20:41
7/3/2017

Na WikiLeaks pojawiła się właśnie gigantyczna publikacja o kryptonimie Vault7 zawierająca szczegóły exploitów (także 0dayów) i złośliwego oprogramowania używanego przez CIA, masę technicznych prezentacji i mniej ważnej dokumentacji oraz innych informacji wykorzystywanych przez CIA do przejmowania kontroli nad komputerami na całym świecie. To, że CIA “hackuje” to żadna nowość, ale dzięki temu “wyciekowi” mamy niepowtarzalną szansę zobaczyć od kuchni, jak amerykańscy szpiedzy włamują się na urządzenia swoich “ofiar” i jak zarządzają swoim arsenałem “cyberbroni”.

CIA zna niezałatane dziury w iOS, Androidzie i Windowsie

Dzisiejsza publikacja (tzw. “Year Zero”) ma być jedną z wielu, a już teraz jest większa od archiwum, jakie z NSA wyniósł Snowden. WikiLeaks ujawniło 8761 dokumentów, które mają pochodzić z odizolowanej, “superbezpiecznej” sieci jednostki Cyber Intelligence działającej w ramach CIA. Poza świetnymi pod kątem technicznym poradnikami (por. wymagania kryptograficzne, jak ominąć aktywację Windows 8) wśród opublikowanych dokumentów są też zupełnie niesensacyjne materiały, np. opis instalacji Wiresharka na Ubuntu…

Perełki to oczywiście spisy i opisy wszelkiej maści exploitów (także 0dayów) na najpopularniejsze systemy operacyjne: iOS, Android i Windows.

W przypadku Androida, nawet jeśli exploity zostałyby teraz ujawnione, nie przydadzą się za bardzo, bo dotyczą starej wersji systemu 4.x. No warto pamiętać, że CIA (jak i inne agencje) trzymają rękę na pulsie i dziś zapewne szpiedzy dysponują exploitami na aktualne wersje systemu.

WikiLeaks nie publikuje jednak kodu źródłowych ani binarek exploitów, a jedynie ich opisy. Organizacja zapowiada, że zanim udostępni same exploity, musi wypracować “strategie działania” zarówno na poziomie technicznym jak i politycznym, aby ujawnienie “cyberbroni” wykorzystywanej przez CIA było bezpieczne. W ujawnionych dokumentach nie znajdziemy też szczegółów (tj. adresów IP) serwerów CIA, które są obecnie wykorzystywane do prowadzenia operacji na świecie — WikiLeaks je posiada, ale postanowiło ich nie ujawniać.

WikiLeaks ujawnia jednak, że jedną z baz hackerów jest amerykański konsulat we Frankfurcie. Oto treść jednej z instrukcji dla hackerów, którzy się tam udają:

Aby przejrzeć wszystkie dokumenty należy pobrać 530MB zaszyfrowany plik, do którego hasłem jest:
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

Przyjrzyjmy się zatem, co jest w środku paczki.

CIA *NIE* złamało komunikatorów Signal i WhatsUp

Zanim zagłębimy się w analizę opublikowanych materiałów, już na samym wstępie zdementujmy to, co po niezbyt precyzyjnym twitnięciu WikiLeaks rozdmuchują mainstreamowe media, wprowadzając zbędną panikę.

Otóż CIA nie złamało szyfrowania komunikatorów Singnal i WhatsUp. CIA ma jednak, za pomocą exploitów na niezałatane dziury, możliwość włamania się na telefon czy komputer na którym te komunikatory są instalowane. A to jest większy problem niż podsłuchiwanie jednego czy drugiego komunikatora. Bo jeśli ktoś kontroluje dane urządzenie (jego system operacyjny), to widzi wszystko, co się na tym urządzeniu dzieje. Nie tylko to, co ktoś wprowadza w “bezpieczny komunikator” oraz to, co ktoś otrzymuje w wiadomościach od swojego rozmówcy.

Jak to mawiają, jeśli ktoś ma fizyczny dostęp do twojego urządzenia, to nie jest to już twoje urządzenie.

CIA podsłuchuje nas przez telewizory Samsunga

Jeden z programów o kryptonimie Weeping Angel ma możliwość “zmiany” telewizorów Samsunga w mikrofony, wprowadzając je w fałszywy tryb wyłączenia (“off mode”). Atak modyfikuje nawet diody telewizora tak, aby jego właściciel nie zorientował się, że TV wciąż jest włączony.

Co ciekawe, za projektem stoi nie tylko CIA, ale również MI5, czyli Brytyjczycy. To oni podzielili się częścią kodu (choć nie całością), który nadużywa moduł SmartHub w telewizorach Samsunga do wykradania danych.

Tu jednak was uspokoimy, bo aby zhakować czyjś telewizor Samsunga, szpieg musi mieć do niego fizyczny dostęp, a następnie musi zresetować go do ustawień fabrycznych i przez podpięty USB wgrać “specjalny” firmware.

Warto jednak przypomnieć, że NSA taki fizyczny dostęp zdobywa przechwytując paczki z elektroniką wędrujące do firm, które są celem operacji. Być może CIA także ucieka się do takich technik i exploity na telewizory wgrywa w sortowni firmy kurierskiej. Pranoikom polecamy więc zakupy telewizorów zdejmowanych z półek w supermarketach. Ale nie tych w Kabulu ;)

Telewizor z lewym firmware jest wzbogacany o fałszywe CA, które ułatwia szpiegom ataki MITM. Dodatkowo, exploit nadpisuje plik /etc/hosts aby zablokować usługę auto-update Samsunga.

Zainfekowany telewizor przekazuje szpiegom następujące informacje:

  • Historię przeglądarki (naprawdę ktoś korzysta z przeglądarek w TV?)
  • Hasła do sieci Wi-Fi (dlatego TV podpinamy do osobnego SSID i wpuszczamy do osobnego vlana)
  • Zebrany przez mikrofon dźwięk (exploit dodaję obsługę NTP, aby pliki audio były odpowiednio znakowane czasem)

Dokumenty pokazują także feature requesty dla tego projektu. Szpiedzy chcieliby mieć możliwość zgrywania nie tylko dźwięku, ale również video… To chyba oznacza, że jeszcze tego nie potrafią. A przynajmniej nie potrafili, w chwili kradzieży dokumentów.

Przed Smart TV różnych producentów ostrzegaliśmy od dawna. Telewizory Samsunga miały sporo błędów, takie które pozwalały kogoś podglądać przez kamerkę, podsłuchiwać przez mikrofon i wykradać twoje dane.

CIA analizuje publiczne ataki i kradnie ich kod

Co było do przewidzenia, CIA bacznie przygląda się złośliwemu oprogramowaniu tworzonemu przez przestępców. W ujawnionych dokumentach znajdwują się wzmianki trojanów takich jak DarkComet, czy całego archiwum exploitów wykradzionych firmie Hacking Team — CIA przygotowało bardzo obszerny opis jak poruszać się po danych, które wykradziono Hacking Teamowi i które były sprzedawane różnym rządowym agencjom, w tym polskiemu CBA.

In August of 2015, we performed an initial review of a few selected repositories that were obtained from GitHub. These specific repositories contained source code which was focused on the implementation of implants for the Windows platform. This source code demonstrated a variety of capabilities (e.g., audio capture). “Capability” maps were created which mapped a certain capability (e.g., browser credential stealing) to individual source files found in the repositories. The maps created in August of 2015 are located on DevLan at (…)

Szpiedzy dyskutowali na temat przydatności użytych w cudzym złośliwym oprogramowaniu technik i te, które nie miały poważnych ograniczeń wbudowywali w swoje zabawki. KradzieżInspiracja kodem innego programisty, to naturalna rzecz. To także pokazuje, dlaczego atrybucja niektórych ataków może być ciężka… CIA zresztą ma specjalne wytyczne odnośnie tego jak pisać swój malware, aby ślady po odkryciu nie prowadziły do USA (lub jak pisać, aby sugerować, że autorem jest ten czy inny kraj):

CIA zbiera (wykrada?) też informacje od znanych w środowisku specjalistów ds. bezpieczeństwa. W dumpie udostępnionym przez WikiLeaks znajdują się slajdy ze szkolenia najbardziej znanego hackera iOS:

Prawna pułapka exploitów CIA

Jak zauważa WikiLeaks, aby działać zgodnie z prawem, CIA nie może obejmować swoich zabawek klauzulą tajności (inaczej oficerowie wywiadu narażaliby się na odpowiedzialność karną po umieszczeniu ściśle tajnego trojana w obcej sieci). Dodatkowo, CIA nie może objąć swoich exploitów prawem autorskim, co oznacza, że każdy kto pozyska ich kod, może z nich dowolnie i bez obaw korzystać:

Co jeszcze znajduje się w arsenale CIA?

