Киберпреступления ФСБ и Роскомнадзора

Этот форум для Посвященных Сатанистов, которые активно сражаются с врагами Сатаны. Английская такая же группа была заблокирована 3 раза, а форум - 1 раз, потому что они представляют огромную угрозу для врага.

Этот форум предназначен для организации участия в онлайн образовании населения в интернет группах, соц. сетях, форумах, ответах mail.ru, и т.д., где мы активно просвещаем людей и распространяем правду. Христианство и ислам долгие века оставались без всякой оппозиции, и до сих пор агрессивно насаждают свою ложь онлайн. Мы даем им отпор.

За дальнейшей информацией посетите https://joyofsatan.deathofcommunism.com/ или он же http://joyofsatan.ucoz.ru/
А именно:
http://joyofsatan.ucoz.ru/index/prisoed ... _ada/0-298

ОБРАТИТЕ ВНИМАНИЕ** ЭТОТ ФОРУМ ДЛЯ САТАНЫ. ОНА ДЛЯ ТЕХ, КТО АКТИВНО РАБОТАЕТ, ЧТОБЫ УНИЧТОЖИТЬ ВРАГОВ САТАНЫ. ПОСТЫ, НЕ ИМЕЮЩИЕ ОТНОШЕНИЯ К ДУХОВНОЙ ВОЙНЕ, БУДУТ УДАЛЕНЫ.
Если Вы имеете личные проблемы, хотите поболтать или еще что-то, идите на другие форумы.

Модератор: Moderator

Ответить
Admin
Site Admin
Сообщения: 450
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Вт мар 17, 2020 10:36 pm

"Вторая Поправка четко гласит, что «право народа хранить и носить оружие не должно нарушаться». Это заявление является широким и однозначным. Когда в нем говорится, что это право «не должно нарушаться», оно явно означает, что и любой закон, который ограничивает это право, явно является нарушением. Более 10 000 федеральных, штатных и местных законов об оружии, которые в настоящее время находятся в книгах, явно являются нарушениями Второй поправки. Поэтому мы считаем их нарушением наших конституционных и гражданских прав. Мы считаем их преступными деяниями против Верховного закона страны, и это справедливо. Мы считаем любого чиновника, который пытается обеспечить соблюдение таких неконституционных законов, частью преступного заговора, который занимается разоружением нас, порабощением нас и нарушением самой Конституции. Мы считаем любого «официального» участника, совершившего преступное деяние, соучастником преступления и, следовательно, самим преступником. Мы должны помнить, что Билль о правах* был в основном сформулирован для защиты людей от властного и тиранического правительства, и для самого правительства попытка аннулировать и нарушить эти меры защиты является не правовым актом, а преступлением против Конституции и самого народа.

Поэтому мы, СОЗДАТЕЛИ, считаем любое правительство, которое нарушает Конституцию и нарушает наши гражданские права, ничем иным нежели группой преступников. СВОБОДНЫЕ ЛЮДИ НИКОГДА НЕ БЕЗОРУЖНЫ, И БЕЗОРУЖНЫЕ ЛЮДИ НИКОГДА НЕ СВОБОДНЫ. Мы никогда не должны забывать, что любой компромисс, который ослабляет нас или ослабляет нашу способность защищать себя, только усугубит борьбу в будущем. Мы также должны помнить, что евреи не боятся ничего, кроме мобилизованной, объединенной и вооруженной Белой Расы. Оружие - наше последнее средство, если это необходимо.

Поэтому мы, СОЗДАТЕЛИ, никогда, никогда, никогда не должны отказываться от наших ружей или права нести их, каковы бы ни были обстоятельства. Военнизированное сопротивление - наша единственная защита."

- Бен Классен. Библия Белого Человека. Творческое Кредо № 65

*Билль о правах ПОДПИСАН и т. обр. обязателен для исполнения на территории бывшего СССР. Путин и его правительство - ПРЕСТУПНИКИ. Прим. перев.

В самой большой славянской стране запрещено мочь себя защитить. Почему? Потому что нам не доверяют? Потому что нас боятся? А что, у нас есть причина от них защищаться? Они собираются нападать на нас? Зачем им бояться наших ружей? Зачем вообще запрещать кому-то носить ЛЮБОЕ оружие в принципе? Ответ: затем, что это твои враги и ты собираешься на них нападать. Точка. Наша страна обезоружена, потому что она ЗАВОЕВАНА. В 1917. До этого любой - от т.н. крестьян до царя, от женщины до мужчины - носил оружие. Это факт. Никто не мог запретить оружие, потому что просто не было надобности. Преступность была и будет, и она никогда не зависела ни от каких законов, никогда им не подчинялась, в этом ее суть. Законы пишутся только для граждан, и только на них влияют. Поэтому любой запрет носить оружие или приказ сложить оружие - ЛЮБОЕ оружие - это военная оккупация. ВСЕ.

Что касается кибероружия. Разумеется, еврейские ублюдки ставят вне закона наши попытки себя защитить себя от их взлома, слежки, кражи наших данных, и тем более попытки кинуть страйк за это. Это как если бы насильники изнасиловали вашего ребенка, а затем полезли в юристы, чтобы начать вводить законы, оправдывающие изнасилование, чтобы закрыться ими. Им доставляет неудобство, что вы мешаете им вас насиловать и обворовывать. Вот их логика. Для этого они и создают законы. Вот пример:

Им не понравилось, что вы мешаете им вас проклинать и промывать мозги вашим близким на ваших глазах, поэтому они ввели закон о "защите чувств верующих":

https://rg.ru/2013/06/30/zashita-site-dok.html

Им не поравилось, что их описывают такими, какие они есть, и они ввели новый закон "о защите чувств чиновников":

Запрет на оскорблене чиновников https://www.klerk.ru/buh/articles/484431/

Что вам еще надо, чтобы понять, что вы находитесь в оккупации и что вам на самом деле надо делать??

АБСОЛЮТНО ВСЕ методы, используемые Роскомнадзором и ФСБ и под их дулом пистолета нашими провайдерами и хостерами, есть киберпреступления в прямом смысле слова, как оно преставлено в словаре. Как и все методы, используемые против нас силовыми структурами, являются "преступлениями", будучи используемы нами с целью самозащиты или ответного нападения.

Вплоть до того, что Роскомнадзор сам неоднократно оскорблял чувства верующих и нарушал т. обр. право человека на свободу совести и вероисповедания:

"З. Незаконное воспрепятствование деятельности религиозных организаций или проведению богослужений, других религиозных обрядов и церемоний -"
- https://rg.ru/2013/06/30/zashita-site-dok.html

Роскомнадзор потребовал от социальной сети Facebook удалить по требованию Генпрокуратуры изображение свастики на гербе РФ в рамках закона об оскорблении госсимволов.
- https://www.klerk.ru/buh/news/487721/

- блокировка сайта Радость Сатаны

Что такое малварь?

Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. - "Wikipedia (RU)"

ЭТО ИМЕННО ТО, ЧЕМ ЗАНИМАЕТСЯ РОСКОМНАДЗОР, ФСБ И ПОДКОНТРОЛЬНЫЕ ИМ ИНТЕРНЕТ ПРОВАЙДЕРЫ!


А именно, они пытаются получить доступ к нашему компьютеру (ЭВМ), считать оттуда всю информацию и совершить с ней противоправные действия - а именно выложить в интернет, продать, поделиться друг с другом, и использовать с целью вымогательства, и просто хранить, чтобы потом использовать против нас, БЕЗ НАШЕГО СОГЛАСИЯ, что потивоправно. Это поведения киберпреступника.

Разумеется, что для подобных действий они используют ПО, поведение которого полностью подпадает под описание вредоносного. В т.ч. подпадает под термины, такие как фишинг, а также копирование, подмена или искажение информации (так работает система DPI). Все примеры будут представлены ниже.

Все их законы о киберпреступности написаны исключительно для нас, чтобы мы не изучали контрудары и не могли представлять для них угрозы в случае их на нас нападения. Сами они используют все те методы, которые зарещены их же законами. Их заводские прошивки на роутеры, их "предустановленное отечественное ПО" суть вирусы и зловреды, которые будут получать несанкционированный доступ к нашей ЭВМ, информации на ней и совершать с ней различные противоправные с т. зр. их же законов действия.

Законы пишут для НАС. Себя же ставят вне закона под предлогом "особого положения", которое они получили силой и террором в 1917, за которое НИКТО НИКОГДА не голосовал, никто не избирал, ничье мнение абсолютно не было спрошено, хочет ли кто-то вообще видеть их в своей стране, не говоря уже о внедрении в нее своих законов. Народ, кому нужен ФСБ?

we need telegram.jpeg
we need telegram.jpeg (314.38 КБ) 1022 просмотра

Далее примеры программ-зловредов, самых настоящих киберпреступлений, которые, если вам не сказать, что их совершил Роскомнадзор или ваш собственный провайдер, вы бы решили, что это хакеры, вам бы просто не пришло в голову ничего другое.
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 450
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Вт мар 17, 2020 11:32 pm

Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну - Статья УК 13.14

Нормативные акты: Разглашение конфиденциальной информации
"Кодекс Российской Федерации об административных правонарушениях" от 30.12.2001 N 195-ФЗ
(ред. от 27.12.2019)
(с изм. и доп., вступ. в силу с 01.02.2020)Статья 13.14. Разглашение информации с ограниченным доступом
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 27.12.2019)Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну
- Консультант-ПЛЮС
https://www.consultant.ru/law/podborki/ ... nformacii/

Программист нашел в открытом доступе номера телефонов, адреса и географические координаты сотен россиян. Вероятно, их опубликовало оборудование СОРМ
09:56, 27 августа 2019
Источник: Meduza


Изображение
Дата-центр «Ростелекома». Декабрь 2015 года
Андрей Рудаков / Bloomberg / Getty Images

rostelecom betrayal.png
rostelecom betrayal.png (196.17 КБ) 1019 просмотров

25 августа российский программист Леонид Евдокимов выступил на IT-конференции Chaos Constructions в Санкт-Петербурге. Доклад под названием «Проруха на СОРМ», который программист также опубликовал на своем сайте, был посвящен появлению в открытом доступе персональных данных российских интернет-пользователей.

В открытом доступе оказались почтовые адреса, телефоны, логины и географические координаты россиян

Как рассказал Евдокимов участникам конференции, в апреле 2018 года знакомый обратил его внимание на IP-адрес в сети «Ростелекома», на котором в открытом доступе находилась некая статистика пользовательского трафика. Сначала он предположил, что это адрес так называемого сниффера, который пытается отследить способы обхода мессенджером Telegram блокировок Роскомнадзора.

Однако прямых доказательств причастности оборудования к слежке за трафиком телеграма Евдокимов так и не обнаружил. Зато по характерному распределению трафика в зависимости от времени суток он предположил, что это «часть живого оборудования, которое занимается прослушкой». После чего с помощью сканера Zmap программист нашел 30 подобных «подозрительных снифферов» в сетях как минимум 20 российских провайдеров.

На IP-адресах этих устройств Евдокимов обнаружил открытые FTP-серверы, а также некое подобие «прямого эфира» трафика, где — в числе прочих данных — нашлось «что-то очень похожее» на мобильные телефоны клиентов провайдеров, их логины, адреса имейлов, сетевые адреса, номера мессенджеров — и даже GPS-координаты, очевидно переданные недостаточно защищенными смартфонами с устаревшими прошивками. «Все эти данные предоставляют возможность определить, чей именно это трафик, что это за клиенты [провайдеров]», — заключил Евдокимов.

Евдокимов обнаружил доказательства того, что личные данные публиковало оборудование для государственной слежки за интернет-трафиком

«Как честный человек, я перво-наперво отправил сообщения об этом провайдерам, чтобы разобрались, что это такое. Мне ответили, что это стандартная „коробка“ от разработчика СОРМ и системы „Ревизор“», — продолжил презентацию Евдокимов. Он показал зрителям фрагмент интернет-переписки с неназванным сотрудником одного из провайдеров. Собеседник программиста прямо указал, что речь идет о технике «МФИ Софт» — одного из крупнейших российских поставщиков оборудования СОРМ. Это произошло в мае 2018 года, уточнил Евдокимов «Медузе».

При этом сотрудник самой «МФИ Софт» в переписке с программистом отказался поверить, что утечки идут из оборудования его компании, предположив, что проблема в «корпоративных системах информационной безопасности» у клиентов провайдера. Однако «МФИ Софт» явным образом упоминалась в опубликованных оборудованием программных пакетах данных на двух адресах из 30, констатировал Евдокимов в разговоре с «Медузой».

letter.png
letter.png (330.82 КБ) 1019 просмотров
Фрагмент из презентации Евдокимова со скриншотом переписки с сотрудником провайдера
Леонид Евдокимов

«На этих адресах располагались FTP-серверы с публично доступными копиями некоторого комплекса компьютерных программ. Они были маркированы как программы от данного вендора [„МФИ Софт“]», — добавил он. Что касается остальных 28 адресов, то там производитель оборудования явно не упоминался, однако на них были доступны «довольно характерные шаблоны страниц статистики», отметил Евдокимов. Такие страницы не являются стандартизированными и поэтому несут почерк производителя оборудования, хотя «строгим доказательством это, конечно же, не является», добавил он. Евдокимов допустил, что теоретически это может быть оборудование «МФИ Софт» для сбора «какой-нибудь маркетинговой информации», однако он никогда не слышал, чтобы разработчик СОРМ создавал такое оборудование.

На презентации программист показал, как с помощью опубликованных данных смог с высокой степенью вероятности вычислить MAC-адреса роутеров и даже географические координаты десятков жителей дагестанского села Новосельского.
Были опубликованы даже данные жителей закрытого города Сарова

Другое устройство, расположенное в Москве, показывало всем желающим десятки номеров ICQ, несколько сотен IMEI телефонов и самих мобильных номеров. Скорее всего, это данные частных, а не корпоративных пользователей, поскольку в выходные и праздники открытая база продолжала пополняться так же активно, как и в будние дни, подчеркнул Евдокимов. Более того, в некоторых логах он обнаружил «что-то очень похожее на имена пользователей» провайдеров.

В логах московского оборудования Евдокимов также нашел более 300 тысяч GPS-координат, которые устройства пользователей отправляли на различные трекинговые сервисы. Отсеяв повторы и округлив цифры, программист обнаружил, что девять из десяти тысяч координат «были сосредоточены в ядерной столице нашей Родины городе Сарове». А опубликованные оборудованием номера телефонов «порой появлялись в объявлениях газеты „Колючий Саров“ — „продам платье“, „куплю машину“ и все такое», добавил Евдокимов на презентации под хохот аудитории.

адреса.jpg
адреса.jpg (54.2 КБ) 1019 просмотров
Фрагмент из презентации Евдокимова с картой Сарова, на которую нанесены координаты пользователей
OpenStreetMap

Координаты были распределены по Сарову равномерно — как и в случае с дагестанским селом, это говорит о том, что речь идет о координатах частных, а не корпоративных пользователей провайдеров, подчеркнул Евдокимов. Впрочем, там же программист обнаружил темы имейл-сообщений, предположительно отправленных подрядчиками Российского федерального ядерного центра и других научных организаций Сарова.

Обнаруженные Евдокимовым уязвимости не могли закрыть больше года

В июне 2018 года, после сообщений от Евдокимова, провайдеры начали закрывать страницы со статистикой. Тем не менее, по состоянию на 25 августа 2019 года, незакрытыми оставались шесть IP-адресов, подчеркнул он. Закрыли их только 26 августа — после того как телеграм-канал unkn0wnerror опубликовал презентацию c конференции Chaos Constructions.

«МФИ Софт» вместе еще с четырьмя организациями, поставляющими решения для СОРМ, входит в группу компаний «Цитадель». Та, в свою очередь, входит в структуры Антона Черепенникова — партнера миллиардера Алишера Усманова, писал РБК 7 августа (в пресс-службе Усманова «Медузе» уточнили, что Черепенников больше не является его партнером). «Цитадель» занимает от 60 до 80% на рынке СОРМ — по оценке ее крупнейшего конкурента, компании «Норси-Транс».

При этом именно «МФИ Софт» в 2018 году показала самый динамичный рост среди всех поставщиков СОРМ: ее выручка выросла на 294%, до 10,3 миллиарда рублей; а прибыль — на 298%, до 2,07 миллиарда.

«Медуза» отправила в группу компаний «Цитадель» запрос с просьбой прокомментировать содержание презентации Евдокимова. На момент публикации материала ответ на него не был получен. Сам Евдокимов сообщил «Медузе», что в июне 2019 года общался с одним из сотрудников «Цитадели» — и тот заверил, что в новых версиях софта для оборудования проблему устранили.

Другие истории про СОРМ и «Цитадель»

Крупнейший производитель средств прослушки «Цитадель» вложился в стартап «Бастион». Его создал сын начальника Службы экономической безопасности ФСБ
Разработчик СОРМ начал искать подрядчиков для расшифровки переписки в мессенджерах
ФСБ предложила усовершенствовать СОРМ для исполнения «пакета Яровой»
ФСБ, кажется, придумала, как расшифровать весь трафик в интернете. Это очень страшно? Отвечает IT-консультант Владислав Здольников

Петр Лохов
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 450
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Вт мар 17, 2020 11:42 pm

Атака "человек посередине"

ФСБ, кажется, придумала, как расшифровать весь трафик в интернете. Это очень страшно? Отвечает IT-консультант Владислав Здольников
17:08, 21 сентября 2016
Источник: Meduza

21 сентября «Коммерсант» сообщил, что ФСБ совместно с министерствами связи и промышленности пытается придумать, как расшифровать весь пользовательский трафик в интернете в режиме реального времени — и проанализировать его по ключевым параметрам. Нужда найти этот способ (в сети большая часть трафика шифруется автоматически) у спецслужб появилась в связи со вступлением в силу «пакета Яровой». В частности, по сведениям газеты, ФСБ для перехвата и расшифровки трафика планирует использовать так называемую MiTM-атаку (Man in the Middle), а для глубокого анализа — DPI-системы (Deep Packet Inspection), которые будут установлены у провайдеров. Что это может означать для обычных пользователей? Отвечает специалист в области шифрования, IT-консультант Фонда борьбы с коррупцией Владислав Здольников.
Владислав Здольников

IT-консультант Фонда борьбы с коррупцией, технический директор компании Newcaster.tv

60-70% популярных сайтов в интернете используют шифрование — это значит, что даже если вы перехватите трафик от пользователя к сайту, то не сможете его прочитать. Ключ шифрования есть в сертификате, их выдают специальные компании, которые называются удостоверяющими центрами (УЦ). Браузеры при обращении к ресурсам спрашивают удостоверяющий центр, действительно ли он выдал именно тот сертификат, который предлагает сайт. Если нет — браузер ругается и сообщает, что сертификат поддельный.

Суть атаки MiTM (Man-in-the-Middle) в том, что посередке на канале связи устанавливается оборудование, которое будет представляться сайту «пользователем», а пользователю — «сайтом». А чтобы браузеры не ругались и работали с сайтами, эфэсбэшники решили сделать свой УЦ.

Возможны два варианта. В первом УЦ выдает сертификат всем сайтам. Понятно, что его поставят, скажем, какие-нибудь 20 послушных ресурсов, и никто всерьез таким сертификатом пользоваться не будет. Компании, у которых бизнес сильно завязан на российском законодательстве, наверное, поставят — какие-нибудь «ВКонтакте» или «Одноклассники». Но сложно представить, чтобы Facebook или Twitter поставили себе сертификат, который им выписал УЦ ФСБ РФ.

Второй вариант: сам этот УЦ выдает сертификат пользователям, а они все должны будут установить его в браузеры на своих компьютерах.

До сих пор это пытались сделать в двух странах — Иране и Казахстане. Не скажу точно, чем закончилось в Иране, а в Казахстане «Кахазтелеком», один из крупных операторов, выпустил было сообщение: всем пользователям необходимо установить сертификат, который провайдер им выдаст — но потом эту новость очень быстро убрали, объяснив технической ошибкой. Очень сложно обязать всех пользователей взять сертификат. Можно только ввести ответственность за то, что человек его не использует.

Но главная проблема в том, что не все браузеры позволяют установить сертификат. А так как атака MiTM очень популярна, почти все браузеры скоро не позволят работать с сайтами с поддельным сертификатом. Например, в последнем Safari в операционной системе iOS 10 на странице с предупреждением уже нет кнопки «продолжить», браузер уже не ругается, а просто не дает работать с таким ресурсом.

Возможно, они попытаются пойти к владельцам браузеров, чтобы внедрить сертификаты, но это нереально. Представьте, ну как они пойдут в Apple и заставят их встроить сертификат в Safari?

В итоге совершить MiTM-атаку получится при обращении пользователя только к нескольким российским сайтам.

Дальше трафик анализируется с помощью оборудования DPI, его можно будет изучить вплоть до сообщений «ВКонтакте». Пока такой трафик видимо, будет складываться на систему СОРМ (Система оперативно-розыскных мероприятий — прим. «Медузы»), которая хранит его в течение 12 часов.

У крупных провайдеров типа «Ростелекома» (на них приходится около 60% пользовательского трафика) данные уже «дипиаятся». Им останется только настроить сертификаты. Более мелким провайдерами придется это внедрить, что очень накладно по деньгам — провайдеру с абонентской базой в 100 тысяч человек это будет стоить порядка 30 миллионов рублей. Хотя это все же дешевле, чем просто хранение данных («пакет Яровой» обязывает провайдеров с 1 июля 2018 года года хранить трафик в течение полугода — прим. «Медузы»), но все равно это — неподъемные суммы.

Вообще, все это адская чушь. Есть масса технических нюансов, из-за которых эта схема не заработает. Например, сейчас все чаще используется протокол HTTP/2, который создан для того, чтобы вообще исключить MiTM-атаки. То же самое с протоколом TLS, при его использовании клиент и сервер обмениваются новыми ключами несколько раз в секунду, атака тут невозможна. Есть и другие мелочи.

При этом ФСБ в последние полгода очень активно заставляет провайдеров «сормить» трафик — пропускать через систему СОРМ, которая по закону должна быть внедрена у всех операторов. Оборудование для этого подешевело раз в десять за последнее время. И если раньше ФСБ не придиралось к тому, что оператор «сормит» несколько процентов всего трафика, то сейчас они настаивают, чтобы закон выполнялся. Так что там есть очень серьезные намерения.

Но в конце концов, если ничего не изменится, я думаю, мы придем к «белому списку» сайтов. Спецслужбы разрешат, например, 10 тысяч зарубежных ресурсов, а потом будут исключать из этого списка то, что им не нравится. Как только какой-нибудь ресурс не идет на сотрудничество по любому вопросу, например, по тем же сертификатам, они его исключают.

Но пока ФСБ движется не в эту сторону, а в сторону перехвата трафика, и это очень хорошо. Потому что вся их схема технически маловероятна, и даже если им удастся поставить DPI-оборудование у большинства провайдеров, обычным пользователям спасаться от этого будет можно.

Источник https://meduza.io/feature/2016/09/21/fs ... n-strashno

__________________________

Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.

Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними. Тем самым он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь разговор управляется злоумышленником. Злоумышленник должен уметь перехватывать все передаваемые между двумя жертвами сообщения, а также вводить новые. В большинстве случаев это довольно просто, например, злоумышленник может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi)

Данная атака направлена на обход взаимной аутентификации или отсутствие таковой и может увенчаться успехом только тогда, когда злоумышленник имеет возможность выдать себя за каждую конечную точку либо оставаться незамеченным в качестве промежуточного узла. Большинство криптографических протоколов включает в себя некоторую форму аутентификации конечной точки специально для предотвращения MITM-атак. Например, TLS может выполнять проверку подлинности одной или обеих сторон с помощью взаимно доверенного центра сертификации.

Принцип атаки

Атака обычно начинается с прослушивания канала связи и заканчивается тем, что криптоаналитик пытается подменить перехваченное сообщение, извлечь из него полезную информацию, перенаправить его на какой-нибудь внешний ресурс.

Предположим, объект A планирует передать объекту B некую информацию. Объект C обладает знаниями о структуре и свойствах используемого метода передачи данных, а также о факте планируемой передачи собственно информации, которую С планирует перехватить. Для совершения атаки С «представляется» объекту А как В, а объекту В — как А. Объект А, ошибочно полагая, что он направляет информацию В, посылает её объекту С. Объект С, получив информацию и совершив с ней некоторые действия (например, скопировав или модифицировав в своих целях), пересылает данные собственно получателю — В; объект В, в свою очередь, считает, что информация была получена им напрямую от А.
- википедия, статья Атака посредника

Власти могут узнать, что я сейчас читаю этот текст?

Да, теоретически могут, но это не очень просто. «Медуза», как и множество других сайтов, использует протокол HTTPS, обеспечивающий шифрование трафика. В данном случае трафик — это информация, которой обмениваются в интернете пользователи и сайты. Когда вы читаете «Медузу», ваш компьютер или смартфон обменивается информацией с нашими серверами, данные об этом обмене сохраняются у вашего провайдера. Но поскольку мы используем HTTPS, эти данные хранятся в зашифрованном виде. Так что власти или злоумышленники могут узнать, когда и сколько вы были на сайте «Медузы»; но какие именно тексты читали, им будет узнать гораздо сложнее; для этого нужно провести специальную хакерскую операцию (атака «человек посередине»). Сайты, использующие протокол HTTPS, легко опознать — эту аббревиатуру вы видите в начале адреса в браузерной строке.

Еще есть протокол HTTP, который не шифрует трафик. По нешифрованному трафику, который сохраняет провайдер, можно узнать куда больше о том, что вы делали на сайте: какие тексты читали, какие видео смотрели, что скачивали и что написали другому пользователю в чате.
- Медуза

Источник: https://meduza.io/feature/2018/04/17/ih ... -nu-i-chto
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 450
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Ср мар 18, 2020 12:20 am

УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)
(см. текст в предыдущей "редакции")

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
""3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.
- Консультант-ПЛЮС
https://www.consultant.ru/document/cons ... f10476a76/

Ваш электронный шпион

Как «Ростелеком» совмещает прослушку клиентов с заботой об их безопасности

Еще совсем недавно пользователи российских соцсетей высмеивали неуклюжие попытки государства заблокировать доступ к сервисам Telegram, утверждая, что чиновникам, застрявшим в прошлом веке, недоступны современные цифровые технологии. Сегодня те же пользователи все чаще замечают, что их компьютеры перестали быть персональными, а личные папки сканируют не только хакеры-энтузиасты, но и окологосударственные структуры.

Корпорация «Росслежка»

На одном из тематических сайтов, где общаются представители российской IT-индустрии, пользователь выложил рассказ о том, как он обнаружил сканирование «Ростелекомом» его компьютера. Оказалось, что крупнейший в России провайдер через личный кабинет регулярно отсылает запросы на компьютер и пытается втайне собрать с него данные.

Как рассказал пользователь, он заподозрил неладное, когда случайно увидел, что кто-то пытается подключиться к одному из портов, который обычно использует протокол, предназначенный для удаленного доступа к рабочему столу компьютера.

«Конечно же, меня пробил холодный пот, и я пошёл искать данного вредителя, – пишет он. - Быстрый анализ показал, что долбежка идет каждые 10 минут и делается 11 попыток подключиться».

Кто же этот вредитель? Обычному «ламеру» разобраться в этом практически невозможно, но наш продвинутый пользователь выяснил, что через браузер Firefox запросы ему шлет личный кабинет «Ростелекома», сканируя как минимум 14 портов, каждый из которых обычно используют разные сетевые протоколы, программы или вирусы. Среди объектов внимания «Ростелекома» оказались система удаленного доступа к рабочему столу, протоколы удаленного управления рабочим столом и передачи произвольных данных, удаленного доступа к принтерам, файлам и другим сетевым ресурсам, а также порт, который обычно используют хакерские программы, созданные для удаленной слежки, сбора данных и управления зараженным компьютером.

Обескураженный пользователь сначала предположил, что его личный кабинет у «Ростелекома» взломан, а сделавшие это злоумышленники пытаются обнаружить уязвимые компьютеры и подсадить троян. Однако дальнейший анализ ситуации подсказал, что это было осознанным решением провайдера для сбора данных о пользователе.

Когда история стала известна журналистам, одно из изданий направило в «Ростелеком» запрос с просьбой прокомментировать ситуацию. Пресс-служба провайдера признала факт удаленного анализа компьютеров клиентов, но объяснила его... заботой о их безопасности: «Обеспечение безопасности оказываемых сервисов является одним из основных приоритетов «Ростелекома». Используемая в lk.rt.ru антифрод-система одним из своих действий осуществляет анализ пользовательской сессии. При этом осуществляется сбор данных об активности пользователя и поиск индикаторов компрометации устройств пользователя».

Для любителей конспирологии поясним, что на самом деле стоит за такой заботой о безопасности. Суть антифрод-системы - когда пользователь заходит на сайт для совершения, например, банковских операций, этот сайт «вытягивает» всю информацию с компьютера, до которой он только может дотянуться, и рисует цифровой отпечаток конкретного устройства, связывая его с конкретным аккаунтом. С одной стороны это хорошо - если цифровой отпечаток устройства у данного аккаунта изменится, система это увидит и сообщит пользователю. Но, с другой стороны, цифровые отпечатки привязаны к реальным именам, адресам и телефонам людей, а, значит, ими можно выгодно распорядиться. Как думаете, откуда наши персональные данные у банков или кандидатов в депутаты, которые сдают в избиркомы подписи избирателей, даже не догадывающихся о том, что кого-то там поддерживают на выборах?

За нашу и вашу безопасность

Лет десять назад компакт-дисками с базами персональных данных торговали сомнительные личности на радиобарахолках. Теперь в возможности делать то же самое, только удаленно, уличили «Ростелеком». Что же это за структура? Оказывается, весьма серьезная. Начиная с 2000 года «Ростелеком» путем слияний и поглощений подчинил себе десятки региональных провайдеров и телефонных операторов. К примеру, он присоединил к себе «Связьинвест» и объединил активы с Tele2.

Это настоящая «акула бизнеса», правда, работающая под весьма солидным прикрытием в виде государства. Пять лет назад этот провайдер назначен единственным исполнителем федеральной программы ликвидации «цифрового неравенства». А в прошлом году российское правительство обязало Министерство связи использовать «Ростелеком» в качестве единственного поставщика услуги интернет-связи в государственных и муниципальных медицинских организациях и учреждениях. Кроме того, «Ростелеком» допущен к разработкам цифровых сервисов для образования, уличного видеонаблюдения и обеспечения кибербезопасности. Портал «Госуслуги» и национальная биометрическая система – это тоже «Ростелеком».

Столько богатый инструментарий делает его обладателя всемогущим. Конечно, можно предположить, что «Ростелеком» не пользуется своими возможностями для, так скажем, не совсем достойных целей, однако факты говорят об обратном. Недавно российский программист рассказал на IT-конференции Chaos Constructions в Санкт-Петербурге историю о том, как он обнаружил в открытом доступе номера телефонов, адреса и географические координаты сотен россиян.

По его словам, на IP-адресе в сети «Ростелекома» он нашел некую статистику пользовательского трафика. По характерному распределению трафика в зависимости от времени суток программист предположил, что это «часть живого оборудования, которое занимается прослушкой». Заинтересовавшись ситуацией, он откопал еще несколько десятков подобных «подозрительных снифферов» в сетях как минимум двадцати российских провайдеров.

По мнению программиста, личные данные публиковало оборудование для государственной слежки за интернет-трафиком.

«Как честный человек, я перво-наперво отправил сообщения об этом провайдерам, чтобы разобрались, что это такое, - сообщил он конференции. - Мне ответили, что это стандартная «коробка» от разработчика системы технических средств для обеспечения функций оперативно-розыскных мероприятий (СОРМ), а также системы «Ревизор».

Ну а поскольку «Ревизор» разработан по госзаказу для поиска в сети запрещенного контента, можно только предположить, какие еще «коробки» приготовило государство для нашей «безопасности».


Роман Колесов
Опубликовано: 30.08.2019 16:51
Отредактировано: 30.08.2019 16:51

Источник https://versia.ru/kak-rostelekom-sovmes ... zopasnosti
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 450
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Ср мар 18, 2020 11:08 pm

DDoS атака

Россия хакит Тор? Хакерский слив 7,5 ТБ секретов ФСБ
опубликовано Ричи Дженнингсом 23 июля 2019 г.

Хакерская группа 0v1ru$ раскрыла огромный кэш данных, украденных у пресловутой российской федеральной службы безопасности - ФСБ. Спрятанный среди более скучных битов секретный проект по деанонимизации Тор.

"Луковый маршрутизатор" - это проект с открытым исходным кодом для анонимизации просмотра веб-страниц. Это заноза в глазу правительственных служб безопасности повсюду.

ФСБ Против Луковая

Что за крэк, Зак? Мистер Доффман сообщает: "Взломано российское секретное разведывательное управление":

 Хакеры успешно нацелились на ФСБ России. Им удалось украсть 7,5 терабайт данных.

ФСБ является основным российским агентством безопасности, которое имеет параллели с ФБР и МИ5, но сфера его деятельности выходит за рамки внутренней разведки и включает в себя электронное наблюдение за рубежом и значительный контроль за сбором разведданных... подчиняясь непосредственно президенту России. ... Хакерская группа под названием 0v1ru$ ... по сообщениям, нарушила SyTech, крупного подрядчика ФСБ.

BBC в России обнародовала новости ... и поделилась подробностями спорных киберпроектов: ... соскребание социальных сетей ("Наутилус"), целевая коллекция против интернет-пользователей, стремящихся обезличить свою деятельность ("Наутилус-С"), сбор данных, нацеленных на российские предприятия ("Наставник"), и проекты, которые, похоже, связаны с текущей инициативой России ... по отделению "русского интернета" ... ("Надежда и налог-3")".

Примечателен сам факт нарушения, его масштаб и очевидная легкость. ... Подрядчики остаются слабым звеном в цепочке спецслужб во всем мире.

Отвратительно. Каталин Симпану добавляет: "Хакеры нарушают работу подрядчика FSB":

 Нарушение произошло ... 13 июля, когда ... 0v1ru$ взломали сервер Active Directory компании SyTech, откуда они получили доступ ко всей ИТ-сети компании, включая экземпляр JIRA. ... И они испортили сайт компании "yoba face", популярным среди русских пользователей смайликом, который означает "троллинг".

Позже они поделились украденными данными с "Digital Revolution" ("Цифровая революция"), другой хакерской группой, которая поделилась украденными файлами... с российскими журналистами. ... В то время как большинство проектов выглядят просто исследованиями, [которые] проводят все спецслужбы, есть два, которые, похоже, были проверены в реальном мире.

Первый - "Наутилус-С"... для деанонимизации трафика "Тора". ... Второй проект - "Надежда", который проанализировал структуру и состав российского сегмента интернета.

С тех пор взломанная компания закрыла свой сайт ... и отказалась от запросов СМИ.

[Советую всем посмотреть фильм "Прошивка" / "Hardwired" - проект "Надежда" ну прямо скопирован с "корпорации Надежда" - основной группы негативных персонажей, что-то вроде коллективного разума в лице ее никогда не появляющегося в фильме хозяина, "Хоупа" (Hope / Хоуп по англ. надежда) - фильм описывает до боли похожие вымышленные события на цитируемую новость. Прим. перв..]

Звучит здорово, да? Зак Уиттакер в исступлении:

 Это просто безумие.

Тор сломан? Бипски отвечает сангвинически:

 Сеть [Tor] имеет более 6000 узлов, и вам нужно владеть как минимум 2 в цепочке из 3, чтобы деанонимировать кого-нибудь. ... Выбор ретранслятора в чьем-то туннеле исключительно случаен.

[Мы] не должны беспокоиться о людях, атакующих Тор. ... Если можно сломать Tor, то его взлом - это хорошо, потому что в долгосрочной перспективе это приводит к исправлениям и улучшениям ... (Политика проекта Tor, заключающаяся в том, что исследователи не должны атаковать сеть, вредна для всех).

Но dontbenebby отмечает, что это не новость:

Похоже, что атака не является необычной или неизвестной - они раскручивают вредоносные узлы, а затем пытаются прогнать трафик на эти узлы через DDoS. Это распространенная техника и, к сожалению ... с ней ничего не поделаешь.

Переведено с сайта https://securityboulevard.com/2019/07/r ... b-secrets/

_________________________________

Denial of Service (DoS) буквально означает "отказ в обслуживании". Distributed Denial of Service (DDoS) - "распределенный отказ в обслуживании". Ей часто подвергались сервера наших русских сайтов группы Радость Сатаны: Смерть коммунизма, этот форум и т.д. Помните случаи, когда у вас прекрасно работает интернет, но при заходе на конкретный сайт, браузер долго висит, а потом показывает ошибку, которая переводится на русский вроде "такой-то сервер требует слишком много времени для ответа" или "сервер не отвечает" или "[имя браузера] не может найти этот сайт, проверьте, что [имя браузера] разрешен вход в интернет"? Это как если бы вы в адресной строке набрали адрес с ошибкой, и он пытался бы искать несуществующий сайт. Т.е. любой "адрес", который не отвечает.

connection time out firefox.jpeg
connection time out firefox.jpeg (72.43 КБ) 982 просмотра
connection time out.jpeg
connection time out.jpeg (8.32 КБ) 981 просмотр

Это типичная ошибка при DDoS атаке. Вы видели такое при заходе на любой из наших сайтов? Это была атака DDoS. Менее года назад была последняя, с которой на протяжении дней ничего не могли поделать. Были случаи, когда это продолжалось неделями, и другие люди, чьи сайты хостились на тех серверах, пострадали от атаки на русские сайты Радость Сатаны. Это было несколько лет назад. По времени примерно совпадает с указанными атаками ФСБ на сеть Тор, которые стали известны в результате вышеупомянутого хакерского слива Digital Revolution. Вполне возможно, что в атаках на наи сайты виновны ФСБ. Сайты-то в основном русскоязычные, зачем они другим спецслужбам?

Цитата
DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.[1] В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.


Изображение


Распределённая DoS-атака или DDoS

Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке[2] (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.

Первым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме.[3] Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.

Существуют также программы для добровольного участия в DDoS-атаках.

В некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.
Конец цтаты

- википедия
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 450
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Ср мар 18, 2020 11:37 pm

Далее подробнее о сливе, упомянутом выше. На нас проводят эксперименты как на подопытных кроликах. Мало того, все сливы подобной информации расценены и оклеймлены как "правонарушения", хотя по факту явлфются разблачением таковых со стороны ФСБ и ее картельного сговора в виде "Сайтэка", "Кванта" и многих других. После разоблачения конторка сразу прикрыта. В ФНС хакеры по заказу таких жидов как Мишустин и Путин, удалили информацию об их доходах. Зато нарушали кучу статей УК, на потяжении более десяти лет воруя персональные данные, читая чужую преписку, рассылая атаки на сеть и совершая множественные другие преступления против граждан России, США, Евросоюза и многих других стран. Обратте внимание, что сеть Тор в основном представлена выходными узлами не в России, и пользуются ею в основном российские пользователи, т.е. в основном это были атаки против собственных граждан в целях кражи их персональных данных. Я призываю всех распространять разоблачение этих мерзких преступлений, и огромная благодарность DigitalRevolution и 0v1ru$
!

Перевод новостей

Хакеры взломали SyTech, подрядчика ФСБ, национальной разведывательной службы России, откуда похитили информацию о внутренних проектах, над которыми компания работала по поручению агентства, в том числе о деанонимизации трафика Tor.

Нарушение произошло в минувшие выходные, 13 июля, когда группа хакеров по имени 0v1ru$ взломала сервер Active Directory компании SyTech, откуда получила доступ ко всей ИТ-сети компании, включая экземпляр JIRA.

Хакеры украли 7,5 ТБ данных из сети подрядчика и испортили сайт компании популярным среди российских пользователей смайликом, который расшифровывается как "троллинг".

Хакеры выложили скриншоты серверов компании в Twitter, а затем поделились украденными данными с Digital Revolution, еще одной хакерской группой, которая в прошлом году взломала Quantum, еще одного подрядчика FSB.

Эта вторая хакерская группа более подробно поделилась украденными файлами на своем аккаунте в "Твиттере", в четверг, 18 июля, и с российскими журналистами после этого.

sitech.jpeg
sitech.jpeg (16.7 КБ) 975 просмотров

секретные проекты FSB

По разным сообщениям в российских СМИ, файлы показывают, что с 2009 года компания SyTech работала над множеством проектов для блока 71330 ФСБ и для коллеги-подрядчика Quantum. Проекты включают в себя:

Nautilus - проект по сбору данных о пользователях социальных сетей (таких как Facebook, MySpace, LinkedIn).
Nautilus-S - проект по деанонимизации трафика Tor с помощью неавторизованных Tor-серверов.
Reward - проект по тайному проникновению в P2P-сети, подобно тому, что используется для торрентов.
Ментор - проект по мониторингу и поиску почтовых сообщений на серверах российских компаний.
Надежда - проект по исследованию топологии российского интернета и способов его подключения к сети других стран.
Tax-3 - проект по созданию закрытой интранет-сети для хранения информации о высокочувствительных государственных деятелях, судьях и чиновниках местной администрации, отдельно от остальных IT-сети государства.

BBC Россия, получившая полный набор документов, утверждает, что существовали и другие старые проекты по исследованию других сетевых протоколов, таких как Jabber (обмен мгновенными сообщениями), ED2K (eDonkey), OpenFT (передача файлов предприятия).

В других файлах, размещенных на аккаунте Digital Revolution Twitter, утверждалось, что ФСБ также следит за студентами и пенсионерами.

Некоторые проекты, оказалось, были протестированы.

Но в то время как большинство проектов выглядят просто исследованиями современных технологий, которые проводят все разведывательные службы, есть два, которые, похоже, были испытаны в реальном мире.

Первый из них - Nautilus-S, деанонимизирующий трафик Tor. Би-Би-Си в России отметили, что работа над Nautilus-S началась в 2012 году. Два года спустя, в 2014 году, академики Карлстадского университета в Швеции опубликовали статью, в которой подробно рассказывали об использовании враждебных выходных узлов Tor, которые пытались расшифровать трафик Tor.

Исследователи обнаружили 25 вредоносных серверов, 18 из которых находились на территории России, и испльзовали Tor версии 0.2.2.37, все один и тот же, подробно описано в просочившихся файлах.

Второй проект - Hope - проанализировал структуру и топологию российского сегмента интернета.

Ранее в этом году Россия провела тесты, в ходе которых отключила свой национальный сегмент от остальной части интернета.

Взломанная компания SyTech демонтировала свой сайт после взлома и отказалась от запросов СМИ.

Источник https://www.zdnet.com/article/hackers-b ... n-project/

Подрядчик ФСБ России был взломан, а секретные проекты, которые разрабатывались для спецслужб, просочились в российские СМИ. В этих проектах подробно рассказывается о попытках России деанонимизировать пользователей в сети "Тор", собрать данные из социальных сетей, а также о том, как изолировать российскую часть Интернета от остального мира.

13 июля 2019 года от подрядчика ФСБ России под названием "Синтех" поступило заявление о том, что его взломала хакерская группа под названием 0v1ru$. В рамках этого взлома группа разместила на сайте подрядчика свое имя в названии страницы и смайлик "Yoba-face", который они разместили также в своей Twitter-ленте.

Yoba-face.jpg
Yoba-face.jpg (61.23 КБ) 973 просмотра

Кроме того, по сообщению BBC Russia, хакеры украли 7,5 ТБ данных из сети подрядчика. Эти данные включают в себя информацию о многочисленных непубличных проектах, которые разрабатывались компанией Sytech по заказу российского правительства и ее спецслужб.

Чтобы доказать, что они получили доступ к серверам Sytech, 0v1ru$ разместили изображения внутренних страниц сайта Sytech, а также серверных дисков и пользователей в контроллере домена Windows.

Затем эти украденные данные были переданы другой хакерской группе под названием DigitalRevolution, которая поделилась ими с российскими СМИ. "Цифровая революция" утверждает, что в 2018 году взломала российский НИИ "Квант".

Украденные данные, которые видит BBC в России, рассказывают о различных проектах, разрабатываемых компанией Sytech. В их число входят следующие проекты:

Наставник или Ментор якобы разрабатывался для российской военной части № 71330, которая, как сообщается, является радиоэлектронной разведкой ФСБ России. В рамках этого проекта будет осуществляться мониторинг выбранных аккаунтов электронной почты через определенные промежутки времени с целью сбора информации, связанной с определенными фразами.

Надежда", или "Надежда" на английском языке, представляет собой проект, предназначенный для визуализации того, как Россия подключена к остальной части Интернета. Это исследование является частью попыток России создать "суверенный Интернет", в котором Россия сможет изолироваться от остальной части Интернета.

Наутилус" - это проект, разработанный в 2009-2010 годах для сбора информации о пользователях в таких социальных сетях, как Facebook, LinkedIn и MySpace.

Наутилус-С" проводит исследования по деанонимизации пользователей в сети "Тор" путем создания выходных узлов, которые контролировались российским правительством. Этот проект якобы был начат по заказу Российского научно-исследовательского института "Квант".

Награда предназначалась для проникновения и проведения тайных операций в одноранговых сетях. К ним относятся BitTorrent, Jabber, OpenFT и ED2K.

Проект "Налог-3" является последним и был реализован по заказу ОАО "Главный научно-инновационный центр", подотчетного Федеральной налоговой службе. Данный проект предоставит возможность вручную удалять из ФНС информацию о лицах, находящихся под защитой государства.
[Как вам это нравится, ФНС только для гоев, своих там нет]

Сайт компании "Сайтэк" (www.sytech.ru) с тех пор закрыт и не отвечает на запросы BBC.

Несмотря на то, что эта утечка данных не так актуальна, как утечка эксплойтов АНБ из Vault 7 WikiLeaks, Би-би-си заявило, что это самая крупная утечка данных за всю историю российских спецслужб.


Источник: https://www.bleepingcomputer.com/news/s ... Vzg.reddit

_____________________

Источники [крайне рекомендовано!!]

Все их каналы http://www.d1g1r3v.net/madskillz/2019/8/8/-

Официальный сайт https://www.d1g1r3v.net/

Досье на команию "Сайтэк" https://dosje.org/SyTech просто копируйте все оттуда и рапсространяйте с материалами на меге

Используйте их сайт, твиттер, телеграм и контакт каналы для сбора свежей информации для распространения Правды, скачивайте и выкладывайте на свои облака и распроcтраняйте их папки с материалами и доказательствами по всем, еще не заблокированным сетям или заблокированным но все еще крайне популярным, таким как телеграм и линкедн, делайте анонимные блоги, комментируйте youtube со ссылками. Папки с компроматами на различных подрядчиков ФСБ можно найти на сайте https://dosje.org/

Обратите внимание, они дублировали все это на меге и мега удалила папки с компроматом по атаке на Тор, мега также может предавать, храните там файы, которые вы не хотите, чтобы они были прочитаны (например, это ваши личные вещи не для распространения, книга теней и т.д.) в зашифрованном виде. Предназначенные же для распространения храните не только там, делайте бэкап в нескольких местах. Качайте сразу то, что хотите сохранить, т.к. оно может пропасть.
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 450
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Сб апр 18, 2020 10:33 pm

Гнилые луковицы от ФСБ:
Подробный разбор атаки на Тор - университет Карлштад.

Цитата сайта https://dosje.org/

Далее в массиве документов имеется несколько информационных брошюр о Наутилус-С - программно-аппаратном комплексе, разрабатывающемся, предположительно, в НИИ «КВАНТ», компании-партнёре SyTech, их связь будет описана ниже. Цель этого проекта уже куда конкретнее - осуществление сбора и хранение информации о пользователях Tor-сетей и их идентификации. Реализовать эту цель в КВАНТе собирались обычным поднятием выходного узла сети Tor на серверах у себя или у ФСБ РФ и дальнейшего его мониторинга и изучения. Из документов следует, что впервые идеей насчёт деанонимизации пользователей Тор в КВАНТе загорелись в 2011 году.

Однако в конце января 2014 года разработка была передана Сайтэку. С чем связана передача Наутилуса-С другой компании неизвестно, однако в конце 2013 года эксперты Университета Карлштад (Швеция) выявили 19 "враждебных" выходных узлов сети Тор, 18 из которых управлялись напрямую из РФ. Тот факт, что выявленные экзит-ноды являются разработкой НИИ «КВАНТ» подтверждает версия Тор-демона, установленного на враждебных выходных узлах - 0.2.2.37. Та же версия фигурировала в документах по Наутилус-С.

Расследование университета Карлштад вышло в начале января 2014 года, весь поиск проводился в конце 2013. И уже 24 января 2014 в Сайтэке выходит новая информацинонная брошюра под названием Наутилус-2. Тема НИР поставлена немного иначе - теперь это "исследование возможности создания автоматизированной системы выявления скрытых элементов инфраструктуры Tor-сети". Поставленные задачи работы воистину удивительны - в SyTech решили на полном серьёзе искать скрытые элементы инфраструктуры Tor, такие как внутренние web ресурсы или неопубликованные узлы связи. Это занятие априори бесполезно хотя бы потому, что о структуре сети Тор давно известно, она не скрыта и описана самими разработчиками, а также на Википедии. Так как в массиве акта приёма-передачи системы Наутилус-2 кому-либо не найдено, можно предположить, что и SyTech не совладали с выходными узлами Tor.

Из экзит-нодов планировалось собирать проходимую информацию, структурировать её и визуализировать на стороне спецслужб. В элементах инфраструктуры Тор планировалось искать уязвимости и вести их "паспорта", маркировать их по степени важности, применимости и актуальности.

Документы о ПАК (оригиналы и дупликации плейн-текстом):

ПРЕДЛОЖЕНИЯ НА ПОСТАНОВКУ НИР НАУТИЛУС
https://dosje.org/%D0%A4%D0%B0%D0%B9%D0 ... D0%A1).doc

Темкарточка - Наутилус2 23012014 v1
https://dosje.org/%D0%A4%D0%B0%D0%B9%D0 ... 4_v1).docx

Конец цитаты

Далее русский перевод расследования университета Карлштад,
Гнилые луковицы: разоблачение вредоносных выходных узлов тор сети
https://www.cs.kau.se/philwint/spoiled_ ... report.pdf

Цитата (Отрывок)
В 2011 г. Чакраварти (англ. Chakravarty) и др.[3] предприняли попытку обнаружить экзит-ноды*, мониторящие трафик пользователей Tor, систематически трансмитируя украденные ими учетные данные между всеми активными экзит-нодами. В течение десяти месяцев авторы обнаружили десять ретрансляторов, осуществляющих прослушивание трафика. Чакраварти и др. смогли проверить, что операторы мониторили выходной трафик, так как позже было обнаружено, что они вошли в систему с помощью украденных ими учетных данных. В то время как работа Chakravarty и др. представляет собой важный первый шаг к мониторингу сети Tor, их техника была сосредоточена только на SMTP и IMAP. На момент написания статьи только 20 из всех примерно 1,000 ретрансляторов выхода позволяют выйти на 25-й порт. HTTP кажется особенно популярным [13, 21].Также, подобно Мак-Кой и др., авторы сосредоточились только на пассивных** шпионских атаках на трафик. Активные атаки до сегодняшнего дня остаются полностью неисследованными, а Tor Project использовался для поддержки документирования веб-страниц с помощью ретрансляторов, которым был присвоен флаг BadExit [15]. По состоянию на январь 2014 года, на этой странице перечислены 35 выходных узлов (экзит-нод), которые были обнаружены в период с апреля 2010 года по июль 2013 года. Обратите внимание, что не все эти узлы подвергались атакам; почти половина из них работали с неправильно настроенными антивирусными сканерами или использовали нарушенные политики выхода

2. С того времени Chakravarty и др. не проводились систематические исследования для выявления вредоносных выходов. Появились только отдельные анекдотические данные [28]. Наша работа является первой, которая дает исчерпывающее представление об активных атаках. Далее мы публикуем наш код под бесплатной лицензией

3. Таким образом, мы включаем и поощряем непрерывное сканирование, а не одноразовое сканирование.
Конец цитаты

*Экзит-нода или выходной узел - последний в цепочке тор, из которого пользователь получает выход в клирнет. Как сказал Эллиот, кто владеет выходным узлом, тот владеет всем. Выходные узлы (экзит-ноды) могут шпионить, воровать данные, транслировать все, что вы делаете, на устройства ФСБ/ЦРУ в онлайн режиме и т.д.

**Пассивные атаки - значит, просто отслеживать в целях сбора информации или компромата, не мешая работе жертвы, активные - значит атаковать при помощи вредоносного ПО, непосредствнно нарушая работу оборудования жертвы.

Цитата (отрывок)
4 Результаты эксперимента

19 сентября мы провели первое полное сканирование по адресу all∼950 выходных узлов, которые в то время были частью сети Tor. С тех пор мы сканировали все выходные узлы несколько раз в неделю. Первоначально мы начали сканирование, вооружившись только модулем HTTPS, но со временем мы добавили дополнительные модули, которые позволили нам сканировать на наличие дополнительных атак. В этом разделе мы обсудим результаты, полученные при мониторинге сети Tor в течение нескольких месяцев.

4.2 Вредоносные узлы

В таблице 1 приведены 25 найденных вредоносных и неправильно настроенных выходных узлов. Первые два узла мы обнаружили "вручную" до того, как разработали exitmap. Все данные, проиллюстрированные в таблице, были собраны в день, когда была совершена соответствующая атака. Столбцы слева направо:

Fingerprint - первые 4 байта уникального 20-байтового SHA-1 отпечатка узла.

IP addresses - Все IPv4-адреса или нетблоки, которые узел, как выяснилось, использовался в течение всего срока службы.

Country - страна, в которой находилось узел. Страна была определена с помощью базы данных GeoIP lite компании Max-Mind.

Bandwidth - заявленная пропускная способность узла.

Attack - Атака, запущенная на узле или проблема его конфигурации.

Sampling rate - Частота дискретизации атаки, т.е. сколько соединений было затронуто.

First active - День, когда узел был настроен.

Discovery - День, когда мы обнаружили узел.

Таблица 1: Все 25 вредоносных и неправильно настроенных выходных узлов, которые мы обнаружили за 4 месяца. Данные были собраны сразу после обнаружения узлов. У нас есть основания полагать, что все узлы, отпечатки которых заканчиваются на † были запущены одним и тем же злоумышленником.

Fingerprint IP addresses Country Bandwidth Attack Sampling rate First active Discovery
F8FD29D0 † 176.99.12.246 Russia 7.16 MB/s HTTPS MitM unknown 2013-06-24 2013-07-13
8F9121BF † 64.22.111.168/29 U.S. 7.16 MB/s HTTPS MitM unknown 2013-06-11 2013-07-13
93213A1F † 176.99.9.114 Russia 290 KB/s HTTPS MitM 50% 2013-07-23 2013-09-19
05AD06E2 † 92.63.102.68 Russia 5.55 MB/s HTTPS MitM 33% 2013-08-01 2013-09-19
45C55E46 † 46.254.19.140 Russia 1.54 MB/s SSH & HTTPS MitM 12% 2013-08-09 2013-09-23
CA1BA219 † 176.99.9.111 Russia 334 KB/s HTTPS MitM 37.5% 2013-09-26 2013-10-01
1D70CDED † 46.38.50.54 Russia 929 KB/s HTTPS MitM 50% 2013-09-27 2013-10-14
EE215500 † 31.41.45.235 Russia 2.96 MB/s HTTPS MitM 50% 2013-09-26 2013-10-15
12459837 † 195.2.252.117 Russia 3.45 MB/s HTTPS MitM 26.9% 2013-09-26 2013-10-16
B5906553 † 83.172.8.4 Russia 850.9 KB/s HTTPS MitM 68% 2013-08-12 2013-10-16
EFF1D805 † 188.120.228.103 Russia 287.6 KB/s HTTPS MitM 61.2% 2013-10-23 2013-10-23
229C3722 121.54.175.51 Hong Kong 106.4 KB/s sslstrip unsampled 2013-06-05 2013-10-31
4E8401D7 † 176.99.11.182 Russia 1.54 MB/s HTTPS MitM 79.6% 2013-11-08 2013-11-09
27FB6BB0 † 195.2.253.159 Russia 721 KB/s HTTPS MitM 43.8% 2013-11-08 2013-11-09
0ABB31BD † 195.88.208.137 Russia 2.3 MB/s SSH & HTTPS MitM 85.7% 2013-10-31 2013-11-21
CADA00B9 † 5.63.154.230 Russia 187.62 KB/s HTTPS MitM unsampled 2013-11-26 2013-11-26
C1C0EDAD † 93.170.130.194 Russia 838.54 KB/s HTTPS MitM unsampled 2013-11-26 2013-11-27
5A2A51D4 111.240.0.0/12 Taiwan 192.54 KB/s HTML Injection unsampled 2013-11-23 2013-11-27
EBF7172E † 37.143.11.220 Russia 4.34 MB/s SSH MitM unsampled 2013-11-15 2013-11-27
68E682DF † 46.17.46.108 Russia 60.21 KB/s SSH & HTTPS MitM unsampled 2013-12-02 2013-12-02
533FDE2F † 62.109.22.20 Russia 896.42 KB/s SSH & HTTPS MitM 42.1% 2013-12-06 2013-12-08
E455A115 89.128.56.73 Spain 54.27 KB/s sslstrip unsampled 2013-12-17 2013-12-18
02013F48 117.18.118.136 Hong Kong 538.45 KB/s DNS censorship unsampled 2013-12-22 2014-01-01
2F5B07B2 178.211.39 Turkey 204.8 KB/s DNS censorship unsampled 2013-12-28 2014-01-06
4E2692FE 24.84.118.132 Canada 52.22 KB/s OpenDNS unsampled 2013-12-21 2014-01-06

Помимо всех явных HTTPS MitM*-атак, о которых мы поговорим позже, мы выставили на обозрение два узла с работающим вредоносным ПО nsslstrip на короткое время. Узел 5A2A51D4 вставляет пользовательский HTML-код в HTTP-трафик (см. приложение B). Еще два узла - 02013F48 и 2F5B07B2 - были подвергнуты DNS-цензуре своей страны. Турецкий узел блокировал многие порнографические веб-сайты и перенаправлял пользователя на государственный веб-сервер, который объяснил причину перенаправления. Вторая ретрансляция, казалось, стала жертвой Великого китайского файерволла и DNS-цензуры; возможно, ретрансляция использовала DNS-резонатор в Китае. Некоторые домены, такие как torproject.org, facebook.com и youtube.com возвращали недействительные IP-адреса, которые также были найдены в предыдущей работе [18]. И, наконец, 4E2692FE был неправильно настроен, потому что в нем использовалась политика OpenDNS, которая подвергала цензуре веб-сайты в категории "порнография".

[*NitM (Man In The Middle - человек посередине или "атака посредника") - проникновение между двумя узлами соединения с целью прослушивания их трафика, частьо используется на HTTPS с целью вскрыть его шифрование и читать передаваемые данные, как в незащищенном трафике HTTP. Прим. перев.]

Все остальные узлы участвовали в атаках HTTPS и/или SSH MitM. После установления соединения с целью приманки эти узлы обменяли сертификат назначения на свою собственную, самоподписанную версию. Поскольку эти сертификаты не были выданы доверенным центром, содержащимся в хранилище сертификатов Tor Browser, пользователь, попавший жертвой такой MitM-атаки, был перенаправлен на страницу по адресу about:certerror (ошибка сертификации)


certerror.png
certerror.png (41.71 КБ) 775 просмотров


C=US
ST=Nevada
L=Newbury
O=Main Authority
OU=Certificate Management
CN=main.authority.com
EMAIL=cert@authority.com

Фигура 6: X.509 эта информация о вредоносных сертификатах, которые использовали в атаке человек-по-середине, подробнее расписанной выше. Полный список показан в приложении А.

Интересно, что у нас есть основания полагать, что все узлы, отпечатки которых заканчиваются на †, управлялись одним и тем же человеком или группой людей. Это становится очевидным при анализе самоподписанных сертификатов, которые были введены для атак MitM. В каждом случае цепочка сертификатов состояла только из двух узлов, оба из которых относились к "главному центру", а корневой сертификат, частично показанный на Рисунке 6, был идентичен. Это означает, что эти атаки могут быть прослежены до общего происхождения, даже если неясно, где и что это за происхождение, о чем мы поговорим позже.

Кроме идентичного корневого сертификата, эти узлы имеют и другие общие свойства. Во-первых, за исключением 8F9121BF, который был расположен в США, все они были расположены в России. Изучив их IP-адреса, мы обнаружили, что большинство российских ретрансляторов работают в сети провайдера виртуальных частных систем (VPS). Несколько IP-адресов также находились в одном сетевом блоке, а именно 176.99.12.246, 176.99.9.114, 176.99.9.111 и 176.99.11.182. Все эти IP-адреса являются частью нетблока GlobaTel-net, который охватывает 176.99.0.0/20. Более того, все вредоносные выходные реле используют Tor версии 0.2.2.37 Учитывая его возраст, это довольно необычный номер версии среди узлов. На самом деле, мы нашли только два доброкачественных выходных узла в Швейцарии и США, которые работают с такой версией. Мы подозреваем, что у злоумышленников может быть предварительно скомпилированная версия Tor, которую они просто копировали во вновь приобретаемые системы для создания новых выходных узлов. К сожалению, в последнее время у нас нет данных, которые позволили бы нам проверить, когда началась эта серия атак. Однако полный корневой сертификат, приведенный в Приложении А, указывает на то, что он был создан 12 февраля 2013 года.

4.3 Частота повторения атаки

Всякий раз, когда наша охота за вредоносными узлами давала еще один результат, мы попытались подтвердить атаку, запустив повторно сканирование недавно обнаруженного узла. Однако, в случае российских узлов, это не всегда приводило к ожидаемой атаке HTTPS MitM. Вместо этого мы обнаружили, что только каждое n-ое соединение, казалось, было атаковано. Мы смогли установить частоту проведения атаки только путем установки 50 соединений HTTPS на каждом реле. Мы использовали случайно определенные периоды сна в промежутках между сканированиями для маскировки нашей деятельности. Оценочная частота выборки для каждого узла показана в Таблице 1 в столбце Sampling rate ("Частота выборки"). Для всех российских узлов она колеблется от 12% до 68%. У нас нет объяснения мотивации злоумышленника к выборочным соединениям. Одна из теорий заключается в том, что выборка делает менее вероятным обнаружение вредоносного выходного узла, но за счет сбора меньшего количества MitM-жертв.

Интересно, что метод выборки был реализован неэффективно. Это связано с тем, как Firefox (и, как следствие, TorBrowser) реагирует на самоподписанные сертификаты. Когда вы сталкиваетесь с самоподписанным сертификатом X.509, Firefox отображает страницу about:certerror, которая предупреждает пользователя о риске безопасности. Если пользователь затем решит продолжить, то сертификат будет получен снова. Мы заметили, что вредоносные выходные узлы рассматривают повторное получение сертификата как отдельное соединение, успех которого зависит от частоты дискретизации узла. В результате, частота выборки n означает, что атака MitM будет успешной только с вероятностью n^2.

4.4 Кто атаковал сеть Тор?

Важный вопрос - где на пути от выходного узла к месту назначения находится атакующий. На первый взгляд, можно обвинить оператора выходного узла. Как бы то ни было, также возможно, что атака происходит после выходного узла, например, провайдером узла, сетевой магистралью или провайдером назначения. Фактически, такой инцидент был задокументирован в 2006 г. для узла, расположенного в Китае [5].

Что касается наших данных, мы не можем полностью исключить, что атаки HTTPS MitM на самом деле проводились провайдером российских выходных узлов. Однако мы считаем это маловероятным по следующим причинам:
1) узлы были расположены в различных блоках IP-адресов и было много других узлов в России, которые не проявляют такого поведения,
2) один из узлов даже находился в США,
3) в Интернете не было зарегистрировано ни одного другого случая с участием сертифицирующего органа, называемого "Main Authority", и
4) узлы часто исчезали после того, как им присваивался флаг BadExit.

Личность злоумышленника трудно установить. Узлы не публикуют никакой контактной информации, ни псевдонимов, ни других подсказок, которые могли бы позволить сделать обоснованные предположения о происхождении злоумышленника.

4,5 На кого была направлена атака

[Внимание! Атака на Тор была направлена с целью деанонимизировать посетителей каких-то редких ресурсов, которых не оказалось в списке популярных сайтов клирнета. Прим. перев.]

В то время как природа Tor как инструмента анонимности затрудняет нацеливание на отдельных лиц, злоумышленник может нацелиться на классы пользователей в зависимости от места их общения. Например, злоумышленник может решить взломать только соединения, идущие к вымышленному www.insecure-bank.com. Интересно, что мы нашли доказательства именно такого поведения, и в какой-то момент российские узлы стали нацеливаться как минимум на facebook.com. Мы протестировали https-версию топ-10 сайтов Alexa [1], но не смогли спровоцировать MitM-атаки, несмотря на многочисленные попытки подключения. Популярные российские сайты, такие как почтовый провайдер mail.ru и социальная сеть vk.com также остались незатронутыми. Отметим, что вполне возможно, что ретрансляторы были нацелены на дополнительные сайты, которые мы не тестировали. Полный ответ на этот вопрос будет означать, что мы проверяли тысячи различных сайтов, и у нас нет никаких объяснений, какова была цель. Это может быть еще одной попыткой замедлить обнаружение бдительных пользователей. Однако, согласно предыдущим исследованиям [13], социальные сети кажутся столь же популярными в сети Tor, как и в чистом Интернете. В результате, ограничение атаки на facebook.com может совсем ненадолго задержать обнаружение.

Приложение А

Вредоносный корневой сертификат X.509

Далее представлен самописный корневой сертификат, который был предложен всеми российскими узлами и одним американским. В то время как домен authority.com существует, он не имеет никакого отошения к CA “Main Authority”, организации, предположитеьно подписавшей этот сертификат.

[см. полный код сертификата]
https://www.cs.kau.se/philwint/spoiled_ ... appendix.A

Читайте, скачивайте и распространяйте полный текст в PDF исследования Университета Карлштад, Швеция:
Гнилые луковицы: разоблачение вредоносных выходных узлов тор сети
https://www.cs.kau.se/philwint/spoiled_ ... report.pdf
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Ответить