Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Chińscy hakerzy zaatakowali firmy telekomunikacyjne

Recommended Posts

Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.

Złośliwy kod został po raz pierwszy zauważony na linuksowych serwerach telekomunikacyjnych obsługujących SMS-y. Jego zadaniem było wyszukiwanie i kradzież treści wysyłanych przez osoby, którymi interesują się chińskie służby. Jak informuje FireEye, na celownik wzięto konkretne numery telefonów i numery IMSI. Wiadomości je zawierające były przechowywane w pliku CSV.

Kradzione były też SMS-y zawierające słowa kluczowe związane z geopolityką. Były to na przykład treści zawierające interesujące Chińczyków nazwiska polityków, nazwy organizacji wojskowych i wywiadowczych oraz ruchów politycznych, czytamy w komunikacie FireEyer.

firma ostrzega, że chińscy hakerzy zintensyfikowali swoje działania od roku 2017, gdy przekonali się, że ich działania pozwalają na zdobycie wielu poufnych informacji. W roku 2019 sama grupa APT41 zaatakowała cztery telekomy, a inne grupy powiązane z Pekinem wzięły na cel kolejne przedsiębiorstwa telekomunikacyjne.

Poza operatorami telekomunikacyjnymi celem APT41 były też inne organizacje, takie jak firmy turystyczne czy zakłady opieki zdrowotnej, które posiadają informacje na temat interesujących osób, stwierdzają specjaliści FireEye. Jednocześnie zapewniono, że sprzęt, do którego włamali się Chińczycy nie został wyprodukowany przez Huawei.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Sprawa Rosenbergów to jedna z najgłośniejszych afer szpiegowskich w dziejach. Julius i Ethel Rosenberg zostali w 1951 roku uznani winnymi szpiegostwa na rzecz ZSRR. Wykradli USA tajemnice dotyczące m.in. radarów, sonarów, silników rakietowych, a przede wszystkim – broni atomowej. Dostarczone przez nich informacje znacząco przyspieszyły prace ZSRR nad taką bronią. Małżonków skazano na śmierć i stracono. Obecnie wiemy, że Julius rzeczywiście był szpiegiem, chociaż istnieją wątpliwości, czy wykradł tajemnice atomowe, a Ethel mogła jedynie wiedzieć o działalności męża, ale nie brać w tym udziału.
      Bez wątpienia wiemy jednak, co najmniej trzech szpiegów działało w Los Alamos National Laboratory, gdzie w ramach supertajnego Manhattan Project pracowano nad bronią atomową. Byli to David Greenglass (brat Ethel Rosenberg), Klaus Fuchs i Theodore Hall.
      Okazuje się jednak, że był jeszcze jeden „atomowy” szpieg, o którym opinia publiczna nie miała dotychczas pojęcia. Na jego ślad wpadli dwaj historycy, emerytowany profesor Emory University John Earl Haynes oraz były pracownik Biblioteki Kongresu USA Harvey Klehr.
      Panowie współpracują ze sobą od dłuższego czasu. Wspólnie piszą książki o szpiegostwie epoki Zimnej Wojny. Wydali m.in. Venona: Decoding Soviet Espionage in America czy Spies: the Rise and Fall of the KGB in America. Gdy w 2011 roku FBI odtajniło dziesiątki tysięcy stron dokumentów, Klehr i Haynes zabrali się za ich analizę. Teraz, na łamach wydawanego przez CIA pisma Studies in Intelligence obaj naukowcy informują, że zidentyfikowanym przez nich szpiegiem o pseudonimie „Godsend” był Oscar Seborer, pracownik Los Alamos National Laboratory.
      Już na początku lat 90. ubiegłego wieku, bazując na wspomnieniach byłych oficerów radzieckiego wywiadu, pojawiły się przesłanki, kto mógł być czwartym szpiegiem. Jednak w 1995 roku okazało się, że była to część kampanii dezinformacji prowadzonej przez Rosjan w celu ochrony aktywnego agenta.
      Klehr i Haynes wskazali na Seborera zarówno na podstawie wspomnianych odtajnionych dokumentów, jak i częściowo odtajnionych dokumentów dotyczących Operation SOLO. Była to prowadzona przez FBI w latach 1952–1980 operacja wokół dwóch braci, członków Partii Komunistycznej USA, którzy byli informatorami FBI. Dotychczas odtajniono dokumenty Operacji SOLO jedynie do roku 1956. Jak więc piszą Klehr i Haynes, bez odpowiedzi pozostaje wiele pytań dotyczących zarówno działalności Seborera oraz jego losów po tym, jak uciekł do ZSRR.
      Jak się okazuje, Seborera bardzo łatwo było przeoczyć, gdyż jego nazwisko pojawia się zaledwie na kilkudziesięciu stronach wśród dziesiątków tysięcy dokumentów. Klehrowi i Haynesowi udało się jednak ustalić, że pochodził on z żydowskiej rodziny emigrantów, którzy do USA przybyli z Polski, że był częścią siatki osób powiązanych z radzieckim wywiadem, a niektórzy z tych ludzi byli członkami Partii Komunistycznej.
      Wiemy tez, że Seborer był z wykształcenia inżynierem, w 1942 roku zaciągnął się do US Army, a w 1944 roku został przeniesiony do Los Alamos National Laboratory w Nowym Meksyku i przez dwa lata pracował przy Projekcie Manhattan. Po wojnie pracował jako inżynier-elektryk w US Navy. W tym czasie jego przełożeni informowali, że Seborer stwarza zagrożenie dla bezpieczeństwa, ale wydaje się, że ich opinia była raczej związana z tym, iż był on powiązany ze znanymi komunistami niż z podejrzeniami o szpiegostwo. Wiemy też, że w 1952 roku Seborer wraz z bratem, szwagierką i teściową uciekł z USA. Z czasem zamieszkał w Moskwie, gdzie zmarł w 2015 roku.
      Z dokumentów związanych z Operacją SOLO wynika, że Seborer był szpiegiem. Oskar był w Nowym Meksyku – wiesz, co mam na myśli. [...] Nie narysuję ci schematu, takie słowa, według odtajnionych dokumentów, skierował członek Partii Komunistycznej prawnik Isidore Needleman do jednego z informatorów. Needleman był na tyle nieostrożny, że napisał do informatora notatkę, w której czytamy: On [Seborer] przekazał im [Rosjanom] formułę bomby „A”.
      Dokumenty KGB ujawnione w 2009 roku poszerzają naszą wiedzę o działalności szpiega. Dowiadujemy się z nich, że KGB miało w Los Alamos szpiega o pseudonimie „Godsend”, który przekazał tajemnice atomowe, a później zmienił pracę. Zgadza się to z tym, co wiemy o Seborerze. Z dokumentów wynika też, że „Godsend” nie działa sam. Wspomagali go „Godfather”, „Relative” i „Nata”. To pseudonimy dwóch braci i siostry Seborera, którzy byli aktywnymi komunistami i mieli powiązania z radzieckim wywiadem.
      Naukowcy wciąż nie wiedzą, jakie konkretnie sekrety przekazał Seborer i czy członkowie jego rodziny byli bezpośrednio zaangażowani w działalność szpiegowską. Wiemy bardzo dużo o tym, do jakich informacji mieli dostęp Fuchs, Hall i Greenglass i częściowo wiemy też, co przekazali Rosjanom. Na temat Seborera wiemy tylko, że coś przekazał, napisali Klehr i Haynes.
      Nie wiadomo zatem, jakie znaczenie dla radzieckiego wywiadu miały informacje od „Godsenda”. Warto jednak zauważyć, jak stwierdzają badacze, że w jego pogrzebie – 60 lat po ucieczce Seborera z USA – uczestniczył przedstawiciel rosyjskiej Federalnej Służby Bezpieczeństwa.
      Z całym artykułem na temat Seborera można zapoznać się na stronach CIA [PDF].

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Japonia chce odzyskać miano kraju, w którym znajduje się najpotężniejszy superkomputer świata. Chce być też pierwszym państwem, które uruchomi eksaflopsową maszynę.
      Nad takim właśnie superkomputerem, o nazwie Fugaku, pracuje firma Fujitsu PRIMEHPC. Fugaku, nazwany tak od góry Fuji, ma zastąpić K Computer, maszynę, która do sierpnia bieżącego roku pracowała w instytucie badawczym Riken.
      Japończycy zapowiadają debiut Fugaku na około roku 2021. Muszą się spieszyć, bo w tym samym terminie w USA i Chinach mają również staną eksaflopsowe maszyny.
      Pojawienie się maszyn o wydajności liczonej w eksaflopach będzie oznaczało olbrzymi skok mocy obliczeniowej.
      Obecnie najpotężniejszym superkomputerem na świecie jest amerykański Summit, którego maksymalna zmierzona moc obliczeniowa wynosi 148,6 TFlop/s. Na drugim miejscu znajdziemy również amerykańską maszynę Sierra (94,64 TFlop/s), a dwa kolejne miejsca należą do superkomputerów Państwa Środka. Są to Sunway TaihyLight (93,01 TFlop/s) i Tianhe-2A (61,44 TFlop/s). Najszybszy obecnie japoński superkomputer, AI Bridging Cloud Infrastructure (ABCI) uplasował się na 8. pozyci listy TOP500, a jego wydajność to 19,88 TFlop/s.
      Warto też wspomnieć, że prototyp Fugaku, maszyna A64FX i mocy obliczeniowej 1,99 TFlop/s trafił na 1. miejsce listy Green500. To lista maszyn, które dostarczają najwięszej mocy obliczeniowej na jednostkę energii. Wynik A64FX to 16,876 GFlops/wat.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Chiny zamierzają umocnić swoją pozycję lidera kolei wielkich prędkości. Changjiang Daily, oficjalna gazeta miasta Wuhan, poinformowała, że w przyszłym roku w prowincji Hubei, której Wuhan jest stolicą, ruszy eksperymentalny tor maglev, na którym będą prowadzone badania nad pociągami poruszającymi się z prędkością od 600 do 1000 kilometrów na godzinę.
      Pierwsze próby pociągu maglev pędzącego 600 km/h mają rozpocząć się już w przyszłym roku. W następnym etapie prac zostanie przygotowany 200-kilometrowy tor znajdujący się wewnątrz tuby z obniżonym wewnątrz ciśnieniem, gdzie pociągi mają rozpędzać się nawet do 1000 km/h.
      Obecnie w Chinach istnieje jedna linia maglev. Na 30-kilometrowej trasie pomiędzy Pudong z lotniskiem w Szanghaju pociągi rozpędzają się do maksymalnej prędkości 430 km/h. Chiny posiadają też największą na świecie sieć szybkich kolei. Łączna długość tras wynosi 29 000 kilometrów. Są to jednak szybkie wersje tradycyjnych pociągów z kołami. Maglev, czyli magnetyczna lewitacja, pozwala pociągowi na lewitowanie nad torami.
      W maju bieżącego roku Chiny pokazały nowy pociąg maglev, który ma rozwijać większe prędkości niż dotychczas. Chińscy inżynierowie musieli rozwiązać wiele problemów technicznych, które jednak pozwoliły im na skonstruowanie pociągu z ultralekkich, ultrawytrzymałych materiałów. Jeśli jednak prototyp Qingdao ma rozwijać prędkość 1000 km/h to do rozwiązania pozostało wiele kolejnych problemów.
      Obłożenie pociągów dużych prędkości już w tej chwili jest w Chinach olbrzymie. Na trasach pomiędzy Pekinem a Szanghajem oraz Pekinem a Kantonem, gdzie pociągi osiągają maksymalną prędkość 350 km/h, wyprzedawanych jest do 82% biletów.
      Jeśli testy superszybkich maglevów wypadną pomyślnie, to w ciągu najbliższych dwóch dekad powinny powstać linie pomiędzy deltami rzeki Jangcy i Perłowej. To jedne z najważniejszych regionów gospodarczych Chin. Znajdują się tam takie miasta jak Nankin, Szanghaj, Kanton, Shenzhen czy Hongkong.
      Szybki maglev z pewnością odebrałby klientów liniom lotniczym. W tej chwili podróż lotnicza pomiędzy Pekinem a Szanghajem trwa 4,5 godziny wliczając w to czas potrzebny na dotarcie do lotniska i przygotowania od lotu. Podróż szybką koleją trwa 5,5 godziny. Jednak maglev poruszający się z prędkością 600 km/h skróciłby czas podróży to 3,5 godziny, a maglev pędzący z prędkością 1000 km/h w tubie o obniżonym ciśnieniu pozwoliłby na przebycie tej trasy w 2 godziny.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Platforma HackerOne poinformowała, że liczba etycznych hakerów, którzy zostali milionerami dzięki znalezionym przez siebie i zgłoszonym błędom, wzrosła do sześciu osób.
      HackerOne to jedna z pierwszych i największa obecnie firma, która postanowiła połączyć model współpracy społecznościowej pomiędzy badaczami, hakerami i firmami zainteresowanymi bezpieczeństwem z programem wypłacania nagród pieniężnych za zgłoszone dziury. Obecnie z HackerOne współpracuje około 200 000 badaczy ds. bezpieczeństwa, którzy odkryli dotychczach 72 000 dziur w ponad 1000 programach.
      HackerOne jest finansowana przez firmy i fundusze inwestycyjne oraz prywatnych inwestorów. To właśnie z tej platformy korzystał w 2016 roku amerykański Departament Obrony, który ogłosił za jej pośrednictwem konkurs „Hack the Pentagon”. Jego uczestnicy znaleźli i załatali 138 dziur w witrynach Departamentu Obrony i otrzymali w sumie 70 000 dolarów nagrody. Sukces tej inicjatywy spowodował, że w kolejnych latach pojawiły się takie programy jak „Hack the Army” oraz „Hack the Air Force”.
      W marcu bieżącego roku 19-letni Argentyńczyk Santiago Lopez został pierwszym etycznym hakerem, który na swojej działalności zarobił ponad 1 milion dolarów. Teraz HackOne informuje, że w ciągu kolejnych pięciu miesięcy barierę miliona dolarów na koncie przekroczyli kolejni hakerzy. Milionerami zostali Mark Litchfield z Wielkiej Brytanii, Frans Rosen ze Szwecji, Nathaniel Wakelam z Australii, ron Chan z Hongkongu oraz Tommy DeVoss z USA.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Pod kompleksem szkoły podstawowej w mieście Taiyuan, stolicy prowincji Shanxi, znaleziono świetnie zachowany grobowiec sprzed 1300 lat. Odkrycia dokonano, gdy wylewający nowe fundamenty robotnicy przypadkowo przebili sufit grobowca.
      Natrafiono w ten sposób na komorę z dobrze zachowanymi malunkami naściennymi oraz ceramiką. Archeolodzy przypuszczają, że to dopiero początek odkryć, gdyż sam grobowiec może składać się z wielu komór.
      Wiek znaleziska oceniono na okres dynastii Tang, która rządziła w latach 618–907. Stolicą państwa było wówczas Chang'an (Xi'an) największe miasto na świecie, a sam okres rządów dynastii to najświetniejszy czas dawnej kultury chińskiej. Ceramika i malunki wskazują, że grobowiec pochodzi ze środkowego okresu rządów dynastii. Jeden z ekspertów powiedział mediom, że styl dzieł sztuki wskazuje na okres Sheng Tang, czyli na lata 713–766.
      Obecnie nie wiadomo, kto został pochowany w grobowcu.
      Prace budowlane zostały wstrzymane, a archeolodzy chcieliby przeprowadzić badania. Przyznają jednak, że nie będzie to łatwe ze względu na obecność budynków szkolnych. Konieczne będą negocjacje z władzami szkolnymi. Niewykluczone, że trzeba będzie je poprosić o przeniesienie szkoły i zgodę na wyburzenie budynków.

      « powrót do artykułu
×
×
  • Create New...