REKLAMA

Kiedy komputer składa się zakładnikiem. Rozmowa z dr. hab. inż. Wojciechem Mazurczykiem i dr. inż. Krzysztofem Cabajem

OFF Czarek
Data emisji:
2016-09-08 11:00
Audycja:
Prowadzący:
Czas trwania:
38:15 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
Cezary łasiczka program Owczarek stój goście dr habilitowany inż. Wojciech Mazur czek Instytut Telekomunikacji wydział elektroniki technik informacyjnych Politechniki warszawskiej koordynator projektu wykonali już o Information IT dzień dobry dzień dobry stan i dr inż. Krzysztof Cabaj Instytut informatyki wydział elektroniki i technik informacyjnych Politechniki warszawskiej dzięcioła i moi goście po tak sobie w przypadku rozbił się złożyło, że dziś jest taki kryminalny Rozwiń » czwartek można powiedzieć wcześniej o tym jakie prawa i obowiązki ma świadek, a dzisiaj też pozostajemy w kręgu przestępczości cyberprzestępczości, bo moi goście od wielu lat to chyba mogę powiedzieć współpracują z euro polem, a Dantona o i w ramach tej współpracy zajmuje się wieloma rzeczami o tym, może trochę więcej powiemy, ale zajmuje się m. in. tak fascynującym i gminnych kwestiami jak tzw . man Samuel naszym to polega Szanowni państwo mam nadzieję, że nic się słabszy nie padły nigdy ofiarom ofiarą takiego przestępstwa ani nie padnie on polega to mniej więcej na tym, że któregoś pięknego dnia włączamy komputer i jak zwykle logujemy się, a tymczasem pojawia się komunikat mówiący drogi kolego zaszyfrowane cały swój dysk wszystkie swoje dane hasła maile bla bla bla bla bla bla i jeżeli w ciągu kilku dni tygodnia 24 godzin wszystko jedno nie przeleje się na moje konto w oczy są instrukcje od przerasta też jest od lekarza odpadnie anonim schowane albo wykonywane przy pomocy bitcoinów, bo na drobne sumy 500 EUR co to dla ciebie no to po prostu wszystko wskazuje raz na zawsze już nigdy tych danych nie odzyskasz my łapiemy się za głowę co to robić może to żart kolegi żony męża nosi się wlewa beton, ale w Top zobaczymy co się dzieje może to Możejek z jak w łące włączy, bo to zwykle pierwsza pierwsza ścieżka ratunku w nowo w co się uda nam udało się no i po jakimś czasie pojawi się koncert konserwatyści drogi kolego to nie posłuchały świnie, a więc tym razem podnosimy opłatę manipulacyjną do 1000 EUR, ale coś jest ostatnia szansa to wszystko w promocjach w tym tygodniu, że nie skorzysta z tej promocji to też nie mam do siebie czasem cierpliwości nie będę marnował bitów na komunikacji po prostu wszystko znika bezpowrotnie, a więc albo płacimy czujemy się, że ono troszeczkę wyzyskanie oszukani wykorzystani albo nie płacimy i ryzykujemy utratę, bo tych wszystkich obrazków pornograficznych przez lata kolekcjonował lista przyszło mu się do nie kolekcjonuje się tego tak z dnia na dzień to są przyszłe lata lata pracy, w czym można ich jak można czy to w ogóle z po to, powszechne, by tak mówi o tym co zawsze coś co się wydarzy innym czytamy o tym, trochę się podśmiewają mierzono w Jerozolimie w darze boję chodzę na podejrzane strony nie otwiera podejrzanych linków i w ogóle jestem bardzo ostrożny na rynek wchodzą strony porno no to przez klienta jak często też zdarzały się zdarza co zrobić ci co panowie mogą z tym zrobić, aby EuRoPol w Dreźnie Krzysztof Cabaj niestety zdarza się to coraz częściej to naprawdę nasza historia oraz z tego typu zagrożenia zaczęło się od tego, że 1 z pracowników w moim Instytucie poprosili o pomoc właśnie co się stało z komputerem liczyliśmy, że to dokładnie przyglądać niestety będzie to coraz powszechniejsze jest najprostszy sposób, żeby cyberprzestępcy Włosi zarobili to są ci biznesmeni po prostu jest najprościej, żeby dostać żywą gotówkę, gdy bitcoin, a jak do tego dochodzi czynsz czy naprawdę jest tak, że musimy wchodzić jakiś podejrzany strony otwierać jakiś podejrzany załącznik i wpisywać silnie taki adres domeny jak nam się wydaje podobny ne, po czym wpisywać nasze hasło login podał się okazuje, że to jednak nie jest bank właśnie możemy zalogować i t d . i t d . czy przestępcy mogą uzyskać dostęp do naszego komputera trochę po, dlatego że jesteśmy ostrożni uważni i wydają się, że wszystko robimy zgodnie z przepisami to są 2 główne drogi infekcji jedno to Somalia no i tutaj niestety czeka już użytkowników nie zna granic słyszeliśmy historie dokument był trzykrotnie spakowaną z każdej porze i zastanowić po co to takiego zostało zrealizowane mimo tego użytkownik robił sporo w dal obrazkach typu w e-mailach typu to jest moje zdjęcia i inni natomiast coraz bardziej niebezpieczna i popularne jest atak wypływa z Renatą w ten sposób, że zostały zainfekowane strony, którą często chodzimy po to, coraz mniejszą stronę nasz ulubiony sklep wędkarski nasza strona dotycząca jakiegoś hobby i kolejki Flota, atakując intrygującą stronę nas przekierowuje ją nieść dotychczas rowery gdzie praktycznie nie ma szans, żebyśmy się bronili i to jest rynek główny, rosnąc problem wystarczy kliknąć w nie wystarczy wejść na stronę tak też nazwano Alberta leasing na już tańca Jacek zachodzi samo odwiedzenie strony jest wystarczająca do tego, żeby zaś infekcja czy nie musimy niczego klikać wystarczy, że wyjdziemy na stronę czy zostaniemy przekierowani na stronę, które są pod nieprzygotowana do tego, że jest to były groźniejsze na stronach dochodziliśmy do roku 2 lat i nagle magazyn co zrobimy z tego tyle co ma nadzieję, że ta kolekcja na dystansach Józefie związane z trzeba też ciekawych tej kolekcji w Lechu zawieranych na takich w osobnych państ w Europy nośnikach danych, które mamy gdzieś głęboko schowanej zawsze możemy do nich wrócić do naszych tez rynek byka, o których słyszeliśmy i które zaczną robić w momencie, kiedy już za późno tak tak to jest zawsze się tak dziedzina osoby, które PKP drogami zaczną zaraz robić tak Real to jest oczywiście 1 z możliwości 1 z możliwości przeciwdziałania i nie zmienia faktu, że te straty finansowe związane z infekcją rad dla firmy przykładową jeśli zostanie zainfekowanych 1 czy kilka maszyn w firmie czasem dosyć istotne maszyny z punktu widzenia infrastruktury działania biznesu notował nawet zatrzymanie na 12 dni niepłacenie tego kupuje odzyskiwanie z tego backupu w czasie wiąże z realną stratę finansową to nadal jest dosyć duży problem dlatego też często firmy wiemy o tym, są takie przypadki trzymają w sobie odłożone już założone konto min bitcoina owe, gdzie mają trochę odłożone na czarną godzinę i w momencie infekcji wolność raczej szybko zapłacić niższy, ale potem z całą tą procedura uzyskiwania Serb, odkąd backupu mieć co oczywiście tylko jakby podkręca i finale ten trend cyberprzestępców zachęca do tego, żeby tych infekcji przeprowadzać jeszcze więcej nam tutaj jednak głównym problemem jest to, że w momencie, kiedy ta się przy stanicy barwę przestępcom opłacać to wiadomo, że te zagrożenia też, że cyberprzestępcy przejdą na coś innego, a znaleźli istnieje jakiś taki honor cyberprzestępcy w przypadku właśnie kogoś, kto mówi mam już założone konto bitcoin nowe zablokowali 3 komputery szybciutko przelewał panowie dziękuję, że nie ma sprawy proszę bardzo zapłaciłem haracz i ma teraz spokój, a cyber przestępca mówi no i honoru, a ofiara dodaje wpisują na białą listę uczciwych głosi czy mówimy udało mi się Noto zaraz infekuje dalej potowe wiadomo, że to wszystko zależy od użytkowników, więc oczywiście może się zdarzyć także te 3 maszyny zostaną odejdź odejdź tzw. też cyberprzestępcy zależy na tym, żeby raz ten biznes działał, czyli jeśli pan zapłaci NATO chodzi o to, żeby teraz jak najszybciej odzyskać te dane, żeby być wiarygodnym rzeź zapłacenie okupu rzeczywiście coś daje, tak więc to jest czysta ta 13 to nie znaczy, że gdzieś tam 2 departamenty dalej jakiś Niemiec znowu nie liczenia tego maila albo nie wejdzie, na jaką stronę i zabawa zaczyna się od początku raczej tak nie ma jeszcze można powiedzieć, że te w ten biznes urósł już teraz tak, że są można powiedzieć całe takie w realne biura obsługi klienta, gdzie można wejść przez Skype porozmawiać przez jakiś czas, gdzie jesień, a nie wierzy pan takim niedoświadczonym użytkownikiem nie wie pan co to są bitcoiny nielegalny chcą założyć ścięto jeść to oni pana krok po kroku przeprowadza leżała na lewej Lech lepiej podejrzewa minister szef biura obsługi klienta, które mamy, działając we do czynienia tutaj nie wiem z Telefonią czy ci wewnętrzną telewizję kablową zostaje się przez system też poleceń także polecamy zupę cyberprzestępca PIT 4 , 5 gwiazdki w ciągu 3 minut od przelewów wszystko działa nic o 16 woda świetnie klientce to mieć problemy z komunikacją, ale niech się, skąd skonsultował w naszym centrum pomocy od razu przelał 5 gwiazdek ma można je rozwiązać musisz robić biznes tylko z nim Nowak pani, że to był też pomysł, żeby jak, gdyby to takie taki wprowadzić taki system, gdzie każdy mógł się nawzajem wiarygodny wiarygodny czy naprawdę jest tak oczywiście, że nawet ci, którzy starają się bronić przed tymi infekcjami inne starają się też wpływać w ten sposób negatywne NATO infrastruktury i na to jak to działa, więc na to, że przestępca namową Jack napowietrznej obiecał, że to nam otrzymuje za pół godziny czy godzinę w tym momencie najcięższego infrastruktury zniknie, bo będzie związana właśnie z działaniami tych osób, które się zajmuję przeciwdziałaniem tego typu zagrożeń, bo to wtedy okaże się, że zostajemy z niezależnym znalezione w nich bitcoinami, ale bez zaszyfrowanych naszych, a wtedy trzeba jednak wioskę Max, lecz tak wrócimy do naszej rozmowy o cyberprzestępczości o tym jak ją zwalczać o tym jak z Europą współpracuje z polskim informatyka ami dr hab. inż. Wojciech Mazurczak Instytut Telekomunikacji dr inż. Krzysztof Cabaj Instytut informatyki obaj panowie wydział elektroniki i technik informacyjnych Politechniki warszawskiej i wracamy po informacjach Radia TOK FM informacje o 1120 Cezary łasiczka program Owczarek studia goście dr inż. Krzysztof Cabaj dr hab. inż. Wojciech Mazur czek na wydział elektroniki technik informacyjnych Politechniki warszawskiej Band, by panowie z EuRoPol współpracują od w zasadzie od roku od roku, ale ktoś zaczął FSO, bo to też jest zabawna historia, bo w aktach artysta traktuje rok temu w właśnie prawie równo rok temu w tym byłem na stypendium w Politechnice w Delft czy w Holandii no i tam też leży blisko Hagi fasady centrum w Hadze tak jest bardzo duże związanych z PSL Trybunał sprawiedliwości jest właśnie EuRoPol wystarczy związana z cyberbezpieczeństwem są tam jakieś inne to jest taki klaster cały firm zajmujących się też bezpieczeństwo już chodzi na Europę naj po ścieżkach w Hadze, a jeździłem do nowej techniki w dal wspólnota można powiedzieć, że bardzo często przejeżdżam obok tych głównych siedzib tych wszystkich firm szansa, że już raz za szybko to ja tutaj nie Wrocław w PRL no i Natan 4 i dna i teraz ten kontakt z Europolu, że się z pewnych potrzeb jest pewne potrzeby także w błąd posiadamy pewne informacje czy to dotyczące właśnie tak jak to kolega mówi oraz nr. 3 technik ukrywania informacji i chcielibyśmy nie będzie zajmować się tylko tym w laboratoriach tak czy opracowywać pewne rozwiązania, które potem być może ktoś zauważy bądź nie bądź trafią gdzieś tam po prostu ukryć to przeczytaj powinna być niezła, ale nic z tego dalej nie wydarzyć chcielibyśmy jakoś oddziaływać też tymi naszymi badaniami na nas na rzeczywistość w oczach jakimś mniejszym, choć minimalnym, a w aspekcie nogi, a ponieważ akurat tam sieć złożyła z UE z publikacją takiego artykułu, który był dosyć przystępnie napisany w razie ta wiara w nawiązałem kontakt z ludźmi EuRoPol gaz czy wysłać maila razem z tym z tym artykułem oczywiście tamta przypadł nam na dobre kilka dni temu czas mijał beton byłem miesiąc no i teraz pewnego dnia panowie odpowiedzieli, że się z usług tych panów, a nawet widziałem, że tak źle Haralda odpowiedzieli że, że byliby zainteresowani taką tematyką to jest wizja tak, ponieważ to Europejski jest centrum cyberbezpieczeństwa to jest ich więcej drgań Center jest chce być tak nam na topie w sensie tych w takich najnowszych zagrożeń tych trendów, które tam występują w tenisie chętnie spotkają i czy mogę tam kiedyś przyjechać na to, mówi że przyjadę potem na 2 dni była cisza nic się nie wydarzyło, o czym z dystansem wlali do sal rozlali dokładnie z Politechniki warszawskiej dostałem telefon, że też coraz bliżej, ale w żałobnych myślę, że to o Sneijder Holandia z nieznanej prozy zerowy w tych land ziemia nie EuRoPol kryta dachem co wolno więcej tak mali zostałem tam w końcu umówiłem się na spotkanie z kimś takim właśnie wydawało mi się ekspertem od tych rzeczy u nich należy, iż na problem był taki, że tam pojechałem na stypendium, więc ani specjalnych jakiś ubiorów nie nie posiadają powiedzmy takich Maria Nowak Hrymowicz oraz MFW oznacza, że wraz z Jerzym afera z Instytutu tele wiz wjazdowych itp, ale jeszcze gorzej dla nieletnich w przerwach chodzą jak ten instalują w obecnym znaleźć w UE i 1 i sztywne, więc w tym najlepszym co miałem wybrałem się tam działa to tak Europolu tam oczywiście z 20 jak na lotnisku w przez z tymi prześwietlanie tego wszystkiego co się ma przeszukiwanie i t d . na jej umówiłem się stan 1 osobą, która tak nie odebrała z recepcji biegnę gdzieś tam prowadzi prowadzi tak sobie rozmawiamy ona Klossa wyścig jest wchodzimy do takiej w sali konferencyjnej, a to się w 2 proc cała sala konferencyjna osób oraz ich występie w modelach dokładnych waciki na każdej tandecie zaczęła rozmowa z inicjatywy to mieli nieco to jest systemową z początku, ale potem było widać, że rzeczywiście oni są w ryby nie mają tej ekspertyzy dotyczącej tego wiedzą, że coś takiego się wydarza, bo to nawet z tak w czasie zbiegła się z innym jest występowanie 23 zagrożeń w odrodził ukrywanie o styl demografii chodziło czy chodziło o przyznanie zwolnienia to jest to dotyczyło ściśle technik ukrywania informacji w tym Stegna grafik tak, czyli o wiemy, że czy widzimy jak też naukowcy, że jest taki rosnący trend z tego że, ponieważ system jednak sąd wykrywania są coraz lepsze notował ci cyberprzestępcy naturalnie chcą korzystać z metod, które będą to jakoś tam przykrywały coraz bardziej także beton do wykrycia następowała najpóźniej za 1 z elementów tego jak to zrobić to jest wykorzystanie takich ukrywanie informacji właśnie w tym scenografii no ale ja ani też o tym, wiedzą, bo też zbiegło właśnie dokładnie tak jak one nie miałby ktoś ktoś zrobił zadaniach taniej, ale ich koledzy z dachów znajdowała się takie złośliwe oprogramowania w bardzo krótkim czasie w okolicy wyszło nie wiedzieć, że to jest wiedzieć, że tamto ukrywanie informacji następuje, ale nie w nie wiedzieli nic więcej na ręce się z nim spotkałem porozmawialiśmy tam opowiadam jest, że w związku z tym na co można z tym zrobić zaproponowanie tendencja ta inicjatywa, którą mu, w którym teraz koordynuje, która powstała zresztą 2 miesiące temu tak oficjalnie wystartowała Never Gonna byli zainteresowani szkoleniami, więc w styczniu właśnie tutaj jest z kolegą byliśmy szkolić szkolić się rozejść aż boli EuRoPol dostaje to takie rozrywki 3 jakieś ofiary było ciężko, bo mieli laboratoria przygotowane zrobiliśmy tak nie czeka także liczne zagrożenia, które mogą się wydarzyć no my chcieliśmy, żeby oni jak mogli na własnych wraz z tak nam na własne oczy zobaczyć jak to jest w związku z tym nabyły ta jak to potem w związku z tym jesteś trudno wygrywać po tym czasie część Journal Uniwersytet czy doświadczałem nie tutaj teraz też ukrywanie komunikacji ukrywanie tak ENA przy okazji też jak już nawiązaliśmy współpracę w tym aspekcie pomoże, bo powszechniejszy Robaka i unieruchomić panowie do ZUS nie ma, bo jego nowe w rajd po to, też, że właśnie podczas szkolenia po szkoleniu też mówiliśmy, że zajmujemy się ten sam Arendt w szczególności kolega zbierali informacje na temat zainfekowanych właśnie tych serwerów, na których stronie stoją te strony wyglądające jak normalne tak, ale intrygującego Samuela nikt i TR PL serwery znajdują się w całej Europie czy na całym świecie najwyżej bliżsi byli zainteresowani na to też na tej płaszczyźnie możemy współpracować i tutaj tam kolega może opowieściach o kłopotach miesiąc po szkoleniu śmiech zostaliśmy zaproszeni na spotkania dotyczące 1 z 1 z rodziną oraz muru jeszcze prezentowaliśmy nasze wyniki za tobą spotkania takie, że jest biali przyjechało ich tam służbę w zestawieniu ze Skrą i Francji również w śmieszne to wyglądało na samolot się spóźniły wpadłem na salę jednak w ostatnim momencie na 5 minut powiedziałem ponad godzinę o tym co miałam były pytania z sali posiedzeń oficerowie policji, bo to policjanci tam pracują i wiedzieli jak grzecznie powiedzieć, że to niestety ta część ogólna dla ekspertów naukowców się skończyła i bardzo chętnie co będzie jutro porozmawiają, ale teraz w morze, bo Hg pozwie stał po niestety już coś z tego właśnie dla oficerów policji w notesie wiążącej się z pewnym jakimiś tam nam dochodzeniami, która nie prowadzą tak fani tej informacji tam systematycznie pan przekazywał przekazywaliśmy przekazujemy tak miało coś co oni potem dalej z tym robią to do końca nie wiem, ale mam nadzieję, że ton, ponieważ ten C3, czyli ten to do centrum cyber przestępstwa Europejski jest odpowiedzialna jest, aby takim kablem i rozsyła nas zarówno informacje takie eksperckie dotyczące nowych zagrożeń tego co na co zwrócić uwagę i dno to też może służyć jako taki informowanie służb pan w poszczególnych krajach o tym co co dalej można z takimi serwerami zrobić twoich ozdobiono sgraffito może przekonać słuchaczy, którzy nie wiedzą co to jest wyobraźmy sobie, że my przesyłamy do znajomego lub znajomej wiadomość e-mail do jej nie chcemy, żeby ktoś, kto odczytał, traktując szlifujemy to, że mamy już szyfrowania teraz ktoś, kto podgląda jak gdyby naszą komunikację mówi wiem, że się komunikują, ale nie bardzo wiem co tam, o czym mówią, bo jest to zaszyfrowane nie mam środków, żeby to odszyfrować nie ma klucza nie wiem wiem, ale zastąpili ich uwagę bo o czym gadają, ale nie bardzo wiem, o czym to wszystko jakoś pozmieniały to jest 1 scenariusz na drugi scenariusz jest taki, że przepisy dot tej samej osoby mówi słuchaj właśnie wróciłem z z wakacji w Tajlandii i przesyłać 10 zdjęć z plaży może bardzo tutaj z jak w wodzie tutaj w basenie stoją na obiedzie, więc mam nadzieję, że kiedyś tam pojedziemy razem, bo jest fajnie, ale teraz ten ktoś to kto podsłuchuje czy podgląda mówi Ela nuda przy sobie zdjęcia z plaży, o co chodzi z nic nic się nie wydarzyło takiego co wzbudziło moje zainteresować tymczasem przed ostatnim zdjęciu, bo są ponumerowane od 09 w przedostatnim zdjęciu za pomocą specjalnego programu jest to zdjęcie otrzymał też komunikat na zasadzie uwaga podsłuchują nas uciekałem z Polski spotykał się na centralnym o 1715 Błękitni i taki i taki taką wiadomość znasz siłę, gdyby w tym w tym zdjęciu zresztą pasa to zdjęcie u jego zdjęcie facet leży na plaży pali cygaro no dobra, ale osoba, która o tym wie przypuszczano przed 100 zdjęć przez jakiś inny program, gdzie zdjęcie cały czas pozostaje, ale oprócz tego wysupłał właśnie ta wiadomość, którą przesłałem no oczywiście takie rzeczy można prowadzić cały konwersacji dialogi patent polega na tym, że nie podejrzewamy, że tutaj w ogóle doszło do wymiany informacji informacja została ukryta także osoba dla podglądają co z boku nie ma nawet zielonego pojęcia o tym, że wymieniamy jakiekolwiek informacje tak jak rozumiem panowie tak, że to jest 1 z rodzajów naszych wozów nikt tak 1 z rodzajów kart możliwych oraz sposobów ukrywania informacji taki naj najstarszy najbardziej klasyczne tak są też inna oczywiście to jest to co nie musi być zdjęcie to może być niemal ta trójka ta może być film to może być w końcu co jest takim najnowszą, jakby gałęziom ukrywania informacji ruch sieciowy czy możemy wyobrazić sobie taką sytuację, że pojazd pan tutaj redaktorem rozmawiamy przez Skypea, ale ten ruch, którym wymieniamy pomiędzy sobą tak od strony sieciowej jest dziś przechwytywane przez atakującego coś w nim jest zmieniane gdzieś, zanim dojdzie w darta transmisja w ode mnie do oddała do pana o po drodze ta druga to druga osoba, która też jest w stanie podsłuchać ten ruch wyciąga sobie te informacje i my nawet nie jesteśmy świadomi tego że, że jest ktoś skorzystał z tej naszej komunikacji do tego, żeby przesłać jakiś ukryte dane w podróż życia czyli gdyby pana komputer dogaduje się serwery mówi o zwolnienie wezwanie pana Cezarego dobrze znamy z owego odbierali je do coraz szybszy przekazuje głosy dobra przekazałem odpowiadam nowości są tacy, których nie widzimy boli tak Rosja Brazylia, a tymczasem ten ruch jest przechwytywane modyfikowana i nikt, kto jest drugi najeść się co to jest ważne to zresztą w każdej z rodzaju ukrywanie informacji, że tych sposobów możliwych co możemy zmodyfikować i w taki mały sposób jest tak wiele, że to jest główny problem po tym, jak wygrywać na pewno pomożemy w jeśli chodzi o o nawet obrazek możemy tam jakiś najmniejsze wartości piksela zmienić, ale możemy też to winny sposób nie wiem jakieś tam odcieniami jasności jak ja akurat o tej drodze jest 1 raz się na nie jest specjalistą należy w ruchu sieciowym na tle tych protokołów czy IT w takich reguł które, lądując na maszynach Sową, a jest tak duża i tych możliwości tak, że będziemy sobie jakoś modyfikować opóźnienia między tym ruchem będziemy mogli wypełniać takie pola, które nie są wykorzystywane albo jest jeszcze odnowienie szereg innych bardziej skomplikowanych rozwiązań, które można wykorzystać na godnej tego jest tak duża, że w praktyce tak jak pan powiedział nam nikt nie wie czy czytam też zachodzić mnie to wykryć każdy rodzaj, który może zostać wykorzystany jest bardzo trudno stąd też głośne przypadki przykładowo w 2010 roku w stanach została odkryta środka rosyjskich szpiegów właśnie, które wykorzystywały ten rodzaj scenografii, którym pan mówił to znaczy mieli własny Software, który z nerwów robili zdjęcia w wpisywali też ukrywali informacje w tych plikach graficznych i umieszczali na jakość takich popularnych serwerach z albumami tak, że to może nas za darmo sobie założyć i trzymać swoje zdjęcia jak wiadomo, że tam z Moskwy ktoś ściągał, tak więc stało to są takie przykłady Vernon nie trywialne jednak takie, które rzeczywiście wpłynęły potem na na bezpieczeństwo czy wyciek w poufnych danych w a gdy to ukrywanie informacji, o którym panowie się zajmują to jest właśnie ta wiedza życiowa tak uznał, że lot tak przede wszystkim, bo Instytut Telekomunikacji informatyki powrócimy do naszej rozmowy po informacjach Radia TOK FM dr inż. Krzysztof Cabaj dr hab. inż. Wojciech Mazur czek z wydziału elektroniki i technik informacyjnych Politechniki warszawskiej informacje o 1140, a po informacjach wracamy do programu off czarek był w Cezary łasiczka program Owczarek z dr hab. inż. Wojciech Mazurczak Instytut Telekomunikacji wydział elektroniki technik informacyjnych Politechniki warszawskiej to teraźniejszość owca, bo Instytut informatyki wydział elektroniki i technik informacyjnych Politechniki warszawskiej co państwo moimi gośćmi anas polega projekt wymienia Józef Information największe jest taka inicjatywa, która ma na celu zebranie ekspertów z różnych obszarów tak, bo teraz jest trochę jak na wschód przebiega w ten sposób, że jako naukowcy kontaktujemy się z innymi naukowcami i tam wymieniamy także przyszłe pomysły czy badania przedstawiane na konferencjach natomiast, że problem jest taki, że zawsze w takich wąskich GM można powiedzieć mnie w dziedzinach badawczych jest dosyć mała i wymiana informacji np. pomiędzy służbami instytucjami z naukowcami walczyć ze główną ideą było tutaj, żeby zabrać osobę z, żeby każdy poznał też swoje potrzeby tego co raz co 2 wymienia się informacjami, ale też, jakbym patrząc od strony służb na naj ani sobie radzą z tym mam wolne zasoby nieraz w jakim ani sam, jaki będzie narzędziami dysponują, jakie sami największe bolączki jeśli te same instytucje NATO nie robić tam banki na to wiadomo, że one też, że w Ustce w prędzej czy później z jeszcze się nie spotkały się zaraz spotkaniem jak pan sobie z tym razem albo cała ocalili Sowę my możemy powiedzieć albo pomóc w tej sprawie a gdyby do pana Staszka ranny zapukało 2 panów też w długich płaszczach, ale kolorowych i z takim ciężkim wschodnim akcentem wiedziało w dzień dobry finisz, niż by i 500  000 000 USD, żeby panowie jednak dla nas pracowali w urządzą oferta w pytanie czy potem te pieniądze, by nas rzeczywiście dotarły Czyżbyśmy nie skończyli jakiś betonowy kawałek ważnej ojca, choć w UE nie wiadomo oczywiście, że my nie jak jesteśmy na pierwszym froncie tutaj tak to służby służby są odpowiedzialne za to, żeby potem tych cyber przestępców, które ścigać nie możemy oczywiście pomagać na tyle na ile nasza ekspertyza pomaga też, żeby takie 3 przypadki rozgrywać także, żeby wspierać ich na tyle, żeby tam też, by te śledztwa rzeczywiście przebiegała w miarę sprawnie, a na czym polega pomoc, jeżeli chodzi właśnie o zwalczaniu cyberprzestępczości w tym zakresie resort czyli, czyli sytuacji, w której komputer staje się niewolnikiem czyimś, dopóki nie wpłacimy okupów i na początku to trochę jako dobry obywatel, walcząc w grę w noc sami z przestępcami sam informował, że zwykły serwer w Polsce odnajdował jakich dane teleadresowe dzwoniłem przedstawiałem się rozmowy różni się zaczynały zwykle ludzie byli bardzo wdzięczni okazało się, że z tego za dużo po pierwsze za dużo po drugie, muszą tłumaczyć użytkowników wszystko co zwykle było pytanie bardzo dziękuję bardzo dziękujemy za informacje, jakie ma to usunąć raka wątroby może udzielać w jak on mógłby pomóc w wolnych od co najciekawsze przy pierwszym telefonie to wie pan też panu podam login hasło do serwera niech pan to usunie autentycznie się w pierwszej rozmowie takich danych z branży nowych kwater nie był jedyny przypadek w pewnym momencie, bo to stwierdziłem, że robienie tego jak tylko dobro obywatelom pytanie czy gosposia twierdzi, że są dobrym obywatelem był jednak dostawałem dane, lecz pewne informacje prosimy o ważne dane czy ktoś po rozmowie ze mną nie odłoży słuchawki nie zadzwoni na komendę, że stać jakiś dziwny człowiek też inne rodzaje możliwego ode mnie chce niby mówi prawdę no bo coś takiego na serwerze znalazłem, ale nie wiem czy to powinno być nie powinno również z wiernymi nikt pewnie takiego właśnie wyłożył klucza, żeby zdobyć informacje w już, że nie powiem, jaki rodzaj organizacji zadzwonił za pierwszym razem, ale tak szacuje że, gdy tak oddzwonił do większości tych jednostek w Polsce to pewnie bym tych haseł pory zdobył w nich skontaktowali się wpierw szkoła główna policji rozpoczął rzeką równolegle w śnie Wojtek, skąd ktoś z euro Polak, żeby nie informować obojga policja polską jestem w stanie coś jest takie proste, żeby przekazać informacje w 2 Kvitova za czas na policję i niemieckie belgijskie francuskie to szanse są praktycznie zerowe na te dane oczywiście dotyczy Europy, bo też był w szczególności w tej pierwszej fali ransomware była także jednak ta Europa to stara w cudzysłowie Europa zachodnia była głównym celem nos no bo komu tam 500 EUR to, że można łatwo wydać się natomiast na wiadomo, że na policji polskiej można przekazać polskie dane natomiast mowy, żeby mieć jeszcze większy, jakby oddziaływanie tak na pewno to tutaj EuRoPol jako ten chaos informacyjny taki, który potem te dane będzie w rozdziela na poszczególne służby w poszczególnych krajach europejskich, czyli chodzi o to, żeby dotrzeć, gdyby jak najwyżej SIT stara się rozwiązać na poziomie systemowym tak, żeby po pierwsze to spływało w dół do innych do policji jej państw europejskich, a po drugie, żeby to zostało zauważone jako pewien proceder, przeciwko któremu należy stworzyć machinę tak, a nie, że na zasadzie dobrze to rozwód uratuje my ten serwer tego pana tę panią i czy raczej wędka, a nie, że banki lub w oczy coś w kąt zupełnie od innej strony, że stworzyliśmy to obraz z przywołanego Heleny kinem licznika, a do tego informatyk siedzący włamując się dziś jest to, więc biznesmeni oni po prostu kupują serwery w Koszalinie włamują ktoś dopisał jeszcze do podrażnień piszą Senso w tym wszystko kosztuje zima uderzyła w tym zajmować biznesowe ktoś wymyślił, że w ten sposób rodzi pieniądz i że nie ma zwiększymy ich koszty może okazać, że niektórzy z rynku wypadną przy zmniejszaniu się zysk ryzyko Monza zaś oznacza, że rodzi przestępczość marzymy ryzyko i potencjalny zysk jakieś małe ryzyko duże zyski wchodzimy w to jak zrozumieć, że wzrost ryzyka, a zysk mały no to duszenie opłaca tak bardzo źle się toczy to kosztem, jeżeli kiedyś maszyna teraz podobną nie mam takich danych aktualnych maszyna kosztuje 50 USD uznać należy tzw . Dark necie, choć mogę przyjąć można kupić za 50 USD stworzył sklep internetowy wygląda jak Allegro Allegro interesują mnie maszyny w okolicach Warszawy serwery minusowe zakuci w 30 po to, ktoś z Zawiszą to w, że taka maszyna żyje, bo przychodzi do naszych danych np. 2 miesiące teraz można je zainfekowana już 2 miesiące widzę niektórzy użytkownicy moim telefonie szybko reagowali, jakimi mogą się skontaktować, bo np. na stronie nie ma aktualnych danych tam telefonicznych pisanie maili z moich doświadczeń kończy się niczym zadzwonię po prostu pogadać przekonać jak wyślemy lato wpada w czarną dziurę to natomiast, jeżeli będziemy szybko włączali to maszyna będzie przez 2 dni działała od 3 po 50 do prostego 100  000 USD w tym momencie może w USA można mówiło tzw. serwera czy innych urządzeń zainfekowanych, które mogą służyć do wyłudzania włamywania się komunikacji także wicelider co więcej w 27 w internacie są też takie miejsce, gdzie można po prostu sobie dokupić ransomware tak są takie są inne no z Artego to akurat nie niezrozumiałą nalotu przekaże im wiele dziwnych zjawisk w lasach są trudno mówić chyba gdzie można sobie oraz są to jakby tak zbudowane te systemy, że sobie może pan jest wiadomością swoją własną ataki ransomware skompilować kupić potem rozsyła maile, a potem za pomocą tego systemu śledzić jak te infekcje zachodzą, ale za drobne 20 % z tego co pan zarobił w okopach Super 8 marca woda tak w Mielcu jest sprawdzanie hodowlane, a potem do dzisiaj jest to przebrać pachną was chyba nie może być tak tego Rosjanie nie mają doświadczenia grupy Danone Zbrachlin Oldboy liczy się z ofert w erze ta jest zaś tak proste tak to zdanie trzeba też, że w związku z tym tablice te infekcje i to widać potem postęp infekcji czy tez nie wiem tam z roku na rok nie wzrasta 40 × tak czytam w zależności od źródeł tak można można jakieś takie dane przez Bundestag popularny teraz sposób i tak łatwo w pewnym sensie, że rzeź wystarczy wiedzieć, gdzie wejść z ściągnąć sobie taką mamy taki Franz Muller prezes giełdy w potrzebie zrobiony i potem tylko obserwować nocne w porę po raz drugi przez ten system oczywiście trzeba to jakoś Ross dystrybucja ma się też można zrobić mniej lub bardziej jak reszta może być większa mniejszą skalę, by potem obserwować tylko test spływające spływające pieniądz Super to taka praca przyszłości poza możliwą wizytą w szóstej rano w w końcu jednak z Europą może zdarzyć, bo przecież to nie powinni chodzić w podobny wchodzą 2 po w oszuści PRL -u gościem wychodzimy z psem na no właśnie adres co po drugiej stronie siedzi to znaczy jaki bo mówią panowie to od wzrastający w korzystaniu z pewnych sposobów właśnie ich pakowaniu lansowali tezę i t d. na, a co na to Stróże prawa, jakie sukcesy, jakie mamy zasoby mają po swojej stronie oprócz fanów oczywiście właśnie tego typu rok z inicjatywy i współpraca świata naukowego ze służbami z przemysłem także służy wymianie informacji atakujący wygrywają, ponieważ oni dzielą się informacją teraz jakby ten świat dobry musi też nauczyć udzielania informacji często jest tak, że ci cyberprzestępcy dużo lepiej współpracują ze sobą wymieniają się informacjami czy narzędziami czy pewnymi kno w ho w dużo lepiej niż służby krajów czy też też tzw. środowiska, które mają zwalczać IT ta informacja albo gdzieś tam nie przepływa albo gdzieś UTK albo owe po prostu nie ma wystarczającej wymiany albo nie ma tych ekspertów właśnie z różnych dziedzin tak jak próbujemy robić w ramach tej inicjatywy jest związane z technikami ukrywania informacji, gdzie jest taki nam po prostu wspólne forum, gdzie można z nim na te na te tematy się porozumieć można też śledzić Novotel celem zaś tej inicjatywy jest też śledzenia wbre w progresu tego rozwoju tych wykorzystania tych technik ponoć dlatego naukowcy mniej więcej czujemy, w którym kierunku pójdzie to, jakie będą kolejne właśnie wykorzystania tak jak tutaj, przytaczając ten przykład ze Skypea, czyli wykorzystania i w takt graczy już tych od tych obrazków to jest dobre, ale jeśli pan np. ten sam obrazek wrzucić będzie trzymał się biedna na dysku, a ten sam mu azyl i obok będzie miał pas zmodyfikowaną wersję albo wykorzysta pan obrazek ściągnięty z internetu tak też może znaleźć oryginalny obrazek Jezusa z wielkością detali wielkością czy radni muszą się różnić wielkością, ale tak wartościami pikseli, że roboty nie zawsze jest odważny w rozmiarze prześwietlimy czuła się robi zdjęcia dzieci szło szkoda no i Mazur, ale też właśnie ten tak nie, podpowiadając testowych 2 to jest rozwiązanie tutaj w tym przypadku akurat, ale tylko 1 z los tych z dnia znów obraźliwe związany z naj da ta specjalizacja oczywiście też w ramach nawet właśnie tych w takich poszczególnych RM od gałęzi tego ukrywanie informacji jest bardzo chce pół sezonu środowiska bardzo hermetyczne zajmujące się tym w tym jakimś 1 wybranym aspektem jest to jest właśnie ten czas to jest też ten czas, żeby śledzić jak to się rozwija wśród cyberprzestępców to jest ten czas, kiedy można tych ekspertów zabrać pomyśleć co jeszcze teraz można zrobić, żeby opracować takie rozwiązania, które będą w sposób efektywny przeciwdziałać temu tak albo ograniczać do domów wiadomo, że zagrożeń tak jak w świecie rzeczywistym nie da się wyeliminować sposób na całkowity aż strach korzystać z komputera lepiej znowu wyjść z domu i rozmawiać z ludźmi nie jest parku prawda może zdecydować zachęcamy do od lat nie siedzenia przed komputerem tak panowie siedzenia, ale Paryż domostwo przed komputerem czy moja praca, ale nie znikną za to pracy dla po pracy to jest walka o park rodzinna granie w piłkę jako ważną z dzieckiem, a w rowach Norweżek gaz energia biegam tak zoo i zachęcamy do aktywności fizycznej nie tylko bardzo dziękuję to jest fascynujące, ale gdzieś porzucił tę rozmowę, bo to jest wiele pytań naszych słuchaczy piszą dzwonią, więc oczywiście z rozwojem i poziom, który systemowym, więc nie chodzi teraz o to, żeby panowie mówili, że pamięta, żeby nie otwieram podejrzanych melin pokazujesz powinien powiedzieć błagam z 2000, który stanowi, więc powinniśmy się toczy powinniśmy, ale jak, ponieważ takie oczywiste w PiS dr hab. inż. Wojciech Mazurczak Instytut Telekomunikacji wydział elektroniki technik informacyjnych Politechniki warszawskiej koordynator projektu przebadali już off Information, a więc dr inż. Krzysztof Cabaj Instytut informatyki wydział elektroniki i technik informacyjnych Politechniki warszawskiej baza podziękuje ścigane z informacji Radia TOK FM, że kilka minut o godzinie dwunastej po informacjach Mikołaj Lizut jego program dzisiejszy program przygotował Paweł Zientara, a realizował Adam Szurek Zwiń «

PODCASTY AUDYCJI: OFF CZAREK

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

TOK FM Premium teraz 40% taniej. Wybierz pakiet z aplikacją mobilną - podcasty, audycje i radio bez reklam zawsze pod ręką.

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA