Газета «Домашний Интернет»
Главная страница Архив номеров Контакты Карта сайта
IT-консультант, взломавший российское посольство, допрошен полицией

Самая защищенная сеть анонимных серверов Tor оказалась вовсе не такой уж защищенной. Два месяца назад в Швеции разгорелся настоящий скандал, когда стало известно о поступке известного консультанта по IT-безопасности, 22-летнего Дена Эгерстада (Dan Egerstad). Он произвел фильтрацию трафика Tor и выложил в своем блоге логины и пароли к почтовым ящикам и серверам, принадлежащим посольствам стран, негосударственным организациям, коммерческим фирмам и правительственным агентствам разных стран. Среди пострадавших — посольства Индии, России, Узбекистана, Казахстана и Ирана, а также британское представительство в Непале. Кто угодно мог зайти почитать почту на этих аккаунтах.

Эта история стала сенсацией. Сейчас она получила свое развитие. По наводке американских властей шведская полиция закрыла блог Дена, произвела обыск в его квартире и изъяла оборудование, а его самого после двухчасового допроса отпустили. Ден пока остался на свободе и раздает интервью, объясняя свою позицию. Он уверен, что не нарушил никаких законов, однако это уже, видимо, будет решать суд.

Особую пикантность случившемуся придает тот факт, что сеть Tor считается сверхзащи-щенной анонимной системой, и поэтому ею пользуются те граждане, кому потенциально есть что скрывать. Однако для взлома «самой защищенной сети» не понадобилось никаких сверхусилий. Процедура заняла всего несколько минут с использованием пары хакер-ских программ.

Дело втом, что Ден Эгерстадсамолично установил пять серверов Tor (кто угодно может скачать и установить специальную программу, после чего его компьютер станет сервером Tor). Таким образом он получил доступ ко всему трафику, проходящему через эти узлы. К удивлению Дена, оказалось, что огромное количество трафика передается в незащищенном виде, в том числе логины и пароли.

Серверы Tor составляют глобальную сеть. При передаче трафика осуществляется многоуровневое скрытие IP-адреса пользователя: с каждым хостом добавляется новый уровень защиты, которая потом послойно снимается (принцип луковицы). За счет этого сеть Tor считается самой надежной системой для анонимного серфинга. В цепочке анонимных прокси-серверов Tor даже дискредитация одного-двух из них все равно не позволяет вычислить настоящий IP-адрес пользователя.

Теоретически сеть Tor создавалась для благородных целей. Например, для противостояния слежке со стороны авторитарных политических режимов, чтобы жители угнетенных стран могли безопасно бродить по свободному интернету. И хотя граждане более 20 стран, где ущемляются права человека, используют Tor по назначению, это далеко не главная аудитория. Реальность оказалась более циничной. По словам Эгерстала, подавляющую часть трафика Tor составляет... порнография. Всякие извращенцы получили надежный инструмент, чтобы абсолютно анонимно полазить по интересующим их ресурсам. «Это даже грустно», - говорит Ден.

Обнаружив деятельность злоумышленников, Ден Эгерстад не обратился в полицию, поскольку в этом случае государственные спецслужбы могли бы использовать шпионские аккаунты по их прямому назначению, то есть для прослушки. Он обратился напрямую кжер-твам прослушки. Однако из всех правительственных организаций откликнулся только Иран. Специалисты из Ирана потребовали немедленно выдать всю информацию, которой владеет Ден.

Раздраженный отсутствием внимания к своей персоне, Ден просто взял и опубликовал все пароли в своем блоге DEranged Security (сейчас закрыт).

Многие из почтовых аккаунтов вскоре были проверены и признаны настоящими. Некоторые организации сами признали, а другие прошли независимую проверку. Например, один индийский журналист смог залогинить-ся в почтовый ящик посла Индии в Китае и скачать стенограмму встречи с китайским министром иностранных дел.

Все новости номера »
Факты от iRobot'a
На поисковые сервисы Yahoo! Search, MSN Search и Ask.com приходится 22,131%, 8,79% и 3,21% всех поисковых запросов соответственно. 8(8) 2007
На рассмотрение Госдумы РФ поступил законопроект, которым депутаты хотят заставить операторов связи предоставлять спецслужбам информацию о своих клиентах. По мнению законодателей, только так можно бороться с массовыми хищениями мобильных телефонов. Сами сотовые компании, а за ними и правительство эту меру не поддерживают. Эксперты же отмечают, что сегодня операторы связи и так негласно сотрудничают со спецслужбами. 9(20) 2008
9 декабря — день рождения компьютерной мыши (1968 г.). 12(23) 2008
20 августа исполнилось 40 лет первому в мире компактному принтеру ЕР-101, в честь которого компания Epson получила свое название. Все продукты компании стали именоваться «сыновьями» ЕР-101 — «Epson». Вес EP-101 составлял всего 2,5 кг, тогда как остальные принтеры 60-х годов весили более 30 кг. ЕР-101 печатал двумя цветами — черным и красным и применялся для распечатки результатов вычислений настольных ЭВМ. 8(19) 2008
В полночь 11 января 2008 года прошло 1 200 000 000 секунд с начала отсчета Unix Timestamp - способ кодирования времени, принятый в UNIX и других POSIX-совместимых операционных системах. Моментом начала отсчета считается полночь (по UTC)c31 декабря 1969 года на 1 января 1970, время с этого момента называют «эрой UNIX». Способ хранения времени в виде количества секунд очень удобно использовать при сравнении дат (с точностью до секунды), а также для хранения дат: при необходимости их можно преобразовать в любой удобочитаемый формат. Дата и время в этом формате также занимают очень мало места (4 или 8 байтов, в зависимости от размера машинного слова), поэтому его разумно использовать для хранения больших объемов дат. 19 января 2038 года в 03:14:08 по всемирному времени значение переменной типа timej, отсчитывающей число секунд, прошедших с 1 января 1970 года, достигнет 23, что может привести к ошибочной интерпретации этого числа как отрицательного. Возможное решение данной проблемы состоит в использовании не 32-битной, а 64-битной переменной для хранения времени, чего хватит еще на 300 млрд лет. 1(12) 2008
Главная страница Архив номеров Контакты Карта сайта