Category: общество

Category was added automatically. Read all entries about "общество".

manandmoon

3FN

Тут в комментах вспомнили про известный черный хостер 3fn, закрывшийся в 2009г Для интересующихся этим пластом истории интернета, вот материалы дела по нему:

Главная страница на сайте ftc.gov

Жалоба в суд
Судебный приказ
Материалы экспертого заключения
Пресс-релиз



posted on dreamwidth [comment count unavailable comments]
manandmoon

Чачава головного мозга

Интервью руководителя LETA Group Александра Чачавы. Они вседа отличались некоторой отмороженностью, но последний выхлоп совсем какой-то удручающий.

У нас два направления. Одно из них — содействие расследованию. Например, был такой хакер Лео Куваев, которого ЦРУ называло спамером №1 в мире. Он долго скрывался в Штатах, потом в России. И его никак не могли найти спецслужбы обеих стран. Одна из крупных международных компаний, которая пострадала от действий Куваева, обратилась к нам с просьбой оказать содействие. И мы помогли российскому МВД обнаружить этого хакера. Он сейчас задержан и ждет суда. Или еще был арестован директор ChronoPay Павел Врублевский, который тоже является одним из самых одиозных хакеров.

Если человек не знает разницу между американским ЦРУ и швейцарским СпамХаусом, то что он вообще расследует в интернете? Он вообще знает, чем ЦРУ занимается-то? (подсказка: не спамерами) И как он оказывал содействие международной компании, не зная полного имени киберпреступника? Лео он все-таки для буржуев, а по-русски он Леонид Александрович Куваев, год рождения 1972.

Ладно имени не помнить, с кем не бывает. Вот что арестовали Куваева не за кибер-преступления, а за вполне оффлайновое изнасилование малолетних - это несколько не состыкуется. А если уж арестовали, то почему как раз спам-партнерка Куваева продолжает существовать? И остальные интернет проекты тоже? Странное содействие какое-то.

UPDATE: перечитал материалы по Ассисту и Хронопею. ООО "Группа Информационной Безопасности"  ( часть Leta Group) там безусловно фигурирует и принимает самое активное участие. Тут я был не прав, признаюсь. 

PS. Хотел отправить флейм этому челу в ЖЖ (chachava ), но тот предусмотрительно запретил комменты недругам.
posted on dreamwidth [comment count unavailable comments]
manandmoon

Бундестроян

Немецкое правительство призналось, что да - троян, пойманный хакерами из CCC, действительно принадлежал полиции. Сообщается, что малварой пользовались как минимум полиции земель Нижняя Саксония, Баден-Вюттемберн, Шлезвиг-Хольштейн и Брандендбург. Разумеется, только по закону и постановлению суда. Что не отменяет того факта, что устройство программы позволяет подгружать любые модули и творить любой беспредел. Минимум, это подвергает сомнению любые улики, собранные с ее помощью, максимум - нарушает кучу законов. Юристы кровожадно облизываются.

Я сейчас проверил в VirusTotal, на сегодня бундестроян уже обнаруживается 33 из 43 антивирусов.

PS: Компания F-Secure уже нашла изготовителя трояна - компанию DigiTask, и даже контракт на разработку.
2 миллиона евро за виря, ага.  
posted on dreamwidth [comment count unavailable comments]
manandmoon

Арабские сливы

Группа сирийских анти-правительственные хакеров Telecomix взломала местную систему интернет-цензуру и выложила в интернет 53 гигабайта логов. 
http://tcxsyria.ceops.eu/95191b161149135ba7bf6936e01bc3bb

Судя по заявлению группы, логи утекли через дыру в прокси-серверах системы BlueCoat SG9000 и SG400. Наблюдатели отмечают, что в описаниях этих коробок заявлена и возможность просмотра SSL-трафика. Модуль явно не простаивал - еще в мае EFF  сообщала об хождении в Сирии поддельных сертификатов для Фейсбука.

posted on dreamwidth [comment count unavailable comments]
manandmoon

Кардинговое

Тема кардинга и фрода богата на драматизм. Казалось бы: цифирь цифирью, BINы, CVV, скучная бухгалтерия, а если присмотреться наметанным глазом, то чувствуешь себя почти героем "Матрицы" - за каждой колонкой информации видятся живые люди. А среди них иногда такие персонажи...

Вот тихий ухогорлонос из сельской местности. Живет размеренной деревенской жизнью, увлекается математикой. Покупает в основном софтверные обучалки по физике и математике. Имеет семнадцать мобильных телефонов. Все работают. Просто человек очень любит телефоны.

Или вот кардер из Индии (я уже когда-то писал про него, кажется). Снял 500 баксов с карты. Снял еще 500. И еще, и еще. Все, лимит исчерпан, больше  по 500 долларов не дают. Но не пропадать же добру. На последние 20 долларов он идет в местную лавку и покупает себе футболку. Мне до сих пор интересно, что на ней было написано.

Или приходит турист в мексиканский бар и покупает стопочку горячительного. Платит карточкой. Бармен немедленно идет к себе в закуток, включает Интернет, и покупает себе на эту карточку самый дорогой телевизор. При чем, даже не заморачивается с прокси, подставными лицами и другим мещанством, заказывает прямо на рабочий адрес. Естественно, туристу сразу звонят из банка, он даже из бара еще не вышел, прихуевает от таких раскладов, и блокирует транзакцию. Но ведь стоило же попробовать? А вдруг получилось бы? 

Другой кардер вообще поставил в тупик. Угнал американскую платиновую карту с лимитом, аж дух захватывает, что-то под пол-миллиона. Считай, козырного туза вытащил. И заказал в Турцию штанг и гантелей. На все. Перехватить-то перехватили, но вопрос остался: как обналичить сто тонн железа?

Или вот недавний случай. Два года назад человек завел себе аккаунт и купил с него какую-то ерундистику, типа карманного калькулятора. Покупка прошла удачно. Адрес подтвердился. посылка доставлена, все довольны. Больше никакой активности. Проходит время, аккаунт стоит брошенный, срок годности карточки истекает, запустение.
Внезапно, месяц назад, человек возвращается с новой карточкой. Адрес тот же, телефон тот же, аккаунт тот же. И начинает - дорогую камеру, ноут, планшетник... понеслась. Народ беспокоится - уж очень похоже на кардинг. Отвечаем: ну вот же адрес доставки совпадает, раньше уже проверялся, все пучком. Да, говорят, действительно. Транзакция проходит.
А через месяц приходит чарджбек на всю сумму (т.е. заявление владельца карты о неправомерных платежах и требование вернуть деньги назад).  Вот мы сидим и думаем, "и что только кокаин с людьми творит!"   


posted on dreamwidth [comment count unavailable comments]
manandmoon

Психологическое

Я всегда подозревал, что психология - лженаука, а криминалистическая психология - вдвойне. На днях в сети появилось еще одно свидетельство. В сети появился документ с психологическими портретам членов LulzSec, вроде бы составленный ФБР, хотя подлинность его пока не подтверждена. Краткое содержание документа: ебаный стыд, авторов гнать гнилым веником. Ради непорочной чести всех агентов Федерального Бюро Расследований, пусть это окажется фейк и троллинг?

Самый жестокий провал экспертов - это характеризация хакера Kayla как молодого американца с тяжелым детством и склонностью к наркотикам. Из последних новостей же мы знаем, что под этим ником работало два британца. Тем не менее, проницательные следователям удалось раскусить по крайней мере один обманный маневр хакеров. Те пытались претворяться бисексуальной старшеклассницей, но фокус не удался - за кавайным розовым фоном аккаунта на твиттере психологи верно узрели грубую мужскую  сущность. Возможно, разгадку им подсказала статья на urbandictionary.com
С оценкой возраста уже получилось не так гладко - в досье указано "от 22 до 27 лет", а на самом деле кибер-партизанам оказалось 20 и 24.

С остальными портретами примерно та же фигня. Хотя, справедливости ради, пока фигуранты гуляют на свободе, об эпичности фейла можно только догадываться. Зато полезность портретов для розыской деятельности не подлежит сомнению: кто бы мог, например, догадаться, что члены ЛулзСека проявляют "склонность к аморальному поведению"? Или что господину Topiary*, автору хакерских манифестов, присущ некоторый юношеский идеализм? Глядишь, так по крупицам и воссоздадим образ киберпреступника.

*Примечательно, что про Topiary сказано что он "захвачен", а не "арестован". В кибервойнушку заигрались? У кого, говорите, "склонность жить в фантастическом онлайновом мире"?

Трактат завершается на оптимистической ноте: "После первых подтвержденных смертей рост членства Анонимуса может прекратиться, когда индивидуальные члены поймут всю серьезность последствий физических действий"

О как.

UPDATE: Таки фейк и троллинг.

posted on dreamwidth [comment count unavailable comments]
manandmoon

Гадание по фотографии

Как говорил Линус Торвальдс "С достаточным количеством народу любой баг лежит на поверхности" В наши бурные времена то же можено сказать и о секретах. Толпы детективов-любителей рыщат во всему интернету и при малейшей возможности тайное делают явным.

Вот совсем недавно промелькнуло две иллюстрации принципа:
(все фото кликабельны)

Случай 1
http://pocketnow.com/iphone/iphone-5-first-test-photo


Казалось бы, что может быть безобиднее суси? Смотрим на содержимое EXIF. На первый взгляд, тоже все в норме. Пишут, что снято с iPhone4, в обеденное время (11:52), внутри одного из корпуов фирмы Apple (судя по GPS-координатам). Ничего удивительно, картинка взята с фликровского аккаунта одного из эппловских инженеров (русского, кстати)

Но тут дотошные фанаты обратили внимание фокусное расстояние и диафрагму: 4.3mm f/2.4. Оказывается, iPhone 4 таких установок не позволяет, там 3.85mm f/2.8. Как понять?Напрашивается вывод - это вовсе не четвертый айфон был, а бета-версия пятого. А если так, то мы теперь знаем и, например, разрешение новой камеры - 3264x2448, или почти 8 мегапикселей.

Случай 2
http://cryptome.org/0004/cia-john/cia-john.htm

Этот снимок, наверное, видели все - Обама наблюдает за ликвидацией Осамы. Как и во всех официальных снимках из Белого Дома, каждый пиксел прошел суровую цензуру. Все лаптопы выключены, секретные документы перед Хиллари Клинтон тщательно замазаны. Где здесь может быть утечка?

Хозяин cryptome Джон Янг обратил внимание на заметку от Associated Press. Цитирую:

Hidden from view, standing just outside the frame of that now-famous photograph was a career CIA analyst. In the hunt for the world's most-wanted terrorist, there may have been no one more important. His job for nearly a decade was finding the al-Qaida leader.
...
The Associated Press has agreed to the CIA's request not to publish his full name and withhold certain biographical details so that he would not become a target for retribution.

Call him John, his middle name.


За кадром, говорите, остался? А вот если посмотреть внимательно, то на знаменитой фотографии с самого правого краю виден человек в черном пиджаке с желтым в клеточку галстуком. Этого человека с точно таким же галстуком мы видим на заднем плане рядом с Хилари Клинтон:


(Вот это же пресс-фото целиком)

В заметке от Associated Press упоминалось, что Джон-из-ЦРУ когда-то играл в баскетбол. И у этого господина рост гренадерский.
А вот тот же галстук стоит за директором ЦРУ Леоном Панетти


Дальше процесс пошел самотеком. Про находку проведали журналюги с Gawker, портреты расползлись по интернетам, ЦРУшника опознали его знакомые и, естественно, немедленно сообщили об этом журналу Observer.
В итоге достоянием гласности стало не только пристрастие к желтым галстукам, но имя, фамилия, адрес, места учебы и оценки в универе (аналитик был хорошистом). Правительству пришло немедленно секретить всю личную информацию, более-менее им это удалось - в открытой прессе остались лишь небольщие обрывки, как например эта фотография героя в молодые годы:


posted on dreamwidth [comment count unavailable comments]
manandmoon

Какой же интернет без драмы?

Российская группа хакеров RDW в лице выпустила релиз IDA Pro 6.1 и декомпилятора HexRays 1.5, что уже само по себе большая новость. Но самое интересное, конечно - что лицензия выдана не какому-то безвестному Васе Пупкину, а фирме ESET, ни много ни мало. За что взломщики и выражают глубокую признательность работнику компании Juraj Malcho. Что у них там произошло, точно не знаю, но что-то серьезное, похоже. Просто так подобные файлы не сливаются. Кое-какие туманные намеки содержатся в послании, прилагающемся к архиву.

Для тех кому неохота возиться с кодировками, выкладываю русскую часть послания.


Этот релиз должен послужить жизненным уроком тем людям, которые
считают себя "людьми 'голубых' кровей". Он преследует цель -
в некотором роде сбить спесь, поставить этих людей на место.
Показать, что, кроме них, существуют и другие люди, которых стоит,
как минимум, уважать, ценить их труд и прислушиваться к их мнению
(хотя бы выслушать).

Этот релиз посвящается одному человеку и одной компании, которые
ведут себя асоциально, вызывающе, надменно, не считаются ни с кем и
ни с чем, а потому необходимо проведение небольшой "воспитательной"
работы со стороны сообщества.

*** Начнем по порядку: человек - Ильфак Гильфанов (Ilfak Guilfanov)

Хотел было написать много, потом подумал - смысла нет.

поэтому, в принципе, рассказывать особо нечего. Те, кто "в теме"
и так все знают про данную персону. Приобрести IDA при всем желании
практически невозможно. описывал кое-какие детали в своем блоге,
тэг 'ida' (ссылку не привожу, кому надо - найдет). Можно еще
немного почитать здесь (только на русском):

http://lurkmore.ru/Reverse_Engineering#.D0.94.D0.B8.D0.B7.D0.B0.D1.81.D1.81.D0.B5.D0.BC.D0.B1.D0.BB.D0.B5.D1.80.D1.8B

прошу прощения у cracker'ов, которые были приняты на работу в
HexRays SA, что вы в какой-то мере тоже попадаете под удар. Но ваш
руководитель, к сожалению, не оставляет иного выбора.


В декабре 2007 года, после незабываемых откровений льфака в теме
http://www.idapro.ru/forum/viewtopic.php?t=463, произошедших после
warez-релиза IDA v5.5, мною был создана тема
http://www.idapro.ru/forum/viewtopic.php?t=458.В ней я изложил
некоторые мысли по поводу "двойных стандартов" со стороны автора
IDA. Просто маленький пример. Завязалась непродолжительная беседа,
в результате которой льфак повел себя абсолютно неадекватно
(в свойственной ему манере) и забанил меня на форуме. Но это еще
не все. Перед тем как меня забанить, он в приват (PM) послал мне
сообщение:
========================================================
Subject: Пошел отсюда
--------------------------------------------------------
тебе уже говорил, что устал от твоих глагольствований.

Похоже что ты других слов не понимаешь: иди вон
========================================================

Рекомендую пересмотреть свое отношение к людям и способам выражения
своих мыслей при общении с ними.

В любом случае, в данный момент ты "жнешь" именно то, что сам же
и "посеял".
Я такие вещи не спускаю на тормозах.

*** Далее: компания - ESET - производитель NOD Antivirus

Есть такая пословица: "Отольются кошке мышкины слезки" (я ее уже
озвучивал по отношению к вам в 2008-2009-ых годах).
Теперь это время пришло.

Итак, действующие лица со стороны ESET (это минимум):

* Juraj Malcho - главный самодовольный недальновидный персонаж
* Marek Zeman (Customer [Un]Care; zeman@eset.sk)
* Daniel Novomesky (Virus Researcher)

Компания ESET относится к разработчикам программных продуктов
(маленькие компании, индивидуальные разработчики
shareware-продуктов) - как к говну, и особо не скрывает этого.

Суть конфликта так же описана в моем блоге по тэгам 'eset', 'nod',
но изложена где-то в комментариях, в обсуждении (ссылок давать
не буду). Кратко: компания ESET вместо того, чтобы научиться
правильным образом детектировать содержимое, защищенных с помощью
TH/WL (в первую очередь) и VMP файлов, просто тупо детектировала
эти средства защиты *всегда* (Avira-style такой). ESET -
казалось бы, технически грамотная компания, реально неплохо написан
код. Но вот такой подход. Это не все.

На одном специализированном форуме по безопасности эта компания
клялась и божилась, что все разработчики shareware, которых это
коснется, могут легко обращаться в ESET, их программы будут
заносить в исключения. На деле это оказалось совсем не так.
Неприкрытое хамство, надменность, издевательства.

ESET убивал индивидуальных разработчиков и маленькие компании,
потому что те, надежно защищая свои продукты от cracker'ов, теряли
своих клиентов. Почему? Потому что ESET NOD автоматически
детектировал файлы как malware. Более того, он даже не давал их
скачивать с сайтов! Но и это еще не все, с учетом того, как сейчас
устроена антивирусная индустрия, достаточно было залить такой файл
на VirusTotal, как его начинали детектировать другие "дурачки",
копируя вердикт.

Проблема росла как снежный ком. Из-за того, что пользователи
не могли скачивать продукты, разработчики и компании теряли и
клиентскую базу, и реальные деньги. з-за этого, разработчикам
приходилось... отказываться от используемой защиты! тут
получалась цепная реакция: клиент отказывается от
shareware-программы -> разработчик shareware-программы отказывается
от используемой защиты -> разработчик защиты теряет клиентов и
деньги. о есть компания ESET убивала не только мелкие компании и
индивидуальных разработчиков shareware, но и убивала клиентскую
базу и прибыли компании Oreans Technologies и VMProtect.

Rafael, я знаю, что тебе пришлось тяжело в то время -- это мой
небольшой личный подарок тебе.Я знаю как тяжело маленьким
компаниям отстоять свое мнение и вообще хоть о чем-то
договориться.

PolyTech, и для тебя это тоже.

Всему сообществу shareware-разработчиков - ESET сейчас получит все,
что заслужил, измываясь над вами.

ESET, Juraj Malcho: "su podla mna smiesne" -- ну как, тебе все еще
так же смешно?
У нас в России говорят: "Хорошо смеется тот, кто смеется последним"
Вот теперь можешь попробовать посмеяться

От того, что ты работаешь в крупной компании с мировым именем,
миллионными оборотами $, не значит, что нужно быть говном и вести
себя как говно. округ тебя - люди, и ты не лучше и не хуже них.
Пора сбить спесь.

*** Небольшое предупреждение

Чтобы не возникло каких-нибудь еще более неадекватных действий
(людям почему-то свойственно не учиться на своих ошибках), считаю
своим долгом сообщить, что на десятках тысяч различных компьютеров
в данный момент находится зашифрованный бинарный массив данных
с некоторыми исходными кодами и еще рядом специфических данных.
Принцип работы - "на размыкание". Не устраивайте Kaspersky Lab fail
(привет "скалолазу" и апреле-майским праздникам) или второй Stuxnet

Небольшое (в целом - безболезненное) подтверждение будет
продемонстрировано скоро после этого релиза.

-- From Russia with Love, Sp0Raw // RDW
CCCP Power


ЗЫ: Интернета у меня еще некоторое время не предвидится, пишу со случайного вайфая.
ЗЗЫ: Kaspersky Lab fail - это про что?
manandmoon

Кардинг по-колумбийски

В наших северных краях, чтобы украсть кредитку приходится пускаться на всяческие ухищрения: скимеры, шпионские камеры, трояны, взломы. В Колумбии поступают проще: немного скополамина в лицо жертве, и она по первой же просьбе сама отдает все карты, называет PIN, и даже приносит деньги из банкомата. На следующий день человек просыпается с больной головой, пустыми карманами и полным провалом в памяти - а может и не проснуться вообще. 

Как водится в этой замечательной стране, сильнодействующий препарат растет прямо на деревьях - срывай, выделяй да фильтруй.  Местные люди называют его "Дыханием Дьявола"

Мой любимый журнал Vice снял документальный фильм про скополамин (на английском):
Colombian Devil's Breath часть 1
Colombian Devil's Breath часть 2
posted on dreamwidth [ comments]