22.03.2016 | 07:13

Adam Haertle

Jak mimo użycia prepaidów metadane pomogły w analizie zamachów w Paryżu

Arabscy terroryści w trakcie ataków w Paryżu używali kart prepaid oraz telefonów, które włączane były dopiero tuż przed zamachem, jednak nie przeszkodziło to służbom specjalnym w ustaleniu wielu szczegółów wydarzeń.

13 listopada w skoordynowanych zamachach w Paryżu zginęło 130 osób. Sprawcy ataków, terroryści wysłani do Europy przez ISIS, stosowali podstawowe zasady bezpieczeństwa komunikacji oparte głównie na jednorazowych telefonach wyrzucanych po wykorzystaniu. Raport ze śledztwa pokazuje jednak, że mimo tego francuskim służbom specjalnym udało się potwierdzić wiele faktów. Opierając się na dostępnych do tej pory informacjach prześledzimy krok po kroku co i w jaki sposób ustalono.

Fachowcy zamachowcy

The New York Times dotarł do ponad 50-stronicowego raportu. Znaleźć w nim można wiele wskazówek opisujących metody działania terrorystów oraz możliwości służb prowadzących dochodzenie. Niestety atak pokazał, że stosowane wcześniej metody monitorowania działalności terrorystycznej nie sprawdziły się i większość wniosków wyciągnięto już po zamachach.

Terroryści byli bardzo dobrze przygotowani. Świetnie poradzili sobie z niełatwym zadaniem przygotowania materiału wybuchowego TCAP (nadtlenku acetonu, którego składniki są powszechnie dostępne, lecz produkcja jest bardzo ryzykowna ponieważ łatwo o pomyłkę i przypadkową detonację), z łatwością pokonali europejskie granice, bez problemów kupili broń oraz fałszywe dokumenty a także stosowali rozsądną taktykę komunikacji. Dysponowali także szeroką siatką wsparcia – do tej pory zatrzymano 18 osób oskarżonych o pomoc przy organizacji zamachów, a to nie koniec aresztowań.

Pierwsze ślady

Nagrania z kamer monitoringu pokazują, że trzech zamachowców testowało podróż samochodem do Paryża co najmniej dwukrotnie w ciągu tygodnia przed atakami. Inne odnalezione przez służby nagrania pokazują przebieg wydarzeń dzień przed zamachami – od odjazdu z Brukseli o 3 rano 12 listopada, przez podróż autostradą, postój na stacji gdzie zamachowcy kupili kanapki z tuńczykiem, aż do przyjazdu o 19:37 do Paryża, gdzie na terrorystów czekały 3 wynajęte apartamenty. Wiemy także, że grupa z obywatelstwem francuskim, która zaatakowała salę koncertową, wieczorem przed atakiem jadła pizzę z łososiem, podczas kiedy grupa z obywatelstwem belgijskim zadowoliła się tuńczykiem z puszki i spędziła wieczór na montażu pasów z ładunkami wybuchowymi.

Przebieg zamachów

Pierwszy samochód, Renault Clio, ruszył w drogę następnego dnia o godzinie 18. Od 18:20 do 19:20 stał na parkingu pod lotniskiem Roissy – do tej pory nie wiadomo w jakim celu. Potem wrócił pod apartament. O 19:40 Volkswagen Polo ruszył w stronę sali koncertowej. O 20:29 Clio odjechało by podrzucić zamachowców pod stadion, a 10 minut po nim Seat zabrał zamachowców, którzy mieli atakować restauracje.

Zamachowcy wysadzili się pod stadionem oraz ostrzelali klientów barów i restauracji. O 21:40 trzecia grupa dotarła do sali koncertowej. O 21:42 wysłała wiadomość SMS na belgijski numer. Jej treść to „Ruszamy, zaczynamy”. Telefon wylądował w koszu na śmieci. Karta prepaid na którą dotarł SMS była kupiona przez Salaha Abdeslama i została aktywowana niecałą dobę wcześniej. W ciągu 24h wymieniła z numerem zamachowców 25 wiadomości po czym zniknęła z sieci by więcej się nie pojawić. Jej lokalizacja w trakcie krótkiej aktywności pokrywała się z lokalizacją drugiego numeru, z którym kontakt utrzymywały pozostałe dwie grupy zamachowców. Prawdopodobnie zamachy koordynowało dwóch nieznanych mężczyzn, którzy we wrześniu przyjechali do Europy razem z Salahem Abdeslamem. Utrwaliła ich kamera monitoringu na przejściu granicznych między Węgrami a Austrią, które pokonali osobowym Mercedesem.

Telefon znaleziony przez policję w koszu na śmieci pod salą koncertową z belgijską kartą SIM dostarczył cennych informacji. Był aktywowany na jeden dzień przed atakiem. W katalogu obrazów znaleziono plany sali koncertowej a w historii wyszukiwania stronę sprzedającą bilety, witrynę samej sali oraz nazwę zespołu, który dawał tego wieczoru koncert. Znaleziono także bardzo cenny dla policji zapis lokalizacji GPS, który doprowadził śledczych do dwóch wynajętych mieszkań pod Paryżem. W nich napotkano kolejne dwa nierozpakowane jeszcze telefony. Na telefon pobrano także aplikację Telegram – brak jednak informacji o tym, czy została ona wykorzystana.

Napastnicy którzy wzięli zakładników w sali koncertowej Bataclan skonfiskowali telefony komórkowe swoich ofiar i próbowali sprawdzić na nich wiadomości, jednak wewnątrz budynku był słaby zasięg i prawdopodobnie nie udało się im wejść na żadną stronę. Próbowali także z telefonów ofiar dodzwonić się na policję, jednak, jak zeznają świadkowie, bez powodzenia, ponieważ mieli problemy z przebiciem się przez automatyczne menu odsyłające ich z jednej opcji do drugiej. Nieco później, korzystając z telefonów ofiar, kontaktowali się z numerem telefonu znajdującym się w Belgii.

Świadek zeznał także, że w pewnym momencie jeden z terrorystów otworzył laptopa a na jego ekranie pojawiły się losowe ciągi znaków, „nie było internetu ani obrazków”. Co prawda redakcja NYT sugeruje, że mógł to być ekran aplikacji szyfrującej, lecz nam bardziej to wygląda na uruchamianie Linuksa. Atak na Bataclan zakończyła interwencja oddziałów specjalnych.

Tarcza jednostki specjalnej która szturmowała Bataclan

Tarcza jednostki specjalnej która szturmowała Bataclan

Terroryści którzy przeprowadzili zamachy pod stadionem oraz w restauracjach również dysponowali dopiero co aktywowanymi telefonami. Także z tych aparatów prowadzono rozmowy z numerami w Belgii. Bilal Hadfi, najmłodszy z zamachowców, swój telefon włączył o 20:41 i aż do 21:28, kiedy to wysadził się w powietrze, był w ciągłym kontakcie na zmianę z telefonem podróżującym w samochodzie innej grupy zamachowców oraz jednym numerem w Belgii. Na żadnym z telefonów nie znaleziono nawet śladów poczty elektronicznej. Jeden z nich miał skonfigurowane dzień przed zamachem konto pocztowe [email protected], ale nie znaleziono na nim żadnej wiadomości.

Błędy zamachowców

Po ostrzelaniu restauracji Abdelhamid Abaaoud oraz Salah Abdeslam, jedyni pozostali przy życiu zamachowcy, pojechali wynajętym samochodem na wschód Paryża i ok. godziny 22 zostawili pojazd niedaleko stacji metra. Dziesięć minut później nagrała ich kamera bezpieczeństwa. W tym samym momencie Hasna Aitboulahcen, bliska kuzynka Abaaouda zaczęła odbierać telefony z Belgii. Dwa dni później wraz ze znajomym pojechała w ustronne miejsce przy autostradzie gdzie z krzaków wyłonił się Abaaoud. Kuzynka przywiozła mu wodę i jedzenie które pozwoliły Abaaoudowi ukrywać się jeszcze przez kilka dni poza Paryżem. Gdy zdecydował się wrócić do miasta, poprosił kuzynkę, by ta kupiła dwa eleganckie garnitury dla niego i drugiego zamachowca – prawdopodobnie w związku z planowanymi kolejnymi atakami. Sponsorem zakupów było dwóch mężczyzn, którzy nadali przekaz z Brukseli za pośrednictwem Western Union. Prawdopodobnie byli to koordynatorzy zamachów, z którymi wcześniej kontaktowali się terroryści. 17 listopada zamachowcy przenieśli się do wynajętego mieszkania, do którego następnego dnia rano próbowała wejść policja. Po długiej walce i serii eksplozji funkcjonariusze znaleźli ciała zamachowców a w ich okolicy walało się kilka tuzinów nowych telefonów z kartami prepaid, jeszcze w pudełkach. Salah Abdeslam został zatrzymany dopiero kilka dni temu w Brukseli. Koordynatorzy zamachów są do tej pory poszukiwani.

Wnioski

Choć NYT sugeruje że brak wiadomości poczty elektronicznej na telefonach zamachowców wskazuje na używanie przez nich szyfrowania warto zauważyć, że równie dobrze wskazuje na używanie przez nich telepatii lub po prostu magii. Również ekran komputera z bliżej nieokreślonym tekstem ma być dowodem na wykorzystanie szyfrowania – na nasz gust te argumenty są naciągane ponad normę przyzwoitości dziennikarskiej. Terroryści, nauczeni doświadczeniami nieudanych zamachów swoich zatrzymanych wcześniej kolegów, nie korzystali przez cały czas z jednego numeru i nie dzwonili do Syrii. Używali prostej, ale skutecznej strategii znanej np. dilerom narkotykowym czyli telefonów prepaid. Niestety paryskie ataki pokazały także słabość belgijskich i francuskich służb specjalnych – terroryści rezerwowali apartamenty i wynajmowali samochody płacąc własnymi kartami kredytowymi a trzech spośród nich znajdowało się na liście podejrzanych. Mimo tego nie udało się powstrzymać zamachów.

Źródła oraz dodatkowe informacje:

Powrót

Komentarze

  • 2016.03.22 07:33 Gie

    Ciekawe czy sprawdzono skrzynki pocztowe yjeanyves i jeanyves? W jakimś konkursie potrzebowałem kilku maili to właśnie w ten sposób zakładałem, dopisywałem kolejną cyfrę.

    Odpowiedz
  • 2016.03.22 07:58 marek kosinski

    rosną w siłę w europie, ale służby robią co mogą aby uniemożliwić dalsze ofiary przykre to ale przespaliśmy moment skutecznej obrony

    Odpowiedz
    • 2016.03.22 16:02 CiapatyKierownik

      jeszcze zadymią krematoria !

      Odpowiedz
      • 2016.04.07 17:40 Jan

        no, a w środku będzie twoja stara.

        Odpowiedz
  • 2016.03.22 08:23 yh

    „Świadek zeznał także, że w pewnym momencie jeden z terrorystów otworzył laptopa a na jego ekranie pojawiły się losowe ciągi znaków, „nie było internetu ani obrazków”.”

    OMG nie ma to jak wiarygodni świadkowie -__-’

    Odpowiedz
    • 2016.03.22 09:42 malpiadama

      Znając niektórych przedstawicieli młodego pokolenia, to jak na ekranie nie ma jabłuszka, a w przeglądarce fejsa, to znaczy, że urządzenie do niczego się nie nadaje. ;) A jakby taki jeden z drugim zobaczyli brak dostępu do internetu (i obrazków! choć pewnie chodziło o „memy”), to by prosili, żeby ich zastrzelić w pierwszej kolejności, bo świat i tak się już skończył. ;)

      Pewnie to po prostu kolejny etap nagonki na szyfrowanie. Trzeba zakazać, wiadomo, bo terroryści. Linux to komuniści, też trzeba zakazać. Z drugiej strony coraz więcej danych wędruje w cyfrowym świecie i trzeba je szyfrować, by za łatwo nie wypływały. Taki paradoks? Niedługo z dowodem każdy dostanie Urzędowy Klucz Prywatności? (oczywiście z hasłem, które zna także Urząd Prywatności, dla twojego bezpieczeństwa ;).

      Odpowiedz
      • 2016.03.22 09:49 malpiadama

        Zanim się ktoś przyczepi: oczywiście komentarz nie ma obrażać ofiar i rodzin ofiar zamachów, tylko przerysowywać obecną „kulturę lansu” i odwracanie kota ogonem (zakazać szyfrowania! zakazać prepaid! nakazać aktualizację do win10!), które jest skutecznie uprawiane przez różnej maści polityków.

        I mimo, że często ciężko znaleźć kogoś rozsądnego na wyborczych listach, to warto pamięć stare powiedzenie: jeżeli uważasz, że nie musisz interesować się politykami, to możesz być pewien, że politycy zainteresują się tobą.

        Odpowiedz
    • 2016.03.22 09:54 Janek

      ja obstawiam wygaszacz „matrix gl”

      Odpowiedz
    • 2016.03.22 11:24 xyz

      Świadek zeznał także, że w pewnym momencie jeden z terrorystów otworzył laptopa a na jego ekranie pojawiły się losowe ciągi znaków, „nie było internetu ani obrazków”.

      Aj tam, ktoś po prostu próbował wyjść z vim-a.

      A tak na serio, skąd taki przeciętny Kowalski miałby wiedzieć jak wygląda ładowanie linuxa bez plymoutha i z dopisanym w bootloaderze parametrem vebose. Powiedział to co widział – nie wiedział co to jest, to opisał własnymi słowami. Znam to z autopsji – w rodzinie okno emulatora terminala ktoś nazwał „czarnym czatem”…

      Odpowiedz
      • 2016.03.22 13:59 Daniel

        Ty rasisto ! Jak już to czarnoskóry czat.

        Odpowiedz
        • 2016.03.22 14:32 reaktancja

          Sam jesteś rasistą. To był afroamerykański czat!

          Odpowiedz
        • 2016.03.24 10:03 Kek

          Śmiechłem xD

          Odpowiedz
    • 2016.03.23 09:00 kamkas33

      Myślisz że byłbyś wstanie zapamiętać szczegółowo co wyświetlało się na monitorze w czasie gdy kule latałyby Ci nad głową i miałbyś pełne gacie? Moim zdaniem ten świadek widział monitor przez ułamek sekundy. Brawo mu za to że coś zapamiętał! Ten ktoś co chwile widział jak ci dranie strzelali w łeb kolejnej osobie. W takim momencie to tylko się modlisz by Cię nie zauważyli.
      Jesteś niepoważny potrafiąc krytykować osobę która przeżyła ten koszmar.

      Odpowiedz
  • 2016.03.22 08:56 siu

    Moim zdaniem dlatego prasa forsuje na siłę teorie o używaniu aplikacji szyfrujących aby mieć kolejny dowód na to, że pełna inwigilacja społeczeństwa pomoże powstrzymać tego typu zamachy. Nie zdziwię się gdy za parę lat wprowadzone zostaną zakazy używania połączeń szyfrowanych pod groźbą więzienia by wszystkim „żyło się lepiej”. Pełna inwigilacja i patrzymy wszystkim na ręce.

    Odpowiedz
    • 2016.03.22 20:21 Andrzej

      Wcale mnie to nie dziwi. NYT to lewicowa gadzinówka, taka amerykańska wersja naszej Gazety Wyborczej. Bardzo często można znaleźć tam artykuły nawołujące do ograniczania wolności obywateli, np. postulujące likwidację gotówki czy likwidację prawa do posiadania broni i obrony koniecznej. Teraz doszła jeszcze propaganda mająca doprowadzić do zabronienia szyfrowania. Jednocześnie NYT (podobnie jak GW) jest gorącym zwolennikiem bezrefleksyjnego otwarcia się na imigrację islamską. To stara, sprawdzona taktyka: najpierw stworzyć 'problem’, aby później móc go 'rozwiązać’ wprowadzając zamordstyczne prawo.

      Odpowiedz
      • 2016.03.24 10:13 Kek

        Ale skąd ty bierzesz takie teorie, że lewica próbuje przeforsować ograniczenie prawa do szyfrowania? IMO jest dokładnie odwrotnie, ludzie promujący szyfrowanie, Linuxa, i ogólnie safe computing to bardzo często lewicowcy pełną gębą, wiem z doświadczenia. Więc coś tu się chyba nie zgadza… Nie ma sensu używać tutaj analogii do zakazu posiadania broni, który tak popiera lewica.

        Odpowiedz
  • 2016.03.22 09:23 R

    Smutne jest to, że Islamiści wykorzystują dobre i słuszne technologie (*nix, *crypt) w złych celach.

    Odpowiedz
    • 2016.03.22 12:21 Deduktor

      Wykorzystują też samochody, staje benzynowe, kanapki z tuńczykiem – powinno się tego zakazać!

      Odpowiedz
  • 2016.03.22 09:31 reaktancja

    Być może nachalne forsowanie tezy o szyfrowaniu jest formą urabiania opinii publicznej w szerszym kontekście sprawy FBI vs Apple.

    Odpowiedz
  • 2016.03.22 09:37 Michał

    „Zamachowcy wysadzili się pod stadionem oraz ostrzelali klientów barów i restauracji”
    I see what you did there ( ͡° ͜ʖ ͡° )

    Odpowiedz
  • 2016.03.22 10:10 Tomasz

    To jest tak jak z naszą policja. Lokalna gazeta drukuje kilkadziesiąt zdjęć podejrzanych czy poszukiwanych. A 50 metrów od dużego komisariatu w Słupsku od wielu tygodni mieszka dwóch z nich. W dodatku w swoim domu rodzinnym. Policja ich znaleźć nie może czy mają wjb? A może poprostu się nie nadają. Z brusasami powinno się krótko postępować kula w łeb i zakaz wjazdu dla reszty.

    Odpowiedz
    • 2016.03.23 14:28 Krzysiu

      Wiele lat temu każdy w podstawówce wiedział gdzie mieszka szef mafii. Policja nie potrafiła go znaleźć ;) Faktycznie po kilku latach go tam znaleźli i chociaż sąd go skazał, to i tak go wypuścili, bo miał małe dziecko. A potem znowu aresztowali i znowu puścili, bo jego lekarz napisał opinię, że ma chory kręgosłup.

      Odpowiedz
  • 2016.03.22 10:29 Marcin

    Wstawiono to przed doniesieniami o atakach w brukseli czy przy okazji atakow? Jesli przed to gratuluje wyczucia czasu:)

    Odpowiedz
    • 2016.03.22 15:49 AdNEt

      „Adam dodał 22 marca 2016 o 07:13 w kategorii Info z tagami: ISIS • Paryż • prepaid • terroryzm • Zamach”

      Tak Ci ciezko przeskrolowac w góre i sprawdzic?

      Odpowiedz
  • 2016.03.22 12:41 Filip

    Osobom wcześniej komentującym wyraźnie mają dobry humor a do tego naigrywają się z „permanentnej inwigilacji”. Może to dlatego, że jakiekolwiek zagrożenie widzieli w życiu tylko na ekranie komputera. Mogę Wam powiedzieć, że perspektywa zupełnie się zmienia jeśli codziennie musisz spędzić 1-1.5h w londyńskim metrze i zastanawiasz się czy dzisiaj przypadkiem nie zabije cię bomba, tak jak twojego kolegi kilka lat temu…

    Odpowiedz
    • 2016.03.22 15:03 metronom

      Współczuję Ci przykrych doświadczeń, ale to, że z ich powodu masz emocjonalny stosunek do sprawy raczej osłabia Twoją argumentację. Masz dużo większą szansę na wypadek samochodowy niż bombę w metrze, a to metro wywołuje w Tobie taki stres, że zgodziłbyś się na jeszcze większą ingerencję w swoją wolność?

      Odpowiedz
  • 2016.03.22 14:45 zbychu

    mi nie pasuje w tej hisroryjce to,ze tak kombinowali a gps-a w telefonach nie wylaczyli? Bez przesady. Na poczatku napisano takze,ze kupili dokumenty a pozniej autor pisze nazwiska tych bioracych udzial. Te nazwiska nie sa prawdziwe w takim razie.
    Swiadkowie od kompa to tez raczej nieprawda,ktos trzymany na muszce raczej nie przyglada sie dokladnie otoczeniu. Pre paidy tez kupili by w kraju gdzie nie trzeba podawac danych.

    Odpowiedz
    • 2016.03.22 14:56 adamh

      Fałszywe dokumenty pomogły im przenikną do Europy i legitymować się w trakcie kontroli. Ustalenie ich prawdziwej tożsamości było mimo tego możliwe, m.in. dzięki DNS i odciskom palców.

      Odpowiedz
  • 2016.03.22 14:52 wojtek

    @Filip jasne… i dzieki temu, że służby będą miały dostęp do prywatnych wiadomości mailowych, smsów, rozmów to uda sie zapobiec atakom? zastanów sie -> wg mnei nic nie jest w stanie przeciwdziałać atakom. bardzo ciekawe jest dla mnei to jak zdobyto bron palną – bo widać że nie sprawiało to problemu a wg mnei to była najtrudniesza część tej operacji… i przede wszystkim tym tropem powinny iść służby policyjne… wlasnie jestem po lekturze blackout marca elsberga -> naprawde przerazajace.

    Odpowiedz
    • 2016.03.22 15:24 Filip

      Nikt z Was nie ma tutaj żadnych prywatnych danych, które należałoby ukryć lub szyfrować przed dostępem jakichkolwiek służb (zapewniam Was, wasze zdjęcia z opuszczonymi majtkami z chomikiem w dłoni nikogo nie interesują). Rozumiem, że wielu ludzi chce przeżyć dreszczyk emocji oraz poczuć się przez chwilę tajnym agentem czy bohaterem na którego czyhają agenci obcych służb i dlatego szyfrują co popadnie gpg/pgp/bitlockerem ale to tylko zabawa. Prywatne wiadomości czy sms to jednak sprawa ale kontrola obrotu papierowej gotówki i przeniesienie wszystkich transakcji do systemów bankowych rozwiązuje wiele problemów. Wiem, że to wydaje się dla Was jakimś scenariuszem science-fiction – ale przypominam żyjecie w kraju, który nie obchodzi żadnego zamachowca i jesteście bezpieczni. Do póki wizja zamachów w warszawskim metrze nie stanie się realna to wielu z Was nie zrozumie motywacji.

      Odpowiedz
      • 2016.03.22 17:39 Filystea

        Popierdolony zachód sam ich zaprosił niech teraz więc żre to gówno. Mam gdzieś, że ktoś tam czuje się zagrożony w jakimś jebanym metrze. Sami chcieli, obywatele wybrali władze które im to zgotowały. GoodGame GG.

        Bezpieczeństwo bardzo ok.

        Odpowiedz
      • 2016.03.22 21:29 Dzony Postrzelony

        „wasze zdjęcia z opuszczonymi majtkami z chomikiem w dłoni nikogo nie interesują”

        Naprawde? A jak taki delikwent za 20 lat bedzie kandydowal na prezydenta?

        Odpowiedz
      • 2016.03.23 09:33 Krzysztof Kozłowski

        No niestety mylisz się.

        Po pierwsze elektroniczny pieniądz.
        Jest super do momentu jak nie padnie system bankowy który wbrew pozorom jest nieodporny na akty terroru. Wtedy miliony ludzi pozostaje bez środków.
        Zarówno w razie wojny jak i ataku terroru na środki przekazu jak internet (głupie ddos) ale i ataki na siec energetyczną powodują totalny paraliż.
        W momencie kiedy gotówka jest sklepy działają i funkcjonujemy.
        Osoby chcące likwidacji gotówki błądzą.
        Terrorysta zapłaci zlotem. Nie wyeliminujemy obrotu wartościowymi zamiennikami gotówki.
        Zresztą czasem łatwiej wyśledzić tranzakcie gotówką niż przelewy.
        W końcu mechanizmów na pranie pieniędzy jest do wyboru setki jak nie tysiące.
        W końcu te 100 plastikowych kałasznikowów na odpust to mogą być 4 normalne…

        Gotówkę trzeba mieć przy sobie przewozić jest duża i nieporęczna.
        Budzi podejrzenia jak znajdą ja u podejrzanego w większych ilościach. Wy płaty i wpłaty budzą zainteresowanie i są monitorowane. Wbrew pozorom właśnie gotówka zdradza przestępców.

        Druga kwestia to dane.
        Większość z ansa ma dane które powinna chronić.
        Może nie przed służbami ale jednak chronić.

        Są to dane dostępowe do wielu miejsc z dostępem elektronicznym.
        Wiele osób posiada klucze do komunikacji z firmą
        Wiele posiada hasła i inne dane zapisane w komputerach.
        Ale i dokumentację firmową która już może być celem zainteresowania służb.

        Ale idąc dalej jest wielu prawników i pracowników inst. państwowych jak chociażby kuratorzy. Posiadają dane poufne na sprzęcie nieraz prywatnym albo tylko w użytku również po godzinach pracy.

        Sędziowie i adwokaci.

        Ale dalej wielu „informatyków” posiada dane klientów które do dostania się do informacji poufnych.
        Noszenie takich danych na nieszyfrowanym pendrivie przy kluczach to norma.

        Ważnym aspektem jest separacja danych.
        Z wielu znanych mi prawnik tylko jeden o to dba żeby w razie kontaktu z organami państwa mieć możliwość przekazania tylko danych o które wystąpią i do których będą mieli prawo jak i dba o poufność danych na wypadek kradzieży czy nieuprawnionych działań organów ścigania.
        Większość ma to w nosie i może zadziałać na szkodę klientów.

        Szyfrowanie ma sens i powinno być stosowane na szeroką skalę.
        Większość osób bagatelizuje bezpieczeństwo nie zdając sobie sprawy z tego że mają dostęp do danych które powinno się chronić.

        Fakt faktem ze histeria związana z uprawnianiem służb jest śmieszna. W większości podnoszą ją ludzie nieświadomi tego ze ich dane są wyświetlane na bilbordzie w centrum miasta.

        Ostatnia osoba która głośno psioczyła na pis i na to jak nam zaglądną do gaci w momencie kiedy poprosiłem ją o hasło….
        Podpięła pendiva z kluczami do komputera i….
        Otwarła plik txt z hasłami i loginami do wszystkiego od banków przez pupe. Oczywiście dla wygody miał na nim kopie wszystkich ważnych dokumentów….
        Na pytanie o konsekwencję zgubienia odparła ze nie zgubi.
        I taka osoba obawia się inwigilacji :D
        Przecież jak ktoś by mu zakosił te dane to by mógł go unicestwić.

        Ogólny brak szyfrowania tak naprawdę nie zapewni bezpieczeństwa przed terroryzmem.
        Po pierwsze terrorysta zaszyfruje transmisję.
        Iluzja jest ze ktokolwiek wyłapie szyfrowaną transmisję w nieszyfrowanym szumie. Już są metody ukrywania szyfrowanych danych pod postacią nieszyfrowanych.
        Po drugie stworzy to olbrzymia lukę.
        Jeśli nie będziemy szyfrować to terroryści będą mogli to wykorzystać. Owszem dzisiaj to „prymitywi” dokujący prymitywnych zamachów ale to nie idioci i szybko wyszkolą sobie informatyków albo ich kupią bo ludzi sfrustrowanych i mających społeczeństwo za nic a mających wiedzę do cyber ataków nie brakuje.
        Brak szyfrowania bądź furtki dla służb spowodują ze terroryści przycichną na kilka lat a potem przeprowadzą jeden zmasowany atak na naszą cywilizację poprzez uderzenie w dane. Podejrzewam że mistrzowie z służb traktują to jak SF ale to jest najrealniejszy scenariusz.

        Te obecne zamachy są żałosne. Tak wiem giną ludzie to tragedia.
        Ale Porównując to z naszymi europejskimi ruchami o wielokrotnie mniejszych możliwościach które jeszcze kilka lat temu walczyły w europie to te zamachy są podejrzanie słabe.

        Nie zdziwiłbym się jakby miały jedynie uspokajać nas że to prymitywni terroryści. Jeśli zrobimy tylne furtki w szyfrowaniu to z dużą dozą prawdopodobieństwa oni je kupią czy to od programistów czy od służb. Wtedy już nic nie powstrzyma ich przed dokonywaniem precyzyjnych cięć które nas zaczną błyskawicznie wykrwawiać.
        Będą atakować systemy bankowe ale przede wszystkim firmy o znaczeniu strategicznym dla funkcjonowania społeczeństwa.
        A te w imię bezpieczeństwa niektórzy chcą pozbawić szyfrowania bez tylnic drzwi.

        Tylko wzmocnienie struktury internetu (nie nie jest niezawodny jest słabowity i można go sparaliżować) zapewnienie systemów poza internetowych i silne parcie do zabezpieczania danych w sposób niecentralny i bez furtek może zapobiec masowym skutecznym atakom.

        To jest jak z bronią.
        Każdy powinien spróbować kupić. :D
        A teraz zdajcie sobie sprawę z tego ze bandyta kupuje broń bez większego problemu.
        Więc co daje zakaz sprzedaży? To ze bandyta może założyć że nikt nie zapobiegnie skutecznie jego działaniom.

        Zobaczcie że masakry w USA zdarzają się nie w miejscach gdzie wiadomo że dostęp do broni jest powszechny i że ludzie broń noszą.
        One się zdarzają tam gdzie ludzie broni nie mają przy sobie.
        Tam gdzie każdy ma broń przestępcy nie próbują a jak spróbują to giną bo kilak osób wyciąga broń i usuwa chwasta nieraz zanim taki zdąży beknąć.

        Szyfrowanie jest bronią. Przestępcy jej nie zbierzemy.
        A uczciwi i tak na żądanie służb poda dane wiec taki zakaz jest irracjonalny.

        Odpowiedz
        • 2016.03.23 21:59 Krzysiu

          „Już są metody ukrywania szyfrowanych danych pod postacią nieszyfrowanych” – już? :) Steganografia ma przynajmniej 2,5 tys. lat. Istnieje nawet dziedzina zajmująca się wykrywaniem takich danych – steganaliza. Służby z tego korzystają, a już samo korzystanie ze steganografii może być powodem go wzięcia użytkownika pod lupę. Myślę, że przy masie szyfrowanych danych łatwiej jest uniknąć podejrzeń po prostu szyfrując. Dodatkowe ukrywanie jest mniej popularne, a przez to bardziej podejrzane. Trudny temat, można na niego dyskutować godzinami – niezależnie od wyniku dyskusji „iluzję” mają jedynie ci, którym się wydaje, że ta metoda jest lepsza od innych.

          Odpowiedz
          • 2016.03.24 10:20 Krzysztof Kozłowski

            Już było kolokwializmem… ;)

            A z ukrywaniem to temat rzeka.
            W ilościach danych wszelakich idących siecią znalezienie ukrytych danych znaczących wkomponowanych w inne to naprawdę wyzwanie.

            Wystarczy uszkodzony plik jakich miliony wędruje siecią każdego dnia…

            Dane jakie potrzebują przestępcy to często kb. to jak igła w stogu siana

      • 2016.03.23 22:20 Adadad

        Naprawdę jesteś przekonany, że nie masz nic ale to absolutnie nic do ukrycia? Że możesz dać władzy pełny dostęp do Twojej poczty, wiadomości SMS, stanu konta, spraw zdrowotnych, rodzinnych i wielu innych? Obyś się nie zdziwił pewnego dnia, że zostanie to wykorzystane przeciwko Tobie i to bardzo mocno.

        Odpowiedz
        • 2016.03.24 10:20 Kek

          Dokładnie ^

          Odpowiedz
  • 2016.03.22 15:25 Michał

    „Wiemy także, że grupa z obywatelstwem francuskim, która zaatakowała salę koncertową, wieczorem przed atakiem jadła pizzę z łososiem, podczas kiedy grupa z obywatelstwem belgijskim zadowoliła się tuńczykiem z puszki”

    I tyle warte jest to całe szpiegowanie w imię bezpieczeństwa.

    Odpowiedz
  • 2016.03.22 16:29 ddwrt92

    „brak wiadomości poczty elektronicznej na telefonach zamachowców wskazuje na używanie przez nich szyfrowania warto zauważyć, że równie dobrze wskazuje na używanie przez nich telepatii lub po prostu magii”
    Jednak nietrafione porównanie, bo szyfrowanie istnieje, więc jest bardziej prawdopodobne. Zapachniało takim wykopowym ideologicznym zacietrzewieniem, nieważne, czy coś ma sens, ważne, czy pasuje do tezy.

    Odpowiedz
    • 2016.03.22 16:51 Adam

      To zamień sobie na „gołębi pocztowych lub małych papierowych karteczek połykanych po przeczytaniu” – istnieją. Teraz lepiej?

      Odpowiedz
  • 2016.03.22 19:21 Po Prostu Janusz

    Zauważyliście jak często terroryści żywili się tuńczykiem? Gdyby zakazać sprzedaży tuńczyka to byśmy wzięli ich głodem!

    Odpowiedz
    • 2016.03.23 06:58 fyx

      Wystarczy dopisać na etykiecie puszki tuńczyka: „Może zawierać śladowe ilości wieprzowiny” i po sprawie. ;-)

      Odpowiedz
  • 2016.03.22 23:33 razor85

    Czy zakaz pre-paid jako regulacja europejska nie zwiększy bezpieczeństwa? Krok radykalny ale patrząc na fakty ma swoje uzasadnienie. Nie jest tajemnicą że cały świat przestępczy wykorzystuje pre-paid’y.

    Odpowiedz
    • 2016.03.23 00:54 Tadek Niejaki

      Kupuja nielegalna bron, co tylko chca, a zatrzymac ma ich problem z uzyskaniem telefonu?

      Odpowiedz
    • 2016.03.23 07:03 fyx

      Równie dobrze można zakazać jedzenia tuńczyka (tak jak w komentarzach wyżej). Jeśli tak bardzo prepaidy przeszkadzają to zawsze można wprowadzić obowiązek rejestracji prepaidów przed aktywacją.

      Odpowiedz
    • 2016.03.23 22:18 Adadad

      Równie dobrze można by zakazać sprzedaży noży, przecież z ich wykorzystaniem jest odbierane życie wielu osobom

      Odpowiedz
  • 2016.03.23 07:13 fyx

    Te wszystkie proponowane nakazy i zakazy przypominają mi trochę rynek gier komputerowych: Pirat gra bez problemu, a legalny nabywca musi się gimnastykować żeby zabezpieczenia przed kopiowaniem pozwoliły mu cieszyć się grą.

    Odpowiedz
  • 2016.03.23 09:07 carramba

    Trzeba by wprowadzić zasadę, ze wszystkie niezarejestrowane prepaidy mogą być podsłuchiwane bez ograniczeń. Dostęp do taniej i całkowicie anonimowej komunikacji służy głównie przestępcom…

    Odpowiedz
    • 2016.03.23 09:44 Adam

      I kto tego będzie słuchał, skoro nie mają wystarczającej ilości tłumaczy czy osób mówiących po arabsku był słuchać tych kilkudziesięciu terrorystów, których znają…

      Odpowiedz
      • 2016.03.24 09:56 carramba

        Jeśli ochrona prywatności będzie dotyczyła tylko zarejestrowanych kart, to ilość nierejestrowanych szybko spadnie. Polska jest jednym z nielicznych krajów, w których można kupić karty prepaid bez żadnych dokumentów i to prędzej czy później będzie się musiało zmienić. Ja wiem że prywatność to fajna sprawa, ale coraz bardziej zaawansowana technika trafia do coraz bardziej zdemoralizowanych ludzi i jakoś trzeba się przed tym bronić. Z jednej strony różni nawiedzeńcy od „wolności” krzyczą że „zabrania się zabraniać” ale ciekawe co by powiedzieli gdyby tak każdy mógł posiadać broń nuklearną? Wolność bez ograniczeń to po prostu anarchia czyli de facto prawo silniejszego. Bo skoro prawo niczego nie zabrania to zaczynają rządzić ci co mają więcej siły i mniej skrupułów.

        Odpowiedz
      • 2016.03.24 10:26 Krzysztof Kozłowski

        Zagną czasoprzestrzeń i przeanalizują każdy bit danych w sieci i eterze….
        Przecież to służby więc jeden człowiek wystarczy…. :)

        Terroryści korzystają z telefonów i się nie szczypią bo nim ktoś się zorientuje i zacznie działać to oni już dawno się rozerwą.
        Jak zlikwidują pp to będą kraść telefony. Proste.
        Albo przerzucą się na VOIP jeszcze prostsze.

        Odpowiedz
  • 2016.03.23 09:35 Rozbawiony (wciaz!)

    Lemingi trzeba urabiac do wojny z Iranem. Juz niedlugo!

    Odpowiedz
  • 2016.03.23 11:21 Zosia

    A wy to tak wierzycie we wszystko co mówią i piszą…łykacie jak małe pelikany ludzie!!!:)

    Odpowiedz
  • 2016.03.23 14:45 Bartosz Wójcik

    Szyfrowali coś w HTMLu po CSSie do JS-a ;)

    Odpowiedz
  • 2016.03.23 20:06 selavi

    „bez problemów kupili broń oraz fałszywe dokumenty a także stosowali rozsądną taktykę komunikacji”

    no właśnie i pytam się dlaczego to nikogo nie dziwi? czy ludzie są aż tak za przeproszeniem tępi?…nie no wcale nikt im tego nie ustawia i nie finansuje z góry tam gdzie ma być zaplanowana od dawna przez szara eminencję afera. a schemat ciągle ten sam…bardzo ciekawe, że za każdym razem taki kolo z kolegami z ch#@gowiestanu czy innego zadupia ma większą swobodę w poruszaniu się po jakichkolwiek krajach niż przeciętny obywatel Europy czy nawet USA…no ciekawe ciekawe..

    Odpowiedz
  • 2016.03.23 22:24 Anakata

    Adamie , jaki tu ruch :) dosłownie jak na stadionie 10 lecia przy stoisku Romów czyli tzw. „bliżej korony” za czasów jego świetności .
    Wolałem jak na zaufanej był mniejszy tłok tak z 3 lata temu .

    Odpowiedz
  • 2016.03.23 23:26 K6T

    „łatwością pokonali europejskie granice, bez problemów kupili broń oraz fałszywe dokumenty” jak to, przecież zakup broni bez pozwolenia jest nielegalny. Nie wiedzieli o tym?

    Odpowiedz
    • 2016.03.24 20:12 caramba

      Polska jest jednym z nielicznych krajów, gdzie funkcjonują anonimowe prepaidy. Nie ma się co oszukiwać – to głównie produkt dla przestępców.

      Odpowiedz
      • 2016.03.25 19:06 jozin

        >>2016.03.24 20:12 caramba #
        >> Polska jest jednym z nielicznych krajów, gdzie funkcjonują anonimowe prepaidy. Nie ma się co oszukiwać – to głównie produkt dla przestępców.<<

        Uwielbiam takich internetowych mędrców i mówię: "Sprawdzam!"
        http://bi.gazeta.pl/im/20/e7/12/z19821856Q,Obowiazek-rejestracji-kart-SIM-w-Europie.jpg

        Odpowiedz
      • 2016.03.30 21:44 loledo

        „Nie ma się co oszukiwać – to głównie produkt dla przestępców.” i przestępcy nadal będą mieli to w dupie. Uderzy w szarego Kowalskiego robiąc mu kłopoty i poprawiając PR władzy. Voila :)

        Przestępcy konstruują bomby, kupują broń, konta bankowe, korumpują urzędników i funkcjonariuszy politycznych, a nie poradzą sobie z zakupem prepaida? Bitch please xD

        Odpowiedz
  • 2016.04.14 14:25 pe

    Powinno się zakazać wszystkiego. Jednak mam pytanie: jak to jest, że niszczą świat zachodni, bo szatański, a korzystają przy tym z wymysłów szatana, szatańskich przedmiotów, takich jak kompy, phony, smarty i inne szatańskie wynalazki. Według mnie, to nie pójdą do nieba, tylko będą się błąkać w zaświatach, bo wzięli do ręki przedmioty nieczyste, wymyślone przez szatańskie siły.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Jak mimo użycia prepaidów metadane pomogły w analizie zamachów w Paryżu

Komentarze