13:45
29/7/2014

Zeszły tydzień upłynął pod znakiem ewaukacji. E-maile (na szczęście fałszywe) o podłożeniu bomby otrzymały prokuratury, urzędy skarbowe i …hipermarkety. Żartowniś wysyłał e-maile przez sieć anonimizującą połączenia internetowe Tor... ale łódzka Policja twierdzi, że złapała sprawcę.

Przebadano go wykrywaczem kłamstw

O sprawie informuje łódzka Policja. Wedle niej, za fałszywe alarmy odpowiada 41-letni Sławomir K., rolnik z woj. lubelskiego, który dorabia sobie jako kierowca ciężarówki. Policja zatrzymała go, kiedy był w drodze do Francji.

Sławomira K. tymczasowo aresztowano na 3 miesiące, jednak kara jaka mu grozi to 8 lat więzienia. Podejrzany nie przyznaje się do winy, …ale — jak informuje policja — na jego niekorzyść świadczą wyniki przeprowadzone …wykrywaczem kłamstw. Na marginesie, o tym jak łatwo jest oszukać wykrywacz kłamstw pisaliśmy już wielokrotnie.

Łódzka policja bada Sławomira K. wykrywaczem kłamstw

Łódzka policja bada Sławomira K. wykrywaczem kłamstw, fot. materiały Policji

Czy policja złamała Tora?

Policja nie ujawnia jak ustaliła, że to właśnie Sławomir K. stoi za fałszywymi alarmami bombowymi. Z oświadczenia funkcjonariuszy można jednak wyczytać, że podejrzany — o ile nie przyznał się do winy — to jednak potwierdził, że w przeddzień ataków kontaktował się telefonicznie z jednostkami policji na terenie całego kraju.

Ostrożnie można więc założyć, że policja nie przełamała zabezpieczeń Tora i nie zdeanonimizowała adresów wykorzystanych do wysłania e-maili, a jedynie powiązała z alarmami inne wydarzenia, które rozegrały się w przededniu.

Tu warto przypomnieć, że Rosjanie realizują przetarg, dając 350 000 PLN temu, kto opracuje metodę deanonimizacji Tora

Oprócz badania wariografem, funkcjonariusze zabezpieczyli też nośniki danych i telefony komórkowe Sławomira K. To zapewne poprzez ich analizę uda się potwierdzić lub zaprzeczyć, czy miał on coś wspólnego z fałszywymi alarmami bombowymi. Gorzej, jeśli e-maile z fałszywymi alaramami dalej będą wysyłane… w naszym artykule, który opisywał alarmy informowaliśmy, że wątek na którym pojawiła się lista e-maili wszystkich prokuratur i urzędów skarbowych jest chętnie odwiedzany przez wiele osób.

Coś nie mają szczęścia polscy “bombowi żartownisie” — pół roku temu CBŚ także ujęło sprawcę fałszywych informacji o ładunkach wybuchowych, pomimo tego, że również korzystał z Tora.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

63 komentarzy

Dodaj komentarz
  1. Więc NSA “nie radzi sobie z TOR-em” a Polska policja tak? Dziwne.

    • To nie polska policja daje sobie radę, tylko ten debil coś musiał sknocić, przecież to zwykły rolnik, w dodatku nie za młody i pewnie nie czyta nawet niebezpiecznika.

    • NSA/Rosja interesuje kto i co robi wewnątrz sieci TOR.
      Sieć TOR ma więcej zastosowań, niż tylko proxy.

    • Ja na przykład używam tora do wchodzenia na imagefap bo nie chcę żeby mi potem adsense wyświetlało reklamy piguł na fujare na każdej stronie. Poza tym trochę trolluje na forach z użyciem cenzopapy – niestety od kiedy go kandyzowali można odpowiadać ze 196 k.k. dlatego trzeba się zabezpieczeń.

      Tak, NSA zbiera baaardzo wartościowe informacje (i niezłą kolekcję cenzopapy – ciekawe czy też śmiechają z papaja)

    • Czy mógłbyś sianochodzie pisać po polsku? Podejrzewam, że coś na temat papieża pisałeś, ale co konkretnie to nie sposób rozszyfrować – chyba to przez to, że nie byłem w gimnazjum.

  2. “Rolnik z woj. lubelskiego, który dorabia sobie jako kierowca ciężarówki.” i TOR :D Brzmi podejrzanie :)

    • tez mysle ze nastapila pomylka a jedynym narzedziem uzytym przez rolnika byl TIR :P

    • Tiry na TORy!

  3. Odpowiednio skonstruowane urządzenie zostawione same sobie i “przykryte liśćmi” i można ze spokojem paraliżować państwo. Żal patrzeć, jak na poważnie biorą anonimowe ostrzeżenia o bombach.

    • A jak zignoruja ktores anonimowe ostrzezenie i jednak wybuchnie bomba, to napiszesz, ze zal patrzec na ignorancje naszych sluzb?

    • Moim zdaniem:
      A. Jeżeli ktoś chce zrobić faktycznie kuku ludziom, nie będzie nikogo ostrzegał;
      B. Jeżeli chce coś zniszczyć bez ofiar w ludziach nie może być pewien czy w ogóle dzięki ostrzeżeniu będzie (i po jakim czasie) dobra chwila na detonację (pusty budynek i okolica);
      C. Jeżeli zaś ktoś coś widział (zwłaszcza pani sprzątaczka albo “złota rączka”) i chce ostrzec to nie myśli o tym że chce być anonimowy, dla dobra sprawy ochrona jego tożsamości nie ma znaczenia, no chyba że się naoglądał filmów i boi się ujawnić bo gazety jak podadzą jego nazwisko jako bohatera (co raczej nie nastąpiłoby) to spocznie na nim widmo zemsty niedoszłego zamachowca…

    • D. Po podłożeniu bomby sprawca albo wspólnik sprawcy rozmyśla się i nie chce zabijać niewinnych osób.

    • Czasem przecież, celem nie są ludzie a instytucje lub firmy. Wtedy ktos moze podlozyc bombe wiedzac ze ludzie beda ewakuowani a celem jest zniszczenie budynku. Ignorowanie takich ludzi nie jest najlepszym pomyslem wiec lepiej reagowac na kazde zgloszenie.

    • Próbuję sobie to wyobrazić… Bomba musiałaby być zdetonowana w nocy, kiedy byłaby najwyższa pewność (choć nie stuprocentowa), że budynek i najbliższa okolica jest pusta. W przeciwnym razie trzeba mieć jakieś wtyki w instytucji/firmie/budynku by wiedzieć, że ewakuacja już się dokonała, i zdążyć zanim przyjadą jakiekolwiek służby. Nie wiem czy w praktyce jest taki moment na swobodną detonację samego budynku. Warto byśmy też odszukali w statystykach ile – liczbowo i w stosunku do wszystkich zamachów bombowych – było wybuchów których celem była sama instytucja/firma jako budynek + nieożywiona zawartość.

    • fajnie rozwazac scenariusze gdy zakladasz ze sprawca jest racjonalnie myslacy. a co w wypadku osoby niezrownowazonej umyslowo? motywow jej postepowania moze byc milion lacznie z ratowaniem swiata przed zmarla tesciowa

    • Ile razy się zdarzyło, żeby wskutek anonimowego zgłoszenia znaleziono bombę?

    • @greku zdaje się, że IRA ale także ETA zwykle ostrzegała przed zamachem informując o rychłym wybuchu. Celem ataków byli bowiem głównie politycy.

  4. Jak się uda zaprzeczyć? Znajdą plik z wpisem “To nie ja wysyłałem maile!”? ;-)

  5. Niestety, ale kierowcy ciężarówek posiadają najbardziej zawirusowane laptopy o czym przekonałem się wielokrotnie. Na parkingach kwitnie wymiana filmów, przy okazji podpięcia dysku z filmami kopiuje się to o czym nie mają pojęcia. Dalej sobie samemu można dopisać scenariusz.

    • Dlatego pewnie teraz jakis analfabeta cieszy sie czytajac ten artykul :P

  6. Badanie wariografem nie jest dowodem, to dowód pozaprocesowy, którego nie można użyć w sprawie. Jeśli zabezpieczone dowody w postaci komputerów, nośników i telefonów nie wniosą nic do sprawy, a gość nie złamie się podczas przesłuchań i nie da podpuścić – marne szanse udowodnienia mu czegokolwiek. Co do namierzenia – IP furtek do cebulkowej sieci nie są tajemnicą, możliwe że był najbardziej aktywny na tamtym terenie, w danym przedziale czasu i trochę po omacku go sprawdzają.

  7. Nie ma szans na deanonimizację obecności i wysyłania emaili przez TOR.

    • Jest szansa, ale do tego możesz śledzić ruch wyjściowy i wejściowy na serwerach TOR, lub czekać, aż podejrzany wejdzie na prywatnego emaila.

  8. Zdecydowanie lepiej tak, niż gdyby kiedyś mieli nie wziąć na poważnie ostrzeżenia przed faktycznym zagrożeniem …

  9. > na jego niekorzyść świadczą wyniki przeprowadzone …wykrywaczem kłamstw. O tym jak oszukać wykrywacz kłamstw pisaliśmy już wielokrotnie.

    Po co ktos niewinny mialby chciec oszukac wykrywacz klamstw, zeby pokazal ze jednak jest winny?

  10. Gdyby korzystał tylko z sieci TOR, byłby poza zasięgiem służb. Pewnie skorzystał z fonu zmieniając kartę tel. zapominając o numerze IMEI telefonu, logowaniu BTS, etc.

    • a jak ktoś zmienił IMEI na taki sam co ten gościu?

    • IMEI można zmienić. To trudne ale możliwe. Nie zawsze możliwe. Stopień trudności zależy od użytego sprzętu. Na przykład w nowych smartfonach jest to trudniejsze niż w starych telefonach GSM. Dla zdeterminowanego przestępcy nie ma rzeczy dość trudnych by sobie z nimi nie poradził.

      Oczywiście, zmiana IMEI jest nielegalna! W polskim prawie jest na to paragraf.

      W innych krajach zmiana IMEI podpada nawet pod “zagrożenie terrorystyczne”.

    • Albo słyszałem o chińskich podróbkach samsunga S III które wszystkie maja jednakowy IMEI
      od jakieś nokii.
      Jak w takim przypadku udowodni mu to policja.
      Co się dzieje jak 2 telefony o jednakowym IMEI będą aktywne (włożone 2 karty sim)?
      Da się dzwonić itp.?

    • @Duży Pies
      Zmiana IMEI w smartphonie na procku od Mediatek – MtkDroidTools

    • @Duży Pies: “Oczywiście, zmiana IMEI jest nielegalna! W polskim prawie jest na to paragraf.”

      Trudna? Ehm… czyżby?

      cp /efs/modem.bin /tmp
      rm -f /efs/modem.bin # “nielegalne”
      cp /tmp/modem.bin /efs # znów legalne ;-)

      Nielegalna? Możesz podać paragraf?

  11. > Łódzka policja złamała TOR-a?

    …pewnie nie wiedzieli, że się nie da…

  12. Kupujesz modem 3g
    Kupujesz starter za 10zl w kiosku
    Siadasz w parku i wysylasz maile

    W jaki sposob ktokolwiek moze Cie namierzyc o ile nie dasz sie nagrac na CCTV ?

    • Pomijając sytuacje skrajne (testowanie modemu na własnej karcie lub karty w swoim modemie, czy płatność kartą) – można wpaść na podstawie portretu pamięciowego (sprzedawca modemu/karty cię widział). Służby dotrą do tego gdzie dostarczono modem/starter.

      Do tego – można jeżeli wybrałeś się do tego parku z własną komórką (obie łapią te same BTSy – czyli byłeś w pobliżu miejsca przestępstwa) – choć to poszlaka, nie dowód (chyba, że park w innym mieście, albo w porze, gdzie tylko ty tam byłeś). Oczywiście – jeśli znajdą modem (i np. odciski palców, albo w domu) – to proces murowany.

    • To co opisales to troche niepowazne,

      zakladam ze taki atak przeprowadza ktos wczesniej to wszystko analizujac i planujac a nie przypadkowy mietek typu “a wysle sobie maila”

      Ostroznosc typu jakas chustka na twarz, czapka z daszkiem zacianieta na oczy etc, modem, laptopa czy cokolwiek zamawiasz przez internet na paczkomat etc, no dla mnie cos takiego to brak jakiego kolwiek rozgarniecia zyciowego zeby brac ze soba cokolwiek co moze Cie zidentyfikowac na taka “akcje”

    • jeśli ten sam modem zostanie użyty kilka razy, nawet w różnych miejscach i z różną kartą sim to i tak można go powiązać, bo każdy sprzęt gsm ma unikalny numer. jeśli do sieci loguje się stacja z danym imei to wystarczy zidentyfikować okolicę, z której się łączy i poczekać na delikwenta.

      to samo z telefonem komórkowym – używasz innej karty sim w swoim fonie, aby robić sobie jaja? policja łapie takich frajerów w przerwie między dłubaniem w nosie i oglądaniem panienek w sieci.

      nasza policja ma takie sprawy obcykane – dlatego można kupić kartę sim w kiosku i nie trzeba podawać wszystkich swoich danych (jak w niemczech).

    • @Ann, byłbyś szokowany na podstawie jakich informacji policja potrafi wyciągnąć właściwe wnioski.

      Panuje u nas przekonanie, że wszystko co Polskie jest do “dupy” ale prawda jest taka, że z wykrywaniem przekrętów radzimy sobie bardzo dobrze, problemy zaczynają się dalej.
      Jak ktoś ma plecy tam gdzie trzeba to ma tyłek chroniony to samo kiedy sprawa się nie opłaca ale generalnie śledczych mamy w porządku.

      Życie składa się z tak ogromnej ilości niuansów, że można być pewnym popełnienia błędu.
      Nawet zostawiając telefon w domu i idąc do kiosku 100 km dalej nadal musisz zwracać uwagę chociażby na numery banknotów bo w końcu wyciągałeś je z konkretnego bankomatu. Poza tym jeżeli przez 365 dni w roku poruszasz się z telefonem, a nagle w dniu, w którym wystąpił problem zostawiłeś go w domu to też może być poszlaka.

      Takie postawienie sprawy może wydawać się śmieszne bo faktycznie to wszystko tylko poszlaki ale czasem jest ich tak wiele, że z dużą dozą pewności można stwierdzić, że to ta konkretna osoba mogła dopuścić się przestępstwa.

      Cyfrowe przestępstwa zostawiają bardzo dużo śladów, które nie tracą na jakości przez długi okres czasu. Ślady w błocie znikają po pierwszej ulewie ale adres IP w logach może tkwić latami.

    • Proszę. http://www.extremetech.com/mobile/184597-stingray-the-fake-cell-phone-tower-cops-and-providers-use-to-track-your-every-move

      Zdaje się, że nawet na reddit czytałem komentarz, w którym był opisany przypadek (nie wiem czy prawdziwy) jak to koleś wyszedł ze sklepu z nowym telefonem, i zastrzelił kogoś. Namierzyli go w kilka godzin właśnie stingrayem.

    • Śledczy w porządku dla władzy i ludzi z koneksjami, tylko dla nich ;-)

  13. Emaile (na szczescie falszywe) – znaczy te oryginalne i niepodrobione sa w rekach autora ? ;)

  14. A wystarczyło powiedzieć/napisać “w X nie ma żadnej bomby”. I tak muszą to sprawdzić (skoro nie ma to po co dzwonić/pisać maile?) – a prokurator ma trudniejsze zadanie…

  15. “W tym centrum handlowym podlorzono bombe ktura podczas wybuchu rozpyli
    smiercionosne bakterie oraz trujacy gaz bojowy… ”

    Albo kompletny idiota po podstawówce, albo to nie on.

    • Albo poprostu chcial wygladac jak kompletny idiota po podstawowce i zostac wykluczony z listy podejrzanych ;D

  16. Jak poczytasz news wstecz to wskazuje to właśnie na kogoś co najmniej ze wsi, z całym szacunkiem dla reszty terenów wiejskich.

  17. G*wno a nie złamała, po prostu facet jak był na tyle głupi to sam się wsypał cyt. “Z oświadczenia funkcjonariuszy można jednak wyczytać, że podejrzany — o ile nie przyznał się do winy — to jednak potwierdził, że w przeddzień ataków kontaktował się telefonicznie z jednostkami policji na terenie całego kraju.”. Teraz przytrzymają go 3 miesiące sprawa ucichnie, jak pała mu zmiekknie to nawet jak tego nie zrobił to mu wmówią że tak. Ewentualnie po wypuszczą,a w ludzkich głowach będzie istniała myśl “złamali tora”, i tak działa propaganda, długo powtarzane kłamstwo staje się prawdą. Swoją drogą skoro nsa gchq czy russia nie są wstanie złamać tora mimo innego budżetu to nasza milicja która “nie” posiada nawet śrubokręta do laptopa apple tym bardziej.

  18. “Coś nie mają szczęścia polscy “bombowi żartownisie”” – no ba… Weźmy profil takiego typowego gościa który takie coś traktuje jak rozrywkę. Zwykle bywa to ktoś mało wykształcony, bardzo często młody nastolatek o nieszczególnym dorobku życiowym, więc nie ma wiele do stracenia jeśli sparaliżuje urzędy. Od takiej osoby raczej nie ma co oczekiwać, że będzie wiedzieć jak prawidłowo posłużyć się anonimizerem, żeby nie zdradzić się w jakiś oczywisty sposób. Gdzieś od kogoś usłyszy magiczne “TOR” i już myśli że jest nie do ruszenia. To w sumie lepiej dla nas wszystkich że takie “plewy” są łatwo i szybko odsiewane, będzie mniej chętnych do zabawy za nasze pieniądze (z podatków) :-).

  19. W przypadku dowolnego zdarzenia, w przypadku ktorego brakuje nawet punktu zaczepienia zaczyna sie od fizycznych lokalizacji oraz czasu, po czym prosi sie operatorow telekom o numery ktore tam chociazby przechodzily. Czesc pseudo hackerow laczy sie np w macu przez darmowe wifi. Nawet jezeli restauracja nie ma zadnych logow to znajac miejsce i czas mozna poszukac numerow tel i dojsc po nitce do klebka.

  20. Korzystający z TORa wpadają ci którzy robia to nieumiejetnie. Wielu ludzi mysli że sam TOR daje im anonimowosc, zapominając o 4/5 rzeczach jakie nalezy jeszcze spełnic aby ta anonimowość była prawdziwa.

  21. Ja mam bardziej błyskotliwą teorie.
    Słuchajcie łódzka policja wcale nie złamała tora, ona go stworzyła !!!

  22. W jakich celach to chyba już jest dla wszystkich oczywiste i nie muszę pisać

  23. Co za łom… Pewnie z ciepłego domu wszedł sobie przez TORa i powysyłał maile, z włączonym javascriptem. Ewentualnie pochwalił się kolegom, jaki to on sprytny.
    No ale cóż – selekcja naturalna.

  24. Najlepsze jest to, że TORem zachwycają się teraz osoby, które nie umieją jego używać. Za chwile będą tacy, którzy pomyślą, że jak ściągną system TAILS i zamontują przez Daemon Tools to będą anonimowi…

    • jak niby miałby system zbootować się z vdisku?

    • przez vmware można zbotować praktycznie każdy system o co ci chodzi ?

  25. Jednym z pierwszych zadań Ministerstwa Cyfryzacji miało być złamanie sieci tor, ile lat to już minęło? Za ten czas prawdopodobnie nie złamali ale znaleźli sposób na obejście, w końcu Polacy to najlepsi fachowcy od łamania zabezpieczeń. Nie mogą się wprost przyznać że złamali, bo jaką by mieli korzyść z tego, że ludzie już przestaliby korzystać z tor, a tak mają tych co trzeba pod kontrolą

    • A prosty dowód na to że nei złamali, skoro polska wierny nadworny podnóżek juesej dawno by się podzieliła z wywiadem o swoich odkryciach a co za tym idzie nsa tez by “umiała” go złamać ( a nie jest w stanie). Po drugie jak już mieli by złamać to musiało by to nastąpić w czasie rzeczywistym, ponieważ nigdzie nie są przechowywane logi.

  26. :) znowu ta Łódź… https://www.youtube.com/watch?v=IJ2kvZpJ_BU

  27. O dziwo, nikt nie wymienil jeszcze:
    poszlaka (chodzby to dzwonienie na policje) + http://xkcd.com/538/
    i TOR zlamany

    A w tym wypadku IMHO dosc trafne.

  28. […] łódzka policja poinformowała, że zatrzymała osobę podejrzaną o wysłanie 600 e-maili z fałszywymi informacjami o podłożeniu bom…. Ale kilka godzin po zatrzymaniu podejrzanego mężczyzny, na forum Torepublic pojawił się post […]

  29. Idealny kozioł ofiarny bez wykształcenia bez znajomości bez wiedzy , teraz już wiemy dlaczego psychopaci wybierają dziwki i bezdomnych na swoje ofiary. Padł rozkaz w KGP znaleść winnego i w istniejącym teroetycznie państwie znaleziono teoretycznie winnego a przynajmniej można go wrobić takiego Józia we wszysko najwyżej sąd za 10 lat go uniewinni.

  30. Pewnie i tak wiekszosc sledzi co sie wokol cebuli dzieje od kilku tygodni, ale wrzuce…
    http://arstechnica.com/security/2014/07/active-attack-on-tor-network-tried-to-decloak-users-for-five-months/

  31. I dobrze, że nie mają szczęścia!
    Co by było jak by profesjonaliści się tym zajęli?! Teraz kiedy wojna za miedzą?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: