Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Wciąż nie wiadomo, dlaczego FBI zamknęło obserwatorium słoneczne

Rekomendowane odpowiedzi

Minął już ponad tydzień od nagłego tajemniczego zamknięcia Sunspot Solar Observatory w Nowym Meksyku. Do obserwatorium wciąż nie ma dostępu, a władze nie udzielają żadnych informacji. Najbliższe miasto to Alamogordo, położone w odległości około 25 kilometrów. Ze względu na górzysty teren jedzie się do niego niemal godzinę.

Instytucja naukowa znajdująca się w Górach Sacramento, została zamknięta 6 września. Jest ona zarządzana przez Stowarzyszenie Uniwersytetów na rzecz Astronomii (AURA). Rano zadzwonili do nas z AURA i powiedzieli, że obserwatorium zostaje tymczasowo ewakuowane i poprosili, bym ewakuował ludzi. Powiedziałem więc załodze, by wszystko zamknęli i spokojnie opuścili budynki, mówi profesor James McAteer, dyrektor obserwatorium. Mamy tam dwa budynki. Jeden to budynek teleskopu, a drugi to centrum dla zwiedzających, dodaje.

Ewakuowano też urząd pocztowy, który znajduje się w obserwatorium i kilkanaście mieszkających obok osób.
Miejscowy szeryf, Benny House, który udał się na miejsce, zastał tam wielu agentów FBI, którzy mieli do dyspozycji śmigłowiec. FBI nie mówi nam, co się dzieje. Wysłałem tam ludzi, jednak polecono im, by trzymali się z daleka. Nie wiemy, co się stało, stwierdził House.

W oficjalnym oświadczeniu przedstawiciele AURA poinformowali, że chodzi o względy bezpieczeństwa, nie wyjaśnili jednak, co się stało. Szeryf spekuluje, że być może ktoś groził obserwatorium lub jego pracownikom, ale nie rozumie, dlaczego lokalnej policji odmówiono tam dostępu. Jeśli chodzi o groźby, to dlaczego nas nie wezwali i nie pozwolili wykonywać swojej roboty? Nie wiem, dlaczego FBI zostało zaangażowane tak szybko i dlaczego niczego nam nie mówią, stwierdza szeryf.

Pojawiły się spekulacje, że chodzi o wyciek niebezpiecznej substancji. Podstawa teleskopu wykorzystuje rtęć, na której się on obraca. Jednak profesor McAteer wyklucza, by chodziło o jej wyciek. W takim przypadku wdrażany jest zupełnie inny protokół awaryjny, który nie przewiduje zamykania wszystkiego. Ponadto wszystko regularnie jest sprawdzane, wyjaśnia. Ponadto wyciek substancji chemicznych nie jest powodem, by trzymać wszystko w tajemnicy.

Obecnie więc nie wiadomo, ani dlaczego obserwatorium nagle zostało zamknięte, ani dlaczego sprawą zajmuje się FBI, ani też kiedy zostanie otwarte.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Hard Sun?

Edytowane przez Jarkus

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"ALIENS"y może tankują na słońcu i nie chcą by ktoś widział - to zamknęli. :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja obstawiam potłuczenie się żarówek energooszczędnych (tych ze zwiniętymi w makaron świetlówkami). Po skali zdarzenia sądzę, że musiało to być gdzieś w pobliżu ekspresu do kawy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

I już wiadomo. Wysłano Black Hawki z agentami FBI, na dwa tygodnie ewakuowano wszystkich pracowników wraz z rodzinami i zamknięto całe obserwatorium oraz pobliski urząd pocztowy, zarządzono ciszę medialną oraz odcięto się od lokalnej policji, albowiem jeden ze sprzątaczy wysyłał przez net obrazki z dzieciakami.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Poniekąd. Ale takiej kawalerii i rozmachu akcji niejeden zatrzymany mógłby pozazdrościć. Jeszcze nie słyszałem, by ewakuowano pół osiedla, bo ktoś ściągnął „Drogówkę”. A obserwatorium już zostało otworzone.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Może podejrzewali, że działa tam cały gang? A może chcieli dobrać się do właściwego komputera bez wywoływania alarmu w pedośrodowisku, więc zrobili wokół tego taką zadymę, jakby chodziło o inwazję Obcych albo coś podobnego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Cały worek możliwości. Wedle przekazów medialnych gościowi nie postawiono żadnych zarzutów. Już prędzej stawiałbym na wątek hakerski/szpiegowski…

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśliby byłby tam serwer jakiegoś serwisu np. pedofilskiego to już mogłoby tak wyglądać.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Po Ulbrichta (i in.), który obracał milionami dolarów dziennie nikt nie wysłał marines jakoś, ani nie zamknął na dwa tygodnie biblioteki, w której go złapano (o ile dobrze pamiętam). Porównywalna skala była w przypadku rajdu na Dotcoma, bo zrobiono z tego duże halo, ale jakiś lokalny sprzątacz przy nim to malutka płotka. Poza tym wedle tego co obecnie publikują gość jedynie pobierał takie treści. Zarekwirowano mu lapka, którego podpinał do bezprzewodówki w obserwatorium, iPoda, pendrive'y i sporo kart pamięci (co mogłoby sugerować, że strzelał fotki na basenie, ale póki nic nie ujawnią, to równie dobrze mógł robić zdjęcia mchu na drzewie). Także żadnego serwera nie było. No zobaczymy jak się sprawa rozwinie. Assange też niby gwałcił, ale się nie zaciągał.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Godzinę temu, wilk napisał:

Cały worek możliwości.

Obstawiam, że skoro mieli ten pedopretekst,  to zrobili sobie wielką akcję szkoleniowo-treningową. Strażacy też ćwiczą  w czynnych zakładach pracy.

Edytowane przez 3grosze

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Godzinę temu, wilk napisał:

Także żadnego serwera nie było.

No to w takim razie ktoś tam podjął jakieś głupie decyzje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      FBI, Europol i agencje z 18 krajów świat aresztowały ostatnio ponad 800 członków zorganizowanych grup przestępczych, przejęły ponad 48 milionów USD w gotówce, 250 sztuk nielegalnej broni, 22 tony marihuany oraz jej pochodnych, 8 ton kokainy oraz inne narkotyki. A wszystko dzięki specjalnej aplikacji, które same stworzyły i podsunęły kryminalistom.
      W 2019 roku FBI i Australijska Policja Federalna stworzyły firmę ANOM, która rozwijała bezpieczne urządzenia i oprogramowanie do szyfrowanej komunikacji. Komunikator ANOM był specjalnie przystosowany do potrzeb zorganizowanych grup przestępczych. Służby, dzięki temu, że kontrolowały całą platformę, zyskały z czasem dostęp do 27 milionów wiadomości wysłanych za jej pomocą.
      Aplikację ANOM podsunęli przestępcom agenci działający pod przykryciem w strukturach kryminalnego półświatka. Była ona zainstalowana na specjalnych telefonach, z których nie można było ani wysyłać maili, ani wykonywać połączeń głosowych. Telefony takie dostępne są były wyłącznie na czarnym rynku. Kryminaliści, którym ANOM sie spodobała, polecali ją swoim kolegom po fachu.
      FBI mówi, że wiele gangów zaczęło korzystać z ANOM po tym, jak służbom udało się wyłączyć serwis Sky EEC, z którego korzystali. W końcu platforma ANOM trafiła na ponad 12 000 szyfrowanych urządzeń, z których korzystało ponad 300 grup przestępczych w ponad 100 krajach, w tym włoskie grupy przestępcze, gangi motocyklowe czy międzynarodowe siatki przemytników. Komunikacja pomiędzy użytkownikami ANOM przechodziła przez serwery kontrolowane przez służby i była tam zapisywała.
      Szyfrowane urządzenia były i wciąż są bezpieczną przystanią dla organizacji przestępczych, szczególnie dla kierownictwa tych organizacji. Nie mamy dostępu do takich systemów, mówi agent specjalny Jamie Arnold z San Diego. To było kreatywne, innowacyjne śledztwo, które pozwoliło nam zajrzeć za kulisy działalności kierownictwa zorganizowanych grup przestępczych, dodał.
      Aresztowań dokonano w 18 krajach, w tym w USA, Wielkiej Brytanii, Niemczech, Szwecji, Nowej Zelandii, Holandii i Australii. Szefostwo australijskiej policji poinformowało, że dzięki ANOM udało się udaremnić próby 21 zabójstw, w tym i takiego, w którym miała zginąć 5-osobowa rodzina. Niektóre z osób aresztowane w Australii to członkowie gangów motocyklowych, mafii, azjatyckich syndykatów przestępczych i innych zorganizowanych grup, mówi Reece Kershaw, szef australijskiej policji.
      Niemiecka policja poinformowała o aresztowaniu u siebie 70 osób. Grupy przestępcze używające szyfrowanej komunikacji nie mogą już czuć się bezpiecznie, dodaje agent Arnold. Mamy nadzieję, że od tej pory przestępcy na całym świecie zaczną się obawiać, że platforma komunikacyjna, której używają, została założona przez FBI lub jakąś inną agencję.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      FBI wydało oficjalne ostrzeżenie przed atakami, jakie na prywatne i rządowe cele w USA przeprowadza elita irańskich hakerów powiązanych z rządem w Teheranie. W ostrzeżeniu nie pada nazwa grupy, jednak dziennikarze nieoficjalnie dowiedzieli się, że chodzi o grupę zwaną Fox Kitten lub Parasite, która jest od dłuższego czasu obserwowana przez międzynarodową społeczność zajmującą się cyberbezpieczeństwem.
      Grupa ta to elitarny zespół, którego zadaniem jest przygotowanie pola pod działania innych irańskich organizacji hakerskich. Fox Kitten przygotowują „przyczółki”, z których mogą działać takie grupy jak APT33 (Shamoon), Oilrig (APT34) czy Cnafer.
      Fox Kitten atakują najbardziej zaawansowany sprzęt sieciowy, wykorzystując najnowsze odkryte w nim dziury. Do ataków dochodzi bardzo szybko po odkryciu luk. Hakerzy liczą na to, że właściciele urządzeń nie zdążyli ich jeszcze załatać. Jako, że mówimy o kosztownym sprzęcie, to oczywistym jest, że to sprzęt działający w sieciach rządowych oraz dużych prywatnych firm. Po udanym ataku na urządzeniu instalowane są tylne drzwi, przez które inni mogą kontynuować ataki.
      Wiadomo, że Fox Kitten stosują taką taktykę co najmniej od roku, kiedy to zaatakowali servery VPN firm Fortinet, Pulse Secure, Palo Alto Networks oraz Citrix. FBI ostrzega przed powtórzeniem tych ataków oraz przed możliwymi atakami na BIG-IP firmy F5 Networks, w którym odkryto luki.
      Już teraz wiadomo, że w ubiegłym tygodniu agenci FBI zostali wezwani do dwóch amerykańskich firm, w których doszło do udanych ataków przeprowadzonych przez Fox Kitten.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Apple poszło na rękę FBI i zrezygnowało z planów wprowadzenia pełnego szyfrowania kopii bezpieczeństwa, jakie użytkownicy iPhone'ów przechowują w firmowej usłudze iCoud. Federalne Biuro Śledcze skarżyło się, że taki ruch znacząco utrudni prowadzenie mu postępowań kryminalnych. Informację o takiej decyzji, podjętej przez Apple'a już dwa lata temu, potwierdziło mediom sześć różnych osób.
      To pokazuje, że koncern współpracuje z organami ścigania w znacznie szerszym stopniu, niżby to wynikało z publicznie prowadzonych sporów przy okazji głośnych spraw, jak ataki terrorystyczne w San Bernardino czy też grudniowe wydarzenia, kiedy to pilot wojskowy z Arabii Sadyjskiej, przebywający w USA na szkoleniu, zabił trzy osoby w bazie marynarki wojennej na Florydzie.
      Spory takie przybierają czasem ostre formy. Ostatnio dotarły one na same szczyty władzy. Najpierw Prokurator Generalny USA wezwał Apple'a do odblokowania obu iPhone'ów używanych przez wspomnianego pilota, następnie prezydent Trump skrytykował firmę za odmowę odblokowywania telefonów, używanych przez morderców, dilerów narkotyków i sprawców innych poważnych przestępstw kryminalnych. Nacisk wywierają też republikańscy i demokratyczni senatorowie, grożąc, że uchwalą przepisy zakazujące stosowania tak silnych algorytmów szyfrowania, że organy ścigania nie mogą sobie z nimi poradzić, przez co nie są na przykład zdobyć dowodów w sprawach dotyczących molestowania dzieci.
      Apple przekazało śledczym kopie zapasowe telefonów pilota-mordercy przechowywane w iCloud.
      Jednak, jak się dowiadujemy, firma udzieliła FBI dodatkowej pomocy, niezwiązanej z żadną konkretną sprawą. Otóż dwa lata temu koncern poinformował FBI,że ma zamiar zastosować równie silne mechanizmy szyfrowania w stosunku do kopii zapasowych przechowywanych w iCloud. Do tak zaszyfrowanych danych nawet Apple nie miałoby dostępu, więc nie mogłoby ich ujawnić nawet na żądanie sądu. Przedstawiciele FBI stwierdzili, że takie szyfrowanie pozbawi ich skutecznego narzędzia śledczego. W związku z tym Apple zrezygnowało ze swoich planów.
      Jak dowiedzieli się dziennikarze, firma nie chciała ryzykować, że stanie się celem ataków ze strony polityków i urzędników twierdzących, że chroni przestępców. Chciała też uniknąć ewentualnych pozwów sądowych, czy pojawienia się przepisów skierowanych przeciwko silnemu szyfrowaniu. Stwierdzili, że nie będą już więcej drażnili niedźwiedzia, powiedział dziennikarzom były pracownik Apple'a. Z kolei byli pracownicy FBI twierdzą, że biuro po prostu przekonało Apple'a swoimi argumentami. Pomijając publicznie prowadzony spór w związku ze sprawą z San Bernardino, Apple zasadniczo zgadza się ze stanowiskiem rządu, powiedzieli. Wedle jeszcze innej teorii, Apple porzuciło plany, gdyż obawiało się, że jeszcze więcej użytkowników niż zwykle będzie traciło dostęp do swoich danych.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Marcus Hutchins, brytyjski ekspert, który pomógł powstrzymać robaka WannaCry, a któremu w USA postawiono zarzuty zagrożone karą do 10 lat więzienia, może wrócić do domu. Mężczyzna od 2 lat przymusowo przebywał w USA oczekując na wyrok.
      Hutchins zdobyl rozgłos w maju 2017 roku, kiedy to odkrył i włączył kill switch robaka WannaCry powstrzymując w ten sposób światową epidemię. W sierpniu 2017 roku informowaliśmy, że brytyjski wywiad GCHQ wiedział, iż Hutchins jest poszukiwany przez FBI w związku ze współudziałem w stworzeniu trojana bankowego Kronos. Wywiad nie ostrzegł swojego obywatela, a ten pojechał do USA, gdzie został zatrzymany. W Stanach Zjednoczonych postawiono mu zarzuty i zwolniono za kaucją. Hutchins musiał poczekać w USA na zakończenie swojego procesu. Właśnie zapadł wyrok w jego sprawie.
      Sędzia Joseph Stadtmueller z federalnego sądu okręgowego w stanie Wisconsin skazał Hutchinsa na 1 rok więzienia w zawieszeniu i zaliczył mu w poczet wyroku czas, jaki mężczyzna spędził przymusowo w USA. Ponadto każdej ofierze Kronosa Hutchins ma zapłacić 100 USD tytułem odszkodowania.
      Uzasadniając swój wyrok, sędzia Stadhmueller mówił: możemy obserwować różne odcienie ludzkiej egzystencji. Młodych i starych przestępców, zawodowych kryminalistów, tych, którzy po prostu zbłądzili. Rozumiem, że można przeciwstawiać niegodziwe zachowanie z przeszłości pracy bohatera. To właśnie czyni tę sprawę wyjątkową.
      Sędzia zauważył, że Hutchins, który jako nastolatek pomógł stworzyć bankowego trojana, został z czasem ekspertem zwalczającym szkodliwy kod i stało się na długo przed tym, zanim został zatrzymany. Wykorzystuje on teraz swoją wiedzę do powstrzymywania szkodliwego kodu. Sędzia podkreślił, że społeczeństwo potrzebuje takich ludzi jak Hutchins. Należy przyznać oskarżonemu, że sam, bez jakiejkolwiek zachęty zdecydował się na zmianę swojego postępowania. Musimy wziąć pod uwagę, że człowiek w młodym wieku, który być może jeszcze do tego nie dojrzał, podjął jednak dobrą decyzję, stwierdził sędzia.
      Stadtmueller dodał, że Hutchins nie musi już przebywać na terenie USA, może więc opuścić Stany Zjednoczone i odbyć resztę kary za granicą. Ostrzegł jednocześnie, że jeśli wyjedzie, to fakt, iż właśnie został skazany może spowodować, że nigdy więcej na teren USA nie zostanie wpuszczony. Sędzia zasugerował nawet – co obrońcy oskarżonego nazwali „bezprecedensowym” komentarzem – by Hutchins postarał się o unieważnienie wyroku lub o jakiś rodzaj zgody na powrót do USA.
      Hutchins zdobył rozgłos, gdy odkrył, że WannaCry próbuje łączyć się z konkretną domeną. Zarejestrował ją i aktywował kill switch, który prawodpodobnie zapobiegł światowej epidemii. Do tego jednak czasu robak zdążył uszkodzić komputery w ponad 70 krajach, w tym znaczną część brytyjskiej National Health Service. Niedługo później Hutchins został zaproszony na konferencję DEF CON w Los Angeles. Gdy po tygodniu chciał wrócić do domu, został zatrzymany na lotnisku przez FBI. Mężczyzna nie wiedział, że USA prowadzone jest śledztwo w sprawie roli, jaką odegrał podczas tworzenia robaka Kronos oraz zestawu hakerskiego UPAS Kit. FBI zdobyło dowody wskazujące, że jako nastolatek Hutchins stworzył część szkodliwego kodu i sprzedawał go przestępcom.
      Hutchins początkowo odrzucał oskarżenia, jednak w końcu się przyznal. Dobrowolne przyznanie się do winy oraz fakt, że porzucił przestępczy fach i zwalczał cyberrzagrożenia odegrały olbrzymią rolę w wyroku wydanym przez sędziego Stadtmuellera. Po wyroku mężczyzna podziękował sędziemu za wyrozumiałość i wyraził nadzieję, że uda mu się znaleźć sposób na to, by mógł wracać do USA.
      Podziękowania sędziemu się należały, gdyż zależało mu na tym, by Hutchins nie miał już więcej kłopotów. Wiedząc, że służby celne bardzo podejrzliwie traktują osoby, które mają kryminalną przeszłość, Stadtmueller celowo podkreślił, że nic w tym wyroku nie zobowiązuje oskarżonego do pozostania w USA. Postaram się, by nie został zatrzymany przez służby graniczne.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Apple zamknie lukę, która pozwala organom ścigania na zdobycie informacji osobistych z zablokowanego iPhone'a. Dziura zostanie załatana wraz z najbliższą aktualizacją iOS-a.
      Po jej naprawieniu nie będzie już możliwe pobranie danych przez port Lightning. Nadal będzie on wykorzystywany do transferu danych, jednak jeśli w ciągu godziny po zablokowaniu telefonu urządzenie nie zostanie odblokowane za pomocą hasła, transfer danych zostanie wyłączony.
      To właśnie tę dziurę wykorzystano podczas głośnego włamania do iPhone'a mordercy z San Bernardino. Po odmowie współpracy ze strony Apple'a, FBI wynajęło nieujawnioną dotychczas firmę, która wydobyła dane z zablokowanego telefonu.
      Postawa Apple'a, które odmówiło FBI pomocy przy zdobyciu danych z telefonu terrorysty, wywołała dyskusję na temat kwestii prawnych, etycznych i technicznych. Koncern został ostro skrytykowany m.in. przez kandydata na prezydenta, Donalda Trumpa.
      Teraz firma jeszcze bardziej zwiększy bezpieczeństwo swoich urządzeń i utrudni tym samym organom ścigania dostęp do telefonów przestępców. Dyrektor wykonawczy Apple'a Tim Cook stwierdził, że prawo do prywatności jest podstawowym prawem człowieka i skrytykował Facebooka oraz Google'a za przechowywanie i przetwarzanie w celach marketingowych olbrzymich ilości dancyh swoich użytkowników. Sprzeciwiał się też próbom uzyskania przez FBI dostępu do iPhone'a terrorysty z San Bernardino twierdząc, że stworzyłoby to niebezpieczny precedens.
      Nie wiadomo, dlaczego Apple tak długo zwlekało z załataniem dziury, która była znana organom ścigania i, prawdopodobnie, przestępcom.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...