10:33
3/8/2016

Dziękuję! — powiedział Janusz i schował kupione kilka dni temu w internecie “kolekcjonerskie prawo jazdy”, które wyrobił sobie na fałszywe nazwisko. Złożył ostatni podpis na umowie najmu samochodu i ucieszony z tego, że pracownik wypożyczalni samochodów nie rozpoznał fałszywki, pierwszy raz w życiu zaznaczył pole opisane jako “zgadzam się na otrzymywanie materiałów reklamowych i przetwarzanie moich danych w celach marketingowych“. “Jak szaleć, to szaleć!” — pomyślał — “Zresztą, co mi tam, przecież dane i tak są fałszywe“. Wsiadł do lśniącego od czystości vana i spokojnie wytoczył się z parkingu wypożyczalni…

* * * 
[2 miesiące wcześniej] * * *

Przeskoczył klombik i wszedł do hotelu Forum przez taras. W korytarzu po prawej stronie dalej ciągnęła się olbrzymia kolejka do rejestracji na jedną z większych w Polsce konferencji dla specjalistów ds. bezpieczeństwa, Firefence. Janusz nie był jednak zainteresowany ani prelekcjami, ani stołami z apetycznym cateringiem. Poszedł wprost do tej część holu, w której swoje stoisko miał jeden z banków.
 
”Uff, jeszcze go nie ma” — odetchnął z ulgą, widząc, że banner z logotypem banku otaczają jedynie hostessy. Henryk, dyrektor zespołu bezpieczeństwa banku, wciąż był nieobecny.

Wziął więc do ręki leżący w strefie relaksu pistolet na rzutki. Kilkanaście sztuk dziecięcej broni organizatorzy pozostawili do użytku uczestników konferencji. Zazwyczaj już po kilku godzinach od startu imprezy, pistolety stawały się obiektem pożądania, a teren hotelu polem bitwy.

Hot_Selling_Plastic_Airsoft_Toy_Gun_Kids_Funny_Electric_Soft_Bullet_Gun_Toy_For_Sale_-_Buy_Electric_Soft_Bullet_Gun_Toy_Nerf_Toy_Gun_Plastic_Airsoft_Toy_Gun_Product_on_Alibaba_com

Hostessy właśnie otwierały pudełko z firmowymi krówkami, więc Janusz postanowił skorzystać z zamieszania. Oddał, niby przypadkiem, kilka strzałów w ścianę za stoiskiem i zgodnie z przewidywaniem, nawet nie zostało to odnotowane przez kłócące się o kolor cukierków hostessy. Ruszył na tyły stoiska — teraz miał dobrą wymówkę, gdyby któraś z nich zapytała, czemu kręci się za ich plecami — szuka swoich rzutek do pistoletu. Kiedy tylko znalazł się za stoiskiem, z kieszeni wyciągnął minikamerkę ukrytą w atrapie czujnika ruchu i jedną ręką przykleił go do ściany tuż nad bannerem banku.

pir-czujka

Dobrze, że producenci czujek nie są zbyt oryginalni i każda wygląda niemalże tak samo” — pomyślał Janusz, będąc pewien, że ta przyczepiona przez niego nie wzbudzi żadnego zainteresowania wśród uczestników. Była tak samo niepasująca do wystroju, jak dziesiątki innych czujek rozlokowanych na terenie obiektu…

Wyszedł zza baneru i rozsiadł się na wygodnych pufach. Po kilku minutach przy stoisku pojawił się Henryk. Janusz pierwszy raz zobaczył go w garniturze, ale nie pod krawatem. “A więc umie się chłop dopasować do hackerskiej konwencji…” — pomyślał z szacunkiem, wiedząc ile wysiłku musiało Henryka kosztować niezawiązanie dziś rano krawatu. Henryk tymczasem wyjął z torby swojego laptopa i ustawił na firmowym podeście, będącym częścią zabudowy bankowego stoiska. Dokładnie na to liczył Janusz.

Na tak szacownym stanowisku nie ma dni wolnych, korpopocztę sprawdzać trzeba zawsze” — pomyślał Janusz i sięgnął po smartphona. Zestawił sieć ad-hoc z fałszywą czujką i otworzył aplikację dającą podgląd z kamery, szepcząc w duchu “Zaloguj się, zaloguj się, zaloguj się“.

Nie docenił jednak przeciwnika. Kiedy na Macbooku Henryka pojawił się ekran FileVaulta proszący o hasło do dysku, ten najpierw rozejrzał się po okolicy, a potem, jakby zdając sobie sprawę z wrogiego środowiska, maksymalnie nachylił się nad klawiaturę, przysłaniając jej widok z perspektywy kamerki Janusza. Wpisanego hasła nie udało się nagrać…

* * *

Na zegarze wybiła godzina 16:00. Końcowi dobiegały ostatnie tego dnia prelekcje. Janusza trafiał szlag. Jego kamerka ani razu nie nagrała ruchów palców Henryka na klawiaturze. Chociaż dyrektor miał w swoim systemie aktywne dość paranoiczne ustawienie, które wylogowywało go po zaledwie minucie bezczynności, to niestety — za każdym razem kiedy wpisywał hasło, pozostawał czujny. Maksymalnie zasłaniał klawiaturę i wielokrotnie korzystał z klawisza backspace, aby nie tylko nikt nie zauważył jakie ma hasło, ale aby nawet cieżko było policzyć ile ma ono faktycznie znaków…

Janusz, już po lunchu, podejrzewając że przez shouldersurfing hasła nie przechwyci, próbował atakować Macbooka Henryka innymi technikami. Dyrektor miał jednak wyłączony interfejs Wi-Fi i nie korzystał z konferencyjnej sieci, którą Janusz kontrolował już po 30 minutach od startu pierwszej prelekcji. 

”Chyba będę musiał mu zwinąć tego Macbooka, kurza noga!” — szpetnie zaklął Janusz, zdając sobie sprawę, że nie jest to najlepsze wyjście. Kradzież sprzętu szybko zostanie zgłoszona centrali i wszystkie dostępy odwołane.

Rozmyślania Janusza przerwały oklaski dochodzące z sal wykładowych — oznaka tego, że na dziś koniec hackowania. Henryk chyba także usłyszał brawa, ponieważ zamknął klapę swojego laptopa i jednym ruchem schował go do torby.

Jednym. Ruchem. Janusza olśniło. Popatrzył na zegarek i błyskawicznie zamówił Ubera. “Może jeszcze zdążę do sklepu ze sprzętem komputerowym“.

* * *

Kolejny dzień konferencji, jak zwykle, rozpoczął się z lekkim opóźnieniem. Afterparty po Firefence zawsze należy do kategorii “pamiętasz tylko początek”. Nikogo nie dziwiło więc, że stoisko z napojami energetycznymi, jak co roku, było najbardziej obleganym obecnie miejscem w hotelu. Henryka jednak wciąż nie było na miejscu…

Niemożliwe, że zapił” — pomyślał Janusz, sadowiąc się na pufach przed stoiskiem banku z otwartym laptopem — “Mam nadzieję, że spóźnienie to wynik tylko i wyłącznie tego, że prasuje koszule także na plecach“. Uśmiech samorozśmieszenia Janusza szybko znikł z jego twarzy — oto bowiem zza stoiska wyłonił się Henryk. 



”Trzeba się skupić” — powtarzał w myślach Janusz, wiedząc, że numer, który chce zrobić musi się udać za pierwszy razem. W przeciwnym przypadku, bardzo źle się to dla niego skończy.

Wczorajsze obserwacje stoiska pokrywały się z dzisiejszymi. Kiedy do Henryka podchodził któryś z uczestników konferencji, ten odrywał się od komputera blokując ekran i odwracał się w stronę stolika z gadżetami. Tam wybierał jeden z nich, ale zanim wręczał go rozmówcy, ucinał sobie z nim pogawędkę, wypytując o to, gdzie rozmówca pracuje i czy nie chciałby zmienić pracodawcy. Misją Henryka była rekrutacja.

Kiedy kolejna osoba rozpoczęła rozmowę z Henrykiem i ten na moment stracił z oczu swojego Macbooka, Janusz błyskawicznie wkroczył do akcji. Wstał i jednym ruchem ściągnął laptopa Henryka z blatu, a na jego miejscu postawił identycznego Macbooka, którego od rana trzymał na kolanach z włączonym identycznym wygaszaczem ekranu. Z nagrań kamerki łatwo było wywnioskować, że Henryk ma ustawiony jeden ze standardowych wygaszaczy ekranu systemu Mac OS X — Flurry. Janusz wczoraj kupił taki sam model Macbooka i szybko przerobił binarkę wygaszacza ekranu tak, aby wpisywane do niego hasło było logowane.

Teraz pozostawało czekać, aż Henryk wpisze hasło na nieswoim, choć identycznie wyglądającym komputerze… Steve’ow dzięki, że Macbooki mają zero indywidualności.

Chwila oczekiwania nie trwała zbyt wiele. Po pierwszym zdaniu Henryka zachwalającym bank, jego rozmówca z rozbrajającą szczerością wyznał, że przyszedł tylko po gadżety i nie zamierza zmieniać pracy. Henryk zachował jednak zimną krew. Profesjonalnie życzył uczestnikowi konferencji miłego dnia i odwrócił się do swojego laptopa.

Podobnie jak zawsze przed wpisaniem hasła, nachylił się maksymalnie nad klawiaturą zasłaniając ją przed osobami postronnymi. Po chwili stukania w klawisze nacisnął RETURN. Wyskoczył komunikat o błędnym haśle. Zmodyfikowany przez Janusza wygaszacz ekranu, zawsze go zwracał. Ale komunikat ten nie wzbudził podejrzeń u Henryka. bo z racji stopnia skomplikowania jego hasła oraz metody jego wpisywania z celowym użyciem backspace’a, wielokrotnie zdarzało się, że hasło wpisywał błędnie. Rutynowo wziął się za drugie podejście do podania hasła, ale nie dokończył go, bo stojący obok stolik z gadżetami złożył się i podłogę w okolicy 3 metrów pokryły krówki, latarki z logotypem banku i szwajcarskie scyzoryki. To Janusz “przypadkiem” zawadził o jedną z nóg stolika…

Henryk odruchowo rzucił się do pomocy i zbierania firmowych gadżetów. Z tego zamieszania skorzystał Janusz. Ponownie wykonał operację podmiany laptopa, po raz kolejny ciesząc się w duchu, że Macbooki Air nie mają możliwości wpięcia Kensington Locka. Gdyby tak było, musiałby jeszcze poświęcić 2 sekundy na otwieranie linki papierem toaletowym.

W ten oto sposób, Henryk na firmowym podeście znów miał swój prawdziwy laptop. Do którego zresztą chwilę później podszedł i bez problemu się zalogował. Pierwszą rzeczą jaką zrobił było wysłanie e-maila do dyrektora marketingu:

“Staszku, musicie nam załatwić bardziej stabilne stoliki konferencyjne. Właśnie mieliśmy tu małą katastrofę. Nadaj proszę sprawie odpowiedni priorytet. Wystaw już teraz zlecenie w SAP-ie, abyśmy przeszli ścieżkę akceptacji przed przyszłoroczną edycją konferencji”

* * * [Kryjówka Janusza] * * *

Kiedy Janusz odczytał z logów wygaszacza ekranu hasło Henryka, aż podskoczył z radości. Henryk chyba niezbyt uważnie słuchał bankowych szkoleń z bezpieczeństwa, ponieważ jego hasłem był następujący ciąg znaków:

MojeTajne&DlugieHasloD0Macbooka!

Janusz szybko zapisał prawdopodobne hasła Henryka do bankowej poczty, ale kilkunastominutowa próba zalogowania się do jego skrzynki nie udała się. Adres IP Janusza został zablokowany przez strzegący systemów banku potrójny firewall z modułem IPS działającym w chmurze zbudowanej na Dockerze. “Bank jednak wie co robi”.

Zrezygnowany, doszedł do wniosku, że skoro nie udało się z firmowymi zasobami, to może chociaż na prywatnych kontach Henryka pójdzie lepiej. I tu, szczęście do Janusza się uśmiechnęło. Odkrytym “formatem” hasła udało mu się dostać do prywatnego Dropboksa Henryka, gdzie pośród zdjęć nowych kolekcji spinek do mankietów, zauważył plik “firmowe.zip”.

Nie pierwszy to raz, kiedy ktoś firmowe dane przesyła sobie na prywatne konto” — pomyślał Janusz, rozpakowując archiwum.

Wśród bankowych dokumentów nie było niczego ciekawego, ale jeden z plików wzbudził zainteresowanie Janusza. Dokument pt. “Analiza bezpieczeństwa transportu gotówki z sortowni do oddziałów” był raportem, który zespół Henryka sporządził po audycie w sortowni gotówki. Z jego lektury Janusz dowiedział się, że ujawnione niedociągnięcia, zarówno proceduralne jak i techniczne postanowiono naprawić jak najniższym kosztem, ponieważ managerom po wykonaniu analizy ryzyka wyszło, że mało kto wie w ogóle czym jest sortownia i gdzie się znajduje. Przede wszystkim jednak — jak głosiły wnioski końcowe raportu — aby z sortowni wykraść gotówkę, trzeba to zrobić fizycznie, więc bezpieczeństwa IT nie jest priorytetem w tym fragmencie infrastruktury banku.

