Перейти к содержанию

армия хакеров


Рекомендуемые сообщения

Китай — крупнейший источник на рынке вредоносного кода, — сказал управляющий директор Network Box Саймон Герон (Simon Heron). — Месяц за месяцем мы видим постоянный рост объёмов спама и вирусов, выпускаемых с зараженных компьютеров». По мнению Герона, причина этого в том, что многие используют нелицензионные Windows и не имеют возможности обновляться. «Китай определённо взял бы золото, если бы участвовал в Олимпийских играх по вредоносному коду».

(http://www.securitylab.ru/news/297011.php)

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 49
  • Создана
  • Последний ответ

Кибер-сюрприз

 

Возможно, вольные компьютерные взломщики на самом деле работают под контролем наставников в погонах

 

28 мая Антону Москалю, питерскому программисту, позвонили домой из органов и ласково спросили: не ему ли принадлежит сайт www.kouzdra.ru? После чего затеяли разговор о патриотизме и необходимости борьбы с сайтами террористов.

 

В конце концов Антон понял, о чем идет речь: полтора года назад в Сети появился сайт «Гражданский антитеррор», на котором предлагалось проводить хакерские атаки на ресурсы типа «Кавказ-центра». Антону было интересно, кто эти хакеры-патриоты, поэтому-то он на всякий случай сделал на своем домашнем ресурсе копию сайта «Гражданского антитеррора» — чтобы тот не исчез в один прекрасный день, не оставив следов (кстати, он оказался прав: сайт снесли в начале 2006 года).

 

Человек из ФСБ позвонил Антону, потому что решил, что именно он и есть владелец «Гражданского антитеррора», и был сильно разочарован истинным положением вещей. Но, не смутившись, продолжил опрос: нет ли у Антона контактов активистов этого сайта, а потом заговорил о том, как важно чистить интернет от террористических сайтов, и оставил свои координаты, если Антон решится на сотрудничество.

 

Пожалуй, впервые российские спецслужбы столь явно обозначили свое отношение к усилившейся в последние месяцы деятельности хакеров-патриотов.

 

 

Активисты-патриоты...

 

Первые заметные акции хакеров-патриотов относятся к 2002 году, когда томские студенты несколько раз ломали «Кавказ-центр». Официальная реакция спецслужб была следующей: в специальном пресс-релизе УФСБ Томской области указывалось, что действия студентов «не противоречат российскому законодательству» и «являются выражением их гражданской позиции, которая достойна уважения».

 

Второй припадок активности хакеров-патриотов пришелся на осень 2005 года. 13 октября 2005 года Нальчик атаковали отряды боевиков. На следующий день на сайте МИДа было опубликовано заявление: «К сожалению, никаких конкретных шагов по прекращению вещания «Кавказ-центра» шведскими властями до сих пор предпринято не было. Такой подход, безусловно, не способствует укреплению контртеррористического взаимодействия, требующего максимальной сплоченности усилий международного сообщества». В тот же день, 14 октября, российский интернет-ресурс mediactivist.ru начал акцию против сайта «Кавказ-центр», а также трех СМИ: «Эха Москвы», «Новой газеты» и «Радио Свободы». Акция называлась «Заткнем рот «Кавказ-центру» и пособникам террористов!». На сайте были выставлены электронные адреса, по которым предлагалось направлять письма протеста. Правда, эта акция сорвалась: атакованные редакции написали в хостинговую компанию «Караван», которая и отрубила за спам сайт «Медиаактивиста» (сейчас, правда, он вполне доступен).

 

16 октября был запущен еще один ресурс — Internet Underground Community vs. Terrorism, владельцы которого стали использовать уже чисто хакерские методы. На сайте было указано, что в свои ряды они принимают специалистов по организации сетевых атак. Манифест сайта гласил: «Мы всего лишь участники хаксообщества самых разных специальностей, большинство из нас уже давно находится по ту сторону закона, но это не мешает нам быть патриотами, ратующими за мир во всем мире».

 

В сентябре 2005 года свою первую атаку на «Кавказ-центр» осуществили активисты сайта «Гражданский антитеррор» anticenter.org. На этом ресурсе был создан раздел «способы атак», велась их хронология… В качестве главного метода борьбы определялись так называемые DDoS-атаки — когда хакеры с разных IP-адресов посылают «жертве» большое количество данных, которых веб-сервер не ожидает, что и приводит к остановке или перезагрузке системы.

 

После того как хостинг-компания, где размещается сайт «Гражданского антитеррора», отправила официальное предупреждение «группе лиц» в связи с их незаконной деятельностью, информация по DDoS-атакам была с сайта снята. Однако активность патриотов на этом не закончилась: активисты сайта стали рассылать провайдерам письма с просьбой закрыть тот или иной ресурс. Таким образом был на некоторое время снесен сайт Lenin.Ru.

 

А в ноябре 2005-го инициативники выбрали новую цель, заявив на своем сайте: «14 ноября, за день до решения Верховного суда РФ о запрещении Национал-большевистской Партии, мы начали преследование и сайтов НБП, и прочих фашистских ресурсов, деятельность которых весьма похожа на деятельность протеррористических ресурсов».

 

Скандал с переносом памятника в Эстонии — и новый виток активности хакеров: были атакованы серверы президента Эстонии, парламента, госканцелярии, МИДа, минобороны, крупнейших банков и газет. В качестве оружия были снова выбраны DDoS-атаки. В ответ глава военного ведомства Эстонии Яак Аавиксоо назвал кибератаки актом военной агрессии (эстонцы утверждали, что атаки велись в том числе и с российских правительственных ресурсов), а НАТО пообещало открыть в Эстонии центр альянса по киберзащите.

 

При этом хакеры не забывали и о внутренних ресурсах: за последние месяцы были атакованы сайты «Марша несогласных», «Коммерсанта» (видимо, за публикацию расшифровки допроса Березовского) и «Эха Москвы». Во всех случаях использовались DDoS-атаки. Последняя по времени началась чуть больше недели назад. 24 мая было атаковано сообщество блоггеров-нацболов в LiveJournal.com. До сих пор работа сообщества толком не восстановлена.

 

…и кукловоды

 

Все это время главная интрига заключалась в ответе на вопрос: кто именно руководит и координирует активность таинственных энтузиастов? Судя по заявлению томских чекистов, можно было предположить, что к деятельности хакеров-патриотов в спецслужбах по крайней мере относятся одобрительно. Но вот насколько эти волны атак скоординированы, понять было нельзя.

 

История Антона Москаля проливает немного света на истинные обстоятельства. Прежде всего обращает на себя внимание то, что звонивший Антону сотрудник сослался не на ФСБ, а на НАК (Национальный антитеррористический комитет, председателем которого является директор ФСБ Николай Патрушев). Внутри ФСБ, конечно, существует Центр информационной безопасности (бывший УКИБ), который занимается расследованием преступлений в Сети. Но звонили-то из НАК, который отвечает исключительно за борьбу с террором, и, следовательно, трудно утверждать, что звонок Антону — часть оперативной игры по ловле хакеров.

Во-вторых, к питерскому программисту, очевидно, обратился не специалист, а неискушенный в сетевых вопросах оперативник — иначе бы он знал, чем отличается зеркало от сайта, и не спрашивал бы о ресурсе, который благополучно скончался полтора года назад. Любопытно, что Антону звонили из Москвы, то есть инициатива на этот раз исходит из центра.

 

Похоже, что НАК, созданный лишь в прошлом году, пытается взять под контроль кибератаки неугодных сайтов.

 

Судя по всему, предыдущие акции такого рода (отметим: успешные) могли все же устраивать частные лица — хакеры-патриоты, причем по собственной инициативе. Именно так думают многие активисты Рунета.

 

Не исключено, однако, что некоторые группы активистов курируются не спецслужбами, а администрацией президента. Не слишком смелое предположение, учитывая, что «Наши» и «Молодая гвардия» — проекты администрации, а не ФСБ. Однако то, что сейчас в Национальном антитеррористическом комитете стали искать контакты с хакерским сообществом, — очевидный сигнал: такой способ борьбы с сайтами считают теперь в спецслужбах допустимым и оправданным.

 

 

Мнение эксперта

 

Стоит ли воевать с сайтами

 

О том, стоит ли бороться с сайтами террористических групп, мы спросили американского эксперта по терроризму Эвана Колманна. Колманна никак нельзя назвать мягкотелым правозащитником: он консультирует правительство США по исламистской идеологии, выступает свидетелем в процессах против террористов и руководит сайтом Globalterroralert.com, на котором создал самую большую базу заявлений исламских террористов, их видео- и аудиофайлов.

 

— Почему вы решили создать Globalterroralert.com?

 

— По моему мнению и опыту работы в интернете, есть очень много пропагандистских материалов джихадистов, но не было еще ресурса, где бы исследователи могли найти оригинальные видео- и аудиозаписи, заявления террористов и переводы этих заявлений. Людям нужна эта информация, чтобы принимать решения. Но это было сделано не для прибыли.

 

— Такое впечатление, что ваши сайты делают за спецслужбы их работу.

 

— Ну официально я не подрядчик правоохранительных органов. Но вы правы, у спецслужб есть огромная проблема понимания противника. Например, в посольстве США в Ираке очень мало сотрудников, знающих арабский. Это невероятно, но это так. Было бы странно, если бы в американском посольстве в Москве не знали русский, правда? В результате у правительства нет другого выбора, как идти в частные структуры: чтобы понять. Это не только американская проблема. В Великобритании, например, то же самое. Многие западные правительства были просто не готовы к такой угрозе, как то же 11 сентября. В частности, к проведению экспертиз по заявлению исламистов. Я рассматриваю свой сайт как независимый исследовательский проект, и, если мы можем помочь правоохранительным органам, я счастлив это сделать.

 

— Но в таком случае вам должны за это платить?

 

— Да, да (смеется). Есть люди, которые хорошо заработали на антитерроризме, и я не думаю, что я один из них. Иногда, когда я свидетельствую по каким-то делам, я получаю деньги, но в реальности я работаю один с двумя переводчиками, вот и все. Я зарабатываю деньги, у меня есть контракты, и я доволен своим бизнесом. Но я думаю, что правительство платит мне, потому что я могу сделать работу быстрее, менее официально и попросту дешевле, чем правительственные структуры.

 

— Российские спецслужбы ведут долгую и безрезультатную войну с чеченским сайтом «Кавказ-центр». Как вы думаете, что более важно — закрывать такие сайты или мониторить их?

 

— Я думаю, что закрывать их — это крайне неэффективно. Все, чего вы этим добиваетесь, — это заставляете их работать лучше и увеличивать свою активность. На таких сайтах попадается очень ценная информация для понимания этих террористических групп. То, что вы на самом деле должны делать, — это не закрывать их, а отслеживать, кто пересылает информацию веб-мастеру. Вы должны не только схватить этого человека, но и найти, кто за ним стоит. Тем более что сейчас технологии позволяют создать сайты за короткое время — только для того, чтобы распространить одно видео или одно послание. Так что более важно отслеживать их активность, что там происходит, кто участвует в форумах, кто засылает информацию...

 

Наша справка

 

Последние публичные инициативы спецслужб РФ в интернете

 

13 марта глава ФСБ заявил: чтобы пресечь пропаганду терроризма в интернете, необходимо изменить действующие законы. «Террористы нередко действуют при помощи Всемирной паутины. Надо пресекать использование интернета в подобных целях, а для этого нужно поработать над законодательством», — подчеркнул Патрушев.

 

9 апреля официальный представитель НАК Николай Синцов подтвердил слова Патрушева на «круглом столе» в Торгово-промышленной палате, заявив, что «НАК готовит предложения по изменению законодательства. Предполагается усилить персональную ответственность интернет-компаний за распространение таких (террористических) материалов».

 

Андрей Солдатов

обозреватель «Новой»

Материал подготовлен при поддержке информационного ресурса Agentura.ru

 

31.05.2007

 

"Новая газета"

Ссылка на комментарий
Поделиться на другие сайты

To LOO

 

Тогда и я не понял, о чем вы писали.

1. Вы дали определение хакера, я с вами не согласился

2. Вы "сходу" сформулировали вопросы к компании, которые позволят оценить степень ее защищенности - я указал, что это и так должно проводиться (если компания вообще занимается своей информбезопастностью.

Т.е. тоже ни о чем - здесь вряд ли возможно описать возможные угрозы, не зная конкретной топологии сети (сетей) и информсистемы

Ну и т.д.

 

А кстати не могли бы привести ссылки по информации об успешной атаки на оптоволокно? Интересно чисто пофессионально - я лично не в курсе.

А заодно (я фильм не смотрел) поясните, что такое GPS передатчик? А корректировка GPS в моем понимании это как раз учет воздействия ионосферы и других факторов для увеличения точности позиционирования и приближения ее точности к закрытой  американцами.

24916[/snapback]

http://www.infosec.co.uk/

"При этом для того, чтобы установить «сниффер», не нужно разрывать кабель пополам и вклинивать туда устройство — достаточно разжиться так называемым ответвителем-прищепкой FCD-10B (его также называют «устройством подключения на изгибе волокна»), разработанным в канадской компании Exfo.

 

Именно такую технологию и продемонстрировала швейцарская компания Infoguard на конференции Infosecurity в Лондоне. Работающие там умельцы играючи перехватили VoIP-трафик, причем на линии не возникло никаких посторонних шумов. Таким образом специалисты хотели напомнить всем компаниям, использующим оптоволоконные линии связи, о необходимости шифрования трафика, который имеет хоть какое-нибудь значение, сообщает The Register. "

http://searchvb.techtarget.com/generic/0,2...1250817,00.html MITM атаки в Fibre Channel

Это можно все было прочитать в поисковиках, при наличии проффесионального интереса, все таки крупное инфосек событие. Тоже самое касается GPS.

"Мериться" проффесионализмом, это безусловно не то, зачем я сюда прихожу, поэтому извините, более дискутировать не намерен.

Ссылка на комментарий
Поделиться на другие сайты

Да не собираюсь я ни с кем ни чем мериться. Тем более я не претендую на какие-то суперзнания - давно уже оргработой занимаюсь. Руковожу то есть))))

 

FCD-10B имеется у наших айтишников, продает его связькомплект. Используют для голоса. Для перехватывания полного траффика не подходит, потери на вводе 6дБ и более. И тем более вы магистральный оптоволоконный кабель видели? Туда его не подцепишь, да в любом случае физический доступ к кабелю нужен. Я то думал появилось что-то особенное для перехвата по побочным излучениям или т.п.

Про GPS я просто спросил, поскольку "корректировкой" GPS, да и вообще GPS не занимаемся, поэтому меня это профессионально не интересует. Однако мой сотрудник пишет диссертацию (на стороне) как раз по повышению точности позиционирования GPS, да и сам я радиофизик . А поскольку форум вроде как профессиональный, то терминология тоже должна быть такой же (ИМХО)

Извините, если чем-то обидел.

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...