Εμφάνιση αναρτήσεων με ετικέτα news. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα news. Εμφάνιση όλων των αναρτήσεων

Δευτέρα 22 Μαρτίου 2010

Σύλληψη για απάτη μέσω διαδικτύου στην Λάρισσα

Κατηγορίες για απάτη μέσω διαδικτύου κατ’ εξακολούθηση, παραβίαση απορρήτων και υπεξαγωγής εγγράφων, αντιμετωπίζει ένας 24χρονος από τη Λάρισα, ο οποίος συνελήφθη μετά την καταγγελία ιδιοκτήτη εταιρίας εμπορίας ηλεκτρονικών υπολογιστών, σύμφωνα με την οποία είχε δεχθεί ηλεκτρονική παραγγελία από άγνωστο άτομο, το οποίο χρησιμοποίησε πιστωτική κάρτα, χωρίς τη γνώση και την έγκριση του νόμιμου κατόχου της.

Στις 9 Μαρτίου, αφού εντοπίστηκαν τα ηλεκτρονικά ίχνη του συλληφθέντος, πραγματοποιήθηκε συντονισμένη αστυνομική επιχείρηση στην πόλη της Λάρισας, με αποτέλεσμα τη σύλληψη του 24χρονου. Σε έρευνα που έγινε στο σπίτι του, κατασχέθηκαν συσκευές υψηλής τεχνολογίας - την κατοχή των οποίων αδυνατούσε να αιτιολογήσει, μία επιμελώς κρυμμένη πιστωτική κάρτα τρίτου προσώπου, ρολόγια μεγάλης χρηματικής αξίας, αποδείξεις αγοράς προϊόντων από διαδικτυακά καταστήματα, καθώς και ένα δελτίο αστυνομικής ταυτότητας, γυναίκας.

‘Οπως προέκυψε, ο συλληφθείς αφαιρούσε φακέλους με πιστωτικές κάρτες ανυποψίαστων πολιτών και αφού υπέκλεπτε τους αριθμούς τους και άλλα προσωπικά στοιχεία, τους τοποθετούσε στα αρχικά τους σημεία. Στη συνέχεια, έχοντας γνώση των στοιχείων αυτών, προέβαινε συστηματικά σε ηλεκτρονικές αγορές προϊόντων, αποκομίζοντας παράνομο περιουσιακό όφελος.

Παρασκευή 26 Φεβρουαρίου 2010

Πλησιάζει το τέλος αρκετών εκδόσεων των Windows

Πλησιάζει το τέλος αρκετών εκδόσεων των Windows

Η Microsoft προειδοποιεί για μία ακόμη φορά ότι σύντομα πρόκειται να διακόψει την υποστήριξη παλιών εκδόσεων του λειτουργικού της συστήματος Windows μέσα στο πρώτο εξάμηνο του έτους.

Η υποστήριξη για την πρώτη έκδοση των Vista χωρίς service packs τερματίζεται στις 13 Απριλίου, ενώ εκείνη για τα Windows XP SP2 και όλες τις εκδόσεις των Windows 2000, στις 13 Ιουλίου. Την ίδια ημέρα σταματά και η υποστήριξη για τα Windows Server 2000 ενώ τα Windows Server 2003 μεταφέρονται από την κεντρική διαδικασία υποστήριξης (mainstream support) στην παρατεταμένη υποστήριξη (extended support).

Για τα προϊόντα που τερματίζεται η επίσημη υποστήριξη δε θα υπάρχουν πλέον ενημερώσεις ασφαλείας, ενώ η παρατεταμένη υποστήριξη σημαίνει ότι η Microsoft δε θα παρέχει πλέον δωρεάν επίλυση προβλημάτων, εγγύηση και αλλαγές στο σχεδιασμό.

Η εταιρεία προειδοποιεί ήδη από τον Οκτώβριο για τη διακοπή της υποστήριξης για συγκεκριμένα λειτουργικά της.

Τρίτη 9 Φεβρουαρίου 2010

Botnets in action!

Η εξάπλωση των δικτύων botnet και των οικονομικών συνεπειών που επιφέρουν μέσω του οικονομικού εγκλήματος αποτελεί μία από τις μεγαλύτερες σύγχρονες απειλές του Διαδικτύου. Botnet είναι ένα δίκτυο από υπολογιστές-θύματα (“bots”, από το “robots”) που βρίσκονται υπό τον έλεγχο ενός ή περισσότερων κακόβουλων χρηστών, των BotMasters. Η ανάπτυξή τους είναι συνεχής (αύξηση 165% το 2008, σύμφωνα με τη Symantec) και η διαχείρισή τους όλο και πιο απλή, ακόμα και για απλούς χρήστες. Ο συνολικός αριθμός των υπονομευμένων υπολογιστών σήμερα υπολογίζεται σε αρκετά εκατομμύρια (http://www.shadowserver.org).

Η μόλυνση του υπολογιστή-θύμα γίνεται μέσω εκτέλεσης κακόβουλου λογισμικού εκμετάλλευσης ευπαθειών (exploit code) που λαμβάνεται σε e-mail ή μέσω BitTorrent κ.ά., από επίσκεψη σε κακόβουλη ιστοσελίδα που εκμεταλλεύεται ευαισθησίες του browser ή μέσω επιθέσεων των botnets. Τα botnets πραγματοποιούν επιθέσεις για τη διάδοσή τους σαρώνοντας ένα σύνολο από διευθύνσεις IP για γνωστές υπηρεσίες TCP και UDP και κάνοντας χρήση κώδικα εκμετάλλευσης ευπαθειών. Οι κυριότερες αποστολές ενός botnet περιλαμβάνουν τη διεξαγωγή κατανεμημένων επιθέσεων άρνησης υπηρεσιών (DDoS), την αποστολή ανεπιθύμητων μηνυμάτων (spam) για διαφήμιση ή για ηλεκτρονικό “ψάρεμα” προσωπικών δεδομένων (phishing) ή για διάδοση κακόβουλου λογισμικού (ακόμη και των ίδιων των botnets), την κλοπή ιδιωτικών δεδομένων μέσω keylogging και sniffing και διάφορες άλλες παράνομες ενέργειες.

Η ταυτότητα της έρευνας
Στο πλαίσιο της παρούσας μελέτης χρησιμοποιείται η τεχνολογία των honeypots (υπολογιστών, δηλαδή, που προσελκύουν και καταγράφουν επιθέσεις) για τον εντοπισμό botnets στον ελληνικό χώρο και την εξαγωγή συμπερασμάτων σχετικά με τον τρόπο λειτουργίας τους. Για την υλοποίηση της αρχιτεκτονικής honeynet (τέσσερεις honeypots και ένας δρομολογητής honeywall που καταγράφει συνολικά τα στοιχεία) έγινε χρήση του VMware σε έναν μόνο υπολογιστή (Intel Core2 Duo 2,13GHz, 3GB). Η σύνδεση του honeynet με το Διαδίκτυο πραγματοποιείται μέσα από σύνδεση ADSL που προσφέρει ένας από τους μεγάλους παρόχους υπηρεσιών Διαδικτύου (ISP) στην Ελλάδα. Η ανάθεση της διεύθυνσης IP είναι δυναμική, ενώ απενεργοποιήθηκε το firewall του modem/router ADSL.

Για τη μελέτη των εξερχόμενων επιθέσεων χρησιμοποιήθηκαν honeypots που μπορούν εύκολα να μολυνθούν από κακόβουλο λογισμικό, όπως αποδείχτηκε (μολύνθηκαν σε λιγότερη από μία ώρα), συγκεκριμένα υπολογιστές με τα Windows XP SP1 και Windows XP SP3 χωρίς Windows firewall και χωρίς αυτόματες ενημερώσεις. Οι κύριες υπηρεσίες που εκτελούνται στο σύστημα Windows XP SP1 είναι Microsoft RPC, NETBIOS και Microsoft Directory Services. Στο Windows XP, SP3, εκτός των προηγουμένων υπηρεσιών, εκτελούνται Web server IIS v5.1, Microsoft SQL Server 2005 και SMTP.

Για τη μελέτη των εισερχόμενων επιθέσεων χρησιμοποιήθηκαν honeypots πιο ανθεκτικά σε αυτές, συγκεκριμένα υπολογιστές με τα Windows XP Up-To-Date (για 22 μέρες) και το Ubuntu Server 7.10 (για 15 μέρες). Στο Windows XP Up-To-Date με αυτόματες ενημερώσεις και χωρίς Windows firewall εκτελούνται Microsoft RPC, NETBIOS και Microsoft Directory Services. Στο Ubuntu Server 7.10 χρησιμοποιούνται προφανή username/password και εκτελούνται OpenSSH server για υπηρεσίες απομακρυσμένης σύνδεσης και VSFTPD server για υπηρεσίες ftp.

Ενδιαφέροντα αποτελέσματα
Οι εξερχόμενες επιθέσεις που παρατηρήθηκαν από το honeynet αφορούν κυρίως σε υπηρεσίες των Windows, συγκεκριμένα τις υπηρεσίες epmap και Microsoft-DS, που τρέχουν στις θύρες 135 και 445. Ο πιο συχνά παρατηρούμενος τύπος εξερχόμενης επίθεσης είναι η διαδοχική σάρωση διευθύνσεων IP (port sweep) στις θύρες που προαναφέρθηκαν και, εφόσον βρεθεί μηχάνημα στο οποίο τρέχει η αντίστοιχη υπηρεσία, γίνεται εκτέλεση κάποιου κώδικα εκμετάλλευσης ευπαθειών. Το εύρος των διευθύνσεων IP στο οποίο γίνεται η σάρωση είναι κατά κύριο λόγο τα δύο υποδίκτυα στα οποία ανήκει το honeypot, δηλαδή το δίκτυο NAT του ADSL router 192.168.0.0/16 και το δίκτυο public του ISP.

Με τη μελέτη των εισερχόμενων επιθέσεις παρατηρείται ότι πραγματοποιούνται προς τις θύρες 445, 135, 138 και 139 -με πολύ μεγάλη διαφορά από τις υπόλοιπες- αποκλειστικά σχεδόν από το δίκτυο του ISP. Επίσης, οι επιθέσεις αυτές γίνονται συνήθως από το ίδιο υποδίκτυο του ISP. Αντίθετα, οι επιθέσεις στη θύρα 22 προέρχονται σχεδόν όλες από εξωτερικά δίκτυα.

Χρηστικά συμπεράσματα
Από την ανάλυση των δεδομένων κίνησης προκύπτει ότι πολλά από τα botnets στα οποία συμμετείχαν τα honeypots είναι IRC και HTTP botnets που δεν κρυπτογραφούν την επικοινωνία τους, κάνοντας την ανίχνευσή τους αρκετά εύκολη. Όπως βρέθηκε, οι επιθέσεις προς τις θύρες 445, 135, 137-139 γίνονται σχεδόν αποκλειστικά μέσα από το δίκτυο του ISP (από προσωπικούς υπολογιστές απλών χρηστών). Η θύρα TCP/UDP 135 (epmap - Microsoft RPC) παρέχει πληροφορίες σχετικά με ένα πρωτόκολλο ή μία εφαρμογή και χρησιμοποιείται από κάποιες βασικές υπηρεσίες, όπως το MS Exchange. Σε αυτή την περίπτωση οι διευθύνσεις IP που μπορούν να αποστείλουν πακέτα σε αυτή τη θύρα πρέπει να ελέγχονται από το firewall του χρήστη. Επίσης, η θύρα 445 που αντικαθιστά τις θύρες 137-139 του NetBIOS (δικτύωση πόρων και υπολογιστών σε τοπικό επίπεδο) των Windows για όλες τις εκδόσεις μετά τα NT χρησιμοποιείται συχνά για την ανάθεση δυναμικής διεύθυνσης IP από τον DHCP server, που είναι μια κοινή τακτική για οργανισμούς και ISPs.



Μια λύση είναι οι ISPs να μπλοκάρουν αυτοβούλως αυτές τις θύρες για τους χρήστες, κάτι που συμβαίνει ήδη, αφού -όπως διαπιστώθηκε- δεν υπάρχουν επιθέσεις σε αυτές τις θύρες από εξωτερικά δίκτυα. Επίσης, εάν χρησιμοποιείται ADSL router/firewall από τους χρήστες, οι θύρες 445, 135 και 137-139 πρέπει να είναι κλειστές. Πρέπει να τονιστεί ότι, λόγω του ότι οι θύρες 135 και 445 χρησιμοποιούνται από πολλές υπηρεσίες των Windows, το μπλοκάρισμά τους με firewall λογισμικού δεν είναι αποτελεσματική λύση.

Όπως πρόεκυψε από την έρευνα, η χρήση μηχανήματος firewall μειώνει σημαντικά τον κίνδυνο μόλυνσης από botnets που διενεργούν επιθέσεις. Ωστόσο, πολλές φορές οι χρήστες εγκαθιστούν οι ίδιοι το bot στον υπολογιστή τους. Για το λόγο αυτόν, και δεδομένου ότι -όπως διαπιστώθηκε πειραματικά- τα περισσότερα ενεργά botnets υπάρχουν στις υπογραφές των αντι-ιικών προγραμμάτων (antivirus), συστήνεται και η χρήση ενημερωμένου antivirus. Επίσης, η εγκατάσταση των πιο πρόσφατων ενημερώσεων όλων των προγραμμάτων (ιδιαίτερα αυτών που αλληλεπιδρούν με το Διαδίκτυο) είναι αναγκαία, προκειμένου να προφυλαχθούν οι χρήστες από γνωστά κενά ασφάλειας, τα οποία τα εκμεταλλεύονται τα νέα botnets.

Οι συνεχείς, λοιπόν, έρευνα και μελέτη των δικτύων botnet είναι απαραίτητες, ώστε να προτείνονται νέα αντίμετρα. Η τεχνολογία των honeypots είναι ένα σημαντικό εργαλείο για την καταγραφή και τη μελέτη των botnets και της κίνησης που δημιουργούν, η οποία σε καμία περίπτωση δεν μπορεί να αποκρυφτεί, παρά μόνο να κρυπτογραφηθεί και να καμουφλαριστεί μέσα σε άλλα πρωτόκολλα επικοινωνίας. Προτείνονται η εγκατάσταση ενός κατάλληλου δικτύου από honeypots (ιδεατά, ένα honeynet ανά υποδίκτυο του παρόχου), η καταγραφή διευθύνσεων IP μολυσμένων μηχανημάτων και η ενημέρωση των χρηστών τους.

Επίσης, πρέπει να οριστεί ένα πρωτόκολλο ανταλλαγής πληροφοριών μεταξύ των ISPs για διευθύνσεις IP που ανήκουν σε άλλον πάροχο, με ενσωμάτωση της έννοιας της εμπιστοσύνης μεταξύ τους. Τέλος, έπειτα από καταγραφή επιθέσεων από εξωτερικά δίκτυα, ο πάροχος πρέπει να ενημερώνει κατάλληλα τους κανόνες του firewall και του συστήματος ανίχνευσης εισβολών (π.χ. snort) που διαθέτει.

300 μεγάλα Web sites πέφτουν θύματα ενός νέου botnet

Σύμφωνα με ερευνητές ασφαλείας, πάνω από 300 Web sites έχουν επηρεαστεί από προσβεβλημένους υπολογιστές, οι οποίοι αποτελούν μέρος του Pushdo botnet

Σύμφωνα με έρευνα που διεξήχθη από την Shadowserver Foundation, το Twitter, το Paypal αλλά και το F.B.I. έχουν πέσει θύματα του νέου botnet, παρόλο που δεν φαίνεται οι επιθέσεις να είναι σχεδιασμένες ώστε να βγάλουν τα sites offline.

To Pushdo –ή αλλιώς γνωστό ως Pandex ή Cutwail- υπάρχει εδώ και 3 χρόνια, ενώ σύμφωνα με πληροφορίες, οι υπολογιστές που προσβάλλονται από αυτό χρησιμοποιούνται κυρίως για την αποστολή spam. Κάτι τέτοιο δεν σημαίνει, βέβαια, ότι το malware δεν είναι ικανό να κατεβάσει και άλλο επικίνδυνο κώδικα στον υπολογιστή.

Όπως ανακάλυψαν οι ερευνητές, το Pushdo έχει αναβαθμιστεί πρόσφατα ώστε να αναγκάζει τους υπολογιστές που είναι προσβεβλημένοι από αυτό να δημιουργούν SSL (secure Sockets Layers) με ποικίλα Web sites. Το SSL είναι ένα κωδικοποιημένο πρωτόκολλο που χρησιμοποιείται για την προστασία των πληροφοριών που ανταλλάσσονται.

Σύμφωνα με τους ερευνητές, μία λύση για τα προσβεβλημένα Web sites είναι να αλλάξουν την διεύθυνση IP τους, κάτι τέτοιο όμως αποτελεί μόνο μια προσωρινή ρύθμιση.

Τρίτη 19 Ιανουαρίου 2010

Hack 4 Fame : Στο στόχαστρο η πολιτική και η μπάλ

Οι «χάκερς των διασήμων» Hack 4 Fame Hacking Group ξαναχτύπησαν «κατεβάζοντας» την ιστοσελίδα protothema.gr και ανεβάζοντας προκήρυξη με links σε αρχεία. Αυτή τη φορά υπέκλεψαν απόρρητα έγγραφα από την Νέα Δημοκρατία, την ελληνική Βουλή, την ΑΕΚ και την ατζέντα μεγαλοδημοσιογράφου.
Το μανιφέστο των Hack 4 Fame
Στην προκήρυξη που συνοδεύει το επεισόδιο 2 της επίθεσης, οι Hack 4 Fame λένε οτι στόχος τους είναι «να χάσουν τον ύπνο τους οι αλήτες πολιτικοί για όλα τα σκάνδαλα που έγιναν σε αυτή την τετραετία, όσοι στήνουν παιχνίδια με τις γιάφκες του Χαλανδρίου ενόψει προεκλογικής περιόδου, τα golden boys που πλούτισαν στις πλάτες όλων μας, οι αμόρφωτοι ποδοσφαιριστές που την έχουν ‘δει’ απλά και μόνο επειδή κλωτσάνε μια μπάλα, και οι ιθύνοντες της απαγόρευσης των προεκλογικών γκάλοπ σε blog και εφημερίδες».
Επίθεση στη Νέα Δημοκρατία
Στα αρχεία της Νέας Δημοκρατίας που δημοσιεύονται περιλαμβάνονται:
•Εγκύκλιοι για μετακίνηση ετεροδημοτών από το εξωτερικό (40 ευρώ η συμμετοχή του ψηφοφόρου, που είναι η κρίση;).
•Εκλογικά κέντρα ΝΔ στο εξωτερικό με τηλέφωνα επικοινωνίας.
•Λίστα με ετεροδημότες που μετακινούνται από την ΝΔ για τις εκλογές.
•Τηλέφωνα υποψηφίων βουλευτών ΝΔ στην Α’ και Β’ Αθήνας.
•Έγγραφα εθνικής σημασίας του υπουργείου Άμυνας.
•Προϋπολογισμός καταχωρήσεων ΝΔ σε μέσα ενημέρωσης της περιφέρειας.
•Διευθύνσεις και τηλέφωνα των βουλευτών της ΝΔ.
•Σκαναρισμένη υπογραφή βουλευτή.
Εντύπωση προκαλεί το απόρρητο έγγραφο με την αστυνομική δύναμη υπηρεσίας ασφαλείας της Βουλής (δείτε δεξιά). Πώς έβαλαν στο χέρι τέτοια πληροφορία που υποτίθεται οτι είναι υψίστης ασφαλείας;
Δεκάδες αρχεία αφορούν τα οικονομικά της ΑΕΚ, την οποία ήθελαν οι χάκερ να «διασύρουν» μετά τον Ολυμπιακό.
Ποιοι είναι οι Hack 4 Fame;
Πολλοί είναι αυτοί που πιστεύουν ότι πρόκειται για επαγγελματίες τεχνικούς, καθώς κατάφεραν να εισέλθουν στα άδυτα γνωστών εταιριών, όπως η Sony, ο ΑΝΤ1, το Πρώτο Θέμα και μεγάλες ποδοσφαιρικές ομάδες, όπως ο Ολυμπιακός και η ΑΕΚ. Πάντως όποιοι κι αν είναι, έχουν δείξει οτι δεν αστειεύονται και τώρα όλοι τους παίρνουν σοβαρά

οι hack 4 fame ξαναχτυπούν..Επεισόδιο 2




Οι hack 4 fame ξαναχτύπησαν αλλά αυτή την φορά έδειξαν ότι δεν αστειεύονται αλλά και ότι δεν είναι μικρά παιδάκια. Εισχώρησαν στην ιστοσελίδα του "Πρώτου Θέματος" και όπως έλεγαν θα χτυπούσαν μια από τις 3 σελίδες(zougla,yupi,πρώτο Θέμα) και επέλεξαν το τελευταίο. Για αρχή. Έπονται και άλλες σελίδες.

Έχουν πάρει την ατζέντα μεγαλοδημοσιογράφου που έχει μέσα όλα τα τηλέφωνα αλλά έκαναν και χάκινγκ στην Ρηγίλλης και επίσης σειρά τώρα έχει η ΑΕΚ μετά τον Ολυμπιακό.


Πάρτε μια γεύση από το υλικό τους με τα ονόματα των κατόχων των τηλεφώνων που υπάρχουν στην ατζέντα του μεγαλοδημοσιογράφου


Αβραμοπουλος


Αθανασάκης


Αθεριδης Θοδωρης


Αλαφουzος Γιαννης


Αλεβιzου Εφη


Αλιαγας Νικος


Ανδριανος Γιαννης


Αραπογλου Τακης


Αυτιας


Βαξεβανης


Βασιλόπουλος


Βλασταρης Γιαννης


Βλαχος


Βλαχος1


Βοzενμπεργκ Ελιzα


Βουλγαρακης


Γαρμπή


Γερμανου Ναταλια


Γερουλανος


Γεωργιου Γιωργος


Γιαννικος Κωστας


Γιγουρτακης Τακης


Γκολεμα


Γλου


Δελατολας


Δεληβοριας


Δημητρακόπουλος


Διαμανταριδης


Διγενη Σεμινα


Δουκας Πετρος


Δρουzα Αννα


Ελλιοτ Πωλ


Ευαγγελάτος


Ευθυμιου Πετρος


Zαγοριτης


Zαχαρεα Μαρα


Θεοδωρίδου


Θρασκια Ρανια


Θωμοπουλος


Θωμοπουλος1


Ιωαννίδης Γ


Καϊλη Ευα


Καλουδης Θοδωρης


Κανελλη


Καπελετzη


Καραμητσος Τασος


Καραμολεγκος


Καρβελας Νικος


Κασσιμης


Κατριτση Ελενα


Κατσιφαρας


Καψης Μανωλης


Καψης Παντελης


Κεχαγιογλου Σακης


Κλαδας


Κλυν Χαρυ


Κοκκαλης Πε


Κοκκίνου Ελ


Κοπελουzος


Κορομηλα Ρουλα


Κορωνιας Γιωργος


Κουλουρης Κιμων


Κουρης Αλεξανδρος


Κουρης Ανδρεας


Κουρης Γιωργος


Κουρη Σοφια


Κουρής Μάκης


Κριστη


Κυριακου Θ.


Λαzοπουλος


Λαλας


Λαμπρόπουλος


Λατσιος Γιαννης


Λεμονης Τακης


Λεοναρδου Μαρω


ΛΙΑΓΚΑΣ ΓΙΩΡΓΟΣ


Λιακουνακος


Λιατσος


Λοβερδος Ανδρεας


Λοβερδος Γιαννης


Λοη Βασια


Λυκουρεντzος


Λυρας


Μαγγινας Βασιλης


Μακρη Κατια


Μακρυπουλια Zετα


Μαλέλης


Μανδρου


Μανεσης Νικος


Μαρινοπουλος


Μαροσουλης Ηλιας


Μαστορακης Νικος


Μεϊμαράκης


Μενεγακη Ελενη


Μητσικωστας


Μητσοτακης Κων.


Μικρουτσικος


Μολυβιατης Πετρος


Μουλινος Χρηστος


Μπακογιαννη


Μπακοδημου Μαρια


Μπιzογλη Ριτσα


Μπομπολας Γ


Μπομπολας Φωτης


Μπονιος Βασιλης


Μωραλης Γιαννης


Νιφλης Μανος


Οικονομέας


Παπαγγελοπουλος


Παπαθεοχαρης


Παυλοπουλος Πρ.


Πρέκας


Πρετεντερης


Πυργιώτη


Πυρρος Δημας


Ραγκουσης


Ρεμος Α.


Ρουβας


Ρουσόπουλος


Νικος Χατζηνικολαου


Γιαννης Παπαγιαννης


Γιαννης Φιλιππακης


Νικος Φιλιππου


Κωνσταντης Σπυροπουλος


Ευαγγελος Μυτιληναίος


Κωστας Καισαρης


Δημητρης Δασκαλοπουλος


Μακης Τριανταφυλλοπουλος


Γιωργος Βουλγαρακης


Αδωνις Γεωργιαδης


Σταυρος Ψυχαρης


Αρης Σπινος


Γιωργος Αλογοσκουφης


Διογενης Παπαθεοχαρης


Βικτωρ Ρεστης


Δημητρης Κοντομηνας


Πετρος Τατουλης


Κυριακος Μητσοτακης


Λαμπης Ταγματαρχης


Ευη Τσεκου


Αλεξανδρος Βελλιος


Πετρος Κωστοπουλος


Μιχαλης Ιγνατιου


Μιχαλης Τσαμαz


Θωμας Λιακουνακος


Χαρυ Κλυν


Παυλος Τσιμας


Χρηστος Βερελης


Παυλος Βαρδινογιαννης


Σασα Βαρδινογιαννη


Αρης Σπηλιωτοπουλος


Γρηγορης Αρναουτογλου


Χριστινα Λαμπιρη


Νικος Στραβελακης


Σπυρος Καρατzαφερης


Ευαγγελος Αντωναρος


Ευρυπιδης Στυλιανιδης


Αννα Βισση


Χρηστος Ραπτης


Θοδωρος Τσουκατος


Φωτης Σεργουλοπουλος


Γιαννης Παπαθανασιου


Γιωργος Καρατzαφερης


Χρηστος Μαρκογιαννακης


Κωστας Σκανδαλιδης


Σεραφειμ Φυντανιδης


Μαρια Χουκλη


Βασιλης Τοροσιδης


Μιλτιαδης Βαρβιτσιωτης


Πανος Καμμενος


Ακης Παυλοπουλος


Σπυρος Βουγιας


Κωνσταντινος τ.Βασιλευς


Κωστας Πλευρης


Χρηστος Μαρκογιαννακης


Θεοχαρης Φιλιπποπουλος


Τzενη Μπαλατσινου


Χρηστος Κοπελουzος


Πετρος Φιλιππιδης


Θανασης Λασκαριδης

Δευτέρα 21 Δεκεμβρίου 2009

Κατάδικος Hacker αχρηστεύει δίκτυο Φυλακών



Φυλακισμένος hacker, ο οποίος εκτίει ποινή, στο σωφρονιστικό κατάστημα Ranby Prison της Αγγλίας, έθεσε εκτός δικτύου όλο το διοικητικό προσωπικό των φυλακών.

Συνέβη όταν ο διευθυντής των φυλακών ζήτησε από τον κρατούμενο Douglas Havard να δημιουργήσει έναν εσωτερικό τηλεοπτικό σταθμό, ωστόσο ο Havard απέκτησε πρόσβαση στον server με αποτέλεσμα να πάρει τον έλεγχο του συστήματος αλλάζοντας έτσι όλα τα passwords.

Ο συγκεκριμένος τρόφιμος, εκτίει ποινή κάθειρξης έξι ετών, έχοντας καταδικαστεί για οικονομικά εγκλήματα μέσω Internet και συγκεκριμένα για ενέργειες phishing.

Μετά το συμβάν όπως ήταν φυσικό ο Havard κατέληξε στην απομόνωση και η διεύθυνση αναγκάστηκε να αναθέσει την επαναφορά του δικτύου σε εξωτερικούς συνεργάτες.

Η Κίνα απειλεί τις ΗΠΑ με …hacking!

chinese-hackers

Μια μέρα του 2008, πράκτορες του FBI κα του Secret Service, επισκέφθηκαν την εκλογική ομάδα του Ομπάμα, για να τους ενημερώσουν πως οι ηλεκτρονικοί τους υπολογιστές είχαν γίνει στόχοι χάκερς. Το ίδιο είχε συμβεί και στους Η/Υ της ομάδας του McCain.

Και στις δυο περιπτώσεις, τα ηλεκτρονικά ίχνη οδηγούσαν στη Κίνα. Σύμφωνα μάλιστα με κάποιον στενό συνεργάτη του McCain, Κινέζοι αξιωματούχοι του ανέφεραν κάποιες απόρρητες πληροφορίες, οι οποίες όμως είχαν κυκλοφορήσει μόνο μέσα από εμπιστευτικά e-mails.

Η αμερικανική προεκλογική εκστρατεία δεν ήταν, ούτε είναι, το μόνο θύμα. Όπως πιστεύουν οι ειδικοί, η Κίνα έχει αναπτύξει τις ικανότητές της στο κυβερνοχώρο, με πρωταρχικό σκοπό τη συλλογή πληροφοριών, και απώτερο σκοπό το να μπορεί να χτυπήσει στο αδύνατο σημείο των ΗΠΑ σε περίπτωση πολέμου. Όντας πιο αδύναμη από πλευράς παραδοσιακού στρατιωτικού εξοπλισμού, η Κίνα προφανώς ελπίζει να ισοσκελίσει τις διαφορές της με την Αμερική, επικεντρώνοντας το ενδιαφέρον της στα τυχόν κενά της δεύτερης, σε τομείς όπως είναι αυτοί των επικοινωνιών, των κατασκοπευτικών δορυφόρων, και του τεράστιου δικτύου των ηλεκτρονικών υπολογιστών.

Ο πρόεδρος Ομπάμα που έχει προγραμματίσει να επισκεφτεί τη Κίνα την ερχόμενη εβδομάδα, έχει δεσμευθεί να βελτιώσει τις σχέσεις με τον ασιατικό γίγαντα, κυρίως στο στρατιωτικό πεδίο. Σύμφωνα όμως με πληροφορίες, η κλιμάκωση του κινεζικού hacking, έχει σπείρει αμφιβολίες αναφορικά με τις πραγματικές προθέσεις της ασιατικής χώρας.

Όπως λέει ο Robert K. Knake, μέλος του Συμβουλίου Διεθνών Σχέσεων, «Με αυτό τον τρόπο σχεδιάζουν να εμποδίσουν την αμερικανική υπεροχή σε περίπτωση σύγκρουσης. Πιστεύουν πως μπορούν να μας αποτρέψουν μέσω του κυβερνο-πολέμου».

Οι Κινέζοι αρνούνται τις κατηγορίες και μιλάνε για απομεινάρια της λογικής της εποχής του ψυχρού πολέμου. Ο εκπρόσωπος της κινεζικής πρεσβείας στη Ουάσιγκτον λέει: «Αυτές οι κατηγορίες δεν έχουν καμία βάση, είναι ανεύθυνες και παραπλανητικές. Είναι σχεδιασμένες με σκοπό την ανάδυση φοβιών, σε σχέση με μια δήθεν κινεζική απειλή». Με 360 εκατομμύρια «δικτυωμένα» άτομα στη Κίνα, «Η χώρα μου είναι άμεσα εξαρτημένη από το διαδίκτυο. Οι ΗΠΑ είναι το διεθνές κέντρο πληροφόρησης, αν της επιτεθούμε σε ιντερνετικό επίπεδο, θα είναι σαν να χτυπάμε τον εαυτό μας… δεν υπάρχει λογική σε κάτι τέτοιο», ισχυρίζεται ο Wang.

Παρόλα αυτά, οι ειδικοί του πενταγώνου, του Λευκού οίκου, του ιδιωτικού τομέα, και των δεξαμενών σκέψης, είναι όλοι πεπεισμένοι, πως πίσω από τις επιθέσεις κρύβεται η Κίνα. Ένας ανώτατος αξιωματικός της πολεμικής αεροπορίας, υπολογίζει πως κατά τα τελευταία 2 χρόνια, η Κίνα έχει «κλέψει» τουλάχιστον 10 έως 20 terabytes πληροφοριών, από αμερικανικά κυβερνητικά δίκτυα, κάτι που αντιστοιχεί με το 1/5 του συνολικού όγκου των ψηφιακών δεδομένων που διαθέτει η βιβλιοθήκη του αμερικανικού κογκρέσου.

Οι κύριοι στόχοι της κινέζικης προσπάθειας υποκλοπής στοιχείων, είναι τα εργαστήρια των πυρηνικών όπλων, οι εργολάβοι που διαθέτουν συμβόλαια με το υπουργείο άμυνας, το υπουργείο Εξωτερικών, και διάφορες άλλες κρατικές υπηρεσίες. Αυτό που δεν είναι γνωστό, είναι η ποσότητα των κλεμμένων πληροφοριών, αλλά και η έκταση της ζημιάς για τα αμερικανικά ηλεκτρονικά δίκτυα.

Οι ειδικοί αναφέρουν τις αρχές του 1990 ως την εποχή κατά την οποία ξεκίνησε ο ακήρυχτος αυτός πόλεμος. Από τότε μέχρι σήμερα έχουν συμβεί πολλά, όπως η διατάραξη του συστήματος ηλεκτρονικής αλληλογραφίας του υπουργού Άμυνας το 2007, η επίθεση στο δίκτυο του υπουργού Εμπορίου στη διάρκεια της επίσημης επίσκεψής του στο Πεκίνο το 2007, κλπ. ‘Όπως λένε οι γνωρίζοντες, «κάθε εβδομάδα που περνάει, σηματοδοτεί και μια νέα κινεζική επίθεση εναντίον της αμερικανικής κυβέρνησης…».

Ο διευθυντής της National Intelligence, Dennis C. Blair δήλωσε πριν από μερικούς μήνες, πως η Ρωσία και η Κίνα έχουν τη δυνατότητα «να στοχοποιήσουν και να διαταράξουν τομείς της αμερικανικής υποδομής πληροφοριών», και πως «η Κίνα είναι ιδιαίτερα επιθετική στο κυβερνοχώρο».

Ένα ακόμη σημαντικό πρόβλημα, είναι η δυνατότητα που διαθέτουν οι Κινέζοι, να μπορούν να αφήνουν ένα κακόβουλο κώδικα sleeper, που μπορεί να ενεργοποιηθεί εκ των υστέρων και να αλλοιώσει ή και να καταστρέψει ζωτικές πληροφορίες. Μια πληροφορία, ήθελε τους Κινέζους να έχουν διεισδύσει με κακόβουλους κώδικες στο σύστημα ηλεκτροδότησης των ΗΠΑ. Μεγάλο πρόβλημα στη προσπάθεια αντιμετώπισης του φαινόμενου, είναι ότι η κινεζική κυβέρνηση αναθέτει αυτές τις αποστολές, εργολαβικά, και μάλιστα σε μη κυβερνητικά όργανα (πανεπιστημιακούς, ιδιώτες, χάκερς κλπ) με αποτέλεσμα, πως ακόμη και αν αποκαλυφτούν, να μην υπάρχει τρόπος διασύνδεσής τους με το επίσημο κινεζικό κράτος. Ο στρατός της Κίνας μάλιστα, έχει αγκαλιάσει αυτή την εργολαβική μέθοδο.

Μερικοί Αμερικανοί ειδικοί αναγνωρίζουν τη σπουδαιότητα του προβλήματος και επιμένουν στην ανάγκη διεθνούς συνεργασίας προκειμένου να αντιμετωπιστεί. Δεν ανησυχούν όμως ιδιαίτερα, καθώς όπως λέει ένας από αυτούς «Δεν με νοιάζει για το γεγονός πως η Κίνα μας κατασκοπεύει διότι και εμείς κάνουμε το ίδιο σε αυτούς…». Και συμπληρώνει: «το μόνο που θα με ανησυχούσε, είναι αν εμείς δεν μπορούσαμε να το κάνουμε πολύ καλύτερα από αυτούς».