Oto kilka nazw programów wraz z ich krótkimi opisami:

  • BaldEagle – exploit eskalujący uprawnienia do roota poprzez demona Hardware Abstraction Layer (HAL) działający na Linux i PC-BSD.
  • UMBRAGE – projekt biblioteki z tachnikami ataku zapożyczonymi z publicznie dostępnego złośliwego oprogramowania.
  • HammerDrill – narzędzie do zbierania danych z CD/DVD
  • Sparrowhawk – narzędzi do zbierania informacji na temat naciskanych klawiszy w dowolnym terminalu
  • MaddeningWhispers – narzędzie umożliwiające zdalny dostęp do urządzeń Vanguard.
  • Bee Sting – Proxy z wstrzykiwaniem iFrame’ów
  • Fight Club – narzędzie do szyfrowania
  • RainMaker – narzędzie do zbierania danych.

CIA handluje exploitami z innymi

Z dokumentów wynika także, że część exploitów jest współdzielona z innymi agencjami. Przykładowo, Earth/Eve został nabyty przez NSA, które podzieliło się nim z CIA i Brytyjczykami. W przypadku innych exploitów pada też nazwa FBI.

Jak zauważa Snowden, CIA jest w pełni świadome pewnych błędów w oprogramowaniu tworzonym przez amerykańskie firmy (np. Apple) i nie dąży do ich łatania. Można domyślić się dlaczego… Problem związany ze świadomym “chomikowaniem” dziur w oprogramowaniu pojawia się jednak wtedy, kiedy ktoś opis dziur CIA wykradnie i znane agencji tricki wykorzysta przeciw obywatelom USA, których agencja miała chronić…

CIA obawiało się zhackowania…

Jeden z dokumentów ujawnionych przez WikiLeaks to case-study ataku na Equation Group, czyli zespół hackerów z NSA, w wyniku którego narzędzia wykorzystywane przez tę agencję ujrzały światło dzienne. Szpiedzy zastanawiaja się co zrobić, aby ich nie spotkał taki sam los. Jednym z wniosków, jakie wyciąga CIA jest ograniczenie reuse kodu exploitów i autorskiej kryptografii…

Skąd pochodzą dane i czy są prawdziwe?

Wedle Snowdena, dokumenty wyglądają na prawdziwe, ponieważ zawierają zwroty (nazwy budynków i i programów) które znane są tylko pracownikom CIA z odpowiednimi dostępami. Bazując na części z dokumentów (opis repozytoriów Hacking Teamu z września 2015), można przypuszczać, że są one stosunkowo świeże.

WikiLeaks twierdzi, że przynajmniej część danych dostało od “insidera”. Reszta ma pochodzić od “hakerów” a przynajmniej część z narzędzi miało być dostępnych w internecie dla “pewnych środowisk” jeszcze przed publikacją. Udostępnione dokumenty rzeczywiście wyglądają, jakby pochodziły z wewnętrznego wiki CIA lub wprost z dysków komputerów pracowników agencji. Tu jednak warto zachować ostrożność. Przypomnijmy zachowanie Rosjan, którzy rok temu podszywali się pod Prawy Sektor i na Twitterze opublikowali fragmenty wykradzionych z polskiego MON dokumentów, ale lekko je zmodyfikowali. Prawdziwość dokumentów (danych osobowych) potwierdzała, że Rosjanie zhackowali MON, ale celowo zmienione nagłówki z niepoważnego ataku miały zrobić “poważny problem” i służyć celom propagandowym. Wśród opublikowanych przez WikiLeaks dokumentów także mogą znaleźć się, pośród prawd, półprawdy i całkowite bzdury.

Opublikowanie pierwszej części archiwum CIA zawierającego wewnętrzne, pilnie strzeżone exploity i dokumentacje, to kolejny z ciosów zadanych amerykańskim agencjom szpiegowskim. Pierwszy padł rok temu, kiedy zabawki z jakich od 14 lat korzystało NSA ujawnił Kaspersky. Drugi cios padł pół roku temu — tajemnicza grupa Shadow Brokers wystawiła na sprzedaż exploity wykradzione NSA, ujawniając cześć z nich.

Niezależnie od tego, czy dane zostały przez kogoś wyniesione, czy wykradzione na skutek ataku komputerowego, dla CIA jest to olbrzymia wpadka. Ciekawe, czy agencje wywiadowcze innych państw bardziej cieszą się z “wglądu” w warsztat CIA, czy zazdroszczą CIA liczby exploitów i skali operacji, jakie ujawniły opublikowane przez WikiLeaks dokumenty? A skala wygląda tak:

Struktura zespołów zajmujących się operacjami IT w CIA

Struktura zespołów zajmujących się operacjami IT w CIA

Teraz, przeciwwagą do tej skali są tysiące internautów, którzy rozpoczęli analizę opublikowanych przez WikiLeaks dokumentów na własną rękę i już chwalą się pierwszymi wynikami, takimi jak namierzenie developera aplikacji na Andoida, którego aplikacja Apollo dostępna w sklepie Google Play, wedle opisów w archiwum CIA, uruchamia kod do zbierania informacji z okolicznych dla zaatakowanego telefonu sieci Wi-Fi. Internauci znaleźli kilka humorystycznych nazw nanarzędzi oraz Root CA CIA z AD, jeszcze ważny…

Ale chyba najstraszniejszym wyciekiem jest ujawnienie emoji i emotikon używanych przez CIA (niektóre są naprawdę niezłe):

Mam elektronikę — co robić, jak żyć?

Nie mamy dobrej rady. Jak widać, wszystko da się zhackować. Dziury w oprogramowaniu pojawiają się i będą pojawiać. Ryzyko ataku najlepiej zminimalizować korzystając z jak najbardziej aktualnego oprogramowania i nowoczesnego sprzętu. Brutalna prawda jest jednak taka, że jeśli jesteś na celowniku jakiejś agencji wywiadu, to zostaniesz zhackowany. Prędzej czy później. Tym czy innym sposobem.

Taka rola szpiegów, żeby szpiegować…

Fakt korzystania przez CIA z exploitów nie powinien nikogo dziwić. Warto też zauważyć, że część z ataków wymaga fizycznego dostępu. Coś co nie byłoby akceptowalne dla NSA (ta agencja “hakuje” zdalnie, przez internet), jest jak najbardziej OK dla CIA. Zadaniem szpiegów jest być w centrum wydarzeń. Oni często mają dostęp fizyczny do swoich celów; śledzą, podkładają podsłuchy, manipulują przy samochodach, czy też pożyczają na chwilę telefon, kiedy cel wychodzi z hotelowego pokoju na hotelowy basen. Czasem oficerowie wywiadu doskonale znają swoje ofiary — i korzystają z narzędzia do infekowania ich komputerów, kiedy ofiara patrzy na ręce. Schemat ataku wygląda tak, że szpieg na dysku USB przynosi film lub zdjęcia do obejrzenia, a kiedy film jest oglądany, odpowiednio zmodyfikowana wersja VLC lub IrfanView służąca do wyświetlenia materiału w tle wykrada z komputera ofiary dane na ten sam dysk USB. Po seansie, szpieg zabiera swój dysk i dziękuje za kolację.

Na marginesie, jak ujawniają dokumenty, inwigilowani byli też podwójni agenci i osobowe źródła informacji. Niektórzy z informatorów CIA byli tak często atakowani, że część z exploitów miało odpowiednie checkboxy, aby domyślnie dodać te osoby do “zakresu” działania…

Wyciek pięknie ujęli twórcy Singala:

Wszechobecne szyfrowanie “end to end” zmusza służby do odejścia od powszechnej, niewykrywalnej inwigilacji poprzez monitorowanie ruchu do bardziej ryzykownych i drogich, ukierunkowanych ataków.

Podsumowując. Tak, wyciekły ważne i mniej ważne dane. Nie, ma tam czegoś, co zdziwiłoby kogokolwiek z tzw. “branży”. Ważne pytanie, to dlaczego WikiLeaks publikuje te dokumenty właśnie teraz? Rozmiar archiwum sugeruje, że organizacja miała do tych danych dostęp do co najmniej kilku tygodni.

PS. Wśród wykradzionych CIA materiałów jest klucz licencyjny edytora Sublime. Jeśli chcieliście kodować jak szpieg, to teraz możecie mieć licencje na takie kodowanie ;)

Aktualizacja 8.03.2017
Do tekstu w wielu miejscach dopisaliśmy linki do powiązanych materiałów, i stworzyliśmy 2 dodatkowe akapity oraz uzupełniliśmy tekst zdjęciami. Zmieniło się tyle, że najlepiej przeczytajcie całość jeszcze raz :)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

63 komentarzy

Dodaj komentarz
  1. strach mieć cokolwiek od samsunga jeszcze lodówkę rozmrożą i pralkę przegrzeją

    • otwierasz lodówkę a tu agent CIA wyskakuje

    • kup ajfona czuj sie bezpieczny

    • Pralki już wybuchały, teraz czas na lodówki, piekarniki…

  2. To juz wiem co mi tak pamięć zżera

  3. Zastanawiam się na ile kontrolowane są te “wycieki”. Może się mylę, ale wyobraźcie sobie, że np. CIA chciałoby zidentyfikować agentów mniej zasobnych państw, którzy mają mniej ambitne zespoły badawcze, ale równie wielki jak CIA apetyt na wiedzę. Materiały wikileaks pojawiają się na stronie – wystarczy uważnie monitorować i filtrować ruch. Większość to niegroźni ciekawscy, ale będą również perełki. Może zaawansowane technicznie dokumenty pobierze niewinny pan Heniu czy Jasiu, który sprząta po godzinach biura jakiejś agendy rządowej? I wygląda na niegroźnego emeryta? A może pobrany soft w trakcie niewinnych testów sam zamelduje się z odpowiednimi informacjami do CIA i dołoży to i owo do komputerów bardziej zaawansowanych użytkowników? Może to nonsens, ale jakoś dziwi mnie nieporadność CIA w walce z wikileaks ;)

    • tak, to nonsens

    • …a to byli Reptilianie

    • prędzej Replikatory ;p

  4. “Jak to mawiają, jeśli ktoś zainstaluje złośliwe oprogramowanie na twoim urządzeniu (czyt. przejmie kontrolę), to nie jest to już twoje urządzenie.” – NIKT tak nie mówi.
    Mówi się natomiast: “Jak haker dotknie się do twojego urządzenia, to nie jest to już twoje urządzenie.”

    • Teraz już się tak mówi

  5. Zastanawiają mnie te wycieki… jakoś nie chce mi się wierzyć, żeby taka agencja dała tak sobie w kaszę dmuchać… My się tu teraz podniecamy tym, co “ma CIA”, a mało kto zastanawia się, jakie “bonusy” trafiają masowo do Europy razem z elektroniką (głównie smartfonami) z Chin… Chyba nikt z was nie ma złudzeń, że te niskie ceny i często darmowa wysyłka, mają swoją cenę…
    (coś mi zjadło ostatni komentarz)

    • Temat elektroniki z Chin z darmowymi dodatkami dość często pojawia się na tapecie, więc to już żadna teoria spiskowa.

    • buhahaha

      chinczycy mają fizyczny dostęp do 99,99999% elektroniki bo tam jest produkowana.

    • Nie wiem co tu jest śmiesznego. Wyobraź sobie w takim razie co w tej elektronice musi siedzieć… :P
      Po co się bawić, jak CIA, w jakieś “szpiegowanie”, łamanie dostępu… sprzedaj ludziom “tanie” (albo odpowiednio dotowane), smartfony z “bonusami” na pokładzie… sami je wszędzie wniosą… :P

    • Ale to samo można powiedzieć o jedzeniu z zagranicy…

  6. “BaldEagle – exploit eskalujący uprawnienia do roota poprzez demona Hardware Abstraction Layer (HAL) działający na Linux i PC-BSD.”

    Na pewno nie aktualnego Linuxa, co najwyżej niektóre systemy BSD.

    HAL z Linuxa wyleciał wieki temu, wyparły do całkowicie UDEV i UDISK.

    Teraz exploity na Linuxa muszą wejść do systemu przez dziury w SystemD albo Xorga, ale Xorg też już idzie do betonowego sarkofagu, żaden kompozytor obrazu używający protokołu wayland już nie będzie pracował z uprawnieniami roota, tylko działał w przestrzeni użytkownika, podobnie jak dźwięk przez Alsę.
    Dlatego ciężka kasa z NSA/Red_Hata idzie na to, żeby SystemD połknął całą przestrzeń roota, czyli PAM, Consolekit, Policykit, Udeva, Sysloga, DBUSa, INETD i Cgroup.
    Przy okazji robi się taki gigantyczny kolos, że kod SystemD też się niedługo wymknie spod kontroli, i jeden Bóg będzie widział, co w tym kodzie siedzi, podobnie jak obecnie w Xorgu.

    Dlatego jeśli w tych exploitach nie ma nic na SystemD, to znaczy, że ta baza exploitów ma co najmniej 5 lat.

    Pozdro

    • Ta “baza exploitów” to raczej taki “bazar exploitów” który można było zaciągnąć z byle wareza 10 lat temu. Obstawiam, że autorskich 0dayów tam może z 1% będzie.

    • Zwroc tylko uwage na to jak wiele urzadzen dziala na starych linuxach (rejestratory video, kamery, kontrolery dostepu, posy…)

  7. Co prawda przeanalizowałem ten wyciek pobieżnie, ale niestety z tego co wrzucone na wl nie wygląda to na prawdziwe. Nie ma tu niczego, z wyjątkiem nazw, co nie byłoby już znane. W dodatku cześć dokumentów wygląda jak dla idiotow, a nie dla itsec. Przykładem niech będę doc dla apele. Po zniknięcie ja mam wrażenie, że wszystko na wl to ściema i ta publikacja to potwierdza.

  8. Pucket Putin Server :) dowcipnisie :)
    https://wikileaks.org/ciav7p1/cms/page_13763491.html#efmBJBBJMBJ9BKIBNbBNmBN1BOBBP8BQHBQaBQmBR7BSGBSYBSk

  9. “Brutalna prawda jest jednak taka, że jeśli jesteś na celowniku jakiejś agencji wywiadu, to zostaniesz zhackowany. Prędzej czy później. Tym czy innym sposobem.”

    Nie zgodzę się. Da się zabezpieczyć nawet przed wywiadem, tyle że kosztem utraty funkcjonalności. A przede wszystkim kosztem całkowitej rezygnacji z “tych” aktywności przez technologie mobilne.

    Jak? Po kolei:

    1. Bezpieczna siedziba: zamknięte pomieszczenie, zabezpieczone antywłamaniowo drzwi i okna, kilka własnych systemów (w tym własnej roboty) sygnalizujących “spalenie” lokalu. Pożądane “niespodzianki” dla gości robiące krzywdę fizyczną (np. różne zamaskowane kolce, pozostawiam to inwencji czytelników) – szpieg i tak nie zgłosi się na policję.

    2. W niej *całkowicie odrębna infrastruktura IT* do “tych” działań. Począwszy od routera TOR postawionego na zwykłym komputerze z np. Debianem. Wszystko fizyczne, żadnej wirtualizacji. W miarę możliwości wszystko kupowane z wystaw sklepowych, za gotówkę, bez żadnych kart lojalnościowych.

    3. Na niej sprawdzone oprogramowanie, skonfigurowane w trybie możliwie paranoidalnym. Oczywiście zaszyfrowane wszystkie dyski i inne nośniki. Żadne nośniki nie wychodzą poza bezpieczny lokal. No i oczywiście żadnej pracy na kontach administracyjnych.

    4. Instalacja zasilająca w lokalu wyposażona w killswitche, połączone elektrycznie i fizycznie z pułapkami antywłamaniowymi. Cokolwiek się stanie – cała infrastruktura powinna zostać wyłączona na zawsze (po jednym incydencie całość idzie na sprzedaż),

    5. Najważniejsze: myślenie co się robi. Myślenie nad każdym krokiem.

    To tak w dużym skrócie. Jak ktoś chce jeszcze trochę szczegółów, to napisałem kiedyś artykuł “Jak skutecznie obronić swój komputer” – wyskakuje jako pierwszy w Google.

    • Do zasilania można też dołożyć konwerter AC-DC-AC. Uchronimy się przez phreakingiem van Ecka. Zakładam, że “te” działania pozwolą nam pokryć rachunek za prąd.

    • Ad 4 – lepiej zaminować wszystkie pamięci termitem. Jeden incydent – i wszystko idzie z dymem.

    • Termit jest nielegalny i trudno dostępny. To co opisuję, jest całkowicie legalne – no, te kolce są trochę dyskusyjne, ale można je zrobić z normalnych gwoździ, za pomocą wiertarki i kamienia szlifierskiego za 10 zł z Castoramy. Potem można je jeszcze “wzmocnić” substancjami dostępnymi w każdej kuchni, ale to już nie podpowiadam, żeby nie było że ja do czegokolwiek namawiam :)

    • Panie Tomaszu, czasu jak widzę ostatnio nieco przybyło, może by jednak skrobnąć coś na fajne.it – wszak zapowiedzi tematów na kolejne teksty były bardzo ambitne i zarazem intrygujące :-)

    • Tomasz a oglądałeś Tożsamość Bourne’a, ewentualnie bardziej brutalne Kroniki Ridicka ?
      Nadal jesteś tak pewny że możesz nas ochronić ?
      Jeśli serio możesz coś zrobić dla mojej firmy w kwestii bezpieczeństwa to proszę o kontakt
      502103412
      Byliśmy już dwukrotnie ofiarami tak zwanego ramsomware i nic nie pomogło nawet instrukcje od dostawców internetu.
      To co mówisz wydaje się mieć sens bez zbędnego patetyzmu

    • Kwinto, kto to jest ….?

    • Termit trudno dostępny? Siedmiolatek potrafi zmieszać pył aluminiowy i tlenek żelaza III (tzw. rdzę) w odpowiednich proporcjach. Co do legalności – nie zgłębiałem tematu. Również legalności “tych” działań. ;)

    • ” Da się zabezpieczyć nawet przed wywiadem, tyle że kosztem utraty funkcjonalności. A przede wszystkim kosztem całkowitej rezygnacji z “tych” aktywności przez technologie mobilne.”

      Prędzej kosztem tego, co ma się w portfelu/na koncie bankowym. Nikt ze zwykłych ludzi nie będzie się bawić w wymianie całego sprzętu po incydencie (już nie mówiąc o zmianie lokacji) z punktu 4go. Tym bardziej że “sprzedanie całości” również może pozostawić po sobie ślad. I wtedy d*** zbita.

    • Jak to mawiała moja żona, zwykłemu człowiekowi to w zupełności wystarcza jeden komputer do pracy i do grania.

      A od siebie dodam, aby już całkiem nie było wątpliwości, że te porady (jak i w ogóle bycie przedmiotem zainteresowania służb specjalnych) *generalnie* nie dotyczą tzw. zwykłych ludzi :)

    • “Siedmiolatek potrafi zmieszać pył aluminiowy i tlenek żelaza III (tzw. rdzę) w odpowiednich proporcjach.”

      Nitroglicerynę też się da zrobić domowymi sposobami, mieszając łatwo dostępne składniki w odpowiednich proporcjach i kolejności, oraz podgrzewając do odpowiednich temperatur. Podobnie napalm, proch strzelniczy i mnóstwo innych substancji. Rzecz w tym, że to niebezpieczne, a ryzykuje się własnym zdrowiem – jak pokazuje statystyka, najczęściej urwaniem palców lub całych dłoni. I o ile się orientuję, w Polsce żyją co najmniej dziesiątki osób, które mogą to potwierdzić na własnym przykładzie.

      Więc jednak będę obstawał przy tym, że termit jest trudno dostępny (jak ktoś chce podejmować ryzyka osobiście).

    • Jaaasne, po zalozeniu tego wszystkiego do drzwi puka policja, bo bylo tu zgloszenie, ze z tych komputerow rozpowszechniano Drogowke czy inny “hicior”. I wszystko jest zabierane, a tam juz w spokoju instalowane sa zalozmy skanery klawiatury, czy cos innego.

      Mozna wtedy oczywisce powiedziec, no dobra, to palimy stara siedzibe, i zakladamy od zera nowa, ale pieniadze (przynajmniej mi) nie spadaja z nieba.

    • @adam

      Jeśli Waszym powtarzalnym problemem jest ransomware, trzeba przeanalizować, którędy nastąpiły dotychczasowe ataki, znaleźć wspólny mianownik i uszczelnić procedury oraz infrastrukturę w tym kierunku. Po czym pilnować przestrzegania procedur, nawet jeśli nie są całkiem wygodne. Znakomitym pomysłem faktycznie jest poradzić się specjalisty, bo może Wam podpowiedzieć konkretne rozwiązania. Ale parę rzeczy możecie wstępnie przeanalizować sami:
      – kto ma dostępy (w sensie możliwość zalogowania) do kluczowych zasobów
      – jaki sprzęt (np. smartfon) i oprogramowanie (np. synchronizacja z chmurą) loguje się do kluczowych zasobów (wszystkie miejsca, gdzie wpisywaliście hasła)
      – czy po użyciu zasobów to wszystko pozostaje podłączone (np. do chmury), czy się wylogowujecie (wylogowywać się!)
      – jak jest tworzona kopia zapasowa i czy jej nośnik (fizyczny lub chmura) jest odłączany (fizycznie lub wylogowywany) od przestrzeni roboczej (musi być odłączany, inaczej ransomware zaszyfruje także kopie)
      – gdzie przechowujecie hasła do zdalnych zasobów (nie ma być ich w przeglądarce, kliencie ftp, żadnego zapamiętywania w programie ich używającym)
      – czy widzicie rozszerzenia plików w systemie operacyjnym i w poczcie (mają być widoczne)
      – czy program antywirusowy ma włączone opcje typu: ochrona przeglądarki, skanowanie nośników, blokowanie uruchamiania plików wykonywalnych, blokowanie masowych zmian w systemie

      Powodzenia i nie poddawajcie się panice, na pewno da się wzmocnić Waszą ochronę :)

  10. Mam nadzieję, że autor artykułu (który to artykuł z błędami wykorzystują inne poczytne serwisy) wie, że jeden z niezłamanych komunikatorów to WhatsApp (nie WhatsUp).

  11. no i co dalej zło to tylko Putin i Rosja ?

    • Ano Putin. Konkretnie, PocketPutin ;) (czytaj komentarze wyżej żeby zajarzyć).

  12. Kolejna popis rosyjskich hakerów. Ciekawe dlaczego nie wspinacie o nich ani słowem. W końcu chwilowo nie odpowiadają oni jeszcze tylko za gradobicie, trzęsienie ziemi i koklusz!

  13. Heheheh… Zakaz chomikowania dziur. Jeszcze parę takich wycieków i się tego nauczą. Wolność za wszelką cenę.

  14. Dlatego właśnie Putin używa czerwonego telefonu z tarczą Tulipan z 1972.
    Frajerzy.
    :)

  15. standardowo https://pbs.twimg.com/media/B6j7NGOCYAA01dD.jpg

  16. Jeszcze literówki poprawcie proszę i będzie cacy: “Wyciek pięknie ujęli twórcy Singala:”

    • I jeszcze zmieńcie z do na od w zdaniu : ” Rozmiar archiwum sugeruje, że organizacja miała do tych danych dostęp do co najmniej kilku tygodni.” :)

  17. Bardzo dobrze. Popieram takie wycieki w 100 procentach.

    Gdyby te środki, które oni przeznaczają na hakowanie przeznaczać na łatanie dziur, to świat byłby lepszym miejscem, ale oczywiście zamiast budować zaufanie międzynarodowe wolimy się kłócić i wykradać dane.

    Smutny świat smutnych ludzi.

    Pamiętajcie słowa: “To ludzie ludziom zgotowali ten los”.

  18. Zaraz, co robi w tych organizacjach, które współpracują Russia?

    .
    .
    .

  19. “W przypadku Androida, nawet jeśli exploity zostałyby teraz ujawnione, nie przydadzą się za bardzo, bo dotyczą starej wersji systemu 4.x.”

    A moj tablet od Samsunga jest nadal na 4.4…
    …tak samo jak dziesiatki tysiecy innych urzadzen…

  20. Nie mam nic do ukrycia ! Panowie z CIA jeśli chcecie coś z kompa mojego to wam je podam ! Po co niszczyć oprogramowanie ?

    • “Argumentacja, że nie obchodzi cię prawo do prywatności, bo nie masz nic do ukrycia, nie różni się niczym od stwierdzenia, że nie obchodzi cię wolność słowa, bo nie masz nic do powiedzenia.”
      — Edward Snowden

  21. Nawet bozon Higgsa zmienia się wolniej niż tytuł artykułu na niebezpieczniku ;)

  22. A tak mocno straszyliście ruskimi hakerami ! :D Podczas gdy w tym samym czasie agencja mająca wielokrotnie większe środki finansowe a co za tym idzie możliwości techniczne spokojnie sobie grzebała i wykradała informacje z różnych systemów informatycznych na całym świecie, może nawet Niebezpiecznik.pl został DOGŁĘBNIE zinwigilowany a WY nawet o tym nie macie zielonego pojęcia :D
    To właśnie takie agencje jak CIA są prawdziwym zagrożeniem terrorystycznym, pozyskiwanie w sposób NIELEGALNY przez amerykanów informacji wg WAS jest OK, ale jeśli to samo robi inne Państwo np. tak znienawidzona przez wszystkich (w sposób narzucony przez media głównego ścieku) Rosja to jest BEEE :) Powiem krótko: WYZNAJECIE PODWÓJNE STANDARDY ! :)

  23. czyli windows phone najlepszy, bezpieczniejszy, tak bardzo opluwany

    • Windowsa hackować nie muszą, bo jak by co to M$ prześle im wszystko za darmo, po znajomości. Myślisz że po co robili te wszystkie integracje z Windows Live, Cortany i inne pierdoły żeby jakoś wytłumaczyć przesyłanie wszystkiego na serwery M$?

      Najbezpieczniejsze to są stare Nokie, Erricsony, itp. z czasów kiedy jedynym smartphonem był iPhone i (naciągając definicję) Blackberry. Telefony do Nokii 6151.

  24. Temat o 4chanie ma więcej komentarzy niż ten ;D

  25. zauważyłem, że tablety lenovo też są wprowadzane w fałszywy tryb wyłączenia (po wyłączeniu widać ekran włączenia a później udaje wyłączony)

  26. Szanowna Redakcjo, poproszę o temat na temat dzisiejszej aktualizacji windowsów – jest ona gigantyczna :D Ma najpewniej związek z wyciekami w CIA – poproszę o analizę. :)

  27. Pytam z czystej ciekawości. Czy pobieranie dokumentów, które wyciekły z CIA i zostały opublikowane na WikiLeaks może pociągać za sobą jakieś konsekwencje prawne?

  28. […] Szczegółowo zagadnienie w języku polskim zostało opisane przez serwis Niebezpiecznik.pl, z artykułem można zapoznać się pod tym linkiem. […]

  29. […] poniżej krytyki, że w zasadzie — jak przyznaje raport — bez publikacji na WikiLeaks (wyciek o pseudonimie Vault 7) agencja nigdy nie dowiedziałaby się że została okradziona. Ale się dowiedziała. Po roku od […]

  30. Haslo do paczki nie dziala(ma ona 513mb) ewentualnie link podany jest do innej paczki
    SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

    wyskakuje iz haslo jest nieprawidlowe

Odpowiadasz na komentarz Adam

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: