13.12.2014 | 15:33

Adam Haertle

Co chciał ukryć Belgacom, czyli jak walczy się z włamaniem obcego wywiadu

Rok temu ujawniono włamanie do serwerów dużego operatora telekomunikacyjnego Belgacom. Myśleliśmy, że wiemy o tym zdarzeniu prawie wszystko, tymczasem jest nadal pełne zagadek. Dlaczego firma przerwała śledztwo i co chciała ukryć?

Temat ataku do dużego belgijskiego operatora telekomunikacyjnego regularnie przewija się na naszych łamach. Jeśli jeszcze nie czytaliście naszych wpisów na ten temat, to proponujemy zacząć lekturę od ujawnienia faktu i skali włamania, następnie możecie sprawdzić, skąd wiemy, że włamał się brytyjski wywiad oraz zobaczyć analizę złośliwego oprogramowania użytego w ataku.  Przeczytaliście? To zapraszamy do kolejnej odsłony tej fascynującej historii.

Gdyby nie serwer pocztowy

Belgacom to nie tylko narodowy operator telekomunikacyjny. Włamywaczy najbardziej interesowała centrala wymiany ruchu roamingowego. Mając nad nią kontrolę mogliby przeprowadzać ataki MiTM na telefony komórkowe osób korzystających na całym świecie z roamingu – Belgacom (przez spółkę BICS) obsługuje ok. 1/3 takiego ruchu. Jak się pewnie domyślacie, firma tej skali posiada rozbudowany dział bezpieczeństwa. Jak zatem wykryto włamanie? Po latach obecności włamywaczy w sieci pomogła awaria serwera pocztowego.

Pierwsze problemy z pocztą pojawił się latem 2012. Wiadomości nie docierały do pracowników i nikt nie potrafił wskazać źródła problemu. Zjawisko występowało sporadycznie do czerwca 2013, kiedy to problem się nasilił i zaangażowano więcej zasobów w celu ustalenia jego przyczyny. Kiedy nawet Microsoft nie potrafił znaleźć rozwiązania, zespół bezpieczeństwa firmy postanowił zatrudnić ekspertów, którzy mieli zweryfikować, czy nie doszło do niezauważonej infekcji systemu. Zlecono to zadanie największej firmie w regionie, czyli Fox-IT. Jej specjaliści szybko natrafili na ślad nieznanego wcześniej złośliwego oprogramowania, które kolidowało z funkcją aktualizacji Windows powodując problemy. Po miesiącu, zdając sobie sprawę ze skali i stopnia zaawansowania technicznego włamywaczy, zawiadomiono krajowe służby bezpieczeństwa. Poziom złożoności odkrytego oprogramowania nie miał precedensu – dopiero po ponad roku dowiedzieliśmy się, że był to niezwykle zaawansowany koń trojański, ochrzczony mianem Regin.

Slajd z archiwum Snowdena (źródło: Der Spiegel)

Slajd z archiwum Snowdena (źródło: Der Spiegel)

Infekcja krok po kroku

Dokumenty wyniesione przez Snowdena oraz wywiady z osobami zaangażowanymi w śledztwo pozwoliły magazynowi The Intercept na odtworzenie skomplikowanej ścieżki prowadzącej do infekcji. GCHQ zaczęła od zidentyfikowania pracowników firmy, których komputery i uprawnienia były szczególnie cenne. Na podstawie ogromnych baz wiedzy wytypowano trzech administratorów sieci, odpowiedzialnych za zarządzanie jej kluczowymi komponentami. Według ujawnionych dokumentów GCHQ posiada bazę osób pracujących w centrach nadzoru sieci u wszystkich większych operatorów telekomunikacyjnych – na wszelki wypadek.

Znając już swoje ofiary, GCHQ sięgnęła do kolejnej bazy, która pozwoliła na powiązanie tych osób z konkretnymi używanymi przez nie adresami IP oraz zestawami ciasteczek, które były przypisane do ich kont. Tak, GCHQ magazynuje miliardy ciasteczek w celu identyfikacji zwyczajów konkretnych użytkowników znajdujących się w jej zainteresowaniu. Na podstawie tych informacji określono strony, które odwiedzali inżynierowie znajdujący się na celowniku. Z dokumentów wynika, że do właściwego ataku wybrano LinkedIn oraz Slashdot. Następnie GCHQ przeprowadziło atak Quantum Insert, w którym podstawiło fałszywe serwery WWW, infekujące przeglądarki ofiar. To pozwoliło zdobyć pierwszy przyczółek w sieci firmy.

Atak na administratorów miał miejsce w styczniu 2011, natomiast w grudniu 2011 GCHQ chwali się w swoich dokumentach uzyskaniem nieskrępowanego dostępu do sieci VPN zestawionych przez Belgacom z innymi operatorami sieci oraz do treści połączeń roamingowych. Informacje te stoją w sprzeczności z oświadczeniem firmy, która informowała, że włamywacze nie mieli nigdy dostępu do danych klientów.

Sukcesy GCHQ

Sukcesy GCHQ

Zainfekowane rutery, których proszę nie dotykać

Fox-IT prowadził śledztwo przez kilka miesięcy. W jego trakcie firma zidentyfikowała około 50 zainfekowanych serwerów i 70 zarażonych stacji roboczych. Najciekawsze odkrycie dotyczyło jednak ruterów firmy Cisco, obsługujących większość ruchu Belgacomu. Śledczy odkryli, że również te urządzenia zostały zainfekowane. Kiedy jednak przekazali tę informację szefom Belgacomu, ci zabronili im analizować infekcję ruterów i poinformowali, ze sprawą zajmie się bezpośrednio Cisco. Krótko potem Fox-IT usłyszał, że ma natychmiast zakończyć prace, przygotować raport i nigdy nikomu nie opowiadać o tym, co odkrył. Co więcej, zabroniono również usuwania złośliwego oprogramowania z miejsc, w których zostało odkryte.

30 sierpnia 2013 część złośliwego oprogramowania została usunięta przez atakujących, którzy najprawdopodobniej dowiedzieli się o wykryciu ich operacji. 14 września Belgacom rozpoczął akcję usuwania modułów konia trojańskiego ze wszystkich urządzeń. Informatorzy The Intercept twierdzą jednak, że operacja czyszczenia sprzętu nie była prowadzona wystarczająco dokładnie i jest spora szansa, że nie była do końca udana. Sam Belgacom twierdzi, że wszystkie przypadki infekcji zostały wyeliminowane.

Kilka teorii

Wywiad zaprzyjaźnionego kraju buszował w sieci Belgacomu od półtora roku, zanim został wykryty. Do wykrycia doszło jedynie przez zbieg okoliczności – gdyby nie awaria serwera pocztowego, infekcja mogła trwać dużo dłużej. Być może w innej firmie Regin działa do tej pory niewykryty? O ile firmie wynajętej do usunięcia włamywaczy pozwolono na analizę komputerów, to zabroniono jej zbadać rutery. Czy zostały one zainfekowane po infekcji stacji zarządzających? A może posiadały dodatkowe oprogramowanie zainstalowane już w momencie ich wysyłki od producenta? Taka informacja mogła postawić w bardzo złym świetle Cisco. Tak czy inaczej, dzięki dokumentom wyniesionym przez Snowdena znamy pierwszy dobrze udokumentowany przypadek zaawansowanego ataku na infrastrukturę krytyczną zaprzyjaźnionego państwa. Pierwszy, ale na pewno nie ostatni.

Powrót

Komentarze

  • 2014.12.13 16:47 Duży Pies

    „Taka informacja mogła postawić w bardzo złym świetle Cisco”
    Adam, dorzucanie szpiegowskiego softu do Cisco IOS przez służby na drodze producent-odbiorca, jest praktyką prawdopodobnie bardzo starą, być może od początku istnienia Sieci we współczesnej formie, czyli od przełomu lat ’80 i ’90.
    To oczywiste że lepiej jest podsłuchiwać „masowo” na szkielecie sieci WAN, do którego ma dostęp tylko znikoma ilość ludzi o specyficznych uprawnieniach, niż infekować małych userów na ich końcówkach, choć i to ostatnie ma oczywiście miejsce.

    Bardzo trudno jest udowodnić że właśnie tak jest.
    Po pierwsze, NSA (lub inne służby) zrobią wszystko żeby się to nie wydało, to oczywiste.
    Po drugie, Cisco (lub inni producenci urządzeń WAN, tacy jak Juniper, HP, Dell, itp.) też zrobią wszystko żeby się to nie wydało, że pomagali inwigilować, bo to stawia ich w złym świetle.

    Jedyne jak to sprawdzić, to zdecydować się na czyn przestępczy, czyli włamać się fizycznie do siedziby telekomu operującego węzłem szkieletu WAN w którym stoją urządzenia obsługujące ruch na szkielecie sieci. Trzeba by zrzucić całą zawartość pamięci nieulotnych w routerze w których rezyduje IOS (przykład dla Cisco), a potem poddać go wnikliwej analizie, na wszelkie możliwe sposoby. Jeśli NSA coś nasrała do IOSa, to można by to wtedy wykazać.
    .

    Apropos inwigilacji.
    Wpadła mi w ręce książka „Infomafia” napisana przez 2 niemieckich dziennikarzy (Koch, Sperber) wydana w 1995 roku, już wtedy opisująca inwigilację NSA – jej autorzy piszą o sprawach, które miały miejsce grubo ponad 20 lat temu!!!
    Książkę polecam każdemu odwiedzającemu Z3S, z jej Autorem włącznie.

    ps.
    Adam, kiedy wyślesz mi obiecane naklejki?

    Odpowiedz
    • 2014.12.13 20:08 xbartx

      Bez urazy ale czytając Twój komentarz mam wrażenie, że trochę fantazjujesz a co gorsze, po jego treści widać, że poruszasz się w obszarze o którym za bardzo nie masz pojęcia.

      Odpowiedz
      • 2014.12.13 20:55 Duży Pies

        Bez urazy, ale wskaż proszę gdzie „fantazjujesz a co gorsza, poruszam się w obszarze o którym za bardzo nie mam pojęcia”. Z przyjemnością przeczytam twórczą krytykę mojego komentarza…
        .

        Wiesz, ja specjalnie piszę bzdury na forum, żeby takie debeściaki jak Ty mogły tu przyjść i zabłysnąć moim kosztem. A więc czekam na rzetelną krytykę tego co napisałem w 1 komentarzu.

        Odpowiedz
        • 2014.12.13 22:05 herow

          Należało mu się Duży Pies. Twoje komenty na DP są całkiem spoko. A twój absztyfikant to cienki, malutki bolek, sądząc po nicku xD

          Odpowiedz
          • 2014.12.13 23:27 Duży Pies

            Nie twierdzę że się nie mylę, chętnie poczytam co mają inni do powiedzenia, chętnie wymienię myśli, bo komentarze na Z3S i DP to umożliwiają.

        • 2014.12.13 22:42 vegii

          Nie lepiej skopiować ROM w routerze, gdy tylko ten trafi do nas od producenta i porównać sumy kontrolne?

          Odpowiedz
          • 2014.12.13 23:23 Duży Pies

            Musisz mieć fizyczny dostęp do tego routera.
            Musiałbyś pracować w telekomie i po cichu zrobić zrzut wszystkich pamięci FLASH/ROM jakie posiada router, na wyłączonym od sieci routerze, oczywiście. Jeśli tam coś dorzucono, to prawdopodobnie zadbano też o zaciemnianie kodu, więc musiałby to analizować wytrawny programista.
            Jeśli ktoś zna biegle angielski, hiszpański lub rosyjski, to niech przekopie strony i fora w w/w językach, poświęcone bezpieczeństwu sieciowemu i hackingowi, myślę że natrafi na ślad takich analiz.
            .
            No i nie wiemy czy takie praktyki (modyfikacja IOS przez służby, zanim router dotrze do adresata) miały miejsce w Polsce, czy to tylko w USA i innych mocno inwigilujących krajach (Niemcy, Francja, UK, Kanada, Australia, etc.). Czasem myślę że to możliwe i u nas, ale to moje przypuszczenia i domysły;)

            W ogóle, styk służb i technologii to „dziwna” sprawa. Martwią mnie np. takie pomysły: http://wyborcza.biz/biznes/1,101296,7106019,Z_ABW_na_fotel_prezesa_NASK_.html

            No ale ja przecież „fantazjuję i poruszam się w obszarze o którym za bardzo nie mam pojęcia”, pewnie tak…

          • 2014.12.13 23:35 Duży Pies

            Nie jestem pewien ale zrzucenie ROMu do pliku i porównanie go z plikiem BIN w jakim dystrybuowany jest „czysty” IOS, chyba nie da Ci tych samych sum kontrolnych.

        • 2014.12.15 23:26 xbartx

          „Po drugie, Cisco (lub inni producenci urządzeń WAN, tacy jak Juniper, HP, Dell, itp.)” – o ile jeszcze HP produkuje routery (aczkolwiek bardzo rzadko się słyszy aby któryś ISP tego używał) to o tyle Dell nie robi ich wcale. Tak w ogóle to Dell, o ile mi wiadomo, nie robi sam nic z sieciówki a tylko 'branduje’ swoim logo czyiś sprzęt.

          „czyli włamać się fizycznie do siedziby telekomu operującego węzłem szkieletu WAN w którym stoją urządzenia obsługujące ruch na szkielecie sieci.”

          Zdanie masło maślane. Do tego wychodzi, że dla Ciebie sieć Internet to jest po prostu WAN? No i pytanie czemu koniecznie się trzeba włamywać fizycznie?

          „Trzeba by zrzucić całą zawartość pamięci nieulotnych w routerze w których rezyduje IOS (przykład dla Cisco)”

          A co jeżeli ta infekcja IOS polega na dorzucaniu czegoś podczas startu IOS i modyfikowany jest tylko działający system, co jak wiemy, dla Cisco dzieje się to tylko w pamięci RAM (czyli używając tych trochę dziwnych tłumaczeń 'pamięci ulotnej’)?

          Co do tematu modyfikacji IOS dla Cisco. Jak wiemy dzięki Snowden’owi, NSA/GCHQ przechwytuje wszystko jak leci i gdzie tylko może. Co można w takim razie modyfikować w Cisco IOS, czy tam ogólnie w oprogramowaniu routera danego producenta, aby miało to jako taki sens?
          Według mnie NSA/GCHQ chodziło o ruch wewnątrz Europy, który nie wychodzi przez kontrolowane transatlantyckie światłowody. Tutaj jedynym sensownym rozwiązaniem wydaje się manipulacja BGP, tak aby skierować ruch do przechodzenia przez jakiś węzeł kontrolowany przez NSA/GCHQ. Do tego jednak nie potrzeba wcale modyfikować oprogramowania jakiegokolwiek routera a jedynie mieć do niego dostęp aby na bieżąco kontrolować utrzymywane sesje BGP i ewentualnie je korygować. Tylko, że taki 'dostęp’ do routera może być (a raczej powinien) od razu wychwycony, więc o wiele bezpieczniej jest działać z wewnątrz sieci – tak jak to prawdopodobnie robili.
          Jedyne co przychodzi mi do głowy, to jakaś modyfikacja BGP aby zdalnie przy pomocy jakiś parametrów BGP, móc wpływać na zachowanie sesji BGP na inny routerze – teoria trochę naciągana ale w sumie nie można wykluczyć, że nie jest możliwa.
          IMO ciężko jest wymyślić jeszcze coś sensownego w temacie modyfikacji Cisco IOS, która ma za zadanie zrzucanie pełnego obrazu ruchu przechodzącego przez router u ISP i do tego aby to było w kompletnym ukryciu. Dlatego też wydaje mi się, że ta 'infekcja routerów Cisco w Belgacom’ to były właśnie, najogólniej ujmując, zatrute tablice routingu.

          Odpowiedz
          • 2014.12.16 05:24 Duży Pies

            Bardzo możliwe że jest tak jak piszesz.
            Czy zatruty routing BGP – można wykryć, będąc przeciętnym użytkownikiem?
            Zmodyfikowany IOS w routerze WAN – już na pewno nie.
            .

            Co do włamów fizycznych do routera.
            A jak się chcesz do niego dostać po sieci? O ile mi wiadomo to ruch TCP/IP który wychodzi z naszych domów, po iluś tam kolejnych NATach, jest pakowany do zupełnie innych pakietów (ATM), do których nie masz już w żaden sposób dostępu. No chyba że masz…
            Dlatego nie bardzo wiem jak miałbym się połączyć z routerem obsługującym ruch WAN. Oczywiście że routery Cisco mogą obsłużyć moduły do bezpośredniej obsługi Ethernetu, ale czy taki moduł jest dziś używany i czy mógłbyś do niego mieć dostęp, tego nie wiem. Wydaje mi się, że dostęp zdalny do takiego routera jest dla nas niedostępny.

          • 2014.12.16 17:37 xbartx

            „Czy zatruty routing BGP – można wykryć, będąc przeciętnym użytkownikiem?”

            Przeciętny użytkownikiem czego? Routera czy Internetu? W jednym i drugim przypadku wbrew pozorom nie jest to wcale takie łatwe.

            „Zmodyfikowany IOS w routerze WAN – już na pewno nie.”
            Podaj proszę jakąś sensowną teorię na temat tej rzekomej modyfikacji, bo jak napisałem nic sensownego mi nie przychodzi do głowy aby modyfikować IOS na potrzeby kopiowania całego ruchu przepływającego przez router w sieci ISP. Do tego sama modyfikacja gdzie niby miałaby się odbywać w Cisco? Czyli co wszystkie IOS na świecie mają modyfikowany software? Masz świadomość ile rocznie sprzętu sieciowego sprzedaje Cisco? Masz świadomość co by się stało z firmą jeżeli takie coś by wypłynęło na światło dzienne i okazało się prawdą?

            „A jak się chcesz do niego dostać po sieci?”

            Najprościej jak się da czyli po IP?

            „O ile mi wiadomo to ruch TCP/IP który wychodzi z naszych domów, po iluś tam kolejnych NATach, jest pakowany do zupełnie innych pakietów (ATM), do których nie masz już w żaden sposób dostępu. No chyba że masz…”

            Po jakich „iluś tam kolejnych NATach” – wiesz co to jest NAT w mocno rozbudowanych sieciach jak np. ISP? Nie? NAT to zło konieczne i zazwyczaj jeżeli tylko można to się go unika.
            „pakietów (ATM)”
            Co mają do tego pakiety ATM?!

            „Dlatego nie bardzo wiem jak miałbym się połączyć z routerem obsługującym ruch WAN.”

            Jeszcze raz – po IP?

            „Oczywiście że routery Cisco mogą obsłużyć moduły do bezpośredniej obsługi Ethernetu, ale czy taki moduł jest dziś używany i czy mógłbyś do niego mieć dostęp, tego nie wiem. Wydaje mi się, że dostęp zdalny do takiego routera jest dla nas niedostępny.”

            Że co proszę? Jak napisałem Ci w moim pierwszym komentarzu: „Bez urazy ale czytając Twój komentarz mam wrażenie, że trochę fantazjujesz a co gorsze, po jego treści widać, że poruszasz się w obszarze o którym za bardzo nie masz pojęcia.” to użyłem słowa mam wrażenie – tak teraz już już nie mam, więc może zaprzestań brnąć w to dalej, bo nie ma sensu i szkoda się zwyczajnie ośmieszać. Nie twierdzę, że jestem jakimś specjalistą, bo nie jestem ale żeby dyskutować w tym temacie to jakiś podstawy i chociaż minimalną widzę o TCP/IP to wypadłoby posiadać, jak mniemam.

            EOT

          • 2014.12.16 19:00 Duży Pies

            Bardzo się spiąłeś:) Niepotrzebnie. Chętnie bym poczytał, podeślij jakieś linki na potwierdzenie swoich tez. Ale zrób to bez niepotrzebnych złych emocji.
            Podaj mi proszę, na przykład sposób – ale dokładnie, detalicznie – jak mam się połączyć po IP z nieznanym mi routerem WAN na szkielecie sieci światłowodowej operatora, będąc zwykłym użytkownikiem ADSL. No i po szkielecie WAN mój pakiet IP tak po prostu leci bez enkapsulacji?

            Na szybko, z Wiki:)
            Połączenie z siecią WAN może zostać utworzone w oparciu o następujące protokoły: ADSL, ATM, DSL, Frame Relay, HDLC, ISDN, PPP, SMDS, X.25. Można je podzielić na następujące grupy technik łączenia:
            – komutacja kanałów (ang. circuit-switched) – PPP, ISDN
            – łącza dzierżawione (trwałe, dedykowane) (ang. dedicated-switched)
            – komutacja komórek (ang. cell-switched) – ATM, SMDS
            – komutacja pakietów (ang. packet-switched) – Frame Relay, X.25

            .
            Pokaż mi proszę jak mam „wyskoczyć” z mojego domowego modemoroutera ADSL do np. pakietów PPP albo ATM, które krążą po łączu WAN i jak mam po tych pakietach nawiązać łączność z routerem WAN i się do niego zalogować. Bardzo chętnie poczytam to co napiszesz, naprawdę.
            Tylko nie denerwuj się, możesz sobie przed pisaniem wypić kielonka dla kurażu, będziesz mniej nerwowo pisał. Nie rozumiem dlaczego tak pyskujesz. To bez sensu!

          • 2014.12.16 19:16 Duży Pies

            Fajne opracowanie, poczytaj: http://rogaski.republika.pl/cisco/sem2/1.html

            .
            Zacytuję, to odnosi się do tego co pisałem wyżej:

            „Rola routera w sieci WAN”:

            WAN operuje w warstwie fiyzcynej i warstwie łącza danych, czyli są to warstwy pierwsza i druga modelu odniesienia OSI. Nie znaczy to, że pozostałe pięć warstw nie jest używane w sieciach WAN. Oznacza to tyle, że charakterystyczne rzeczy, które różnią WAN od LAN znajdują się właśnie w tych dwóch warstwach. Jednym słowem standardy protokołów dwóch pierwszych warstw są inne dla sieci LAN i dla sieci WAN. Warstwa fizyczna (pierwsza warstwa modelu odniesienia OSI) opisuje połączenie pomiędzy Data Terminal Equipment (DTE) i Data Circuit-Terminating equipment (DCE). Generalnie urządzenie DCE jest urządzeniem nadrzędnym, a DTE urządzeniem podrzędnym.
            Najważniejszą funkcją router jest routing. Operacje związane z routingiem są przetważane w warstwie trzeciej, czyli warstwie sieci, ale jeżeli WAN operuje głównie w warstwie pierwszej i drugiej to czy router jest urządzeniem LAN czy WAN ? Router może być wyłącznie urządzeniem WAN, lub wyłącznie urządzeniem LAN. Jeżeli jednak zachodzi taka potrzeba może jednocześnie pełnić funkcje urządzenia WAN i LAN. Jednym z zadań routera w sieciach WAN jest przekazywanie pakietów w warstwie trzeciej, ale jest to także rola routera w sieciach LAN. Kiedy router wykorzystuje w tym celu warstwę pierwszą i drugą oraz protokoły związane z WAN , jest uważany za urządzenie sieci WAN.
            Na przykład router może mieć interfejs ISDN używający enkapsulacji PPP i interfejs serialowy dial usługi T1 używającej enkapsulacji Frame Relay. Router musi być w stanie zamienić strumień bitów jednego typu usługi jak ISDN na na strumień bitów innego typu usługi jak T1 i zmienic typ enkapsulacji z PPP na Frame Relay.

            Gdy pisałem o NATach, miałem na myśli te które są u operatorów (bo są), no i enkapsulacja w sieci WAN…

            .
            Jak więc możesz „wyskoczyć” z tej enkapsulacji, będąc uwierzytelnionym userem ADSLa? Bardzo chętnie poczytam o tym, podaj linki, jak to zrobić

          • 2014.12.16 19:33 Duży Pies

            Idę na kolację, jak wrócę, to mam nadzieję że podasz mi jak zwykły użytkownik Neostrady, którym jestem, ma się połączyć z routerem WAN na światłowodowym szkielecie sieci.
            W zalinkowanym artykule, jest mapa, właśnie myślę o tym szkielecie WAN: http://webhosting.pl/Sieci.swiatlowodowe.w.Polsce
            A więc czekam na Twój sposób połączenia się z routerem operatora na światłowodowym szkielecie WAN, będąc zwykłym userem modemu ADSL.
            Podaj dokładny sposób jak to zrobić, krok po kroku.
            Jeśli zabraknie Ci miejsca tu w komentarzach, może założysz bloga i opiszesz to bardzo dokładnie, zamieścisz zrzuty ekranowe, polecenia? Bardzo chętnie nauczę się od debeściaka, który hakuje światłowodowy WAN ogólnokrajowego telekomu.

    • 2014.12.13 23:41 Duży Pies

      Jak ktoś zainteresowany, to opinie o książce: http://merlin.pl/Infomafia_Egmont-Koch-Jochen-Sperber/browse/product/1,149629.html
      Stare (ale ciągle jare) wydanie, jest do kupienia na Allegro, przed chwilą sprawdzałem. Czyta się z wypiekami na twarzy, polecam!

      Odpowiedz
      • 2014.12.14 16:15 Ciekawy

        Na niebezpieczniku robili niedawno wykaz książek o tematyce szpiegowskiej. W wykazie brakowało właśnie „Infomafii”. Swoją drogą pozycja ciekawa, rozjaśniająca trochę tematykę służb. Biorąc się do czytania trochę obawiałem się daty wydania i związanych z tym nieaktualnych treści. Kończąc ją czytać stwierdziłem że obawy były bezpodstawne. Również polecam.

        Odpowiedz
        • 2014.12.15 13:31 Duży Pies

          Jeśli uważnie czytałeś forum Niebezpiecznika, są tam i moje rekomendacje, kilkanaście książek.

          Odpowiedz
  • 2014.12.13 20:19 HecSec

    Klasyka to Bamford – Body of Secrets: Anatomy of the Ultra-Secret National Security Agency
    https://firstlook.org/theintercept/2014/10/02/the-nsa-and-me/

    Odpowiedz
  • 2014.12.15 12:13 JQ

    Ktoś wie gdzie mogę kupić tą książkę – Infomafia?

    Odpowiedz
    • 2014.12.15 13:29 Duży Pies

      Bywa na Allegro, ale po mojej ostatniej rekomendacji, ktoś wykupił 2 sztuki, jakie tam widziałem wczoraj w nocy. Szukaj na serwisach aukcyjnych i w bibliotekach.
      .
      Ja znalazłem w bibliotece białego kruka, absolutnie już niedostępnego w sprzedaży: „Szpiegów Gideona” – najlepszą książkę o Mossadzie jaką czytałem i jedną z najlepszych w ogóle o tajnych służbach izraelskich.
      Swoją drogą, rekomenduję ją każdemu kogo interesują sprawy terroryzmu, bezpieczeństwa wewnętrznego, bezpieczeństwa narodowego i kryminalistyki. Jest inna od „Infomafii”, która jest skupiona głównie na NSA, programie PROMIS, szpiegostwie cybernetycznym i tajnych – często kryminalnych – operacjach głównie amerykańskich i izraelskich tajnych służb.

      Odpowiedz
  • 2014.12.15 13:36 JQ

    Tematyka tajnych służb i terroryzmu jest jedną z najciekawszych, polecam „Mossad” Michael Bar. Szpiegów Gideona nie czytałem ale gdzieś mi się kiedyś ten tytuł obił o uszy, muszę koniecznie sprawdzić tą książkę:)

    Odpowiedz
    • 2014.12.15 14:08 Duży Pies

      Mam ją w swojej domowej biblioteczce:)
      Polecam też: „Szpiedzy Mossadu i tajne wojny Izraela”

      Odpowiedz
  • 2014.12.15 15:19 JQ

    Czytałem:) całkiem niezła. Ostatnio kupiłem (za dychę ;>) „Nielegalni” polskiego autora, opowieść szpiegowska w polskich realiach, typowo rozrywkowa fabuła ale polecam jako lekka odskocznię od ciężkich reportaży. Żeby było w temacie z3s to jest w niej dwóch speców od IT i kilka opisów elektronicznych zabawek polskiego wywiadu:)

    Odpowiedz
    • 2014.12.15 15:43 Duży Pies

      Doceniam Severskiego, ale nie mam czasu na beletrystykę.
      Czytam tylko literaturę faktu i podręczniki.

      Odpowiedz
  • 2014.12.15 16:04 JQ

    Co ciekawego z podręczników ostatnio przeczytałeś?

    Odpowiedz
    • 2014.12.15 16:24 Duży Pies

      Ja je przerabiam w ten sposób, że jak potrzebuję to w nich grzebię. Najczęściej nie czytam całego podręcznika, ale nie zawsze, bo czasem cały przerabiam. Polecam:
      1) Królicza nora
      2) BackTrack 5. Testy penetracyjne
      3) Kali Linux. Testy penetracyjne
      4) Profesjonalne testy penetracyjne
      5) Wykrywaj i reaguj
      No i odświeżyłem sobie niedawno genialny „SQL. Od podstaw”
      .
      Wszystkie tytuły od 2-5 są z Helionu. W Helionie codziennie jest „Promocja dnia” i można dobre książki kupić o 30% taniej. Więc warto się zapisać do newslettera i pilnować dobrych tytułów.
      „Króliczą norę” wydał nieodżałowany Mikom, szkoda że oficyna upadła.
      .
      Na internecie jest za darmo napisany przez wolontariuszy „Zanurkuj w Pythonie” https://pl.wikibooks.org/wiki/Zanurkuj_w_Pythonie Moim zdaniem, świetny na początek nauki skryptów. Polecam!

      Odpowiedz
    • 2014.12.15 16:32 Duży Pies

      „Królicza nora” Michała Piotrowskiego jest (teraz) na Allegro i na Gandalfie.
      Powinieneś ją przerobić i mieć pod ręką.

      Odpowiedz
      • 2014.12.16 11:19 Janusz

        Widzę kolejne ciekawe tytuuły od Ciebie. Niedawno zacząłem McMafia, póki co dajesz ciekawe rekomendacje. Lista leci do zakładek, żeby się nie zgubiła.

        Odpowiedz
        • 2014.12.16 23:51 Duży Pies

          Gdybym uczył studentów dziennikarstwa śledczego, to jako lekturę obowiązkową dałbym im do przeczytania właśnie „McMafię”. Zaleciłbym ją także studentom kryminalistyki i prawa. Książka absolutnie wyjątkowa, autor zjechał kawał świata aby poznać współczesne przestępcze syndykaty. To co napisał jest bardzo autentyczne, do bólu prawdziwe.
          .

          Drugą jego książką którą każdy czytelnik Z3S powinien przeczytać jest „Mroczny rynek. Hakerzy i nowa mafia”. Znów mogę się o niej wypowiedzieć tylko w superlatywach. Książka idealnie pasująca do profilu Z3S.
          .
          Jeśli chodzi o polskich autorów, gorąco polecam najnowszą książkę Piotra Pytlakowskiego o naszej rodzimej Agencji Wywiadu „Szkoła szpiegów”. Książkę czyta się jednym tchem. Zresztą Pytlakowskiego można wszystko brać w ciemno, pisze bardzo dobre reportaże i książki.
          .
          Dzięki za miłe słowa, cieszę się że zainspirowałem Was do czytania.
          Pozdrawiam!
          Duży Pies

          Odpowiedz
          • 2014.12.17 14:53 JQ

            „McMafia” „Mroczny rynek. Hakerzy i nowa mafia” – czytałem obie pozycje i moim zdaniem są to totalne crapy, przy okazji czytania tej drugiej już od połowy nie mogłem się doczekać kiedy to się skończy i będę mógł już więcej nie patrzeć na tą książkę:) Tematyka bardzo interesująca ale podana w męczący sposób, dlatego dziwią mnie dobre opinie na temat tych tytułów, ale cóż, o gustach się podobno nie dyskutuje. Dużo lepszy był „Haker” Poulsena mimo iż podany w innej formie, to doskonale opisuje reguły rządzące w „czarnym światku” internetu a w tym przypadku carderów.

  • 2014.12.16 09:50 JQ

    Kupione:) Dzięki za cynk.

    Odpowiedz
  • 2014.12.16 12:09 JQ

    Czy znasz może książki Zalewskiego? Cisza w sieci i Splątana sieć. Można z nich wynieść kilka ciekawych informacji.

    Odpowiedz
    • 2014.12.16 16:32 Duży Pies

      Nie kilka informacji a sporo.
      Książki Zalewskiego to kanon IT.
      Sam Zalewski to wyższa półka.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Co chciał ukryć Belgacom, czyli jak walczy się z włamaniem obcego wywiadu

Komentarze