O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

Data: 20.11.2019 17:01

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #facebook #malenczuk #patologia #polska #usa #sady #wpis #zaufanatrzeciastrona

Gdy ktoś oskarży was o pobicie i jako dowody przytoczy cytaty z waszego profilu na Facebooku, gdzie chwalicie się swoim czynem, najlepszą linią obrony jest twierdzić, że to przecież nie jest wasz profil. To niestety można zweryfikować.

O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

Amerykański system prawny ma swoje liczne wady, ale z naszego, dziennikarskiego punktu widzenia, ma jedną ogromną zaletę – wiele dokumentów jest jawnych i publicznie dostępnych. Można tam trafić na wiele perełek i niejeden nasz artykuł lub prezentacja powstały tylko dlatego, że w USA pojawił się sądowy dokument opisujący szczegóły ciekawej sprawy. Rzadko jednak te sprawy dotyczą Polaków – i to takich nawet całkiem znanych.

Pytanie polskiego sądu do Facebooka

Na ślad dokumentu trafił niestrudzony poszukiwacz ciekawych informacji w gąszczach amerykańskiego systemu sądowego, Seamus Hughes. Opublikował swoje znalezisko na Twitterze:

If you like stories about famous Polish musicians allegedly punching protestors at a concert and then bragging about it on Facebook, you have a strangely specific hobby but I have a court record for you. pic.twitter.com/TCDXRfXFZz



— Seamus Hughes (@SeamusHughes) November 19, 2019

Poprosiliśmy go o link do dokumentu i był taki miły, że szybko go podesłał. Co w nim znajdziemy?

Okazuje się, że polski sąd postanowił wystąpić do Facebooka z prośbą o informacje. Ciekawe w tym dokumencie jest kilka elementów – zarówno tryb występowania, jak i przedmiot sprawy. Tryb może się wydawać dość egzotyczny, ponieważ sąd musiał wystąpić, prawdopodobnie za pośrednictwem Ministerstwa Sprawiedliwości (lub MSZ?), do amerykańskiego Departamentu Sprawiedliwości. Ten z kolei, w ramach umowy o współpracy między USA a Polską w zakresie ścigania przestępstw kryminalnych z roku 1996 (Mutual Legal Assistance in Criminal Matters), zlecił przygotowanie żądania wydania danych adwokatowi z Biura Spraw Międzynarodowych. To właśnie żądanie zostało opublikowane.

O co pyta polski sąd

pozostała treść na stronie źródła

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Data: 17.11.2019 22:07

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #cyberbezpieczenstwo #bank #Kajmany #PhineasFisher #PwC #wlamanie #wyciek

Rzadko mamy okazję czytać profesjonalne raporty z udanego włamania do banku. Jeszcze rzadziej raporty te publikuje sam włamywacz, nie mówiąc o bug bounty dla innych hakerów za kolejne włamania.

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

To jest jedna z ciekawszych historii, jakie przydarzyły się w ostatnich latach w naszej branży. Pamiętacie Phineasa Fishera, który włamał się do sieci producentów oprogramowania szpiegowskiego takich jak Gamma Group czy Hacking Team? Włamywacz nie poprzestał na tych atakach – jak twierdzi, w roku 2016 włamał się także do pewnego banku na Wyspie Man. Nie tylko ukradł stamtąd ponad 2 TB danych, ale wśród opublikowanych dokumentów zamieścił raport firmy PwC ze swojego włamania. Do tego ogłosił nagrodę dla innych włamywaczy, prawdopodobnie finansowaną ze środków wykradzionych z zaatakowanego banku. Co za historia! Ale po kolei.

2 TB danych z banku obsługującego bogaczy

Na Twitterze pojawił się wpis organizacji „Distributed Denial of Secrets” zawierający link do informacji wykradzionych z banku Cayman National Bank and Trust, który rzekomo brał udział w praniu pieniędzy rosyjskich oligarchów.

RELEASE: Sherwood – Copies of the servers of Cayman National Bank and Trust (CNBT), which has allegedly been used for money laundering by Russian oligarchs and others.



Includes a HackBack readme explaining Phineas Fisher's hack and exfiltration of funds. https://t.co/xoQLSjBFX3



— Distributed Denial of Secrets (@DDoSecrets) November 17, 2019

Pod linkiem znajdziemy ogromne zbiory danych, rzekomo wykradzione z ww. banku i zawierające nie tylko historię rachunków jego klientów, ale także kopię korespondencji elektronicznej pracowników banku. Dane te zostały wcześniej udostępnione konsorcjum dziennikarzy śledczych, a wkrótce zbiór ma zostać dołączony do publicznie dostępnej wyszukiwarki informacji.

Równocześnie w sieci pojawił się manifest Phineasa Fishera, który poinformował, że stał za tym włamaniem (tu krótsza wersja po angielsku – oryginał napisano po hiszpańsku). Phineas nie tylko opisuje okoliczności ataku (miał rzekomo użyć tego samego exploita, którym pokonał zabezpieczenia Hacking Teamu, o czym w kolejnym akapicie), ale także informuje, że ukradł kilkaset tysięcy dolarów, z których zamierza finansować nagrody dla innych włamywaczy, atakujących podobne cele. Pisze, że maksymalna nagroda może wynosić nawet 100 000 dolarów. Czas pokaże, czy przekona to innych napastników.

Przebieg włamania

W ustaleniu, jak doszło do włamania, pomogą nam dwa źródła – wpis Phineasa oraz ujawniony przy okazji raport z włamania, opracowany przez PwC. Pomoże też Google Translate, ponieważ Phineas pisze po hiszpańsku.

Raport PwC podkreśla dwa istotne elementy, ograniczające jego poziom szczegółowości. Pierwszy to niewielka dostępność logów – wiele informacji nie było przez bank w żaden sposób rejestrowanych, a pozostałe były dość szybko nadpisywane, przez co nie zachowała się pełna historia wydarzeń. Drugim ograniczeniem był budżet i zakres projektu – w wielu miejscach analitycy PwC wskazują, że danego wątku nie analizowali ze względu na ograniczenia projektowe.

Podczas gdy Phineas informuje, że dostał się do sieci za pomocą exploita na urządzenie sieciowe, PwC wskazuje, że nie znalazło oczywistych śladów pierwotnej infekcji z uwagi na brak logów. Informuje za to, że w przeskanowanej poczcie banku znalazło kilka przykładów ogólnych ataków oraz co najmniej jeden atak dedykowany – złośliwy kod dołączony do wiadomości poczty elektronicznej, korzystający z domeny sterującej założonej tuż przed atakiem. Sam Phineas komentuje, że być może nie był jedynym włamywaczem w sieci banku.

Co do kolejnych kroków obie strony w pełni się zgadzają – Phineas przeszedł do klasycznego działania włamywacza, czyli rozpoznania sieci i penetracji jej dodatkowych obszarów.

7 stycznia 2016 bank zorientował się, że kilka przelewów SWIFT zawiera błędy. To pozwoliło zidentyfikować fakt, że ktoś buszuje w jego sieci. 19 stycznia 2016 do analizy incydentu wynajęto PwC. Z 10 kluczowych systemów banku aż 7 znajdowało się pod kontrolą włamywacza. Atakującemu chodziło zarówno o kradzież informacji, jak i pieniędzy. Zgadza się to z wersją przedstawioną przez włamywacza. Sam Phineas przyznaje, że nie miał żadnego doświadczenia z systemem SWIFT i aby nauczyć się jego obsługi, zaczął od wyszukania plików z ciągiem „SWIFT” w nazwie i ich pobrania. Nie znalazł tam jednak wystarczająco szczegółowych instrukcji, dlatego na stacjach roboczych pracowników zajmujących się przelewami zainstalował złośliwe oprogramowanie, które zapisywało naciskane klawisze i robiło zrzuty ekranów. Jak twierdzi, zgromadzona w ten sposób wiedza bardzo mu pomogła. Pracownicy używali Citrixa, by łączyć się do usługi firmy Bottomline, gdzie obsługiwali interfejs systemu SWIFT. Do autoryzacji przelewu potrzebne były potwierdzenia trzech osób, ale Phineas przejął kontrolę nad wszystkimi trzema kontami.

Jak sam podkreśla, Phineas nie miał bladego pojęcia, jak używać systemu SWIFT i uczył się w trakcie próby kradzieży. Pierwsze przelewy udało mu się zlecić prawidłowo, jednak w kolejnych popełnił błędy, które go zdradziły. Najpierw podał zły kod waluty dla przelewów międzynarodowych, a w kolejnej próbie przekroczył limit transferów dla przelewów przyspieszonych. Oba błędy zostały zauważone przez pracowników banku, którzy zgłosili anomalie i zablokowali możliwość dalszej kradzieży.

Phineas pisze, jak wygodnie pracowało mu się z PowerShellem i raport PwC to potwierdza. Najstarsze wykryte ślady aktywności włamywacza w systemach firmy sięgają 8 grudnia 2015, jednak brak wcześniejszych logów nie wyklucza, że do włamania mogło dojść przed tą datą. Znaleziono między innymi ślady skanowania serwerów przez włamywacza z lipca 2015.

Między godziną pierwszej aktywności na pierwszym z zainfekowanych serwerów a uruchomieniem złośliwego kodu na kontrolerze domeny minęło 39 minut.

Raport PwC potwierdza, że włamywacz pilnie studiował ciekawe dokumenty firmy. Zwróćcie uwagę na nazwy plików.

Raport potwierdza także intensywne korzystanie z keyloggerów i próby dostania się do poczty pracowników. W dokumencie znajdziecie również analizę fragmentów skryptów i narzędzi użytych przez włamywacza.

PwC potwierdza ponadto, że do przelewów SWIFT doszło już 5 stycznia 2016, podczas gdy pierwszy przelew odrzucony został 6 stycznia wieczorem. Nie znajdziemy tam jednak informacji o wysokości strat poniesionych przez bank na skutek nieautoryzowanych transakcji. Raport zawiera oczywiście także sporą sekcję rekomendacji – zalecamy jej lekturę bankowym obrońcom.

Podsumowanie

Nie wiemy, dlaczego do publikacji danych doszło dopiero 3 lata po włamaniu. Nie wiemy też jeszcze, czy wśród klientów banku znajdują się Polacy (wstępny rzut oka na dostępne informacje nie wskazuje na bezpośrednie powiązania klientów z naszym krajem). Wiemy jednak, że to kolejny ciekawy przykład pokazujący, jak prosto jest włamać się do poważnej instytucji i – mamy nadzieję – kolejny wyraźny sygnał, że czas naprawdę zadbać w firmach o podstawy bezpieczeństwa. Lista rekomendacji z raportu PwC niech będzie drogowskazem, w którym kierunku podążać, by nie zostać bohaterami kolejnego wycieku.

Zaufana Trzecia Strona - Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Data: 12.11.2019 16:47

Autor: ziemianin

zaufanatrzeciastrona.pl

#Allegro #komentarz #phishing #bezpieczenstwoit #atak #ZaufanaTrzeciaStrona

Dobry phishing nie musi być wyrafinowany technicznie. Wystarczy, że używa skutecznych mechanizmów psychologicznych. Świetnie pokazuje to prosty, ale skuteczny atak na użytkowników Allegro, działający 4 rok.

Zaufana Trzecia Strona – Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Otrzymaliśmy dzisiaj od was kilka zgłoszeń wiadomości podszywającej się pod serwis Allegro. Z technicznego punktu widzenia ten atak jest dość prosty, jednak jego mechanizm jest na tyle skuteczny, że nawet osoby zajmujące się na co dzień bezpieczeństwem wskazywały, że prawie dały się złapać. Co ciekawe, ten atak w niezmienionej formie funkcjonuje już od 4 lat.

Komentarz do transakcji: 43170688788 (Negatywny)

Wiadomość o temacie takim jak tytuł tego akapitu wygląda następująco:

Kluczowy fragment jej treści to rzekomy komunikat o negatywnym komentarzu od Allegro:

[pozostała treść artykułu na stronie]()https://zaufanatrzeciastrona.pl/post/prosty-ale-skuteczny-atak-na-uzytkownikow-allegro-trwa-od-4-lat/

WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników

Data: 30.10.2019 22:31

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #bezpieczenstwoit #zaufanatrzeciastrona #whatsapp

Aby zainstalować Pegasusa, atakujący musi przejąć kontrolę nad telefonem. W połowie 2019 jednym ze sposobów był atak na błąd w WhatsAppie. To nie spodobało się firmie, która pozwała sprawców infekcji i ostrzegła ofiary.

WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników

W maju 2019 r. twórcy WhatsAppa zorientowali się, że ich aplikacja jest wykorzystywana do rozsyłania złośliwego oprogramowania na urządzenia mobilne użytkowników. Wystarczyło mieć aplikację i nie odebrać połączenia z dziwnego numeru. WhatsAppa szybko zaktualizowano, co miało zagwarantować użytkownikom bezpieczeństwo.

Dzisiaj dowiedzieliśmy się o drugim etapie reakcji właściciela WhatsAppa – rozesłał ostrzeżenie o ataku do ok. 1400 użytkowników, którzy mogli paść ofiarami włamania oraz pozwał firmę stojącą za Pegasusem, czyli NSO.

Kto z was dostał ostrzeżenie od WhatsAppa?

WhatsApp "sent a special WhatsApp message to approximately 1,400 users" to notify them that they were targeted by NSO Group's "missed call" phone hack: https://t.co/zWpyVuAc4Z

— Bill Marczak (@billmarczak) October 29, 2019

Podsłuchiwani w Polsce

Już we wrześniu 2018 r. pisaliśmy, że oprogramowanie szpiegowskie Pegasus zostało wykryte w Polsce i jest tu wykorzystywane do śledzenia wybranych osób. Wtedy nie było jeszcze jasne, kto może stać za tymi działaniami. Opisywaliśmy, że Europą jest prawdopodobnie zainteresowanych pięciu operatorów Pegasusa, w tym polski, lokalny operator “ORZELBIALY”, który działa już na pewno od listopada 2017 r. Chwilę później pojawiły się jednak podejrzenia, że najprawdopodobniej Pegasusa kupiło CBA.

TVN24 odnalazł fakturę z dokumentacji analizowanej przez Najwyższą Izbę Kontroli, która badała zasadność finansowania CBA z Funduszu Pomocy Poszkodowanym i Pomocy Postpenitencjarnej. Wystawcą faktury była prywatna, polska firma informatyczna, odpowiadająca za spolszczenie, wdrożenie i szkolenia. Było kilka konkretnych poszlak wskazujących, że faktycznym odbiorcą programu było CBA.

Konkretów jednak nie doczekaliśmy się do dziś, a przecież na świecie przykładów szpiegowania w ten sposób było sporo i były powiązane z tym skandale, naruszenia praw człowieka, a nawet ofiary śmiertelne.

NSO Group

W lutym agencje podały informację, że izraelska firma NSO Group, zajmująca się inwigilacją cybernetyczną, odkupiła od dotychczasowych udziałowców, firmy Francisco Partners, 65-proc. pakiet większościowy za miliard dolarów. Drugim udziałowcem stała się europejska firma Novalpina Capital*. NSO Group, mimo pewnych kłopotów z kredytowaniem, mogła sobie na to pozwolić, bo w 2018 r. uzyskała przychód w wysokości 250 mln dolarów.

NSO jest twórcą Pegasusa, aplikacji szpiegowskiej umożliwiającej zdalną inwigilację ściśle wskazanych celów. Szczególnie głośno o przedsięwzięciu Shaleva Hulio i Omri Lavie zrobiło się w 2017 r., kiedy to wyszło na jaw, że rząd meksykański wykorzystał Pegasusa, aby inwigilować kilku naukowców zajmujących się kwestiami zdrowia publicznego (w tym zdrowia dzieci).

pozostała treść na stronie źródła

To tylko trup w aferze o miliardy dolarów, więc śledztwa nie będzie

Data: 29.09.2019 00:49

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #estonia #dania #rosja #fsb #afera #WladimirPutin #zaufanatrzeciastrona

We wtorek światowe media podały, że zaginął świadek w sprawie o pranie brudnych pieniędzy. W środę znaleziono zwłoki świadka. Piszemy o Aivarze Rehe i o tym, dlaczego w sprawie jego śmierci nie będzie śledztwa.

To tylko trup w aferze o miliardy dolarów, więc śledztwa nie będzie

200 miliardów euro, czyli półtora biliona duńskich koron – taka kwota zdaniem organów ścigania została przepuszczona przez estońską filię Danske Banku w latach 2007-2015. Zarzuty stawiane w mediach przez osoby powiązane ze sprawą sięgają 9 miliardów dolarów. W Estonii mieszka około 1,3 miliona osób, całkowite PKB to 30 miliardów dolarów. Kwota, o jakiej mowa, jest tak ogromna, że to po prostu niemożliwe, by filia banku w małym kraju miała takie obroty.

A jednak je miała. Dyrektorem Danske Banku w Estonii był w tym czasie Aivar Rehe, ekonomista, prezes zarządu Estońskiego Stowarzyszenia Bankowego. Danske Bank poniósł wielkie straty, również wizerunkowe, a estoński nadzór bankowy zlecił zamknięcie filii do końca 2019 roku. W śledztwie miał zeznawać były dyrektor, Rehe – jako świadek, nie jako oskarżony.

Rehe już nie żyje. Policja postanowiła nie wszczynać śledztwa w sprawie jego śmierci.

Źle się dzieje w państwie estońskim

W estońskim oddziale Danske Banku, największego banku w Danii, biznes szedł znakomicie, a mała placówka w małym państwie była powodem do zadowolenia dla zarządu i akcjonariuszy. Nieoczekiwanie w 2013 roku bank zamknął rachunki kilku klientów. Konta te były wykorzystywane przez członka rodziny Władimira Putina, a także rosyjską służbę specjalną FSB. Według osoby, która wpadła na ten trop, estońska delegatura DaBa mogła świadomie umożliwić realizację podejrzanych transakcji.

Zarząd Danske Banku został powiadomiony o podejrzeniach i postanowił wdrożyć własne, wewnętrzne postępowanie. Niezależnie zajął się tym estoński nadzór finansowy. W wyniku serii kontroli Finantsinspektsioon stwierdził działania sprzeczne z przepisami dotyczącymi przeciwdziałania praniu pieniędzy. W 2015 roku nakazał oddziałowi DaBa wdrożenia procedur takich, by skutecznie zwalczać te naruszenia. Bank, jak ustalono, nie przyłożył wystarczającej staranności do analizy interesów klienta-nierezydenta. Działalność podejrzanego klienta, czyli spółki Lantana Trade LLP*, jej ruchy, wpływy, kontrakty spotkały się z obojętnością banku. To poważne naruszenie prawa – jak stwierdził nadzór.

Finantsinspektsioon zastrzegał się, że nie bada indywidualnych przypadków podejrzewanej działalności przestępczej, ponieważ robią to organy ścigania, zaś rolą nadzoru finansowego jest ścisła z takowymi współpraca. Estońska instytucja nadzoru finansowego zwróciła uwagę, że zgodnie z prawem Unii Europejskiej nadzór nad duńskimi instytucjami kredytowymi, w tym ich całymi systemami kontroli wewnętrznej, spoczywa na odpowiednich władzach duńskich.

W lipcu 2018 prokuratura generalna Estonii rozpoczęła dochodzenie w związku z podejrzeniami o pranie pieniędzy w Danske Banku. Zarząd banku wypowiedział się ostrożnie, że jest w tej sprawie skłonny współpracować z władzami estońskimi i zapowiedział, że jego własne, wewnętrzne dochodzenie powinno zostać zamknięte we wrześniu 2018.

Działania prokuratury zostały podjęte po skardze Billa Browdera z Hermitage Capital. Według Browdera w aferę zaangażowane było dokładnie 26 osób pracujących w estońskim oddziale Danske Banku. A to już całkiem spora grupa ludzi.

Pan Abiwalentny i dziesięcioro podejrzanych

Bill Browder to postać wzbudzająca uczucia ambiwalentne. W 1998 roku zrezygnował z obywatelstwa amerykańskiego i wraz ze swoimi pieniędzmi oraz kontaktami biznesowymi przeniósł się do Rosji. Jego, prowadzony z żydowskimi finansistami, bardzo zyskowny fundusz inwestycyjny zajmował się reformowaniem rosyjskich przedsiębiorstw. Browder jednocześnie ujawniał i nagłaśniał korupcję. W 2005 został oskarżony o defraudację, przestępstwa podatkowe i w trybie ekspresowym deportowany z Rosji. Osoby, które były z nim powiązane i pozostały w Federacji Rosyjskiej, zapłaciły za współpracę z Browderem wysoką cenę (jego księgowy, Siergiej Magnitski, długo więziony, wielokrotnie bity i głodzony – najwyższą).

Browder nie zajmował się szczególnie śledzeniem poczynań Danske Banku w Estonii – interesowały go wszelkie poczynania służb Federacji Rosyjskiej. Zwolennicy Browdera podkreślają jego zaangażowanie w sprawie nagłaśniania kryminalnych działań agentów i urzędników rosyjskich i działalność obrońcy praw człowieka. Przeciwnicy wskazują, że Browder zawsze uciekał przed płaceniem podatków, zakładając dziesiątki fasadowych firemek w rajach podatkowych.

Bez względu na to, kim i jaki jest William Browder – wie bardzo dobrze, co dzieje się w kulisach władzy Władimira Putina. Jeśli zgłosił estońskiej prokuraturze, że w pranie pieniędzy było zaangażowanych 26 osób z banku, to należy zakładać, że była to właśnie taka grupa. Jeśli też twierdzi, że Estonia to kluczowe państwo w działaniach „pralniczych” – zapewne i tu ma rację.

Prokurator Generalny Estonii nie mógł pominąć milczeniem takiego zgłoszenia. „Zaczynamy gromadzić dodatkowe dowody, aby lepiej zrozumieć, co się stało” – oświadczył mediom rzecznik prokuratury.

Wniesienie wstępnego oskarżenia przeciwko Danske Bankowi, największemu pożyczkodawcy w kraju, za podejrzenie naruszenia przepisów dotyczących przeciwdziałania praniu pieniędzy miało miejsce w we wrześniu 2018. Zatrzymano 8 osób, padła też kwota przepranych pieniędzy – 200 miliardów euro. Chwilę później zatrzymanych było już dziesięcioro bankowców. W maju 2019 ogłoszono, że wśród aresztowanych osób, pracowników managementu banku, znajdował się Thomas Borgen, do niedawna dyrektor generalny DaBa.

Dyrektor generalny i 10 tysięcy klientów

Thomas Borgen pracował w Danske Banku od 1997 roku, w latach 2009-2013 odpowiedzialnym osobiście za międzynarodowe transakcje, w tym te w Estonii. Od 2013 był dyrektorem generalnym. We wrześniu 2018 ustąpił ze stanowiska po wewnętrznym śledztwie bankowym. Ustępując oświadczył: „mimo że zostałem osobiście oczyszczony [z zarzutów] z prawnego punktu widzenia, ponoszę ostateczną odpowiedzialność. Nie ma wątpliwości, że my jako organizacja ponieśliśmy porażkę w tej sytuacji i nie sprostaliśmy oczekiwaniom”. W tym samym czasie William Browder twierdził, że Danske Bank jest tą instytucją, która jako główna w aferze pralniczej wysyła dolary „po całym świecie” i powinna się spotkać z zainteresowaniem władz USA.

To był też moment, w którym duńscy politycy wykazali zdenerwowanie. Minister przedsiębiorczości, Jarlov, określił całą aferę jako „zawstydzającą”. Na pytania polityków o konkrety bank wykazywał się często całkowitą niewiedzą i naiwnością. W raporcie podsumowującym wewnętrzne śledztwo stwierdzał, że Borgen, prezes Ole Andersen i zarząd DaBa „nie naruszyli swoich prawnych powinności”.

W raporcie tym podano do wiadomości publicznej, że za pośrednictwem estońskiego Danske Banku interesy prowadziło 10 tysięcy klientów-nierezydentów, zarejestrowanych w 90 różnych krajach, w tym w Rosji, Wielkiej Brytanii, Brytyjskich Wyspach Dziewiczych i Finlandii. Jedna trzecia z nich została klientami oddziału już w 2007 r.

W marcu 2019 dom Thomasa Borgena został przeszukany przez duńskich śledczych. W maju 2019 Thomas Borgen został oficjalnie oskarżony przez duńską prokuraturę. Borgen nie był już sam – skandal rozprzestrzenił się na szwedzki Swedbank, holenderski ING, norweską Nordeę, zaś śledztwa prowadzili m.in. Brytyjczycy i Amerykanie, Belgowie i Niemcy. I wydawać by się mogło, że wszyscy zapomnieli o estońskim zarządzie Danske Banku.

Życie i śmierć Aivara Rehe

Browder, pisząc swój apel do Prokuratora Generalnego Estonii, wspomniał o 26 osobach zamieszanych w pranie pieniędzy i wymienił z nazwiska dyrektora oddziału, Aivara Rehe, jako osobiście kierującego przedsięwzięciem. Działania – jak twierdził Browder – obejmowały minimum 190 rachunków bankowych, a wartość transakcji na zaledwie 21 z nich przekroczyła 9 miliardów dolarów. Członkowie tej grupy „byli świadomi kryminalnego pochodzenia pieniędzy, albo posiadali wystarczające informacje, aby podejrzewać [że pieniądze pochodzą z nieuczciwego źródła], ale nie przeanalizowali tych informacji”. W piśmie Browdera padają konkretne nazwiska: Aivara Rehe, wieloletniego dyrektora generalnego oddziału Danske Banku, Ivara Pae, dyrektora finansowego, członka zarządu Tõnu Vanajuura, menedżera personalnego Liny Oks i menedżera bankowości korporacyjnej Marka Začka. Lina Oks, indagowana przez dziennikarzy, twierdziła, że niczego nie wie i że całą aferą jest bardzo zaskoczona. Začek nie odpowiadał. Rehe nie miał czasu na rozmowy.

Jednak w końcu Aivar Rehe porozmawiał z dziennikarzami. Miało to miejsce w marcu 2019 roku. „Oczywiście, że czuję się odpowiedzialny” mówił. „Pozwólmy władzom prowadzić dochodzenie, jestem zwykłym obywatelem”. Zarzekał się, że nic nie wie, że zarzuty, tak jak słyszał, dotyczą bankowości prywatnej, ale o ile wie, pracownicy nie uzyskali żadnych korzyści – on sam na pewno nie. Nic nie wie, czuje się odpowiedzialny jako człowiek i manager, ale nic nie wie o żadnym praniu pieniędzy. Z dziennikarzami nie rozmawiał ze względu na dobro śledztwa. Jego zdaniem procedury przeciwdziałające praniu pieniędzy były klarowne. Jego bank był nadzorowany przez Finantsinspektsioon i władze Estonii. Realizował politykę firmy i był zorientowany na klienta i na zysk. Centrala Danske wyraziła zgodę na przyjęcie klientów z Rosji. On sam jako dyrektor pracował tak, jak powinien był pracować.

Warto w tym momencie dodać, że przed 2007 Rehe był dyrektorem Sampo Banku. Sampo był zorientowany na klientów ze Wschodu i przyjmował depozyty od podmiotów z Rosji i byłych krajów radzieckich. Do 2007 roku zbudował znaczny portfel klientów niebędących rezydentami. Danske Bank w 2007 kupił Sampo i przejął tych klientów. Wtedy to Danske Bank jako grupa otrzymał na ten temat krytyczny raport duńskiego nadzoru finansowego. Znalazły się tam ostrzeżenia nt. unikania płatności podatkowych i celnych oraz działalności przestępczej, również prania pieniędzy. Danske Bank nie zajął się tymi ostrzeżeniami. Rehe zaś po prostu kierował estońską placówką.

24 września 2019 media obiegła wiadomość, że Aivar Rehe zaginął. Zaniepokojona rodzina zgłosiła zaginięcie na policji i wdrożono poszukiwania na szeroką skalę, również z wykorzystaniem drona. Bankowca ostatni raz widziano 23 września, potem nie było z nim kontaktu. Nie wziął ze sobą telefonu. Nie miał przy sobie portfela.

25 września ogłoszono, że ciało Aivara Rehe zostało znalezione za jego domem, w ogródku. Śledczy podają, że Rehe nie wrócił do domu od poniedziałku. W tej samej informacji podawanej przez postimees.ee znajduje się informacja, że ciało Rehe leżało w ogródku właśnie od poniedziałku. Warto zajrzeć TU, żeby sprawdzić, jak wygląda dom i ogród rodziny Rehe i jak trudno jest znaleźć w nim leżące przez dwa dni zwłoki.

Aivara Rehe szukano, gdyż – jak podawała we wtorek policja – rodzina miała powody, by martwić się o jego bezpieczeństwo. W poniedziałek przed domem Rehe pojawili się policjanci i z mapą określali obszary poszukiwań. Użyto dronów, przeanalizowano zdjęcia z kamer z pobliskich rezydencji, przeszukano pobliskie lasy i sprawdzono zbiorniki wodne z pomocą setek ochotników. O 10 rano w środę członkowie rodziny powiadomili policję, że znaleźli Aivara Rehe w ogródku. Ponoć ogródka nikt wcześniej nie sprawdził.

Policja wydała oświadczenie, że ciało nie nosi śladów przemocy i – szanując ból rodziny – podejmuje decyzję, że nie będzie w tej sprawie wszczęte śledztwo. I to już koniec tej historii, koniec dla Aivara Rehe.

A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

Data: 11.09.2019 10:57

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #Dragonblood #Dragonfly #WiFi #WPA3

W niecały rok od ogłoszenia przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef oraz Eyal Ronen przeprowadzili jego analizę i wskazali szereg słabości. Wyjaśniamy, czy jest się czego obawiać i co można z tym zrobić.

A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

Jedną z ważniejszych modyfikacji w WPA3 względem WPA2 miał być protokół uzgadniania połączenia (Dragonfly Handshake). Zmiany miały wyeliminować podatności ujawnione w WPA2 (m.in. WPA KRACK). Dragonfly miał uniemożliwić atakującym zarejestrowanie sesji uzgadniania hasła (4-Way Handshake) i uruchomienie ataku słownikowego w trybie offline. WPA3 wprowadził również perfect forward secrecy (PFS), który uniemożliwia atakującym odszyfrowanie analizowanego wstecznie historycznego ruchu sieciowego w sytuacji poznania hasła. Badacze przeanalizowali nowy protokół Dragonfly i dokonane odkrycia przedstawili w swojej publikacji, a także na specjalnie przygotowanej stronie internetowej. Pokazano, że całkiem nowy protokół uwierzytelniania posiada szereg słabości. W istocie to, co było przyczyną odejścia od WPA2 na rzecz WPA3 (problemy z uwierzytelnianiem), ujawniło się w nowej odsłonie.

Podkreślono, że upublicznienie informacji o słabościach odbyło się zgodnie z zasadami odpowiedzialnego ujawniania podatności (responsible disclosure). Badacze we współpracy z Wi-Fi Alliance oraz CERT/CC, w skoordynowany sposób, powiadomili wszystkich dostawców, których dotyczy problem.

reszta artykułu na stronie źródła: ZaufanaTrzeciaStrona