#Internet

Кто и как взламывал нашистов

23.02.2012 | Терентьев Алексей | № 06 (234) от 20 февраля 2012 года

Шведский след. «Наши» могут быть расформированы, лагерь на Селигере закрыт, а за молодежную политику в АП будет отвечать экс-лидер «Молодой гвардии» Тимур Прокопенко. Таковы первые итоги скандала вокруг взлома почты главы Росмолодежи Василия Якеменко и его ближайших соратников. Кто и как взламывал нашистов — выяснял The New Times

50-1.jpgКогда в сети появилась переписка нашистов и восторженная публика принялась ее исследовать, попутно высмеивая фотографа Илью Варламова, который, кажется, пострадал от «кремлингейта» больше самих нашистов, практически никто не стал серьезно анализировать источник слива, его непосредственную технологию и примерную стоимость. А подумать тут есть над чем. Первый и главный факт, бросающийся в глаза специалисту, — сервер slivmail.com, на котором в удобном виде опубликована переписка мелких и крупных функционеров Росмолодежи и «Единой России», расположен в шведском центре обмена данными PRQ — том самом, где в числе прочих замечательных ресурсов вроде нашумевшего Wikileaks размещен сайт kavkazcentr.com — давняя головная боль российских спецслужб. Дата-центр PRQ был создан Готфридом Свартхольмом и Фредриком Нейжем — авторами крупнейшего в мире пиратского торрент-ресурса The Pirate Bay. Ярые борцы за свободу информации, они смогли построить компанию, которая позволяет себе игнорировать полицейские запросы со всего мира, заручившись поддержкой Пиратской партии Швеции и, вероятно, лояльностью шведских правоохранительных органов. Выбор именно этой компании для размещения содержимого вскрытых ящиков неслучаен — PRQ, как уточнили в службе техподдержки дата-центра, разрешает в своих сетях всё, кроме вирусов, спамерской деятельности и детской порнографии. Потенциальные жалобы нашистов шведам на нарушения их прав на личную жизнь и переписку встретят лишь глухое молчание, тогда как любой другой европейский, американский и тем более российский дата-центр предпочтет поскорее прикрыть сомнительный ресурс, особенно если такое требование будет оформлено движением официально. Те, кто выбрал для своих целей именно PRQ — достаточно, кстати сказать, недешевый дата-центр, — прекрасно знали об этих его особенностях.

Как это делается

Интересно, что 8 февраля, одновременно с ресурсом slivmail.com и серией живых журналов, публикующих самое интересное из взломанных ящиков, появились также отдельные сайты с украденной почтой: potupchik.com, inna-novikova.com и другие. Все они расположены на аккаунтах разных, но совершенно обычных хостинг-компаний, однако сами доменные имена зарегистрированы у регистратора Internet.BS, который, как пишут на форумах, тоже не слишком внимательно относится ко всяческим запросам и жалобам.

Как именно, выражаясь языком профессиональных взломщиков, «поимели» почту нашистов и единороссов, определить сложнее. Писатель Андрей Мальгин рассуждает в своем блоге: «Мы, скорее всего, имеем дело не с подвигом неизвестных хакеров, а с участием в этом деле сотрудников спецслужб». Он считает, что письма были получены не с помощью уведенного пароля, а с помощью доступа к СОРМ**Система технических средств для обеспечения функций оперативно-разыскных мероприятий, используемая на серверах российских хостинг-провайдеров, которые обязаны соблюдать Закон «О связи» и приказ Министерства связи № 2339 от 9 августа 2000 г..

Однако эта версия кажется наименее правдоподобной — из-за наличия на slivmail.com как минимум одного вскрытого почтового аккаунта Gmail (почта Google). Являясь зарубежным сервисом, Gmail не устанавливает СОРМ на свои серверы, а значит, его трафик недоступен российским правоохранительным органам и спецслужбам. Кроме того, Gmail использует сложную систему шифрования передаваемых данных. Можно использовать СОРМ, установленную на ресурсах домашнего интернет-провайдера жертвы, но это слишком сложный метод — потребуется сначала определить, к какому провайдеру подключен пользователь, а после сделать официальный запрос этому провайдеру, что доступно только специальным отделам МВД и ФСБ. Последние, впрочем, вряд ли оставили бы такие следы в столь сомнительной операции; им к тому же, вероятно, хватило истории с кошельками фонда «РосПил», когда полученные в ответ на официальный запрос данные оказались как раз у нашистов.

Остается самый простой и одновременно самый красивый вариант — прямое воровство паролей через любой публичный Wi-Fi, работавший где-то на конференции, в штабе или лагере «Наших» на Селигере. Специалисты по компьютерной безопасности склоняются именно к этому варианту. «Самый реальный сценарий — это создание или использование любой существующей точки доступа Wi-Fi, которая не только раздаст открытый интернет всем ближайшим ноутбукам и девайсам, но и позволит злоумышленнику «взломать» компьютер или телефон пользователя и отследить его действия в сети. Достаточно подключиться к нужной сети, используя специальный софт, — и вуаля», — говорит на условиях анонимности специалист по защите информации. Дорогостоящее шпионское оборудование здесь не нужно, поддельную точку доступа можно создать и с минимальным техническим инструментарием.


Самый простой и одновременно самый красивый вариант взлома — прямое воровство паролей через любой публичный Wi-Fi, работавший где-то на конференции, в штабе или лагере «Наших» на Селигере


Стоимость всей акции посчитать несложно: сервер у PRQ с достаточным уровнем ресурсов, способным выдержать DDoS-атаку от тех, кому такая публикация испортила жизнь, обошелся заказчикам минимум в $2500 ежемесячно, регистрация доменных имен — около $10 за каждое. Труднее определить стоимость работ по созданию самого портала slivmail.com — опрошенные автором программисты сошлись во мнении, что сайт делался не на скорую руку, а система просмотра украденных писем оптимизирована достаточно профессионально.

Удобный формат

Ответственность за взломы почты нашистов взяла на себя группа Anonymous. В прессе и блогах тут же вспомнили про одноименную международную хакерскую группировку, теперь якобы засветившуюся в России. Но это не совсем так. Anonymous — те, которые выводили из строя сайты американских властей и блокировали работу крупнейших платежных систем, и те, которые устроили февральский «кремлингейт», — это совершенно разные люди с разными целями.

Движение Anonymous — своего рода франшиза, которой может воспользоваться любой желающий, если он обладает достаточным уровнем знаний. У этой организации нет лидера, нет какой-то четкой структуры, нет сайта, и во всем этом заключается ее отличие от таких движений, как, например, LulzSec — нашумевшая хакерская организация, устроившая в мае 2011 года атаки на сайты Конгресса и ЦРУ США. Заявления, которые делают «российские анонимусы», публикуются в твиттер-аккаунте @Op_Russia, тогда как официальный твиттер-аккаунт Anonymous — @AnonOps — ни разу не упоминает российские события, предпочитая в последние дни сообщать о своей поддержке греческих манифестантов. Лица, взломавшие почту «Наших» и ЕР, выбрали удобный формат — со стороны все выглядит так, будто благородные неизвестные хакеры из-за рубежа обратили внимание на Россию и пришли вершить правосудие. Вопрос, кто же на самом деле за этим стоит, пока остается открытым.






×
Мы используем cookie-файлы, для сбора статистики.
Продолжая пользоваться сайтом, вы даете согласие на использование cookie-файлов.