Bez kategorii
Like

Wywiad z Anonymousem

01/02/2012
421 Wyświetlenia
0 Komentarze
27 minut czytania
no-cover

Zaproszenie było jedyne w swoim rodzaju. Z mojej prywatnej skrzynki na Onecie przyszedł mail na inną moją skrzynkę, w którym był podany czas i warunki spotkania.

0


Żadne centrum, żadnych komórek, żadnych kamer i aparatów, żadnego chwalenia się komukolwiek w redakcji i poza, natychmiastowe wykasowanie zaproszenia i usunięcie haseł prywatnych z przeglądarki. Po takiej demonstracji siły nie pozostało mi nic innego jak pójść na spotkanie, uzbrojony w długopis i zeszyt do notowania.

– Witaj, to Ty?
– To ja. Nie masz komórki? Nikomu nie mówiłeś?
– Nie.
– Nawet żonie?
– Jaja sobie robisz?
– Nie chcę obrazić Twojej żony, która na pewno jest mądrą osobą i nikomu by nie pisnęła, ale jeśli jej coś powiedziałeś mając przy sobie komórkę, nawet wyłączoną, to to jest koniec spotkania.
Możesz zostać. Nie mówiłem. Uważasz, że mogę być inwigilowany?
– Jesteś. Zanim zaczniesz dopytywać w trybie niedowierzania, który widzę po minie, wyjaśnijmy coś sobie. Nie jestem żadnym informatorem, żadnym czyimś kolegą czy konfabulantem. Musisz już na wstępie wiedzieć z kim rozmawiasz. Jestem trzonem grupy, którą znasz jako Anonymous. Struktury anonimowej, amorficznej i absolutnie niesformalizowanej. Tu rządzą najlepsi i nadają ton. Ja jestem właśnie najlepszy. Jestem guru geeków.  Pracuję na informacji, zdobywam ją, modyfikuję, kreuję. To moja praca, pasja i talent. Przyjmij, że jak Ci powiem jak jest, to tak właśnie jest, bo sam to sprawdziłem. Nie będę w tej rozmowie domniemywał, tylko powiem „nie wiem” jak nie wiem.
– Kto mnie inwigiluje i jak? Służby?
– (śmiech) Z pewnością, kluczowe pytanie: czyje lub na czyje zlecenie. A tego jeszcze nie wiem.
– Jak?
– Tak jak wielu z blogerów, dziennikarzy i ludzi aktywnych. Macie założoną technikę na komórkę, jesteście hackowani i ściągane są pliki szyfrowe z zapisami waszych smsów i rozmów. Powinniście zaprzestać pisania do siebie o istotnych sprawach i nigdy nie gadać w pobliżu komórki. Nawet wyłączonej. Uważaj, bo informację się pozyskuje często by ją zmodyfikować i wrzucić. Szczególnie musicie uważać, gdy za dwa tygodnie ruszycie z Tygodnikiem NE. Jesteście zbyt beztroscy.
– Chciałem porozmawiać o czymś innym, ale muszę pociągnąć temat. Kto jest jeszcze inwigilowany oprócz mnie? Po co? Jak to „hackowani”?
– To działa tak: wywołujesz tekstem jakąś dyskusję, robisz prowokację, działasz politycznie lub rozmawiasz z kimś podsłuchiwanym i stajesz się obiektem zainteresowania. Nasi mogli ci to zrobić nawet oficjalnie, umieściliście w wakacje atrapę bomby na centralnym, taka prowokacja dziennikarska wygodna dla służb.
– Przygotowałeś się…
– Wystarczy uzasadnić, że grupa jest nieobliczalna i podać przykład takiej akcji, a macie technikę bez gadania. Jeśli to nasi, to mała bieda. Popodsłuchują cię, stwierdzą że nic nie ma i przerzucą ludzi do innych działań. Ale prawdopodobnie oprócz naszych są na linii anemicy, a więc sprawa o wiele poważniejsza.
– Anemicy?
– Od „Enemy” – wrogowie. Ruscy albo Chinole. Nie wiem.
– Chińczycy podsłuchują Polaków?
– Tak. Barier językowych już dziś wielkich nie ma, nie łudź się. Siedzi żółtek, co pracował kiedyś na dziesięcioleciu i tłumaczy. Ale niekoniecznie. Informacja to produkt. Taką informacją się handluje, są swoiste giełdy, jeśli ktoś wie gdzie szukać. Za tysiąc Juanów zainteresowany może kupić Łazarza na trzy lata wstecz, albo pięć. W pakiecie treści smsów, bilingi, lista kontaktów w telefonie, zawartość poczty głosowej i same treści rozmów.
Tanio mnie cenią, niezbyt pocieszające.
– Sorry, ale nie więcej, jeszcze musisz się postarać. To rynek masowy a działania rutynowe, powtarzalne, fabryka.  Tworzy się bazę, instaluje robota szukającego i po frazie wywala wszystko, co kiedyś na dany temat lub o danej osobie napisałeś smsem lub powiedziałeś przez telefon, lub ktoś powiedział do ciebie, z kim rozmowa, kiedy i z jakiego miejsca. Tak wpadają kolejne kontakty i idą kolejne zapytania.
– Zapytania? To, o czym mówisz jest przerażające.
– Hacker pyta bazę operatora telefonicznego. Operatorzy wszystko, co robisz przez telefon, rejestrują i przetrzymują (a że im nie wolno, to tego nie potwierdzą). Każda rozmowa to spakowany plik na partycji odpowiednio skatalogowany. Jeśli ktoś nie wie to nie znajdzie. Dlatego T-Mobile polskim władzom będzie mówił, że nie posiada, a niemieckim służbom udostępnia. Na żądanie Polaków założy oficjalną technikę podsłuchową, a na żądanie Niemców założy ją nieoficjalnie. Hackerzy jednak wiedzą gdzie szukać, jak tam wejść i jak wyeksportować bezpiecznie, by operator się nie zorientował. Wiedzą jak wejść w technikę i mieć dostęp do plików podsłuchowych. Sam to potrafię robić i to z dowolnym telefonem u dowolnego operatora. W 10 minut mogę zacząć podsłuchiwać Tuska omijając dziecinne zabezpieczenia, a samemu Bondaryczkowi mogę odsłuchać i skasować wszystkie wiadomości głosowe.  Co innego jest widzieć, że jest transmisja i eksport, a co innego wiedzieć, kto to robi? Nie jesteście tak ważni, by ryzykować wojnę z jakąś grupą próbując ich namierzyć. Bardzo uważamy, by toczyć wojny tam gdzie to warto. Polscy hakerzy osłaniają dziś trochę osób i systemów (np. niektóre systemy bankowe), by anemicy Polaków nie okradli i nie zrobili Państwu Polskiemu jeszcze większej krzywdy niż robi Tusk. Banki i tak mają włamy, ale przy niewielkiej skali tuszują co mogą. Wyciek prawdziwych statystyk groziłby runem.
– A co z bezpieczeństwem skrzynek e-mailowych?
– Bezpieczeństwem? Nie rozśmieszaj mnie. Pokazałem Ci jaką masz bezpieczną skrzynkę.
 – Jak to zrobiłeś?
– Bez szczegółów dotyczących technicznych spraw mogę Ci opowiedzieć. Ale zanim powiem ustalmy warunki. Sposób rejestracji tej rozmowy zachowasz dla siebie.  Nie podasz żadnych danych na mój temat, opisu postaci, koloru oczu. Nie podasz gdzie się spotkaliśmy i kiedy. Nie będziesz pytał o Nick. Też nie mam komórki, ale gdzieś tam ją miałem ostatnio. Mam wprawdzie tak zmodyfikowany system, że nie zgłasza mi się do stacji BSS, póki sam nie zadzwonię albo nie zadzwoni ktoś do mnie, ale licho nie śpi. Jestem  jedną z najbardziej poszukiwanych osób w państwie. Nie będę autoryzował rozmowy, bo równie skuteczne jest zastraszenie. Jeśli złamiesz zasady, będziesz miał na głowie anemika, który Cię zniszczy, coś tam opublikuję (chociaż akurat, dlatego się z tobą spotkałem, bo nie prowadzisz nieczystych gierek i nie masz wiele za uszami) wypieprzy na księżyc wszelkie dostępy, a nawet zmieni PESEL i zapis w bazie policyjnej. Wszystko zależy od stopnia winy. A jak powiesz coś komuś przed publikacją, to do publikacji może nie dojść. Ok?
– Ok.
– Adresy e-mail zazwyczaj nie są bezpieczne. Powiem więcej, skrzynki na WP, ONET czy INTERII są całkowicie otwarte dla służb i są przez nie czytane przez protokoły szukające. Pozwala im na to prawo, które kilka lat temu wprowadziło obowiązek transparentności korespondencji w Polsce dla 9 czy 11 służb państwowych na zasadach prewencyjnych, bez konieczności decyzji prokuratora czy tym bardziej sądu. I służby z tego korzystają, najbardziej skarbówka, ABW, kontrwywiad, policja i cło. Nigdzie się o tym nie dowiesz, bo żaden polski portal co ma swoją pocztę przecież o tym nie napisze. Te kanały są do tego stopnia otwarte, że jak je rozpoznasz, to podszywając się pod służby możesz wejść do każdej poczty na polskich serwerach i nawet skorzystać z odpowiedniej wyszukiwarki. W przypadku Twojej poczty zrobić to można jeszcze inaczej. Ludzie, przy całej swej naiwności podają kody do poczty fejsowi, by dodać znajomych. Fejs jest rozpoznany przez wiele grup hackerskich, najwięcej tam rosyjskich. Podałeś kiedyś pocztę prywatną i tym kanałem tam wszedłem. Bułka z masłem, o tyle to łatwiejsze, że przez profil z imieniem i nazwiskiem na Fejsie masz od razu dostęp do czyjejś skrzynki, jakby ona tam się nie nazywała. Bo paradoksalnie czasem trudniej dowiedzieć się z jakiego adresu user korzysta, niż w niego wejść. Kolejne sposoby to wysłać maila z paradyzem, który zczyta hasła zapamiętane przez przeglądarkę, lub wprost podłączy ukryte cc do każdego wychodzącego maila. Takim robakiem mogę ci w kilka chwil przejąć kontrolę nad komputerem, wyłączyć firewalla i ze swojej klawiatury napisać wiadomość z twojej poczty, napisać dokument na twoim lapku lub wejść na skypa czy GG. Pełne rozpoznanie i kontrola. Oczywiście kontrolę przejmuje się na kilka sekund, bo czym dłużej siedzisz, tym więcej zostawiasz śladów. User ich nie rozpozna, ale może rozpoznać ktoś, kto go chroni albo ktoś z innej grupy, który zajmuje się prowadzeniem wojny i namierzaniem hackerów. Anonimusi sobie pomagają i się ubezpieczają, ale każdy z nich działa na własną rękę, a poza tym jako grupa wcale nie są najniebezpieczniejsi. Mamy pewne wartości i pewnych zasad nie łamiemy. Jesteśmy bardzie crackerami niż hackerami. Nie niszczymy plików, nie niszczymy ludzi, chyba że polityków i ludzi ze służb, którzy mają nieczyste sumienia i chcą nas wystawić na ACTA. To dopiero syf. Nie zdajecie sobie sprawy. W ogóle gówno wiecie.
– Do ACTA wrócimy. Ale na razie idźmy dalej do tych skrzynek mailowych. A co z gmailem?
– Google do niedawna było względnie bezpieczne, przynajmniej przed inwigilacją służb. Żadne polskie przepisy nie były ich w stanie zmusić do udostępnienia skrzynek. Ale dziś to się zmienia. ACTA wejdą w Google jak w masło, zmieniają politykę prywatności. Inne bramki to Fejs i Google+. Polskie służby same nie wejdą, ale mogą zlecić wejście, mogą też kupić informację na giełdzie prosto od Chińczyków lub innych grup hackerskich, lubiących wysługiwać się szpiegom.
–  Co można zrobić?
– Postawcie swój serwer pocztowy u jankesów lub w jakiejś republice bananowej – jeszcze lepiej – zróbcie prościutką aplikację pocztową, podepnijcie pod Nowy Ekran dla swoich użytkowników, zabezpieczcie ją na 3 sposoby. Mogę Ci obiecać, że przetestuję i postawię swoje miny.
– Miny?
– Mieliśmy nie rozmawiać o szczegółach. Są różne miny. Np wywołująca atak DDoSowy kierowany na zidentyfikowanego intruza. I za takie korzystanie z bezpiecznej poczty, usługi coraz bardziej unikatowej, powinniście brać jakąś kasę. Nie śmierdzicie groszem i teraz was można załatwić ekonomicznie. A szkoda by było, bo nie jesteście ani sprzedani, ani partyjni.
– Nie lubisz partii?
– Nie lubię partii, które dziś są w Sejmie. Anonymousi mają w serdecznym poważaniu różne palikocizny, peesele, pisaków czy ziobrystów. To umysłowy beton i dziadki niemające żadnych szans na wojnie, która już trwa w Internecie.
– Mówisz o ACTA?
– Nie tylko. ACTA to syf wykraczający poza Internet. Ale tym syfem najpierw w Internet uderzą. Nie chcą wymiany myśli, produktów i idei. Za to chcą wymiany danych o użytkownikach. Teraz służby polskie nie mogą wejść oficjalnie w pocztę google, ani na portale poza Polską, nie mogą ich zmusić do czegokolwiek. ACTA powoduje, że w Polsce z uprawnień służb w Internecie będą mogły korzystać służby wszystkich państw podpisujących umowę – czytaj: służby najpotężniejszych korporacji. Pisałeś taki tekst o Coca-Coli. Tak faktycznie będzie. Warren Buffet naciśnie kasą i przyznają mu człowieka w służbach wykonujących ACTA w GW. Bo to mogą być nowe służby. I te służby w ramach pomocy w realizacji ACTA – jest taki system w tym dokumencie – zażąda danych sprawcy artykułu, bloga, czy np. użytkownika jakiegoś sklepiku od właściciela portalu. Onet da go na talerzu, bo Onet wie o userze wszystko, jeśli korzysta z poczty. Służba taka podpadnie pod ustawę o służbach i zajrzy gościowi w skrzynkę jak zagląda CBA. Jakakolwiek wymiana informacji, handel czy aktywność będzie zagrożona. I to nie wiadomo z której strony. Bo prawo każdego państwa będzie inne, ale realizowane w dowolnym innym ACTA-państwie. A co z patentami, wynalazczością, suplementami leków czy rozwojem open source’a? Gówno! Szlaban! Wpierdalają nas w nowe niewolnictwo.
– I dlatego ujawnicie dokumenty rządowe? A może blefujecie.
– Nie blefujemy. Mamy arcyciekawą dokumentację i jeszcze lepszą możemy mieć. Oni nawet nie zdają sobie sprawy, co gdzie poutykali. Ale o tym nie będziemy rozmawiać. Ujawnimy, co będziemy chcieli i kiedy nam się będzie podobało.
– To co z tą wojną?
– No właśnie. Dam Ci taki przykład. Babcia i dziadek, którzy chodzą po ulicach i którzy są głównym elektoratem PiSu i mają wiedzę o irlu, ale coraz bardziej ułomną, bo większość informacji jest dziś w Internecie. Gdy jest zadyma internetowa, odbierają ją tylko jako pogłoski, echa. W ten sposób są niedoinformowani i stają się podatni na manipulację, bo dowiedzą się tylko to, co jakaś osoba zechce im przekazać bez wglądu na argumenty drugiej strony. Potem jest cała masa internautów, którzy wchodzą na strony webowe, ale nie wiedzą, jakie awantury, dyskusje i informacje latają po fejsie. Są więc także niedoinformowani i podatni na manipulację. Dopiero gdy wejdą w fejsa, próg wyżej, otwierają gęby, łał, toż to cały nowy świat. Młodzież i ludzie najbardziej sieciowi są na społecznościówkach i wiedzą sporo, jeśli potrafią szukać. Ale dla nas są tacy sami, jak dla fejsolandu ta babcia i dziadek. Bo prawdziwa informacja jest w świecie hackerów. I jeśli tam toczymy wojnę, to o niej coś tam wiedzą gówniarze tylko bawiący się w hacking – choć niewiele – ale już zupełnie nic dalsze userstwo. Ludzie na fejsie widzą czasem echo echa – tak jak to wyszło przy okazji ACTA. Ale nie mają pojęcia o napierdalance ludzi atakujących i broniących, o komandach rusków, chinoli (celowo upraszczam) i wielu innych bandytów hackerskich, wyciągających informacje osobiste, atakujących serwisy rządowe w taki sposób, że serwis tego nie wie, lub manipulujących informacją w ten sposób, że w wyszukiwarkach rzeczy ważne są w piwnicy lub wypadają, ze wszystkich personalizacji. Czasem czekam w jednym miejscu na gościa tylko po to, by go namierzyć i zniszczyć. Tyle ci prostym językiem mogę powiedzieć. Ta wojna trwa. A gdy coś się dzieje w prawie albo w dyplomacji, to idą iskry. Są grupy, które jak sądzę mają pełne dane na temat kluczowych osób, łącznie z ich rozmowami, smsami, stanami kont i rodzajami transakcji. Poza tym podsłuchują i są źródłem wielu kłopotów. Wyobraź sobie, ze człowiek ma lecieć za granicę i szuka połączeń lotniczych, a potem próbuje zamówić bilet. Zamawia i dostaje potwierdzenie realizacji. Jednak de facto do zamówienia nie dochodzi, albo z powodu jakiegoś błędu w systemie nie trafia na listę pasażerów. O mailach od A do B o ostrzeżeniach przed terrorystą C nie wspomnę. To są akcje, których polscy hackerzy jeszcze nie robią, tylko dlatego, że nie chcą. Mamy opory przed ohydą, bo to esbeckie metody.
– Słyszałem, że głównie się zajmujecie wklejaniem ostrzeżeń o dziurach w skrypty i kontaktem jakby co. Niezła zabawa.
Wielu najlepszych tak robi. To nie tylko zabawa, ale nieźle wynagradzana i pożyteczna robota. Jak właściciel jest mądry, wywala na zbity pysk obiboka od bezpieczeństwa, a bezpieczeństwem zajmuje się od tej pory taki gość jak ja. Etyczne z dochodowym. Dlatego mamy opory przed ujawnieniem materiałów. Ale jeśli będzie takie narzędzie jak wikileaks, które przejmie na siebie część odpowiedzialności, albo nas będą chcieli utopić w jakichś ACTAch lub innych debilizmach, to ujawnimy. Choćby po to, by skompromitować i obalić rząd. A zdradzę ci, że jest silny nacisk od części naszych, by to zrobić jak najszybciej. Najpierw jednak chcemy kopnąć w dupę to całe lewactwo, które lubi się do nas przytulać. Mamy jeszcze w planie zdjąć naszą ochronę z banków. Przynajmniej niepolskich. Wtedy konta w szybkim tempie będzie opróżniać jedna za drugą sieciowych mafii. To będzie pokaz władzy i wywołanie igrzysk. A ludzie lubią igrzyska, gdy tracą oszczędności.
– Przyznam, że jestem starym ramolem, bo trudno mi w to wszystko uwierzyć. Przekonaj mnie.
– Mam to w dupie, jeszcze kilka miesięcy temu tacy jak ty nie wierzyli w istnienie hakerów. U siebie w klanie też się nie będę chwalił, że gadałem z tobą. Wielu by uznało, że powiedziałem za dużo.
–  Chodzi mi o to byś dostarczył mi jakiejś informacji, którą mogę sprawdzić. Byłoby to przekonywujące i dla mnie i dla czytelników.
– Co chcesz wiedzieć?
– Jakie masz kwity na Tuska? Co wiesz o Smoleńsku?
– Teraz ty jaja sobie robisz. Takich rzeczy się nie podaje w wywiadach, nawet jak się wie. A ja przecież nie wiem. Zejdź niżej człowieku.
– To może z dziennikarskiego podwórka aktualnego dla mnie. Czy dla służb pracują dziennikarze: Wiktor Bater i Ewa Ewart.
– [odpowiedź nie opublikowana, tylko do mojej wiadomości]
– kur…
– Przecież czytałem twoją skrzynkę. O pewnych rzeczach się nie pisze mailem, zwłaszcza na onecie.
– Nie boisz się? Hiszpanie waszych aresztowali.
– Kogoś tam aresztowali i opowiedzieli o tym tak, by zatkać opinię publiczną. Ten cały teatr jest rozpoznany na naszym poziomie. Róbcie tak, by rozpoznać na waszym.
– Założysz bloga na Nowym Ekranie?
– Może już dawno założyłem? Kto to tam może wiedzieć. Wystarczy tego. Uważajcie. Cześć.
– Cześć. Dzięki za rozmowę
 
Rozmawiał Łażący Łazarz – Nowy Ekran Styczeń 2012
 
(Jeżeli ta rozmowa w ogóle miała miejsce panie oficerze…)
Ps. trzeba przeczytać koniecznie trochę szczegółów:

http://pietkun.nowyekran.pl/post/50928,syborg-wielka-tajemnica-panstwa

http://lazacylazarz.nowyekran.pl/post/52082,inwigilacja-przez-komorke-instrukcja-obslugi

0

Tomasz Parol

Tomasz Parol - Redaktor Naczelny Trzeciego Obiegu, bloger Łażący Łazarz, prawnik antykorporacyjny, zawodowy negocjator, miłośnik piwa z przyjaciółmi, członek MENSA od 1992 r. Jeśli mój tekst Ci się podoba, lub jakiś inny z tego portalu to go WYKOP albo polub na facebooku. Jeśli chcesz zostać dziennikarzem obywatelskim z legitymacją prasową napisz do nas: redakcja@3obieg.pl

502 publikacje
2249 komentarze
 

Dodaj komentarz

Authorization
*
*
Registration
*
*
*
Password generation
343758