Załącznikiem do raportu była lista firm, które mają obecnie zgodę na wejście na teren sortowni. Jedna z nich szczególnie rzuciła się Januszowi w oczy: Kanapex.

Ze strony Kanapeksu wyczytał, że firma świadczy usługi cateringowe i wciąż poszukuje kierowców. Postanowił więc odpowiedzieć na ogłoszenie. Rozmowy rekrutacyjne nie były trudne i sprowadzały się jedynie do potwierdzenia, że ma się prawo jazdy i odróżnia się rukolę od jarmużu, najnowszego przysmaku biurowych hipsterów. Nie wszystko jednak poszło po myśli Janusza. Początkowo przydzielono go do innej części miasta niż ta, w której znajduje się sortownia. Na szczęście, odrobina socjotechniki sprawiła, że już po tygodniu pracy w Kanapeksie zaczął obsługiwać sortownię. Jedyne co musiał zrobić, to nakłamać szefowi, że jego dziecko chodzi do przedszkola w okolicy sortowni i byłby niezmiernie wdzięczny, gdyby szef przypisał go do tego rejonu, bo to ułatwi mu transport pociechy do szkoły.

Ludzie zazwyczaj mają miękkie serca, jeśli chodzi o dzieci…

* * * [Sortownia Banku] * * *

Janusz przybił piątkę z ochroniarzem, poprawił czapkę oraz sztuczne wąsy i wszedł do jedynego pokoju z komputerami w sortowni.

“Pani Grażynko, dziś jabłuszka polecam. Nowość w ofercie. Na cerę dobrze robi. O takie piękne są, już Pani pokazu… cholera!”

Jabłko niby przypadkiem wypadło z ręki Janusza i potoczyło się dokładnie pod biurko bankowej specjalistki ds. rozliczeń.

“Najmocniej Panią przepraszam, zaraz je złapię” — krzyknął Janusz, rzucają się pod biurko i przy okazji odłączając kabel zasilający komputer Grażyny od UPS-a.

“Cholera! Coś chyba zahaczyłem, już podłączam z powrotem” — do uszu Grażyny dobiegł głos Janusza, który wygramolił się spod biurka, dumnie trzymając jabłko w ręku.

“Panie Andrzejku, nie trzeba było, ja bym sobie sama…” — wydukała Grażyna, która nawet nie zauważyła, że jej komputer się zrestartował, bo tak była wpatrzona w ekran swojego smartphona. Od tygodnia cały dział rozliczeń łapał Pokemony.

Janusz, znany w Kanapeksie jako Andrzej, wymienił z Grażyną jeszcze kilka uprzejmości i wyszedł z sortowni. Nienawidził tej pracy, ale wiedział, że musi popracować w Kanapeksie jeszcze przez kilka dni. Podpięty przed chwilą do kabla klawiatury sprzętowy keylogger musi zostać zdjęty przed prawdziwym atakiem…

* * * [tydzień później] * * *

“Mamy nazwiska ochroniarzy szefie” — szepnął młody, odczytujący logi z keyloggera, którego dopiero co Janusz ściągnął z kabla od klawiatury Grażyny. Aby go odzyskać, tym razem pod biurko wrzucił brzoskwinie i podobnie jak poprzednio, odzyskując owoc wyłączył zasilanie, żeby na pulpicie Grażyny nie wyskoczył podejrzany dymek z komunikatem o chwilowym odłączeniu klawiatury.

“Drukuj identyfikatory” — nakazał Janusz — “Wygląd masz w załączniku do raportu, który zwinąłem z Dropboksa Henryka. Jak tylko skończysz, idź obkleić vana, zaparkowałem w kurniku.”.

W tym samym raporcie, poza listą firm i wzorami identyfikatorów znajdowała się też informacja, że ze względu na udany w 2010 roku atak na Centrum Obsługi Gotówkowej we Wrocławiu, w wyniku którego złodzieje pobrali 5 milionów, kasjerki nie mogą już wydawać gotówki bazując tylko i wyłącznie na tym, że pod sortownię podjeżdża odpowiednio oznakowany samochód, a do okienka podchodzi odpowiednio ubrany ochroniarz. Teraz kasjerki każdego dnia otrzymywały imienną listę ochroniarzy i musiały sprawdzać, czy ten który zjawia się po gotówkę jest dziś na liście. Aby jednak zoptymalizować ten proces, listy ochroniarzy Grażyna przygotowywała raz na tydzień i w każdy piątek roznosiła do stanowisk kasjerek. Dziś był wtorek. Janusz miał 3 nazwiska ochroniarzy i 3 dni na dokończenie ataku.

* * * [ŚRODA, dzień ataku] * * *

Do skoku przygotowywali się do kilku tygodni. Wiedzieli jaką trasą zazwyczaj ochroniarze odpowiedzialni za transport gotówki dojeżdżają do sortowni. Znali też markę samochodu jakim poruszała się firma ochroniarska i zawczasu przestudiowali wszystkie prace naukowe dotyczące ataków na ten rodzaj CAN-u

Ustawili się 10 kilometrów przed zjazdem z autostrady do sortowni, na stacji benzynowej. Kiedy minął ich samochód ochroniarzy, ruszyli za nim. Na miejsce ataku wybrali autostradę, ponieważ w trakcie ataku musieli znajdować się w zasięgu 10 metrów od samochodu ochroniarzy przez co najmniej 25 sekund. Tyle czasu zabierał spoofing komunikatów czujek ciśnienia w oponach.

“Udało się!” — krzyknął młody, a samochód ochroniarzy zaczął zwalniać. Na ich desce rozdzielczej wyświetlił się komunikat brak ciśnienia w oponach, a samochód przeszedł w tzw. tryb awaryjny. W tej marce, objawiało się to tym, że komputer pokładowy nakładał ograniczenie prędkości na max. 15 km/h, a żeby dodatkowo zniechęcić kierowcę od jazdy ruszał wycieraczkami do momentu zatrzymania pojazdu na najbliższej zatoczce.

Janusz z młodym przystanęli za nimi. Janusz wyszedł, przeciągnął się i udał że smarka nos, a następnie ruszył w kierunku kosza na śmieci, aby wyrzucić chusteczkę. Poza nią, do kosza wrzucił też coś jeszcze. Spokojnym krokiem wrócił do furgonetki, spojrzał na młodego i spokojnie powiedział:

— “Jammer zainstalowany, pomocy nie wezwą z komórki. Będą musieli przespacerować się do pomarańczowego po pasie awaryjnym. Zanim ich ściągną z autostrady, mamy trochę czasu. Jedź.”

Po kilku minutach zjechali z autostrady i z drogi krajowej odbili w leśną dróżkę. Tam odkleili z boku swojego vana czarne prostokąty, którymi wcześniej przysłonili idealnie odwzorowane logotypy firmy ochroniarskiej. Błyskawicznie przebrali się w stroje ochroniarzy, a w klapy powpinali identyfikatory z nazwiskami, które pozyskali z keyloggera od Grażyny. Ruszyli do sortowni.

Choć Januszowi serce waliło jak dzwon, bo młodego na akcję w “realu” wziął po raz pierwszy, to wszystko poszło zgodnie z planem. Kasjerka sprawdziła nazwiska z identyfikatorów z listą, a następnie wydała worki z pieniędzmi. Janusz z młodym zapakowali je do furgonetki i spokojnie wyjechali z terenu sortowni. W bagażniku mieli, zgodnie z protokołem, ponad 9 milionów złotych. O trzy więcej niż ci, którzy obrobili sortownię we Wrocławiu 6 lat temu… Teraz tylko trzeba będzie to jakoś przeprać. Może przez bitcoiny?

1f98db10-157e-46a2-b83f-28a0a1774ef0

Komentarz eksperta

Użytkownicy komputerów często żyją w przeświadczeniu, że są dobrze chronieni przez cyberzagrożeniami. Wiedzą, że renomowane programy antywirusowe zapewniają bardzo wysoki poziom bezpieczeństwa. I właśnie w tej świadomości paradoksalnie może tkwić problem, ponieważ wyposażeni w nowoczesne rozwiązania, zaczynają popełniać podstawowe błędy, szczególnie w kontekście ochrony wrażliwych danych.
Jednym z najczęściej popełnianych błędów jest używanie tego samego hasła do logowania się na różnych urządzeniach oraz do różnych usług. Użytkownicy często zapominają, że szczególnie podczas korzystania z komputera w miejscach publicznych, istnieje duże ryzyko, że ktoś niepowołany może podejrzeć wprowadzany ciąg znaków. Jedna chwila nieuwagi wystarczy, aby narazić siebie oraz firmę na poważne konsekwencje. Jest to tym bardziej istotne, że część użytkowników wykorzystuje do pracy prywatne urządzenia, łamiąc w ten sposób kolejne podstawowe zasady bezpieczeństwa online…
Jeśli obawiamy się, że nie zapamiętamy wszystkich ważnych dla nas haseł, pamiętajmy że zawsze możemy skorzystać z gotowych rozwiązań. Jednym z jest menedżer haseł, czyli specjalna aplikacja, która przy zachowaniu pełnego bezpieczeństwa gromadzi w swych zasobach wszystkie najpotrzebniejsze kody dostępu.
Pamiętajmy jednak, aby używać zarówno zaawansowanych rozwiązań, jak i rozwagi. Tylko wówczas system bezpieczeństwa będzie kompletny. — autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

PS. To opowiadanie jest 11, przedostatnią, częścią cyklu “CSI Stories” — zbioru historii, które przygotowaliśmy na zamówienie firmy F-Secure. Poprzednie odcinki możecie przeczytać w tym miejscu — z racji prostego i obrazowego języka, zachęcamy do przesyłania ich mniej technicznym znajomym. Wszystkie historie zawierają elementy wydarzeń, które gdzieś zdarzyły się naprawdę.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

75 komentarzy

Dodaj komentarz
  1. Dlatego właśnie laptopa należy szybko pokryć grubą warstwą różnego rodzaju naklejek z różnych konferencji (które odbyły się na przestrzeni kilku lat). I nie ma bata na fizyczną podmiankę laptopa.

    • I dla pewności w unikatowy sposób wyżłobić enter, aby palcem zawsze wyczuć, że to nie nasz ;)

    • @Piotr Konieczny, doskonale wiesz o czym mówię. Nadawanie cech indywidualnych produktom masowym jest bardzo prostym zabezpieczeniem przed kradzieżami. Po to masz znakowanie samochodów, rowerów. Po to znakujesz klucze (by ich nie mylić) czy narzędzia. Pomysł ze żłobionym enterem? Why not! zmiana klawiatury w laptopie na jakiegoś fikuśnego customa, nie dość, że daje dużo satysfakcji (co najmniej +10 do lansu) to jeszcze zabezpiecza sprzęt może nie tyle co przed kradzieżą, ale utrudnia paserkę.

    • Ej, ja to pisałem serio! A jak nie enter żłobiony, to wiesz, takie “zadrapanie w sekretnym miejscu”, żeby smyrać nim palcem przed każdym logowaniem. To już mniej serio ;)
      A teraz na poważnie. Generalnie ryzyko takiego ataku, jak ten opisany w artykule, jest dość niskie. Dużo okoliczności musi zostać pełnione, aby faktycznie komuś bez śladu podmienić laptopa i być w stanie go “odebrać” zanim ofiara się zorientuje, że to nie jej sprzęt. No, ale haker Janusz potrafi nie takie rzeczy! :D
      Z podobnego “gatunku” problemów, bardziej prawdopodobne IMHO jest, że ktoś będzie się dobierał do laptopa, ale pozostawionego bez opieki na dłużej, np. w pokoju hotelowym. Dlatego warto robić zdjęcia ułożenia sprzętu w sejfie przed wyjściem i po powrocie (jeśli ktoś nie jest takim paranoikiem, że sprzęt zawsze zabiera ze sobą) oraz malować śrubki lakierem do paznokci z brokatem (https://niebezpiecznik.pl/post/lakier-do-paznokci-zabezpieczy-twoj-sprzet-przed-agentami/) jeśli ktoś uważa, że interesują się nim służby (albo haker Janusz).

    • mała ryska na ekranie też jest przydatna :) i wcale nie przeszkadza, chyba że się trafi na purystę.
      stąd też taka nauka, że nie trzeba przesadnie czyścić laptopa. a niech ma kilka odcisków palców na ekranie. a niech ma wypadnięta gumkę itp.

      a lakier do paznokci z brokatem to naprawdę niezły patent. szkoda tylko że technologie antykradzieżowe w chipsetach intela które też służą do zarządzania, mogę też niestety posłużyć do zdalnego spiegowania, i to z całkowitym pominięciem systemu operacyjnego i jego zabezpieczeń.

    • Podmiana podwójna jak w tekście to lekka fikcja ale sama podmiana wcale nie jest taka niemożliwa.
      A spreparowany laptop który wyśle co trzeba w świat też nie jest nie do zrobienia.

