Как се декриптира криптиран компютър

Разбира се, че говоря за случая с атаката към НАП, последващите арести и конфискации на компютри. От фирмата обявиха, че няма да си декриптират компютрите, понеже в тях имало информация на техни контрагенти, и те са длъжни да я опазят. Не мога да коментирам юридическата част на този въпрос, явно по закон може. Това което искам да коментирам е информацията на ГДБОП, че са успели да декриптират тези машини.

Уау, честно. Това е впечатляващо. Казвам го без никакъв сарказъм. Да успееш да декриптираш криптирана файлова система за няколко дни е нещо изключително. Доста хора които се занимаваме със сигурност/криптография сме доста любопитни КАК са успели! И тук ще опиша няколко хипотези, които може да са спомогнали този процес. Искам да кажа, че това е мое мнение, спекулация и хипотетични разсъждения, нямам никаква „вътрешна“ информация. Използвам този конкретен случая за да обясня какви са принципните техники за подобен тип атаки.

Лошо настроена криптография

Това е най-честата грешка, която се допуска дори и от професионалисти. За щастие, повечето софтуери, най-вече комерсиалните се опитват да намалят възможните грешки при настройка до минимум, но няма такава, която да гарантира на 100%, че всичко е наред. Но какво значи лошо настроена криптография? Най-често това е използването на грешният алгоритъм за криптиране. Не всички са еднакво силни, а някой от алгоритмите, които са били валидни преди 10 години, вече са „разбити“.
Другата възможна грешка е криптиране само на един дял от диска, а не на целия диск. По този начин остава фалшивото усещане, че диска е защитен, а реално не малка част от файловете са некриптирани.
Преди време съм засичал криптирания използвайки CBC режим. Няма да влизам в обяснение, но да кажем, че CBC е толкова сигурно колкото да си напишете паролата като публичен статус в някоя социална мрежа. В конкретният случай не смятам, че това е възможно, понеже това са технически грамотни хора, които ежедневно се занимават с подобни ситуации, и част от работата им е да правят такива криптирания, и да следят „новините“ за евентуални хакове по някой от алгоритмите и/или програмите.

Много слаба парола

Всички ни мързи да помним и пишем сложни пароли, а сигурността на криптиращият алгоритъм е пропорционална на силата на паролата. Слабите пароли се атакуват с така нареченият brute force, или „груба сила“. Реално това става като се направят няколко абсолютно идентични копия на диска, сложат се на няколко машини, и те започват да генерират милиарди произволни пароли в секунда. Идеята е, че ако паролата е слаба, от статистическа гледна точка е много вероятно паролата да се познае. Това е нещо като тото. При 6/49 имате шанс около 1 на 14 милиона. При тото 9/19 шанса е 1 към 27 хиляди. Казано иначе, ако паролата ви е 6 символа, и използва само букви, се разбива за под 1 секунда, да, точно така, 1 секунда. Ако е 12 символа, но използва цифри, специални символи и малки и големи букви, ще отнеме около 400 000 години. Ако е 16 символа, отиваме на трилиони години.
Това е много възможен вариант, нашите служби са помолили чужди такива да отделят малко компютърни ресурси, и да са завъртели един brute force. Но все пак, това са хора занимаващи се със сигурност, няма как да не са наясно с тези рискове, и се съмнявам да не спазват добрите практики.

Задна вратичка

Тук малко влизаме в теория на конспирацията, но за съжаление това е действителността. В много програми за криптиране има така наречените задни вратички. В някой държави те даже са задължителни. Задната вратичка е нещо като „универсален ключ“, с който може да се отключи всяка криптография, която е криптирана с този конкретен софтуер. И този универсален ключ обикновено се държи от някоя държавна служба чиято абревиатура всички сме чували. Ако са използвали подобен софтуер, нашите служби може да са помолили чуждите такива да им съдействат. Случвало се е и ще се случва. Тъй като нямам информация за начина на криптиране на дисковете, това е само спекулация. Но ако „хакера“ е използвал нещо като LUKS (софтуер за криптиране на файлови системи за Линукс), нямат шанс. Този софтуер е гледан от много очи, и с доста голяма увереност всички смятаме, че ако паролата е разумно сложна, няма как да се разбие.

Cold boot attack

Тук нещата стават малко като по филмите. Тази атака изисква компютърът да е включен или да е в хибернация. Атакуващият рестартира компютъра и зарежда специална операционна система от флашка, или друг носител. Тази операционна система има само 1 проста задача, да прочете всичко от RAM паметта, и да го запише някъде, често на самата флашка. Причината това да се прави е, че всички програми които криптират дисковете трябва да държат ключа в RAM паметта за да може да криптират и декриптират. Тоест, ако някой успее да запише всички данни от паметта, е въпрос на малко търсен да намери ключа.
Сега някой от вас ще си кажат – ама чакай малко, нали рестартира компютъра, всичко от RAM паметта е изтрито! Да ама не, клетките в RAM паметта не губят веднага данните след спиране на тока, има период от няколко минути, в които те са си там и постепенно деградират, и разбира се, могат да се прочетат и запишат на друго място. Накратко, за да се осъществи такава атака, атакуващият трябва да има физически достъп до машината, машината да е пусната с отключени дискове (ключа е в RAM паметта), и да може да направи бърз рестарт на системата. Системи които използват хардуерни криптографски модули и/или криптират самия RAM са защитени от тази атака.
В конкретният случай не мисля, че това е възможно, понеже не са имали необходимото време, предполагам са взели компютрите, запечатали са ги, и докато ги транспортират паметта е деградирала.

Memory dump

Тази атака е подобна на предишната, с тази разлика, че компютъра не се рестартира, а RAM паметта се прочита като към нея се закачат външни устройства, докато компютъра работи. Представете си го, че някой запоява жици към RAM-а, докато компютъра работи, и после прочита цялото съдържание и намира ключа. Тази атака изисква доста време и специализирана техника и умения, но пък гарантира, че ключа ще се намери. Ако системата криптира RAM-а, или има вграден HSM (хардуерен модул за сигурност), атаката няма да успее.

Вируси

Компютрите на оперативно интересните хора често биват заразявани със специализирани вируси, които не се засичат от антивирусните програми, но те събират информация и я записват на самия компютър по много интересен начин. Най-просто казано, данните се записват на свободното място на диска, като се използват множество копия и множество parity/error corection bits. Няма пращане на данни по мрежата, няма никаква нетипична активност. Но ако има физически достъп до диска, тези данни може да се извлекат, дори и диска да е криптиран, а не рядко и дори и диска да е бил форматиран.

Социaлно инженерство и подобни

Социалното инженерство е цяла наука, но най-просто казано това е форма на манипулация и/или използване на конкретна ситуация за да се постигне конкретна цел. Тук се атакува човека, а не криптографията. Примерно вие си мислите, че си въвеждате паролата в google, но реално се намирате в сайт, който само прилича на google, и хоп, някой ви има паролата, и най-мощната защита на света не може да ви предпази.
Друг много интересен начин е използването на охранителни камери. Примерно сядате в някое хипстарско кафене с лаптопа си, отваряте го, въвеждате са паролата … и охранителната камера е записала кои клавиши натискате. Кой има достъп до камерите на това заведение е много ама много неопределено.
Този тип атаки имат безброй вариации, и са изключително успешни. Няма да се изненадам, ако нашите служби са се докопали до някой видео запис от някое заведение, парк, офис…

Това е един изключително кратък, опростен списък на основните принципни атаки. Всяка една от тях има множество технически усложнения и зависимости от конкретния хардуер и ситуация, но истината е, че службите или хора и организации с достатъчно мотивация и възможности може да атакуват успешно повечето потребителски инсталации. В това число включвам компютри, лаптопи, таблети, телевизори и телефони.

Ако желаете да имате някаква прилична сигурност, ето ви няколко добри практики:

  • Използвайте софтуер с отворен код, който е минал проверка от общността. Отделете малко време и потърсете информация за конкретния софтуер. Ако не може да намерите нищо, приемате, че е компрометиран.
  • Използвайте сложни пароли, минимум 12 символа, но не само букви. Сложете цифри и специални символи. Не използвайте интервал.
  • Не оставяйте компютърът си включен, или в хибернация на места на които някой може да получи достъп до него. Необходими са няколко минути, колкото да отидете до тоалетната.
  • Когато си въвеждате паролата за отключване на диска гледайте кой гледа/записва.
  • Сензорите за отпечатъци на пръсти на лаптопите не струват нищо, не разчитайте на тях. Повечето се хакват с парче прозрачно тиксо. При телефоните е една идея по-сложно, понеже някой сензори гледат и кръвоносните съдове, но те ще ви предпазят от някой пишман хакер, не и от човек/организация с умения и възможности.
  • Не вярвайте на маркетинга. Някой компании доста се хвалят, че техните системи са неразбиваеми, и че много се грижат за сигурността на потребителите си. Практиката сочи друго. Там където са правени тези системи, най-вероятно има закон или неформално съгласие да има някаква задна вратичка или пробив.
  • Ако наистина има какво да пазите, потърсете решения базирани на HSM (hardware secure module). При лаптопите е сложно, но все пак има варианти. Подгответе се за високи цени, тези устройства НЕ са предвидени за обикновения потребител, но пък са най-високото ниво на сигурност което може да си купите с пари.

30 thoughts on “Как се декриптира криптиран компютър

  1. Валентин

    Обръщали ли сте внимание, че настройките по подразбиране за разтягане на ключа на популярните програми за шифриране (включително и GnuPG!) са слаби?

    При някои (пак давам за пример GnuPG) максимално тежката настройка за разтягане на ключове е неадекватна. По подразбиране паролата се прекарва през хеш фунцкията само 65536 пъти. И при ползване на параметъра S2K по време на създаване на ключа той се игнорира. Важи само при шифриране на файл, но тогава максималния брой итерации е 65 милиона, което е изключително слабо.

    Според мен да отнема само секунда (или още по-зле – малки части от секундата) един опит за отгатване на парола е твърде опасно.

    Повече писах в статията в блога си.

  2. Анонимен

    Иван Гешев каза, че използвания софтуер е VeraCrypt.

  3. gatakka Автор

    Ако наистина и бил VeraCrypt, тогава нещата стават малко по-ясни. Да дам подходящият контекст. VeraCrypt е „наследник“ на един софтуер за криптиране наречен TrueCrypt. Той беше толкова добър, че дори Сноудън го използваше за транспорт на данни. Много разследващи журналисти, активисти и престъпници разчитаха на него. В един случай преди години, един бразилски банкер бе арестуван за финансови измами в огромни количества. Всички знаеха, че данните са на твърдите му дискове, Бразилия и FBI се опитваха над 1 година да го хакнат, и не успяха.
    Един хубав ден авторите на програмата казаха, че спират да я поддържат, без някакво логично обяснение, и помолиха всички да минат на друга система. Не казаха, че има грешки или проблем със сигурността, просто казаха, че спират. Няколко месеца преди това бе излезнал много комплексен анализ на софтуера, който казваше, че няма никакви пропуски. Да го кажем така, много агенции по света, включително и системи като Ешалон бяха много ама много ядосани,че не могат да разбият тази система 🙂
    Та, наследника на този софтуер се казва VeraCrypt, уж е отворен код, уж всичко точно, ама се забелязват някой интересни дребни детайли. Първо, VeraCrypt отказват да включат поддръжка на Trusted Platform Module. Второ, като почетеш документацията попадаш на едни много интересни изречения, от типа на: „after a shutdown and a restart, mounted volume will continue to be mounted without typing the password“
    Аз лично не бих разчитал на този софтуер, ако наистина искам да се опазя. Той е много подходящ ако ти откраднат машината, да не може да ти извадят голите снимки, но за всичко по-сериозно от това… ще пропусна.

  4. Дядо от село

    Ако имаме версия на TrueCrypt може ли да я ползваме. Сигурен лие софтуера или вече е „пробит“.

  5. WiseManCax

    #НАПлийк е един много сериозен проблем за репутацията на България. Сега, чисто и просто, наблюдаваме как се носи вода от 9 планини през десета и 9 морета през десето, както сме слушали по приказките като малки деца.

    Наблюдаваме „политическа война“ с „медийни оръжия“ за „зомбиране“ на „общественото мнение“.

    Някак си всичко е епизод от един много известен детектив казващ: „Елементарно, Уотсън“.

    Но… Благодаря ти, че даваш ценни насоки как да си опазим „личните/професионалните данни“. Важно е да можем да се опазим от Фирмен Шпионаж.

    А, да, Държавата си е Фирма. Не е еднолична или акционерна, но си е фирма и трябва да вземе всякакви мерки да се опази от Фирмен Шпионаж.

    А, ако не успее – да вземе спешни Кризисни мерки за „гасене на пожара“. Точно това наблюдаваме. 😀

  6. kolis

    Според мен нищо не е декриптирано. Те първа ще се пробват. Хвърлиха тази теза в публичното пространство, първо, за да имат причина да конфискуват машините и второ да охладят страстите народни, а и трето- да покажат потенциал. От този случай няма да изскочи нищо.

  7. venci

    Абе само на мен ли всичко ми се вижда една инсценировка от страна на държавата?!
    Първо ще лапнат след време една камара пари за „ъпгрейди“,разбира се ще се окрадат пак милиарди.
    Електронно и машинно гласуване ли ?
    Случея с НАП ще им е довод поне за сто години напред да не се въведе подобно нещо и ще си пишем на белия лист вовеки.
    Дефакто някой намери ли нещо кой знае какво като данни вътре ?!
    Порових малко и намерих само егн-та,лични адреси и някакви тъпотии.

  8. kolis

    Именно, този случай, дали измислен или действителен, ще им дойде дюшаш, за да го сочат да не се въвеждат повече ел. услуги, машинно гласуване и т.н. Ето, даже вече заявиха за отпадането на една част от ел. услуги на нап.

  9. Nick Szabov

    Каква според Вас е най-легитимната алтернатива на VeraCrypt в момента ?

    BitLocker предвид че не е open source предполагам не влиза в класацията за „сигурно“ криптиране.

  10. gatakka Автор

    Първо, никой официално не е намерил нищо за VeraCrypt, просто начина по който стана всичко хвърля съмнения. Кода е отворен, хора са гледали, не виждат нещо очевидно, но в областта на сигурността всичко е пълна параноя. Отделно из общността се говорят неща, но никой не излиза да говори официално. Ако VeraCrypt може да се хакне, то това е в способностите на правителства, не на индивиди.
    Иначе, аз съм силен привърженик на LUKS, за съжаление тя е пряко свързана с Линукс, не може да си гриптирате дисковете под Windows или Mac.
    За Windows не мога да дам адекватен съвет, трябва да се консултирам с някой който се занимава с тази OS.

  11. Dimiter Shalvardjiev

    Привет,

    Ако наистина са разчели криптирания хард, според мен вариантите са:
    – споделена парола или тривиална за налучкване; вкл. записана на някоя от другите конфискувани машини
    – неправилно/некоректно криптиране – нека не забравяме, че ТАД Груп не са световен лидер, а просто доставчик на услуги в областта на сигурността

    Също така:
    – е нарушен закона за извличане на данните в присъствие на адвокат – тоест, доказателствата са невалидни пред съда

    Базирано на несвързаните изказвания, вкл. намесването на политическа опозиция и „Бивол“, това са лъжи.

  12. Прост

    В моята проста глава се мотаят следните мисли. Бил пробит само един лаптоп. Гешев казва че било извадена само една милионна част от това което е на него. И кво да видим в тая милионна част? Нещо което мяза на обикновен администраторски лог. Що ми се струва че прословутото разкодиране за десет дни е само успех в логването в системата, а вътре всичко е в криптирани дялове или файлови контейнери създадени с Vera Crypt. Грамотно кодирани с каскадно криптиране и сложна парола. Ако е така мисля че са до там.

  13. ДоброМир

    Ако Иванчо от държава „XYZ“ си направи фирмичка и подпише договор с Петканчо от държава „ZYX“ имаме (най-малко) ЧетириСтранен договор. Страните са Иванчо, Петканчо, държава „XYZ“ и държава „ZYX“. (Тук няма да разглеждам как и къде държава „XYZ“ може да съди и осъди държава „ZYX“.)

    Когато създаваш фирма ти я създаваш според конституцията на държавата, в която ще развиваш търговската дейност. И се съгласяваш да спазваш определени закони.

    Във случая наблюдаваме как репутацията на държава „XYZ“ е уронена. И трябва да се вземат „Пожарогасителни мерки“. Те могат да са дори и задържане под стража. А това ще рече, че може да се обискира задържания. Може да се обискира домът му, работното му място и т.н.

    Аз си мисля, че тук не става дума за декриптиране, а за това, че са намерили паролата за декриптиране на криптираната информация.

    Грубо казано има 3 варианта за паролите:
    1. Използваш пароли от вида „123456“. Това е меко казано идиотски начин. За хора с претенции, че са „Бели шапки“ – меко казано е шизофреничен начин на използване на паролите.
    2. Използваш случайно измислени пароли. Но кой може да помни 1024 разнообразни парили? Записваш ги някъде. Обикновено може да си направиш и архив за да не загубиш Оригинала. И къде и как пазиш оригинала и копието на тези пароли?
    3. Използваш алгоритъм за измисляне на паролите. Но ако си фирма трябва да имаш документация и фирмени правила да се използва този алгоритъм от всички служители на фирмата. И как се пази т.е. съхранява този алгоритъм?

    Ние виждаме как държава „XYZ“ арестува Иванчо. Той казва, че не може да издаде паролата, но е арестуван, обискиран и съответно подложен на психологичен анализ къде и как пази паролите си. Още повече, че фирмата му е обучавала на такива неща тези, които го анализират.

    Аз, като си спомня за моите преподаватели, си давам сметка, че знам доста лични факти за тях. Ако мен някой ме е учил как да правя хубави пароли най-вероятно ми е споделил и той как си помни собствените си пароли.

    Така, че държава „XYZ“ може да си позволи да загуби 1-2 милиона от плащане на неустойки заради договорите на Иванчо, но по този начин премахва загубите от пропуснати ползи от 5-6 милиарда заради загубена репутация.

    А, мисля, че тук всеки е наясно колко е важно държава „XYZ“ да има безупречна репутация!!! Мисля, че е ясно, че „личният интерес“ винаги е прецакан от „общественя интерес“. Така, че държава „XYZ“ чисто и просто е намерила паролата използвайки „принудителни“ средства.

  14. Blank

    TrueCrypt го спряха, защото успяха да декрептират дял направен с него, чрез dump на паметта с откриване на валиден AES ключове и пачване на сорс кода.

  15. gatakka Автор

    @Blank ако някой успее да ти източи RAM-а, и той не е криптиран, е гарантирано, че ще намерят ключа, независимо кой софтуер използваш. Просто няма какво да се направи. За това, има системи които си криптират RAM-a, но предполагам знаеш, че те не са за обикновените потребители.
    За незапознатите, няма проблем да си криптираш RAM-а софтуерно, но къде ще стоят ключовете? Също така скоростта ще спадне съществено. По тази причина, има специализиран хардуер, който седи между RAM-a и процесора (най-често е вграден в самото CPU), който се грижи за всичко това, ключовете са в него, и няма как да се прочетат.

  16. Минаващ

    Знаем си нашите служби – най-вероятно, понеже фирмата е оперативно интересна, зад гърба на служителя има монтирана една такава мъъъничка камерка – която и е записала паролката – т.е. имаме варианта хипстърско кафене, ДАНС изпълнение.
    Казаха, че от тая фирма са правели курсове за ДАНСисти – някой курсист без да иска е сложил нещичко.
    За съжаление – как се прави софт държавна поръчка – правят се разни сиви наддавания, надлъгвания, надцаквания и прочее. Последното нещо, което интересува котараците е самия софт като такъв. Затова победителя си наема субконтрактор, който си наема субсубконтрактор, и така нататък – накрая последния хваща някое талантливо студентче, което изпрасква нещо за 100 лева…. със качество за 100 лева.
    Имаше разни други смешни издънки (верификация в UI и т.н.), но май нямаше случай за доказано източване.

  17. Валентин

    Не се шашкайте, ето го контекста:

    Windows 8 introduced a new feature called „Hybrid boot and shutdown“ to give users the impression that booting is quick. This feature is enabled by default and it has side effects on VeraCrypt volumes usage. It is advised to disable this feature (e.g. this link explains how). Some examples of issues:

    – after a shutdown and a restart, mounted volume will continue to be mounted without typing the password: this due to the fact the new Windows 8 shutdown is not a real shutdown but a disguised hibernate/sleep.
    – when using system encryption and when there are System Favorites configured to be mounted at boot time: after shutdown and restart, these system favorites will not be mounted.

    Тоест – това се отнася само за Windows и може да се изключи.

    При изключване на компютъра частния ключ (ако програмата не е успяла да го изтрие!) се губи в оперативната памет, ако се изчака достатъчно. (Ако не се изчака – cold boot attack).

    Затова – ако чукат на вратата разни любопитни за съдържанието на твърдия диск – рестартирате компютъра и пускате memtest – така ще се изчисти бързо оперативната памет. Но даже и само да го изключите пак ще има файда – вътре е топло и докато го отворят данните ще са изчезнали от оперативната памет.

  18. Pingback: Любопитни сме как ГДБОП успя да декриптира компютрите на „хакерите“ – кафенето

  19. Подминаващ

    За експресното декриптиране:

    Колеги, вълкът кожата си мени, но нрава – не.
    Практически няма ченгета – поне извън кибер-отделите – които да предпочитат
    hi-tech методи.
    Съгласен съм с Минаващ-ия за ДАНС методите и оперативния интерес.
    Според мен, обаче, „камерката“ е с 2 крака, и сигурно още работи във фирмата.
    Не забравяйте, че законът в РБ допуска управителят на фирмата да не знае точно
    какво яйце се крие във ведомостта за заплатите 😉

  20. s01o

    Аз държа на варианта в който „белия хакер“ пуши на терасата с колега, и БОП-а влизат в злощастния момент за него, в който той просто не си е локнал деск-а!
    Инструкциите са:
    Видите ли работеща отключена машина – взимате я и държите да не се заключи и естествено ни я носите в отключен вид инак е ненужна.
    Vera Crypt в БОП-а няма кой да разбие толкоз лесно, камо ли с брутфорс за 10 дни.
    Не вярвам въпросния Кристиян да е толкоз наивен, макар че лапeшката работа си е лапeшка работа.
    Остава съмнението ми в ползван експлойт/задна врата – но към него клоня на 1% (може и да го има).
    2-ма трима там имат познания да сътворят вълшебства, но пак съм с едно голямо НО!

  21. Велосипедиста

    Използвам KDE Neon и ползвам вграденото в него KDE Vaults с CryFS backend.
    Интересува ме до колкото secure е? Използвам сравнително дълга парола включваща и специални знаци. Общо взето нямам какво толкова да крия и няма да е чак такъв big deal ако данните попаднат в чужди ръце, но все пак са лични документи и информация, така че не бих бил радостен ако това стане. Отделно това идеята ми е да го ползвам и за качване в cloud-а (Google Drive/Dropbox).

  22. Цветко Николов

    Няма програма дето да няма задна врата.
    Не може разни терористи да си криптират комп. и да крият информация.
    Разузнаването
    такива програми просто ще ги забранят а създателите в някое тъмно мазе да работят за тях.
    Разберете за обикновените хора няма скрито покрито всичко се знае.
    Само разни тарикатчета си мислят че могат да минат метър.
    Има страхотни хакери, гении, но ги е страх, щото много бързо ги хващат.

  23. Парадокс Спасов - не съм хакер!

    Приказки под шипковия храст

    1. Фирма за киберсигурност, която записва (и то със звук!) всичко в офиса! Само, за да се инкриминира сама?!
    2. Всички служители свободно обсъждат пред камерите кого ще „хакнат“, изнудят, притиснат и т.н.
    3. Хакер, който не трие историята на браузера си?!
    4. Хакер, който се учи в Github как се хакват сайтове?!
    5. Хакер, който използва Google Translate?!
    6. „Секретни“ чатове в Telegram, които са свободно достъпни от всекиго?!

    За капак на всичко „спецовете“ от прокуратурата спокойно разпространяват доказателствата пред всички медии, без дори да заличат линкове, лични данни и т.н.

    Цялата работа май е зле скроена ченгеджийска история и вече е съвсем ясно към кого е насочен удара.
    Въпросът е: какво да направят 5-те млн. „косвени“ жертви живеещи в Абсурдистан?

  24. Николай

    Оказа се, че с последното предположение вие познахте. Доста несериозно ми се вижда компания кято се занимава със сигурност да допусне такава грешка.

  25. dimitar stankov

    Защо никой не коментира това че нап са се осрали (а като „оправдание“ се посочва че видите ли и в другите големи държави било имало пробиви… е от кога (по-скоро до кога) оакването на по-големият „брат“ е (ще е) оправдание за по малкият да прави същото
    … данните не били нищо особенно
    … защо никой не потърси отговорност и вина от нап че са им пробили системата
    … кибер „полицията“ се правят на голямата работа и хвърлят в медийното пространство гръмки фрази и изцепки
    … като цяло в медите се наблюдава едно доста успешно и масивно изместване на фокуса в страни от съществени въпроси като:

    Кой би имал интерес от подобен тип данни?

    За какво биха могли да се ползват тези данни?

    Колко пари са платили на изършителя да хакне системата?

    Дали така представеният (или по точно насажданият) „проблем“ със сигурността ще доведе до „богуугодно“ решение което всъщност е целта на целия този цирк?

    Използвам думата цирк, защото за мен нивото на българските частно-правителствени медии (тоест повечето телевизии, вестници и сайтове) е сведено до нивото на общи работници (хамали) ползващи копи и пасте.

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *