Hakerzy, drony i "admin1"

Obrazek użytkownika elig
Świat

  Amerykański bezzałogowy dron Reaper uzbrojony w rakiety Hellfire rusza do ataku na wroga. Nagle zmienia kurs i zamiast zwalczać nieprzyjaciela, niszczy bazę wojskową USA. Co się stało? To hakerzy przeciwnika włamali się do systemu sterowania bezzałogowym samolotem i skierowali go przeciw własnym wojskom.

  W tak dramatyczny sposób zaczyna się artykuł Marka Magierowskiego "Zimna cyberwojna" w tygodniku "Do rzeczy" /nr 7/2013/. Ten opis jest wprawdzie fikcyjny, ale informatyczne wojny toczą się naprawdę. Grupa studentów z Teksasu w ramach eksperymentu zdołała przechwycić drona. Jeśli oni mogli, to czemu nie Chińczycy? Ci ostatni od dawna już atakują amerykańskie systemy informatyczne. Według szacunków Komisji d.s Wywiadu Kongresu USA amerykańskie firmy straciły w 2012 wskutek cyberataków ok. 300 mld USD.

  Tropy prowadzą do tajnej chińskiej jednostki 61398 w Szanghaju. Oficjalnie ona nie istnieje i chińskie władze zaprzeczają oskarżeniom, a administracja USA woli nie wskazywać palcem winnych. Na razie próbują "zmiękczać" Chińczyków, tak jak kiedyś Rosjan. Ci też zresztą zajmują się wciąż cyberatakami. Tak wygląda sytuacja na świecie, a co w Polsce?

  No cóż, nasza chata z kraja i polska administracja rządowa wciąż jest na etapie "admina1". Przypominam, że grupa przeciwników ACTA włamała się w styczniu 2012 do serwerów Kancelarii Premiera i ze zdumieniem stwierdziła, iż są one zabezpieczone niezwykle skomplikowanym hasłem "admin1" Tomasz Mierzwiński w swoim "Alfabecie Seawolfa" tak o tym pisał:

  "Admin1"... Żeby choć "admin 11". Zastanawiam się, czy dane PKW przechodzące przez rosyjski serwer sa zabezpieczone hasłem "admin2"? Ale nie powinienem tego pisać, bo jeszcze przez przypadek trafię i podpadnę pod paragraf o ujawnieniu tajemnicy państwowej".

  Co tu dużo mówić - Seawolf trafił, lecz akurat nie w PKW. Siódmego marca 2013 pojawiła się /TUTAJ/ informacja "Co wykradziono z komputerów kancelarii Tuska? "Nietypowa aktywność w systemie", a 13 marca /TUTAJ/ mogliśmy się dowiedzieć, że:

  "Kancelaria Prezesa Rady Ministrów ostatecznie przyznała, że ktoś włamał się do jej sieci, a następnie rozsyłał e-maile z wirusem, podszywając się pod konta pracowników KPRM. Wiadomości wysyłane były z kont Tomasza Arabskiego i sekretarza stanu ds. europejskich w MSZ Piotra Serafina. Alladyn2 [sprawca włamania] przyznaje, że poza KPRM udało mu się włamać także do sieci MON, MSZ oraz Kancelarii Prezydenta. (...) Alladyn2 uzyskał także hasło premiera Donalda Tuska.".

  Następnego dnia o całej sprawie poinformował także portal RMF24.pl /TUTAJ/, a w Rp.pl ukazał się artykuł "Haker uczy rząd" pióra Oskara Górzyńskiego /TUTAJ/. Jest tam więcej szczegółów:

  "Jak twierdzi sam haker, zdołał on najpierw złamać zabezpieczenia konta pocztowego szefa KPRM Tomasza Arabskiego, po czym rozesłał prostą wiadomość e-mailową do innych pracowników Kancelarii i ministerstw z zainfekowanym plikiem „raport.xls". Kiedy urzędnicy go otworzyli, haker mógł zdalnie obsługiwać ich komputery i szperać w ich dyskach twardych.

  Dzięki temu mógł przeglądać np. osobisty grafik Radosława Sikorskiego czy też wejść na konto samego premiera. Dostępu do informacji niejawnych nie miał, bo te są przetwarzane na odizolowanych serwerach." /czyżby?, nie byłabym tego pewna/

  Haker wyjaśnił, że nie chce szkodzić, tylko testuje zabezpieczenia. Ogłosił także szereg zaleceń dla rządu, jak ma poprawić bezpieczeństwo. Czytamy w Rp.pl:

  "– To przykre, ale wytyczne, które przedstawił „Alladyn2", były dużo lepsze niż te opracowane przez MAiC. Choć nie popieram takich działań, to ten „niezamówiony audyt" hakera może wyjść rządowi na dobre ".

  Co tu można więcej powiedzieć. Stan meczu hakerzy - władze III RP wynosi w tej chwili 3:0. Agaton Koziński z dziennika "Polska" ma jednak nadzieję, że sytuacja ulegnie poprawie. Opublikował on dziś /15.03/ obszerny artykuł "Bondaryk tworzy centrum szyfrowania. To będzie polski Echelon?". Pisze w nim o Narodowym Centrum Kryptografii, które ma utworzyć w ramach MON były szef ABW Krzysztof Bondaryk. Wspomina też o Alladynie 2.

  Ja jednak nie widzę w jaki sposób powstanie tej placówki miałoby poprawić bezpieczeństwo rządowych systemów. Problem nie polega przecież na tym, że nie ma sposobów na ich zabezpieczenie, tylko na tym, że nikomu nie chce się tego robić. Kryptografia zajmuje się tworzeniem kodów szyfrujących, a system Echelon - inwigilacją. To jednak są inne zagadnienia. Poza tym ABW pod kierownictwem Bondaryka wsławiła się ostatnio akcją w sprawie Brunona K. "Brunobombera", skutecznie się ośmieszając. Czy Bondaryk będzie lepiej zarządzał NCK?

Twoja ocena: Brak Średnia: 5 (1 głos)

Komentarze

 ginie szyfrant Zielonka i nagle umiera najlepszy polski kryptolog prof. Jerzy Urbanowicz. Zostawiam bez komentarza i pozdrawiam smutno.

Vote up!
0
Vote down!
0
#343772

elig: Prof. Urbanowicz ciężko chorował od dziesiątków lat na serce. Jego śmierć była zapewne naturalna.

Vote up!
0
Vote down!
0

elig

#343849

Większość zabezpieczeń, których używają firmy czy nawet korporacje jest na żałosnym poziomie. Użytkownicy, z kolei, są niedouczeni. Nie sadze, aby sytuacja w instytucjach rządowych wyglądała lepiej (chociaż, teoretycznie, powinna).

Komputery trafiły "pod strzechy", włączając w to panów demokratycznie delegowanych do sprawowania odpowiedzialnych funkcji.

W Polsce brak elementarnej "kultury komputerowej" - na świecie przyjęte jest, że zanim osoba X rozpocznie posługiwanie się sprzętem komputerowym zostaje odpowiednio przeszkolona. U nas samo "się zrobi".

No, nie zrobi się. Gorzej, że nie ma też "kadr". Ludzie, którzy kończą tzw. "informatykę" są totalnie nieprzygotowani do niczego. Ich wiedza, przekazana w trakcie studiów jest archaiczna (kilka lat w tej branży to epoka), a o zabezpieczeniach mają pojęcie o tyle, o ile ktoś zadał sobie trud samodzielnych "studiów".

Vote up!
0
Vote down!
0
#343794

elig: Przede wszystkim dbanie o bezpieczeństwo jest męczące i przeszkadza w pracy. Stąd hasła typu "admin1"

Vote up!
0
Vote down!
0

elig

#343852

Obowiązkiem administratora jest poinstruować użytkownika, co do wymogów bezpieczeństwa. Obowiązkiem użytkownika jest admina słuchać, ewentualnie poprosić o pomoc. Opisana sytuacja(e) demaskuje niekompetencję "technicznych" i głupotę "użytkowników".

PS. Piszę jako człowiek "z branży", stąd ostre sformułowania. Byłoby nawet śmiesznie, gdyby nie było, przede wszystkim, żenująco. I, potencjalnie, niebezpiecznie.

pozdrawiam

Vote up!
0
Vote down!
0
#343862

Tak odnośnie absolwentów:-)
Rzecz działa się w połowie lat 90-tych. Potrzebowałem prostej bazy danych na kilkaset rekordów. Zwróciłem się do naszej szpitalnej informatyk, prywatnie koleżanki, z prośbą o pomoc. Nie mogłem narzekać. Sporo czasu poświęciła i dostarczyła mi produkt w postaci jakiś mało czytelnych tabelek. Podziękowałem serdecznie za ten trud, ale tabelę do bazy danych zbudowałem sobie sam korzystając z Worda. Nawet Excel nie był do tego potrzebny.

Teraz najważniejsze!
Na moje nieśmiałe pytania koleżanka wyjaśniła, że ona na studiach nauczyła się pracować w DOSie i ten nowy(!) system, to całe Windows, jej nie odpowiada i ona już prawdopodobnie przy DOSie zostanie :-)

Od lat nie miałem z nią kontaktu. Nie wiem zatem, czy nadal piastuje swoje stanowisko i czy zgodnie z obietnicą jest wierna systemowi, w którym czuła się pewnie, czy też może się z okienkami przeprosiła.

Vote up!
0
Vote down!
0
#343878

Ładne. :)
Zjawisko nasiliło się jeszcze bardziej.
Zasadniczo, informatyków można podzielić na dwie, w porywach trzy, kasty. Kasta programistów, tych, którzy tworzą posługując się takim czy innym językiem programowania, kasta specjalistów od software'u czyli ci, którzy żywią y bronią (tzn. ustawią i naprawią - IT), wreszcie sól ziemi, spece od hardware'u czyli "bebechów".

Nie spotkałem nigdy nikogo, kto osiągnąłby wymagany poziom kompetencji we wszystkich trzech dziedzinach. Dwie, owszem, to jest możliwe. Sam oscyluję pomiędzy drugą a trzecią dyscypliną. I nie spotkałem nigdy świeżo upieczonego absolwenta studiów przygotowanego do pracy w dowolnej z wymienionych powyżej...

Mój znajomy, w tym momencie zatrudniony, nomen omen, w dziale IT, popisał się ongiś próbując naprawić własny, domowy komputer. Fakt, że brutalnie wyrwał procesor ze slotu na płycie głównej - zdarza się, szczególnie gdy tenże "spiecze się" z tzw. radiatorem. Ale to, że potem próbował włożyć tenże procesor (to taki mały płaski czworokąt), nie oddzielając go od relatywnie olbrzymiego radiatora, nie zwalniając blokady na płycie głównej, w efekcie pokrzywił mu "nóżki" (producenci odchodzą od tego rozwiązania, ale rzecz miała miejsce kilka lat temu) - taki szereg "igiełek", wtajemniczeni wiedzą, jak to wygląda. :))

Jakimś cudem naprawiłem - cudem, bo w grę wchodzą wielkości rzędu ułamka milimetrów (rozstaw w/w igiełek) - po czym głośno, dobitnie i złośliwie powiedziałem: nigdy-więcej-nie-bierz-się-za-rozkręcanie-komputera.

______________________

Specjalizacja specjalizacją, natomiast pies pogrzebany jest gdzie indziej. Gros użytkowników wykazuje się niewiarygodnym wręcz lenistwem intelektualnym. Otóż producenci oprogramowania naprawdę starają się uczynić je "idiot-proof". Cóż z tego, jeżeli ludzie nie zadają sobie trudu przeczytania (tylko tyle) komunikatów wyświetlanych na ekranie. A przeczytanie dokumentacji dotyczącej używanego programu, to w ogóle ewenement.

W efekcie, użytkownicy często padają ofiarą szarlatanów. Znajomy znajomego, "specjalista", poradzi.

A sytuacja, kiedy administrator ustawia hasło "admin1" użytkownikowi, o którym powinien wiedzieć, że nie ma pojęcia...
Kiedy tenże użytkownik nie widzi nic dziwnego w posługiwaniu się takim hasłem...

Użytkownik - troglodyta komputerowy.
Administrator - niechluj i dyletant.

Vote up!
0
Vote down!
0
#343901

Ja najchętniej robię tabelki właśnie w Wordzie. Word daje bardzo duże możliwości, bo nawet tzw. główki, czyli tytuły kolumn, można z braku miejsca (wąskie, kiedy ich dużo) wpisywać pionowo czy ukośnie.
Excel co prawda podobno sam liczy, ale jeśli tego się nie potrzebuje, to - wg mnie - tylko Word.

Vote up!
0
Vote down!
0
#344061

Wiesz, wtedy najzabawniejsze było to, że ja jako początkujący użytkownik komputera, nie miałem pojęcia o DOS-ie. Nigdy się tego nie nauczyłem, a jeśli coś było trzeba przy pomocy DOS zrobić, to synowie sobie z tym świetnie radzili.

Ale wtedy już królował Windows. O Wordzie wydawane były grube książki, ja się z jednej z nich przy okazji tamtych tabelek sporo o redagowaniu tekstów w tym programie nauczyłem.

Koleżanka była natomiast informatykiem z wykształcenia. Dość świeżo ukończyła studia i była szefową działu w dużym szpitalu. I ona autentycznie bojkotowała Windowsa! Wierzyła, że to przejściowa moda.

Parę dni kleciła tę niezdarną i brzydką bazę danych, a mi - nowicjuszowi - zbudowanie fajnej i przejrzystej w Wordzie zabrało kilkanaście minut.

Od lat tabelek nie robię w ogóle, ani w Wordzie, ani w niczym innym.

Vote up!
1
Vote down!
0
#344068

Tak, smutne jest to, że ludzie nie chcą się uczyć. "Jakim mnie Panie Boze stwozyłeś, takim mnie mos. Mnie to wystarca". Nauczyła się DOS-a - i chwatit.

Mnie na szczęście DOS ominął, miałam szczęście wskoczyć od razu na Windows, jeszcze w czasach, kiedy nazwa pliku czy foldera nie mogła przekraczać 6 znaków. To był horror, kiedy plików było dużo. Żeby lepiej je odróżniać, mnożyło się więc foldery.

Ty piszesz o informatyczce. Ja niedawno prosiłam znajomą psorkę z liceum warszawskiego(!) o zeskanowanie mi i wysłanie kuriozalnej strony z podręcznika do polskiego. Ona nawet nie wiedziała, co to skaner i czy ma go w domu, bo komputera używa syn!

Za to dzisiaj nauczyłam pewną panią, dużo starszą, już po 70-tce, dodawać zakładki, czyli bookmarks! Używa komputera dopiero od dwóch tygodni, zresztą za moją namową.

Niestety, ma Makintosza (dla mnie zupełna nowość) i jakąś dziwną przeglądarkę Safari. Dla mnie, rozbestwionej Firefoksem, bardzo mało funkcjonalną.

Vote up!
0
Vote down!
0
#344106

Te starszą panią poznałam na przystanku, kiedy czytałam GP albo Warszawską Gazetę. Na to ona z torby wyciągnęła swoją i mnie zagadnęła jako bratnią duszę. Albo ja ją, nie pamiętam dokładnie.
Proszę, jak takie rzeczy łączą! :-)

Vote up!
0
Vote down!
0
#344109

.

Vote up!
1
Vote down!
0
#344070