Aresztowano 25 Anonimowych?
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Atak Rosji na Ukrainę oznaczał nie tylko początek wojny konwencjonalnej, ale i wojny w sieci. To nie tylko cyberataki, ale i wojna informacyjna. Rosyjscy najeźdźcy szykowali się na nią od dawna, a Kreml i jego machina propagandowa od lat przygotowywali grunt pod pomoc swojej machnie wojennej. Anonimowi, hakerski kolektyw, który prowadzi przeciwko Rosji cyberataki, podchwycili pomysł pewnego Polaka, dzięki któremu każdy z nas może poinformować przeciętnych Rosjan o tym, co naprawdę dzieje się na Ukrainie.
Rosyjska propaganda wmawia swoim obywatelom, że napaść na Ukrainę to „operacja specjalna”, a żołnierzom mówi się, że jadą, by walczyć z „bandą faszystów i narkomanów”, a Ukraińcy mają rzekomo witać najeźdźców kwiatami. Dlatego też ważne jest, by prawdziwy obraz tego, co robi Rosja dotarł do przeciętnego Rosjanina.
Anonimowi poprosili więc o pomoc internautów. Wejdź na Google Maps. Przejdź do Rosji. Znajdź jakąś restaurację i napisz opinię. Pisząc, poinformuj, co dzieje się na Ukrainie, czytamy na Twitterze Anonimowych. Nie chodzi przy tym o wystawianie restauracjom ocen negatywnych. Wręcz przeciwnie, należy nawet dać pozytywne. Ważne, żeby do przeciętnego Rosjanina mogła dotrzeć informacja, że Rosja zaatakowała Ukrainę, jest napastnikiem, niszczy kolejny kraj i zabija cywilów, w tym dzieci. Napisany prostymi zdaniami tekst można przetłumaczyć na rosyjski za pomocą Google Translate. Wówczas dotrze też do osób, które nie znają języków obcych.
Akcja Anonimowych to nie jedyny przykład cyberwojny prowadzonej przeciwko Moskwie. Wiemy o wyłączanych rosyjskich stronach rządowych, cyberatakach na infrastrukturę gazową czy kolejową Rosji. Tym razem jednak, by pomóc napadniętemu krajowi, nie trzeba być hakerem. Wystarczy napisać opinię i poinformować potencjalnych klientów restauracji, co dzieje się tuż za granicami Rosji.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Dzięki wspólnemu działaniu Interpolu, Europolu, Światowej Organizacji Celnej (WCO) i policji poszczególnych krajów udało się rozbić szajki przemytników i odzyskać ponad 19 tys. artefaktów/dzieł sztuki. Choć obejmujące 103 kraje akcje Athena II i Pandora IV przeprowadzono jesienią zeszłego roku, ze względów operacyjnych wyniki misji utrzymywano w tajemnicy aż do maja br. Wśród odzyskanych przedmiotów znalazły się m.in. prekolumbijska złota maska czy rzymskie figurki.
Aresztowano 101 osób i rozpoczęto 300 dochodzeń. Rozbite szajki handlowały dobrami archeologicznymi i dziełami sztuki skradzionymi z krajów objętych wojnami, a także z muzeów i stanowisk archeologicznych.
Pandora IV to ostatnia z serii operacji Pandora. Jak poinformował portal Art Newspaper, w ramach poprzednich takich akcji w latach 2017-19 odzyskano 62.500 artefaktów. W listopadzie 2019 r. Europol poinformował od odzyskaniu podczas operacji Achei 10 tys. artefaktów.
Athena II miała zasięg globalny i była prowadzona przez WCO oraz Interpol, zaś skoncentrowaną na Europie Pandorę IV koordynowały hiszpańska Guardia Civil i Europol.
Jak ujawnił w opublikowanym komunikacie Interpol, przed odlotem do Stambułu afgańscy celnicy skonfiskowali w Porcie lotniczym Kabul 971 przedmiotów. W Porcie lotniczym Madryt-Barajas dzięki współpracy policji hiszpańskiej i kolumbijskiej przechwycono bardzo rzadkie artefakty prekolumbijskie, w tym unikatową złotą maskę z Tumaco, a także parę złotych figurek i biżuterię. W Hiszpanii aresztowano 3 przemytników, a w Bogocie przeprowadzono przeszukania w domach. W ten sposób skonfiskowano kolejne prekolumbijskie obiekty (242); to największa konfiskata w historii tego kraju.
Dochodzenie ws. online'owej sprzedaży doprowadziło z kolei do przejęcia przez Policia Federal Argentina 2500 starożytnych monet. Latvijas Valsts Policija skonfiskowała 1375 monet.
Oprócz tego na liście odzyskanych obiektów znalazły się skamieniałości, obrazy, ceramika, broń historyczna czy fryz z wapienia.
Liczba aresztowanych i obiektów pokazuje skalę i globalny zasięg nielegalnego handlu artefaktami. Każdy kraj z bogatym dziedzictwem może się stać potencjalnym celem - podkreśla sekretarz generalny Interpolu Jürgen Stock.
Ważną częścią operacji był tydzień cyberpatrolowy, zorganizowany przez Departament Ochrony Dziedzictwa Kulturowego Korpusu Karabinierów. Prace zespołu doprowadziły do przejęcia 8670 obiektów przeznaczonych do sprzedaży w Internecie (28% ogółu obiektów odzyskanych w czasie akcji).
Przestępczość zorganizowana ma wiele twarzy. Handel dobrami kulturowym jest jedną z nich. To nie wytworny biznes, prowadzony przez ekstrawaganckich fałszerzy-dżentelmenów, ale międzynarodowe siatki przestępcze. Nie można tego rozpatrywać oddzielnie od zwalczania przemytu narkotyków i broni - podsumowuje dyrektorka wykonawcza Europolu Catherine de Bolle.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Firma LifeLabs, największy kanadyjski dostawca usług laboratoryjnych, przyznała, że zapłaciła hakerom za zwrot danych 15 milionów klientów. Dnia 1 października firma poinformowała władze o cyberataku na bazę danych. Znajdowały się w niej nazwiska, adresy, adresy e-mail, loginy, hasła, numery w systemie opieki zdrowotnej oraz wyniki testów laboratoryjnych.
Dyrektor wykonawczy firmy, Charles Brown, przyznał, że firma odzyskała dane dokonując płatności. Zrobiliśmy to we współpracy z ekspertami oraz po negocjacjach z cyberprzestępcami. Nie ujawniono, ile zapłacono złodziejom.
Dotychczasowe śledztwo wykazało, że przestępcy uzyskali dostęp do testów wykonanych w roku 2016 i wcześniej przez około 85 000 osób. Dane dotyczące numerów w systemie opieki zdrowotnej również pochodziły z roku 2016 i lat wcześniejszych. Obecnie nie ma podstaw, by przypuszczać, że przestępcy przekazali te informacje komuś innemu.
Teraz przedsiębiorstwo zaoferowało swoim klientom 12-miesięczny bezpłatny monitoring kradzieży danych osobowych oraz ubezpieczenie przed takim wydarzeniem.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
AKTUALIZACJA:
Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.
« powrót do artykułu -
przez KopalniaWiedzy.pl
W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.