włamania

Bezpieczeństwo maszyn do głosowania: klucz ze zdjęcia

Klucze ze firmowej strony DieboldTo doniesienie ma już kilka tygodni, ale i tak warto odnotować, że znalazł się ktoś, kto postanowił przygotować klucz (fizyczny klucz) otwierający maszynę do elektronicznego głosowania firmy Diebold, opierając się wyłącznie na zdjęciu tego klucza. Zdjęcie znaleziono na firmowej stronie internetowej. Po ujawnieniu faktu, że dzięki zdjęciu można odtworzyć realny klucz - zdjęcie ze strony firmy usunięto. Klucz, o który chodzi, potrafi otworzyć każdą maszynę Diebold (chodzi o maszynę AccuVote-TS), która wykorzystywana jest do "elektronicznych głosowań". Podobny klucz wykorzystano do eksperymentu naukowców z Princeton, mającego obrazować atak wirusów na amerykański system wyborczy. Aby zainfekować system trzeba otworzyć maszynkę.

Rozpoczyna się proces w sprawie przekrętów aukcyjnych

Nawet nie wiem, którego fraudu na aukcjach (tyle ich było) dotyczy informacja, że Prokuratura Okręgowa w Łodzi skierowała do Sądu Rejonowego w Białymstoku akt oskarżenia przeciwko dwóm mężczyznom, którzy "włamywali się na konta klientów jednego z portali aukcyjnych i oferowali do sprzedaży fikcyjne towary" (skrzętnie nie podano nazwy portalu). Wcześniejsze doniesienia najwyraźniej powoli szukają finału w sądach. Oskarżeni (z Kutna i Stalowej Woli) mieli - zdaniem prokuratury - oszukać 340 osób z całej Polski.

Boty: Policja w Nowej Zelandii przesłuchiwała nastolatka

Ta informacja ma już kilka dni, ale pomyślałem, że warto ją odnotować. Zatrzymano osiemnastolatka, który - jak twierdzą źródła - w internecie był znany jako Akill. Policja nowozelandzka działała tu we współpracy z amerykańskim FBI, a sprawa dotyczy botnetu i infekowania komputerów użytkowników w celu rozbudowywania tego botnetu.

Cyberszpiegostwo - brytyjskie MI5 ostrzega przed Chinami

Brytyjski MI5 przesłało do około trzystu przedstawicieli biznesu (a chodzi o kadrę zarządzającą i pracowników komórek odpowiedzialnych za bezpieczeństwo przemysłowe banków i innych instytucji finansowych) list, w którym przestrzega przed wzmożoną aktywnością hackerów wspomaganych przez chiński rząd. Tym razem przestrzega się przed szpiegostwem, ale od szpiegostwa przemysłowego blisko do cyberwojny.

Przeglądarka multimedialna pomoże przejąć wirtualne pieniądze

Dwóch badaczy zajmujących się bezpieczeństwem systemów odkryło, że możliwa jest "kradzież" wirtualnych pieniędzy, którą posługują się gracze Second Life, tj. Linden dollars. Znów mowa o "kradzieży", ale w tym względzie odsyłam do tekstu Tym razem wirtualne meble z "hotelu".

Tym razem wirtualne meble z "hotelu"

obrazek, który ma pokazać jak wygląda gra Habbo HotelPisałem już w dziale "gry" o "kradzieży" wirtualnej broni atomowej, było też o "podróbkach" łóżka dającego wirtualne rozkosze, o przejmowaniu przez użytkownika różnych artefaktów, co sprawiało, że stał się niepokonany, dlatego przesuwanie wirtualnych mebli w wirtualnych pokojach hotelowych też pasuje do tematyki poruszanej w tym serwisie. To, że meble kosztowały 4 tys euro nic nam nie mówi o wartości szkody, która ewentualnie została poniesiona. Jest problem z wyceną możliwości (braku możliwości) przetwarzania informacji. Jak wycenić wartość prawa na dobrach niematerialnych jeśli nie istnieje rynek takich praw?

Cisza przedwyborcza: atak hackerów, gra nerwów czy dziennikarstwo?

Straż Marszałkowska przy wejściu do Sejmu RP"Nasz portal został zaatakowany w czasie ciszy wyborczej przez hakerów. Rozpowszechniają oni informacje z naszej bazy danych, które nie zostały opublikowane w sieci" - taki komunikat opublikowano na stronach TVN24 o godzinie 22:05 w dniu wczorajszym. Nieco wcześniej na stronach portalu TVN24 dostępny był artykuł na temat wstępnych wyników wyborczych. W dniu wczorajszym Państwowa Komisja Wyborcza informowała o przedłużaniu ciszy wyborczej ze względu na problemy z wyczerpaniem kart do głosowania w poszczególnych komisjach wyborczych. O ciszy wyborczej w internecie czytaj również w tekście Cisza wyborcza od 24:00 w dniu 19 października 2007 r..

Internet a polityka, czyli włamania na witrynę PiS i porno w PO

Trwa kampania wyborcza, w której - od czasu do czasu - politycy starają się przekonać internautów do siebie. Tymczasem partie polityczne, które biorą udział w wyborach, mają pewne problemy z internetem. Pomijając niedawne reportaże telewizyjne, w których dziennikarze zainteresowali się tym, jak kandydaci przekonują do siebie internautów na swoich stronach i o tym, że niedawno jeszcze na stronach internetowych partii politycznych zachęcano do wzięcia udziału w wyborach w 2005 roku (niedawno, czyli dwa, trzy tygodnie temu), o tym, że dopiero pod wpływem pytań dziennikarzy jeden z kandydatów (poseł Antoni Mężydło) poprawił swoją stronę, "ujawniając" również w internecie, że teraz kandyduje z list Platformy Obywatelskiej - mamy informacje o aktywności osób ingerujących w witryny internetowe polityków. Zhackowano stronę PiS. Dwa razy.

Piraci idą na policję, ale ktoś wcześniej...

jolly rogerDawno nic nie pisałem o the Pirate Bay, tymczasem pojawiło się bardzo ciekawe doniesienie. Oto do szwedzkiej policji wpłynęło zawiadomienie o popełnieniu przestępstwa. W zawiadomieniu mowa o tym, że znane na rynku muzycznym przedsiębiorstwa zlecają i finansują działania przestępcze przeciwko serwisowi thePirateBay.org, a w szczególności takie działania jak sabotaż komputerowy, ataki DDoS oraz włamania, których celem jest infrastruktura teleinformatyczna witryny oraz usług z nią związanych. Dowodem na to mają być materiały pochodzące z firmy MediaDefender. Pytanie - jak te materiały zostały ujawnione? Prawdopodobnie ktoś wcześniej "wysnifował" korespondencję prowadzoną przez osoby "zaangażowane w walkę" z TPB. Jeśli materiały są prawdziwe, to rzucają interesujące światło na współczesne możliwości prowadzenia działań quasi wywiadowczych, ewentualnie możemy nazwać je "szpiegostwem przemysłowym", ale może "szpiegostwem społecznym"?

Skanowanie portów - czy znamy jakieś polskie przypadki?

Będzie coraz więcej takich wątpliwości. Warto - jak sądzę - przywołać fragment listu, który otrzymałem od jednego z czytelników. Chodzi o "skanowanie portów". Ustawy nie mówią o "skanowaniu portów", mówią o zapoznaniu sie z informacją nie przeznaczoną dla danej osoby wraz z pewnymi dalszymi warunkami. Mówią o posługiwaniu się urządzeniami specjalnymi w określonym celu... Po raz kolejny można postawić pytanie o "przełamanie" zabezpieczenia, którego nie było. Można też postawić pytanie o posługiwanie się "narzędziami hackerskimi" przez administratorów systemów komputerowych.