Cisza służy powodzeniu operacji wojskowych. OPSEC – Operations Security

Cisza służy powodzeniu operacji wojskowych. Nie wszyscy rozumieją, że publikowanie zdjęć samolotów czy informowanie o ruchach wojsk może utrudnić pracę. Postanowiłem znaleźć kilkanaście przykładów i na ich podstawie pokazać, jak z pozoru błahe informacje mogły wpłynąć na bezpieczeństwo ludzi.

  • Prezydent Ukrainy spotkał się ostatnio z Senatorami USA poprzez wideokonferencję. Dwóch z nich – pochwaliło się tym faktem na Twitterze. Teoretycznie mogli tak pomóc w namierzeniu prezydenta. W przeszłości holenderska minister obrony wrzuciła zdjęcie ekranu swojego komputera. Nie wiedziała, że w adresie znajduje się kod pozwalający na dołączenie do rozmowy. Przez to dziennikarz dostał się na spotkanie szefów resortów obrony. Senatorowie twierdzą, że przecież nie ujawnili żadnych ważnych informacji. Ale o ile nie jesteś ekspertem – skąd możesz to wiedzieć?
  • Po Internecie krąży zdjęcie na którym widać umundurowane osoby zebrane na sali gimnastycznej. Możesz pomyśleć, że takich obiektów jest wiele i nie sposób na podstawie jednego zdjęcia określić o który z nich chodzi. Ale zastanówmy się – ile sal ma niebieską podłogę, żółty kosz do koszykówki, drabinę ustawioną przy oknie? Pewno jeszcze kilka miesięcy temu odbywały się tam zawody sportowe. Więc rodzice robili zdjęcia tej sali. W Internecie znajdziesz fałszywą informację, że ci ludzie zginęli – bo w budynek trafiła bomba. W tym wypadku nie – ale lepiej zachować ostrożność.
  • Gazeta Washington Post zdecydowała, że nie będzie podpisywać artykułów napisanych przez dziennikarzy przebywających na terenie Rosji. Jest to odpowiedź na nowe prawo, gdzie za fałszywe informacje o wojsku – można pójść do więzienia. Niby drobna rzecz – ale już nie da się tak prosto przypisać tekstu do konkretnej osoby.
  • Armia duchów to specjalna jednostka, która miała oszukać wroga. Podczas II Wojny Światowej używali nadmuchiwanych czołgów, które wyglądały jak prawdziwe – ale żadnych zdolności bojowych nie posiadały. Dodatkowo odtwarzano wcześniej nagrane dźwięki, które miały symulować przemieszczanie się znacznych oddziałów. To działało – bo nikt się tego nie spodziewał. Ale wystarczyłby tylko jeden mały przeciek, jedna osoba sugerująca, że to oszustwo – a ci ludzie byliby wtedy w niebezpieczeństwie.
  • Gdy prezydent udaje się odwiedzić żołnierzy w miejscu, gdzie trwa wojna – to stara się to zachować w tajemnicy. Nie chcemy przecież aby wróg nasilił bombardowania obozu – gdy jest tam najważniejsza osoba w państwie. Donald Trump miał pecha, bo gdy potajemnie wybrał się to Afganistanu pewien „spotter” – czyli osoba, która zajmuje się fotografowaniem obiektów związanych z transportem – zrobił zdjęcie jego samolotu, gdy ten leciał nad Europą. Publikując to zdjęcie na Twitterze pewno nie zdawał sobie sprawy, że właśnie spalił tajną misję.
  • Bitwa pod Midway jest umownie uznawana za punkt zwrotny w wojnie na Pacyfiku. Amerykanie dowiedzieli się o planach Japończyków z wyprzedzeniem dzięki złamaniu szyfru marynarki. O tym, że żołnierze o wszystkim wiedzieli – napisano w gazecie Chicago Sunday Tribune zaraz po zwycięstwie. Mogę sobie tylko wyobrazić jak bardzo niezadowolone było dowództwo floty. Chcieli przecież aby wróg myślał, że to przypadek – a nie przeciek. Ten artykuł na pewno nie pomógł.
  • Pewien gracz War Thunder – symulatora wojennego umożliwiającego toczenie bitew – chciał pomóc twórcom gry poprawić dokładność modeli w grze. W tym celu opublikował tajne dokumenty aby udowodnić, że ma rację. Ewidentnie spał na lekcjach OPSECu.
  • Procedury obchodzenia się z bronią atomową zapewne są skomplikowane. Żołnierze do nauki używali specjalnej aplikacji do tworzenia fiszek. Są to niewielkie kartoniki. Na jednej stronie znajduje się pytanie na drugiej odpowiedź. Problem w tym, że ich baza była publiczna. I na jej podstawie można było określić lokalizację arsenału atomowego. Nikt nie pomyślał, że przechowywanie takich informacji w publicznym Internecie nie jest najlepszym pomysłem.

Nie zawsze mamy pełen obraz sytuacji. Nie wiemy jakie rozmowy odbywają się na wysokich szczeblach władzy. Jakie plany ma wojsko. A jak widzisz czasami publikacja zdjęcia czy artykułu mogła zmienić świat. Pamiętaj o tym. Dbajmy o nasze wspólne bezpieczeństwo.

Kamuflaż rozpraszający

Złośliwe oprogramowanie nie musi być widoczne u wszystkich i nie zawsze uruchamia się na każdym systemie.
W metodzie “wodopoju” przestępcy mogą zawęzić atak do wąskiego grona osób.

  1. Czasami twórcy oprogramowania szyfrującego pliki nie infekowali komputerów, których użytkownicy posługiwali się konkretnym językiem. Mogło to wynikać z tego, że lokalna policja nie wszczynała śledztwa – dopóki nie było ofiar z danego kraju.
  2. W przeglądarkach zdarzają się błędy. Można je wykorzystać do zaatakowania naszego systemu. Ale błąd zazwyczaj działa tylko na konkretnych wersjach oprogramowania. Nie ma więc sensu atakować użytkownika przeglądarki Chrome – gdy wykorzystuje się błąd z innej przeglądarki.
  3. CIH to wirus, który aktywował się 26 kwietnia. Jego wcześniejsze uruchomienie powodowało jedynie infekowanie innych plików. Tak zmodyfikowane pliki trafiały na komputery kolejnych, niczego nieświadomych użytkowników. A w rocznicę awarii w Czarnobylu – nadpisywał dane na dysku
  4. W celu analizy złośliwego oprogramowania często uruchamia się je w wirtualnej maszynie. Jest to odizolowane środowisko, które przypomina fizyczny komputer. Malware może próbować wykryć takie systemy i działać wtedy inaczej niż zazwyczaj. Utrudnia to prawidłową ocenę pliku.
  5. Nie tak dawno wykryto zmodyfikowaną wersję narzędzia IDA Pro. To bardzo drogi program używany do analizy plików binarnych. Infekując tak specyficzne narzędzie zapewne liczono, że w pułapkę wpadnie ktoś zajmujący się bezpieczeństwem komputerowym.
  6. Powstawały specjalne blogi, na których opisywano różne podatności. Tak budowano zaufanie społeczności. Taki rzekomy ekspert kontaktował się następnie z inną osobą – oferując współpracę przy projekcie. A w gratisie – backdoor łączący się z obcym adresem.
  7. Mikrotargetowanie wykorzystuje się też w reklamach. Można tak kierować specjalnie przygotowany przekaz reklamowy – do wąskiej grupy odbiorców. W gorszym scenariuszu – można próbować przekierowywać małe grono osób do stron ze złośliwym oprogramowaniem.

Więcej o powyższych tematach opowiada w bardzo ciekawym filmie kol Kacper

A na koniec kilka ciekawych linków:

  • WiFi Pineapple to narzędzie do testowania zabezpieczeń sieci WIFI. Ale ma jeden minus – jest drogie. W tym artykule ktoś postanowił zbudować swoją własną, tańszą wersję.
  • Szukasz informacji na temat OSINTu? Ponad rok temu nagrałem film na ten temat. Do tej pory odtworzono go 96 000 razy. Czy warto go obejrzeć? Nie mnie to oceniać. Ale podobno “za darmo” to uczciwa cena. Zobacz ile informacji o nas można znaleźć w Internecie.
  • Jak działa bankomat? Czy da się zamienić miejscami kasety z pieniędzmi? Jak się je napełnia? Raczej mało jest publicznych informacji na takie tematy. Tutaj dość zgrabnie zebrane w jeden artykuł.
  • Jak stworzyć prostą klatkę Faradaya? Kilka pomysłów + ich skuteczność działania w tym artykule.
  • Szukasz inspiracji w BugBounty? Może te wskazówki Cię zaciekawią.
  • Kojarzysz narzędzie SQLmap? Tutaj znajdziesz kilka ściągawek z jego obsługi.
  • Czy captcha ma sens i rzeczywiście chroni przed botami? Okazuje się, że można ją dość łatwo “obejść” wybierając zamiast obrazka –  zadanie głosowe.

Podziel się postem:

Najnowsze:

Mobilne

Android 15 wreszcie wydany! Oto główne nowości

Google wystartował z procesem aktualizacyjnym do Androida 15 dokładnie 63 dni po premierze smartfonów z linii Pixel 9 oraz 42 dni po upublicznieniu kodu źródłowego. Tak długiego poślizgu nie było jeszcze nigdy, ale można mieć nadzieję, że oprogramowanie przynajmniej zostało solidnie doszlifowane. Sam spędziłem z nim już kilkanaście godzin (wkrótce pierwsze wrażenia) i póki co nie uświadczyłem żadnych błędów.

Oprogramowanie

Premiera Ubuntu 24.10. Mnóstwo nowości i usprawnień

Premiera Ubuntu 24.10 „Oracular Oriole” jest już za nami. Najpopularniejsza spośród linuksowych dystrybucji doczekała się nowej wersji, przynoszącej ze sobą usprawnienia zarówno w kontekście działania, jak i wyglądu. To okrągłe, 40. wydanie – w sam raz na 20. urodziny.

Oprogramowanie

Kompilator JIT w PHP. Czy to szansa na przyspieszenie stron i sklepów?

PHP jako język interpretowany od dawna zmagał się z trudnym zadaniem poprawy swojej wydajności, szczególnie na tle konkurencyjnych języków programowania używanych w rozwiązaniach webowych. Pośród tego co nowe w PHP 8 na szczególną uwagę zasługuje kompilator JIT, który zdecydowano się oficjalnie dołączyć do najnowszej wersji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *