Sprostowanie

dodał 17 lutego 2021 o 21:08 w kategorii Info 
Sprostowanie

Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Michała Gleta, publikowane zgodnie z art. 31a Prawa prasowego.

Artykuł z dnia 16.02.2021 zawiera następujące nieścisłości:

1. „Już w sobotę w rejestrze domeny EU pojawiły się nowe dane właściciela domeny i powiązanego z nią adresu e-mail. Tym razem są to dane niebudzące wątpliwości. Cieszymy się, że użytkownicy Usecrypt Messengera są od soboty trochę bezpieczniejsi.”

Autor artykułu insynuuje, że poziom bezpieczeństwa domeny, przy wykorzystaniu w danych rejestrowych adresu [email protected] zamiast [email protected], jest wyższy. Stwierdzenie to jest o tyle kuriozalne i stanowi cechy manipulacji, gdyż poziom bezpieczeństwa w tym przypadku zależy tylko i wyłącznie od poziomu zabezpieczenia samej skrzynki pocztowej. Dodatkowo, autor w artykule wiąże adres [email protected] z firmą ITMasters Ewa Bara-Glet i sugerując większe bezpieczeństwo witryny po zmianie danych rejestrowych, dokonuje kolejnej manipulacji mającej na celu zdeprecjonowanie osiągnięć rzeczonej firmy m.in. w kwestiach związanych z bezpieczeństwem.

2. „Jaki był zatem skutek figurowania w rejestrze EU prywatnej skrzynki programisty Usecrypt Messengera? Przejęcie kontroli nad skrzynką [email protected] pozwoliłoby na przejęcie kontroli nad domeną, bez dostępu do konta w firmie Nazwa.pl. Można było tego dokonać za pomocą usługi „Moje konto .eu”. Wystarczyło podać adres domeny i adres e-mail, by otrzymać link dostępowy do interfejsu użytkownika, gdzie można było wygenerować kod AUTH INFO, niezbędny do skutecznego przeniesienia domeny.”

Autor ataku zapomina wspomnieć, że ten sposób ataku jest zawsze możliwy i nie ma znaczenia czy domena w danych rejestrowych posiada adres email [email protected], [email protected], czy jakikolwiek inny. Jest to kolejna manipulacja autora sugerująca, że atak ten jest możliwy tylko i wyłączenie przez fakt, wykorzystania, jak to autor nazywa, „prywatnej skrzynki”.

3. „Wraz z ww. bazami danych wykradzione zostały także hasła użytkowników, powiązane z ich kontami. Takie hasła mogły potencjalnie służyć do przejęcia kontroli nad skrzynką pocztową.”

Autor, stosując kolejną manipulację i insynuacje sugeruje, iż uzyskanie dostępu do bazy haseł skompromitowanych serwisów internetowych w jakikolwiek sposób wpływa na samo bezpieczeństwo przytaczanego wielokrotnie adresu email. Autor, prowadząc serwis zajmujący się tematyką bezpieczeństwa, musi być świadomy tego, do czego zapewne sam swoich Czytelników namawia – np. do stosowania w krytycznych miejscach różnych, silnych, pseudolosowych haseł oraz wielu czynników uwierzytelniania. Jeżeli by tak nie było, zapewne autor rzeczonego artykułu przeprowadziłby atak, który próbuje opisać.

4. „Nie ma to jednak znaczenia dla występowania wyżej opisanego ryzyka – tak długo, jak w rejestrze figurował adres prywatnej skrzynki, tak długo jej przejęcie mogło prowadzić do przejęcia domeny.”

Autor, stosując kolejną manipulację i insynuacje sugeruje, że poziom bezpieczeństwa domeny i możliwość ataku typu AUTH INFO zależy od adresu email użytego w danych rejestrowych, co oczywiście jest nieprawdą i nie znajduje potwierdzenia w faktach. Nie ma znaczenia jaki adres email jest użyty w danych rejetrowych – jego przejęcie powoduje podatność na atak typu AUTH INFO.

5. „Michał Glet jest także asystentem na Wydziale Cybernetyki WAT. Dość często publikuje prace naukowe z Kamilem Kaczyńskim, drugą osobą wymienioną w prezentacji Usecrypt SA. Wspólnie są także autorami czterech różnych patentów, zgłoszonych przez firmę Usecrypt SA., związanych z technologiami używanymi w komunikatorze Usecrypt Messenger. Patenty dotyczą:
• sprawdzania przy każdym odblokowaniu aplikacji, czy telefon nosi ślady zrootowania,
• blokowania dostępu do komunikatora osobnym hasłem,
• kasowania zawartości urządzenia po podaniu „kodu awaryjnego”,
• wyświetlania powiadomień.”

Autor w negatywnym świetle, stosując niedopowiedzenia i insynuacje, stara się przedstawić dokonania polskich naukowców, których członkami niewątpliwie jesteśmy. Takie działanie jedynie deprecjonuje środowisko naukowe i jego dokonania. W dalszym ciągu, jak miało to miejsce np. w odpowiedziach mailowych (np. https://pastebin.pl/view/2ee388ef) zachęcam autora do porzucenia drogi manipulacji i insynuacji i np. do rzeczowej, merytorycznej dyskusji o problemach w bezpieczeństwie IT, o dokonaniach polskich naukowców, o naszych publikacjach czy też patentach.

6. W artykule wielokrotnie sugeruje Pan, że jestem pracownikiem czy też programistą zatrudnionym w firmie Usecrypt SA. W pełni podtrzymuję przywołaną już odpowiedzi na Pana pytania – https://pastebin.pl/view/2ee388ef. To, gdzie i z kim współpracuję ja czy też inne osoby jest naszą prywatną kwestią.