Alarm ALFA-CRP na terenie całego kraju
Od północy obowiązuje podpisane przez premiera Mateusza Morawieckiego zarządzenie wprowadzające pierwszy stopień alarmowy ALFA-CRP. Dotyczy on bezpieczeństwa w cyberprzestrzeni i obowiązuje na obszarze całego kraju. Ma to związek ze Szczytem Cyfrowym ONZ – IGF 2021, który odbędzie się w Katowicach. Stopień alarmowy będzie obowiązywał od niedzieli 5 grudnia (od 23:59) do poniedziałku 10 grudnia (do 23:59).
Stopień ALFA-CRP jest najniższym z czterech możliwych stopni, jakie określa ustawa o działaniach antyterrorystycznych. ALFA-CRP jest informacją dla służb odpowiedzialnych za bezpieczeństwo oraz administracji publicznej, aby zachować szczególną ostrożność.
“Oznacza to, że administracja publiczna jest zobowiązana do prowadzenia wzmożonego monitoringu stanu bezpieczeństwa systemów teleinformatycznych” – przekazuje RCB. Zgodnie z treścią podpisanego rozporządzenia, instytucje publiczne będą weryfikować i monitorować, czy nie doszło do incydentów w zakresie bezpieczeństwa komunikacji elektronicznej. RCB dodaje, że wszelakie nietypowe i niepokojące informacje powinny być przekazywane policji.
Tysiące kont usuniętych z Facebooka i Twittera, w tym konta z Polski
Facebook i Twitter ogłosiły, że zawiesiły tysiące kont zaangażowanych w kampanie dezinformacyjne.
Facebook usunął ponad 800 kont, stron i grup z platformy mediów społecznościowych za zaangażowanie w to, co firma nazywa skoordynowanym, nieautentycznym zachowaniem. Inne konta zostały usunięte za masowe zgłoszenia nieprawidłowości.
Największa liczba usuniętych kont, stron i grup na Facebooku (łącznie 548, obok 86 kont na Instagramie) była powiązana z siecią pochodzącą głównie z Chin i skierowaną do odbiorców w Stanach Zjednoczonych, Wielkiej Brytanii, Hongkongu, Tajwanie i Tybecie.
„Nasze dochodzenie wykazało powiązania z osobami w Chinach kontynentalnych, w tym pracownikami Sichuan Silence Information Technology Co, Ltd, firmy zajmującej się bezpieczeństwem informacji oraz osobami powiązanymi z chińskimi firmami infrastrukturalnymi zlokalizowanymi na całym świecie”, mówi platforma mediów społecznościowych.
W listopadzie 2021 r. Facebook usunął ze swojej platformy 141 kont wraz z 79 stronami i 13 grupami, a także 21 kont na Instagramie, z których wszystkie były wymierzone w ludzi w Palestynie. Wydaje się, że działalność jest powiązana z organizacją Hamas.
Firma usunęła również 37 kont, grup i wydarzeń na Facebooku, a także cztery konta na Instagramie pochodzące z Polski i skierowane do osób z Białorusi i Iraku. Dodatkowe 46 kont i grup na Facebooku oraz cztery konta na Instagramie na Białorusi zostało usuniętych za atakowanie ludzi na Bliskim Wschodzie i w Europie.
Ponadto Facebook usunął sieć kont we Włoszech i Francji za masowe nękanie dziennikarzy, lekarzy i wybranych urzędników.
Twitter zawiesił łącznie 3465 kont z powodu ich podejrzenia o udział w operacjach informacyjnych. Konta te były powiązane z łącznie ośmioma odrębnymi operacjami pochodzącymi z sześciu krajów.
Spośród zawieszonych kont łącznie 2048 było zaangażowanych w wzmacnianie narracji Chińskiej Partii Komunistycznej na temat ludności ujgurskiej w Sinciangu, podczas gdy dodatkowe 112 kont było powiązanych z prywatną firmą z Xinjiangu.
Usunięto również sieć 276 nieautentycznych kont wspierających inicjatywy rządu meksykańskiego, wraz z 66 kontami powiązanymi z Rosją, w tym 16 kont wymierzonych w Republikę Środkowoafrykańską i 50 kont wymierzonych w cywilny rząd Libii i jego zwolenników.
Ponadto Twitter usunął 268 kont wymierzonych w członków i zwolenników FichuaTanzania, 418 kont rozpowszechniających skoordynowane, nieautentyczne treści zgodne z interesami urzędującego prezydenta Ugandy Museveniego i Narodowego Ruchu Oporu (NRM) oraz 277 kont wspierających rząd Wenezueli (aplikacja Twitter Patria i zawieszone zostały również konta zarządzające nim).
Dalsze problemy producenta Pegasusa
Izraelski producent oprogramowania szpiegującego- Pegasus oświadczył w piątek, że bada doniesienia, że technologia firmy była wykorzystywana do atakowania iPhonów niektórych amerykańskich dyplomatów w Afryce.
Apple zaczęło ostrzegać ludzi, których telefony zostały zhakowane przez oprogramowanie szpiegujące, które zasadniczo zmienia telefony w kieszonkowe urządzenia szpiegowskie i wywołało kontrowersje w tym roku po tym, kiedy podobno zostało użyte do podsłuchiwania aktywistów, dziennikarzy i polityków.
NSO (producent Pegasusa) powiedział, że nie potwierdza, że jego narzędzia były używane, ale zdecydował się na „zablokowanie dostępu odpowiednich klientów do systemu” ze względu na powagę zarzutów zgłoszonych przez Reuters i Washington Post.
The Post poinformował, że Apple zaalarmował 11 amerykańskich dyplomatów, że ich iPhone-y zostały zhakowane w ostatnich miesiącach, powołując się na osoby, które twierdziły, że ataki koncentrowały się na urzędnikach pracujących w Ugandzie lub Afryce Wschodniej.
Oprogramowanie szpiegowskie NSO Group jest na celowniku od czasu doniesień, że Pegasus był wykorzystywany przez niektóre rządy do atakowania telefonów obrońców praw człowieka, pracowników ambasad i innych osób.
Pisaliśmy o tym w newsach, ale przypomnijmy, że Apple pozwał NSO Group w zeszłym miesiącu.
Reuters, powołując się na cztery osoby zaznajomione z tą sprawą, powiedział, że dziewięciu amerykańskich dyplomatów zostało zaatakowanych i dodał, że włamania na amerykańskich urzędników wykorzystują technologię NSO.
Zaledwie kilka tygodni przed pozwem Apple władze USA umieściły NSO na czarnej liście, w związku z zarzutami, że izraelska firma „umożliwiła zagranicznym rządom przeprowadzanie międzynarodowych represji”.
Smartfony zainfekowane Pegasusem są zasadniczo zamieniane w urządzenia inwigilacyjne, pozwalające użytkownikowi czytać wiadomości, przeglądać jego zdjęcia, śledzić jego lokalizację, a nawet włączać aparat bez jego wiedzy.
Obawy związane z oprogramowaniem szpiegującym Pegasus wzrosły po tym, jak Apple ujawniło we wrześniu, że załatało usterkę, która umożliwiała oprogramowaniu szpiegującemu NSO infekowanie urządzeń bez klikania przez użytkowników złośliwej wiadomości lub łącza.
Tak zwany atak typu „zero-click” jest w stanie po cichu uszkodzić docelowe urządzenie i został zidentyfikowany przez badaczy z Citizen Lab, organizacji nadzorującej cyberbezpieczeństwo w Kanadzie.