Administrator wirusa "Czerwony październik" wiedział wszystko, po co miał szpiegować polskich dyplomatów?
Maryla, wt., 15/01/2013 - 20:16
Kto zna pracę polskich służb specjalnych i dyplomatycznych po 10 kwietnia 2010 r. ( i przed, od listopada 2007 roku) może się zdziwić zdziwieniem pani Joanny. Przecież .... no właśnie, pani Joanno, przecież polskie służby są przezroczyste dla KGB , CIA , Mossadu i MI. Po co śledzić komputery?
http://technologie.gazeta.pl/internet/1,104530,13212931,Wykryto_bardzo_zaawansowana_operacje_cyberszpiegowska.html
- Zaloguj się, by odpowiadać
Etykietowanie:
6 komentarzy
1. Do Pani Maryli,
Szanowna Pani Marylo,
Ja tak sobie myślę, że Ciosek i Turowski, Ałganow następców w Moskwie zostawili i tam zapadają decyzje dotyczące Polski.
Po co nam wywiady, kontrwywiady
Ukłony moje najniższe
Michał Stanisław de Zieleśkiewicz
2. Szanowny Panie Michale
niestety, Polska nie prowadzi własnej polityki zagranicznej. Sikorski lata od Berlina przez Londyn, Moskwę po Waszyngton, a decyzje o tym , co Polska ma robić, zapadają w Brukseli.
Po co nas śledzić jak wszyscy wszystko wiedzą?
Pozdrawiam serdecznie
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
3. :)
4. Naczelny Wódz nie może sie doczekać, zeby jak najszybciej
pozbyć się suwerenności Polski.I po co szpiegować? Wszystko otwartym tekstem, z radością !
Prezydent: integracja europejska będzie się kręcić wokół euro
Prezydent wyraził radość, że w ostatnim czasie udało się podjąć
szereg decyzji, aby euro wzmocniło swoją rolę jako czynnik wzrostu
gospodarczego i stabilności w UE.
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
5. Superszpieg w sieci. Czy "Red
Superszpieg w sieci. Czy "Red October" szperał w systemach naszej administracji? [EKSPERT]
Wirus "Red October" nastawiony był na aktywność w krajach Europy Środkowo-Wschodniej. Superszpieg zaczął działać w 2007 roku. Więcej o operacji ''Czerwony październik''>>
- Wirus nastawiony był na działalność w systemach administracji
publicznej. Oprogramowanie miało zdolność do dekodowania zaszyfrowanych
informacji w systemie najczęściej stosowanym w administracji. Ten sam
system, ale w mniejszej skali, stosowany jest też w NATO. Coraz częściej
mamy do czynienia z wirusami, które mają atakować duże koncerny i
administrację. Żeby zdobyć informacje, które mogą posłużyć do jakiś
działań. Oczywiście niezbyt zgodnych z prawem - tłumaczył w TOK FM
ekspert bezpieczeństwa informacji dr Łukasz Kister.
Prawdopodobnym źródłem stworzenia wirusa była Rosja.
Czego szukał superszpieg?
Wiemy, gdzie szpiegował "Czerwony Październik", ale nie wiadomo,
jakie dokładnie informacje wykradał z systemu. To muszą ustalić
specjaliści. I mimo że wirus przestał działać cztery lata temu, dopiero
dziś mogą wziąć się do pracy.
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
6. Głos Rosji
Eksperci z „Laboratorium
Kasperskiego” ujawnili cybernetyczną siatkę szpiegowską pod kryptonimem
„Czerwony Październik”. Przez pięć lat złoczyńcy zajmowali się kradzieżą
cennych informacji komercyjnych, dyplomatycznych i geopolitycznych.
Eksperci usiłują zrozumieć, kto może ukrywać się za szpiegami
komputerowymi.
Dane i poufną informację
kradziono z urządzeń komórkowych, z komputerów stacjonarnych i sprzętu
sieciowego atakowanych organizacji. Skala siatki szpiegowskiej jest
olbrzymia, – powiedział czołowy ekspert w dziedzinie antywirusów
„Laboratorium Kasperskiego” Witalij Kamluk:
To,
co wykryliśmy, składa się z ponad tysiąca różnego rodzaju unikalnych
plików, specjalnie założonych dla konkretnej organizacji, czy też dla
konkretnego celu. Dla stworzenia czegoś takiego konieczna byłaby grupa
współautorów. Drugim aspektem sprawy jest infrastruktura serwerowa.
Wykryliśmy ponad 60 różnych haseł domen oraz mnóstwo realnych fizycznych
serwerów, znajdujących się w Niemczech i w Rosji.
Geografia
zainteresowań „Czerwonego Października” jest nader obszerna – od
Szwajcarii i Stanów Zjednoczonych po Ugandę i Pakistan. W opracowaniach
programowych, stosowanych przez szpiegów, wyraźny jest „chiński ślad”,
jednak większa część dowodów wskazuje na to, że autorami sieci są osoby
rosyjskojęzyczne. Stosowane są zwroty gwarowe, charakterystyczne dla
rosyjskich programistów.
Zresztą najważniejsze jest
pytanie dla kogo i po co stworzono tą sieć? Czołowy analityk
Regionalnego Ośrodka Społecznego Technologii Internetowych Urwan
Parfentjew ma wątpliwości co do tego, że za projektem kryje się
jakikolwiek rząd, ponieważ sposób zarażania komputerów i praca z
urządzeniami komórkowymi, zdaniem eksperta, wygląda nieco prymitywnie.
Jednak „Czerwony Październik” nie wygląda też na prywatną inicjatywę
zaawansowanych hakerów:
Jeśli
pierwszych ataków dokonano w 2007 roku, to dla altruistycznego projektu
jest to okres nieco za długi. Najprawdopodobniej, zamówienie złożył
ktoś, kto dysponujący wystarczającymi zasobami i potrzebuje tego typu
informacji, lecz przy tym nie posiada zakrojonej na szeroką skalę służby
wywiadowczej. Nie można wykluczać prawdopodobieństwa tego, że część
zdobytej w ten sposób informacji pojawiała się, powiedzmy, na stronie
WikiLeaks Assange.
Szczególny nacisk w
szpiegowskiej sieci cybernetycznej kładziono na branżę
gazowniczo-naftową. Odbiorcami tej informacji mogły być zarówno wielkie
spółki, jak też różnego rodzaju struktury państwowe różnych krajów.
W
pełni mogła to być jakaś spółka komercyjna, która gromadziła podobne
dane w celu dalszej odsprzedaży cennych materiałów, - wyjaśnia Witalij
Kamluk. – Odbiorcami mogły być także jakieś resorty rządowe. Na dzień
dzisiejszy istnieje szereg spółek, zajmujących się opracowywaniem
podobnych narzędzi do gromadzenia informacji bez wiedzy jej właścicieli.
Oczywiście, ich klientami, prawdopodobnie, będą albo zarządy
wywiadowcze, albo jakieś struktury państwowe.
Ostatnie
pytanie dotyczy tego, czy da się obronić przed cybernetycznymi
szpiegami? Jednoznacznej odpowiedzi na to pytanie nie ma – rywalizacja
„tarczy” i „miecza”, obrony i ataku ze zmiennym sukcesem toczy się od
wielu lat. Jednak pracownik „Laboratorium Kasperskiego” podkreśla, że
szpiegom pomagają niekiedy pracownicy atakowanych organizacji. Wypada
dodać, że było tak i tym razem: wirus przedostawał się do sieci po tym,
jak użytkownicy otwierali pocztę elektroniczną nadesłaną przez
nieznanego nadawcę.
http://polish.ruvr.ru/2013_01_15/Szpiegostwo-komputerowe-pogon-za-Czerwonym-Pazdziernikiem/
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl