Киберпреступления ФСБ и Роскомнадзора

Этот форум для Посвященных Сатанистов, которые активно сражаются с врагами Сатаны. Английская такая же группа была заблокирована 3 раза, а форум - 1 раз, потому что они представляют огромную угрозу для врага.

Этот форум предназначен для организации участия в онлайн образовании населения в интернет группах, соц. сетях, форумах, ответах mail.ru, и т.д., где мы активно просвещаем людей и распространяем правду. Христианство и ислам долгие века оставались без всякой оппозиции, и до сих пор агрессивно насаждают свою ложь онлайн. Мы даем им отпор.

За дальнейшей информацией посетите https://joyofsatan.deathofcommunism.com/ или он же http://joyofsatan.ucoz.ru/
А именно:
http://joyofsatan.ucoz.ru/index/prisoed ... _ada/0-298

ОБРАТИТЕ ВНИМАНИЕ** ЭТОТ ФОРУМ ДЛЯ САТАНЫ. ОНА ДЛЯ ТЕХ, КТО АКТИВНО РАБОТАЕТ, ЧТОБЫ УНИЧТОЖИТЬ ВРАГОВ САТАНЫ. ПОСТЫ, НЕ ИМЕЮЩИЕ ОТНОШЕНИЯ К ДУХОВНОЙ ВОЙНЕ, БУДУТ УДАЛЕНЫ.
Если Вы имеете личные проблемы, хотите поболтать или еще что-то, идите на другие форумы.

Модератор: Moderator

Ответить
Admin
Site Admin
Сообщения: 430
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Вт мар 17, 2020 10:36 pm

"Вторая Поправка четко гласит, что «право народа хранить и носить оружие не должно нарушаться». Это заявление является широким и однозначным. Когда в нем говорится, что это право «не должно нарушаться», оно явно означает, что и любой закон, который ограничивает это право, явно является нарушением. Более 10 000 федеральных, штатных и местных законов об оружии, которые в настоящее время находятся в книгах, явно являются нарушениями Второй поправки. Поэтому мы считаем их нарушением наших конституционных и гражданских прав. Мы считаем их преступными деяниями против Верховного закона страны, и это справедливо. Мы считаем любого чиновника, который пытается обеспечить соблюдение таких неконституционных законов, частью преступного заговора, который занимается разоружением нас, порабощением нас и нарушением самой Конституции. Мы считаем любого «официального» участника, совершившего преступное деяние, соучастником преступления и, следовательно, самим преступником. Мы должны помнить, что Билль о правах* был в основном сформулирован для защиты людей от властного и тиранического правительства, и для самого правительства попытка аннулировать и нарушить эти меры защиты является не правовым актом, а преступлением против Конституции и самого народа.

Поэтому мы, СОЗДАТЕЛИ, считаем любое правительство, которое нарушает Конституцию и нарушает наши гражданские права, ничем иным нежели группой преступников. СВОБОДНЫЕ ЛЮДИ НИКОГДА НЕ БЕЗОРУЖНЫ, И БЕЗОРУЖНЫЕ ЛЮДИ НИКОГДА НЕ СВОБОДНЫ. Мы никогда не должны забывать, что любой компромисс, который ослабляет нас или ослабляет нашу способность защищать себя, только усугубит борьбу в будущем. Мы также должны помнить, что евреи не боятся ничего, кроме мобилизованной, объединенной и вооруженной Белой Расы. Оружие - наше последнее средство, если это необходимо.

Поэтому мы, СОЗДАТЕЛИ, никогда, никогда, никогда не должны отказываться от наших ружей или права нести их, каковы бы ни были обстоятельства. Военнизированное сопротивление - наша единственная защита."

- Бен Классен. Библия Белого Человека. Творческое Кредо № 65

*Билль о правах ПОДПИСАН и т. обр. обязателен для исполнения на территории бывшего СССР. Путин и его правительство - ПРЕСТУПНИКИ. Прим. перев.

В самой большой славянской стране запрещено мочь себя защитить. Почему? Потому что нам не доверяют? Потому что нас боятся? А что, у нас есть причина от них защищаться? Они собираются нападать на нас? Зачем им бояться наших ружей? Зачем вообще запрещать кому-то носить ЛЮБОЕ оружие в принципе? Ответ: затем, что это твои враги и ты собираешься на них нападать. Точка. Наша страна обезоружена, потому что она ЗАВОЕВАНА. В 1917. До этого любой - от т.н. крестьян до царя, от женщины до мужчины - носил оружие. Это факт. Никто не мог запретить оружие, потому что просто не было надобности. Преступность была и будет, и она никогда не зависела ни от каких законов, никогда им не подчинялась, в этом ее суть. Законы пишутся только для граждан, и только на них влияют. Поэтому любой запрет носить оружие или приказ сложить оружие - ЛЮБОЕ оружие - это военная оккупация. ВСЕ.

Что касается кибероружия. Разумеется, еврейские ублюдки ставят вне закона наши попытки себя защитить себя от их взлома, слежки, кражи наших данных, и тем более попытки кинуть страйк за это. Это как если бы насильники изнасиловали вашего ребенка, а затем полезли в юристы, чтобы начать вводить законы, оправдывающие изнасилование, чтобы закрыться ими. Им доставляет неудобство, что вы мешаете им вас насиловать и обворовывать. Вот их логика. Для этого они и создают законы. Вот пример:

Им не понравилось, что вы мешаете им вас проклинать и промывать мозги вашим близким на ваших глазах, поэтому они ввели закон о "защите чувств верующих":

https://rg.ru/2013/06/30/zashita-site-dok.html

Им не поравилось, что их описывают такими, какие они есть, и они ввели новый закон "о защите чувств чиновников":

Запрет на оскорблене чиновников https://www.klerk.ru/buh/articles/484431/

Что вам еще надо, чтобы понять, что вы находитесь в оккупации и что вам на самом деле надо делать??

АБСОЛЮТНО ВСЕ методы, используемые Роскомнадзором и ФСБ и под их дулом пистолета нашими провайдерами и хостерами, есть киберпреступления в прямом смысле слова, как оно преставлено в словаре. Как и все методы, используемые против нас силовыми структурами, являются "преступлениями", будучи используемы нами с целью самозащиты или ответного нападения.

Вплоть до того, что Роскомнадзор сам неоднократно оскорблял чувства верующих и нарушал т. обр. право человека на свободу совести и вероисповедания:

"З. Незаконное воспрепятствование деятельности религиозных организаций или проведению богослужений, других религиозных обрядов и церемоний -"
- https://rg.ru/2013/06/30/zashita-site-dok.html

Роскомнадзор потребовал от социальной сети Facebook удалить по требованию Генпрокуратуры изображение свастики на гербе РФ в рамках закона об оскорблении госсимволов.
- https://www.klerk.ru/buh/news/487721/

- блокировка сайта Радость Сатаны

Что такое малварь?

Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. - "Wikipedia (RU)"

ЭТО ИМЕННО ТО, ЧЕМ ЗАНИМАЕТСЯ РОСКОМНАДЗОР, ФСБ И ПОДКОНТРОЛЬНЫЕ ИМ ИНТЕРНЕТ ПРОВАЙДЕРЫ!


А именно, они пытаются получить доступ к нашему компьютеру (ЭВМ), считать оттуда всю информацию и совершить с ней противоправные действия - а именно выложить в интернет, продать, поделиться друг с другом, и использовать с целью вымогательства, и просто хранить, чтобы потом использовать против нас, БЕЗ НАШЕГО СОГЛАСИЯ, что потивоправно. Это поведения киберпреступника.

Разумеется, что для подобных действий они используют ПО, поведение которого полностью подпадает под описание вредоносного. В т.ч. подпадает под термины, такие как фишинг, а также копирование, подмена или искажение информации (так работает система DPI). Все примеры будут представлены ниже.

Все их законы о киберпреступности написаны исключительно для нас, чтобы мы не изучали контрудары и не могли представлять для них угрозы в случае их на нас нападения. Сами они используют все те методы, которые зарещены их же законами. Их заводские прошивки на роутеры, их "предустановленное отечественное ПО" суть вирусы и зловреды, которые будут получать несанкционированный доступ к нашей ЭВМ, информации на ней и совершать с ней различные противоправные с т. зр. их же законов действия.

Законы пишут для НАС. Себя же ставят вне закона под предлогом "особого положения", которое они получили силой и террором в 1917, за которое НИКТО НИКОГДА не голосовал, никто не избирал, ничье мнение абсолютно не было спрошено, хочет ли кто-то вообще видеть их в своей стране, не говоря уже о внедрении в нее своих законов. Народ, кому нужен ФСБ?

we need telegram.jpeg
we need telegram.jpeg (314.38 КБ) 152 просмотра

Далее примеры программ-зловредов, самых настоящих киберпреступлений, которые, если вам не сказать, что их совершил Роскомнадзор или ваш собственный провайдер, вы бы решили, что это хакеры, вам бы просто не пришло в голову ничего другое.
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 430
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Вт мар 17, 2020 11:32 pm

Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну - Статья УК 13.14

Нормативные акты: Разглашение конфиденциальной информации
"Кодекс Российской Федерации об административных правонарушениях" от 30.12.2001 N 195-ФЗ
(ред. от 27.12.2019)
(с изм. и доп., вступ. в силу с 01.02.2020)Статья 13.14. Разглашение информации с ограниченным доступом
"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ
(ред. от 27.12.2019)Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну
- Консультант-ПЛЮС
https://www.consultant.ru/law/podborki/ ... nformacii/

Программист нашел в открытом доступе номера телефонов, адреса и географические координаты сотен россиян. Вероятно, их опубликовало оборудование СОРМ
09:56, 27 августа 2019
Источник: Meduza


Изображение
Дата-центр «Ростелекома». Декабрь 2015 года
Андрей Рудаков / Bloomberg / Getty Images

rostelecom betrayal.png
rostelecom betrayal.png (196.17 КБ) 149 просмотров

25 августа российский программист Леонид Евдокимов выступил на IT-конференции Chaos Constructions в Санкт-Петербурге. Доклад под названием «Проруха на СОРМ», который программист также опубликовал на своем сайте, был посвящен появлению в открытом доступе персональных данных российских интернет-пользователей.

В открытом доступе оказались почтовые адреса, телефоны, логины и географические координаты россиян

Как рассказал Евдокимов участникам конференции, в апреле 2018 года знакомый обратил его внимание на IP-адрес в сети «Ростелекома», на котором в открытом доступе находилась некая статистика пользовательского трафика. Сначала он предположил, что это адрес так называемого сниффера, который пытается отследить способы обхода мессенджером Telegram блокировок Роскомнадзора.

Однако прямых доказательств причастности оборудования к слежке за трафиком телеграма Евдокимов так и не обнаружил. Зато по характерному распределению трафика в зависимости от времени суток он предположил, что это «часть живого оборудования, которое занимается прослушкой». После чего с помощью сканера Zmap программист нашел 30 подобных «подозрительных снифферов» в сетях как минимум 20 российских провайдеров.

На IP-адресах этих устройств Евдокимов обнаружил открытые FTP-серверы, а также некое подобие «прямого эфира» трафика, где — в числе прочих данных — нашлось «что-то очень похожее» на мобильные телефоны клиентов провайдеров, их логины, адреса имейлов, сетевые адреса, номера мессенджеров — и даже GPS-координаты, очевидно переданные недостаточно защищенными смартфонами с устаревшими прошивками. «Все эти данные предоставляют возможность определить, чей именно это трафик, что это за клиенты [провайдеров]», — заключил Евдокимов.

Евдокимов обнаружил доказательства того, что личные данные публиковало оборудование для государственной слежки за интернет-трафиком

«Как честный человек, я перво-наперво отправил сообщения об этом провайдерам, чтобы разобрались, что это такое. Мне ответили, что это стандартная „коробка“ от разработчика СОРМ и системы „Ревизор“», — продолжил презентацию Евдокимов. Он показал зрителям фрагмент интернет-переписки с неназванным сотрудником одного из провайдеров. Собеседник программиста прямо указал, что речь идет о технике «МФИ Софт» — одного из крупнейших российских поставщиков оборудования СОРМ. Это произошло в мае 2018 года, уточнил Евдокимов «Медузе».

При этом сотрудник самой «МФИ Софт» в переписке с программистом отказался поверить, что утечки идут из оборудования его компании, предположив, что проблема в «корпоративных системах информационной безопасности» у клиентов провайдера. Однако «МФИ Софт» явным образом упоминалась в опубликованных оборудованием программных пакетах данных на двух адресах из 30, констатировал Евдокимов в разговоре с «Медузой».

letter.png
letter.png (330.82 КБ) 149 просмотров
Фрагмент из презентации Евдокимова со скриншотом переписки с сотрудником провайдера
Леонид Евдокимов

«На этих адресах располагались FTP-серверы с публично доступными копиями некоторого комплекса компьютерных программ. Они были маркированы как программы от данного вендора [„МФИ Софт“]», — добавил он. Что касается остальных 28 адресов, то там производитель оборудования явно не упоминался, однако на них были доступны «довольно характерные шаблоны страниц статистики», отметил Евдокимов. Такие страницы не являются стандартизированными и поэтому несут почерк производителя оборудования, хотя «строгим доказательством это, конечно же, не является», добавил он. Евдокимов допустил, что теоретически это может быть оборудование «МФИ Софт» для сбора «какой-нибудь маркетинговой информации», однако он никогда не слышал, чтобы разработчик СОРМ создавал такое оборудование.

На презентации программист показал, как с помощью опубликованных данных смог с высокой степенью вероятности вычислить MAC-адреса роутеров и даже географические координаты десятков жителей дагестанского села Новосельского.
Были опубликованы даже данные жителей закрытого города Сарова

Другое устройство, расположенное в Москве, показывало всем желающим десятки номеров ICQ, несколько сотен IMEI телефонов и самих мобильных номеров. Скорее всего, это данные частных, а не корпоративных пользователей, поскольку в выходные и праздники открытая база продолжала пополняться так же активно, как и в будние дни, подчеркнул Евдокимов. Более того, в некоторых логах он обнаружил «что-то очень похожее на имена пользователей» провайдеров.

В логах московского оборудования Евдокимов также нашел более 300 тысяч GPS-координат, которые устройства пользователей отправляли на различные трекинговые сервисы. Отсеяв повторы и округлив цифры, программист обнаружил, что девять из десяти тысяч координат «были сосредоточены в ядерной столице нашей Родины городе Сарове». А опубликованные оборудованием номера телефонов «порой появлялись в объявлениях газеты „Колючий Саров“ — „продам платье“, „куплю машину“ и все такое», добавил Евдокимов на презентации под хохот аудитории.

адреса.jpg
адреса.jpg (54.2 КБ) 149 просмотров
Фрагмент из презентации Евдокимова с картой Сарова, на которую нанесены координаты пользователей
OpenStreetMap

Координаты были распределены по Сарову равномерно — как и в случае с дагестанским селом, это говорит о том, что речь идет о координатах частных, а не корпоративных пользователей провайдеров, подчеркнул Евдокимов. Впрочем, там же программист обнаружил темы имейл-сообщений, предположительно отправленных подрядчиками Российского федерального ядерного центра и других научных организаций Сарова.

Обнаруженные Евдокимовым уязвимости не могли закрыть больше года

В июне 2018 года, после сообщений от Евдокимова, провайдеры начали закрывать страницы со статистикой. Тем не менее, по состоянию на 25 августа 2019 года, незакрытыми оставались шесть IP-адресов, подчеркнул он. Закрыли их только 26 августа — после того как телеграм-канал unkn0wnerror опубликовал презентацию c конференции Chaos Constructions.

«МФИ Софт» вместе еще с четырьмя организациями, поставляющими решения для СОРМ, входит в группу компаний «Цитадель». Та, в свою очередь, входит в структуры Антона Черепенникова — партнера миллиардера Алишера Усманова, писал РБК 7 августа (в пресс-службе Усманова «Медузе» уточнили, что Черепенников больше не является его партнером). «Цитадель» занимает от 60 до 80% на рынке СОРМ — по оценке ее крупнейшего конкурента, компании «Норси-Транс».

При этом именно «МФИ Софт» в 2018 году показала самый динамичный рост среди всех поставщиков СОРМ: ее выручка выросла на 294%, до 10,3 миллиарда рублей; а прибыль — на 298%, до 2,07 миллиарда.

«Медуза» отправила в группу компаний «Цитадель» запрос с просьбой прокомментировать содержание презентации Евдокимова. На момент публикации материала ответ на него не был получен. Сам Евдокимов сообщил «Медузе», что в июне 2019 года общался с одним из сотрудников «Цитадели» — и тот заверил, что в новых версиях софта для оборудования проблему устранили.

Другие истории про СОРМ и «Цитадель»

Крупнейший производитель средств прослушки «Цитадель» вложился в стартап «Бастион». Его создал сын начальника Службы экономической безопасности ФСБ
Разработчик СОРМ начал искать подрядчиков для расшифровки переписки в мессенджерах
ФСБ предложила усовершенствовать СОРМ для исполнения «пакета Яровой»
ФСБ, кажется, придумала, как расшифровать весь трафик в интернете. Это очень страшно? Отвечает IT-консультант Владислав Здольников

Петр Лохов
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 430
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Вт мар 17, 2020 11:42 pm

Атака "человек посередине"

ФСБ, кажется, придумала, как расшифровать весь трафик в интернете. Это очень страшно? Отвечает IT-консультант Владислав Здольников
17:08, 21 сентября 2016
Источник: Meduza

21 сентября «Коммерсант» сообщил, что ФСБ совместно с министерствами связи и промышленности пытается придумать, как расшифровать весь пользовательский трафик в интернете в режиме реального времени — и проанализировать его по ключевым параметрам. Нужда найти этот способ (в сети большая часть трафика шифруется автоматически) у спецслужб появилась в связи со вступлением в силу «пакета Яровой». В частности, по сведениям газеты, ФСБ для перехвата и расшифровки трафика планирует использовать так называемую MiTM-атаку (Man in the Middle), а для глубокого анализа — DPI-системы (Deep Packet Inspection), которые будут установлены у провайдеров. Что это может означать для обычных пользователей? Отвечает специалист в области шифрования, IT-консультант Фонда борьбы с коррупцией Владислав Здольников.
Владислав Здольников

IT-консультант Фонда борьбы с коррупцией, технический директор компании Newcaster.tv

60-70% популярных сайтов в интернете используют шифрование — это значит, что даже если вы перехватите трафик от пользователя к сайту, то не сможете его прочитать. Ключ шифрования есть в сертификате, их выдают специальные компании, которые называются удостоверяющими центрами (УЦ). Браузеры при обращении к ресурсам спрашивают удостоверяющий центр, действительно ли он выдал именно тот сертификат, который предлагает сайт. Если нет — браузер ругается и сообщает, что сертификат поддельный.

Суть атаки MiTM (Man-in-the-Middle) в том, что посередке на канале связи устанавливается оборудование, которое будет представляться сайту «пользователем», а пользователю — «сайтом». А чтобы браузеры не ругались и работали с сайтами, эфэсбэшники решили сделать свой УЦ.

Возможны два варианта. В первом УЦ выдает сертификат всем сайтам. Понятно, что его поставят, скажем, какие-нибудь 20 послушных ресурсов, и никто всерьез таким сертификатом пользоваться не будет. Компании, у которых бизнес сильно завязан на российском законодательстве, наверное, поставят — какие-нибудь «ВКонтакте» или «Одноклассники». Но сложно представить, чтобы Facebook или Twitter поставили себе сертификат, который им выписал УЦ ФСБ РФ.

Второй вариант: сам этот УЦ выдает сертификат пользователям, а они все должны будут установить его в браузеры на своих компьютерах.

До сих пор это пытались сделать в двух странах — Иране и Казахстане. Не скажу точно, чем закончилось в Иране, а в Казахстане «Кахазтелеком», один из крупных операторов, выпустил было сообщение: всем пользователям необходимо установить сертификат, который провайдер им выдаст — но потом эту новость очень быстро убрали, объяснив технической ошибкой. Очень сложно обязать всех пользователей взять сертификат. Можно только ввести ответственность за то, что человек его не использует.

Но главная проблема в том, что не все браузеры позволяют установить сертификат. А так как атака MiTM очень популярна, почти все браузеры скоро не позволят работать с сайтами с поддельным сертификатом. Например, в последнем Safari в операционной системе iOS 10 на странице с предупреждением уже нет кнопки «продолжить», браузер уже не ругается, а просто не дает работать с таким ресурсом.

Возможно, они попытаются пойти к владельцам браузеров, чтобы внедрить сертификаты, но это нереально. Представьте, ну как они пойдут в Apple и заставят их встроить сертификат в Safari?

В итоге совершить MiTM-атаку получится при обращении пользователя только к нескольким российским сайтам.

Дальше трафик анализируется с помощью оборудования DPI, его можно будет изучить вплоть до сообщений «ВКонтакте». Пока такой трафик видимо, будет складываться на систему СОРМ (Система оперативно-розыскных мероприятий — прим. «Медузы»), которая хранит его в течение 12 часов.

У крупных провайдеров типа «Ростелекома» (на них приходится около 60% пользовательского трафика) данные уже «дипиаятся». Им останется только настроить сертификаты. Более мелким провайдерами придется это внедрить, что очень накладно по деньгам — провайдеру с абонентской базой в 100 тысяч человек это будет стоить порядка 30 миллионов рублей. Хотя это все же дешевле, чем просто хранение данных («пакет Яровой» обязывает провайдеров с 1 июля 2018 года года хранить трафик в течение полугода — прим. «Медузы»), но все равно это — неподъемные суммы.

Вообще, все это адская чушь. Есть масса технических нюансов, из-за которых эта схема не заработает. Например, сейчас все чаще используется протокол HTTP/2, который создан для того, чтобы вообще исключить MiTM-атаки. То же самое с протоколом TLS, при его использовании клиент и сервер обмениваются новыми ключами несколько раз в секунду, атака тут невозможна. Есть и другие мелочи.

При этом ФСБ в последние полгода очень активно заставляет провайдеров «сормить» трафик — пропускать через систему СОРМ, которая по закону должна быть внедрена у всех операторов. Оборудование для этого подешевело раз в десять за последнее время. И если раньше ФСБ не придиралось к тому, что оператор «сормит» несколько процентов всего трафика, то сейчас они настаивают, чтобы закон выполнялся. Так что там есть очень серьезные намерения.

Но в конце концов, если ничего не изменится, я думаю, мы придем к «белому списку» сайтов. Спецслужбы разрешат, например, 10 тысяч зарубежных ресурсов, а потом будут исключать из этого списка то, что им не нравится. Как только какой-нибудь ресурс не идет на сотрудничество по любому вопросу, например, по тем же сертификатам, они его исключают.

Но пока ФСБ движется не в эту сторону, а в сторону перехвата трафика, и это очень хорошо. Потому что вся их схема технически маловероятна, и даже если им удастся поставить DPI-оборудование у большинства провайдеров, обычным пользователям спасаться от этого будет можно.

Источник https://meduza.io/feature/2016/09/21/fs ... n-strashno

__________________________

Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.

Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними. Тем самым он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь разговор управляется злоумышленником. Злоумышленник должен уметь перехватывать все передаваемые между двумя жертвами сообщения, а также вводить новые. В большинстве случаев это довольно просто, например, злоумышленник может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi)

Данная атака направлена на обход взаимной аутентификации или отсутствие таковой и может увенчаться успехом только тогда, когда злоумышленник имеет возможность выдать себя за каждую конечную точку либо оставаться незамеченным в качестве промежуточного узла. Большинство криптографических протоколов включает в себя некоторую форму аутентификации конечной точки специально для предотвращения MITM-атак. Например, TLS может выполнять проверку подлинности одной или обеих сторон с помощью взаимно доверенного центра сертификации.

Принцип атаки

Атака обычно начинается с прослушивания канала связи и заканчивается тем, что криптоаналитик пытается подменить перехваченное сообщение, извлечь из него полезную информацию, перенаправить его на какой-нибудь внешний ресурс.

Предположим, объект A планирует передать объекту B некую информацию. Объект C обладает знаниями о структуре и свойствах используемого метода передачи данных, а также о факте планируемой передачи собственно информации, которую С планирует перехватить. Для совершения атаки С «представляется» объекту А как В, а объекту В — как А. Объект А, ошибочно полагая, что он направляет информацию В, посылает её объекту С. Объект С, получив информацию и совершив с ней некоторые действия (например, скопировав или модифицировав в своих целях), пересылает данные собственно получателю — В; объект В, в свою очередь, считает, что информация была получена им напрямую от А.
- википедия, статья Атака посредника

Власти могут узнать, что я сейчас читаю этот текст?

Да, теоретически могут, но это не очень просто. «Медуза», как и множество других сайтов, использует протокол HTTPS, обеспечивающий шифрование трафика. В данном случае трафик — это информация, которой обмениваются в интернете пользователи и сайты. Когда вы читаете «Медузу», ваш компьютер или смартфон обменивается информацией с нашими серверами, данные об этом обмене сохраняются у вашего провайдера. Но поскольку мы используем HTTPS, эти данные хранятся в зашифрованном виде. Так что власти или злоумышленники могут узнать, когда и сколько вы были на сайте «Медузы»; но какие именно тексты читали, им будет узнать гораздо сложнее; для этого нужно провести специальную хакерскую операцию (атака «человек посередине»). Сайты, использующие протокол HTTPS, легко опознать — эту аббревиатуру вы видите в начале адреса в браузерной строке.

Еще есть протокол HTTP, который не шифрует трафик. По нешифрованному трафику, который сохраняет провайдер, можно узнать куда больше о том, что вы делали на сайте: какие тексты читали, какие видео смотрели, что скачивали и что написали другому пользователю в чате.
- Медуза

Источник: https://meduza.io/feature/2018/04/17/ih ... -nu-i-chto
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 430
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Ср мар 18, 2020 12:20 am

УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)
(см. текст в предыдущей "редакции")

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
""3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.
- Консультант-ПЛЮС
https://www.consultant.ru/document/cons ... f10476a76/

Ваш электронный шпион

Как «Ростелеком» совмещает прослушку клиентов с заботой об их безопасности

Еще совсем недавно пользователи российских соцсетей высмеивали неуклюжие попытки государства заблокировать доступ к сервисам Telegram, утверждая, что чиновникам, застрявшим в прошлом веке, недоступны современные цифровые технологии. Сегодня те же пользователи все чаще замечают, что их компьютеры перестали быть персональными, а личные папки сканируют не только хакеры-энтузиасты, но и окологосударственные структуры.

Корпорация «Росслежка»

На одном из тематических сайтов, где общаются представители российской IT-индустрии, пользователь выложил рассказ о том, как он обнаружил сканирование «Ростелекомом» его компьютера. Оказалось, что крупнейший в России провайдер через личный кабинет регулярно отсылает запросы на компьютер и пытается втайне собрать с него данные.

Как рассказал пользователь, он заподозрил неладное, когда случайно увидел, что кто-то пытается подключиться к одному из портов, который обычно использует протокол, предназначенный для удаленного доступа к рабочему столу компьютера.

«Конечно же, меня пробил холодный пот, и я пошёл искать данного вредителя, – пишет он. - Быстрый анализ показал, что долбежка идет каждые 10 минут и делается 11 попыток подключиться».

Кто же этот вредитель? Обычному «ламеру» разобраться в этом практически невозможно, но наш продвинутый пользователь выяснил, что через браузер Firefox запросы ему шлет личный кабинет «Ростелекома», сканируя как минимум 14 портов, каждый из которых обычно используют разные сетевые протоколы, программы или вирусы. Среди объектов внимания «Ростелекома» оказались система удаленного доступа к рабочему столу, протоколы удаленного управления рабочим столом и передачи произвольных данных, удаленного доступа к принтерам, файлам и другим сетевым ресурсам, а также порт, который обычно используют хакерские программы, созданные для удаленной слежки, сбора данных и управления зараженным компьютером.

Обескураженный пользователь сначала предположил, что его личный кабинет у «Ростелекома» взломан, а сделавшие это злоумышленники пытаются обнаружить уязвимые компьютеры и подсадить троян. Однако дальнейший анализ ситуации подсказал, что это было осознанным решением провайдера для сбора данных о пользователе.

Когда история стала известна журналистам, одно из изданий направило в «Ростелеком» запрос с просьбой прокомментировать ситуацию. Пресс-служба провайдера признала факт удаленного анализа компьютеров клиентов, но объяснила его... заботой о их безопасности: «Обеспечение безопасности оказываемых сервисов является одним из основных приоритетов «Ростелекома». Используемая в lk.rt.ru антифрод-система одним из своих действий осуществляет анализ пользовательской сессии. При этом осуществляется сбор данных об активности пользователя и поиск индикаторов компрометации устройств пользователя».

Для любителей конспирологии поясним, что на самом деле стоит за такой заботой о безопасности. Суть антифрод-системы - когда пользователь заходит на сайт для совершения, например, банковских операций, этот сайт «вытягивает» всю информацию с компьютера, до которой он только может дотянуться, и рисует цифровой отпечаток конкретного устройства, связывая его с конкретным аккаунтом. С одной стороны это хорошо - если цифровой отпечаток устройства у данного аккаунта изменится, система это увидит и сообщит пользователю. Но, с другой стороны, цифровые отпечатки привязаны к реальным именам, адресам и телефонам людей, а, значит, ими можно выгодно распорядиться. Как думаете, откуда наши персональные данные у банков или кандидатов в депутаты, которые сдают в избиркомы подписи избирателей, даже не догадывающихся о том, что кого-то там поддерживают на выборах?

За нашу и вашу безопасность

Лет десять назад компакт-дисками с базами персональных данных торговали сомнительные личности на радиобарахолках. Теперь в возможности делать то же самое, только удаленно, уличили «Ростелеком». Что же это за структура? Оказывается, весьма серьезная. Начиная с 2000 года «Ростелеком» путем слияний и поглощений подчинил себе десятки региональных провайдеров и телефонных операторов. К примеру, он присоединил к себе «Связьинвест» и объединил активы с Tele2.

Это настоящая «акула бизнеса», правда, работающая под весьма солидным прикрытием в виде государства. Пять лет назад этот провайдер назначен единственным исполнителем федеральной программы ликвидации «цифрового неравенства». А в прошлом году российское правительство обязало Министерство связи использовать «Ростелеком» в качестве единственного поставщика услуги интернет-связи в государственных и муниципальных медицинских организациях и учреждениях. Кроме того, «Ростелеком» допущен к разработкам цифровых сервисов для образования, уличного видеонаблюдения и обеспечения кибербезопасности. Портал «Госуслуги» и национальная биометрическая система – это тоже «Ростелеком».

Столько богатый инструментарий делает его обладателя всемогущим. Конечно, можно предположить, что «Ростелеком» не пользуется своими возможностями для, так скажем, не совсем достойных целей, однако факты говорят об обратном. Недавно российский программист рассказал на IT-конференции Chaos Constructions в Санкт-Петербурге историю о том, как он обнаружил в открытом доступе номера телефонов, адреса и географические координаты сотен россиян.

По его словам, на IP-адресе в сети «Ростелекома» он нашел некую статистику пользовательского трафика. По характерному распределению трафика в зависимости от времени суток программист предположил, что это «часть живого оборудования, которое занимается прослушкой». Заинтересовавшись ситуацией, он откопал еще несколько десятков подобных «подозрительных снифферов» в сетях как минимум двадцати российских провайдеров.

По мнению программиста, личные данные публиковало оборудование для государственной слежки за интернет-трафиком.

«Как честный человек, я перво-наперво отправил сообщения об этом провайдерам, чтобы разобрались, что это такое, - сообщил он конференции. - Мне ответили, что это стандартная «коробка» от разработчика системы технических средств для обеспечения функций оперативно-розыскных мероприятий (СОРМ), а также системы «Ревизор».

Ну а поскольку «Ревизор» разработан по госзаказу для поиска в сети запрещенного контента, можно только предположить, какие еще «коробки» приготовило государство для нашей «безопасности».


Роман Колесов
Опубликовано: 30.08.2019 16:51
Отредактировано: 30.08.2019 16:51

Источник https://versia.ru/kak-rostelekom-sovmes ... zopasnosti
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 430
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Ср мар 18, 2020 11:08 pm

DDoS атака

Россия хакит Тор? Хакерский слив 7,5 ТБ секретов ФСБ
опубликовано Ричи Дженнингсом 23 июля 2019 г.

Хакерская группа 0v1ru$ раскрыла огромный кэш данных, украденных у пресловутой российской федеральной службы безопасности - ФСБ. Спрятанный среди более скучных битов секретный проект по деанонимизации Тор.

"Луковый маршрутизатор" - это проект с открытым исходным кодом для анонимизации просмотра веб-страниц. Это заноза в глазу правительственных служб безопасности повсюду.

ФСБ Против Луковая

Что за крэк, Зак? Мистер Доффман сообщает: "Взломано российское секретное разведывательное управление":

 Хакеры успешно нацелились на ФСБ России. Им удалось украсть 7,5 терабайт данных.

ФСБ является основным российским агентством безопасности, которое имеет параллели с ФБР и МИ5, но сфера его деятельности выходит за рамки внутренней разведки и включает в себя электронное наблюдение за рубежом и значительный контроль за сбором разведданных... подчиняясь непосредственно президенту России. ... Хакерская группа под названием 0v1ru$ ... по сообщениям, нарушила SyTech, крупного подрядчика ФСБ.

BBC в России обнародовала новости ... и поделилась подробностями спорных киберпроектов: ... соскребание социальных сетей ("Наутилус"), целевая коллекция против интернет-пользователей, стремящихся обезличить свою деятельность ("Наутилус-С"), сбор данных, нацеленных на российские предприятия ("Наставник"), и проекты, которые, похоже, связаны с текущей инициативой России ... по отделению "русского интернета" ... ("Надежда и налог-3")".

Примечателен сам факт нарушения, его масштаб и очевидная легкость. ... Подрядчики остаются слабым звеном в цепочке спецслужб во всем мире.

Отвратительно. Каталин Симпану добавляет: "Хакеры нарушают работу подрядчика FSB":

 Нарушение произошло ... 13 июля, когда ... 0v1ru$ взломали сервер Active Directory компании SyTech, откуда они получили доступ ко всей ИТ-сети компании, включая экземпляр JIRA. ... И они испортили сайт компании "yoba face", популярным среди русских пользователей смайликом, который означает "троллинг".

Позже они поделились украденными данными с "Digital Revolution" ("Цифровая революция"), другой хакерской группой, которая поделилась украденными файлами... с российскими журналистами. ... В то время как большинство проектов выглядят просто исследованиями, [которые] проводят все спецслужбы, есть два, которые, похоже, были проверены в реальном мире.

Первый - "Наутилус-С"... для деанонимизации трафика "Тора". ... Второй проект - "Надежда", который проанализировал структуру и состав российского сегмента интернета.

С тех пор взломанная компания закрыла свой сайт ... и отказалась от запросов СМИ.

[Советую всем посмотреть фильм "Прошивка" / "Hardwired" - проект "Надежда" ну прямо скопирован с "корпорации Надежда" - основной группы негативных персонажей, что-то вроде коллективного разума в лице ее никогда не появляющегося в фильме хозяина, "Хоупа" (Hope / Хоуп по англ. надежда) - фильм описывает до боли похожие вымышленные события на цитируемую новость. Прим. перв..]

Звучит здорово, да? Зак Уиттакер в исступлении:

 Это просто безумие.

Тор сломан? Бипски отвечает сангвинически:

 Сеть [Tor] имеет более 6000 узлов, и вам нужно владеть как минимум 2 в цепочке из 3, чтобы деанонимировать кого-нибудь. ... Выбор ретранслятора в чьем-то туннеле исключительно случаен.

[Мы] не должны беспокоиться о людях, атакующих Тор. ... Если можно сломать Tor, то его взлом - это хорошо, потому что в долгосрочной перспективе это приводит к исправлениям и улучшениям ... (Политика проекта Tor, заключающаяся в том, что исследователи не должны атаковать сеть, вредна для всех).

Но dontbenebby отмечает, что это не новость:

Похоже, что атака не является необычной или неизвестной - они раскручивают вредоносные узлы, а затем пытаются прогнать трафик на эти узлы через DDoS. Это распространенная техника и, к сожалению ... с ней ничего не поделаешь.

Переведено с сайта https://securityboulevard.com/2019/07/r ... b-secrets/

_________________________________

Denial of Service (DoS) буквально означает "отказ в обслуживании". Distributed Denial of Service (DDoS) - "распределенный отказ в обслуживании". Ей часто подвергались сервера наших русских сайтов группы Радость Сатаны: Смерть коммунизма, этот форум и т.д. Помните случаи, когда у вас прекрасно работает интернет, но при заходе на конкретный сайт, браузер долго висит, а потом показывает ошибку, которая переводится на русский вроде "такой-то сервер требует слишком много времени для ответа" или "сервер не отвечает" или "[имя браузера] не может найти этот сайт, проверьте, что [имя браузера] разрешен вход в интернет"? Это как если бы вы в адресной строке набрали адрес с ошибкой, и он пытался бы искать несуществующий сайт. Т.е. любой "адрес", который не отвечает.

connection time out firefox.jpeg
connection time out firefox.jpeg (72.43 КБ) 112 просмотров
connection time out.jpeg
connection time out.jpeg (8.32 КБ) 111 просмотров

Это типичная ошибка при DDoS атаке. Вы видели такое при заходе на любой из наших сайтов? Это была атака DDoS. Менее года назад была последняя, с которой на протяжении дней ничего не могли поделать. Были случаи, когда это продолжалось неделями, и другие люди, чьи сайты хостились на тех серверах, пострадали от атаки на русские сайты Радость Сатаны. Это было несколько лет назад. По времени примерно совпадает с указанными атаками ФСБ на сеть Тор, которые стали известны в результате вышеупомянутого хакерского слива Digital Revolution. Вполне возможно, что в атаках на наи сайты виновны ФСБ. Сайты-то в основном русскоязычные, зачем они другим спецслужбам?

Цитата
DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.[1] В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.


Изображение


Распределённая DoS-атака или DDoS

Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке[2] (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.

Первым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме.[3] Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.

Существуют также программы для добровольного участия в DDoS-атаках.

В некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.
Конец цтаты

- википедия
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Admin
Site Admin
Сообщения: 430
Зарегистрирован: Вт сен 26, 2017 3:32 pm

Re: Киберпреступления ФСБ и Роскомнадзора

Сообщение Admin » Ср мар 18, 2020 11:37 pm

Далее подробнее о сливе, упомянутом выше. На нас проводят эксперименты как на подопытных кроликах. Мало того, все сливы подобной информации расценены и оклеймлены как "правонарушения", хотя по факту явлфются разблачением таковых со стороны ФСБ и ее картельного сговора в виде "Сайтэка", "Кванта" и многих других. После разоблачения конторка сразу прикрыта. В ФНС хакеры по заказу таких жидов как Мишустин и Путин, удалили информацию об их доходах. Зато нарушали кучу статей УК, на потяжении более десяти лет воруя персональные данные, читая чужую преписку, рассылая атаки на сеть и совершая множественные другие преступления против граждан России, США, Евросоюза и многих других стран. Обратте внимание, что сеть Тор в основном представлена выходными узлами не в России, и пользуются ею в основном российские пользователи, т.е. в основном это были атаки против собственных граждан в целях кражи их персональных данных. Я призываю всех распространять разоблачение этих мерзких преступлений, и огромная благодарность DigitalRevolution и 0v1ru$
!

Перевод новостей

Хакеры взломали SyTech, подрядчика ФСБ, национальной разведывательной службы России, откуда похитили информацию о внутренних проектах, над которыми компания работала по поручению агентства, в том числе о деанонимизации трафика Tor.

Нарушение произошло в минувшие выходные, 13 июля, когда группа хакеров по имени 0v1ru$ взломала сервер Active Directory компании SyTech, откуда получила доступ ко всей ИТ-сети компании, включая экземпляр JIRA.

Хакеры украли 7,5 ТБ данных из сети подрядчика и испортили сайт компании популярным среди российских пользователей смайликом, который расшифровывается как "троллинг".

Хакеры выложили скриншоты серверов компании в Twitter, а затем поделились украденными данными с Digital Revolution, еще одной хакерской группой, которая в прошлом году взломала Quantum, еще одного подрядчика FSB.

Эта вторая хакерская группа более подробно поделилась украденными файлами на своем аккаунте в "Твиттере", в четверг, 18 июля, и с российскими журналистами после этого.

sitech.jpeg
sitech.jpeg (16.7 КБ) 105 просмотров

секретные проекты FSB

По разным сообщениям в российских СМИ, файлы показывают, что с 2009 года компания SyTech работала над множеством проектов для блока 71330 ФСБ и для коллеги-подрядчика Quantum. Проекты включают в себя:

Nautilus - проект по сбору данных о пользователях социальных сетей (таких как Facebook, MySpace, LinkedIn).
Nautilus-S - проект по деанонимизации трафика Tor с помощью неавторизованных Tor-серверов.
Reward - проект по тайному проникновению в P2P-сети, подобно тому, что используется для торрентов.
Ментор - проект по мониторингу и поиску почтовых сообщений на серверах российских компаний.
Надежда - проект по исследованию топологии российского интернета и способов его подключения к сети других стран.
Tax-3 - проект по созданию закрытой интранет-сети для хранения информации о высокочувствительных государственных деятелях, судьях и чиновниках местной администрации, отдельно от остальных IT-сети государства.

BBC Россия, получившая полный набор документов, утверждает, что существовали и другие старые проекты по исследованию других сетевых протоколов, таких как Jabber (обмен мгновенными сообщениями), ED2K (eDonkey), OpenFT (передача файлов предприятия).

В других файлах, размещенных на аккаунте Digital Revolution Twitter, утверждалось, что ФСБ также следит за студентами и пенсионерами.

Некоторые проекты, оказалось, были протестированы.

Но в то время как большинство проектов выглядят просто исследованиями современных технологий, которые проводят все разведывательные службы, есть два, которые, похоже, были испытаны в реальном мире.

Первый из них - Nautilus-S, деанонимизирующий трафик Tor. Би-Би-Си в России отметили, что работа над Nautilus-S началась в 2012 году. Два года спустя, в 2014 году, академики Карлстадского университета в Швеции опубликовали статью, в которой подробно рассказывали об использовании враждебных выходных узлов Tor, которые пытались расшифровать трафик Tor.

Исследователи обнаружили 25 вредоносных серверов, 18 из которых находились на территории России, и испльзовали Tor версии 0.2.2.37, все один и тот же, подробно описано в просочившихся файлах.

Второй проект - Hope - проанализировал структуру и топологию российского сегмента интернета.

Ранее в этом году Россия провела тесты, в ходе которых отключила свой национальный сегмент от остальной части интернета.

Взломанная компания SyTech демонтировала свой сайт после взлома и отказалась от запросов СМИ.

Источник https://www.zdnet.com/article/hackers-b ... n-project/

Подрядчик ФСБ России был взломан, а секретные проекты, которые разрабатывались для спецслужб, просочились в российские СМИ. В этих проектах подробно рассказывается о попытках России деанонимизировать пользователей в сети "Тор", собрать данные из социальных сетей, а также о том, как изолировать российскую часть Интернета от остального мира.

13 июля 2019 года от подрядчика ФСБ России под названием "Синтех" поступило заявление о том, что его взломала хакерская группа под названием 0v1ru$. В рамках этого взлома группа разместила на сайте подрядчика свое имя в названии страницы и смайлик "Yoba-face", который они разместили также в своей Twitter-ленте.

Yoba-face.jpg
Yoba-face.jpg (61.23 КБ) 103 просмотра

Кроме того, по сообщению BBC Russia, хакеры украли 7,5 ТБ данных из сети подрядчика. Эти данные включают в себя информацию о многочисленных непубличных проектах, которые разрабатывались компанией Sytech по заказу российского правительства и ее спецслужб.

Чтобы доказать, что они получили доступ к серверам Sytech, 0v1ru$ разместили изображения внутренних страниц сайта Sytech, а также серверных дисков и пользователей в контроллере домена Windows.

Затем эти украденные данные были переданы другой хакерской группе под названием DigitalRevolution, которая поделилась ими с российскими СМИ. "Цифровая революция" утверждает, что в 2018 году взломала российский НИИ "Квант".

sytech-dr.png
sytech-dr.png (131.23 КБ) 108 просмотров

Украденные данные, которые видит BBC в России, рассказывают о различных проектах, разрабатываемых компанией Sytech. В их число входят следующие проекты:

Наставник или Ментор якобы разрабатывался для российской военной части № 71330, которая, как сообщается, является радиоэлектронной разведкой ФСБ России. В рамках этого проекта будет осуществляться мониторинг выбранных аккаунтов электронной почты через определенные промежутки времени с целью сбора информации, связанной с определенными фразами.

Надежда", или "Надежда" на английском языке, представляет собой проект, предназначенный для визуализации того, как Россия подключена к остальной части Интернета. Это исследование является частью попыток России создать "суверенный Интернет", в котором Россия сможет изолироваться от остальной части Интернета.

Наутилус" - это проект, разработанный в 2009-2010 годах для сбора информации о пользователях в таких социальных сетях, как Facebook, LinkedIn и MySpace.

Наутилус-С" проводит исследования по деанонимизации пользователей в сети "Тор" путем создания выходных узлов, которые контролировались российским правительством. Этот проект якобы был начат по заказу Российского научно-исследовательского института "Квант".

Награда предназначалась для проникновения и проведения тайных операций в одноранговых сетях. К ним относятся BitTorrent, Jabber, OpenFT и ED2K.

Проект "Налог-3" является последним и был реализован по заказу ОАО "Главный научно-инновационный центр", подотчетного Федеральной налоговой службе. Данный проект предоставит возможность вручную удалять из ФНС информацию о лицах, находящихся под защитой государства.
[Как вам это нравится, ФНС только для гоев, своих там нет]

Сайт компании "Сайтэк" (www.sytech.ru) с тех пор закрыт и не отвечает на запросы BBC.

Несмотря на то, что эта утечка данных не так актуальна, как утечка эксплойтов АНБ из Vault 7 WikiLeaks, Би-би-си заявило, что это самая крупная утечка данных за всю историю российских спецслужб.


Источник: https://www.bleepingcomputer.com/news/s ... Vzg.reddit

_____________________

Источники [крайне рекомендовано!!]

Все их каналы http://www.d1g1r3v.net/madskillz/2019/8/8/-

Официальный сайт https://www.d1g1r3v.net/

Досье на команию "Сайтэк" https://dosje.org/SyTech просто копируйте все оттуда и рапсространяйте с материалами на меге

Используйте их сайт, твиттер, телеграм и контакт каналы для сбора свежей информации для распространения Правды, скачивайте и выкладывайте на свои облака и распротраняйте их папки с материалами и доказательствами по всем, еще не заблокированным сетям или заблокированным но все еще крайне популярным, таким как телеграм и линкедн, делайте анонимные блоги, комментируйте youtube со ссылками на хранилища. Вот одна из них:

Скачать доказательства омерзительных преступлений против нас: https://mega.nz/#F!LBVBRApS!eGfOUwWfIbvuikgxuOelzg

Распространите это по интернету. Пока интернет есть. Распространите по сетям вконтакте, одноклассникам, яндекс-дзену, всякому другому яндексу, моему миру м др. сервисам с учетом стандартных рекоммендаций по анонимизации себя и соблюдения необходимой ИБ при пользовании этими сервисами (см. другие темы в этом форуме и рекоммендованные youtube и телеграм каналы).

Обратите внимание, еще одну подобную ссылку удалила мега, мега также может предавать, храните там файы, которые вы не хотите, чтобы они были прочитаны (например, это ваши личные вещи не для распространения, книга теней и т.д.) в зашифрованном виде. Предназначенные же для распространения храните не только там, делайте бэкап в нескольких местах. Качайте сразу то, что хотите сохранить, т.к. оно может пропасть.
Вложения
spyware.png
spyware.png (17.42 КБ) 106 просмотров
Радость Сатаны https://joyofsatan.deathofcommunism.com/
Разоблачение христианства http://seethetruth.ucoz.ru/
Разоблачение ислама https://exposingthelieofislam.deathofcommunism.com/
Черное Солнце 666 https://blacksun.deathofcommunism.com/

Ответить