do NSA o taśmy z rozmowy między Kaczyńskimi zaraz przed wypadkiem Tupolewa.
      Niby wszyscy podejrzewają, że taśmy są, ale oficjele nalegają, że niczego takiego nie ma.

  10. Windowsa nie sa sie zabezpieczyc jak chcesz sie bawic w dziennikarstwo śledcze. Ewentualnie live cd lub botowany penek zrobiony unetbotinem, a na nim tails z tor project, a jak już musisz korzystać z windowsa to przyda ci się tunel vpn by zadbać o prywatność. Ale do codziennej pracy wystarczy zwykły vpn i nawet nie trzeba szyfrować dysków, bo to spowalnia tylko starczy korzystanie z programów do wymazywania pojedyńczych plików z dysku jak zupełnie przypadkowo eraser. A dla przykładu jak pracujesz w jakiejś firmie, obojętnie to z reguły jak masz pozwolenie wynoszenia komputera z pracy i to twój służbowy wtedy sprzęt to obowiązek jest by ci go pracodawca zaszyfrował jakbyś zgubił komputer, więc moim zdaniem oni też mogliby się zaszyfrować, ale najmądrzej to było by używać tails.

  11. Jeżeli faktycznie nagranie wykonał ktoś fachowy i dopiero po roku udostępnił redakcji Wprost, to podejrzewam, że zadbał sam o zatarcie kompromitujących śladów i mógł (jak Snowden) udzielić odbiorcom pożytecznych porad jak się z “taśmami” obchodzić – w swoim interesie.

    Ale jak to robili amatorzy, to może być różnie.

    W tym 1. wypadku wczorajsze wydarzenia bylyby komedią na użytek publiczny, dla kompromitacji tzw. służb.

    • Ale widać że tam nikt nie myślał o bezpieczeństwie.
      Redaktor który się szarpał o laptopa, jakby zabezpieczył dyski lub system to by się śmiał z ABW a nie zapierał się rekami (Myślał że uchwała o ochronie żródeł jest wystarczającym zabezpieczeniem przed kopiowaniem).

      1) Redakcja żali się, że stracili dzień pracy przez nalot – Ale nie mówią, że zyskali pożywkę na następne miesiące, pozostałe media tylko o tym wówią – idealna reklama.
      2) Nabijają się że ABW miało problem z Makiem – ciekawe komu będzie do śmiechu jak specjaliści odczytają zawartości dysków.

  12. Wydaje mi się, że pominięty został najbardziej banalny sposób na namierzenie informatora. Skoro znane jest miejsce i data spotkania to pierwszym krokiem powinna być analiza danych z monitoringu. Nie potrzebne są do tego oryginały nagrań.

    • Ale kto trzyma nagrania z monitoringu przez prawie rok czasu ?!

    • Jestem pewien, ze ten argument byl przytaczany wielokrotnie, ale jeszcze jeden raz nie zaszkodzi. Sprawdzi sie jako metafora: http://xkcd.com/538/

    • @SS. Twojemu przedmówcy zapewne chodziło o miejsce i datę przekazania nagrań redakcji Wprost. Tyle, że dane wcale nie są znane. Za to teoretycznie możliwe by było ustalenie czasu tego spotkania po analizie nośnika lub laptopa redaktora, który spotkał się z informatorem, ale to tylko pod warunkiem, że kopiowano te pliki w trakcie lub bezpośrednio po ich dostarczeniu oraz czas systemowy nie był zmieniony.

  13. bardzo fajnie się czytało (dopóki nie dotarłem do komentarzy), dzięki za artykuł :)

  14. Sprawa pokazuje kompetencje naszych ministrów i służb. To o czym rozmwiali jest mało istotne – zostali wybrani i realizują swój program ale żeby minister MSW dał się nagrać a służby dopuściły do tego to jest dopiero skandal. To nie jest minister kultury, który może nie wiedzieć jak chronić informacje – siłowy resort i taka wpadka. A służby jak to służby do scigania Kowalskiego który ukradł 1 kg ziemniaków bo przecież do prewencji nie są. Wejście do WPROST to sygnał, że takie akcje trzeba robić np przez media rosyjskie :) Ludzie zastanówcie się co robicie – jutro ukażą się taśmy w wiadomościach w rosji i wtedy na pewno znajdziecie kto co i kiedy. Uważam to za działanie suketeczne ale jednorazowe, krótkotrwałe i które przyniesie więcej szkody niż pożytku w przyszłości…

    • Co do samych agentów ABW dostali rozkaz aby zdobyć dane z dysków więc robili to w taki sposób w jaki zostali wytres… szkoleni.
      MSW podsłuchiwało … zostali i oni podsłuchani

    • Skoro NSA jest w stanie podsłuchiwać Merkel i panią pezydent Brazyli. Nie ma nigdy pewności w szczególności jeśli byli to profesjonaliści.

  15. “Numer seryjny dysku USB, tzw. Device ID, czyli unikatowy identyfikator jakim przedstawia się każde urządzenie na USB jest zapisywany na stałe w rejestrze systemu, do którego kiedykolwiek ten dysk się podpięło. W Windows dane te znajdują się w kluczu HKLM\SYSTEM\ControlSet00x\Enum\USBSTOR.”
    Wszystko fajnie, ale co jak w systemie nie ma rejestru?

    • A widziałeś windowsa bez rejestru?

  16. Jakim programem policja odzyskuje skasowane dane.

  17. @rob nie podsłuchiwałeś nigdy OS? Łajerszarknij Windows w chwili, gdy odmontowujesz pamięć i wyciągasz ją z portu. Dlaczego identyfikator sprzętu (Pendrive) leci wówczas na serwery Microsoft…nikt nie wie. To chyba odpowiedź na “ale co jak w systemie nie ma rejestru?”

    • A Tobie to co jeszcze “leci do Microsoftu”?

  18. Wczytuje się wam strona wprost ?? bo mi od wczoraj nie chce się wczytać :/

  19. u znowu duzo trzasków http://www.youtube.com/watch?v=aAfmXciiQTw

  20. Parę lat temu jak startowaliście to czytałem artykuły wasz jak i rzeczowe komentarze, teraz czytam tylko artykuły. Odnoszę wrażenie ze sporo osób co kiedyś sie udzielało…. odpłynęło gdzieś, a przypłynęła młodzież z LO.

    • Jakbyśmy zaczęli ciąć komentarze pod postami otagowanymi jako polityka, to dopiero by się zaczęło… ;)

    • Ja się zgadzam. Z drugiej strony do mądrości nikogo zmusić się nie da więc pozostaje apelować, żeby emocjonalne komentarze w stylu “po co o tym piszecie, kto ma czyste sumienie nie musi szyfrować a zanim się dobrze nauczysz stosować wszystkie zasady bezpieczeństwa to i tak gdzieś się potkniesz” wyrażać sobie na swoim blogu czy na czacie (oczywiście szyfrowanym :-) a najlepiej twarzą w twarz ze znajomymi w realu a na Niebezpieczniku pisać jak możesz coś wnieść w temacie zasad czy narzędzi (nie)bezpieczeństwa czy ewentualnie zapytać. Ubolewam, że i mój komentarz wychodzi poza tę zasadę.

  21. Robicie ludziom wodę z mózgu.
    Nawet jak ktoś kupi ten dyktafon za gotówkę, zje w tym czasie obiad w restauracji, a później wyśle nagrania do redakcji to i tak nie musi zostać winnym.

    Przecież dyktafon mógł mu wypaść i jakiś miły pan odesłał mu go do domu, kto udowodni, że tak nie było ? Paczka faktycznie przyszła, anonimowa.

    Szukacie udziwnionych rozwiązań, a często wystarczy chłopska logika. Tak, jak się uprą to gościa wsadzą na 2 lata, co z tego jak satysfakcja pozostanie po jego stronie. Bo nie osądzą go zgodnie z prawem tylko wymuszą właściwe zeznania i tyle.

  22. Tania sensacja, dziwię się że Niebezpiecznik, tak szanowny portal zszedł na poziom Super Expressu albo Faktu

  23. BTW, przydałby się system “zasieków”, tj wirusy w komputerze, które zniszczą system osoby analizującej :]

  24. e tam pitolicie o szyfrowaniu, ABW zabezpieczała dowody tylko po to by nie dało się publikować, prawo nie pozwala na publikowanie dowodów w sprawie przed jej zakończeniem

    • Jeśli ci kretyni we Wprost byli aż tak niekompetentni, żeby trzymać wszystkie dane na jednym komputerze w jednym biurze – to powinno im się to wszystko zabrać w cholerę. Sorry, ale każdy 5 latek wie, że zabezpieczenie oryginałów nie ma nic do rzeczy z tym, czy Wprost będzie miało możliwość wrzucania dalszych nagrań online, czy nie.

  25. “wielu problemów by wczoraj nie było, gdyby redakcja Wprost miała w pełni zaszyfrowane dyski twarde swoich komputerów. Nawet gdyby służbom udało się je skopiować, niczego by to nie zmieniło (o ile hasło do dysku nie byłoby w stylu “premierowym“)”- programy do szyfrowania mają backdoory (czy polskie służby mają do nich dostęp to już jest kwestia dyskusyjna). Można tutaj przytoczyć przykład z filmu “Układ Zamknięty”, gdzie dane też były zaszyfrowane (nie wiem w jakim stopniu jest to prawda, a w jakim fikcja filmowa).

  26. @XXXX
    A czy ja napisałem: “co jak Windows nie ma rejestru?”
    Ty chyba z ABW, skoro nie wiesz że są inne systemy :D

    • który system nie ma rejestru? Chyba tylko bootowalne jednorazówki livecd

  27. W filmach “szyfrowanie” czegoś używane jest najczęściej w parze z takim przekazem, że zawsze później to coś da się “odszyfrować”. W pewnym filmie dokumentalnym ukazującym kulisy pracy służb tłumaczono proces “odszyfrowywania” pliku (mający sugerować jak łatwo się to robi) poprzez przykłady na rot13 (!!!).
    I tak społeczeństwu się wmawia, że po co szyfrować jak i tak można odszyfrować.
    A edukacja społeczna powinna być taka, że przynajmniej raz w tygodniu w primetime tv powinno być ogłoszenie społeczne p.t. “Dbaj o swoją prywatność – szyfruj swój komputer, telefon, nośniki danych”.
    Nie rozumiem, dlaczego takich akcji społecznych nie robi np. Fundacja Panoptykon.

    PS. Co znowu pochrzaniliście, że nie wyświetla się szablon komórkowy serwisu? To co jest teraz ciężko używać gaz komórkach.

  28. Zrobienie pełnej binarnej kopii to nie taka prosta sprawa – szczerze wątpię, aby nawet ABW posiadało sprzęt umożliwiający zrzut samego flasha (bo raczej nie korzystają ze ściągniętego z chińskiej stronki softu do manipulacji firmware karty). A jak skopiować pamięć wewnętrzną telefonu? Jail break, root, nandroidbackup?

    Niestety, ale najprostszą drogą jest zabezpieczenie oryginalnego nośnika i przejżenie bezpośrednie kości flash, czego myślę, że również polskie służby nie zrobią bez bratniej pomocy służb zza wielkiej sadzawki. A z takiej armaty to strzelać można do Snowdena, a nie rozdmuchanej rozmowy o w sumie niczym interesującym.

    Z drugiej natomiast strony – chcąc zabezpieczyć dane przed późniejszym odtworzeniem narzędziami do analizy śledczej, wcale nie trzeba posługiwać się szyfrowaniem, wystarczy dowolne kodowanie (sądzę, że nawet blokowe będzie wystarczająco dużym utrudnieniem). Czyli odpada problem pamiętania/posiadania/przekazywania haseł i utrudnienia z dostępem, bo odpowiednie narzędzia posiada każdy (celowo nie piszę wprost o co chodzi, kto powinien to zrozumie).

    • “czego myślę, że również polskie służby nie zrobią bez bratniej pomocy służb” – jak trzeba będzie to zrobią. To nie jest żadna czarna magia zastrzeżona przez NSA. W Polsce też się robi takie analizy.

  29. W Polsce takie ‘afery’ powinny wybuchac czesciej – powodow jest kilka:
    1) Swiadomosc ludzi – redaktorow i ‘zwyklych obywateli’ jak chronic swoje dane
    2) Swiadomosc narodu – jak to jest w ogole ‘POSSIBLE’ ze dzialania ABW sa jak KGB?
    3) Niebezpiecznik pisze znacznie czesciej i o wiele bardziej ciekawe poradniki
    4) Niebezpieniczik publikuje nowe GUIDEs dla dziennikarzy

    … i wymieniac by mozna ale czas na lunch ;)

    • Niebezpiecznik cały czas publikuje “guides”, tylko trzeba umieć czytać między wierszami ;)

    • @AdNEt:
      […]
      >> 2) Swiadomosc narodu – jak to jest w ogole ‘POSSIBLE’ ze dzialania ABW sa jak KGB? <<
      Co ty chrzanisz! jakie KGB? napoili go herbatką z polonem?

      Facet pewnie sam te podsłuchy zmajstrował, i prokuratutara powinna mu tego laptopa jednak wyrwać, choć podejrzewam, że tam nic specjalnego już nie było a cała ta impreza była na pokaz, bo rzeczywiście publika była imponująca, sądząc ze zdjęć.

      Nie słyszałem o tak żałosnej akcji KGB

  30. Szukam na stronie tematu antywirusów i nie ma. Kto mi podpowie co wybrać?

  31. Dlaczego na tych konferencjach prokuratury nie mówi się wprost, że, kopie binarne, które chcieli wykonać agenci to kopie CAŁEGO dysku a nie tylko samych plików nagrań?? Dlaczego służby (prokuratura) się dziwią, że naczelny zorientowawszy się, że o takie “kopiowamie” chodzi się na to nie zgodził? Co to za słodkie gadanie prokuratury, że te dane byłyby bezpieczne, przecież biegły musiał by przejrzeć cały FS z takiej kopi aby wyciągać konkretne pliki z nagraniami, czyli miałby dostęp do innych, nie związanych że sprawą plików. Zapewnienia o tym, że dane by nie wpłynęły są śmiechu warte.
    Wcale naczelnemu się nie dziwię, że nie wydał i bardzo słusznie. Co z tego, że kopia binarna daje pewność, że dane zachowują swój nienaruszony stan, skoro te metoda daje dostęp do innych danych na FSie? To jakiś absurd.
    A prokuratora same pliki nie interesują… dlatego wyrywali laptopa.

    • Bo prokurature interesują oryginalne nagrania łącznie z nośnikiem.
      Jakby redaktor sam skopiował dane to ABW nie miałaby pewności czy to są oryginalne nagrania czy “obrobione” przez dziennikarzy.
      Mając oryginalne nagrania można szukać metatagów, DRM czy innych “rodzynków” :) ,w “obrobionych” kopiach już ich może nie być.

  32. Dziwię się, czemu redaktorki nie wydały ABW/Prokuraturze dowolnej kopii nagrania na dowolnym nośniku. Mieliby spokój od ABW/Prokuratury – bo przecież nie będzie wiadomo czy to kopia czy oryginał.
    Chyba szarpali się z mundurowymi tylko by wyborcy mieli igrzyska.

    • Bo prokuratura musi zająć cały NOŚNIK a nie plik. Jeśli nie da się z dysku zrobić kopii na miejscu (w tym przypadku brak narzędzi do maca) to musi zająć cały laptop. I to jest problem. Jutro szykuje się kolejny cyrk, bo prokuratura oczekuje dostarczenie laptopa a naczelny raczej przyniesie tylko pliki na pendrive, a to nie wypełnia oczekiwań prokuratury.

    • Ok, no mogli dać nośnik w postaci CD lub pena USB. Jakikolwiek. Albo nawet 127 płyt CD mówiąc, że na każdej jest to samo, więc każda jest tą jedyną niesamowitą płytą. Tymczasem chyba chodziło o to by powyrywać sobie laptopa. Byli już obrońcy krzyża, teraz są laptopa. Och jaki straszny zamach. Media są zatkane tym tematem, a tymczasem politycy robią swoje…

    • Trudno podejrzewać laptopa, aby był oryginalnym nośnikiem. Nie sądzę, aby ktokolwiek przekazywał nagrania z tak drogim sprzętem w załączniku…

  33. Odniosłem wrażenie, ze Latkowski dobrze wiedział, że przyjdą i miał przemyślane jak się zachować. Laptop to dobrze widoczny rekwizyt w takim teatrzyku przed kamerami a i o statystów nietrudno było, wystarczyło ich zaprosić. Dla mnie ściema medialna, aby wszyscy zapomnieli o wcześniejszych sensacjach politycznych. Dotychczas wszystkie partie trzymały się w szachu.
    BTW. Już po FB pełza kolejny scam: http://abw-wkracza-wprost.oq.pl/ http://livestream365.pl/

  34. Gdzie w linuksie przechowywane są informacje o zamontowanych nosnikach?

    • Zależy od domyślnej konfiguracji sysloga w danym distro i wprowadzonych zmian, ale możliwe jest logowanie takich informacji zarówno lokalnie, jak po sieci. Jest to raczej system dla ludzi świadomych podstaw jego funkcjonowania.

  35. Jest jeszcze jedna sprawa. Jeżeli coś zostanie zabezpieczone w postępowaniu przygotowawczym jako dowód, to za publikację grozi do 2 lat. Także chyba nawet gdyby mieli wszystko zaszyfrowane, to nie mogliby publikować jeśliby oddali.

    • …a za co by mieli skazać, skoro by nie wiedzieli czego nie wolno publikować – zwłaszcza gdy to czego nie wolno publikować jest zaszyfrowane i w związku z tym nieznane … ? ;)

  36. Zakup gotówką też nie rozwiązuje do końca problemu. W końcu urządzenie zostało sprzedane w konkretnym miejscu, konkretnym momencie. Możliwe, że w miejscu z monitoringiem. Tłumaczenie, że ktoś mi ukradł kartę będzie utrudnione.. ;)

    • Monitoring z reguły posiada czas archiwizacji, po którym zapis jest usuwany. Wystarczy użyć nośnika kupionego odpowiednio wcześnie.

  37. Gdybym to ja miał wystawić cale nagranie na świat to żeby chronic źródło wystawilbym swoją kopie. Uruchomilbym plik dźwiękowy na jednym urządzeniu i nagrał mikrofonem dzwiek na drugim. Temat opisywanych trzasków na nagraniu mamy wyjaśniony. Analiza tła – proszę bardzo, tło mojego biura. Metadane w pliku – zapraszam, można przypisać do mojej wirtualki, na której nagrywarem plik do wystawienia. Jeśli chcesz się chronic – nie korzystaj z gotowych szablonów. Nie analizowalem wystawionego nagrania, jeśli jednak Wprost wystawił wprost plik, który dostal od informatora to należy zastanowić się komu i o co chodzi w tej całej sprawie. Temat mocno śmierdzi. Podstawowa zasada: nie ufać żadnej ze stron. Zbierac informacje z różnych źródeł, samemu analizować i wyrabiac sobie własny poglad na sprawę.

    • Klasyczny syndrom polaczka – eksperta w każdej dziedzinie.

      Już widzę jak przeciętny polaczek analizuje kwestię nagrań, kwestię konstytucyjne (kiedy przytłaczająca większość nie przeczytała nawet jej drugiej strony), kwestię rzetelności dziennikarskiej (i tego czy złamano prawo dziennikarskie czy nie – jak polaczek nawet nie wie gdzie to prawo znaleźć), kwestię kompetencji i niezależności organów państwowych, itp. itd.

      Prawda jest taka, że to całe analizowanie i wyrabianie sobie opinii samemu przez Polakó kończy się na tym kto głośniej krzyczy w mediach. Na chwilę obecną jest to Olejnik – więc wszyscy myślą, że media są przeciwko rządowi, rząd robi zamach na niezależne media i panowie z wprost to dobroczyńcy porównywalni ze Snowdenem.

  38. Co ja pacze? Redaktor niebezpiecznika jest również specjalistą od analizy nagrań ;).
    A na poważnie. Te trzaski mogły pojawić się w momencie zasiadania na fotelu, w którym był zamontowany podsłuch.

  39. Proszę zauważyć, że fachowcy dodają do sprawy fałszywe tropy co by rzucić podejrzenia na innych.

  40. Kuchnia mać, szanowna redakcjo. Ja się, kuchnia, pytam, co to są “czynności forensicowe”? Przecież jak się czyta coś takiego, to człowiekowi się w gardle obiad przypomina. Nie można było napisać np. “czynności śledcze”?
    Ja rozumiem, że w tej branży jest sporo określeń, które nie poddają się żadnemu, normalnemu tłumaczeniu na język polski, ale to już chyba przesada?

  41. To jest artykul techniczny. O polityce rozmawiajcie gdzie indziej!

  42. Tutaj chodzi o to, że Wprost wciąż jest w posiadaniu kolejnych materiałów.
    ABW chciało je przechwycić, wtedy stają się z miejsca dowodami w śledzwie i już wtedy NIE MOŻNA ich opublikować.

  43. Im dalej w las tym więcej drzew.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: