Rosjanin podejrzewany o terroryzm zatrzymany przez Agencję Bezpieczeństwa Wewnętrznego

Zdjęcie ilustracyjne / abw.gov.pl

  

Agencja Bezpieczeństwa Wewnętrznego we współpracy ze Strażą Graniczną zatrzymała mężczyznę - obywatela rosyjskiego narodowości czeczeńskiej - podejrzewanego o działalność terrorystyczną - dowiedziała się w dziś PAP. Miał on współpracować z innym wcześniej wydalonym z Polski mężczyzną.

Rzecznik prasowy ministra koordynatora służb specjalnych Stanisław Żaryn potwierdził, że zatrzymano w Polsce Nurmagomeda M.

"Do zatrzymania doszło 30 stycznia, wcześniej ze względów bezpieczeństwa nie informowaliśmy o działaniach ABW"

- powiedział Żaryn. Zaznaczył, że w tym czasie sąd zdecydował o deportacji mężczyzny.

Przebywający w Polsce M. według agentów podejmował działania o charakterze terrorystycznym i jest podejrzewany o działanie na rzecz organizacji terrorystycznych. Z ustaleń ABW wynika, że czekający na wydalenie z kraju M. kooperował z odesłanym wcześniej z Polski Azamatem B., który miał mieć związki m.in. z Państwem Islamskim.

M. w areszcie deportacyjnym czeka na odesłanie do kraju pochodzenia.

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: niezalezna.pl, PAP

Tagi

Wczytuję komentarze...

Cyberszpiedzy Putina atakowali cele w 35 krajach. Rosyjscy hakerzy podszywali się pod Irańczyków

Zdjęcie ilustracyjne / Free-Photos; pixabay.com / Creative Commons CC0

  

Wspólne śledztwo prowadzone przez specjalistów z Wielkiej Brytanii i Stanów Zjednoczonych wykazało, że członkowie rosyjskiej cyberszpiegowskiej grupy Turla podszywali się pod hakerów z Iranu, działających w ramach grupy Oilring. Ich narzędzia wykorzystali w atakach na cele w 35 krajach, głównie na Bliskim Wschodzie. W przeszłości celem zainteresowania i działań Turli były również instytucje rządowe w Polsce.

Dochodzenie przeprowadziły wspólnie brytyjskie Narodowe Centrum Cyberbezpieczeństwa (National Cyber Security Centre podlegające pod GCHQ, czyli brytyjską agencję wywiadu elektronicznego - PAP) i amerykańska Narodowa Agencja Bezpieczeństwa (NSA). Wykazało ono, że wśród celów działania grupy Turla znalazły się instytucje wojskowe, rządowe, naukowe oraz uniwersytety z wielu krajów świata. Najczęściej grupa cyberprzestępcza kierowała jednak swoje operacje przeciwko celom zlokalizowanym na Bliskim Wschodzie.

Według brytyjskich śledczych irańska grupa hakerów Oilring najprawdopodobniej nie ma świadomości, że jej metody i narzędzia zostały przejęte przez zespół cyberszpiegowski powiązany z Rosją. Zdaniem specjalistów rosyjscy hakerzy mogli w swoich działaniach wykorzystać również rezultaty działania przestępców z Oilring, pozyskując np. szczegółową wiedzę na temat atakowanych podmiotów. Turla miała dzięki temu z powodzeniem zaatakować cele w ponad 20 krajach.

Jak ocenił cytowany przez dziennik "Financial Times" dyrektor ds. operacyjnych w NCSC Paul Chichester, Turla obecnie dysponuje możliwościami hakowania innych grup hakerskich działających na zlecenie rządów oraz przejmowania ich metod operacyjnych.

Grupy cyberszpiegowskie coraz częściej maskują swoją działalność pod tzw. "fałszywymi flagami" - operacjami prowadzonymi w taki sposób, aby naśladowały sposób działania innych hakerów. W ubiegłym roku służby wywiadowcze z USA ujawniły próby zhakowania podmiotów związanych z organizacją Zimowych Igrzysk Olimpijskich w Pjongczangu w Korei Południowej przez rosyjskich cyberprzestępców. Wykorzystywali oni w swoich działaniach kod, który wcześniej wiązano z cyberatakami powiązanej z reżimem w Korei Północnej grupy Lazarus.

"Kontrola nad narzędziami i metodami umożliwiającymi cyberataki w praktyce jest trudna" - ocenił w rozmowie z PAP dr Łukasz Olejnik, niezależny konsultant i badacz cyberbezpieczeństwa afiliowany przy Centre for Technology and Global Affairs Uniwersytetu Oksfordzkiego.

Komentując wyniki brytyjsko-amerykańskiego śledztwa, ekspert zauważył, że "atrybucja cyberataków (przypisanie sprawstwa - PAP) to w ogólności bardzo złożony problem, także polityczny i prawny", pokreślając, że działania pod "fałszywą flagą" dodatkowo ją komplikują.

Jak wskazał Olejnik, narzędzia i metody cyberataków mogą być powielane i rozpowszechniane, a także używane do celów innych niż te, z myślą o których zostały opracowane.

"W tym przypadku (grupy Turla - PAP) właśnie to miało miejsce, bo wśród stosowanych narzędzi znajdują się i te już znane, takie jak EternalBlue użyty w 2017 roku przy fali infekcji ransomware WannaCry. Mamy więc do czynienia z grupą, która przejęła i wykorzystywała infrastrukturę i narzędzia innej grupy, która zresztą również stosowała narzędzia stworzone przez kogoś innego"

- wyjaśnił specjalista.

Jak podkreślił dr Olejnik, rosyjska Turla to wyjątkowo zaawansowana organizacja hakerska, a w przeszłości celem jej zainteresowania i działań były również instytucje rządowe w Polsce.

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: niezalezna.pl, pap

Tagi

Wczytuję komentarze...

Nasza strona używa cookies czyli po polsku ciasteczek. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek.


Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl