Straż Graniczna przechwyciła kuriera z 50 kg partią haszyszu

Ponad 50 kg haszyszu usiłował przemycić z Polski na Białoruś członek rosyjskiego gangu handlarzy narkotykami. Z ustaleń lubelskich „pezetów” i funkcjonariuszy Nadodrzańskiego Oddziału Straży Granicznej wynika, że narkotyk miał trafić do Petersburga – dowiedział się portal tvp.info.

Do zatrzymania rosyjskiego kuriera doszło przed dziesięcioma dniami, jednak śledczy z lubelskiego wydziału Prokuratury Krajowej i pogranicznicy wstrzymali się z ujawnieniem tej informacji. Wiadomo, że do ujęcia przemytnika doszło w rejonie miejscowości Kossaki Borowe (woj. podlaskie) w okolicach Zambrowa.

Funkcjonariusze Nadbużańskiego Oddziału Straży Granicznej zatrzymali do kontroli obywatela Rosji Antona B., który podróżował samochodem smart forfour. To nie był przypadek. Z informacji operacyjnych wynikało, że w aucie są ukryte narkotyki. I rzeczywiście, w pojeździe natrafiono na specjalnie skonstruowane skrytki, w których znajdowało się 50 kilogramowych pakietów haszyszu. Szacunkowa wartość kontrabandy to ponad 2 mln zł.

Anton B. przekonywał, że nie wie nic o kontrabandzie. usłyszał zarzuty usiłowania wywozu z terenu Unii Europejskiej znacznej ilości narkotyku. Sąd aresztował go na trzy miesiące.

Sądny dzień

Śledczy z Lubelskiego Wydziału Zamiejscowego Departamentu ds. Przestępczości Zorganizowanej i Korupcji Prokuratury Krajowej są przekonani, że udało im się rozpracować kanał przerzutowy haszyszu przez Polskę do Rosji. Zatrzymany Rosjanin jest według prokuratury członkiem gangu, zaopatrującego w narkotyki półświatek Petersburga.

– Petersburg to miasto, do którego trafia najwięcej „towaru”. Począwszy od marihuany i haszyszu po kokainę. Narkotyki dostarczają tam zazwyczaj rodzime gangi, a cudzoziemcy co najwyżej zajmują się sprzedażą w krajach Europy Zachodniej. Haszysz trafia do Rosji z Holandii lub Hiszpanii przez Polskę i Białoruś – opowiada jeden ze śledczych.

Na trop nowego kanału przerzutowego narkotyków prokuratorzy i pogranicznicy wpadli w przed kilkoma miesiącami. 9 marca w Terespolu zatrzymano do kontroli Rosjanina jadącego innym smartem. W aucie natrafiono na skrytki, w których znajdowały się 84 kg haszyszu.

Co ciekawe, tego samego dnia w Terespolu zatrzymano Rosjanina, który jadąc volvo xc90 próbował przemycić na Białoruś ponad 120 kg haszyszu. Z informacji portalu tvp.info wynika, że ta próba przemytu związana jest z innym rosyjskim gangiem. – Po kurierach przyjdzie teraz czas na zatrzymania sprzedawców i organizatorów – zapewnia jeden ze śledczych.
Źródło info i foto: TVP.info

Rosja odrzuca oskarżenia Microsoftu

„Polowaniem na czarownice” nazwało MSZ Rosji oskarżenia wysuwane przez Microsoft, który poinformował, że powiązana z władzami w Moskwie grupa hakerów próbowała „zakłócić procesy demokratyczne” przed jesiennymi wyborami do Kongresu USA.

„To godne pożałowania, że duża międzynarodowa firma, aktywnie i z sukcesami działająca od dawna na rosyjskim rynku, musi brać udział w polowaniu na czarownice, które ogarnęło Waszyngton” – oświadczyło ministerstwo. „To ich wybór. Będziemy musieli wyciągnąć odpowiednie wnioski” – dodał resort.

Jak przekazał koncern technologiczny, rosyjscy hakerzy stworzyli fałszywe domeny łudząco podobne do stron internetowych dwóch konserwatywnych think tanków: Hudson Institute oraz International Republican Institute, a trzy inne wykryte domeny zaprojektowano tak, by wyglądały na należące do amerykańskiego Senatu. Po wejściu na podstawioną domenę komputer danego internauty byłby infiltrowany, jego aktywność w sieci potajemnie monitorowana, a on sam naraziłby się na kradzież danych.

Dotychczas Microsoft doprowadził drogą sądową do zamknięcia 84 stworzonych przez hakerów stron internetowych, w tym domen. Koncern zaoferował też darmową ochronę przed cyberatakami wszystkim kandydatom, sztabom wyborczym i innym organizacjom politycznym w USA przed wyborami. Podobną pomoc zadeklarowały już wcześniej Facebook i Google.

Smith wskazał jako sprawców ataku grupę hakerską znaną jako Strontium, a także jako APT28 i Fancy Bear. Śledztwo prowadzone przez specjalnego prokuratora Roberta Muellera sugeruje powiązanie tej grupy z rosyjskim wywiadem wojskowym GRU oraz jej udział w atakach hakerskich przed wyborami prezydenckimi w USA w 2016 roku, których ofiarą padł Narodowy Komitet Partii Demokratycznej (DNC) i kandydatka Demokratów na prezydenta Hillary Clinton.

W wywiadzie dla MSNBC Smith podkreślił, że firma „nie ma wątpliwości”, że Fancy Bear jest tą samą, która atakowała „każdego głównego kandydata na prezydenta we Francji” w 2017 roku.
Źródło info i foto: TVP.info

Jest akt oskarżenia wobec Mateusza P. Miał współpracować z rosyjskim wywiadem

Były poseł Samoobrony i szef partii Zmiana Mateusz P. ma odpowiadać za udział w rosyjskim i chińskim wywiadzie na szkodę Polski. Jak dowiedział się reporter RMF FM, mazowiecki wydział Prokuratury Krajowej skierował właśnie do sądu akt oskarżenia wobec podejrzanego.

Były polityk miał – wykorzystując swoje liczne kontakty w kraju i za granicą, u dziennikarzy i w kręgach politycznych – promować cele Federacji Rosyjskiej. Miał tez prowokować antypolskie nastawienie u Ukraińców oraz antyukraińskie postawy wśród Polaków. Te działania miały – według prokuratury – pogłębiać podziały między naszymi narodami.

Mateusz P. miał podejmować te działania w porozumieniu z rosyjskimi specsłużbami i otrzymywać za to pokaźne korzyści majątkowe.

W śledztwie okazało się też, że do października 2015 roku współpracował z chińskim wywiadem przeciwko interesom Polski.

W 2016 roku, gdy prokuratura przedstawiła zarzut P., wiceprzewodniczący Zmiany Konrad Rękas podał, że funkcjonariusze ABW dokonali przeszukań w mieszkaniach członków władz krajowych ugrupowania żądając wydania m.in. twardych dysków, nośników informacji, dokumentów itp. Rękas zapewniał wówczas, że działacze Zmiany i Mateusz P. „prowadzą działalność zgodną z obowiązującym w Polsce prawem, pomimo szykan ze strony organów państwa”. Akcję ABW uznał za „rażące naruszenie zasad praworządności, niedopuszczalną w kraju demokratycznym, deklarującym poszanowanie wolności słowa”.

Przestępstwo szpiegostwa opisano w rozdziale Kodeksu karnego pt. „Przestępstwa przeciwko Rzeczypospolitej Polskiej” w następujący sposób: Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10.
Źródło info i foto: RMF24.pl

Rosyjski dziennikarz wypadł przez okno. Pisał niepochlebne artykuły o Syrii

Nie żyje dziennikarz Maksim Borodin, który pisał o stratach w Syrii wśród rosyjskich najemników z oddziału nazywanego grupą Wagnera. Borodin w piątek wypadł z okna swego mieszkania. Zmarł w niedzielę w szpitalu w Jekaterynburgu, nie odzyskawszy przytomności. O śmierci dziennikarza powiadomiło Radio Swoboda. Polina Rumiancewa, redaktor naczelna jekaterynburskiej agencji informacyjnej Nowyj Dień, gdzie pracował Borodin, nie wykluczyła, że jego śmierć nie była przypadkiem lub samobójstwem. Jej zdaniem Borodin nie miał powodów do targnięcia się na własne życie.

Najpierw otrzymać dostęp do mieszkania

– Aby zrozumieć, co się wydarzyło, musimy otrzymać dostęp do mieszkania. Zajmujemy się tym – wyjaśniła Rumiancewa. Zapewniła, że agencja poinformuje, jeśli w sprawie śmierci jej pracownika pojawi się ślad przestępstwa.

Borodin był jednym z dziennikarzy, którzy pisali o incydencie zbrojnym z 7 lutego, gdy w Syrii najemnicy z grupy Wagnera zginęli w ostrzale sił lotniczych pod dowództwem USA. Według doniesień medialnych najemnicy wraz z syryjskimi wojskami rządowymi próbowali odbić pole naftowe kontrolowane przez sprzymierzoną z USA arabsko-kurdyjską milicję Syryjskie Siły Demokratyczne (SDF). Władze w Moskwie podały jedynie, że udzieliły pomocy obywatelom Rosji i że w incydencie nie brali udziału żołnierze rosyjskich sił zbrojnych. Media zachodnie i rosyjskie wielokrotnie pisały o grupie Wagnera, informując, że formacja ta walczy w Syrii; podawano, że ta prywatna firma najemnicza prowadziła też działania zbrojne na wschodzie Ukrainy. Działalność najemnicza jest w Rosji zakazana.
Źródło info i foto: tvn24.pl

Syria: Rosyjski generał zabity przez dżihadystów

Znajdował się w punkcie dowodzenia wojsk syryjskich, koordynował operację odbijania miasta Dajr az-Zaur z rąk bojowników, kiedy spadły pociski. Rosyjski generał Walerij Asapow zginął we wschodniej Syrii, w pobliżu miasta Dajr az-Zaur w wyniku ostrzału moździerzowego przeprowadzonego przez dżihadystów z tak zwanego Państwa Islamskiego (IS) – poinformował resort obrony Rosji. Generał Walerij Asapow był dowódcą grupy rosyjskich doradców wojskowych. Pomagał w kierowaniu operacją wyzwalania Dajr az-Zaur – ujawniło rosyjskie ministerstwo, nie podając jednak bliższych szczegółów.

Ropa i gaz

Operację „Burza Dżaziry”, której celem jest opanowanie części prowincji Dajr az-Zaur, znajdującej się na lewym, to jest wschodnim brzegu Eufratu, prowadzą od 9 września wspierane przez USA Syryjskie Siły Demokratyczne (SDF). Rozpoczęcie tej ofensywy związane jest z rywalizacją między SDF a armią syryjską (SAA) o opanowanie bogatej w ropę i gaz doliny Eufratu.

16 września Rosja i SAA zbombardowały pozycje SDF w tym rejonie, próbując zatrzymać postępy tej formacji.
Źródło info i foto: tvn24.pl

Tajemnicza śmierć rosyjskiego ambasadora w Sudanie

Nie żyje Mirgajas Sziriński, rosyjski ambasador w Sudanie. 63-latek zmarł w swojej rezydencji w stolicy kraju, Chartum. Jego ciało odnaleziono w basenie. Informacje o śmierci mężczyzny potwierdziły miejscowe władze. To piąty, rosyjski dyplomata, który zmarł w ostatnim czasie za granicą.

Mirgajas Sziriński urodził się w 1954 roku. Ukończył Moskiewski Państwowy Instytut Stosunków Międzynarodowych. Płynnie władał językiem arabskim i angielskim. Pracował w ambasadach w Jemenie, Egipcie i Arabii Saudyjskiej. Był też rosyjskim ambasadorem w Rwandzie. Funkcję ambasadora w Sudanie objął cztery lata temu.
Źródło info i foto: Fakt.pl

Norwegia: Sąd skazał rosyjskiego szpiega. Spędzi 5 lat w więzieniu

30-letni Rosjanin został skazany przez estoński sąd na 5 lat więzienia za prowadzenie działalności szpiegowskiej na rzecz rosyjskiego wywiadu wojskowego – poinformowała rosyjska agencja Interfax, powołując się na estońską prokuraturę.

Według prokuratury Rosjanin został zwerbowany przez Główny Zarząd Wywiadowczy (GRU) Sił Zbrojnych Rosji w 2009 roku, a od 2013 roku, kiedy przeprowadził się do Estonii, aż do zatrzymania 9 stycznia 2017 roku aktywnie uczestniczył w działaniach przeciwko bezpieczeństwu państwowemu Estonii.

Do głównych zadań Rosjanina należało m.in. zbieranie informacji o obiektach o szczególnym znaczeniu dla państwa i bezpieczeństwa. Rosjanin gromadził również informacje o przemieszczaniu sprzętu i wyposażenia wojskowego estońskich sił zbrojnych i sojuszników Estonii. Zebrane informacje Rosjanin co pewien czas przekazywał oficerom GRU – oznajmił rzecznik prasowy estońskiej prokuratury.

W ubiegłym roku w Estonii za szpiegostwo na rzecz rosyjskich służb bezpieczeństwa skazane zostały dwie osoby. Dwie osoby skazano tam również w 2015 roku – podał w kwietniu Bloomberg.
Źródło info i foto: Dziennik.pl

2 rosyjskich szpiegów i 2 hakerów oskarżeni w sprawie ataku na 500 mln kont użytkowników Yahoo!

Dwaj rosyjscy szpiedzy, jeden znany rosyjski haker i Rosjanin z kanadyjskim obywatelstwem zostali oskarżeni o kradzież poufnych informacji z 500 milionów kont użytkowników portalu internetowego Yahoo. Do ataku miało dojść pod koniec 2014 r., ale informacja o tym została podana do wiadomości publicznej we wrześniu 2016 r. Dwóch oskarżonych to rosyjscy oficerowie FSB, a pozostali dwaj są hakerami. Jeden z oskarżonych został aresztowany w Kanadzie.

“Cyberprzestępczość stwarza poważne zagrożenie dla bezpieczeństwa i dobrobytu naszego narodu, a to jest jedno z największych naruszeń danych w historii” – powiedział prokurator generalny Jeff Sessions.

Oskarżeni to trzej rosyjscy obywatele zamieszkali w Rosji: 33 – letni Dmitry Aleksandrovich Dokuchaev, 43 – letni Igor Anatolyevich Sushchin , 29 – letni Alexsey Alexseyevich Belan, aka “Magg,” oraz 22 – letni obywatel Kazachstanu i Kanady, na stałe mieszkający w Kanadzie Karim Baratov, aka “Kay”, “Karim Taloverov” i “Karim Akehmet Tokbergenov” .

Dokuchaev i Sushchin byli pracownikami FSB. To pierwszy taki przypadek, gdy rosyjskim urzędnikom postawiono zarzut przestępstw cybernetycznych. Alexsey Alexseyevich Belan znajduje się na liście hakerów najbardziej poszukiwanych przez USA, był wielokrotnie oskarżony w Stanach Zjednoczonych. Karim Baratov, został aresztowany w Kanadzie.

Według Departaentu Sprawiedliwości, “oskarżeni używali nieautoryzowanego dostępu do systemów Yahoo do kradzieży informacji od co najmniej 500 milionów kont Yahoo, a następnie wykorzystywali niektóre z tych skradzionych informacji w celu uzyskania nieautoryzowanego dostępu do zawartości konta w Yahoo, Google i innych dostawców poczty elektroniczej, w tm kont dziennikarzy rosyjskich, amerykańskich i rosyjskich urzędników państwowych i pracowników sektora prywatnego w zakresie finansów, transportu i innych firm”.

W akcie oskarżenia wymieniono 47 przestępstw , w tym dopuszczenie się szpiegostwa gospodarczego, oszustw komputerowych, kradzieży tajemnic handlowych.
Źródło info i foto: polskieradionyc.com

Wiktor But zostaje w więzieniu. Apelacja „handlarza śmiercią” nie pomogła

Sąd apelacyjny w Nowym Jorku wykluczył w poniedziałek przeprowadzenie powtórnego procesu rosyjskiego handlarza bronią Wiktora Buta, odbywającego w USA karę 25 lat więzienia. Uznał, że nowe materiały, które przedstawiła obrona, nie są nowymi dowodami w sprawie. Sąd apelacyjny na Manhattanie orzekł, że sędzia, która w niższej instancji nie zgodziła się na tej podstawie na oddalenie oskarżeń i uchylenie wyroku, nie nadużyła swych uprawnień.

„Handlarz śmiercią”

49-letni Wiktor But został oskarżony w USA o spisek, którego celem było zabicie obywateli amerykańskich. Chodziło o próbę sprzedaży lewicowym rebeliantom z organizacji FARC w Kolumbii broni, którą mieli oni wykorzystać przeciw amerykańskim agentom współpracującym z władzami w Bogocie w walce z kartelami narkotykowymi. Nazywany „handlarzem śmiercią” But to były oficer armii radzieckiej, uchodzący za największego przemytnika broni na świecie. Według raportu ONZ z 2001 roku, „dostarczał sprzęt wojskowy do wszystkich stref konfliktów zbrojnych w Afryce”. Dysponował ogromnymi środkami na ten cel, m.in. samolotami wojskowymi.

Buta zatrzymano w Bangkoku w roku 2008. W roku 2010 doszło do jego ekstradycji do USA. W 2012 roku amerykański sąd skazał go na 25 lat więzienia.

Rosja chce zabiegać o jego powrót

Rosyjskie media piszą, że MSZ w Moskwie oznajmiło w poniedziałek, że jest rozczarowane decyzją nowojorskiego sądu apelacyjnego i że postara się uczynić wszystko, by – z pomocą administracji Baracka Obamy i Donalda Trumpa – zabiegać o powrót Wiktora Buta do ojczyzny. Adwokat Buta Aleksiej Tarasow zapowiedział, że w najbliższym czasie skonsultuje się ze swoim klientem, by omówić dalsze możliwe kroki. Nie wykluczył, że zwróci się do Sądu Najwyższego USA. Tymczasem żona osadzonego – Ałła But – uważa, że wszelkie możliwości prawne zostały wyczerpane i jedynym wyjściem są decyzje polityczne. Powiedziała, że liczy na polityczną wolę władz Rosji i zrozumienie problemu przez nową administrację USA.

– Podczas kampanii wyborczej Donald Trump niejednokrotnie dawał do zrozumienia, że chce normalizacji stosunków z Rosją, które znajdują się na najniższym poziomie od czasów zimnej wojny – powiedziała żona Buta, która uważa, że odesłanie jej męża do Rosji mogłoby się stać częścią tej normalizacji. Rosyjska agencja RIA-Nowosti przypomina, że Donald Trump obejmie stanowisko prezydenta 20 stycznia.
Żródło info i foto: tvn24.pl

Nieznana grupa hakerska wykradła cyberbronie NSA

Ujawnienie przez nieznaną dotąd grupę Shadow Brokers narzędzi hakerskich stosowanych przez powiązaną z amerykańską Agencją Bezpieczeństwa Narodowego (NSA) organizację Equation Group, to jedna z największych sensacji ostatnich miesięcy w obszarze cyberbezpieczeństwa. Zdaniem ekspertów od bezpieczeństwa opublikowane materiały są prawdziwe, choć źródło przecieku nie jest jasne. Część analityków wskazuje na przepływ wewnętrzny, podczas gdy inni uważają, że za całą operacją stała Rosja. Sytuacja stawia NSA w trudnej sytuacji, ponieważ hakerzy twierdzą, że posiadają więcej hakerskich narzędzi – pisze Andrzej Kozłowski na łamach portalu CyberDefence24.pl.

Szokująca informacja o wykradzeniu cyberbroni NSA pojawiła się w zeszłym tygodniu. Nieznana grupa umieściła w sieci dwa foldery, liczące łącznie ponad 300 megabajtów. Jeden z nich został zaszyfrowany, a hasło do niego ma zostać udostępnione zwycięzcy aukcji, którą zorganizowała grupa Shadow Brokers. Organizowanie publicznej aukcji jest jednak bez sensu, w szczególności biorąc pod uwagę ogromną kwotę, której zażądali jej organizatorzy. Osoba chcąca uzyskać dostęp do pliku musi zapłacić 500 milionów dolarów w Bitcoinach, co nie umknie uwadze służb wywiadowczych – nawet jeżeli zostanie dokonana w trudno wykrywalnej kryptowalucie.

Drugi odkodowany folder, liczący 134 MB, zawiera dane o skryptach używanych po stronie serwera, konfiguracjach, różnego rodzaju exploitach (programy mające na celu wykorzystanie błędów w oprogramowaniu – przyp. red.) umożliwiających złamanie zapór sieciowych oraz inne informacje na temat zabezpieczeń firm Fortinetu, Cisco, Snaanxi, Networkcloud Information Technology. Najnowsze z nich pochodzą z 2013 roku.

Snowden potwierdza

Sygnatury opublikowanych narzędzi hakerskich są identyczne z tymi używanymi wcześniej przez Equation Group. Potwierdza to autentyczność opublikowanych materiałów. Początkowo wiele osób w to wątpiło, ponieważ publikowanie informacji i narzędzi hakerskich należących do grup kontrolowanych przez państwa jest niezwykle rzadkie. Zresztą sama wielkość opublikowanych plików wskazuje, że nie zostały one sfałszowane.

Ostatnie potwierdzenie przyszło ze strony Edwarda Snowdena, który w magiczny sposób znalazł odpowiedni dokument potwierdzający autentyczność wykradzionych materiałów. Warto podkreślić, że prawie wszystkie opublikowane przez Shadow Brokers pliki komputerowe zawierają algorytmy RC5 i RC6, znalezione również w złośliwym oprogramowaniu Sauron, o którego stworzenie podejrzewa się właśnie NSA.

Cele ataków, czyli routery należące do Cisco, Juniper oraz Forinentu, to jedne z najpopularniejszych tego rodzaju urządzeń sieciowych na świecie. Używane są zarówno przez instytucje rządowe, największe korporacje oraz pojedyncze osoby. Przedstawiciel Cisco przyznał publicznie, że jedna z luk ujawnionych przez grupę Shadow Brokers była cały czas im nieznana.

Byli pracownicy NSA, wliczając w to Edwarda Snowdena, określili, że wykradzenie materiałów z serwerów agencji jest ich zdaniem bardzo mało prawdopodobne. Według nich narzędzia zostały prawdopodobnie wykradzione z serwerów zewnętrznych, używanych do przeprowadzania ataków przez hakerów powiązanych z NSA. Agencja używa tych serwerów do operacji wymierzonych w inne państwa w celu uniknięcia wykrycia. Prawdopodobnie w skutek niedopatrzenia narzędzia nie zostały usunięte po zakończeniu operacji i to pomimo że NSA przeprowadza audyt swoich systemów.

Jeżeli prawdą jest, że pliki zostały wykradzione w okolicach 11 czerwca 2013, to osoba, która uzyskała te informacje, mogła wykorzystywać te same podatności co NSA i niezauważenie przez trzy lata szpiegować wiele podmiotów na całym świecie. Należy też zauważyć, że było to dwa miesiące po ucieczce Snowdena do Hongkongu i sześć dni po pierwszej publikacji na łamach brytyjskiego „Guardiana” dostarczonych przez Amerykanina dokumentów. Prawdopodobnie w tym samym czasie NSA wzmocniła mechanizmy kontroli oraz wyłączała potencjalne źródła przecieku informacji, odcinając hakerów od serwera.

Equation Group prowadzi jedne z najbardziej zaawansowanych operacji hakerskich na świecie, korzystając z nieograniczonych zasobów i najzdolniejszych informatyków. Była ona prawdopodobnie zaangażowania w wykorzystaniu Stuxnetu – robaku, który zaatakował ośrodek nuklearny Natanz w Iranie, oraz przy Flamie – szpiegowskim oprogramowaniu pozyskującym informacje z komputerów na Bliskim Wschodzie.

Rosja na ławie oskarżonych

Wśród ekspertów dominują dwie główne hipotezy o możliwym przecieku informacji. Jedna z nich mówi, że za wszystkim stoi Rosja, która pragnie zademonstrować swoją potęgę w cyberprzestrzeni. Pokazać Amerykanom, że też jest w stanie wyśledzić ich poczynania w sieci. Incydent ten ma być odpowiedzią na atak na Komitet Partii Demokratycznej, gdzie wskazano na rosyjskich udział. Teza na partycypację Kremla w całym wydarzeniu wydaje się być najbardziej prawdopodobna, biorąc pod uwagę ostatnią sytuację. Potwierdził to zresztą przebywający w Rosji i całkowicie uzależniony od FSB Edward Snowden.

Druga hipoteza mówi, że wyciek danych jest dziełem osoby pracującej w NSA, która szuka rewanżu na byłym pracodawcy oraz możliwości łatwego zarobku i dlatego publikuje te informacje lub jest źródłem osobowym rosyjskiego wywiadu. Hipotezę o „wewnętrznej robocie” przedstawił Matt Suiche, założyciel MoonSols zajmującego się cyberbezpieczeństwem. Jego zdaniem takie narzędzia trzymane są na fizycznie odseparowanych serwerach, które nie mają łączności z internetem i nigdy nie są umiejscawiane na zewnątrz. Jego zdaniem ktoś specjalnie je tam umieścił. Niezmieniona hierarchia i nazwa plików sugeruje, że były one bezpośrednio przekierowane ze źródła.

Przeciek narzędzi używanych przez NSA negatywnie wpłynie na już nadszarpniętą reputację agencji oraz może osłabić zdolności ofensywne Stanów Zjednoczonych w cyberprzestrzeni. Inne podmioty mogą nauczyć się z opublikowanych materiałów jakich technik i metod używają Amerykanie. Wprawdzie materiał głównie pochodzi z 2013 roku, jednak NSA często korzysta ze starych rozwiązań nawet w swoich najnowszych programach, po prostu dodając nowe opcje do już istniejących fundamentów. Potwierdza to ostatnio ujawnione oprogramowanie Sauron, zawierające algorytmy z lat 90., napisane w przestarzałym już języku skryptowym Lua.

Drugi problem leży w braku reakcji NSA na publikację dokumentów. Wynika to z tego, że dokładnie nie wiadomo, co zostało skradzione. Pokazuje to, jak niewiele wiadomo o stosowanych rozwiązaniach, narzędziach i podatnościach.

Trzecim problemem jest wpływ działalności NSA na światowe cyberbezpieczeństwo, w tym ochronę przedsiębiorstw i firm komercyjnych. NSA świadoma istnienia luk w ich zabezpieczeniach, nie informuje o nich. W ten sposób naraża firmy komercyjne na włamania, ponieważ każdy może uzyskać dostęp do luk w systemie – od pojedynczych hakerów aż po agencje szpiegowskie państw, posiadające zaawansowane narzędzia w świecie wirtualnym.

Obecnie w Stanach Zjednoczonych istnieje procedura ujawniania luk oprogramowania. Agencje takie jak NSA czy FBI powinny każdy odkryty exploit przesyłać do grupy ekspertów wywodzących się z różnych instytucji, którzy następnie decydują, czy bardziej opłacalne jest jego ujawnienie czy utrzymanie w sekrecie. Zdaniem Micheala Denisa, koordynatora Białego Domu ds. cyberbezpieczeństwa, w zdecydowanej większość przypadków dochodzi do ujawniania informacji.

Ten proces oceny jest jednak dość nowy, został wprowadzony wiosną 2014 roku. Wcześniej NSA posiadała wewnętrzny proces analizy zagrożeń. Jednak w jego rezultacie ujawniano nieliczne wykryte luki. Taka polityka wynikała z przekonania, że podatności mogą służyć przez długi czas jako przydatna broń, a ujawnienie ich zmusi agencję do kosztowych poszukiwań kolejnych.
Żródło info i foto: wp.pl