15:28
1/7/2021

Osoby, które od miesiąca publikują na Telegramie treści pochodzące z prywatnej skrzynki ministra Dworczyka właśnie opublikowały screenshota jego… skrzynki sejmowej. Ale nie to jest najciekawsze. Ze znaczników czasowych ujawnionych w skrzynce e-maili wynika, że atakujący screenshota zrobił 14 czerwca 2021 roku, czyli aż 6 dni od ujawnienia ataku i przejęcia konta żony ministra na Facebooku i pierwszych artykułów w prasie na temat tego incydentu.

Czy screenshoty są prawdziwe? Nie wiadomo. Sprawa jest świeża, trzeba poczekać na oświadczenie ministra.

Ale jeśli zrzut ekranu nie został zmanipulowany, to będzie to potężna wpadka osób odpowiedzialnych za bezpieczeństwo polskich polityków, a zwłaszcza samego Dworczyka. Przez tydzień (!!!) od momentu ujawnienia ataku nie udało się im skutecznie usunąć włamywaczy ze wszystkich systemów lub urządzeń, do których dostęp miał minister Dworczyk.

Screen sugeruje, że zrobiono go przez interfejs webowy poczty sejmowej. W zależności od sposobu uwierzytelnienia na sejmową skrzynkę, możliwe jest, że:

  • atakujący pozyskali poprawne dane dostępowe, w tym także ew. certyfikaty do uwierzytelnienia, których do zalogowania może wymagać sejmowa poczta. Tu warto zaznaczyć, że ewentualne certyfikaty atakujący mogli wyłudzić zarówno w ataku phishingowym jak również mogli je znaleźć na… wcześniej przejętych przez siebie serwerach — nie tylko skrzynkach pocztowych i niekoniecznie należących do samego ministra. Rozpatrzyć także należy przejęcie infrastruktury IT Sejmu, która dysponuje i zarządza tymi danymi.
  • zainfekowano powiązane z Dworczykiem urządzenie, z którego już po ujawnieniu ataku korzystał i uzyskiwał dostęp do sejmowej poczty. Wtedy po prostu atakujący widział wszystko to, co “działo się” na ekranie takiego urządzenia. To chyba najczarniejszy scenariusz, bo złośliwe oprogramowanie na urządzeniu pozwala na inwigilację bardziej niż tylko “kontrola” czyjejś poczty elektronicznej. Możliwe jest np. skorzystanie z mikrofonu lub kamery i “monitoring” spotkań fizycznych ministra. Chociaż adnotacja w prawym dolnym rogu może przeczyć tej tezie.

Z niecierpliwością oczekujemy reakcji ministra i służb.

PS. Na marginesie, patrząc na ilość spamu, trochę nie dziwne, że posłowie nie chcą korzystać z sejmowych skrzynek ;-P


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

81 komentarzy

Dodaj komentarz
  1. Inna możliwość: to samo hasło na poczcie sejmowej i – tamże – aktywna sesja atakującego, która nie wygasła mimo podjętych działań. Jeśli jakieś podjęto.

    • Czyli jak pisze Nbzp “nie udało się im skutecznie usunąć włamywaczy ze wszystkich systemów lub urządzeń, do których dostęp miał minister Dworczyk.” Kij z tym, czy to samo hasło, czy niewygaśnięta sesja. Jakim cudem już następnego dnia po ujawnieniu włamania na WP nie zrobili mu kompletnej reakcji na incydent? Przecież usunięcie sesji, zmiana haseł, odsunięcie od urządzeń, to podstawy!

    • sejmową czy prywatna, jeśli każdy z nich ma hasło “kocham Jarka” to ciężko będzie to opanować

    • “Jakim cudem już następnego dnia po ujawnieniu włamania na WP nie zrobili mu kompletnej reakcji na incydent? Przecież usunięcie sesji, zmiana haseł, odsunięcie od urządzeń, to podstawy!”

      Jak się zatrudnia po znajomości albo zatrudnia ludzi za pisiąt groszy to trudno oczekiwać cudów.

      Możliwe też,że ktoś w służbach ma dość tych debili z PiS – jak Jarek olał sprawę z Dworczykiem to widocznie służby postanowiły zezwolić ruskim na eskalację w nadziei,że coś do tych debili z rządu w końcu dotrze,bo kurna ile można robić za niańkę którą rozwydrzone bachory mają głęboko w du.ie ! Niestety – chyba rządzą nami ludzie głupsi niż się nam wydawało…

  2. A jak wejść na ten kanał telegram?

    I dlaczego administracja telegramu nie usuwa tych treści?

    • Telegram nie usuwa kanałów z treściami pedofilskimi a Pan chce by takie błahostki usiwali ;)

    • A dlaczego mieliby cenzurować? Telegram straciłby wiarygodność to raz a dwa to tam nie ma żadnej cenzury, handel narkotykami i nie tylko jak w darknecie…

    • A dlaczego miałby go usuwać? Co jest w kanale złego, żeby go usunąć?

    • Po 20 dniach GŁUPIE pytanie stało się proroczo rozważnym. Zaś MĄDRE odpowiedzi zmieniły się w naiwne życzenia przedszkolaków :)

  3. poczta na notus lotes? nic dziwnego że wolą korzystać z prywatnych skrzynek…

    • Ta zamiana pierwszych liter to celowa, czy przez przypadek: lotus notes – notus lotes. :)

  4. Pytanie ile z tych maili to były maile od obywateli, które nie zostały przeczytane ;-) i pytanie jak wyglądają inne skrzynki posłów i ministrów.

  5. Troche off-top…
    Czy .nsf na końcu urla sugeruje jednoznacznie Notes ?

    • poczta sejm pl wyświetla “IBM iNotes Social Edition”

    • Tak to HCL Notes używany przez sejm polski

    • Jak oglądaliście tę stronę, to pewnie widzieliście jakie opcje są dostępne i co jest domyślnie zaznaczone. Aż patrzyłem przez kilka różnych przeglądarek. :sciana: Aż mi się przypomniała jedna pracownica systemu oświaty, która zapamiętała hasło do dziennika elektronicznego na kompie stojącym w klasie…

  6. Pytanie Do Piotra
    Rekomendujesz zapisywanie haseł w przeglądarkach i o tym będzie ten komentarz.

    W roku 2012 wszedłem na polską stronę internetową i mimo, że nie kliknąłem w żaden link mój komputer został zainfekowany za pomocą exploita FF. Zobaczyłem okno konsoli które pokazało sie na ułamek sekundy. Odpiąłem się od sieci i znalazłem malware w komputerze. Reinstalowałem system operacyjny. Myślałem, że to koniec historii.

    Niestety dwa miesiące później zacząłem otrzymywać dziwne zwrotki na maile których nie wysyłałem. Okazało się że przestępcy przez dwa miesiące wykorzystywali moje hasła z przeglądarki do wysyłki SPAMU i nie tylko. Próbowali również ukraść środki z konta XBOX.

    W FF miałem zapisanych około 170 haseł i tego dnia gdy dowiedziałem się co się stało zmieniałem je przez całą noc. Hasła zostały wykradzione z przeglądarki, wtedy nią korzystałem jeszcze z menadżerów haseł i nie zapisywałem haseł w innym miejscu- tylko w FF.

    A więc pytanie do Piotra- rekomendujesz zapisywanie haseł w FF, ponieważ bezpieczeństwo tej przeglądarki zostało podniesione w ostatnich latach, czy też miałem pecha i taki atak bardzo rzadko się zdarza?

    • Mam jeszcze notatki z tamtego incydentu. To był trojan heat

    • Ale baza haseł w FF nie była zaszyfrowana głównym hasłem?! (master pass)

    • Bardzo mało prawdopodobne, że złapałeś szpiega po wejściu na stronę, oczywiście windows był zaktualizowany.

    • Baza danych FF nie była zaszyfrowana.
      Mało prawdopodobne- wiem, widziałem to tylko raz w życiu. Innej osobie tez bym w to pewnie nie uwierzył. Jestem adminem z wieloletnim stażem i widziałem to na własne oczy, tak więc wiem co widziałem i wiem, że niczego nie kliknąłem ( w sensie nie kliknąłem nawet żadnego linka, nie mówiąc o otwarciu jakiegokolwiek execa).

      Zresztą mam zachowane maile z właścicielem strony, który zdawał sobie sprawę z istnienia problemu, jest to potwierdzenie moich słów.

    • @Czesław to jest piękny przykład na to, dlaczego warto robić analizę ryzyka i doskonała ilustracja różnic w modelach zagrożeń. Dla 99,99% społeczeństwa bezpieczniej jest korzystać z managera haseł niż nie. Te w przeglądarkach – przynajmniej obecnie (patrzę na Chrome) są zarówno bezpieczne jak i wygodne, a dodatkowo pomagają chronić przed phishingiem (nie uzupełnią danych na złej domenie). Ataki credential stuffing bazujące na password reuse zdarzają non stop. Zerodeje na przeglądarki dropowane na stronach internetowych — prawie nigdy. Niezerodeje też mają niskie ryzyko wystąpienia dzięki wymuszania automatycznych aktualizacji przez przeglądarki (w tym akurat aspekcie, 10 lat temu było inaczej). Innymi słowy, jeśli kręcisz się po serwisach gdzie jest ryzyko, że ktoś zdropuje zeroday’a (np. monitoring stron Torowych, gdzie służby mogą czaić się na zbirów, vide akcje FBI: https://niebezpiecznik.pl/post/polowa-sieci-tor-padla-a-czesc-probuje-atakowac-odwiedzajacych-to-zapewne-wynik-aresztowania-admina-free-hostingu/) to troche nieodpowiedzialne jest korzystanie z czegoś innego niż dedykowana temu celowi maszyna.

      Natomiast w innym przypadku (99,99%) — trzymanie haseł w przeglądarce jest bezpieczne. Ale nawet jakbyś nie trzymał w przeglądarce a w managerze haseł innej firmy, to zwróć uwagę, że po zainfekowaniu Twojego komputera, atakujący może sobie zazwyczaj i tak gwizdnąć dowolny plik, więc nie tylko ten przeglądarkowy, ale i bazę np. KeePassa. A jak nie korzystasz z managera haseł, to gwizdnie sobie naciskane klawisze i też przejmie hasła :-)

      Mam nadzieję, że to trochę rozjaśnia rzeczywiście dość złożony problem korzystania z managerów haseł i pokazuje, dlaczego warto. Niekorzystanie z managera haseł, to trochę jak mówienie “nie wsiąde do samolotu bo one spadają” i podróżowanie całe życie rowerem, nocą, po wiejskich drogach, bez oświetlenia i kasku. Fakt, może się udać, ale rachunek prawdopodobieństwa podpowiada, że samolot bezpieczniejszy ;)

    • O tym adminowaniu to głupio wyszłO. Chodzi mi o to, że miałem doczynienia w pracy z wieloma komputerami i taka sytuacja zdażyła się tylko jeden raz.

      Przypomniało mi się, że miałem jeszcze jedną podobną sytuację z Joomlą+ Piwik
      https://www.cvedetails.com/cve/CVE-2009-4140/

      Za pomocą niezałatanego Piwika strona w PHP była infekowana. Komputery odwiedzające serwis również były zarażane po wejściu na stronę. Tutaj użytkownik również nie klikał linków i malware pobierany był automatycznie. Natomiast nie pamiętam i nie wynika to z notatek czy infekcja następowała automatycznie czy też pobierał się malware i należało go dwukliknąć na pulpicie.

    • W FireFoxie obowiązkowo trzeba mieć ustawione hasło główne na bazę uwierzytelnień. W innym wypadku plik logins.json będzie szyfrowany w bardzo prosty sposób (3DES), a klucze są przechowywane w polu key4.db.
      Poza tym nawet z ustawionym Primary Password Mozilla długi czas stosowała dość łatwy jednokrotny szyfr. Jeżeli się nie mylę to od roku wraz w prowadzeniem Lockbox’a poprawili procedurę szyfrowania na zgodną z PKCS.

      https://nakedsecurity.sophos.com/2018/03/20/nine-years-on-firefoxs-master-password-is-still-insecure/

    • Dzięki Panowie.
      Na koniec dodam tylko, że miałęm długo traumę po tym incydencie.
      Wyszło mi jednak na dobre, bo zacząłem stosować menadzery haseł, sandboxie, wirtualizację oraz wdrożyłem wiele zmian większych i mniejszych w moich systemach.

      peace

    • To jest bardzo ciekawy wątek. Podsumowując:
      1. Przechowywanie haseł w przeglądarce jest ok.
      2. Czesław nie miał ustawionego hasła głównego w FF, co pozwoliło przestępcom po prostu zwędzić sam plik z hasłami.
      3. Trudno o 0-day na przeglądarkę zwykłego użytkownika

      Teraz fajnie byłoby wyjaśnić i może niech się wypowie kto wie:
      1.Czy przechowywanie haseł w Chrome będąc zalogowanym do konta w Google jest jeszcze lepsze? Lądują wtedy na koncie. Tavis Ormandy ostatnio polecał zapisywanie w przeglądarce, ale nie wiem, czy miał to na myśli.
      2. Czy jak ustawię hasło główne w FF i będę zalogowany do synchronizacji, to też wyląduje na koncie, tylko że FF?
      3. Chrome pozwala ustawić klucz do synchronizacji. Jak oceniacie bezpieczeństwo zapisanych haseł w Edge Chromium, które nie ma takiego klucza, a synchronizacja jest włączona?
      4. Jak są chronione hasła z przeglądarek opartych na Chromium, ale bez synchronizacji w systemach WIndows? Jakiś keystore czy coś?
      Sam ostatnio coraz bardziej przechodzę z Bitwardena na Chrome, ale część rzeczy zostawiłem jeszcze w B.

    • Mam pytanie o bezpieczeństwo haseł w Chrome: Chrome szyfruje bazę za pomocą hasła do Windowsa. Czy jeśli, tak jak u Czesława, ktoś wbije mi się na uruchomionego kompa, to czy hasło go powstrzyma?

    • 10 lat temu istniały jeszcze exploity drive-by na przeglądarki. W powszechnym użyciu były Flashe, Javy, Silverlighty i inne wektory infekcji które dzisiaj słusznie skończyły na śmietniku historii.

      Co do menedżerów haseł, każdy ogarnięty spyware posiada moduł do kradzieży haseł z przeglądarek, menedżerów haseł, walletów kryptowalutowych itp. Nawet jeżeli jest ustawione jakieś hasło to i tak zostanie ono przejęte przez keyloggera.

    • @Jakub
      Jak ktoś ma szpiega na pc to i tak wszystkie jego hasła są przejęte, nie ma znaczenia czy używa menadżera haseł. A tak na marginesie kto łapie te wirusy? Trzeba bardzo się postarać, mnie przez prawie 20 lat się nie udało.

  7. No cóz, sprawa robi się, jakby to ująć …..coraz ciekawsza (a przynajmniej na taką wygląda). Tak na marginesie, ciekaw jestem w zasadzie 2 rzeczy :
    1) jaki okaże się faktycznie jej zasięg ?
    (w sensie ilu polityków obejmie )
    2) czas w jakim atakujący mieli dostęp do skrzynek ofiar. Bo przecież nie trudno sobie wyobrazić że nie koniecznie wcale i nie od razu ?pochwalili się” tym co zyskali …
    Informacje pozyskane w ten sposób można wykorzystać na całkiem sporo sposobów, dyskredytacja ofiar nie jest tutaj wcale rzeczą najbardziej odkrywczą :) (Choć może i być najboleśniejszą , kto wie )

  8. Podejrzewam, że Rosjanie przejęli kontrolę nad amerykańskim backdoorem jakim jest Intel Management Engine i teraz mogą robić co chcą nawet na “wyłączonych” komputerach ofiar… :D

    • Usmiechnieta buzka jest troche nie na miejscu, biorac pod uwage powazny ton twojego komentarza :p

      Odpowiedz brzmi: “moze.., moze, ale raczej nie” – jesli wykorzystywanie tej podatnosci, bylo tak powszechne ze zalapal by sie nawet na to polski polityk o ktorym tak naprawde pierwszy raz uslyszalem przy okazji wycieku tej skrzynki – to na swiecie trwala by juz technologiczna apokalipsa w Mad Max stajl…

  9. “trzeba poczekać na oświadczenie ministra”
    przecież ten były prawomocnie skazany przestępca nic nikomu nie będzie wyjaśniał

  10. OMG … co oni nie mają podglądu IPSeca i jakie ID się podłącza … pomocy … mogli chociaż serwer zrestartować to by sesje wygasły :D

    • NO, jeśli np. zostało przejęte urządzenie A lub B …C …. od jednego lub więcej polityków i jeśli hasła do tych połączeń vpnowych mieli również na tych urządzeniach, jak to się mówi – w plikach typu “!!!NIE_KASOWAĆ_WAZNE!!!.txt ” lub “!!!HASEŁKO!!!.txt” (na pulpicie) to spokojnie, mogli się łaczyć s najlepsze ….. :) :D

    • markooff … a jaki informatyk po takim incydencie nie zmienia haseł do VPNa … nie do końca także będą się bezkarnie łączyli … bo mają inną adresację

    • > Dawidos 2021.07.02
      > markooff … a jaki informatyk po takim incydencie nie zmienia haseł do VPNa …
      No, ja bym pozmieniał od razu :) Ale, z drugiej strony,
      to nie jakiś tam instytut z 30 pracownikami naukowymi
      na krzyż, tylko sejm, więc taka procedura moze potrwać …
      Trzeba doręczyć każdemu jego osobisty klucz, a posłowie przecież
      mają to w zwyczaju że jak nie ma sesji – to wałęsają się
      w różnych (dziwnych) miejscach. Poza tym co przyjdzie
      nawet ze zmienienia i wygenerowania ~1000 nowych haseł
      skoro Ktoś – i tak zapisze je znowu na swoim urządzeniu
      (złamanym urządzeniu) tak jak poprzednio ?

      > nie do końca także będą się bezkarnie łączyli … bo mają inną adresację
      Z tym się akurat nie zgodzę. Po pierwsze, patrz powyższe .
      Po drugie nie możesz ograniczać dostępu na tak
      niejednoznacznych zasadach (jak powiązanie adresacji IP
      z geolokalizacją w dzisiejszym świecie).
      Można co najwyżej sprawdzać logi połączeniowe i wykrywać
      wszelkie anomalie typu np. że o 23:60 X połączył się
      z Ukrainy (z IP prawd. z terenu Ukrainy)
      a w 5 minut później z np. Honolulu (też o ile
      się da jednoznacznie to określić ). Takie wykryte
      zachowania, mogą byc (i powinny) podstawą do
      dalszego śledztwa i być może szybkiej reakcji w razie W.

      Obsługiwałem kiedyś dużą międzynarodową konferencję
      o statusie doświadczalno-badawczym gdzie
      łączyli się eksperci z ~2/5 świata
      a że operowali na danych, w najogólniejszym
      wypadku niejawnych oraz po części mocno chronionych
      (oraz stanowiących tajemnicę tej czy innej firmy)
      to rozwiązanie z konkretną implementacją VPNa
      było najbardziej na miejscu. Ale szybko zdaliśmy
      sobie sprawę (z Kolegami) że nie mamy zupełnie
      jak kontrolować kto i skąd będzie się łączył
      bo niektórzy z uczestników przemieszczali się
      nawet w czasie trwania imprezy i nie było możliwym
      zupełnie określenie a priori gdzie/skąd będą się łaczyć
      o danej godzinie.

      Tak, że rozumiem że i tutaj nie bedzie to raczej
      możliwe ani przydatne.

  11. A nie przyszło Wam do głowy, że ktoś ze służb bawi się Pegazusem?

    • Pegasus jest za drogi, żeby się nim bawić. Poza tym nie ma takiej potrzeby.

    • Przypominam, że cała rejestrowana przez NSA komunikacja dzielona jest z Izaelem, źródło amp.theguardian.com/world/2013/sep/11/nsa-americans-personal-data-israel-documents

  12. Znając życie to sejm nie posiada nawet zespołu choćby związanego z cyberbezpieczeństwem. Ewentualnie jest to jedna osoba. Poza tym minister Dworczyk ma swoje urządzenia itp. “chronione” przez KPRM a w sejmie osobną skrzynkę. Znów, wnioskując z doświadczeń, zakładam, że zanim cokolwiek może zostać zabezpieczone, przez pół roku będzie wymiana pism pomiędzy KRPM i Sejmem. A i tak, sądząc z wymagań stawianych kandydatom do komórki informatycznej na stronie Sejmu – wiele bym nie oczekiwał. Z drugiej strony za takie pieniądze i tak nikogo z odpowiednimi kompetencjami by nie zatrudnili.

  13. A nie przyszło Wam do głowy, że to nie zabawa tylko gotowanie gruntu do większego bum ? teraz tylko szykują podstawy, aby później… przy prawdziwie poważnym incydencie powiedzieć “przypomnijmy… źli hakerzy terroryści przejęli skrzynkę Min. D… itd”
    mówiąc inaczej, jeśli ktoś chciałby coś poważnego zrobić to już by to zrobił, dokumenty byłyby naprawdę dużej wagi… a tak… poza rzekomym przejęciem co się naprawdę stało ? jak to wpłynęło na Realne Bezpieczeństwo narodowe ? Event201 był, a co nastąpiło później ? a później WEF zorganizował mega hackaton… więc co nas czeka za chwilę ? połączcie kropki.

    • Podejrzewam, że teraz jest po prostu tworzony sztuczny szum z rzekomym strrrasznym atakiem rosyjskich-służb-co-mają-plany-wojny-z-polską tym razem “także na sejmowe skrzynki” żeby ukryć fakt trzech niekompetencji Dworczyka:
      – używania skrzynki na wp,
      – nieużywania menadżera haseł,
      – nieużywania dwuskładnikowego uwierzytelnienia.

  14. Minister podjął już konkretne działania – wycisza dziennikarzy pytających o wycieki z jego kont.

  15. Zasadne nasuwa się pytanie … jak bezpieczne będą nasze dane ze spisu powszechnego :) … no ale one będą trzymane w Izraelu … ufff od razu poczułem się lepiej ;)

    • Trzymane w Izraelu? Whaaaat?

    • Przypominam, że cała rejestrowana przez NSA komunikacja dzielona jest z Izaelem, źródło amp.theguardian.com/world/2013/sep/11/nsa-americans-personal-data-israel-documents

    • @Piotr Konieczny: Ten wątek przewijał się już dekadę temu – kto się intersował tamtym spisem, ten pamięta. Dlaczego akurat Izrael przechowuje dane statystyczne państw UE to już inna sprawa. Natomiast niezależnie od poglądów politycznych wydaje się to totalnym idiotyzmem. Polska oddaje swoje dane UE, a UE oddaje komplet informacji państwu trzeciemu, “bo tak”. A dlaczego nie Rosji albo Chinom albo Stanom Zjednoczonym albo Szwajcarii? Biorąc pod uwagę potencjał wywiadowczy takiego kompletu danych i działalność wywiadowczą Izraela w Europie jest to co najmniej działanie nierozsądne. “Nasze” dane powinny służyć “nam” – czy to samej Polsce, czy szerzej UE. Z Izraelem nie łączy nas nic podobnego.

      Tak GUS relacjonował to w 2012: “[Dane ze spisu] do dwóch lat pozostaną w Polsce, póki nie ogłosimy wszystkich wyników. Potem w formie zagregowanej (już nie dane osobowe) przekażemy je Unii Europejskiej, a ona zdecydowała, że dane pozyskane we wszystkich krajach członkowskich będą przechowywane na serwerach w Izraelu.”

      źródło: https://dziennikzachodni.pl/809-tys-slazakow-w-polsce-to-nadinterpretacja-mapa/ar/582531

    • @Piotr Konieczny
      Czy nam się to podoba czy nie, Izrael jest WŁAŚCICIELEM Polski. Bo skoro kontroluje wszelkie dane elektroniczne i światowy sektor bankowy, to trzyma w szachu każdy kraj na tym padole.
      Ale najgorsze jest, że my jako Polacy nie mamy żadnych zasobów intelektualnych aby zasługiwać na państwo. Kolejne wpadki tylko dowodzą, że Republika Polska jest tworem jedynie wirtualnym.

    • Raptem kilka dni temu spotkali się w Rzymie szef MSZ Izraela Jair Lapid oraz sekretarz stanu USA Anthony Blinken (mający żydowskie korzenie) i wspólnie potwierdzili, że “obowiązkiem świata jest utrzymanie bezpieczeństwa i dobrobytu Państwa Izrael”. Tak jest – cały ŚWIAT ma obowiązek dbać o państwo Izrael. Więc jeżeli Izrael tych danych potrzebuje to należy mu te dane udostępnić bez zadawania zbędnych i kłopotliwych pytań. Wszelako to nasz obowiązek.

    • @Izrael jest WŁAŚCICIELEM

      Ja nie wiem czy w obecnym układzie pakiet większościowy nie jest w posiadaniu Watykanu albo Torunia :D LOL

  16. Wy się módlcie żeby tym idiotom nie włamali się na te ich tablety. To byłyby cuda gdyby okazało się że to nie oni głosowali zdalnie tylko hakerzy mający dostęp do ich urządzeń.
    Inna katastrofa to włamanie do ich wewnętrznego systemu głosowania, też pełna kontrola nad przebiegiem głosowania.
    No i ostatnia katastrofa to włam do PKW i manipulacja wynikami wyborów, akurat tutaj to już chyba nastąpiło bo nie wydaje mi się żeby społeczeństwo było aż tak głupie!

  17. Być może Dworczyk sam zrobił zrzut ekranu skrzynki sejmowej i wrzucił jako załącznik do maila prywatnego?

    • w sumie pasował by taki screen do zgłoszenia typu “patrzcie ile spamu dostaję” ;)

  18. Ciekawe jak też oni się autentykowali w tym sejmowym systemie pocztowym. Bo jak tylko login/hasło to suabo…
    Teraz w robocie muszę się połączyć vpn-em na certach do firmy żeby się dostać do miejsca które żąda loginu/hasła do poczty.
    Poprzednio w jednym takim banku to autentykacja była zrobiona na kartach chipowych z hasłem, więc podobnie jak klucz U2F. Wystawienie nowej karty unieważnia stare – ktoś zapomniał z domu, zgubił albo padła (psuły się na potęgę).
    A w sejmie login i hasełko do webmaila? Czy raczej ktoś przechowywał certy na onecie, gmailu czy innym wp?

    • Jak wejdziesz na stronę, którą widać na belce pojawia się formatka “Nazwa użytkownika/ Hasło” i odnoszę wrażenie, że jest to jedyne zabezpieczenie. Być może Sejm ma pocztę publiczną dla gawiedzi i wewnętrzną do spraw niejawnych.

    • Teraz tak się temu “obrazku” przyglądam. Nie jest to czasami jakiś fake? Sejm ma domenę w “sejm.gov.pl”. Dlaczego by nagle pocztę miał zrobić w “sejm.pl”?

    • A jednak. Certyfikat wystawiony przez Unizeto na Kancelarię Sejmu. Normalnie słów brak.

    • @MadSnack
      Też pomyślałem, ze to podpucha, i aby dowiedzieć się więcej również pomacałem certa. Co mnie zjeżyło na tej stronie, to domyślnie zaznaczona opcja “Zapamiętaj te dane” w odróżnieniu od domyślnie niezaznaczonej opcji “Współużytkowany lub publiczny komputer” (sprawdzałem na różnych przeglądarkach i na telefonie). Nie wiem, jakie dane zostają zapisane przy logowaniu z zaznaczoną pierwszą opcją. Nie chcę tego wiedzieć. mam nadzieję że tylko login, ale jak nie, to może to być po prostu jeszcze jedno miejsce, gdzie coś cieknie.

  19. co to za program tak przy okazji?
    swoją droga powinni go jakos pozmieniać, ikonki czy coś aby było trudniej podrobić.
    normalnie użytkownik widząc inne ikonki by zaraz zareagował. A jesli ktos wie jaki to program to może po prostu teraz wrzucic podobne listy i nawet udawac skrzynkę.

  20. A co jeśli to Dworczyk śmiga na nie aktywowanym Windowsie? :D

  21. Proponuję redakcji zadzwonić do wymienionych w wyciekach nadawców wiadomości i zapytać o potwierdzenie ich autentyczności (tytuł,data,adres nadawcy i ewentualną treść jeśli została upubliczniona). Może ktoś potwierdzi lub co ważniejsze – zaprzeczy autentyczności wiadomości (o ile nadawca nie jest szczególnie zaprzyjaźniony z obecną administracją rządową. To już by sporo powiedziało o sytuacji i wykluczyło część błędnych hipotez.

    • @ABW – cóż informacja jest świeża, ale dość ogólna.
      Szkoda, że nie odniesiono się ani raz do czasu, przez jaki nieuprawnione osoby posiadały dostęp do skrzynek pocztowych w.w. posłów/użytkowników systemu poczty Sejmu RP . Mogło by to pomóc wszystkim kontaktującym się z tymi politykami wyjaśnić KTÓRE z przekazywanych im materiałów/treści korespondencji mogły zostać przejęte… (chodzi mi tutaj głównie o dolną granicę) .

    • ABW potwierdza a Konfederacja zaprzecza że ktokolwiek ich powiadomił. Więc albo kłamią, albo ABW robi krecią robotę, albo nie było wlamu do innych a info służy marketingowi że oberwali wszyscy po równo. We wszystkich przypadkach Kamiński i Wacławek jak sądzę powinni wylecieć z rana bez prawa do emerytury.

    • Czesio – jest trzecia możliwość – Konfa nie sprawdza skrzynki z zaproszeniami do kancelarii tajnej. Albo chlopaki nie uzyskali poswiadczenia bezpieczenstwa. W obu przypadkach suabo… prawda?

  22. Interfejs poczty wysawiony na zewnatrz, dopoki ruscy tego nie wrzucili na telegram to pewnie nikt nie sprawdzil czy sejmowa skrzynka tez polegla. w dwoch slowach: ja pie*dole.

    • Dla wygody wiele urzędów ma wystawiony webowy interfejs poczty ełektronicznej na ktory można sìe dostać bez żadnego vpna czy certyfikatu, wystarczy znać url, login i hasło które zapewne wiele osób ma to samo co do innych serwisów w tym poczty prywatnej. Swego czasu sejm chyba używał proget mdm i każda aplikacja na służbowym iPhone i ipadzie musiała być autoryzowana przez administratora z sejmu. Może dla vipów zrobili wyjątek.

  23. Witam Panowie,

    Polecam przesłuchać jeden z ostatnich vlogów Rafała Otoki-Frąckiewicza. Wspomina o tym jak wygląda i działa tzw. sejmowa sala, w której można skorzystać z komputerów i drukarek. Aktywne zalogowania do różnych kont, mnóstwo wydruków, faktury oraz wiele innych ciekawych rzeczy dla “szperaczy”. Aha i dostęp do pokoju jest niemonitorowany.

    Jeśli nic się nie zmieniło po roku od wspomnianej wizyty, to nie dziwię się, że takie “kfiatki” się dzieją.

    BTW. Już kilka lat temu, chyba RMF24 wspominał o tym, że premier Morawiecki oraz kilku ważnych ministrów trzyma pocztę ma GMail. NSA, jeśli wtedy nie wiedziało o tym to już ustawiło swoje “czujki” po tej informacji :-)

  24. Dla wygody wiele urzędów ma wystawiony webowy interfejs poczty ełektronicznej na ktory można sìe dostać bez żadnego vpna czy certyfikatu, wystarczy znać url, login i hasło które zapewne wiele osób ma to samo co do innych serwisów w tym poczty prywatnej. Swego czasu sejm chyba używał proget mdm i każda aplikacja na służbowym iPhone i ipadzie musiała być autoryzowana przez administratora z sejmu. Może dla vipów zrobili wyjątek.

  25. Ale w czym problem?
    Jak zwykle wszyscy jarają się i wywołują kolejną g*wno burzę.
    To jest Polska i aż dziw bierze, że coś takiego jeszcze kogoś jara.
    Najzabawniejsze są te porady o hasła, itp. To są POLSCY POLITYCY, nie odstają w tej kwestii od polityków z innych krajów. Znają się na wszystkim.Takich sobie wybraliście przedstawicieli to ich macie i widocznie nie zasługujecie na nic innego.

    PS.
    Polska to kraj tektury i paździerza. Dlaczego, bo większość Polaków ma w sercu tekturę i paździerz.

    • Dlatego ten kraj musi być pod ruskim lub niemieckim butem. Nie ma innej rady.

    • “większość Polaków ma w sercu tekturę i paździerz.”

      Stawiał bym raczej na alkohol, nikotynę, cholesterol i sztuczne zastawki.

  26. Moim zdaniem problemem jest fakt z jaką łatwością można dostać na pocztę sejmową. Obawiam się, że za obniżonymi standardami bezpieczeństwa stoją politycy którzy narzekali na MFA i inne metody bezpieczeństwa :/
    Jestem pewien, że pracownicy odpowidzialny za pocztę sejmową i dostęp do niej wielokrotnie próbowali podnieść poziom bezpieczeństwa jednakże polityczny beton oparł się zmianom .

  27. dno dna żenady…ludzie będący u steru władzy są totalnymi ignorantami…i nie chodzi mi o te puste partyjne “Beatki” bo nie wymagam od nich więcej i wiem, że znają się najwyżej na budowie buraka ćwikłowego! Ale wymagam minimum zdrowego rozsądku od tych pryncypałów partyjnych przy władzy, którzy politykę krajową i międzynarodową robią na teoriach bezpieczeństwo państwa i spiskowych, szczuciu i jątrzeniu…że szeroko pojęte bezpieczeństwo to jest kluczowa sprawa w sprawowaniu władzy! I jeżeli “pseudo-komandos” / minister okazuje się tak okrutnie doświadczony przez los i własną ignorancję to można się załamać pustostanem intelektualnym tej władzy! A jak słyszę partyjnych kolegów ministra bagatelizujących problem, przekierowując temat na wszystkich innych byle władza była krystalicznie czysta to mam pewność, że Polska jest w łapach potwornie ograniczonych ludzi, których motorem napędowym jest…T.K.M. for ever!

  28. Niebezpiecznik coraz bardziej przypomina łOniet – walić w PiS wszystkim, nawet niezweryfikowanym, byle tylko zaszkodzić.
    Screen wygląda na fałszywy, ponieważ:
    1) URL nie ma k na końcu (w nazwisku), a taki błąd jest raczej mało prawdopodobny
    2) na skrzynce jest ponad 13000 emaili, “wczoraj” było ich 20, co daje dość podejrzanie równą liczbę per day od początku kadencji, z tym że Dworczyk jest w sejmie drugą kadencję
    3) i najważniejsze atakujący zostali już przyłapani na kłamstwie, więc prawdopodobieństwo tego że będą dalej kłamać jest wysokie.

    Zatem ponownie, dlaczego artykuł ma wydzwięk negatywny, a nie obiektywny?: “Ale jeśli zrzut ekranu nie został zmanipulowany…”
    A jeśli został? Czy sprostowanie się wtedy pojawi? Pewnie tak, ale ile osób je przeczyta?

    • Ale głupoty piszesz. Miłość do PiS’u wyłączyła ci chyba zdolność logicznego myślenia, albo po prostu udajesz eksperta.

    • Musisz się bardziej postarać. Ani jedna teza z Twojego postu nie ma większego sensu, tutaj czytają i piszą ludzie którzy w jakimś stopniu posługują się logiką, to nie forum niezależna.pl, gdzie emocje przesłaniają myślenie. Dworczyk jest ofiarą, ale nie hakerów tylko ogólnego w administracji publicznej braku kompetencji. Niezależnie od opcji politycznej. Za mało kasy, za dużo pociotków bez wiedzy i umiejętności.

  29. @xd W wielu systemach nazwa uzytkownika moze miec tylko 8 znakow, wiec nazwisko jest skracane, zeby ten wymog spelnic.

    A gdzie widziales, ze wczoraj w tej skrzynce bylo 20 wiadomosci email?

  30. Rozsmiesza mnie tylko fakt że to sejm. Ja tak grzecznie zapytam , a gdzie są informatycy sejmowi. HCL to tak dziurawa aplikacja że ręce opadają , nawet rapid7 już exploita na autopryzacje ma w mfs. Tragedia , po prostu tragedia i wstyd. Jaki rząd taki kraj,

    • Ale co informatycy sejmowi mogą…gdy mają do czynienia z partyjnymi Dyzmami i moronami, którzy wiedzą lepiej? Szczerze mówiąc, dopiero teraz otworzyły mi się oczy uświadamiając sobie skalę tego co się dzieje w państwie z dykty i tektury! Jaramy się jakimiś “drobnymi” – tu 70 baniek w błoto za worki i koperty, tam 70 baniek w błoto za respiratory, “nowa elektrownia” za miliard do wyburzenia…ile kosztowały rządowe systemy ochrony informacji korespondencji i… jaką wartość ma “rządowa / państwowa informacja” wyniesiona do złamanych prywatnych skrzynek?

Odpowiadasz na komentarz Janek Muszkieter

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: