Rosyjscy hakerzy i cyber-żołnierze Putina



Podobne dokumenty
E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA. Cele i metodyka. Gdańsk 7 maja 2015

DZIEŃ BEZPIECZNEGO KOMPUTERA

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Agenda. Rys historyczny Mobilne systemy operacyjne

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Jabłka każdego dnia - owocna współpraca z Rosją

ZagroŜenia w sieciach komputerowych

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Goldenline oraz LinkedIn zakładanie konta i możliwości

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Przestępczość komputerowa

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci!

Jak uchronić Twój biznes przed cyberprzestępczością

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów :21:15

Bezpieczeństwo i kultura w Internecie

Norton 360 Najczęściej zadawane pytania

CYBERPRZEMOC I INNE ZAGROŻENIA

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

Informacja o środkach z budżetu państwa będących w dyspozycji poszczególnych ministerstw, przeznaczonych na współpracę młodzieży z Polski i Ukrainy

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ KU CZEMU ZMIERZA ROSJA? BS/35/2004 KOMUNIKAT Z BADAŃ WARSZAWA, LUTY 2004

ArcaVir 2008 System Protection

Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego

Windows Serwer 2008 R2. Moduł x. IIS

Internet. Bezpieczeństwo. Wojciech Sobieski

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Produkty. MKS Produkty

Program ochrony cyberprzestrzeni RP założenia

CYBER GUARD PRZEWODNIK PO PRODUKCIE

7. lutego Dzień Bezpiecznego Internetu 2017

Nie śpię, bo łatam modemy!

Technologia Automatyczne zapobieganie exploitom

Bezpieczeństwo danych w sieciach elektroenergetycznych

temat lekcji: Ciemna strona Internetu - Kradziej

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Marek Damaszek. TAURON Polska Energia S.A.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl

Najbardziej opiniotwórcze polskie media w grudniu 2018 roku

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Największe zagrożenia dla biznesu w roku 2015

YouChoose: symulator budżetu on-line

Data: Zakup wymarzonego M to nie lada wyzwanie. Jedna z najważniejszych

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Zadbaj o swoje bezpieczeństwo w internecie

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

UE DLA PROMOCJI TURYSTYKI nowa perspektywa budżetowa , koncepcja projektów Polskiej Organizacji Turystycznej.

Instytut Badania Opinii HOMO HOMINI BADANIE OPINII PUBLICZNEJ PRZEPROWADZONE NA ZLECENIE BZWBK JAK POLACY KORZYSTAJĄ Z KART PŁATNICZYCH?

Analiza malware Keylogger ispy

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

Cena nie jest najważniejsza dla kupujących w internecie - raport

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

WikiLeaks. dr Magdalena Szpunar WH AGH

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Spadek po krewnym w Niemczech

K W I E C I E Ń NAJBARDZIEJ OPINIOTWÓRCZE MEDIA W POLSCE

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Podstawy bezpieczeństwa

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Wyniki ankiety Ja w Sieci

#WYBIERAM. Najnowszy raport Fundacji Sukcesu Pisanego Szminką WYBIERAJ SWOJĄ PRZYSZŁOŚĆ ŚWIADOMIE

Adres IP

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST POCZUCIA ZAGROŻENIA TERRORYZMEM W ZWIĄZKU Z OBECNOŚCIĄ POLSKICH ŻOŁNIERZY W IRAKU BS/106/2003

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Krótka prezentacja firmy En101

Przewodnik Google Cloud Print

Bezpieczeństwo usług oraz informacje o certyfikatach

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Instrukcja dostępu do serwisu ResearchGate

Transkrypt:

Włamanie do konta na Facebooku kosztuje tylko 130 dolarów. Właśnie tyle za włamanie do najpopularniejszego portalu społecznościowego na świecie życzą sobie rosyjscy hakerzy. Firma Trend Micro, zajmująca się bezpieczeństwem w sieci opublikowała raport "Russian Underground 101". Firma Trend Micro opublikowała raport dotyczący hakerskiego podziemia w Rosji "Russian Underground 101". Raport jest bardzo dokładny i zawiera szereg nielegalnych usług hakerskich wraz ze szczegółowym cennikiem. Okazuje się, że hakerzy w Rosji są bardzo aktywni i nastawieni na zysk. Zamówienia zwykle składane są za pośrednictwem specjalnych grup dyskusyjnych, a płatności odbywają się przelewem internetowym. Wykradzenie hasła od konta pocztowego na gmail wycenianie jest na 162 dolary amerykańskie. Tańsze jest włamanie do Facebooka, hakerzy za taką usługę chcą 130 dolarów. Blokada portalu atakiem DDoS na jeden dzień kosztuje od 30 do 70 dolarów. Za wyłączenie portalu na cały miesiąc żądają 1200 dolarów. Zdecydowanie tańsze jest zablokowanie niechcianymi wiadomościami skrzynki pocztowej czy telefonu komórkowego. Oprócz usług hakerów na czarnym rynku można też kupić wirusy i oprogramowanie do uprzykrzania życia internautom, na które twórcy dają nawet gwarancję... Obecnie podziemie hakerów w Rosji jest jednym z najliczniejszych na terenie Europy. Kim są rosyjscy hakerzy? Dwóch badaczy postanowiło zbadać, kim tak naprawdę są słynni rosyjscy hakerzy, będący od dawna zmorą Interentu. Cały cyberprzestępczy biznes w Rosji obraca się wokół wyłudzania pieniędzy od osób z Zachodu" - mówi Fiodor Jaorczkin z instytutu InfraGard. Odkrycia badaczy zupełnie zaskakują. Fiodor Jaroczkin oraz Grugq", badacze z amerykańskiego instytutu do spraw bezpieczeństwa narodowego InfraGard, wniknęli na okres sześciu miesięcy w środowisko rosyjskich hakerów. Cel badania był prosty: dowiedzieć się kim są ludzie, którzy stoją za światowymi atakami hakerskimi, w jaki sposób działają i co jest głównym motywem skłaniającym ich do tworzenia i rozprzestrzeniania złośliwych programów. W tym celu dołączyli do kilkunastu rosyjskojęzycznych cyberprzestępczych forów, aby śledzić aktywność ich użytkowników. Dostęp do nich jest całkowicie wolny, trzeba jednak rozumieć cyberprzestępczy slang. Okazuje się, że sprawy mają się zupełnie odwrotnie w relacji do tego, co zwykło się sądzić o rosyjskich hakerach. Większość złośliwych skryptów wcale nie wychodzi z rąk wysoce zorganizowanych siatek przestępczych, ani też rządowych agencji, lecz tworzona jest przez zwykłych amatorów, o większym lub Rosyjscy hakerzy i cyber-żołnierze Putina 1

mniejszym poziomie zdolności informatycznych. Wielu z nich jest po prostu studentami, którzy znaleźli sposób na łatwy zarobek. Cały cyberprzestępczy biznes w Rosji obraca się wokół wyłudzania pieniędzy od osób z Zachodu. Jak mówi Jaroczkin: Przeciętny rosyjski student przekonany jest, że wszyscy mieszkający na Zachodzie opływają w gotówkę, toteż nie ma skrupułów, aby takiej osobie odebrać część pieniędzy, których ma przecież pod dostatkiem". Jednak trudno dać wiarę, że za atakami na instytucje w krajach zachodnich stoją jedynie rosyjscy studenci o przestępczych skłonnościach. Mamy sporo danych na temat zaawansowanych rosyjskich projektów zaangażowanych w wojnę informacyjną. Na przykład jak doniosły media służba wywiadu zagranicznego Federacji Rosyjskiej ogłosiła trzy zamknięte przetargi na zbudowanie całościowego systemu manipulowania świadomością masową za pośrednictwem sieci społecznościowych - podała Biełsat TV, powołując się na informację rosyjskiego dziennika "Kommiersant". Trzy projekty są ściśle ze sobą powiązane. Etapem początkowym ma być system pod kryptonimem "Dysput", który ma monitorować treść blogosfery i sieci społecznościowych. Według dokumentacji przetargowej, do której dotarli dziennikarze, "Dysput" ma zajmować się "badaniem procesów kształtowania społeczności oraz rozpowszechniania informacji w sieciach społecznościowych" oraz "wyznaczeniem czynników, które wpływają na popularność oraz szerokość rozchodzenia się informacji". To pierwszy taki zakup dla rosyjskiej armii. Drugim etapem ma być system "Monitor-3", który ma "rozpracowywać metody organizacji oraz kierowania w internecie wirtualną wspólnotą ekspertów, które służą stawianiu zadań oraz kontroli pracy w mediach społecznych jak również regularnemu otrzymywaniu od ekspertów informacji w obrębie zadanych tematów". Wieńczyć nowy rosyjski system wojny informacyjnej ma jego element pod nazwą kodową "Sztorm-12", który będzie operował wrzucaniem potrzebnych wywiadowi informacji w sieci społecznościowe. Anonimowe źródło w służbie wywiadu zagranicznego poinformowało, że docelowo system ma być przeznaczony zarówno dla prowadzenia sterowania świadomością masową zarówno w kraju, jak i za granicą. - Po tym jak budowa systemu zostanie zakończona, zacznie się etap testów, który ma udowodnić efektywność jego działania. Na pierwszym etapie system może być przetestowany na krajach Europy Wschodniej, które stanowiły część Związku Radzieckiego - cytował dziennikarz anonimowego przedstawiciela wywiadu zagranicznego Federacji Rosyjskiej. Koszt budowy systemu według dokumentacji przetargowej oceniany jest na ponad milion dolarów USA. Rosyjscy hakerzy i cyber-żołnierze Putina 2

