sfw
nsfw

Результаты поиска по запросу "как взломать страничку друга вконтакте"

Вследствие ошибки все пользователи «ВКонтакте» получили кратковременный доступ к модераторским функциямВчера ночью, 21 марта, всем пользователям социальной сети «ВКонтакте» по ошибке открылся доступ к функциям, которыми могут пользоваться только модераторы сайта. 
Об этом сообщают пользователи самой соцсети. Стоит отметить, что сбой коснулся лишь интерфейса — секретные функции были видны в меню, однако на практике не работали из-за отсутствия прав доступа. Более того, разработчики исправили ошибку всего за несколько минут. Тем не менее, этого времени хватило, чтобы пользователи соцсети сделали скриншоты, содержимое которых нехило взволновало интернет-коммьюнити. 
 В частности, особое возмущение у пользователей вызвала доступная в «админке» кнопка «Открыть приватные фото».
Написать сообщение
Ж
	
Действия	• • •
Личная карточка Отчеты о багах Информация Блокировки Вектор интересов Открыть приватные фото Статистика страницы Копировать контакты Скриншот статистики
Удалить Заблокировать Пометить 18+
Получать уведомления Показывать новости Анаст.
Пожаловаться на

 По всей видимости, она позволяет модераторам в любой момент просматривать личные снимки.

 Кроме этого, модератор также может узнать ваш «вектор интересов», то есть получить анализ информации о вас на основе всех ваших действий. 
Написать сообщение
История запросов
Действия	•••
Личная карточка Отчеты о багах Информация Блокировки Вектор интересов Открыть приватные фото Статистика страницы Копировать контакты Скриншот статистики
Удалить Заблокировать Пометить 18+
Получать уведомления Показывать новости Анаст...

По неподтвержденной информации, сотрудники соцсети имеют доступ даже к истории запросов каждого пользователя.
 Также утечка информации раскрыла некоторые особенности работы фотоанализатора: выяснилось, что каждому загруженному в социальную сеть снимку присваивается собственный «порно-рейтинг» («porno_score»). Предположительно, соцсеть анализирует содержимое всех фотографий и по результатам анализа относит фото к той или иной категории. 
 Наконец, стало известно, что модераторам социальной сети платят «голосами»

Отличный комментарий!

Ужас какой!! у них есть доступ ко всей твоей страничке...

А мы и не знали =\
Евгений Копанев
День рождения: Родной город: Семейное положение: Языки:
Образование
Школа:
Личная информация
Группы:
Отправить сообщение
Добавить в друзья
Подписчики Евгения
Л
ПтП1УА01ДТК ппплпгл/
заходил сегодня в 17:22 О
11 октября SLB moskow
влюблён в Викулечку Голубеву Русский,
чат Мотоциклистов Н:А1--^ла
Приглашение в чат
Дмитрий, Алинка, Егор и ещё 128 человек
Присоединиться,приколы вконтакте,ВКонтакте, ВК,интернет,хрустики

Отличный комментарий!

Там не мопедисты, в оригинале, а спорты были. И это справедливо - вот кто хрустит часто. А на мопеде, чтобы убиться - ещё разогнаться надо. Я бы посмотрел, как на табуретке с мотором можно выжать (ну хотя-бы) сотку....
 1994 год. Гениальный русский хакер Владимир Левин взломал сеть Нью-Йоркского “Ситибанка”. Перевел около 12 миллионов долларов на различные зарубежные счета и попытался их обналичить через “мулов” (обналичивая через физ. лиц). Тогда это было в новинку – резонанс от “электронного грабежа банка” был феноменален. Развязка очень удачная для СМИ: всего 250 тысяч долларов не удалось вернуть, ведь их успели обналичить, а хакер был оперативно вычислен. МВД России охотно помогло выявить, что вход происходил из сети фирмы “Сатурн СПб”, а дальше дело техники.
Th
1994- Vladimir Levin siphoned millions of dollars from Citibank accounts.
Use of computers technology to obtain funds belonging to someone else. Traditional crime in a no traditional way.
eft
Vladimir Levin,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом
 Гениальный хакер скрывался под маской “эникейщика” (младшего системного администратора)! Все его знакомые говорили, что английским языком он слабо владел, ведь в школе учил французский, про его хакерские навыки никто не знал. Идеальная маскировка. По законам РФ ему не могли ему ничего сделать, ведь в УК РФ на тот момент не было статей за компьютерные преступления и формально он ничего не нарушил. А по законам США они уже были, но вот экстрадиции в США не было. Тогда силовики пошли на провокации, допустили утечку некоторых материалов в СМИ, поговорили с потенциальным подельниками Владимира, он запаниковал и попытался скрыться в Лондоне, у знакомых семьи. Гениально, правда?
 Оттуда, 3 марта 1995 года, его и экстрадировали в США, где он получил 36 месяцев тюрьмы. После чего ему не предложили сотрудничества с фирмами по безопасности в США и с силовыми ведомствами, так что пришлось возвращаться в РФ. Хотя хакеры очень ценились и ценятся в ФБР до сих пор. Позже он был забыт...
 Чувствуете, что тут ничего не клеится? Не тянет этот персонаж на главного героя истории, хотя именно так ее в те годы рассказали СМИ. Опять журналисты не разобрались в хакерской истории. Тогда это было в новинку, сейчас – классика!
 А дело было так: талантливая группа русскоязычных хакеров взломала Х.25-сеть “Ситибанка”. Один из организаторов этого взлома, некий “ArkanoiD”, написал об этом статью на культовом на тот момент IT-ресурсе "Независимый обзор провайдеров”. Главной целью группы, взломавшей “Ситибанк”, было исследование сети ради практики и собственного любопытства. Вторичными целями – бесплатные звонки и подключения к серверам по всему миру. Но самой желанной целью было получения прямого роутинга в сеть Интернет! Взламывали же наши герои этот банк через подключение через сеть Фидо (FidoNet).
 В поисках вожделенного роутинга в Интернет группа получила множество паролей администраторов, пересылаемых по электронной почте внутри банка, и нашла глючный сервер для удаленного подключения. Через этот сервер пользователи могли подключиться к удаленным машинам, для чего нужно было лишь знать логин и точку подключения. ArkanoiD описал, что сервер также позволял вывести список пользователей, что, в целом, было полезно. И самое главное – сервер не сбрасывал соединения, если пользователь сам их не разрывал.
 Например, пользователь Citi_adm подключался к своей рабочей станции через сервер, и при повторном подключении под этим пользователем повторно заходить на рабочую станцию не требовалось. Вот такие “висящие сессии” пользователей. Так группа прошлась по всей сети, добралась до роутинга в Интернет через сеть какого-то банка-партнера в Чили, и была счастлива.
 Группа осознанно не трогала счета: их не интересовали деньги, они не хотели проблем с законом и не собирались заниматься подобной деятельностью. Напоминаю, они даже законов РФ на тот момент не нарушали, а этика хакера тогда только появлялась.
 Их особенно не волновали сработки IDS (средство обнаружения вторжений) системы банка, ведь максимум, что бы они потеряли – полигон для развлечений и исследований. К слову, за этой системой никто не следил, и ее отчеты “вас, кажется, ломают” сотрудники банка игнорировали.
 А как же 12 миллионов? Причем тут Левин? Он – часть группы? Левин – дальний знакомый одного из участников группы, который уговорил продать ему доступ к сети "Ситибанка" за $100. С подробными инструкциями как по ней ходить, где сервер удаленного подключения и как можно через него развлекаться. Ему, судя по всему, эти инструкции записали на бумажке, он их повторил. Вот только решил он не развлекаться, а “поднять бабла”, подключился к одному из машин операторов банковских переводов и начал переводить деньги! Рассудительности и моральных принципов, как у группы, ему явно не хватило.
 Группа же отследила эту деятельность “гениального хакера”, поняла, что дело пахнет керосином, оперативно замела свои следы и более в сети не появлялась. Левин же даже не скрывался и не заметал следы, а развитие его истории я описал в начале.
 Позже, после истечения срока давности по этому преступлению, в США появились подробности от ArkanoiD, упоминания от других известных личностей в РФ/СНГ тусовке хакеров. Деталей и технических подробностей этой истории в различных источниках предостаточно.
 Вот такие ранние “русские хакеры” 1994 года. Автор этих строк тогда еще недавно родился. Ну а сейчас, в 2022 году, у автора около 20 общих контактов на LinkedIn с тем самым ArkanoiD. Ох уж этот маленький рынок информационной безопасности, господа! =)
P.S. Хотите погрузиться в ту самую атмосферу? Посмотрите фильм “Хакеры" (1995) с 19-летней Анджелиной Джоли, он – классика!
«Sí
						
					ЧГИ		
	ши*					
		ПИВ				
		к!ИВ			BhJ	
			na		ни,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом
Автор: Forbidden World
Привет
Эскорт интересует
?)
1 Да
Привет) с тобой?)
Скинь фото Надо увидеть тебя
О 19
О? Нравится £3 12	¿0
25)предоплата )40)при встрече
Адрес
I Да)
65 косых за тебя?)
А ты откуда?
Мск)
Щас в нвск
Пиздуй обратно)
О 3.2К
Сначала интересные ~
Жора Монтировка
Пиздец, какая-то дырка

Отличный комментарий!

Эскорт за 60 выглядит примерно так
И ебли наверняка больше будет
,картинки с текстом,приколы вконтакте,ВКонтакте, ВК,интернет,скриншот,эскорт услуги

Феменистки снесли страницу флика в ВК из-за карикатуры на малолетнюю SJW активистку.

Со вчерашнего вечера и на момент публикации на личной страницы флика красуется данная надпись:
в сообщениях написано что аккаунт удален:
Флик удален из администраторов своего же сообщества. 
На момент публикации травлю против флика поддержали ряд SJW и ФЕМ пабликов. 
Подробней про начала срача можно прочесть тут: http://joyreactor.cc/post/4455487 

Отличный комментарий!

Вроде были-ж пруфы что она не малолетка?
она выложила скрины паспорта.
И сколько там?
8 лет строгача.
«Обеспечьте 10 процентов, и капитал согласен на всякое применение, при 20 процентах он становится оживлённым, при 50 процентах положительно готов сломать себе голову, при 100 процентах он попирает все человеческие законы, при 300 процентах нет такого преступления, на которое он не рискнул бы, хотя бы под страхом виселицы.»
Томас Джозеф Даннинг

 Привет, котаны! В современной истории у меня есть две любимые темы: леваки и техногенка. Леваков было уже два поста, так что соблюдаем баланс.

 Чем примечательны техногенные катастрофы второй половины ХХ века? А примечательны и интересны они тем, что к этому времени в мире уже худо-бедно формируется культура производства и техника безопасности, так что одного валенка на пульте для ликвидации Австралии уже недостаточно. По идее. В теории. Практика же полна сюрпризов...

 Джеймс Ризон в 1990 году ввел довольно наглядную концепцию «швейцарского сыра», которую ещё называют эффектом кумулятивного действия. Суть ясна из картинки, любая многоуровневая система безопасности может оказаться беспомощна при накоплении и совпадении череды различных ошибок. Любая техногенка – это как раз история о том, как выстрелить себе в ногу из сломанного, незаряженного ружья со связанными за спиной руками.
Итак, картина маслом: некая американская компания строит химический завод. Поскольку строить его дома хлопотно – куча бумажек, разрешений, допусков, проверок (производство-то вредное) – компания строит его в стране третьего мира (кто сейчас сказал «неоколониализм»?). Этим убивается куча проблем: разрешение получить проще, земля дешевле, рабочая сила стоит копейки, откаты чиновникам тоже невелики – голытьба-с, что с них взять. Отличный план, надёжный как швейцарские часы. Что же может пойти не так?
 Те, кто в теме, уже хмыкнули «М-м-м, Бхопал!». Кто не в теме – следите за руками.

 У нас есть адово вредное производство, куча дешевого низкоквалифицированного персонала, жадное руководство, устаревшее оборудование и город-миллионник под боком.

 Насколько адово вредное? Главный герой этой заметки – метилизоцианат, в дальнейшем МИЦ. Ядовит как аццкий сотона («…высокотоксичен при вдыхании паров и действии через кожу. ПДК: 0,05 мг/м³. Лакриматор, вызывает угнетение эритропоэза, обладает эмбриотоксическим действием» – загнивающая), кипит при сорока градусах, горюч, летуч, реагирует с водой с выделением тепла (которое, в свою очередь, подстегивает дальнейшую реакцию, превращая её в цепную). Реально жуткая отрава. Используется при производстве пестицидов.

 Кстати о пестицидах. На кульминационный момент этой истории спрос на пестициды был уже не тот, что прежде. Это означало, что МИЦ копился на заводе, вместо того, чтобы превращаться в конечный продукт - инсектицид Севин. Прибыли упали, а поскольку эффективные менеджеры – они и в Индии эффективные менеджеры, экономить начали на оборудовании и персонале.

 Нельзя сказать, что завод проектировали совсем рукожопы. Нормы есть нормы, и на заводе был ряд необходимых систем защиты. Был нейтрализатор газа, холодильник для охлаждения смеси, факел для сжигания (МИЦ горюч, напомним) и водяной душ. И вот тут мы достаём нашу сырную модель и смотрим, что получается. А получается не очень.

 •Итак, дырка номер один: из-за отсутствия спроса на пестициды в цистерне не одна, как положено по ТБ, а сорок две(!) тонны МИЦ.
 •Дырка два: увольняем инженера по контролю за заслонками. Оптимизация, денег нет, но вы держитесь и т.д.
• Дырка три: из-за отсутствия контроля в цистерну с МИЦ попадает вода.
 •Дырка четыре: датчик давления в цистерне самооптимизировался из-за износа и отсутствия должного контроля.
 •Дырка пять: операторы в диспечерской забивают болт на непонятные показания манометра (дешевая рабочая сила – она такая, да).
 •Дырка шесть: после того, как давлением у цистерны вышибает предохранительный клапан и МИЦ начинает утекать на волю не срабатывает НИ ОДНА из предохранительных систем. Износ оборудования, ничего личного.
 •Дырка семь: весь вышеописанный треш происходит глубокой ночью, и люди мирно спят по домам. Около трёх тысяч из них утра не увидят...
 Дальше можно было бы описать происходившее в городе, но я не люблю «кровькишки», так что ограничусь одной фотографией и цифрами: 3к трупов в ту ночь, 15к в общем, 150—600к пострадавших (ослепших, обожженных, искалеченных). 470 мегабаксов компенсации, два года и 2100 долларов штрафа виновникам на местах. Владельцы Union Carbide наказания не понесли.
 Это был 1984 год и с вами была самая крупная техногенка в истории – Бхопальская катастрофа. И, как и любая техногненка, она в очередной раз демонстрирует миру, что идеальной защиты от дурака не существует, и что построил один человек – другой завсегда сможет сломать. Такие дела.
__________________________
Автор: Даниил Ли

Взлом сети связи ЦРУ (2009-2011)

 Что-то в последнее время мы слышали из СМИ только о предполагаемых провалах разведки РФ, пора вспомнить и о том, как ошибалось ЦРУ.
 Провалы разведок не всегда громки, часто дело спускается “на тормозах” — общественность не посвящают в суть событий, в неведении остаются и семьи погибших агентов. Самый громкий шпионский скандал того периода - вирус STUXNET, о нем я писал в своей первой статье. Но параллельно с этой блистательной операцией ЦРУ и UNIT 8200, у ЦРУ случился не менее “блистательный” провал.

  Провал — ценой которого стали жизни десятков агентов и информаторов.
  Провал — о котором предупреждали.
  Провал — который основывался на высоких технологиях и нововведениях ЦРУ.

 Только сейчас, в конце 2020 года, появилось достаточно сведений из источников в правительстве и силовых ведомствах США о тех событиях.
	i : í	i
1	■	
	w	
y i	f . *,киберпанк который мы заслужили,цру,Иран,страны,Китай,Истории,длиннопост,Реактор познавательный,сайты,Cat_Cat,vk,интернет

Обнаружение системы

 В 2009 году администрация Обамы открыто заявила, что знает об Иранском секретном заводе по обогащению Урана в Натанзе. В Иране немедленно началась “охота на кротов” - пытались выйти на любых возможных информаторов и иностранных агентов.
В 2010 году в рамках этой охоты Иранской разведкой был завербован двойной агент ЦРУ, который обратил внимание персов на используемую систему связи. Выглядела она как набор безобидных с виду сайтов, через которых информаторы могли общаться со своими кураторами удаленно, без организации личных встреч. Рискованные личные встречи были больше не нужны, а для каждого информатора был свой сайт, казалось бы, все хорошо? Нет.
Идея этой системы была разработана во время боевых действий на Ближнем Востоке.
Она НЕ предназначалась для долгосрочного использования. НЕ была создана для того, чтобы противостоять мало-мальски компетентной контрразведке, особенно контрразведке Ирана. По сути, эта система были лишь временным решением, если не “одноразовым”. Но нет ничего более постоянного, чем временное.
Да, ей было легко пользоваться, ее было легко развернуть, но удобство и безопасность — всегда на разных полюсах. Не существует удобного, незаметного и надежного способа связи с источниками во враждебной среде.

Компрометация сети

 Иранцы очень скоро поняли, что все, созданные ЦРУ сайты, похожи. Все они индексировались Google и во всех из них содержались уникальные строки…
Одного поиска по такой строке в Google Advanced Search позволял обнаружить ВСЕ сайты данной системы связи. Robots.txt? Полностью уникальные сайты? Вычистить их хотя бы из дружественного гугла? И так сойдет!
Обнаружив все сайты связи ЦРУ, Иран без труда отследил их посетителей.
И, к 2011 году, все участники данной сети оказались “под колпаком”. ЦРУ начало процедуру экстренной эвакуации, но десятки агентов все же были казнены или получили длительные тюремные сроки.
Сразу после этого начались аресты агентов ЦРУ в Китае, где…. использовалась точно такая же система связи! И вот совпадение: именно в это время на высоком уровне был объявлен “обмен данными по киберпроблемам” между Китаем, Ираном и РФ. Данный союз был разработан в противовес разведке США и их партнерам альянса Five Eyes.
Официальные лица США также считают, что китайские чиновники впоследствии поделились информацией о своем проникновении в секретную систему связи ЦРУ со своими российскими коллегами.
Но в отличие от Китая и Ирана, в РФ получилось “сдержать удар” в первую очередь потому, что компрометация сети произошла позднее, чем в Китае и Иране. Агенты ЦРУ в РФ быстро скорректировали свои связи с источниками. К тому же, особенности операций ЦРУ в России исторически были изолированы от остальной части агентства, что, вероятно, помогло минимизировать ущерб.

ЦРУ закрывает глаза

  Но неужели никто не предупредил ЦРУ о возможной компрометации?
  О небезопасности системы в целом?
  Или хотя бы о том, что часть сайтов уже обнаружены?

 Сразу после предательства двойного агента израильская разведка дала понять ЦРУ, что Иран, вероятно, идентифицировал некоторые из сайтов. ЦРУ не обратило на это внимание.
В 2008 году Джон Рейди, сотрудник подрядчика ЦРУ, задачей которого было управление агентами ЦРУ в Иране, забил тревогу о возможном массовом провале в системе связи с источниками. Его никто не услышал.
В 2010 году Рейди предупреждал о частичной компрометацииы, которая в будущем и затронет всю инфраструктуру сайтов ЦРУ. Он заметил аномалии в поведении источников, они неожиданно перестали выходить на связь и, по его мнению, 70% операций с источниками уже были скомпрометированы. После его заявлений, Рейди был отстранен от субподрядов ЦРУ, но из-за сложной процедуры защиты информаторов он остался работать.
В течении 2010 и 2011 года компрометация системы связи расширялась и Рейди сообщил об этом, а уже к ноябрю 2011 был уволен якобы из-за "конфликта интересов". За то, что он поддерживал собственный бизнес в параллель с работой. Хотя сам Рейди считал, что ему так "отплатили" за разоблачение. ЦРУ и в этот раз не услышало — дело было "спущено на тормозах".

Итог

Таким образом эта элементарная система Интернет-связи:

  Созданная быть временной — стала постоянной.
  Созданная на время боевых действий — использовалась вне их.
  Созданная для ближнего Востока — использовалась по всему миру.
  Уязвимая перед контрразведкой — с ней и столкнулась.

Расследование Конгресса началось лишь после массовых арестов в Иране и Китае. До этого момента могли быть спасены десятки жизней агентов и информаторов.
Этот провал поставил под сомнение надежность "высокотехнологичных" способов связи с информаторами, ведь ранее считалось, что высокие технологии решают все проблемы связи. Это оказалось не так, и олдскульные разведчики — фанаты “отметок мелом”, закладок и передачи конвертов через мусорки — это припомнили. Мы же можем припомнить блютус-камень в Москве от разведки Великобритании =) (Но это совсем другая история)
Главная же проблема США в том, что ответственные за это так и не были до сих пор привлечены к ответственности.
Конгресс ничего не сделал с виновными, а значит урок не был выучен.
___________________________________
Автор: 4biddenWorld

Воодушевить автора на новые статьи о хакерстве и ИБ в целом:
Яндекс.Деньги или карта 5599 0050 0855 7253





Дело "Tamam Shud" или самый загадочный покойник ХХ века.


 Теплым ранним утром 1 декабря 1948 года на залитом солнцем пляже австралийского города Аделаида случайным прохожим было обнаружено бездыханное тело мужчины примерно 45тилетнего возраста.

                                                           
,Австралия,страны,50-е,Конспирология,убийство,Реактор познавательный,Истории,vk,интернет,Cat_Cat
 


 Он был облачён в презентабельного вида брюки, рубашку, галстук и туфли, однако все бирки на его бесспорно качественной и дорогой одежде были срезаны. Достаточно удивительно было обнаружить при нём теплый вязанный свитер и плотное двубортное полупальто, ведь дни и ночи в это время тут особенно теплые. Но куда больше поражало другое - при таком "джентльменском наборе" у покойника отсутствовала шляпа! А ведь в те времена это практически неотъемлемый атрибут не только столь лощеного франта, но и обычного городского жителя.
 Быстро нашлись немногочисленные свидетели, утверждавшие что накануне вечером видели похожего мужчину ровно на том же месте, однако единства в описании его поведения не было. Одни говорят, что приняли его за пьяного спящего, другие отмечают, что периодически он достаточно активно шевелился и вообще, что называется, "был огурцом".

 Внесения определенной толики ясности справедливо ожидали от вскрытия, но и там все не было так однозначно. Патологоанатомы не обнаружили никаких следов внешнего воздействия, однако, пищевой тракт и печень подозреваемого имели припухший вид и следы внутреннего кровотечения. Казалось бы, характерные признаки отравления ядами, но где тогда неотделимая составляющая столь болезненной кончины - рвота?
 Отдельно в глаза бросились великолепно развитые икроножные мышцы, что было характерно для профессиональных балетных танцоров или бегунов на длинные и средние дистанции.

 Точную причину смерти официально установить так и не удалось.

 Интересно и содержимое карманов загадочного мужчины: пол пачки жвачки ДжуссиФрут, неиспользованный ж/д билет до станции в 10км от места кончины, использованный билет на автобус, чья остановка находилась в километре от места обнаружения тела, и сигаретная пачка "Арми Клаб", в которой болтались сигареты другой марки - "Кенситес". В те годы перекладывание дешёвых сигарет в пачку более дорогого бренда было достаточно распространенной практикой, однако, "Кенситес" были ощутимо дороже "Арми Клаба", что сбивало с толку ещё больше.
По итогу власти и следователи небольшого австралийского городка столкнулись с классической ситуацией формата "Ничего не понял, но очень интересно".

Разумеется, они начали копать дальше.

 В первую очередь было решено сохранить главную улику, и 10 декабря, спустя 10 дней после обнаружения, тело неизвестного было забальзамировано.
 Первым намеком на триумф было известие о том, что примерно в это же время в окрестностях пропал лесоруб, похожий на покойника по многим параметрам. Глядя на снимки, знакомые пропавшего дружно кивали, что это, мол, это наш Роберт. Однако, почивший слабо тянул на 63 года (столько было пропавшему), и одеяния (а главное ухоженные руки!) явно не выдавали в нем пролетария. Эта версия была отметена за полной несостоятельностью, и даже "знакомые" покойника начали замечать то другую форму носа, то разницу в размере ноги, то наличие "лишних" зубов.

 Отпечатки пальцев усопшего были пробиты по всем возможным базам данных, его фотографии прошли через тысячи пристальных глаз надзорных, но всё безуспешно. Однако, ещё одна крупная горсть пазлов ждала их в другом месте - 14 января 1949 года на городском вокзале Аделаиды внимание персонала привлек давно невостребованный коричневый чемодан, сданный на хранение ещё 30 ноября 1948 года. Фирменная бирка на нем была характерно срезана.
Прибывшие следователи обнаружили в нём: красный халат, красные тапочки 40-го размера, четыре пары трусов, пижаму, бритвенные аксессуары, светло-коричневые брюки со следами песка в манжетах, индикаторную отвёртку, столовый нож, переделанный в заточку, ножницы с остро заточенными концами и кисть для трафаретной печати. Крайне необычный набор для рядового путешественника, согласитесь. Иронично, что сколько-нибудь полезным элементом находки, двигающим дело, стал лишь...красный халат. Нет, на нем не было шевронов именитых организаций, а в карманах не нашлось тайных депеш, однако анализ его покроя четко указывал на страну-производителя - США, чьей продукции в тех краях в то время почти не водилось.

                                                                     
,Австралия,страны,50-е,Конспирология,убийство,Реактор познавательный,Истории,vk,интернет,Cat_Cat


 Ладно, было ещё кое-что. Все ярлыки на одежде, находящейся внутри чемодана, были срезаны, но полиция при осмотре странной находки обнаружила надпись «T. Keane» на галстуке, надпись «Keane» на мешке для стирки и надпись «Kean» (без последней буквы «e») на майке вместе с тремя штамповыми номерными отпечатками, оставляемыми в химчистке. Проверка всех химчисток Австралии осталась безрезультатной, а лезть в другие страны с такой мелочью пока ещё не было технологической возможности, дающей этой авантюре хоть какие-нибудь реальные шансы на успех. Таким образом, именно покрой халата стал единственным неопровержимым новым сведением для озадаченного следствия.

 На полгода следователи заходят в тупик. Не умолкают ни к чему не ведущие споры о причинах смерти, десятки обращений австралийцев, узнавших по фото усопшего, вновь и вновь не находят подтверждения.
Начинают строиться конспирологические теории, примеряя на труп то роль "красного" шпиона, то агента ЦРУ, то беглого ученого, прихватившего с собой массу ценных сведений.

 С сизифовым упортством следователи проверяли версию за версией, доводя каждую из них до огорчительного тупика, пока…

 6 июня 1949 года, почти через пол года после обнаружения, во время одного из повторных осмотров тела погибшего в секретном кармане его брюк был найден свёрнутый клочок бумаги, содержащий странную надпись «Tamam Shud». Сотрудники библиотеки идентифицировали этот текст как слово «оконченный» или «завершенный» из последней страницы сборника «Рубайат» за авторством Омара Хайяма. Главная мысль произведений, входящих в эту книгу, заключается в том, что человек должен радоваться каждому мгновению своей жизни и не сожалеть об её окончании.

                                                                   
,Австралия,страны,50-е,Конспирология,убийство,Реактор познавательный,Истории,vk,интернет,Cat_Cat


 Более того - полиции удалось найти и владельца книги, из которой был выбран данный фрагмент! Издание было крайне редким, вышедшим аж в Новой Зеландии, а вот владелец его оказался удручающе прост - рядовой врач из клиники неподалеку, обнаруживший книгу на заднем сидении своего автомобиля 30 ноября 1948 года (буквально за считанные часы до предполагаемой смерти неизвестного).

 Это разочарование нивелировалось внезапным бонусом - на обороте книги карандашом были начертаны 5 строчек малопонятных слов с вычеркнутой второй строкой:

WRGOABABD
MLIAOI (зачеркнуто)
WTBIMPANETP
MLIABOAIAQC
ITTMTSAMSTGAB



 Лучшие мировые эксперты по криптографии бились над решением этой загадки, однако полная расшифровка так и не была осуществлена, и гуру-дешифраторыв своих выводах смогли лишь расписаться в собственном бессилии. Обнародование шифра также не выявило вундеркиндов, способных внести ясность.

 Но были в находке и куда более понятные пометки! На одной из страниц был обнаружен читаемый и крайне обнадёживающий телефонный номер.
 Выяснилось, что он принадлежал бывшей медсестре (псевдоним на период следствия — «Джестин»), живущей в 400 метрах от места обнаружения трупа. Женщина заявила, что во время её работы в клинике города Сидней ей принадлежала найденная книга, но в 1945 году она подарила её одному лейтенанту по имени Альфред Боксолл. После Второй мировой «Джестин» переехала в Мельбурн и вскоре получила письмо от того лейтенанта, однако ответила ему о своем замужестве. Также она добавила, что в конце 1948 года ей стало известно о том, что какой-то таинственный незнакомец расспрашивал о ней её соседа. Свидетельств того, что Боксолл имел какие-либо контакты с «Джестин» после 1945 года не было. К тому же "Джестин", после просмотра фото найденного мужчины, утверждала, что он ей незнаком. Она отрицала любые связи с погибшим, а также не смогла объяснить, как её телефон оказался на обложке обнаруженной книги.

 Однако, следователи были убеждены, что погибший и есть тот самый бывший лейтенант Боксолл. Но он вдруг внезапно был найден живым, чем ещё больше запутал дело. Босколл продемонстрировал полиции книгу, переданную ему медсестрой в 1945 году.
Последняя страница книги с фразой «Tamam Shud» была в ней на месте.

 Вот уже более 70 лет энтузиасты со всего света пытаются найти объяснения загадочной истории мужчины "Тамам Шуд" и разобраться в её деталях. Таинственный шифр не взломан и по сей день, практически все люди, вовлечённые в расследование, уже давно мертвы.
"Коричневый чемодан" был уничтожен в 1986 с формулировкой "не представляет интереса для следствия", запросы на эксгумацию тела, дабы провести анализы при помощи современных высокоточных инструментов, регулярно отклоняются автсралийским судом, а сама ценнейшая книга с шифром "была утеряна" ещё в 1960ые годы.

Совпадение? Выводы оставляю за вами...

                                                                   
,Австралия,страны,50-е,Конспирология,убийство,Реактор познавательный,Истории,vk,интернет,Cat_Cat

                                                                Сам герой нашей заметки, для тех кто дочитал до конца

_____________________________________________

Автор: Вова Кукушкин

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?
 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!
                                                                            Завод в Натанзе с воздуха
 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе
 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.
                                                                             Батарея ПВО на страже завода
 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.
                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.
 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.
 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.
 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.

                                                     Комната контроля над обогащением, кадры с Иранского ТВ
 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.
                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.
 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.
 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.

Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!
 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.
Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?
Вот она “первичная пятерка”:
          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.
 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.

 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?
 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:

         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.
 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)

Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.

Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.

 Что нужно? Обнаружить систему управления центрифугами!
Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)
 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!
 Прочее ПО? Вируса не интересовало, он искал конкретную цель.

 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.
 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.

 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:

Дата зараженияИмя операционной системыИмя компьютераДомен                                                    Логи одного из семплов Stuxnet
 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.
 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.

Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.

Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.

 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.
 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!

 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.
 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.

 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.

                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.

Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.
 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.

 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!

 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!
 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.
 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)
 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.
В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.

Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.
 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.
 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...
 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.
                                           Однозначно, свою задачу Stuxnet выполнил.
Последствия первого применения кибероружия
 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.

 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.

 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.
 И лишь в 2015 году появилось очередное подтверждение:
 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.
 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.

Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.
 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.
 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.
_________________________
Автор: 4bidden World

Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме как взломать страничку друга вконтакте (+1000 постов - как взломать страничку друга вконтакте)