Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Michała Gleta, publikowane zgodnie z art. 31a Prawa prasowego.
Artykuł z dnia 16.02.2021 zawiera następujące nieścisłości:
1. „Już w sobotę w rejestrze domeny EU pojawiły się nowe dane właściciela domeny i powiązanego z nią adresu e-mail. Tym razem są to dane niebudzące wątpliwości. Cieszymy się, że użytkownicy Usecrypt Messengera są od soboty trochę bezpieczniejsi.”
Autor artykułu insynuuje, że poziom bezpieczeństwa domeny, przy wykorzystaniu w danych rejestrowych adresu [email protected] zamiast [email protected], jest wyższy. Stwierdzenie to jest o tyle kuriozalne i stanowi cechy manipulacji, gdyż poziom bezpieczeństwa w tym przypadku zależy tylko i wyłącznie od poziomu zabezpieczenia samej skrzynki pocztowej. Dodatkowo, autor w artykule wiąże adres [email protected] z firmą ITMasters Ewa Bara-Glet i sugerując większe bezpieczeństwo witryny po zmianie danych rejestrowych, dokonuje kolejnej manipulacji mającej na celu zdeprecjonowanie osiągnięć rzeczonej firmy m.in. w kwestiach związanych z bezpieczeństwem.
2. „Jaki był zatem skutek figurowania w rejestrze EU prywatnej skrzynki programisty Usecrypt Messengera? Przejęcie kontroli nad skrzynką [email protected] pozwoliłoby na przejęcie kontroli nad domeną, bez dostępu do konta w firmie Nazwa.pl. Można było tego dokonać za pomocą usługi „Moje konto .eu”. Wystarczyło podać adres domeny i adres e-mail, by otrzymać link dostępowy do interfejsu użytkownika, gdzie można było wygenerować kod AUTH INFO, niezbędny do skutecznego przeniesienia domeny.”
Autor ataku zapomina wspomnieć, że ten sposób ataku jest zawsze możliwy i nie ma znaczenia czy domena w danych rejestrowych posiada adres email [email protected], [email protected], czy jakikolwiek inny. Jest to kolejna manipulacja autora sugerująca, że atak ten jest możliwy tylko i wyłączenie przez fakt, wykorzystania, jak to autor nazywa, „prywatnej skrzynki”.
3. „Wraz z ww. bazami danych wykradzione zostały także hasła użytkowników, powiązane z ich kontami. Takie hasła mogły potencjalnie służyć do przejęcia kontroli nad skrzynką pocztową.”
Autor, stosując kolejną manipulację i insynuacje sugeruje, iż uzyskanie dostępu do bazy haseł skompromitowanych serwisów internetowych w jakikolwiek sposób wpływa na samo bezpieczeństwo przytaczanego wielokrotnie adresu email. Autor, prowadząc serwis zajmujący się tematyką bezpieczeństwa, musi być świadomy tego, do czego zapewne sam swoich Czytelników namawia – np. do stosowania w krytycznych miejscach różnych, silnych, pseudolosowych haseł oraz wielu czynników uwierzytelniania. Jeżeli by tak nie było, zapewne autor rzeczonego artykułu przeprowadziłby atak, który próbuje opisać.
4. „Nie ma to jednak znaczenia dla występowania wyżej opisanego ryzyka – tak długo, jak w rejestrze figurował adres prywatnej skrzynki, tak długo jej przejęcie mogło prowadzić do przejęcia domeny.”
Autor, stosując kolejną manipulację i insynuacje sugeruje, że poziom bezpieczeństwa domeny i możliwość ataku typu AUTH INFO zależy od adresu email użytego w danych rejestrowych, co oczywiście jest nieprawdą i nie znajduje potwierdzenia w faktach. Nie ma znaczenia jaki adres email jest użyty w danych rejetrowych – jego przejęcie powoduje podatność na atak typu AUTH INFO.
5. „Michał Glet jest także asystentem na Wydziale Cybernetyki WAT. Dość często publikuje prace naukowe z Kamilem Kaczyńskim, drugą osobą wymienioną w prezentacji Usecrypt SA. Wspólnie są także autorami czterech różnych patentów, zgłoszonych przez firmę Usecrypt SA., związanych z technologiami używanymi w komunikatorze Usecrypt Messenger. Patenty dotyczą:
• sprawdzania przy każdym odblokowaniu aplikacji, czy telefon nosi ślady zrootowania,
• blokowania dostępu do komunikatora osobnym hasłem,
• kasowania zawartości urządzenia po podaniu „kodu awaryjnego”,
• wyświetlania powiadomień.”Autor w negatywnym świetle, stosując niedopowiedzenia i insynuacje, stara się przedstawić dokonania polskich naukowców, których członkami niewątpliwie jesteśmy. Takie działanie jedynie deprecjonuje środowisko naukowe i jego dokonania. W dalszym ciągu, jak miało to miejsce np. w odpowiedziach mailowych (np. https://pastebin.pl/view/2ee388ef) zachęcam autora do porzucenia drogi manipulacji i insynuacji i np. do rzeczowej, merytorycznej dyskusji o problemach w bezpieczeństwie IT, o dokonaniach polskich naukowców, o naszych publikacjach czy też patentach.
6. W artykule wielokrotnie sugeruje Pan, że jestem pracownikiem czy też programistą zatrudnionym w firmie Usecrypt SA. W pełni podtrzymuję przywołaną już odpowiedzi na Pana pytania – https://pastebin.pl/view/2ee388ef. To, gdzie i z kim współpracuję ja czy też inne osoby jest naszą prywatną kwestią.
Komentarze
Adam, jesteś pewny, że prawo prasowe wymaga poświęcenia osobnych artykułów na ten bełkot?
Jak wieloznaczne jest użyte tu określenie: „dokonania polskich naukowców, których członkami niewątpliwie jesteśmy”. Prawie jak członek z ramienia partii wysunięty na czoło ;)
BTW. Panie Michale, a w „firmie” pozwolili Panu pracować dla innych firm? Hę? Czy była to partyzantka bez pytania o zgodę szefa? Bo w statucie WAT jest taki śmieszny §62, który pewne rzeczy precyzuje https://www.wojsko-polskie.pl/wat/u/92/9b/929b1b2b-8e62-4771-bf00-48e791612853/statut_01_10_2019_r_-1.pdf
Pan naukowiec od manipulacji i insynuacji zdaje się mieć wybitnie rozdęte ego. Pycha kroczy przed upadkiem, a efektem jest wyznanie, że panowie są członkami naukowców :). Było wziąć agencję PRową.
„To nie ja, to żona” xD
’polskich naukowców, których członkami niewątpliwie jesteśmy’ – takie sformułowanie sugeruje, że są… przyrodzeniem tychże naukowców. Inaczej napisałby, że zaliczają się do polskich naukowców.
Panowie pisząc sprostowanie, mieli trochę racji, nie? Trochę nieeleganckie jest zaglądanie w ich prywatę.
Nie wiem co to za kryterium „eleganckość”. Skoro co do produktu istnieją takie a nie inne podejrzenia, to trudno się dziwić że dziennikarz sprawdzi również dane dostępne publicznie a uchodzące za „prywatne” w mniemaniu właścicieli którzy nie zadbali o ich prywatność.
Jesteś ziomkiem tych Januszy biznesu, że atakujesz Adama?
Wiesz jak żałośny jest twój komentarz?
Lepiej obserwuj jak się kompromitują.
Patrz i ucz się jak nie robić xD
Ojejku, jak dzieci xD
Coś w stylu, proszę pani, on mnie nadepnął, nie bo on stał za blisko…
„ dokonania polskich naukowców, których członkami niewątpliwie jesteśmy”.
Skoro komunikator ten został stworzony przez członki polskich naukowców, to już rozumiem dlaczego Usecrypt Messenger jest taki ch…owy :)
„dokonania polskich naukowców, których członkami niewątpliwie jesteśmy.” – xd xD Xd XD
panowie niech przeczytają licencję cudzego kodu na którym budują biznes a nie bawią się w pisanie sprostowań, żenada…
Daj spokój Adam, to nie jest żadne sprostowanie, poza tym, że nie zarzucają ci nic konkretnego poza ogólnopojętą „manipulacją”, nie sprostowali nic.
Prawa, to zdecydowanie nie jest sprostowanie, lecz zwykła polemika („stosując kolejną manipulację i insynuacje sugeruje”) — jeśli gdzieś są przemycone stwierdzenia co do faktów, to nieźle ukryte ;-)
Pkt 3 natomiast jest za długi ;-)
Bezpłatne opublikowanie nieścisłej lub nieprawdziwej wiadomości
1.
Na wniosek zainteresowanej osoby fizycznej, osoby prawnej lub jednostki organizacyjnej niebędącej osobą prawną, redaktor naczelny właściwego dziennika lub czasopisma jest obowiązany opublikować bezpłatnie rzeczowe i odnoszące się do faktów sprostowanie nieścisłej lub nieprawdziwej wiadomości zawartej w materiale prasowym.
Uzyje slowa-klucza: „rzeczowe”.
Poza tym pozostaje w niepewnosci czy czlonek polskiego naukowca jest osoba prawna, fizyczna czy tez jednostka organizacyjna niebedaca osoba prawna?
Bez watpienia mozna czlonek nazwac organem, ale nie wiem czy sie to miesci w powyzszej definicji?
Będzie efekt Barbary Streisand?
Szkoda czasu na takie sprostowanie,
Założe się że to oni stoją za albicla.com
Piękne, to sprostowanie i to drugiego pana, to książkowe przykłady jak się NIE powinno zarządzać relacjami z mediami i jak NIE robić komunikacji kryzysowej. W tych sprostowaniach brakuje tylko jakiegoś ładnego zakończenia w stylu 'w przypadku braku publikacji będziemy musieli podjąć stosowne kroki prawne/ wystąpić na drogę sądową’.
Panowie może są uznanymi kryptologami, nie wiem, ale jeśli chodzi o prowadzenie biznesu w branzy bezpieczeństwa to są januszami pierwszej klasy.
Swoją drogą to mi przypomina najlepsze casusy z rozmów z audytowanymi. Im było więcej soczystych znalezisk na poziomie krytycznym, wynikających z jakiś podstawowych braków, tym bardziej audytowany był skłonny walczyć o każde słowo i przecinek w raporcie.
„Jeżeli by tak nie było, zapewne autor rzeczonego artykułu przeprowadziłby atak, który próbuje opisać.” – no debile XD
@ MfDoom
Trafiłeś w cytat. Logicznie to zdanie można zapisać w taki sposób:
„Gdyby nie było tak jak było, to byłoby inaczej” Super.
Jeśli dobrze rozumiem, to jedyne sprostowanie to zaprzeczanie że e-mail o dużej ekspozycji (używany w wielu miejscach i przez osobę prywatną) jest tak samo bezpieczny niż adres dedykowany do celów administracyjnych.
A w to śmiem wątpić.
„…polskich naukowców, których członkami niewątpliwie jesteśmy” – gdyby w tworzenie zaangazowano jajka polskich naukowcow, efekty moglyby byc jeszcze lepsze.
„5. „Michał Glet jest także asystentem na Wydziale Cybernetyki WAT. Dość często publikuje prace naukowe z Kamilem Kaczyńskim, drugą osobą wymienioną w prezentacji Usecrypt SA. Wspólnie są także autorami czterech różnych patentów,…”
[…]
Autor w negatywnym świetle, stosując niedopowiedzenia i insynuacje, stara się przedstawić dokonania polskich naukowców, których członkami niewątpliwie jesteśmy. Takie działanie jedynie deprecjonuje środowisko naukowe i jego dokonania….”
Gdzie tu jest jakieś „negarywne światło” czy „deprecjonowanie środowiska naukowego”???? :-O
Autor podaje suche jak wiór FAKTY!
Panowie „”naukowcy”” takimi sprostowaniami tylko się zbłaźnili i mam o nich jeszcze gorsze zdanie. Nie pozdrawiam ich i życzę nabycia profesjonalizmu na drodze faktycznych karier.
tak to jest jak redaktorek z „Warszawki” wtyka nos w nie swoje sprawy
Polecam sprawdzić nip 6351521756 też dużo informacji się można dowiedzieć
Naprawdę znalazłeś NIP mojej firmy, znajdujący się w sekcji kontakt? Ojacie, i co teraz?
Pewno sprawdził w CEIDG, taki spryciarz. ;)
Po przeczytaniu sprostowania tylko jedna myśl nie daje mi spokoju. Czy maść na ból dupy nadaje się dla członka?
Dlatego dałem sobie spokój z doktoratem w połowie pracy. Z tym środowiskiem nie da się pracować, szkoda czasu dla dwóch literek.
To w końcu kto jest twórcą tego Usecrypta?
To informacja tajna?
Autorzy Signala, którego członkowie tak opluwają :D.
W pierwszej chwili pomyślałem że jakiś sąd 24h nakazał Adamowi sprostowanie zamieścić – poczytałem i zrozumiałem, że takie sprostowanie to samozaoranie… nie ma co przeszkadzać… bierzmy popkorn i zasiadajmy…
Pamiętacie działania niegdyś zacnego pisma Hakin9 po tym jak zostało strollowane przez jednego z autorów? Późniejszą aferę i samozaoranie?
Dostrzegam analogie… choć wymiar inny… patrzajmy zatem i uczmy się na błędach…
Orzecznictwo mówi, że sprostowanie ma się odnosić do faktów a nie opinii. Dlatego jak „wybitny polski naukowiec” twierdzi, że coś jest manipulacją i insynuacją to jest to jego opinia a nie fakt. Mogliście odmówić sprostowania. Ciekawe czemu tego nie zrobiliście? Fajnie jak podzielicie się swoim motywem.
A usercrypta to najgorszemu wrogowi nie polecam:)
To oczywiste że mogli nie publikować, w dodatku dwóch. Pan Adam inteligentnie postępuje i dlatego czytamy ten portal :)
Jak to czemu, bo się zaorał sam jeszcze bardziej ten członek hehe.
Prześledziłem powiązania firmy usecript i niezłe krzaczki wychodzą. Polecam zerknąć :)
Opublikowanie tego „sprostowania” było czystą złośliwością Z3S ;-) jak można pomagać komuś w takim zamozaoraniu ;-) to nieetyczne ;-)
A to teraz już wiem kto stworzył ten serwis ze słynnym „zaloguj się członkiem”. To pewnie jakiś portal dla naukowców.
https://www.google.com/search?q=zaloguj+si%C4%99+cz%C5%82onkiem
:)
Taa jedyno co do mnie przemawia to „członkowie” w tym całym bełkocie. Mam ochotę ściągnąć tą apkę i zacząć batalię o kod źródłowy zgodnie z GPLv3 jak czytam tego członka.
Bardzo do tego zachęcam – im więcej ludzi to zrobi, tym większa szansa na finalny sukces
Publikacja sprostowania w formie artykułu, z włączoną możliwością komentowania – majstersztyk panie Adamie. :D
„Autor w negatywnym świetle, stosując niedopowiedzenia i insynuacje, stara się przedstawić dokonania polskich naukowców, których członkami niewątpliwie jesteśmy.” – hehe bo wiecie…
poziom manipulacji & insynuacji w artykule, w sprostowaniu i wogóle oraz wszczególności skłania do nieopanowanej pogłębionej lektury tychże! azaliż
Z jednej strony czego mozna bylo sie spodziewac po naukowcu ktory opatentowal aplikacje sprawdzajaca czy mikrofon nie jest shakowany z drugiej jednak strony czlowiek ludzil sie ze to miejsce polskich uczelni na liscie szanghajskiej to przypadek i niesprawiedliwosc. Gratuluje redakcji z3s swietnego artykulu demaskujacych naciagczy zarabiajacych na dawaniu zludnego poczucia bezpieczenstwa (co jest duzo gorsze niz brak zabezpieczen w ogole). Poziom natezenia dzwiekow wydawanych przez demaskowanych swiadczy o tym ze trafil w sedno. No i na tle konkurencji (napisali artykul o programach dajacych zludne poczucie bezpieczenstwa ale banuja w komentarzach pytania o Usecrypt o ktorym nie mieli odwagi wspomniec) jestescie prawdziwa zaufana trzecia strona. Jeszcze raz gratuluje.