Byłoby dziwne, gdyby nastroje w internecie nie odzwierciedlały tego, co dzieje się w na świecie W jaki sposób Rosja mogłaby kształtować świadomość ludzi w Rosji, na Ukrainie, czy w krajach zachodnich, w tym w Polsce? Oto tylko kilka wybranych scenariuszy i metod. Działania propagandowe miękkie (żadne ataki informatyczne), po prostu polityczny, propagandowy spam/hejt na lokalnych i zagranicznych serwisach informatycznych. Pod materiałami prasowymi dotyczącymi sytuacji na Krymie pojawiają się komentarze zarówno zwolenników jak i przeciwników decyzji politycznych Rosji. Newsweek sugeruje, że tych pierwszych widać częściej i wyraźniej niż zwykle. Trzeba podkreślić, że poprawnie przeprowadzona operacja tego typu nigdy nie wskaże prawdziwego zleceniodawcy internet bowiem, odpowiednio wykorzystany, pozwala na zachowanie anonimowości. Z tego też powodu, wszelkie analizy ekspertów Newsweeka opierają się na dość poszlakowych opiniach co do stylu i budowy samej treści komentarza oraz ew. analizy porównawczej użytych w nich charakterystycznych zwrotów do częstości ich występowania w języku polskim. Przypomnijmy, że ujawniony przez Niebezpiecznika projekt MON-u dotyczący stworzenia polskiego, wojskowego wirusa w swojej specyfikacji również zawierał opis funkcji prowadzenia walki informacyjnej oraz miał posiadać możliwości paraliżowania infrastruktury wroga, czyli de facto wykonywania ataków DoS i DDoS. Działania propagandowe twarde (ataki informatyczne typu deface, polegające na podmianie stron internetowych na komunikaty polityczne. Świetnym przykładem tego typu akcji jest Syrian Electronic Army). Na razie brak doniesień o deface ach na Ukrainie, były jednak prorosyjskie ataki deface na małoznaczących polskich stronach internetowych, rzekomo wykonane przez ukraińskich Anonimowych. Działania paraliżujące infrastrukturę krytyczną (przede wszystkim ataki DDoS, których celem jest uniemożliwienie wykorzystania infrastruktury informatycznej Ukrainy, np. unieruchomienie sieci GSM, elektrowni lub systemów bankowości, co utrudni wymianę informacji, a niektórych odetnie od gotówki tudzież paliwa i wody tak, te płyny z reguły są pompowane przy pomocy pomp elektrycznych.) Jeśli cofniemy się do roku 2007 i konfliktu Rosji z Estonią wywołanym relokacją pomnika z czasów II Wojny Światowej, to zauważymy, że w tamtym czasie infrastruktura Estonii (m.in. banki, agencje informacyjne i Rosyjscy hakerzy i cyber-żołnierze Putina 3

sieci rządowe) zostały sparaliżowane właśnie przy pomocy ataków DDoS pochodzących z botnetu (sieci zainfekowanych komputerów rozlokowanych na całym świecie). Ten typ ataku jest jednym z najbardziej prymitywnych, i o ile nie prowadzi do kradzieży danych z systemów IT, to skutecznie uniemożliwia ich wykorzystywanie, co w przypadku dzisiejszej powszechnej informatyzacji, uniemożliwiło Estończykom wykorzystanie bankomatów i np. dostęp do ich środków finansowych. Do ataków po kilku latach przyznała się prorządowa rosyjska młodzieżówka Nashi. Na razie najbardziej znanym i widowiskowym przypadkiem działań paraliżujących był amerykańsko-izraelski Stuxnet niszczący wirówki do wzbogacania uranu w Iranie. Ale pojawiły się już doniesienia, że podobno ukraińskie sieci GSM już były zagłuszane przez Rosjan. Kradzież danych z komputerów osób decyzyjnych (atak przy pomocy złośliwego oprogramowania, tzw malware, którego celem jest prowadzenie inwigilacji krytycznych i decyzyjnych sieci jak np. ukraiński MON lub osób, np. Arsenija Jaceniuka.) Przypomnijmy, że o tego typu działania wpisują się w ramy standardowych praktyk wywiadowczych każdego kraju; przykładowo NSA podsłuchiwać miała aż 35 przywódców innych krajów, a z kolei Rosjan podejrzewano o takie praktyki już na szczycie G20. I nie ma co się dziwić tworzenie wirusów jest tańsze, szybsze i wygodniejsze niż szkolenie żołnierzy, a infekcje komputerów przeciwników politycznych złośliwym oprogramowaniem są znacznie groźniejsze od paraliżu wywołanego przez DDoS-a. Osadzenie tzw. trojana jest możliwe głównie dzięki temu, że ofiara posiada na swoim komputerze stare i dziurawe oprogramowanie (np. niezaktualizowany pakiet biurowy, czytnik PDF lub Javę). Wystarczy, że ofiara wejdzie na odpowiednio spreparowaną stronę WWW, otworzy załącznik (np. plik PDF z rzekomą fakturą) i już atakujący ma wgląd w dane zgromadzone na dysku twardym ofiary, może nagrywać naciskane przez nią klawisze, a nawet podglądać ją przez kamerę wbudowaną w laptopa. Wbrew pozorom, przed takimi atakami nie ochronią nas systemy antywirusowe te można dość prosto oszukać, a dodatkowo warto podkreślić że do ataku na ważne cele korzysta się z dedykowanego, stworzonego tylko do tego celu złośliwego oprogramowania, tzw. exploitów, które dostają się do systemu ofiary wykorzystując nowe, nieznane publicznie dziury. Tak właśnie działał m.in. Stuxnet, stworzony przez USA i Izrael robak wyposażony w 4 exploity na nieznane w tamtym czasie dziury w oprogramowaniu Siemensa sterującym pracą wirówek służących do wzbogacania uranu w irańskiej elektrowni atomowej. W mediach przebijają się echa PR-owej noty jednego z brytyjskich kontraktorów wojskowych ale opisują one działania i malware Snake działający od dawna (2005 rok), a więc nie będący bezpośrednim następstwem obecnej sytuacji na Krymie. Niewykluczone, że jest to jeden z trojanów wykorzystywanych przez Rosjan do zbierania informacji na temat innych państw, ale wszystko wskazuje na to, że nie powstał z myślą o Krymie. Rosyjscy hakerzy i cyber-żołnierze Putina 4

Sabotaż. (W tym scenariuszu co prawda szkodę Ukrainie wyrządza sam obywatel Ukrainy, niewykluczone jednak, że przekupiony przez Rosjan albo z Rosjanami sympatyzujący.) Niektóre z depeszy prasowych (być może rosyjskich, propagandowych) podają, że niektórzy z Ukraińców przechodzą na stronę rosyjską i co gorsza, są wśród nich m.in. dowódcy wojskowi. I na koniec, warto w całym tym zgiełku scenariuszy podkreślić, że zapewne w obecnej sytuacji część z awarii systemów komputerowych (które po prostu czasem się zdarzają) będzie przypisywana atakom hakerów znów przykład działań propagandowych jednej bądź drugiej strony konfliktu Witold Gadowski, publicysta "wsieci" zwraca uwagę, że Rosja "zakłada sieć rezonatorów w Polsce". - Chodzi o tworzenie instytucji i środowisk, które będą powtarzać i nagłaśniać rosyjskie konstrukty. W Polsce warto śledzić, kto przyjmuje rosyjską narrację. Zdaniem Gadowskiego mamy do czynienia ze skoordynowaną akcją. Takim jaskrawym przykładem jest obecnie portal Neon24.pl (dawniej Nowy Ekran). Na przełomie 2013 / 2014 zmienił właściciela i stał się własnością tajemniczej organizacji. Jakiej? - Nietrudno zgadnąć obserwując tzw. linię programową. Od tego czasu Neon24 jest ruską tubą propagandową. To coś więcej niż dawne związki z WSI. Ryszard Opara, poprzedni właściciel Nowego Ekranu zaczął aktywnie propagować rosyjski punkt widzenia. Np. "Kresy w ogniu. Historyczna szansa dla Polski?" - w którym to artykule nawołuje do rozbioru Ukrainy przez Polskę i Rosję; "Zmierzch Bogów i Ameryki", w którym obwieszcza: "Ameryka nigdy nie wygrała żadnej wojny. Nawet własnej, domowej"? I dalej: "Historycznie, kulturowo i obyczajowo Polska ma szansę być jedynym akceptowalnym dla interesów Rosji partnerem. Trzeba przygotować i złożyć propozycję dla Rosji" (...) Ukraina Wschodnia będzie zawsze częścią Rosji.". Przykro patrzeć jak ten człowiek nisko upadł. A jeszcze całkiem niedawno stroił się w piórka "Ojca Opatrznościowego Narodu" i gotował na stanowisko prezydenta Rzeczypospolitej. Tak więc Putin nie schodzi tam ze strony głównej. Wykorzystywani są też "pożyteczni idioci", których niby polemiczne artykuły są wykorzystywane w pro-ruskiej propagandzie, choćby poprzez zilustrowanie ich notek przez redakcję na SG uśmiechniętą gębą Putina. Taka działalność jest koordynowana przez specjalne biuro działające w SWR (rosyjski wywiad). Na to idą duże pieniądze za pośrednictwem wielu fundacji, które Rosja zaczęła zakładać. To są fundacje Gazpromu, fundacje promowania kultury rosyjskiej, towarzystwa przyjaźni polsko-rosyjskiej. Jedna z takich fundacji na propagandę przeznacza ponad 15 mln dolarów - to jest tylko to, co jest kierowane na polski rynek. Działa system stypendiów na uczelniach, które są przyznawane wybranym osobom. One potem są kierowane na roczne przeszkolenia w Moskwie. Można przytoczyć osobę, która studiowała w Wielkiej Brytanii a potem Rosyjscy hakerzy i cyber-żołnierze Putina 5

przez rok przebywała na pobycie stypendialnym w Rosji. Tajemnicą pozostaje, na czym polega takie szkolenie. Powstaje sieć osób, które potem robią karierę w nauce, mediach i innych miejscach opiniotwórczych. Tak to działa, to jest znakomicie zorganizowane. Kolejnym etapem działań są grupy hakerów organizowane w Rosji. Oni atakują poszczególne fora i starają się wytworzyć wrażenie, że opinia publiczna w Polsce podziela jakąś opinię. Celem tej akcji jest również dyskredytowanie ośrodków podających niezależne informacje. Na to też idą duże pieniądze. Według dziennikarza śledczego, obserwujemy właśnie etap "neutralizacji Polski, rozbijania polskiej opinii publicznej na części składowe, by Polska była słabsza". źródła: http://m.wm.pl/2012/11/wp-russian-underground-101-126448.pdf http://konflikty.wp.pl/kat,132916,title,rosja-otwiera-nowy-front-wojny-informacyjnej-europa-wschodnia-pierwszymhttp://www.stefczyk.info/publicystyka/opinie/gadowski-sledzmy-rosyjska-agenture,10061905820 http://www.wsieci.pl/sledzmy-rosyjska-agenture,pnews,922.html Author: mind service http://mindservice.prawynurt.pl/nauka-i-technika/pozostale/rosyjscy-hakerzy-i-cyber-zonierze-putina,1511.htm Rosyjscy hakerzy i cyber-żołnierze Putina 6