      Co ciekawe czasem to ne musi być podmiana celowa…
      Spotkałem sie z sytuacją kiedy delikwent logował sie do tajnych przez poufne zasobów z laptopa…. syna i robił to nieświadomie że to nie jego bezpieczny a właśnie syna.
      W czym problem?
      W tym ze na laptopie dzieciaka było milion wirusów a jak się go włączało do sieci to ilość ruchu wzrastała wielokrotnie :D

      Z ciekawszych podmian to jak handlowcy sobie pomieszali lapki… Zorientowali sie dopiero jak już każdy zrobił kilka transakcji robiąc burdel (każdy ma swoją bazę i je zaczytują do centrali ręcznie)

    • @Piotr Konieczny
      Odnośnie tego fragmentu:
      ” Dlatego warto robić zdjęcia ułożenia sprzętu w sejfie przed wyjściem i po powrocie ) oraz malować śrubki lakierem do paznokci z brokatem jeśli ktoś uważa, że interesują się nim służby”

      Dla niektórych osób to codzienność? Tak wygląda życie szefów banków, wysoko postawionych osób i hakerów? Pytam poważnie, bom prosty chłopak i wydaje mi się to dość abstrakcyjne, ale mógłbym uwierzyć, że tak właśnie może być.

      Jeśli tak, to mogę to gdzieś zobaczyć? Do głowy przychodzi mi dokument o Snowdenie, ale to trochę inna bajka.

  2. “Jednym z najczęściej popełnianych błędów jest używanie tego samego hasła do logowania się na różnych urządzeniach oraz do różnych usług.”

    To nie jest błąd. To jest celowe i świadome zachowanie. Ludzie nie są stanie i wręcz nie chcą pamiętać różnych haseł. To jest problem techniczny, który cały czas czeka na rozwiązanie. Jako osoby dostarczające im rozwiązania informatyczne powinniśmy być wdzięczni, że zapamiętują chociaż jedno hasło.

    • na to nakłada się problem paranoicznej polityki wymuszonej zmiany haseł raz na miesiąc. ludzie co miesiąc nie będą wkuwali kolejnego zestawu haseł, bo to nie ma sensu. mózg człowieka jest jaki jest, i należy do tego dostosować technologię a nie na odwrót.
      Osobnym problemem jest pozostawianie haseł na karteczkach w dziwnych miejscach, albo wręcz na widoku czy w portfelu.
      co ciekawe, wiele firmowych komputerów ma czytniki tzw. “inteligentnych” kart do autoryzacji. tyle że mało kto tego używa, a świetnie to się nadaje do złagodzenia polityki haseł, i zastosowania uwierzytelniania dwuskładnikowego na zasadzie “coś wiem i coś mam”, i dokładnie tak a nie “coś wiem i coś wiem” bo to nie ma sensu.

    • Dlatego od dawna mówimy o menadżerach haseł… Tuż na progu mamy biometrię. Ale dopiero PKI w połączeniu z biometrią i analizą behawioralną mają jakieś szanse wobec użytkownika.
      Tymczasem – zdrowy rozsądek.

    • A może menedżer haseł którego kluczem deszyfrującym jest plik na maciupkim nośniku USB?

    • Pamiętajcie, że obecnie nie tylko laptop ma hasło. Pomyślcie o sytuacji, kiedy serwisant (powiedzmy, ze mechanik) ma pod swoja pieczą 70 maszyn z systemami komputerowymi, a do każdego ma używać indywidualnego hasła, innego niż do pozostałych, hasło powinno być zmieniane co miesiąc, niezależnie czy serwisant naprawiał coś w danej maszynie. Wymyśliłem paranoiczny przykład? Nie, prawdziwy, jeśli dodam, że serwisantów jest kilku na różnych zmianach w korporacji. Powyżej pewnego poziomu komplikacji systemu (np jeden komputer) uwierzytelnianie hasłem (samym) jest bzdurą.

    • Można wymyślić sobie algorytm, według którego stworzy się hasła. Mój jest taki: imięmojegozwierzka+jakieś hasło. Pierwsza część się zmienia, bo zwierząt w sumie miałam kilka, a pozostała część hasła jest niezmienna. W praktyce to np. Reksio!QAZxsw2, Tofik!QAZxsw2, Sara!QAZxsw2 itd.

    • Zawsze można wpisać losowe hasło i je zapomnieć, a potem dać “Forgot password”.

  3. Noo akcja jak z GTA V :)

    Czekamy na ostatnią część!

  4. Całkiem niezły scenariusz dla Hollywood ;)

  5. Nie wiem, kto z Szanownej Redakcji to pisze, ale proponuję Mu (albo im) wynająć “murzyna”, żeby dopracować tekst literacko, i będzie bestseller…

    • Sam jestes murzyn

    • Jakby co, biorę ;)

  6. Jezu, jakie te dwa cytaty są prawdziwe :D

    “Rozmowy rekrutacyjne nie były trudne i sprowadzały się jedynie do potwierdzenia, że ma się prawo jazdy i odróżnia się rukolę od jarmużu, najnowszego przysmaku biurowych hipsterów.”

    “Mam nadzieję, że spóźnienie to wynik tylko i wyłącznie tego, że prasuje koszule także na plecach”

  7. czekam aż pan janusz bedzie chciał wyprać miliony za pomocą bitcoinów :)

    • no to też jest wyzwanie :) najpierw kasę trzeba przepuścić przez słupa, najlepiej takiego który i tak nic nie ma, więc niczego mu nie zabiorą. bitcoin gotówki nie przyjmuje.

    • Aby wyprać przez BTC musisz gdzieś te mln w banknotach wrzucić.
      Np. w ręczną automyjnię z automatem do rozmieniania banknotów :)

      Żeby nie było: nie wiem nic o takim procederze, ale wydaje się on być realny.

  8. alior bank?
    :)

  9. Poza bondowską podmianą laptopa, kasjerką, która bardzo wygodnie akurat tych ochroniarzy nie znała jest też jest kilka technicznych braków. Jak się podpięli zdalnie do CANa w samochodzie ochroniarzy ? Jak niby udało się zakłocić sygnał jammerem na całym parkingu przy autostradzie ? Urządzenie zdolne do pokrycia takiego tereny nie jest kompaktowe. I wiele innych. Czytało się natomiast fajnie :) więcej takich !!

    • Nie podpięli się do CANa – zespoofowali pomiary bezprzewodowych czujników ciśnienia w oponach. Pozostaje wątpliwość czy, po oddaleniu się od atakowanego samochodu, kolejne – poprawne! – pomiary nie zresetują tego alarmu. Z jammerem w śmietniku faktycznie ciut naciągane – nawet jeśli samochód stanął tuż koło kosza, to naturalnym odruchem człowieka, który “stracił zasięg”, jest spacer po okolicy… Lepiej już byłoby dla fabuły, gdyby mieli dwa auta – jeden zespół robi hacka czujek i jamming (albo nawet fałszywy BTS, przejęcie rozmowy i koleżanka udająca panią Halinkę z centrali: “już wysyłamy pomoc”), drugi zespół w tym czasie jedzie po kasę.

      Jak już pisałem, zatrudnić “murzyna” i wydać bestseller…

      A może jakiś crowd-writing :-) Eeee, nie, na końcu i tak się wszyscy pokłócą o kasę…

    • Czujniki ciśnienia (TPMS) latają na czterysta coś z hakiem (433 ?), a błąd zazwyczaj się pojawia kiedy czujnik wykryje spadek ciśnienia do N wartości lub tez czujnik zostanie uszkodzony czy będzie niewidoczny dla komputera. Zakładam raczej zagłuszenie sygnału na częstotliwości. Błąd zazwyczaj się kasuje po restarcie, oj przepraszam, ponownym rozruchu samochodu i przejechanych kilkuset metrach. Możliwe, że każda fabryka robi to na własny sposób i mogą być drobne rozbieżności jednak zasada działania się nie zmiana.

      Dobra, scenariusz jes tnaprawdę okej ale jest kilka tematów mocno naciąganych.
      – Skoro środa (dzień)… to jak ochroniarze pojawiali się dwa dni z rzedu, to nikt nie zobaczył zmiany ? Czy mają kominiarki ?
      – Kosz na śmieci na autostradzie ? To chyba przy bramkach ;)
      – Ta podmiana maca…. no dobra, niech będzie
      – wpięcie keylogerra i wypięcie ? Pan kanapka nie ma prawa przekroczyć linii kuchni czy recepcji. Wpuszczenie Kanapki do pomieszczeń w takim przedsiębiorstwie, to bardzo duża dziura w procedurach.

      Na zakończenie zbiegiem okoliczności pasuje do scenariusza z realu o konwojencie co zabrał parę groszy i również mieli perfekcyjny plan.

    • W realu ‘kanapki’ maja w swoich procedurach nie wchodzenie na przestrzenie strefowane. Czyli stoja w hollach albo jesli strefowanie jest per pietro to przy windach przed czytnikami.
      Co do konwojow. Stosuje sie tzw zapowiedzi kodowe (czyli jestesmy o 25 min od punktu A – znaczy sie 5 minut od punktu A. Jest jeszcze monitoring wozu. Gdy woz ma awarie to idzie automatem powiadomienie do centrali. Podobnie jak musza stanac – chocby na ‘siusiu’. Jest procedura powiadamiania itd. Przy tak konwojach nienumerowanych banknotow jest jeszcze woz eskorty dolaczajacy na trasie. Brak wozu z klientem od papiero – nie ma wydania pieniedzy.
      Jak na scenariusz ok – bardziej ‘reality friendly’ niz Bondy :)

  10. No ale jak za pomocą hasła wygaszacza ekranu
    uzyskał hasła do maila?

    • No właśnie nie zdobył do e-maila, tylko skojarzył w jaki sposób wymyśla hasła, dzięki temu dostał się do dropboxa

  11. Kosz na śmieci na autostradzie? :>

  12. “W tej marce, objawiało się to tym, że komputer pokładowy nakładał ograniczenie prędkości na max. 15 km/h, a żeby dodatkowo zniechęcić kierowcę od jazdy “na flaku”, opuszczał wszystkie szyby i ruszał wycieraczkami do momentu zatrzymania pojazdu na najbliższej zatoczce.”
    W wozach przeznaczonych do konwoju środków pieniężnych szyby się nie opuszczają :)

    • Licentia poetica :-)

      Oraz kamyczek do ogródka producentów jeździdeł dla opornych.

    • Opuszczenie ***wszystkich*** szyb i uruchomienie wycieraczek może faktycznie dać powód do zatrzymania auta… :]

  13. Jedna rzecz mi nie pasuje. Jeśli ci sami ochroniarze podjeżdżali po gotówkę przez co najmniej 3 dni panienka powinna ich kojarzyć, i gdy następnym razem podjedzie inny człowiek legitymując się tym samym imieniem i nazwiskiem powinna zapalić się czerwona lampka.

    Dla pewności powinien sprawdzić jacy ochroniarze podjeżdżali przez poprzednie dni i wybrać z listy podszycie się pod takich, których dawno nie było.

    • Też mi to nie pasowało. Gdy czytałem myślałem, że raczej Janusz wybierze podrobienie maila lub fax’y z tygodniowym planem odbioru gotówki i nazwiskami konwojentów.
      Wtedy nie ma problemu z tym o czym piszesz, tzn. że konwojent “przybija piątki z ochroniarzem” za każdym razem a tu nagle konwojent zmienia ciało bez zmiany nazwiska.

  14. Historia jest dość nieprawdopodobna w końcowej części. Bankowóz, który może przewozić takie ilości gotówki, ma gumowe wstawki w oponach i nie schodzi z niego powietrze. W ustawie (lub rozporządzeniu ministra) jest określone, że opony mają umożliwić przejechanie 15-20km z prędkością +/- 50km/h nawet po przestrzeleniu opon. Dodatkowo bankowóz ma szyby kuloodporne, których nie można otworzyć. Ostatnią kwestią jest fakt, że oprócz kierowcy i pracownika ochrony w konwoju jedzie kasjer, który jest odpowiedzialny bezpośrednio za gotówkę.

    • A co ustawa/rozporządzenie mówi o bezprzewodowych interfejsach komunikacyjnych wykorzystywanych przez współczesne samochody? I ryzyku jakie stanowią dla bezpieczeństwa w przypadku, gdy ktoś przejmie nad nimi (zdalnie!) kontrolę? por. https://niebezpiecznik.pl/post/jezdzisz-jeepem-albo-chryslerem-mamy-zla-wiadomosc-ktos-przez-internet-moze-zablokowac-ci-hamulce-w-trakcie-jazdy/

      Dzięki za informację o szybach, usunęliśmy z tekstu :)

    • Nie wiem. Trzeba zobaczyć w ustawie/rozporządzeniach i ewentualnie normach. Nie znam się na zabezpieczeniach komputerów w samochodzie, ale wiem, że bankowozy muszą spełniać szereg norm i warunków. Bankowozy typu A (czyli przystosowane do przewożenia dużej ilości gotówki) są zabezpieczone podobnie do samochodów opancerzonych. Konwojenci nie mogą mieć własnych telefonów komórkowych, nie wolno im się zatrzymywać i gasić silnika. Klucz do pojemników z gotówką jest w punkcie początkowym konwoju (CG) i w punkcie końcowym – przy mniejszej ilości gotówki klucz do pojemników specjalnych posiada kasjer. Pojemniki w których znajduje się gotówka dodatkowo posiadają gpsa i w momencie kiedy pojemnik znajduje się poza trasą konwoju (ktoś go ukradnie) to gotówka ulega zniszczeniu – jest barwiona na jakiś kolor.

