RUH8
24.6K subscribers
963 photos
2 videos
10 files
461 links
Sean Townsend (press-secretary of Ukrainian Cyber Alliance)
Download Telegram
Недавно в прессе прокатились волны паники. Первая связана со сквозным шифрованием в WhatsApp, мол оно не настолько уж и сквозное, раз уж Facebook нанял тысячу модераторов, для разбора жалоб. Вторая вокруг ProtonMail, они передали IP и информацию о броузере французских эко-активистов властям. Видимо люди начали забывать, что такое Интернет и чем безопасность отличается от анонимности, передача данных (data at motion) и их хранение (data at rest).

Почта (в том числе обычная бумажная) должна знать кому адресовано письмо. Адрес нужно написать на конверте, чтобы было понятно куда его отправлять. Можно конечно вложить письмо в два конверта, и попросить первого адресата вскрыть первый конверт и переслать его дальше. Поздравляю, мы только что заново изобрели ремейлеры,TOR и меш-сети. О чем прямо сказано в Privacy policy ProtonMail, они не обязаны вести логи, но если к ним приходят власти с решением суда, то они включают их по требованию. Пользуйтесь TOR. Почтовый сервис не может обеспечить вам анонимность, даже если бы хотел. С Протоном все в порядке.

Более того, есть другая чудовищная угроза - содержимое переписки может разгласить получатель. Он его видит. Глазами. И никакие исчезающие сообщения и запреты скриншотов не помешают ему сфотографировать экран телефона, записать сообщение на бумагу и прокричать его на майдане через мегафон. Не говоря уж о показаниях под присягой. Даже мусора об этом знают. В случае с whatsapp у получателя есть возможность одним кликом отправить уже полученные и расшифрованные сообщения модератору.

Иногда содержимое сообщений и не нужно. Год назад в Польше задержали украинца. Глеба Иванова-Толпинцева подозревают в том, что он подбирал перебором доступы к компьютерам через RDP и продавал их на черном рынке. Сейчас его экстрадируют в США (Почему-то Украина не рвалась помогать своим гражданам) Вычислила его налоговая служба (IRS) И вычислили буквально по IP https://bit.ly/2XikJGT

Глеб продавал акки на черном форуме, а общался через Jabber скорее всего с шифрованием OTR (золотой стандарт андеграунда). Только jabber-сервер xmpp[.]ru стоит отнюдь не в России, а в Филадельфии. Все что оставалось сделать налоговикам, просмотреть сообщения на форуме, связать их с обращениями к jabber, найти e-mail адреса и получить с ордером содержимое почтовых ящиков с Google. А в почте сканы паспортов, номера счетов и другие детали. Классический traffic analysis. Это вам не "Гроверов" по никнеймам гуглить. И "соединили точки" налоговики, не федералы даже. Шифрование от такого не защищает.

Так что думайте дважды кому и что вы говорите, как передаете сообщения, и как храните переписку
Собираюсь отметить день программиста под кабмином. В 10:00.
256-й день года - самый подходящий день, чтобы напомнить Міністерство цифрової трансформації України про проваленную запись на вакцинацию в Дія, "Байденов Джо", которые голосуют на сайте президента, РГК МЦТ, избранную двумя стами голосов (по сравнению с сорока тысячами по РГК БЕБ) и невозможность отказаться от принудительного цифрого счастья. Наш митинг прошел скромнее, чем у любителей БДСМ нафты, чьи неподкупные плакаты и символику мы обнаруживали в самых неожиданных помойках вдоль Институтской, но если раньше неприятные вопросы звучали в фейсбуке, потом в телевизоре, то теперь, благодаря Демократична Сокира. Київ и ІТ Січ - на улице. И это только самое начало. Дальше - больше.
Секретаріат Уповноваженого ВРУ з прав слоупоков через пятнадцать лет "нашел" nomer-org... "У цьому зв’язку до Національної поліції України Уповноваженим ВРУ з прав людини направлено лист щодо внесення відомостей до Єдиного реєстру досудових розслідувань та вжиття відповідних заходів реагування"
"Ми закладаємо кошти на початок і підготовку всеукраїнського перепису населення. Цей перепис буде незвичайним, ми хочемо проводити його з використанням надсучасних цифрових технологій, про це віцепрем'єр-міністр"

Чтобы я поучаствовал в перепизди Михаилу Альбертовичу нужно записаться в моем личном приложении Йди.Нахуй, получить талон в электронную очередь на получение талонов, а потом все-таки сходить нахуй и там погибнуть.
На россии после того, как РТК прибанил DNS-сервера Google и CloudFlare "почему-то" прилег центробанк и РЖД. Я бы даже с удовольствием посмеялся над "суверенным интернетом", если бы Украина хоть чем-то отличалась от газоспасаемой. Не перестаю удивляться тому, с каким наслаждением граждане готовы скакать на бутылке, если она покрашена в цвета нацианального флага.

Сколеновставан тоже начинал с защиты детей от детской порнографии (я по-прежнему предпочитаю думать, что это специальная порнография для детей), гонялись за книжками Берроуза и прочим "экстремизмом". При этом ̶б̶е̶л̶о̶п̶о̶л̶ь̶т̶о̶ч̶н̶а̶я̶ белоленточная "оппозиция" в этом ничем не отличалась от путиноидов. Они расчитывали оказаться с нужной стороны ножки от стула, а теперь хлопают чистыми от мозгов глазами и носятся со своим ̶у̶н̶ы̶л̶ы̶м̶ ̶г̶о̶в̶н̶о̶м̶ умным голосованием.

Наша держава с братским народом всегда шла ноздря в ноздрю. Про "16 января" я вам говорить не буду, бесполезно, потому что революционные полимеры просраны, и как-то неудобно уже об этом напоминать.

Открываю "Проект Закону про внесення змін до Закону України "Про захист суспільної моралі" (щодо захисту інформаційного простору)" от июня 2013, и звучит он на удивление знакомо и свежо, начиная от "адресного простору українського сегмента мережі Інтернет" и до "... після слів "Міністерство освіти і науки України" доповнити словами "Служба безпеки України".

И потом - неизменным курсом на россию от седьмого созыва и до девятого, от Януковича до Зеленского - традициям верны. Так что, если вы "боретесь с Россией" с помощью цензуры и слежки в сети, то вы - электорат Партии Регионов и ОПЗЖ. Электорат Единой России
Чем меня уже двадцать лет развлекает хакерская сцена (включая её темные углы), так это способностью генерировать драму вместо технических решений. Читаю сейчас эпической силы тред в стиле "Breaking bad" на XSS: малолетний кодер вымогательской группировки Babuk написал, что у него рак в терминальной стадии и слил исходники проекта. Исходники конечно страшная говнина.

Единственный просвет, это то, что не справившись со сборкой bignum-библиотек блекари перешли на ECIES с оторванной аутентификацией. Чтобы получить симметричный ключ, генерируется две пары ECC ключей (v, V) и (r, R) для жертвы и вымогателя соответственно. После чего в целевой системе генерируется симметричный ключ H(R · v), v уничтожается, а V добавляется к вымогательской записке. Мошенники потом могут восстановить ключ H(r · V). Оффлайновый ECDH.

И зоопарк симметричных шифров. ChaCha/Salsa разной степени испорченности и даже экзотика вроде Sosemanuk. Не понимают глупые, что проблема у них даже не в том, что они пытались потоковый шифр использовать в режиме ECB (это на самом деле очень смешная шутка), и не в скорости самого примитива, а в fseek/fread вместо MMIO.

А вот взрослые дяди иногда поражают своей оторватостью. Вспомнился отличный пост Мэттью Грина, в котором он описывает смарт-контракт на рансомварь. Или даже полностью автоматическую систему, которая принуждает людей творить херню без участия оператора (но для этого нужны секретные смарт-контракты, таких пока нет).

Но самое смешное, в том, что кучка недорослей-блекарей без опыта и образования гнет целые отрасли народного хозяйства и вызывает баттхерт трехбуквенных агентств и Белого Дома. В удивительное время мы живем, удивительное...
Комитет 1̶6̶ ̶ ̶я̶н̶в̶а̶р̶я̶ цифровой трансформации не унимается. Хотят и SIM-ки по паспорту https://bit.ly/3CquWQu и реестр IMEI https://bit.ly/2VS16oD Так как никаких возражений от участников комитета я не видел, то видимо, они поддерживают озалупливание населения единогласно. Список депутатов-дегенератов продвигающих массовую слежку и коррупцию: Федієнко (этот однозначно "за"), Васильєв, Крячко, Ларін, Подгорна, Соха, Чернєв, Штепа https://t.me/ruheight/909

Как выяснилось Арьев и Рудик не только не в курсе этих инициатив, но и против симок по паспорту, и я хотел бы их поблагодарить за четкую позицию и извиниться за провокативный стиль поста. Остальные пока молчат.
С большим интересом наблюдаю за ходом мошенничества на выборах в госдуру. Даже авториатарный путинский режим пытается создать хотя бы видимость легитимности власти. В этот раз помимо традиционного фрода, используются передовые технологии и протестный уг-фрод. В отличии от московских выборов, цифровая система ДЭГ довольно проста.

Пользователь заходит в ЕСИА (у нас это называется ІСЕІ и они уже пропустили левую цифровую подпись "Байдена Джо") и там его сверяют со списками избирателей (что ставит под угрозу целостность списков). Всем выдается одинаковый "бюллетень". Дырявый броузер пользователя генерирует ключевую пару RSA. Случайный ключ пользователя подписывается сервером "вслепую". Сервер знает пользователя, но не видит, что подписывает.

(s' = r * m^d mod n (s - слепая подпись, r - случайное число, e, n - открытый ключ, d - закрытый ключ). Чтобы снять blinding factor нужно просто разделить результат на "r" (или что тоже самое умножить на обратный элемент в Z/nZ), чтобы получить не-слепую подпись s: s = s' * r^-1 = m^d * r^{e * d} * r^{-1) = m^d * r / r = m ^ d C которой пользователь уходит голосовать в другое место, якобы независимое от гос. мафии. И наконец-то результаты добавляются в блохчейн)

Что конечно же никак не может помешать "Регистратору" создать миллион левых ключей, а избирательной комиссии пошаманить с блокчейном или просто объявить нечестный результат, независящий от подсчета голосов. Рядовому избирателю ничего непонятно, а наблюдатели могут посмотреть на весело перемигивающиеся лампочки, в каждой из которых отражаются рубиновые звезды кремля.

Потому нужно посмотреть на российские потуги и отказаться от автоматического мошенничества. Существующая бумажная система - децентрализованна и находится под контролем наблюдателей, присматривающих за тем, чтобы "cast as intended" и "counted as cast", что затрудняет широкомасштабный автоматизированный фрод. Есть вещи, которые в ней можно и нужно улучшить, но явно не блокчейном. Это вобще вопрос доверия, а не технологий.

А если комиссия выгонит наблюдателей и напишет нужный результат вместо подсчитанного? Тогда в ход идет RLA (аудит снижения рисков) Почитать можно здесь https://bit.ly/3AxeopK ("A Gentle Introduction to Risk-limiting Audits"). Только что провел небольшую симуляцию, дано: миллион избирателей и кандидат, который побеждает с 60% голосов. Для того, чтобы подтвердить его победу с вероятностью ошибки 1% в среднем понадобится проверить вручную 150 бюллетеней.

Если зловредная избирательная комиссия припишет победителю 20% вместо 60%, то тот же самый метод выявит фрод после проверки 12 бюллетеней, выбранных на удачу. 12 из миллиона. После чего начинается пересчет голосов под камеру, а наряд полиции позвякивает наручниками и смотрит на комиссию неодобрительно. У статистики есть свои чудеса, ничем не уступающие квантумным блокчейнам.

Выборы штука сложная. Но люди ищут "простые решения" там, где они не нужны и спотыкаются на элементарных вещах. Есть неплохие книжки на эту тему https://bit.ly/3EzbNhq А выборы в Интернете - вредная и опасная утопия. На сегодняшний день специалисты (и по выборам и по безопасности) сходятся в том, что провести выборы онлайн, удовлетворяющие требованиям Конституции невозможно. Нихт. Нет такого способа.

🎵 So, without further ado, and by way of endorsing my candidacy, the Soggy Bottom Boys is gonna lead us all in a chorus of "You Are My Sunshine"
У истории с Kaseya появилось интересное продолжение. В июле вымогатели REvil напали на производителя софта Kaseya, софт используется MSP - компаниями, которые поддерживают IT-инфраструктуру своих клиентов. Идеальная позиция для supply chain атаки. К примеру, вслед за Касеей прилегла на недельку сеть шведских супермаркетов.

Об уязвимости вендор знал с апреля месяца, их предупредил голандский DIVD CSIRT. Спустя две недели после атаки Касея выпустила пресс-релиз о том, что риволам они не платили и у них есть утилита для расшифровки. Сами REvil повалили свою инфраструктуру и затаились. Конспирология цвела буйным цветом, вплоть до теорий о десанте американских кибервойск прямо в кремль и результативности переговоров между Путиным и Байденом. В августе универсальный расшифровщик выпустил Bitdefender, опять-таки без каких-либо пояснений.

Разгадку вчера нашел сенатский комитет по национальной безопасности. ФБР нашли и скопировали злодейский сервер вместе с ключами, и держали ключи, чтобы не спугнуть вымогателей. Получилось как в анекдоте - и зайцев не спас и перед партизанами неудобно.

Особенно насмешила отмазка директора Кристофера Рея о том, что "требуется тщательное тестирование и проверка, чтобы убедиться в том, что [ключи] действительно делают то, что должны делать. И большая инженерная работа по разработке приложения [для расшифровки]". У Эмисофт, которые писали расшифровщик для Касеи на проверку ушло десять минут. А "большую инженерную работу" они оценили в четыре человеко-часа.

Учитывая, что в среднем интеллектуальные возможности вымогателей колеблются где-то между тумбочкой и табуреткой, то полагаю, что ривол получил доступ к zeroday-эксплоитам и вовремя спрыгнул в результате утечек. Это не совпадение. Что как бы напоминает еще и о том, что со стратегией противодействия вымогателям что-то сильно пошло не так.
Прежде всего я хотел бы поблагодарить Дія и Міністерство цифрової трансформації за то, что спустя пять месяцев после публикации технической спецификации на европейские ковидные сертификаты https://bit.ly/3COaQQi я наконец-то смог получить свой QR-аусвайс без Дія.Підпис (который тут нужен как котенку дверца) и верчения головой. На эксперименты с порталом ̶в̶ ̶а̶д̶ Дия ушло всего четыре часа. Как поет Умка, цитируя Ахматову: я была с моим народом, там, где мой народ к несчастью был.

Начнем с самого сертификата. После сигнатуры "HC1" идет документ CBOR сжатый zlib и закодированный в Base45. Когда-то люди придумали семиуровневую модель OSI чуть менее бесполезную чем полностью (в TCP/IP четыре уровня, и все чего удалось достичь, так это того, что студенты до сих пор спорят на каком уровне находится протокол TLS. Подсказка. На четвертом). В качестве тяжкого наследия нам достался стандарт X.509 и ASN.1 со всеми своими многочисленными DER-BER-высерами, в которых невозможно не накосячить. Потому европейцы плюнули на это говно и перешли на бинарный JSON (CBOR можно перевести, как "вменяемое двоичное представление объектов". Славим их. И тут же навесили на него COSE - CBOR Object Signing and Encryption.

Информации внутри немного. Фамилия и имя кирилицей и латиницей (в начале диевые перепутали поля, но сейчас все в порядке). Дата рождения (тут диевые перепутали форматы даты, но сейчас опять-таки все в пордке. NB! Если вы получали сертификат в августе, перепроверьте его каким-нибудь европейским приложением, чтобы не оказаться в сложной ситуации Например тут https://sanipasse.fr/). Дата последней прививки и ее тип. И подпись ECDSA (SHA-256/NIST P-256). То есть это не ссылка на говносайт, а документ, который действителен сам по себе (при наличии публичных ключей для проверки).

У стандартов NIST очень непростая судьба. После окончанчания холодной войны Агентство Национальной Безопасности перестало морозиться (именно так процесс описывает Нил Коблитц изобретатель шифрования на эллиптических кривых), и пока SIGINT-департамент пытался пропихнуть дырявый Clipper-чип, IAD (отвечают за защиту) решили поучаствовать в создании цивильных стандартов шифрования. Так как более эффективная подпись Шнорра была накрыта патентом, то они скрестили подпись Эль-Гамаля и Шнорра и получился DSA. У Шнорра подпись формируется как (k - x(H(g^k || m)), H(g^k || m)), x - секретный ключ, k - случайное число. А в DSA (g^k, (H(m) + x(g^k)) / k), деления при подписании и проверке делают процесс неприятным https://bit.ly/2Wh5EVO

К концу девяностых, когда первая криптовойна закончилась поражением правительства, разгорелся внутренний конфликт между RSA (в лице RSA Inc) и ECC (Certicom), потому что криптология - это не только занятная наука, но и лицензионные отчисления. Многие (например Microsoft) тогда просто забили на шифрование, чтобы не нарваться на экспортный контроль с одной стороны и ухватистых коммерсантов с другой. И последствия тех решений аукались и аукаются нам до сих пор.

Тем не менее, когда в 1997 NIST спорил о том каким будет следующий стандарт, обычно молчаливый представитель АНБ, вышел, позвонил по телефону и вернувшись прямо с порога сказал, что его уполномочили от лица Агентства подтвердить надежность шифрования с помощью эллиптических кривых. Сказать, что все охуели - ничего не сказать. Осталось их выбрать.

Кривая в нормальной форме Вейерштрасса задается уравнением y^2 = x^3 + ax + b и конечным полем F_p. Вместе с правилом сложения набор точек (x, y), удовлетворяющих уравнению, образует группу. Ее порядок N согласно теореме Хассе: N - (p + 1) < 2√p ≈ p, то есть для поля F_p существует порядка 2p разных кривых, задаваемых коэффициентами a и b.
Суть в том, что если мы выберем базовую точку (x0, y0) и сложим ее саму с собой k раз, то зная результат (x1, y1) = k * (x0, y0) очень сложно найти k. Проблема называется ECDLP - поиск дискретного логарифма. К тому времени люди уже знали, что среди множества кривых попадаются довольно кривые кривые, и что для аномальных и суперсингулярных кривых ECDLP решается гораздо проще, чем хотелось бы. Осталось правильно выбрать A и B. И тут снова появляется АНБ, предлагая помощь в поисках.

Чтобы показать, что у них ничего не спрятано в рукаве Джерри Солинас из АНБ предложил поступить так: выбираем начальное значение (seed) потом многократно его хешируем с помощью SHA-1 и пробуем получившиеся числа в качестве параметров кривой, пока не будут соблюдены все известные требования по безопасности. В качестве начального значения для кривой P-256 АНБ предложили не π, не e, и не "expand 32-byte k", а вполне очевидное число c49d 3608 86e7 0493 6a66 78e1 139d 26b7 819f 7e90. Нет, ну правда, подходят к вам и говорят: придумайте число? А вы такой сразу: Элементарно, Ватсон, c49d 3608 86e7 0493 6a66 78e1 139d 26b7 819f 7e90!

Предположим, что кудесники из агентства знают, что в каком-то классе кривых ECDLP решается гораздо проще, чем в общем случае. Все что им остается сделать, начать перебирать сиды, пока нормальный процесс генерации не приведет к нужным параметрам. А что будет, если мы поменяем базовую точку? Выберем свой ключ k, и произвольный параметр x, и посчитаем новую базовую точку G' = xG, и публичный ключ P = kG? Если кривая уязвима, то атакующий в начале найдет xG, потом представит ключ, как [xk]G, и все что ему остается - посчитать 1/x. С другой стороны, количество уязвимых кривых должно быть необычайно велико (2^209, https://bit.ly/3oemZKi)

Однако, после того, как выяснилось, что АНБ пропихнула в качестве стандарта генератор случайных чисел с бекдором, и подкупили RSA (взятка в десять миллионов) и Juniper (правительственный контракт от МО, для Juniper все закончилось совсем печально, бекдор отжали китайцы и срач в конгрессе продолжается до сих пор), появились совсем уж стандартные стандарты Brainpool (его готовил немецкий аналог АНБ - BSI), ANSSI (это французская госспецсвязь), и даже наша ДССЗЗІ (тогда еще СБУ) разродилась стандартом ДСТУ 4145-2002, который совсем уж никому нахуй не уперся. Тем не менее именно на нем построены украинские цифровые подписи, что делает их совместимыми чуть менее, чем ни с чем. Что хорошо в стандартах - всегда есть из чего выбирать. И совершенно не случайно, что в итоге многие (даже вымогатели) пользуются Curve25519 Бернштейна. Тем не мене, в EUDCC используется ECDSA NIST P-256. С этой кривулей умеют работать все.

Вернемся в Дию. Любые государственные, а особенно все-в-одном приложения я считаю безусловным злом. Я не параноик, но на меня уже поглядывало ФСБ, ФБР и СБУ, и хоть мне действительно (почти) нечего скрывать (иначе бы давно нашли) мне еще только державы, блядь, в смартфоне не хватало. Поэтому я пошел на diia [.] gov [.] ua. Пришлось включить VPN потому, что год назад меня забанили по IP в ІСЕІ. Видимо моя безотказная как маузер кавычка в адресной строке их тогда сильно напугала. Не ссыте, ІСЕІ, не ссыте, солдат ребенка не обидит.

Потом я имел несчастье убедиться в том как "Дия не хранит данные". В начале портал запросил из банка ФИО, ИНН, полные данные паспорта, ДРФО, телефон, емейл и адрес. Видимо, только на "посмотреть", потому что тут же начал запрашивать ту же информацию повторно. Специально для того, чтобы нигде её не хранить, полагаю. Ок. Я указал левый номер телефона, левый адрес, неактивный email, и пару раз ошибся в данных паспорта. Не хранит, так не хранит. На нет, как говорится и суда нет. После чего портал выдал ошибку и предложил пообщаться с ботом. Я обновил страницу и ошибка куда-то делась. Ошибочная какая-то ошибка. Потом такая ситуацию повторялась многократно. Дия - ошибаемся даже в ошибках.
И наконец-то я начал подбираться к заветному ковид-аусвайсу. За каким-то хером запрос на получение сертификата должен быть подписан цифровой подписью. Зайти можно с паролем и смс-кой от банка, а вот мед. справка только подписанным запросом. Именно в этом месте вы начинали вертеть головой, менять прическу, одежду и готовиться к пластической операции. Я же сходил в ПриватБанк, и вместо диевой подписи получил обычную. Естественно, вопреки всем законам и инструкциям без личного присутствия. Именно поэтому у нас "Байдены Джо" получают ЭЦП, коллекторы гоняются за условной Людмилой и инфраструктура ключей поломана безвозвратно. Что грозит шквалом мошенничества, по мере смартфонизации.

Ок, я подал запросов на сертификат четыре штуки. На обработку каждого из них уходило около часа и первые три раза система мне отвечала, что "реестр заболел". Я считаю, что у нас целые министерства болеют, и цифровой трансформации и здравоохранения, при чем это что-то психическое. Но у меня было время подумать.

Во-первых, если я подписал электронный документ, то где моя подписанная копия документа? Может я только что контракт на галеру подписал? Во-вторых, если обращение к реестрам НСЗУ/МОЗ оказалось неуспешным, то как это влияет на уже подписанный запрос? В сертификате цифровой подписи написано, что она "non-repudiable" - неотзываемая. Что мешает использовать тот же подписанный запрос повторно?

Мешает конечно желание минцифры насильно навязать вам цифровые подписи, которые большей части из вас на самом деле не нужны. Свою приватовскую я тут же отозвал (кстати, у них появилась и капча в запросах к CA, и возможность скрыть данные сертификата, не смотря на заверения СБ, что скрепинг CA - это не баг). Это меня конечно не защитит, потому что новый сертификат получается за тридцать секунд, но по крайней мере я уверен, что его не украдут с моего компьютера, и не используют подобрав пароль.

Скорость конечно тоже охуевающая. На генерацию сертификата ушло полтора часа. Специально погонял openssl speed ecdsa на своем довольно скромном ноутбуке. И по моим прикидкам, тот миллион сертификатов, которые выдала минцифра за последние два месяца, мой ноут мог бы сгенерировать и подписать секунд за тридцать.

Самое обидное из того, что я узнал о EUDCC-сертификатах, это то, что в Германии можно взять нашу без-QR-ную справку от семейного врача зайти вместе с ней в любую аптеку и получить тот самый QR-код. Без беспощадной трансформации и государства в страпоне. Завидую им дико. А вы?
В предыдущем посте про Ассанжа, я как раз остановился на том, что мания преследования Джулиана превартилась в самоосуществляющееся пророчество https://bit.ly/3m4vvZZ, и я даже не представлял насколько. Пару дней назад вышло расследование Yahoo о том, как американские спецслужбы планировали выкрасть Ассанжа из эквадорского посольства https://yhoo.it/2Y38DC1 Доходило до планирования перестрелок в Лондоне и речь шла даже об убийстве.

Отношение к WikiLeaks менялось постепенно. Администрация Обамы относилась к подгоранию спецслужб сдержанно: "если есть опубликованные материалы, не важно где, то мы должны их рассматривать, как граждан защищенных первой поправкой". А следовательно утечками должны заниматься не АНБ, не ЦРУ, а министерство юстиции и ФБР. Разведчики между тем хихикали над Пентагоном и госдепартаментом из-за неспособности хранить свои секреты.

Все изменилось после DNC и Подесты, и тогда разведка получила разрешение на слежку за WikiLeaks - жучки, наружка, выемка корреспонденции, попытки компьютерных взломов и традиционный взлом с проникновением - все как они любят. А после публикации "Vault 7", ЦРУ просто слетело с катушек. Первое публичное выступление нового директора Майка Помпео было по большей части о WikiLeaks: "Пришло время назвать WL теми, кто они есть - негосударственная враждебно настроенная спецслужба".

Помпео сделал свое заявление в апреле 2017, за месяц до этого Викиликс начали публиковать техническую документацию (и отчасти код) "кибер-оружия" Central Intelligence Agency (CIA). Возможно, что источником утечки был Джошуа Шульт https://bit.ly/3m5Wa8t предыдущий суд над ним закончился аннуляцией процесса из-за нарушений, следующий по другим обвинениям перенесли на 1 ноября. Почему же так бесится ЦРУ, что они имеют Гринвальда и Пойтрас "информационными брокерами", а Ассанжа хотят съесть заживо?

По оценкам ЦРУ публикация Викиликс скомпрометировала пятую часть "инструментов", используемых ЦРУ в 2016 году (91 из 500). Те инструменты - обычные и весьма посредственно написанные "вирусы", а точнее бэкдоры и троянцы, и если это все, чем может похвастаться Управление, то Боже, храни Америку. Я полагаю, что попытка продать такое "кибер-оружие" на черном рынке закончится арбитражом, компенсацией ущерба и торжественным выкидыванием вендора на мороз. Не удивлен тому, что все засекречено до 2034 года, а иногда TS/X1 или STRAP 2 UK EYES ONLY (да, GCHQ тоже досталось).

BadMFT (часть Angel Fire, в агентстве очень любят праведный гнев) - попытка реализовать скрытую файловую систему. В нормальном институте - это задание для третьекурсников. В ЦРУ не справились ни с шифрованием, ни с поддержкой каталогов. Все файлы в одном каталоге, как во времена CP/M. О Marble викиликс рассказывали сказки, что это передовая система для обхода антивирусов и инструмент для операций "под чужим флагом".

Понимаете, в любой программе есть строки, если открыть EXE файл в блокноте, то посреди кода, который выглядит как мусор попадаются вполне читаемые куски, что позволяет быстрее проводить атрибуцию (выяснение чьих это рук дело) и детектирование. Просто по уникальному тексту. Marble берет исходники трояна и зашифровывает строки случайным ключом, добавляя код для расшифровки. Какой алгоритм шифрования? XOR. Мать его, XOR.

Так как строки в Си заканчиваются нулем, то не удивлюсь, что все перестанет работать, когда символ ключа совпадет с символом текста. Такие препроцессоры пишут скрипт-кидди на пайтоне. С "false flag" все еще смешнее, это часть тестовой программы, которая определяет язык строки, и проверяет что "шифрование" правильно работает с юникодом. Пример русского текста настолько замечателен, что я его процитирую полностью:

Зыд нэ нонюмэш контынтёонэж. Видэ бландит ан квуй, дуо декам эпикюре эа. Йн дйкит мольлиз дэлььякатезшимя жят. Нэ мэль рыбюм мэльиорэ фэюгаят, зальы тхэопхражт
уз ан мэя. Ут вэл хабымуч фиэрэнт инзтруктеор, ку шапэрэт пхаэдрум кончюлату ыам, ыюм но оптёон льаорыыт янтэрэсщэт.
Рыбюм. Хабымуч. Лой быканах, блядь. Видимо, всех приличных специалистов по россии выгнали сразу после окончания холодной войны. Кто же мог подумать, что зловредная федерация снова станет противником? Видэ бландит ан квуй.

Hive - обычный бэкдор с реверс-шеллом, написанный зачем-то ногами. Местами видны целые куски кода, которые копировались с помощью Ctrl-C + Ctrl-V. То что у приличного программиста заняло бы неделю от силы, агентство старательно выпиливало лобзиком с 2010 по 2015 год. Cyber Espionage Capabilities for Blended Operations. Секретно до 2040 года. Теперь я абсолютно уверен в том, что все кибер-технологии утекают от европейских школьников в супер-секретные агентства. Не наоборот. С большим опозданием.

Даже когда в разработке помимо EDG участвуют контракторы - Siege, Raytheon и многие другие, ситуация не становится лучше, думаю только, что ценник увеличивается в разы. Что действительно заслуживает уважения, и я не шучу, что даже с таким чудовищным и убогим софтом CNE/CNA операторы ЦРУ при поддержке полевых агентов умудряются проводить реальные операции и добиваться успеха. Эйверы смогли идентифицировать несколько десятков целей (Longhorn), и их конечно гораздо больше.

Я мог бы и дальше глумится над сверсекретной говниной (там очень много смешного), но пора возвращаться к текущим событиям. Пока Ассанж сидел в эквадорском посольстве, Эквадор подумывал о том, чтобы выдать ему дипломатический паспорт и выпихнуть его куда-нибудь, например в Россию. О чем стало известно американцам. И доходило до смешного, когда на три квартала вокруг посольства постоянно дежурили оперативники РФ, США и Британии, отрабатывая возможные планы похищений и контр-похищений, не исключая тараны, принуждение самолета к посадке и стрельбу (британцы любезно согласились взять стрельбу в центре Лондона на себя).

К счастью юстиция и юристы белого дома и совета национальной безопасности смогли остановить хуйню. И если в CNE-операциях внешней разведки ничего незаконного нет, чем еще по-вашему должна заниматься разведка? То похищение гражданина страны-союзника в столице другого союзника, и перестрелка нескольких спецслужб под посольством, такое даже в Голивуде редко кому приходит в голову. Конец был бы немного не голивудским.

Ассанж конечно не журналист, и не информационный брокер. Если есть "разведывательная служба", то как и у любой разведки у нее должен быть клиент, человек который на основе развед. данных принимает решения. В случае с WikiLeaks - это Ассанж, что делает его политиком-тяжеловесом без государства. И даже, если Британия выдаст его Соединенным Штатам, то после всего произошедшего я не представляю как его можно судить.
На россии идет такое знатное шевеление, что мой тазик с попкорном уже дымится. Не знаю связаны ли эти истории между собой, но очень интересно. Несколько лет назад в Израиле по линии Интерпола был задержан российский хакер Алексей Бурков, сайд cardplanet [.] cc (не путать с carderplanet)

Как всегда и США, и РФ подали запросы на экстрадицию. РФ еще взяли в заложницы Нааму Исхар (за десять грамм травы её выписали семь с половиной лет, о ее освобождении договаривался Биби лично с хуйлом). Буркова Израиль выдал Штатам и там его осудили на девять лет https://bit.ly/3D0cYF1

Интересное происходит прямо сейчас. После засекреченного ходатайства юстиции осужденного Буркова переводят в иммиграционную тюрьму и депортируют (не экстрадируют) на Россию, где его, впрочем, тоже сразу принимают по целому букету статей, начиная с кражи и заканчивая хакерской 273-й https://cnn.it/3on1wPL

Между тем в Москве спецназ ФСБ проводит обыски в Group-IB, а господину Сачкову предъявлены обвинения в госизмене. GIB интереснейшее место. Сразу вспоминается их нежная дружба с CERT-UA и показания сотрудника GIB (по совместительству редактора "Хакера") Никиты "jail time is not an option" Кислицина
легату ФБР https://bit.ly/3kXj1Ed
Не без интереса прочитал о том, как величайшие лідоры современности (Ермак, Федоров и главлідор) общались с Шерил Сендберг и Ником Клеггом из Фейсбука https://bit.ly/3imR0nM Не очень правда понял почему президент Украины отчитывается о внутренних делах перед частной американской компанией, видимо бывший британский вице-премьер Клегг, и экс-глава аппарата американского казначейства Сендберг пугают наше могучее чау-чау.

Зачем все это Фейсбуку тоже понять не сложно. И конгресс и ЕС сейчас смотрят на бигтек как-то искоса и неодобрительно, вплоть до того, что Штаты обновляют свое антимонопольное законодательство впервые за семдесят лет. Чтобы не разделить печальную (с корпоративной точки зрения) судьбу AT&T, тот же Клегг предлагает Конгрессу ни много ни мало порегулировать Интернет. Предложения у него "интересные".

Сузить "раздел 230", чтобы компании получали имунитет только, если агрессивно цензурируют и удаляют контент. Регулировать инфо-компании в Интернете. Регулировать прайвеси. Регулировать переносимость данных. И вобще сделать цифрового рагулятора, у которого (как в свое время AT&T) бигтек будет принимать и спереди и сзади, в обмен на неприкосновенность. Им так даже спокойней будет. Они потянут любую рагуляцию, а их более мелкие конкуренты нет. И все это на фоне непрекращающихся скандалов и судов.

Дальше Моника Зеленски хвасталась мертворожденным центром противодействия дезинформации и потужным киберцентром (правда не очень понятно каким именно, их у нас от трех до пяти, разной степени безобразности). И наконец-то то из-за чего мне пришлось написать этот пост, несмотря на то, что меня передергивает даже от воспоминаний о голосе припиздента:

«У нас є декілька амбітних цілей: це електронна митниця, це парламентські та президентські вибори, це цифровий перепис громадян України» Не знаю как там с электронной таможней и одубилечиванием перепизди, а вот наевыборы станут в Украине последними. Три месяца прошло с тех пор, как кто-то с подачи ОПУ выпустил поддельную цифровую подпись на имя "Байден Джо", чтобы дискредитировать петицию за увольнение мусорского чорта Татарова. В случае е-выборов зеленая плесень нарисует себе столько голосов сколько захочет.

Вместо того, чтобы продвигать разумные технологии выборов и аудиты, недоумки всеми силами рвутся к онлайн-голосованию. Против выступает IFES и десятки гошек https://bit.ly/3olHYuM Против выступают многие выдающиеся ученые https://bit.ly/3CZKOd7 но недоумки упорно пытаются осчастливить нас кибер-наебаловом, чтобы любой ценой сохранить власть. Даже перспектива лихтаризации их не останавливает.

Офіс Придурков Украины, фоточки с Куком и Клеггом вам не помогут, лучше расскажите, что там с "Biden Joe"?