Как пользователи имиджборда AnonIB устроили «слив» интимных фотографий знаменитостей

Где всё началосьПортал AnonIB, где появились первые упоминания об утечке интимных фотографий звёзд, на момент написания заметки не открывается под огромным наплывом пользователей. Он был создан в 2006 году после «раскола» знаменитого порнографического раздела /b/ на сайте 4chan. В дальнейшем пользователи AnonIB сконцентрировались на «сливах» компрометирующих фотографий звёзд.

26 августа в посвящённом Дженнифер Лоуренс треде на AnonIB появились первые сообщения о том, что хакерам удалось заполучить снимки актрисы в обнажённом виде.

35f4apple-happening-54047c8ce1438.png

Пользователи портала отнеслись к этим заявлениям скептически, так как они не были подкреплены правдоподобными доказательствами.

Спустя сутки в разделе /stol/, посвящённом публикации фото из взломанных аккаунтов, появились сообщения о продаже огромного количества снимков других знаменитостей. Их авторы заявили, что кадры были получены из облачного хранилища iCloud.

35f4apple-happening-54047f52b75a8.png

Как отмечает Gawker, вероятнее всего именно здесь фотографии нашли своих покупателей и начали распространяться на Reddit и 4chan.

Самопровозглашённые авторы 1 сентября, когда десятки эротических снимков уже взбудоражили сеть, анонимный пользователь AnonIB заявил, что именно он является основным источником грандиозного «слива». Он уточнил, что лично не занимался взломами, а добывал снимки из различных источников в течение 7 месяцев кропотливой работы. К своей записи он приложил номера биткоин-кошельков, на которые попросил отправлять пожертвования.

35f4apple-happening-540483021d0c3.png

Немногим позже в разделе /c/ на AnonIB появился ещё один пост, который мог принадлежать тому же автору. В нём пользователь сообщил, что готов продолжить публиковать снимки звёзд за биткоины, повторив, что является лишь коллекционером, а не хакером. По его словам, он получил бан на AnonIB, поэтому был вынужден создать новый аккаунт.

В это же время на Reddit начала курсировать переписка с одним из предполагаемых авторов утечки, в которой тот рассказывает, что с ним для комментария даже связался таблоид TMZ.

35f4apple-happening-54048f32df59e.png

То, что база фотографий собиралась длительное время, подтверждает и блог Deadspin. 1 сентября он сообщил, что «несколько недель назад» один из его читателей прислал в редакцию странное письмо.

В коротком тексте молодой человек рассказал, что неизвестный предложил ему фото обнажённых знаменитостей, включая снимки Дженнифер Лоуренс и Виктории Джастис, позднее появившиеся в сети, в обмен на эротические изображения его девушки. 

Издание убеждено, что перед скандалом база снимков долгое время курсировала по закрытым интернет-аукционам. Поскольку все публикации по теме на 4chan и AnonIB анонимны, достоверно вычислить, действовали в данном случае целая банда хакеров или одиночка, остаётся невозможным. 

Как пользователь Reddit вычислил одного из хакеров 1 сентября один из пользователей сервиса Pastebin (ресурс заблокирован в России, но доступен через прокси) сообщил, что ему удалось вычислить одного из хакеров, и опубликовал подробное расследование.

В одном из тредов на Reddit он обнаружил, что некий BluntMastermind публикует новые снимки знаменитостей до того, как те появляются на 4chan и других сайтах, а также предлагает купить их за 100 долларов.

35f4apple-happening-5404954b581e6.png

Реддитор попытался получить от продавца сэмплы, но отпугнул его, предупредив, что не сможет заплатить за фотографии биткоинами.

Позже, уже в другом треде, он наткнулся на комментарий пользователя под ником fappeningwhistleblow. Тот заявил, что вычислил автора одной из утечек по скриншоту с замазанными снимками, предназначенному для демонстрации потенциальным покупателям.

На изображении хорошо видно, что «Домашняя сеть» автора называется Tristan, а другие компьютеры в сети носят имена BARTANDJENNA и BH. После непродолжительного поиска в Google fappeningwhistleblow обнаружил сайт компании Southern Digital Media, в которой работает 15-летний интерн под псевдонимом Tristan. Кроме того, в команде оказались работники по именами Bart, Jenna и Bryan Hamade, что полностью соответствует данным на скриншоте.

35f4apple-happening-54049728464dc.jpg

«Детектив с Reddit» вдохновился комментарием fappeningwhistleblow и пошёл дальше. Он принялся искать одного за другим сотрудников Southern Digital Media в Facebook. После того, как он наткнулся на девушку по имени Дженна, узнав её по фото, найти Барта, её пару, не составило большого труда.

35f4apple-happening-540499f5afc85.png

Не обнаружив никаких упоминаний человека по имени Tristan, автор расследования обратил внимание на то, что у Дженны в друзьях много пользователей с фамилией Hamade, проживающих в штате Джорджия, но нет ни одного Брайана.

Не найдя никаких важных доказательств в Facebook, он вернулся на Reddit и обнаружил, что профиль BluntMastermind удалён. При этом аккаунт не был создан на один раз: им пользовались более года.

Заподозрив неладное, реддитор поискал в Google фразу «BluntMastermind» и наткнулся на одноимённый профиль на сайте TF2 Outpost, посвящённого игре Team Fortress 2. 

35f4apple-happening-54049d61b10fa.png

Там он нашёл аккаунт BluntMastermind в игровом сервисе Steam. К его удивлению, владельца этого профиля звали Брайан, а в качестве места проживания была указана Джорджия. Та самая Джорджия, в которой живут многочисленные Hamade из друзей Дженны.

35f4apple-happening-54049e4279b58.jpg

Адрес страницы BluntMastermind подтвердил, что она принадлежит тому самому Bryan Hamade. Иными словами личность пользователя Reddit, торговавшего снимками, была установлена.

35f4apple-happening-54049ec55d17a.jpg

Завершил своё расследование «детектив» указаниями на то, что ныне удалённый профиль Брайана на LinkedIn выдаёт способного на хитроумный взлом человека.

Кроме того, он привёл дополнительные доказательства того, что BluntMastermind проживает в Джорджии, со ссылкой на web.archive.org. По его мнению, Брайан пользовался компьютером 15-летнего Тристана, чтобы проворачивать сделки, но оказался слишком неосторожным.

35f4apple-happening-5404aa2d35458.jpg

Как хакеры взламывали iCloud Перед скандалом с утечками один из авторов на портале Github опубликовал скрипт, использующий уязвимость сервиса iCloud. Он позволял подобрать пароль к любому аккаунту с помощью брутфорса (от английского «brute force») — сколь угодно долгого перебора паролей до достижения нужной комбинации.

Большинство современных веб-сервисов, включая iCloud, защищены от подобных действий, однако хакеру удалось найти лазейку в приложении Find My iPhone, позволяющую бесконечно проверять пароль, оставаясь при этом незамеченным.

35f4apple-happening-540471cdb1b90.png

1 сентября в описании скрипта появилось обновление, в котором его автор сообщил об устранении «дыры» силами Apple.

35f4apple-happening-54046d9e25002.png

Факт устранения уязвимости подтвердили и журналисты из The Next Web. После нескольких попыток взлома с помощью скрипта система автоматически блокировала их аккаунт.

35f4apple-happening-540472910503b.png

Как отмечает издание, факт, что причиной утечки стал именно iCloud, до сих пор не подтверждён. Однако упоминания сервиса в связи со скандалом уже ударили по репутации Apple.

One chart Apple would rather not be on today…

Mentions on Twitter of: #jenniferlawrence | «nude photos» | iCloud pic.twitter.com/yw0inRtV7O

— Matt Navarra (@MattNavarraUK) September 1, 2014

Что грозит взломщикам В 2012 году хакер, взломавший почту актрисы Скарлетт Йоханнсон, получил 10 лет тюрьмы и выплате компенсации в размере 76 тысяч долларов. По совокупности обвинений (он взломал аккаунты более чем 50 человек) ему полагалось до 121 года тюрьмы, однако срок был сокращён в рамках соглашения с прокуратурой. Нового взломщика или группу взломщиков в случае поимки ожидает похожая участь.

1 сентября стало 11 сентября в мире приватности, Вадим Елистратов, TJournal

©  TJournal