    • Czyli wystarczy spoofnąć GPS obok przejeżdzającego konwoju i można oglądać wzorki na wykresach cen akcji banku? :P

    • Panie Piotrze – ja wiem ze nie znacie sie na procedurach bezpieczenstwa i lykacie jak ges kluski opowiesci o Jipach i przekladacie zywcem na wozy do konwojow ale dla pelnego realizmu moglibyscie dorzucic jakiego ufoludka albo czapje niewidke ? ;>

    • @Agata https://niebezpiecznik.pl/post/polak-ukradl-8-milionow-i-nikt-nie-wie-kim-jest/ To niby jakim cudem temu nie włączył się GPS-owy alarm, nie pofarbowały się banknoty? W teorii powinno być tak jak mówisz ale w praktyce bankom się nie opłaca dawać np farby bo w razie czego jest ubezpieczenie.

  15. Dodatkowo bankowozy nie powinny jeździć tymi samymi trasami. Zawsze wyznaczone są trzy trasy – główna i dwie dodatkowe. Kierownik konwoju decyduje, którą drogą jedzie konwój. W przypadku awarii od razu automatycznie powinna zostać wysłana informacja do bazy konwoju (tj. do bazy agencji ochrony i chyba również do centrum gotówki)

    • Agatko, bardzo dziękujemy Ci za te bardzo ważne i ciekawe informacje o działaniu konwojów gotówki – na pewno się one przydadzą komuś przy planowaniu ataku/kradzieży kasy. :P

  16. Obawiam się, że nowy Mac ma charakterystyczny zapach – ja bym poznał gdyby mi ktoś mojego na chwilę podmienił. Poza tym opowiadanie super.

  17. Pojemniki w których znajduje się gotówka dodatkowo posiadają gpsa i w momencie kiedy pojemnik znajduje się poza trasą konwoju (ktoś go ukradnie) to gotówka ulega zniszczeniu – jest barwiona na jakiś kolor.

    Czyli co, wystarczy odpalony w okolicy gps jammer i pieniądze są niszczone? Chyba nie bardzo.

  18. a jak sygnał gps zniknie to pojemniki z farbą też barwią kasę?

  19. “Henryk chyba niezbyt uważnie słuchał bankowych szkoleń z bezpieczeństwa, ponieważ jego hasłem był następujący ciąg znaków:

    MojeTajne&DlugieHasloD0Macbooka!”

    To, albo jest czytelnikiem XKCD.

  20. A mnie zastanowilo jak 9 mln – 3 mln = 5 mln? ;)

  21. zaraz zaraz, jak to “przedostatni” wpis? WINCYJ!

    • Spoiler: W ostatnim wpisie łapią Janusza.

    • @SuperTux, nie złapią :P … budzi go mama, że pora wstawać do szkoły ;)

    • W ostatnim odcinku okazuje się że Janusz to ksywka w sieci dla pewnego gościa imieniem Piotr, który postanawia po całych tych przygodach założyć firmę zajmującą się szkoleniami i bezpieczeństwem :D

  22. Dlaczego pani Grażynka (sortownia) wpisywała nazwiska na klawiaturze? Dostała je mailem i drukowała dla kasjerek, co najwyżej Ctr+c, Ctr+v.

    • Też mnie to zastanowiło.

    • Miałem kiedyś u siebie w biurze sekretarkę (rocznik ’84), która, poproszona o zrobienie mi prostego zestawienia w Excelu, robiła to w następujący sposób:

      For(i=0;i<wchuj;i++){
      1. Przepisywała dane do osobnych kolumn
      2. Liczyła wynik na tradycyjnym kalkulatorze(!) Czasem była to kombinacja kilku działań (mnożenie, dodawanie ,czasem z nawiasami)
      3. Przepisywała wynik z kalkulatora ręcznie do kolumny z wynikiem
      }
      4. Drukowała raport

      Zrozumiałem wtedy dlaczego proste podsumowanie zajmuje jej czasem pół dnia :D.
      Nigdy nie należy nie doceniać ignoracji "Pań Grażynek" ;).

  23. Cycki, pościgi i intryga szpiegowska. Zabrakło wybuchów i pojedynków ale i tak bardzo efektowny scenariusz.

  24. Dużo przesady.Tym razem historia mało realistyczna.

    Już wyjaśnione dlaczego.Wbrew pozorom podmiana laptopa jest praktycznie nieosiągalna w tłumie i diabelnie ryzykowna.Atak w pomieszczeniu ze strefami bezpieczeństwa a la “kanapex” pewnie niemożliwy.Atak CANem na ciężarówkę z pieniędzmi jeszcze trudniejszy (naprawdę żeby coś takiego znaleźć i wykorzystać akurat pod dane urządzenie to trzeba być wybitnym i mieć sporo szczęścia) tak samo jak wypożyczenie podobnie wyglądającego wozu.Nie mówiąc o procedurach ochrony.

    A “konwojent” ostatnio wpadł przez numery gotówki,bo jeden z “mózgów” operacji wysłał z trefną gotówką rodzinę do banku.

    Przeprać przez bitcoiny kradzioną gotówkę ? To przepis na podobną wpadkę.
    Fizyczną gotówkę w pierwszym etapie musi przeprać fizycznie (nie w pralce,tylko w firmie/firmach)

    Zresztą nie prościej dla Janusza by było wziąć hilti,popracować i wejść do skarbca albo ukraść bankomat i go rozbebeszyć ?

    • Są rzeczy o których nie śniłeś. Pieniądze nie wiozą ciężarówkami tylko busami lub nawet vanami albo i mniejszymi z logo firmy, która odbiera kasę. To wszystko. I nie wiozą je przez cały kraj tylko do najbliższego punktu zrzutu. Odwracając kota ogonem, jeżeli przychodzi do Ciebie kurier z firmy xxx, ubrany w odzież firmy xxx, samochód w barwach firmy xxx, jest miły i uśmiechnięty, ma identyfikator, jakiś czytnik/skaner … to sprawdzasz kim tak na prawdę jest ten osobnik? Nie! Człowiek jest najsłabszym ogniwem.

  25. Te historie coraz bardziej przypominają kiepskie, aczkolwiek kasowe produkcje z Hollywoodu. Na początku było OK, teraz to przesada. Będzie czepianie:

    – pistolet na rzutki? Pierwszy raz słyszę, przynajmniej poza sklepem z zabawkami albo pokojem dziecięcym.
    – kamerka w czujniku – OK.
    – dyrektor paranoik – OK. Nie raz, nie dwa widziałem chociażby pozaklejane kamery w laptopach.
    – podmiana laptopa – to już totalna fikcja rodem z Hollywoodu. Podmiana sprzętu wielkości dużego zeszytu właścicielowi stojącemu niecały metr obok. I to wszystko 2 razy, w odstępie kilku minut… Na miejscu p. Henryka, gdyby przewrócił się stół, jako pierwszy łapałbym drogi laptop (w końcu “ejpla”) zamiast firmowych gadżetów, i tak spisanych na straty. Prościej, skuteczniej i bardziej realistycznie byłoby poczekać, aż np. pójdzie siusiu.
    – dane firmowe na prywatnym koncie – OK, standard. Firmowe procedury “bezpieczeństwa” tylko do tego zachęcają. Jak wiadomo, “security at the expense of usability, comes at the expense of security”.
    – pan Kanapka w firmie – też standard.
    – podpięcie keyloggera pod stołem – podobnie jak z laptopem, zbyt duży zbieg okoliczności. Owoc musiałby upaść dokładnie pod biurko, a komputer musiałby być tak ustawiony, żeby był do niego swobodny dostęp. Gdyby był umieszczony w biurku na półce zabudowanej z tyłu, to byłby koniec. Ponadto, wyłączenie komputera “przeciętnej pani Grażynce” było raczej zbędne. Raczej nie wpadłaby na to, że pan Kanapka coś podłączył, tylko że po prostu zahaczył o kabel. Mogło jednak być przydatne do przechwycenia hasła do komputera.
    – zhackowanie furgonetki – raczej możliwe, szczególnie, że obecne auta są coraz bardziej skomputeryzowane (i przez to narażone na takie ataki)
    – jammer – mało prawdopodobne, żeby mały jammer miał zasięg na tyle duży, żeby zmusić ochroniarzy do długich spacerów w poszukiwaniu zasięgu sieci.
    – własny bankowóz – nie jest sprecyzowane, czy Janusz go kupił, czy pożyczył, ale jeżeli kupił (jak laptop), to cała akcja przestaje być rentowna. Taka furgonetka to nie byle VW Transporter i musi swoje kosztować. Nawet przy tak dużej sumie do zgarnięcia, uwzględniając koszty wozu (i reszty sprzętu) i prawdopodobieństwa potknięcia właściwie na każdym kroku, wartość oczekiwana akcji, wg mnie, będzie ujemna.

    • Bawi mnie, takie wytykanie nieścisłości, podczas gdy Niebezpiecznik zaznaczył, że historie Janusza są zmyślone, chociaż opierają się na faktach, a dodatkowo kilka z tych faktów podlinkował. Np. opis wycieku danych bankowych przez prywany serwer pracownika, kradziez srodkow dokladnie z sortowni tylko na legitymacje, itp. Jednym słowem: http://bit.ly/2aqy2am

      Ale może to dobrze, że czytelnicy nie dowierzają (“zbyt duży zbieg okoliczności” — lol!). Moim zdaniem, tym większy atut tego cyklu. Nawet tym co myśla, że wszystko juz widzieli i wszystkie rozumy pozjadali, wylało się wiadro zimnej wody na głowę :]

    • Co do ostatniego myślnika, odpowiedź jest w pierwszych zdaniach historyjki. Janusz wypożyczył vana na “kolekcjonerskie” prawo jazdy :-P – a nawet nalepił logo ochrony na karoserię :-) Inna sprawa, jak upodobnił samochód do bankowozu…

    • “Jak tylko skończysz, idź obkleić vana, zaparkowałem w kurniku”

    • @Maciek:
      Owszem, cała historia jest oparta na prawdziwych wydarzeniach, ale jako całość praktycznie nie ma szans, żeby się wydarzyła.
      Zresztą, po to są komentarze, żeby każdy mógł skomentować dany materiał i np. zgłosić swoje wątpliwości.
      A maść zaoferuj żonie. Albo matce.

      @Malgond:
      Racja, przez retrospekcję umknął mi tamten fragment.
      Pytanie tylko, czy w ogóle można wypożyczyć bankowóz? Jeżeli w ogóle, to wypożyczenie przez osobę prywatną na pewno wzbudzi niemałe wątpliwości.
      O trudnościach i kosztach tuningu zwykłego wozu do bankowego nie wspomnę.

    • @Malgond
      “Janusz wypożyczył vana na “kolekcjonerskie” prawo jazdy :-P – a nawet nalepił logo ochrony na karoserię :-) Inna sprawa, jak upodobnił samochód do bankowozu…”

      Dokładnie to miałem napisać – bankowóz to nie zwykły oklejny van – ma opancerzenie, kuloodporne szyby, osłonę silnika, dzwi otwierane od środka z wizjerami, itd, itp.

      Taki scenariusz mógł się wydarzyć na początku lat 90-tych … może.

      Nie zmienia to faktu, że całość czyta się dobrze a niektóre szczegóły są po prostu świetne. Szkoda, że to przedostatni odcinek :-(

    • @C.Bolek, tylko większości z tych rzeczy “na oko” nie zobaczysz, tylko jak byś dokładnie vana sprawdził. Jedyne co na oko zobaczysz to logo firmy, a o to Janusz zadbał. Reszta – opancerzenie, itp. to rzeczy wewnętrzne pod karoserią a szyby kuloodporne z daleka wyglądają jak zwykłe.

    • konsalnet potrafi jeździć zwykłymi seryjnymi skodami fabia więc wiesz to wcale nie musiał być bankowóz, ale są ludzie którzy nie odróżniają BMW 3 od 7, bo nie zwracają uwagi na szczegóły

  26. szkoda, ze konczycie ten cykl – jest swietny

  27. Może będzie jakaś kontynuacja ;)

  28. Dobrze wiedzieć takie rzeczy….
    I dobrze, że potrzebuję kasy…..

  29. Ja się pytam – skąd Janusz miał maila Henryka do Dropboxa? :)

  30. Henryk chyba niezbyt uważnie słuchał bankowych szkoleń z bezpieczeństwa, ponieważ jego hasłem był następujący ciąg znaków:

    MojeTajne&DlugieHasloD0Macbooka!

    Dlaczego to hasło jest złe? Dla mnie jest ok.

    • Bo chodzi niby o to, że na jego podstawie Janusz mógł “odgadnąć” hasło do maila (czy też innych usług), wiedząc jakiego schematu używa Henryk.

      Ale swoją drogą-dołączam się do pytania. A w zasadzie sformułuję je inaczej: JAKIE hasło powinien mieć Henryk, aby waszym zdaniem było ono OK?
      Zakładając, że pewniE jest zobligowany do tego, aby miało przynajmniej 15 (24?) znaków, zawierało duże i małe litery, cyfry, znaki specjalne i było do tego było zmieniane co miesiąc.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: