[Перевод] Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1

Итак, наша сегодняшняя тема — непослушание и непокорность. Непослушание — это то, что делает хакеров такими, какие мы есть. Наше занятие — использовать вещи таким способом, для которого они не предназначены или который не разрешён. Иногда лучший способ показать, что какие-то вещи можно делать лучше, это нарушать правила. Но есть более великий путь — нарушение несправедливых законов.

Генри Торо в своём эссе «Гражданское неповиновение» писал: «Несправедливые законы существуют, будем ли мы покорно им повиноваться, или попытаемся их изменить, продолжая пока что повиноваться им, или же нарушим их сразу»?

ft4a_fmiwa9_qp8wdro6s99mroc.jpeg

Я был вдохновлён тем, что мне дали возможность поговорить об этом, потому что самым крупнейшим практиком уголовного преследования неповиновения в нашей стране является тайная полиция. Такие нераскаявшиеся преступники, как бывший директор АНБ Майкл Хайден, во времена Буша занимался телефонной прослушкой, или директор Национальной разведки Джеймс Клеппер, которые неоднократно лгали Конгрессу — они пренебрегают законом, когда это нужно для обделывания собственных делишек. Они говорят нам, что цель оправдывает средства, чтобы мы тоже могли играть в эту игру. Мы обязаны применять гражданское неповиновение там, где действует неправильный закон, вводящий Соединенные Штаты в состояние постоянной слежки во имя борьбы с терроризмом, которая так же связана с этой страной, как связаны проблемы общественного здравоохранения с бубонной чумой 14 века. Это хуже преступления, это просто глупо. Поэтому мы не должны позволить шпионящему за нами государству помешать нам делать правильные вещи.

Вспомните о крипто-войнах DCSS, направленных на то, чтобы защитить медиамагнатов от хакеров, проигрывающих свои законно купленные DVD на ноутбуках под управлением Linux. Они придумали препятствующий этому код шифрования DVD, что было совершенно незаконно. Это идеальный пример закона, который хуже преступного, это глупо, потому что способно только причинить боль людям, законно использующим медиаресурсы.

Конечно, хакеры обязаны засунуть палку в задницы людей, ответственных за эти законы, делая нелегальные футболки, галстуки, игры или нелегального «Сапёра» для Windows (смех в зале).

ugj36xmzhaxdd9c47pk-wfjt8ok.jpeg

Конечно, в наше время есть более или менее тривиальные несправедливости, чтобы быть непослушным. Начиная с нарушений дерьмовых пользовательских соглашений EULA и заканчивая использованием технологий для противостояния по-настоящему тираническим и угнетающим режимам, которые сегодня существуют на земле.

«Дайте человеку миномёт» — для этого сегодня есть соответствующее приложение. Дело в том, что использование технологий для раздвигания границ — это то, что делают люди, присутствующие на этой конференции. На самом деле в большинстве случаев вы понятия не имеете, является ли то, что вы делаете, законным или незаконным. Никто, кроме Службы исследований конгресса, не осмелился заявить, что они не знают точного количества федеральных законов, действующих в регионе в данный момент времени. Так что даже хороший адвокат не скажет, делает ли его клиент что-то противозаконное или нет.

Имейте в виду, что законы в этой и других странах истолковываются с точки зрения исторических прецедентов. Это так же имеет значение, когда вас в чём-либо обвиняют. Забудьте про преднамеренное неповиновение, потому что люди постоянно нарушают закон, не зная этого, поэтому стоит быть осторожным.

i5lac30nkkqigarrxmz7adc-zpo.jpeg

Вот один из моих любимых примеров DefCon. Этот слайд демонстрирует пример непослушания, но хорошего. DefCon полон таких примеров.

jiqhj5feqikzedszqc_sk3onb2g.jpeg

Я думаю, мы можем согласиться, что взлом чужих банковских счетов является незаконным. Одним из моих любимых моментов DefCon была встреча с парнем, который взломал базу данных «нигерийских мошенников», получил данные их банковского счета и получил от них обратно немного денег.

Утечка и слив информации правительственных структур и подобные виды непослушания в настоящее время в моде и, думаю, полезны для общества. Многое из того, что просочилось в СМИ в последнее время, сводится к контролю над интернетом. Люди с гораздо большим количеством денег и власти, чем у тех, кто присутствует в этом зале, пытаются заблокировать его для «низов». Непослушание является частью такого сопротивления контролю и давлению властей. Блокировка интернета, конец свободе обмена информацией, независимо от богатства власти и независимо от того, что несёт эта информация — это конец интернета.

lcnbkzpkxxm4oyqe96vg6lpc6j0.jpeg

Поэтому мы должны отказываться быть послушными. Если вы собираетесь сознательно ослушаться, есть только одно правило, которого стоит придерживаться, и тот, кто был в команде Hacker Jeopardy, отлично знает эти три слова: «Fuck It Up»! — «Не облажайся»!

Другой причиной, вдохновившей меня на это выступление, стали утечки информации Сноудена, публиковавшиеся в прошлом году. Я хотел бы поделиться некоторыми своими соображениями по этому поводу и приглашаю сообщество принять участие в обсуждении. Это разговор для всех, у кого не было свободного времени, чтобы ознакомиться со всеми этими утечками. Если все присутствующие знают, что я собираюсь сказать, я буду очень счастлив, но это, вероятно, не так.
Помните старые добрые времена, когда интернет еще не перешёл на «котячий» юмор? Сейчас каждый в интернете знает, что такое ASCII goatse (смех в зале). Google даже любезно предлагает этот рисунок.

6bm6zuaawsgfsdxrcsvwoxxt7vs.jpeg

Но в действительности старые добрые времена были не на столько уж хороши. Я не причисляю себя к старой школе, потому что начал заниматься нашим делом только в начале 90-х. Понадобилось четверть века, чтоб понять, как недооценивали ранний интернет, и произошедшие изменения, как бы медленно это ни было, принесли пользу. Вы не должны слушать тех, кто говорит, что тогда всё было лучше. Это было определенно хуже, потому что теперь у нас есть бизнес-модель всего интернета, накоплены запасы информации, есть мониторинг и отслеживание всякого дерьма.

Но настоящий «игровой чейнджер» — это хранилище. Это центр обработки данных АНБ в Блафдейле, штат Юта. И ваше «дерьмо» не просто уязвимо, пока оно передаётся по сети, оно будет копиться там вечно.

Меня серьёзно разозлил Кит Александр, когда он пришел на DefCon 20, потому что он пришел сюда и сказал: «о, вы, ребята, такие умные, верно? Тогда приходите и поработайте со мной»! Он думает, что достаточно надеть джинсы и футболку, чтобы убедить нас, что он хороший парень, даже если его агентство мешает людям быть теми, кем они есть, мешает рождению нового поколения хакеров.

urxshwpr369-idca0d06edeqcq4.jpeg

Подумайте, если бы кто-то ходил здесь, в нашем сообществе, с магнитофоном в руках, пихая его всё время в лицо во время записи, и записывая всё, что вы сказали, то вам было бы трудно принять этого человека как часть своего сообщества. Вы, вероятно, совсем перестанете общаться с этим человеком, но это то, что сейчас реально происходит — они собирают о нас всю информацию, чтобы потом использовать против нас. Мы всегда предполагали, что они это делают, и ожидали от них подобного, но благодаря нашему другу Сноудену мы теперь точно знаем, что они делали именно то, чего мы от них ожидали, и даже больше того. «Собирайте всё и используйте всё»! — вот что они делают.

libp0un9ty9qrlpluiz9zcgw5yk.jpeg

Ты должен помнить, что правительство всегда использует оговорки. Когда они говорят: «мы этого не делаем»!, это означает, что мы заставляем наших иностранных партнеров делать это, а потом передавать нам результаты. Когда они говорят: «мы не собираем данные в рамках этой программы», это означает, что мы собираем их в рамках другой программы.

Но у нас теперь есть миллион способов испортить существующий порядок вещей. Если все, что ты делаешь, делает тебя «интересным» человеком, они могут вернуться и найти другие «интересные вещи», чтобы повесить их на тебя. И технологии в этом не виноваты. Мы находим ошибки все время, но их количество напрямую зависит от той «ошибки», которая находится между креслом и клавиатурой. Люди говорят, что им нечего скрывать, мы слышали это и раньше миллион раз. Но всем есть, что скрывать, верно? Всем всегда было, что скрывать, сейчас или в прошлом, и в этом источник многих проблем. Так что люди, которые умеют делать всякие хитрые штуки, не должны облажаться, столкнувшись с двумя родственными группами — организованной преступностью и федералами.

Рассмотрим, что собой представляет Tradecraft, или шпионские штучки. Tradecraft означает технологии и методы, и здесь я собираюсь бросить несколько камней в огород наших друзей из ЦРУ. Я буду смеяться над ними позже, но они проводят много времени, думая о способах, как бы им не облажаться. Лучший способ проанализировать работу ЦРУ — это рассмотреть их оперативную деятельность, те операции, где они облажались.

Они проводят очень много времени, анализируя, где они потерпели провал. Вы можете скачать и прочитать руководство по Tradecraft, созданное ЦРУ — картинка на следующем слайде взята оттуда. Я пробегусь по положениям, приведённым на этой картинке:

  • Перекосы восприятия: ожидание, сопротивление, неточности. Это означает видеть только то, что мы хотим видеть. Я думаю, вы сможете сами найти примеры такого поведения ЦРУ.
  • Предвзятость в оценке доказательств: согласованность, недостаточность информации, дискредитированные доказательства. Если в чём-то есть последовательность, то малые образцы более последовательны, зато содержат меньше информации. Если полагаться только на доступные модели оценки вероятности, возникают проблемы с причинно-следственной связью — например, приписывание событий фиксированному фону. Что — то вроде «сунниты хорошие, шииты — плохие».
  • Предвзятость в оценке вероятностей: доступность, привязанность, самоуверенность.
  • Предвзятость в восприятии причинности: рационализм, приписки.


t2r55znkpdqpjjpz_qq3mxuovgk.jpeg

Все эти вещи пересматриваются, когда мы анализируем наши собственные операции, после того, как где-то напортачили. Существует ряд мероприятий, которые вы можете сделать, чтобы противодействовать предвзятости.

Например, если происходит что-то интересное, это прекрасный случай для того, чтобы переключиться с анализа на выполнение практической операции. Анализ должен включать в себя следующие принципы:

  • проверка ключевых допущений в начале или при изменении проекта;
  • проверка качества информации;
  • идти от обратного, то есть применять технику «адвокат дьявола», технику «сильный удар — слабое сопротивление», анализировать ситуации типа: «а что, если…» и пробовать действия, знакомые нам по тестированию проникновения. Здесь они называются «Красная команда», действия которой заключаются в постановке себя на место противника.


Руководствуйтесь этими принципами при проведении операций и ищите точки их приложения.
С противоположной стороны находится OPSEC. Множество людей в нашем обществе выступают за оперативную безопасность. В основном она означает предотвращение утечки информации, которая может привести к преимуществу другой стороны. На следующем слайде показан плакат времён Второй Мировой войны, подтверждающий это правило: «Вражеские уши слушают!».

ebsqhljqsvjhsvs_p3ooxu-ctc8.jpeg

Кстати, на тему «олдскул» — если бы я показал эту фотографию кому-то в возрасте до 25 лет, он бы наверняка спросил, почему это Ганди враг? Cмех в зале, в центре слайда портрет не Ганди, а императора Японии Хирохито.

Я не могу дождаться, когда, наконец, все будут получать образование из Википедии или IMDB. Правительство использует ваши налоговые доллары для выпуска литературы, чтобы помочь вам с OPSEC, так что вам нужно внимательно проверять эту литературу. Вы должны понимать, какая информация актуальна.

u6djzkhm8i8xacuph_xs52pu5es.jpeg

Правительство учит, что плохие парни хотят заполучить информацию, которой мы владеем, чтобы побольней нас ударить. OPSEC противостоит этому тем, что помогает взглянуть на мир своими собственными глазами, чтобы разработать меры и способы противостоять этим плохим парням.

Процесс оперативной безопасности представляет собой следующее:

  • Идентификация критической информации, доступ к которой способен нанести нам ущерб;
  • Анализ угроз похищения этой информации;
  • Анализ уязвимостей, позволяющих привести угрозу в исполнение;
  • Оценка рисков;
  • Применение контрмер.


Если вам трудно увидеть текст на слайде, вы можете просмотреть его на DVD диске этой конференции DefCon. OPSEC не заканчивается вместе с самой операцией, она охватывает все ваши первоначальные и все последующие объяснения и исследования.«Помни об этом всё время»! Это не то, что можно сделать раз и потом забыть, OPSEC — это работа 24 часа в день, 7 дней в неделю.

На следующем слайде показан мой вариант семи смертных грехов, семи вещей, которые могут заставить вас облажаться.

2uhrxs5pdpy4k454t7vzxjykgrq.jpeg

Что делает вас кандидатом на то, чтобы подвергнуться аресту? Уверенность, что они никогда вас не найдут. «Я использую автономный компьютер» — это всё ерунда, никогда нельзя полагаться на один инструмент.

Далее следует чрезмерное доверие. В государствах тотальной слежки, например, в Восточной Германии один из 66 человек был правительственным информатором. Вам не кажется, что это соотношение похоже на хакерское сообщество? Эммануэль Гольдштейн оценивал, что в ГДР «стукачом» был каждый пятый. Вероятно, это высокая граница, но поговорите, например, с Челси Мэннинг. Бьюсь об заклад, она сожалеет о своей модели доверия к обществу.

Восприятие незначительности своей вины, убеждение, что ваша вина незначительна и поэтому ваши «шалости» никого не волнуют. «Никого не волнует, что я просто порчу этот веб-сайт». Помни, что все это может оказаться записанным в твоем личном деле.

Четвёртый «грех» — ассоциативное чувство вины. Посетил «неправильный» чат, пришел не на ту конференцию, связался не с теми людьми. Вас беспокоит разоблачение того, где вы бываете и откуда пришли. Это то, что правительство сознательно может использовать против вас. Оно не просто собирает идентифицирующую вас личную информацию, оно сохраняет «отпечатки» страниц, которые вы посетили через браузер, уникальные идентификаторы ваших мобильных устройств, а в будущем, возможно, и ваше местоположение.

Имеется слишком много документов, подтверждающих, что это происходит. Те люди, которые действительно борются с государством и ведут серьезный бизнес, знают об этом. «Ваша болтовня может убить ваших друзей».

jptvu5gzropqvr30sevtxjt2tqs.jpeg

Домашние компьютеры и личные сотовые телефоны никогда не должны быть использованы для оперативных целей, преследуемых государственными службами. Документы, удостоверяющие личность, никогда не должны перевозиться без владельца. Детали военной операции никогда не должны обсуждаться по телефону или с членами семьи. Вы можете и даже должны делать вещи, которые не любите делать, так же, как не любите воздерживаться от алкоголя. Если вы совершите хотя бы один из перечисленных грехов — вы попались. Используйте методики анализа Tradecraft, чтобы избежать ошибок.

Одно из средств, которые вы может использовать, чтобы остановить эти чертовы вещи — это инструменты. Но инструменты также могут ещё больше ухудшить ваше положение. Компьютер это инструмент, который помогает вам испортить вещи в миллиард раз быстрее, чем вы могли бы сделать это своими руками.

Они создают ложное чувство доверия. Они провоцируют грех самоуверенности, а это вероятность всё испортить все. Тупо использовать инструмент ещё хуже, чем не использовать его вообще. Это одна из моих любимых картинок — это не пила, а резец из струи воды, подаваемой под давлением 15 000 PSI. Это просто вода, но она режет сталь, хотя кажется такой безопасной.

zlyql8xhu1tgfhhea4im44ammqw.jpeg

Вот первый инструмент — VPN. Не облажайтесь с его использованием! Будете ли вы в безопасности, если используете небезопасную сеть? Когда дело доходит до инструментов, задайте себе 2 вопроса: должен ли я это использовать и как я должен это использовать? Что вы получаете от VPN? Вы получаете шифрование трафика, но только между вами и самой сетью VPN, но не между VPN и каким-то удалённым местом.

dypzcq5lhuecjpcl1wwrwii58fo.jpeg

Вы можете запутать свои следы и скрыть своё местоположение от удаленного сервера. Провайдер может не знать точно, где вы находитесь. Но вы можете получить от него какой-то запрос, который установит связь между вами и VPN. Так что это действительно зависит от того, где находится «слушатель» и как поведёт себя провайдер сети. Это один горячий прокси, так что любой, кто контролирует оба конца сети, например, государственное агентство, может очень легко сделать корреляцию движения и получить сведения о вашем местонахождении. Это меняет степень доверия к провайдеру VPN, с которым у вас, вероятно, есть финансовые отношения, ведь очень легко отследить, как и кому вы платите за услуги. Подумайте об этом. Поставщики VPN действительно сильно отличаются по отношению к выполнению обещанного. Многие из них говорят, что не сохраняют логи сессий. Вы должны знать их политику ведения журналов, но это не прояснит вам всю историю, особенно, если они не располагаются в Соединенных Штатах, потому что они могут начать вести журнал в любое время, когда они захотят. Например, когда они получат предписание ведомства национальной безопасности, которое по закону может истребовать все данные.

Поэтому то, что они не фиксируют вашу активность сейчас, не означает, что они не будут делать этого в будущем, если вы заинтересуете спецслужбы.

Если вы планируете прятаться за VPN, то вам лучше посмотреть, как отличаются клиенты VPN по степени «ловли вас на крючок». Из них происходит утечка информации, я видел это своими глазами. Активируйте VPN, запустите Wire shock или анализатор пакетов на другом компьютере и вы увидите, какие данные «утекают» из компьютера, который вы собираетесь использовать для скрытых операций.

kl-gqstmkidlbdnfmp1in2akh3u.jpeg

Как вы думаете, весь ваш трафик идет через VPN или нет? Если эти мелочи, касающиеся безопасности, требуют от вас слишком много усилий, то «издевательства» над интернетом не ваше занятие, вместо этого вы должны работать на правительство.

Вот простой тест на леность. Откройте SSH-соединение, запустите VPN и посмотрите, как она «падает». Если сеть остается открытой, то ваши данные всё еще «просачиваются».

bnktdsdyx2h3w3m498eek8diwg0.jpeg

Если существующие соединения разрешены, то «утекающие» данные могут быть связаны с вашим реальным IP. Кроме того, множество клиентов VPN не рассчитаны на работу с мобильными устройствами. Каждый раз, когда вы переводите компьютер в режим сна, туннель разрывается и после пробуждения компьютера вы должны восстановить связь. Когда это происходит, каждое чертово приложение на вашем компьютере «звонит домой» и пытается немедленно переподключиться, прежде чем переподключится сама VPN, тем самым раскрывая ваш IP.

Почтовые клиенты — браузеры с открытыми вкладками просто любят их перезагружать. Эти браузеры выполняют java-скрипты в фоновом режиме и постоянно взаимодействуют с сервером. Поэтому, не смотря на то, что вы используете VPN, вы разоблачены.

Так что прежде чем закрыть VPN, убедитесь, что отключили все эти процессы и они не останутся работать в фоновом режиме. Конечно, помнить об этом постоянно и выполнять проверку вручную трудно, поэтому попытайтесь автоматизировать этот процесс.

Еще одна вещь, касающаяся данной темы, это использование случайных MAC-адресов. Канадское правительство было разоблачено в незаконном отслеживании людей при помощи MAC-адресов мобильных устройств, использующих WiFi-сети аэропортов. Так они могли следить за передвижениями людей в разных аэропортах. Я стараюсь рандомизировать свои MAC-адреса, но часто это не слишком неудобно.

Итак, должны ли вы использовать VPN? Какие преимущества даёт виртуальная частная сеть и какими недостатками обладает? Если вы идете против «больших парней», которые следят за обеими сторонами VPN, можно элементарно отследить ваш трафик. Даже само по себе пользование VPN делает вас интересными для спецслужб. Это картинка из особо секретного Руководства к шпионской программе XKeyscore 2008 года.

vbq6rwidngha4ibgj6gumr8shyq.jpeg

Это не процессор трафика в реальном времени, а майнер базы данных. Это набор фильтров для сохраненных украденных данных. Люди часто говорят мне, что я наверняка должен быть в их списке. Ну да, я использую VPN, особенно когда путешествую, так что я определенно в каком-то списке.

На следующем слайде показан секретный инструмент CES/SSC/AAD VPN «Surge», или «VPN — Всплеск» версии марта 2011 года.

kx5ohf2vsrtfezpj0ngfmxaczcq.jpeg

Он идентифицирует сеть, перехватывает и хранит данные VPN. Здесь также упоминается программа Birdwatcher, о которой нам ничего не известно. Это явно какая-то программа интеллектуального анализа данных, которая, возможно, использует обмен ключами VPN для последующего анализа шифрования.

На следующем слайде приведена схема возможностей слежки SCS, и мне очень приятно видеть упоминание нас, хакеров — я выделил это зелёным кругом — в одной компании с террористами, преступными группами и агентствами иностранной разведки, так что мы с вами заправляем большими делами.

7gry4nue9ncvxir5p6vnacslz2y.jpeg

Вот еще один слайд АНБ, «Черная жемчужина», база данных обследования точек перехвата на подводных оптоволоконных кабелях, предположительно обеспечивающих высочайший уровень связи, так как здесь используется иностранная конечная точка.

_sb2mvl5umtdvcpdauirtkioo-8.jpeg\

Они могут перехватить все данные, но считается, что эти точки перехвата служат только для сбора внутренних данных. Это юридически обосновывает подобную технологию слежки. Таким образом, опять же, использование VPN — это то, что может привлечь внимание спецслужб. Частные виртуальные сети рассматриваются как одна из целей мониторинга спецслужб, и это не случайно. Однако я не думаю, что нужно отказаться от использования VPN, если это включает вас в список особ, которыми интересуются спецслужбы. Вы можете усложнить им работу, предприняв контрмеры, однако в отдельных случаях использования VPN всё же следует соблюдать осторожность.

На следующем слайде изображена схема работы секретной программы-дешифратора, которая позволяет расшифровать ключи шифрования данных в виртуальной сети. Эта программа под названием Hammerstein использует технологию атаки «человек посередине». Она расшифровывает интернет-трафик, взламывая маршрутизаторы и внедряя программные импланты в частную сеть.

buamtk5jb_p9gzl1h9ilvn5mvpu.jpeg

Хорошая новость состоит в том, что их проблемы вызваны тем, что не все мы одинаково уязвимы. Но, по крайней мере, некоторые из шпионских программ относятся к криптоатакам на PPTP VPN. В 2012 на презентации DefCon 20 Мокси Марлинспайк, Марш Рэй и Дэвид Хотдон рассказали о программе Сloud cracker для PPTP, которая легко взламывает VPN. Так что VPN пока что сохраняет свои позиции в мире анонимности, но вы должны убедиться, что эта сеть работает как следует, а не просто полагаться на её безопасность.

Если вы действительно параноик, то можете перепрыгивать с одной VPN-сети на другую каждые несколько минут, некоторые провайдеры предоставляют такую услугу. При этом вы генерируете действительно интересный трафик для NSA, зато для прослушки вы создаёте определённый «шум». Но не облажайтесь, полагая, что этот прыгающий прокси-сервер защитит ваш трафик от всех проблем. И помните, что он оставляет финансовый след, который может вывести ищеек на вас, если вы не платите за услуги интернета анонимно.

Следующее правило: не облажайтесь, используя Tor!

w_kyy-awhi_fdenzdqdvh6xtsq8.jpeg

Не думайте, что Tor шифрует ваш трафик, это не так. Tor предназначен для анонимности, а не для шифрования. Слои шифрования настраиваются только для защиты маршрутизации внутри этого браузера. Это не защищает ваш базовый трафик, который тоже нужно зашифровать. Tor очень и очень важен. В последнее время заговорили о том, что «Тор» сломлен или что он имеет федеральное финансирование. Я не думаю, что это правда, но мы поговорим об этом сейчас, потому что считаю действительно важным то, что мы делаем.

Tor является основным способом диссидентов выйти наружу и общаться вне репрессивных режимов. Это способ, которым обычные люди могут искать информацию и общаться без слежки и мониторинга. Поэтому меня бесит, когда люди говорят, что Tor используется только для нелегальных действий.

Так что не облажайтесь с «Тором», когда совершаете всякие интересные штучки. Через него проходит много полезного трафика, и даже если вы не делаете ничего «плохого», всё равно пользуйтесь этим браузером, потому что так вы помогаете другим людям.

Люди считают, что «Тор» предназначен только для нехорошего, поэтому, если у вас есть возможность, объясняйте всем, что это не так. Используйте хэш-теги, твиты вроде «Тор для добра» или «Тор навсегда». Сообщество Tor это оценит.

Давайте немного поговорим о людях, которые опорочили Tor. Мы все помним этих хакеров из LulzSec и AntiSec. Лидер LulzSec Гектор Монсегур, или Sabu, был информатором ФБР и направлял атаки своей группировки на сайты других стран. 4chan и Nons, троллинг в Интернете, инъекции уязвимости для SQL, DDOS-атаки на веб-сайты, взлом баз данных учетных записей пользователей — всё это выполнялось под контролем спецслужб.

Во время суда над хакером Anonymous Джереми Хаммондом он сознался, что проводить атаки на сайты зарубежных правительств его именно уговаривал сотрудничавший со спецслужбами Sabu.

qt2fvwr8_msi8ospmi_rmdogfha.jpeg

Федералы контролировали каналы IFC, доступные TOR. Они обнаружили эти каналы и ждали, когда кто-нибудь их нарушит. Sabu всего один раз вошёл в систему без использования Tor и через несколько секунд превратился в стукача, потому что ему ничего не оставалось делать, ведь за такое грозят десятилетия федерального тюремного заключения. То, что на суде он получил всего несколько месяцев, подтверждает, что он стукач.
Но это не самое интересное. Интересно то, что случилось с Джереми Хаммондом. Его идентифицировали по информации в записанных журналах чата с Sabu. Федералы зарегистрировали пакетные метаданные с его точки доступа Wi-Fi, получили реестр чата и расшифровку трассировки. Стандартное прослушивание, верно? Они проверили соответствие Mac-адреса его компьютера пакетам, идущим к узлу входа Tor, сопоставили время доступа к сети Tor в его точке доступа Wi-Fi с его присутствием дома, и сравнили его IP-адрес в IFC-канале. Это типичная атака методом корреляции трафика, но не того нормального вида, о котором мы думаем, когда говорим о «Торе». Выясняется, что у Tor нет никакого механизма, чтобы предотвратить получение косвенных улик, которые в результате позволили отправить Хаммонда в тюрьму на 10 лет. Мораль этой истории такова: используя Tor, не надейся, что ты в полной безопасности! Такова мораль Сабу.

Поэтому соблюдайте «гигиену» пребывания в интернете. Не пользуйтесь одновременно двумя браузерами, потому что можете ошибиться и ввести что-то не то и не в том браузере. Хорошая идея — использовать отдельный компьютер, который подключается к сети только через «Тор». Используйте такой файрвол, как PFSence, чтобы убедиться, что весь ваш трафик проходит через сеть Tor, применяйте сервис IPCheck, чтобы видеть, как отображается ваш IP-адрес в сети.

25:00 мин

Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 2


Спасибо, что остаётесь с нами. Вам нравятся наши статьи? Хотите видеть больше интересных материалов? Поддержите нас оформив заказ или порекомендовав знакомым, 30% скидка для пользователей Хабра на уникальный аналог entry-level серверов, который был придуман нами для Вас: Вся правда о VPS (KVM) E5–2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps от $20 или как правильно делить сервер? (доступны варианты с RAID1 и RAID10, до 24 ядер и до 40GB DDR4).

VPS (KVM) E5–2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps до декабря бесплатно при оплате на срок от полугода, заказать можно тут.

Dell R730xd в 2 раза дешевле? Только у нас 2 х Intel Dodeca-Core Xeon E5–2650v4 128GB DDR4 6×480GB SSD 1Gbps 100 ТВ от $249 в Нидерландах и США! Читайте о том Как построить инфраструктуру корп. класса c применением серверов Dell R730xd Е5–2650 v4 стоимостью 9000 евро за копейки?

© Habrahabr.ru