Шведский след. «Наши» могут быть расформированы, лагерь на Селигере закрыт, а за молодежную политику в АП будет отвечать экс-лидер «Молодой гвардии» Тимур Прокопенко. Таковы первые итоги скандала вокруг взлома почты главы Росмолодежи Василия Якеменко и его ближайших соратников. Кто и как взламывал нашистов — выяснял The New Times

Как это делается
Интересно, что 8 февраля, одновременно с ресурсом slivmail.com и серией живых журналов, публикующих самое интересное из взломанных ящиков, появились также отдельные сайты с украденной почтой: potupchik.com, inna-novikova.com и другие. Все они расположены на аккаунтах разных, но совершенно обычных хостинг-компаний, однако сами доменные имена зарегистрированы у регистратора Internet.BS, который, как пишут на форумах, тоже не слишком внимательно относится ко всяческим запросам и жалобам.
Как именно, выражаясь языком профессиональных взломщиков, «поимели» почту нашистов и единороссов, определить сложнее. Писатель Андрей Мальгин рассуждает в своем блоге: «Мы, скорее всего, имеем дело не с подвигом неизвестных хакеров, а с участием в этом деле сотрудников спецслужб». Он считает, что письма были получены не с помощью уведенного пароля, а с помощью доступа к СОРМ**Система технических средств для обеспечения функций оперативно-разыскных мероприятий, используемая на серверах российских хостинг-провайдеров, которые обязаны соблюдать Закон «О связи» и приказ Министерства связи № 2339 от 9 августа 2000 г..
Однако эта версия кажется наименее правдоподобной — из-за наличия на slivmail.com как минимум одного вскрытого почтового аккаунта Gmail (почта Google). Являясь зарубежным сервисом, Gmail не устанавливает СОРМ на свои серверы, а значит, его трафик недоступен российским правоохранительным органам и спецслужбам. Кроме того, Gmail использует сложную систему шифрования передаваемых данных. Можно использовать СОРМ, установленную на ресурсах домашнего интернет-провайдера жертвы, но это слишком сложный метод — потребуется сначала определить, к какому провайдеру подключен пользователь, а после сделать официальный запрос этому провайдеру, что доступно только специальным отделам МВД и ФСБ. Последние, впрочем, вряд ли оставили бы такие следы в столь сомнительной операции; им к тому же, вероятно, хватило истории с кошельками фонда «РосПил», когда полученные в ответ на официальный запрос данные оказались как раз у нашистов.
Остается самый простой и одновременно самый красивый вариант — прямое воровство паролей через любой публичный Wi-Fi, работавший где-то на конференции, в штабе или лагере «Наших» на Селигере. Специалисты по компьютерной безопасности склоняются именно к этому варианту. «Самый реальный сценарий — это создание или использование любой существующей точки доступа Wi-Fi, которая не только раздаст открытый интернет всем ближайшим ноутбукам и девайсам, но и позволит злоумышленнику «взломать» компьютер или телефон пользователя и отследить его действия в сети. Достаточно подключиться к нужной сети, используя специальный софт, — и вуаля», — говорит на условиях анонимности специалист по защите информации. Дорогостоящее шпионское оборудование здесь не нужно, поддельную точку доступа можно создать и с минимальным техническим инструментарием.
„
”
Самый простой и одновременно самый красивый вариант взлома — прямое воровство паролей через любой публичный Wi-Fi, работавший где-то на конференции, в штабе или лагере «Наших» на Селигере
”
Стоимость всей акции посчитать несложно: сервер у PRQ с достаточным уровнем ресурсов, способным выдержать DDoS-атаку от тех, кому такая публикация испортила жизнь, обошелся заказчикам минимум в $2500 ежемесячно, регистрация доменных имен — около $10 за каждое. Труднее определить стоимость работ по созданию самого портала slivmail.com — опрошенные автором программисты сошлись во мнении, что сайт делался не на скорую руку, а система просмотра украденных писем оптимизирована достаточно профессионально.
Удобный формат
Ответственность за взломы почты нашистов взяла на себя группа Anonymous. В прессе и блогах тут же вспомнили про одноименную международную хакерскую группировку, теперь якобы засветившуюся в России. Но это не совсем так. Anonymous — те, которые выводили из строя сайты американских властей и блокировали работу крупнейших платежных систем, и те, которые устроили февральский «кремлингейт», — это совершенно разные люди с разными целями.
Движение Anonymous — своего рода франшиза, которой может воспользоваться любой желающий, если он обладает достаточным уровнем знаний. У этой организации нет лидера, нет какой-то четкой структуры, нет сайта, и во всем этом заключается ее отличие от таких движений, как, например, LulzSec — нашумевшая хакерская организация, устроившая в мае 2011 года атаки на сайты Конгресса и ЦРУ США. Заявления, которые делают «российские анонимусы», публикуются в твиттер-аккаунте @Op_Russia, тогда как официальный твиттер-аккаунт Anonymous — @AnonOps — ни разу не упоминает российские события, предпочитая в последние дни сообщать о своей поддержке греческих манифестантов. Лица, взломавшие почту «Наших» и ЕР, выбрали удобный формат — со стороны все выглядит так, будто благородные неизвестные хакеры из-за рубежа обратили внимание на Россию и пришли вершить правосудие. Вопрос, кто же на самом деле за этим стоит, пока остается открытым.
Tweet