Cenimy Twoją prywatność

Kliknij "AKCEPTUJĘ I PRZECHODZĘ DO SERWISU", aby wyrazić zgodę na korzystanie w Internecie z technologii automatycznego gromadzenia i wykorzystywania danych oraz na przetwarzanie Twoich danych osobowych przez Wirtualną Polskę, Zaufanych Partnerów IAB (880 partnerów) oraz pozostałych Zaufanych Partnerów (405 partnerów) a także udostępnienie przez nas ww. Zaufanym Partnerom przypisanych Ci identyfikatorów w celach marketingowych (w tym do zautomatyzowanego dopasowania reklam do Twoich zainteresowań i mierzenia ich skuteczności) i pozostałych, które wskazujemy poniżej. Możesz również podjąć decyzję w sprawie udzielenia zgody w ramach ustawień zaawansowanych.


Na podstawie udzielonej przez Ciebie zgody Wirtualna Polska, Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy będą przetwarzać Twoje dane osobowe zbierane w Internecie (m.in. na serwisach partnerów e-commerce), w tym za pośrednictwem formularzy, takie jak: adresy IP, identyfikatory Twoich urządzeń i identyfikatory plików cookies oraz inne przypisane Ci identyfikatory i informacje o Twojej aktywności w Internecie. Dane te będą przetwarzane w celu: przechowywania informacji na urządzeniu lub dostępu do nich, wykorzystywania ograniczonych danych do wyboru reklam, tworzenia profili związanych z personalizacją reklam, wykorzystania profili do wyboru spersonalizowanych reklam, tworzenia profili z myślą o personalizacji treści, wykorzystywania profili w doborze spersonalizowanych treści, pomiaru wydajności reklam, pomiaru wydajności treści, poznawaniu odbiorców dzięki statystyce lub kombinacji danych z różnych źródeł, opracowywania i ulepszania usług, wykorzystywania ograniczonych danych do wyboru treści.


W ramach funkcji i funkcji specjalnych Wirtualna Polska może podejmować następujące działania:

  1. Dopasowanie i łączenie danych z innych źródeł
  2. Łączenie różnych urządzeń
  3. Identyfikacja urządzeń na podstawie informacji przesyłanych automatycznie
  4. Aktywne skanowanie charakterystyki urządzenia do celów identyfikacji

Cele przetwarzania Twoich danych przez Zaufanych Partnerów IAB oraz pozostałych Zaufanych Partnerów są następujące:

  1. Przechowywanie informacji na urządzeniu lub dostęp do nich
  2. Wykorzystywanie ograniczonych danych do wyboru reklam
  3. Tworzenie profili w celu spersonalizowanych reklam
  4. Wykorzystanie profili do wyboru spersonalizowanych reklam
  5. Tworzenie profili w celu personalizacji treści
  6. Wykorzystywanie profili w celu doboru spersonalizowanych treści
  7. Pomiar efektywności reklam
  8. Pomiar efektywności treści
  9. Rozumienie odbiorców dzięki statystyce lub kombinacji danych z różnych źródeł
  10. Rozwój i ulepszanie usług
  11. Wykorzystywanie ograniczonych danych do wyboru treści
  12. Zapewnienie bezpieczeństwa, zapobieganie oszustwom i naprawianie błędów
  13. Dostarczanie i prezentowanie reklam i treści
  14. Zapisanie decyzji dotyczących prywatności oraz informowanie o nich

W ramach funkcji i funkcji specjalnych nasi Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy mogą podejmować następujące działania:

  1. Dopasowanie i łączenie danych z innych źródeł
  2. Łączenie różnych urządzeń
  3. Identyfikacja urządzeń na podstawie informacji przesyłanych automatycznie
  4. Aktywne skanowanie charakterystyki urządzenia do celów identyfikacji

Dla podjęcia powyższych działań nasi Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy również potrzebują Twojej zgody, którą możesz udzielić poprzez kliknięcie w przycisk "AKCEPTUJĘ I PRZECHODZĘ DO SERWISU" lub podjąć decyzję w sprawie udzielenia zgody w ramach ustawień zaawansowanych.


Cele przetwarzania Twoich danych bez konieczności uzyskania Twojej zgody w oparciu o uzasadniony interes Wirtualnej Polski, Zaufanych Partnerów IAB oraz możliwość sprzeciwienia się takiemu przetwarzaniu znajdziesz w ustawieniach zaawansowanych.


Cele, cele specjalne, funkcje i funkcje specjalne przetwarzania szczegółowo opisujemy w ustawieniach zaawansowanych.


Serwisy partnerów e-commerce, z których możemy przetwarzać Twoje dane osobowe na podstawie udzielonej przez Ciebie zgody znajdziesz tutaj.


Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać wywołując ponownie okno z ustawieniami poprzez kliknięcie w link "Ustawienia prywatności" znajdujący się w stopce każdego serwisu.


Pamiętaj, że udzielając zgody Twoje dane będą mogły być przekazywane do naszych Zaufanych Partnerów z państw trzecich tj. z państw spoza Europejskiego Obszaru Gospodarczego.


Masz prawo żądania dostępu, sprostowania, usunięcia, ograniczenia, przeniesienia przetwarzania danych, złożenia sprzeciwu, złożenia skargi do organu nadzorczego na zasadach określonych w polityce prywatności.


Korzystanie z witryny bez zmiany ustawień Twojej przeglądarki oznacza, że pliki cookies będą umieszczane w Twoim urządzeniu końcowym. W celu zmiany ustawień prywatności możesz kliknąć w link Ustawienia zaawansowane lub "Ustawienia prywatności" znajdujący się w stopce każdego serwisu w ramach których będziesz mógł udzielić, odwołać zgodę lub w inny sposób zarządzać swoimi wyborami. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w polityce prywatności.

pogoda
Warszawa
Łukasz Maziewski
Łukasz Maziewski | 

Rosyjscy hakerzy odpowiedzialni za ataki na polityków i wojsko? Tak uważają Niemcy

411

Kilka miesięcy temu grupa polskich polityków - w tym Marek Suski i Marlena Maląg - straciła dostęp do swoich kont w mediach społecznościowych. Wtedy tylko domyślano się, że mogą za tym stać Rosjanie. Teraz niemieccy eksperci ds. cyberbezpieczeństwa pokazali, że za atakami w sieci najprawdopodobniej stoi grupa rosyjskich hakerów.

Rosyjscy hakerzy odpowiedzialni za ataki na polityków i wojsko? Tak uważają Niemcy
Rosyjscy hakerzy stali za atakami na polskich polityków i wojsko (PAP)

W grudniu na facebookowym profilu minister rodziny i polityki społecznej Marleny Maląg pojawił się wpis, który rozjuszył internatów. Wpis dotyczył strajku kobiet i używał wobec strajkujących takich określeń jak "Papuasi", "bezmózgie dzikusy" czy "inkubatory". Minister oświadczyła, że padła ofiarą cyberataku.

Niedługo później, bo w styczniu, na Twitterze Marka Suskiego pojawiły się zdjęcia jego roznegliżowanej znajomej. Polityk utrzymywał, że to wina hakerów, którzy włamali się na jego konto. Wiele osób śmiało się z niego, ale okazuje się, że mógł mieć rację.

W środę niemieccy eksperci ds. cyberbezpieczeństwa wskazali, że za wieloma zdarzeniami z zakresu bezpieczeństwa w sieci faktycznie mogą się kryć rosyjscy hakerzy z grupy Ghostwriter. Co więcej, wykorzystywali do tego strony podszywające się pod popularne polskie serwisy internetowe.

Zobacz także: Najgroźniejsze cyberataki na świecie

Polskie strony na celowniku

Wskazali, że do ataków używano serwisów, udających najpopularniejsze polskie domenty internetowe. Pojawia się także adres podszywający się pod serwis użytkowany przez Wojsko Polskie. Listę fałszywych domen można zobaczyć poniżej:

Trwa ładowanie wpisu:twitter
Zdecydowanie polskie wojsko i użytkownicy portali WP, Onet i Interia są na celowniku tej grupy, świadczy to o przygotowaniu infrastruktury pod te ataki - mówi o2 Marcin Siedlarz, były oficer ABW, obecnie manager w Mandiant Advanced Practices.

I dodaje, że "zamiar na pewno jest, potrzeba tylko dowodów w postaci maili podszywających się pod te strony". Mechanizm procederu opisujemy pokrótce poniżej.

Jak to działa?

Na czym polega taki atak? Wbrew pozorom nie potrzeba do niego wielkiej infrastruktury i olbrzymiej armii hakerów, wyposażonych w zaawansowane superkomputery.

Cały atak polega na tym, że rosyjskie służby namierzają cele wysokiej wartości - polityków, działaczy, ich rodziny. Namierza się ich skrzynkę pocztową. Następnie wysłany zostaje link do zalogowania się na podrobionej stronie, bardzo przypominającej domenę, w której dany człowiek faktycznie ma zarejestrowaną pocztę - tłumaczy Piotr Konieczny, redaktor naczelny branżowego portalu niebezpiecznik.pl

- Jeżeli ofiara się nie zorientuje i wpisze hasło, to mają je atakujący. Mogę wejść na konto pocztowe ofiary i czytać kierowane do niej maile. Także te służące do resetu hasła. W ten sposób bardzo łatwo można dobrać się do konta polityka w serwisie społecznościowym... i mamy taki klops, jak np. z Markiem Suskim czy Marleną Maląg - tłumaczy dalej ekspert.

I dodaje, że w jego ocenie są to proste, wręcz trywialne do przeprowadzenia ataki dla osób mających wiedzę, trochę czasu i darmowe narzędzia, dostępne w sieci.

A Rosjanie są w tym akurat mistrzami - podsumowuje Piotr Konieczny.

Nie tylko Polacy

Ofiarami ataków padali nie tylko politycy z Polski. Ich ostrze było wymierzone także w cele hakerów w Niemczech i na Ukrainie. Widać to po liście. Co ciekawe, ta sama grupa miała - jak wskazuje Marcin Siedlarz - odpowiadać także za cyberoperację, wymierzoną przeciwko Polsce i Litwie.

Polegała ona - jak opisuje raport Mandiant - na wywarciu wrażenia, że żołnierki Wojska Polskiego świadczą usługi seksualne wobec polityków z Litwy i Polski.

Po co to wszystko?

Czemu jednak mają służyć tak zaawansowane operacje? Jak zwykle w takich przypadkach - destabilizacji.

Ostatnia dekada to gwałtowny wzrost aktywności służb wywiadowczych w cyberprzestrzeni. Nowe technologie cyfrowe dały wywiadom nowe, niewyobrażalne dotychczas możliwości zdobywania unikatowej wiedzy. Doskonalone w niezwykłym tempie narzędzia wywiadu cyfrowego oraz radioelektornicznego zmieniły i cały czas zmieniają oblicze wywiadu, przenosząc rywalizację wywiadów do cyberprzestrzeni. Za najbardziej wyrafinowanymi atakami hakerskimi na strategiczne obiekty rządowe i przemysłowe stoją przeważnie służby wywiadowcze najbardziej zaawansowanych w tej dziedzinie państw - tłumaczy o2 były szef Agencji Wywiadu, płk Grzegorz Małecki.

Celami - jak tłumaczy oficer - są przede wszystkim najpilniej strzeżone sekrety ich wrogów, ale także kluczowe systemy informatyczne. Dzięki przejęciu kontroli nad nimi wywiady mogą sparaliżować kluczowe sektory zaatakowanego państwa. Mogą także doprowadzić do fizycznego zniszczenia strategicznych obiektów przemysłowych z odległości wielu tysięcy kilometrów.

Ale to tylko jeden element szpiegowskiej układanki. Tego rodzaju operacje, prowadzone relatywnie niedużymi nakładami sił i środków, są skuteczne i... tanie.

Istotna przewaga tego typu działalności nad tradycyjnym wywiadem osobowym, (HUMINT - human intelligence), polega na tym, że znacząco ogranicza ryzyko dekonspiracji i przyłapania agenta na gorącym uczynku. Ponadto jest nieporównanie mniej kosztowne w utrzymaniu i pozwala, jak czyni to wiele służb, outsorsować te zadania poza służbę, zlecając je wynajętym hakerom, dzięki czemu mogą się odciąć od nich w razie wpadki - tłumaczy dalej płk Małecki.

Dodaje też, że tego typu działania nie wymagają długotrwałego, żmudnego i kosztownego przygotowania, jakie jest konieczne w przypadku klasycznych szpiegów.

Należy jednak pamiętać, że żaden atak hakerski ani inne operacje w cyberprzestrzeni nie odpowiedzą na pytanie, co siedzi w głowie człowieka podejmującego kluczowe decyzje i jakie ma zamiary. Takie zadanie może skutecznie zrealizować jedynie drugi człowiek. Klasyczny wywiad osobowy jest więc w niektórych sprawach nie do zastąpienia - kończy były szef AW.
Dziękujemy za Twoją ocenę!

Twoja opinia pozwala nam tworzyć lepsze treści.

Które z określeń najlepiej opisują artykuł:
Wybrane dla Ciebie
Jak gotować jajka? Naukowcy mają nowy sposób
Złożyli reklamację. Gmina odpowiada. Nagranie ze śmieciarki
Barron Trump z luksusowym zegarkiem w Nowym Jorku. Jest wart fortunę
Właściciel kota otrzymał SMS-a. "Doznał szoku"
Zauważyłeś to na iglakach? Działaj szybko
Tyle zarobiła na korcie Iga Świątek. Suma robi wrażenie
Polscy pięściarze gotowi na Puchar Świata. Szeremeta poznała rywalkę
Katastrofa ekologiczna w Czechach zagraża Polsce? Ekspert rozwiewa wątpliwości
Leśnicy nie mają dobrych wieści. "Poważny problem, skutki będą odczuwalne w przyszłości"
Jak sadzić pelargonie po zimie? Ważna zasada
Jechał na Monte Cassino. Problemy Polaka. Nagle wkroczyła policja
Podali liczbę. Tylu żołnierzy z Korei Północnej zginęło w Ukrainie
Przejdź na
Oferty dla Ciebie
Wystąpił problem z wyświetleniem strony Kliknij tutaj, aby wyświetlić