22:13
28/11/2013

Projekt MON o kryptonimie ROTOR

W dzisiejszym dzienniku urzędowym MON przeczytać można:

udzielam Panu gen. bryg. rez. Krzysztofowi BONDARYKOWI PEŁNOMOCNIKOWI MINISTRA OBRONY NARODOWEJ DO SPRAW
BEZPIECZEŃSTWA CYBERPRZESTRZENI pełnomocnictwa do reprezentowania Skarbu Państwa – Ministra Obrony Narodowej
w sprawach dotyczących realizacji i rozliczenia projektu p.k. „ROTOR

Czego dotyczy projekt, który przybrał nazwę ROTOR (będącą palindromem)? Jakieś pomysły? Jeden z naszych czytelników wskazuje ten film, drugi zwraca uwagę na drugą sylabę, czyli “TOR“.

Nam z kolei z ROTOREM kojarzą się te pojęcia:

    * enigma (sugerująca kryptografię może jakiś algorytm szyfrowania — jeśli założyć, że wybór palindromu nie jest przypadkowy i ma sugerować dwukierunkowość — zapewne symetrycznego. Zwłaszcza, że Krzysztof Bondaryk od 2 marca 2013 objął obowiązki pełnomocnika do tworzenia Narodowego Centrum Kryptologii)
    oraz
    * kręcenie ;)

PS. Z racji dużej popularności, ten post, początkowy wyświetlany tylko w prawej kolumnie Niebezpiecznika (w naszym linkblogu o nazwie *ptr) został przeniesiony na główną.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

63 komentarzy

Dodaj komentarz
  1. Już widzę prezentowaną z wielką pompą “Kręcielnicę 5000” jako nowoczesne narzędzie do obrony granic państwa ;).

    • cybernetyczne kręcenie wora! :D

  2. A ja zwróciłem uwagę na występowanie słowa TOR.

    • A ja na występowanie słowa “root”, “or”, “too”, “roro”, “orto”, “oto” i “to”. No…

    • … a ROTOR czytane od tyłu daje ROTOR! Spiseg? ;)

  3. Projekt: ROzpracować TOR ;-)

    • Dobrze kombinujesz ale stawiam raczej na “ROzp..lić”
      i nie mam na myśli “Rozpalić”.
      A skończy się jak z Gawronem… czyli jak zwykle.

    • Nie rozumiem dlaczego sadzisz ze TOR nie jest jeszcze
      rozpracowany. Wystarczy zauważyć że co jakiś czas znikają najwięksi
      krzykacze i dziecioluby. Już nie wspominając o serwisach i forach.
      ( “Przypadek, nie sądze…”).

    • @Jakub
      Rozpracowali czy nie to do końca nie wiadomo. Założe się, że wpadają najczęściej płotki (niedzielni podglądacze, czego osobiście nie popieram). Pedofilię napewno uprawiaja też grube ryby posiadające grubą kasę i grube wpływy – tacy napewno się nie boją wpadki i nie siedzą w necie, nawet tym najgłębszym. Wpadają dopiero wtedy kiedy podpadną innym grubym rybom.

  4. To teraz tylko czekać na wycieki. Albo skandal że nic nie robią.

  5. Enigma była oparta na rotorach, toż to jasne.. :)

    • Wiele systemów kryptograficznych z początków XX wieku korzystało z tego zanim układy elektroniczne się spopularyzowały.
      Projekt pewnie będzie próbował podejść użytkowników TORa.

  6. ROTOR= Rotacyjna Obserwacja Telemetryczna Ojca Rydzyka :]

  7. Moze chodzi o ten projekt – http://www.ncbir.pl/gfx/ncbir/pl/defaultopisy/575/1/1/regulamin_konkursu.pdf – str. 32

    Projekt 9:
    – opracowanie narzędzi do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej,
    kamuflujących swoją tożsamość przy użyciu serwera Proxy i sieci TOR,
    …blabla

    RO-TOR :) – zaczal sie w 2011, wiec moze bedzie sie konczyl w 2014 (36 miesiecy)

  8. a wedlug mnie ma to byc narzedzie do lamania tora i skanowania endnodów

  9. Podejrzewam że “łamanie TOR-a” to za wysokie progi na naszych służb, za coś takiego mogły by się brać służby Amerykańskie, KGB/FSB/co tam teraz u Rosjan na fasadzie pisze, ew Mosad. Swoją drogą rotor kojarzy mi się z wirnikiem śmigłowca, więc jest też możliwość że opracowują jakąś głowicę nad nim montowaną, np “hakerską” do walki radioelektronicznej. Jest pełnomocnikiem do spraw bezpieczeństwa bezpieczeństwa cyberprzestrzeni, ale to nie znaczy że w tym przypadku nie będzie działał w drugą stronę. Albo też nie chodzi o jakiś kryptonim dla projektu 29 o którym było tu nie tak dawno. A kasę ktoś na tym “ukręci” z pewnością, w końcu to państwowy projekt więc wydają cudzą (naszą) kasę a nie własną.

    • Dla naszych służb wszystko jest “za wysokimi progami”. To smutne, bo co z tego, że mamy swój GROM, uważany za jedną z najlepszych jednostek na świecie, skoro nie mamy nic innego? Nawet komórki odpowiedzialnej za obronę kraju podczas ataku “z sieci” (w tych czasach – być może najgroźniejszego). Jeśli się mylę, niech ktoś mnie uświadomi.

    • Mamy cert.gov.pl

      Polsce nie potrzeba komorki “do obrony przed atakiem”. Polsce potrzebne sa dwie rzeczy

      – wlasnie cert rzadowy, ale niekoniecznie z nastawieniem na obsluge incydentow (po fakcie), ale bardziej przed faktem, tzn zabezpiecznie waznych serwerow, laptopa tusku i tym podobnych (czyli bez nacisku na obrone http://www.jakasagenda.gov.pl – bo to i tak stoi na wordpressie i nie ma znaczenia i jest z definicji jawne) – ludzie za bardzo sie jaraja defacementami stronek – i doradztwa, ale niech to nie bedzie “jak zabezpieczyc Red Hat Linux”, tylko jakies konkretne szkolenia, pentesty, tworzenie standardowej dystrybucji linuksika dla agend rzadowych i tym podobne.

      – jakis zespol ktory bylby sie w stanie wj…c do agend rzadowych innych panst, podsluchiwac merkel i tym podobne – oraz w razie potrzebny namieszac troche w innych krajach (rozwalic infrastrukture paru wazniejszych ISP w Rosji czy w Iranie w razie potrzeby), to pewnie w MONie albo w Agencji Wywiadu.

      Nie wiem jednak co to znaczy “bronic sie przed atakiem”? Pakiety z bitem EVIL recznie wylapywac? Siec Internet to nie jest jakas chmurka gdzie da sie na brzegu naszej chmurki polskiej postawic firewalla. albo cos przekonfigurowac.

      Jak ktos mysli ze Arrakis nad obroni, to chyba bylby pierwszy przypadek ze pare rozproszonych sond snorta w czyms pomoze (nawet jezeli dostalo Teraz Polska).

  10. Czy na pewno system do ROzpracowania TORa miałby tak wiele
    mówiący kryptonim ?

  11. Wam może się z enigmą kojarzyć, ale Szyfrator Narodowy nie
    tak dawno już został ukończony przez prof Gawineckiego i wątpię,
    żeby teraz chcieli robić drugi raz “to samo”, no bo po co skoro
    tamten jest jakiś mega wyczesany?

  12. Ja mam prostsze wyjaśnienie:

    “Rotor Programming (w skrócie Rotor) to nazwa kodowa Common Language Infrastructure, części Microsoft .NET.[…]”

    ;)

    http://pl.wikipedia.org/wiki/Rotor_Programming

  13. rotor to śmigło, śmigło to (były minister MON) Szczygło, a dalej to już każdy sobie niech zgaduje :)

  14. Rotor mi się kojarzy z młynkiem. Młynek zaś z mieleniem kasiorki od podatników. Jest nawet takie przysłowie: “Każdy na swój młyn wode obraca” – zamieńmy wodę na kasiorkę ;)

  15. Dopóki w sieci Tor są pedofile (naturalny wskaźnik anonimowości i bezpieczeństwa systemu), dopóty można z niej bezpiecznie korzystać.

    • Od czasu do czasu gruchnie wiesc ze lapia. Tzn, ze FBI wsadza exploita na Firefoxa na stronki i jak nie masz tego Firefoxa w wirtualce, ktory sie laczy przez inna wirtualke (whonix itp), tylko Vidalia albo Tails albo nie daj boze zwykly Firefox przez socks, to cie wykryja, bo eksplojcik wysle jakies zapytanie http albo pakiecik udp nie przez tor-a i pozamiatane.

      Zreszta maszyny wirtualne tez da sie zlamac, najbardziej przetestowane sa pewnie xen-y, bo najeczesciej uzywane i kod otwarty. Bezpieczenstwo implementacji vmware, virtualboxa czy qemu (otwarty, ale w srodku to masakra) to smiech na sali. Bylo na to wszystko troche splojcikow.

    • W Tor są pedofile, ale to tylko agenci służb wewnętrznych by podtrzymywać argumenty za przepychaniem prawa restrykcyjnego i inwigilacji do obrony przed pedofilami

  16. A będzie to projekt “Instalowanie oprogramowania anonimizującego połączenia internetowe na laptopach kadry Sztabu Generalnego” :)

  17. Tutaj macie projekt bondaryka – http://www.ncbir.pl/gfx/ncbir/pl/defaultopisy/270/3/1/26.pdf – moze nadano mu kryptonim?

  18. Nowa wersja ROT13, na którą zostanie przeznaczone 5mld zł.

    • Rot13 i pół? You made my day.

  19. A może będą zajmować się analizą szyfrów rotacyjnych, tzw. szyfru Cezara? To by brzmiało jak na naszym poziomie :)

  20. Dobre algorytmy kryptograficzne muszą być otwarte bo tak to
    wszystko to tylko kijem podparta ściema i strata pieniędzy
    podatników :) <- modny slogan ostatnio

    • Chyba nie wystarczająco.

  21. A projekt Manhattan zajmował się urbanistyką

  22. ROTOR Bonda-Ryk. Do krecenia. Tak jak sukcesy superhero
    makowskiego, które, nb, opisał w ksiązce. “Nasze słuzby” sa bardzo
    efektywne, choć jak do tej pory nie znalazły w pl zadnego ruskiego
    agenta. Dlatego ze ich nie ma. :)

  23. Lody też się kręci, oj kręci się też lody.

    • Fajny palindrom. Macie kolego zadatki na bezpieczniaka ;)

  24. Dlaczego na siłę próbujecie wzbudzić jakąś sensację? Teraz będziecie również na siłę szukać informatorów, którzy dostarczą Wam “szokujących” informacji? A nie lepiej milczeć? Może dla naszego kraju i bezpieczeństwa jest to lepsze niż kilka wizyt więcej na stronie niebezpiecznik.pl?

    • Jezeli niebezpiecznik.pl moze znalezc informatorow do tego projektu ujawniajacych tajne dane, to moze to zrobic takze rzad dowolnego kraju. Roznica taka, ze jak informacje te pojawia sie tutaj (badz w innym publicznym miejscu) to zarowno obywatele, jak i rzad, beda wiedziec co wyplynelo. Gdyby te informacje zdobywal wylacznie wrog, nikt by nie wiedzial ktora czesc tajnych danych wyplynela.

  25. Jestem pewien ,że po tym jak padł Amber Gold, wyszły afery przy kręceniu wałków w MSW, ustawiane przetargi, to utajnią tematy i tak łatwo nie wyjdzie. A przecież muszą się dorabiać towarzysze z partii.

  26. read only tor ;p

  27. jesli to posluzy do zabezpieczenia TAKZE klentow banku wspomnanego w innym poscie, czy wogole tak pojetego bezpieczenstwa to i niech kosztuje 5mld, inaczej bedzie jak zwykle i bedzie to kolejny wałek na kase badz komusi juz brak narzedzi do posluchiwania znajomych wszelkich krolikow. Obawiam sie jednak ze bedzie jak zwykle

  28. Pewnie coś z Pendolino :]

    • Wujek kolegi z pracy też pędzi i wcale nie potrzebuje do tego Unii Europejskiej.

  29. Aj tam, za bardzo się wczytujecie. Robią po prostu śmigłowiec i brakuje im tylko śmigła (rotora) a że sami go zrobić nie umieją, to chcą aby ktoś za nich zrobił.

    • nie “ktoś” tylko jedyna i słuszna firma znajomego, lub wybrana najtańsza firma w przetargu, która na pewno tego nie wykona i później w ramach dokończenia bez przetargu jedyna i słuszna firma za 3-krotność ….

  30. A może kupujemy system od brytyjczyków?
    https://en.wikipedia.org/wiki/ROTOR
    Trochę przechodzony, ale jeszcze się nada :)

  31. @Use_R
    “A skończy się jak z Gawronem… czyli jak zwykle.”

    Dlatego obstawiam drugą gwiazdkę z artyułu, czyli wojskowe kręcenie wałów. Są pieniądze to i projekt będzie. Dokoczony czy nie – grunt, że będzie trwał.

  32. “kręcenie” jak najbardziej pasuje do stanowiska pełnomocnictwa do reprezentowania Skarbu Państwa w sprawie GAWRO… znaczy ROTORU

  33. Rozpoznanie Operacyjne TOR

  34. Obym się mylił, ale wydaje mi się, że koniec TORa jest bliski…. :(:(

    • E tam, gadasz głupoty. Co polaczki z MONu mogą wiedzieć o internecie i zabezpieczeniach? Nasz kraj pod tym względem jest sto lat za murzynami: policjanci nie znają podstawowych procedur zabezpieczania sprzętu komputerowego jako materiał dowodowy, organy ścigania interweniują przy atakach hakerskich tylko, jeśli zamieszane są strony rządowe lub administracyjne, a ty snujesz fantazje o dobraniu się przez nich do TORa. Ludzie, wróćmy na ziemię. Jeśli ten projekt naprawdę jest związany z TORem, to guzik oni zdziałają ;)

  35. Projekt Rotor – rotacja przy korycie.
    Tusku się już zużył

  36. Zebyscie nie mysleli ze trojany i tradycyjne sygnatury to szczyt mozliwosci o ktorych pisza producenci pudelkowych av i ktorych truja wasze umysly o ich idealnych mozliwosciach: czyli trochę madrej teorii https://www.google.com/search?q=APT+Attack+Life+Cycle&ie=UTF-8&sa=Search&channel=fe&client=browser-ubuntu&hl=pl /chodzi mi o apt attack life cycle\ Bo lepiej przed tym się bronić jak zero day i pewnie o tym trwają dyskusje ale mozna tylko gdybac

  37. I ani słowa pochwały. Dlaczego my zawsze musimy “wszystko spieprzyć”?

  38. W konstrukcji enigmy zasadniczą rolę spełniały rotory: http://en.wikipedia.org/wiki/File:EnigmaMachineLabeled.jpg

  39. Tu prace nad projektem miały ruszyć od grudnia, miał nimi kierować wymieniony jegomość.. słowem termin i personalia zgodne http://www.polskieradio.pl/5/3/Artykul/973956,Nowa-Enigma-Polska-zbuduje-urzadzenia-szyfrujace

  40. Wszystko poszło o http://www.wykop.pl/link/1537695/mala-zolta-karteczka/
    Pojawiły sie kolejne kartki i gazety , pewnie stąd ten rwetes.

    Swoja drogą ktoś może rozszyfrował tę kartkę? Bo mi sie nie udało.

    • O…, ciekawe mój komentarz o piwie nie przeszedł. Pewnie kartka dotyczy 3 rzeszy na księżycu i masonów ;-)

  41. Czyżby ROTOR już działał? ;-)

    “Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa. Przeliczył się jednak. Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy. Funkcjonariusze rozpracowali wszystkie jego zabezpieczenia i próby zacierania śladów.”

    http://wyborcza.pl/1,75478,15123016,CBS_zatrzymalo_autora_falszywych_informacji_o_kilkudziesieciu.html

    Ciekawe, jakie błędy popełnił bombiarz, że go namierzono.

  42. […] redakcji: W Polsce brak oficjalnych danych na temat utrzymywania grupy hackerów — są jednak dedykowane “cyberbezpieczeństwu” jednostki wojskowe oraz tajemniczne projekty w ramach których powstaje złośliwe oprogramowanie do wykorzystywania […]

  43. […] ABW opublikowała raport ze swojej działalności za rok 2013. Dowiemy się z niego m.in. o tym w jakich obszarach działa ABW, kto może wstąpić w jej szeregi, na co agencja wydaje przyznany jej budżet, z kim współpracuje i w jakich projektach bierze udział oraz czym jest CAT i …ROTOR, projekt, który opisywaliśmy kilka miesięcy temu. […]

  44. Dlaczego – według Pana informacji – minister obrony narodowej postanowił, że program naukowo-badawczy „Rotor”, który realizowało konsorcjum z udziałem NCK, WAT, ABW i Wojskowego Centralnego Biura Konstrukcyjno-Technologicznego, nie będzie kontynuowany? Były przecież na ten cel zapewnione środki w kwocie 120 mln zł z NCBiR, a efektem programu miało być opracowanie narodowego systemu przetwarzania informacji ściśle tajnych krypt. „Skała 2″, który miał być wdrożony w ataszatach wojskowych i zagranicznych kontyngentach Wojska Polskiego. Program był przedstawiany komisji w Sejmie poprzedniej kadencji, kiedy reprezentował Pan w tym gremium opozycję.

    Może minister obrony ocenił, że projekt w ramach tego programu nie ma szans powstania. Mogę jedynie powiedzieć, że komisja służb specjalnych w poprzedniej kadencji Sejmu nie zatwierdzała tego projektu,

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: