litbaza книги онлайнПолитикаПридуманный мир Путина. О чем молчат в России - Стивен Крайз

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 34 35 36 37 38 39 40 41 42 ... 49
Перейти на страницу:

Точно такое же письмо пришло председателю предвыборной компании Клинтон Подеста, однако он заподозрил неладное и послал это письмо своему помощнику Чарлзу Делавану. В этом письме Делаван сделал ошибку. Он собирался написать illegitimate «нелегальное», но по ошибке написал «legitimate», в результате смысл поменялся на противоположный. Письмо гласило: «Это электронное письмо легальное. Джон должен немедленно поменять пароль». И уже тут оплошность допустил Падеста. Даже несмотря на ошибку Делавана, Падеста мог бы избежать оплошности. Дело в том, что Делаван в своем письме дал ссылку на настоящий, легальный сайт Google. Если бы Падеста нажал на эту ссылку, он бы просто поменял пароль, и ничего бы не случилось, но он нажал на ссылку, которую предложили ему хакеры, и тоже попался.

Прав был Ассанж, когда говорил, что такие атаки может совершать 14-летний школьник. Такая программа настолько простая, что ее действительно может написать любой школьник, но вместо того, чтобы разработать собственную программу, хакеры использовали устаревшую украинскую программу. К этому в результате тщательного исследования пришли специалисты компании «Wordfence», которая тоже занимается вопросами компьютерной безопасности. Они опубликовали на своем сайте статью, в которой приводят доказательства этого, однако фишка заключается в том, что цель этой статьи не доказать, что атака проводилась российскими спецслужбами, а полностью противоположная — доказать, что российские спецслужбы здесь ни при чем. В статье долго и нудно перечисляются различные доказательства. Показаны фрагменты кодов, скриншоты и т. д. И все ради того, чтобы в конце статьи сделать следующий вывод. Цитирую:

«Образец вредоносной PHP [язык программирования (прим. мое)] программы, которые они предоставили, по-видимому, P.A.S. версия 3.1.0, которая обычно доступна на веб-сайте, который утверждает, что авторы украинские. Кроме того, это не самая последняя версия, так как самая последняя версия 4.1.1b. Было бы разумно ожидать, российские разведчики разработают свои собственные инструменты».

Прежде чем продолжить, немножко теории.

Существует технология, которая называется «сокращение URL» (URL shortening). Что такое URL, надеюсь, все знают. Грубо говоря, это адрес страницы, однако URL бывают очень длинными. В результате их неудобно читать, запоминать. У многих сайтов и сервисов, особенно в социальных сетях, существуют ограничения. Поэтому существуют алгоритмы укорачивания URL, принцип которых основан на том, что генерируется уникальный ключ, состоящий из нескольких символов, который соответствует оригинальному URL. Однако технические детали не так важны. Эта методика уже достаточно хорошо описана, про нее даже в Википедии есть статья. Есть много программ, но есть и сайты, которые предоставляют такой сервис. Один из таких сайтов «Bitly». Точнее, это название сервиса, у которого есть как минимум два сайта — «Bitly.com» и «Bit.ly». Правда, если вы нажмете на вторую ссылку, вас все равно перенаправят на «Bitly.com».

Однако «Bitly» не только предоставляет этот сервис, он ведет еще свою статистику, в которой отслеживается вся деятельность по данному URL. Более того, эту статистику может посмотреть любой желающий. Вот как эту ситуацию описывают на сайте «Observer». Цитирую:

«Все шпионят за всеми в Интернете, не так ли? Новостные организации отслеживают поведение пользователей на своих сайтах, чтобы узнать, какие статьи читают и откуда приходят посетители. Маркетологи и социальные сети отслеживают ваши движения по всей сети Интернет с помощью cookies и удаленного контента, таких как фотографии.

Но отслеживать людей в Интернете не сложно. Любой человек может собирать информацию о посетителях, просто подписавшись на сервис укорачивания URL, такие как Bitly или Owly и запустить их URL через специальный инструмент.

Пользователь может поделиться этой укороченной ссылкой в электронном письме, социальной сети или внешним веб-сайтом, чтобы точно отследить, сколько посетителей они получают от этого источника. Сокращенный URL также предоставляет дополнительную информацию о посетителях, например, их приблизительное местоположение, канал социальных медиа, тип браузера и операционной системы.

И так далее.

Короче говоря, если вы используете Bitly, всю информацию о вас может узнать любой желающий. Однако на самом деле не все так просто. Дело в том, что у Bitly есть два режима работы — «public» и «private». Режим public установлен «по умолчанию». Именно в этом режиме любой желающий может видеть информацию о вас, но вы можете установить режим private. В этом случае информация для посторонних будет закрыта.

* * *

Теперь попробуйте угадать: какой режим использовали хакеры в Bitly, public и private? Как и положено дебилам, они, конечно, использовали режим по умолчанию, то есть public. В результате вся информация и статистика были доступны для всех желающих, чем воспользовались специалисты «SecureWorks», которые, используя URL из письма, которое получил Подеста, зашли на сайт Bitly и без проблем получили всю необходимую информацию. Но это еще не все.

Документы воруют для чего-то. Это могут делать в целях шпионажа, чтобы выкрасть какие-то секреты. Это могут быть борцы за идею, которые таким образом пытаются бороться с какими-то злоупотреблениями. Именно под такого борца косит Ассанж. Однако если борцы за идею публикуют какие-то документы, они их не редактируют и ничего там не меняют. Если украденный документ перед тем, как опубликовать, отредактировали, что-то там изменили, значит, цель этих публикаций какая угодно, только не борьба за правду. А хакеры, перед тем как опубликовать документы, что-то там изменили. Поэтому когда Путин говорил, что неважно, кто стырил эти документы, а важно их содержание, он прекрасно знал, что содержание этих документов не то, которое было в оригинале.

Проблема заключается в том, что дебилы хакеры, видимо, не понимали, что изменения в документе легко распознать. В любом документе есть скрытая часть, которая в самом документе не видна, но содержит важную информацию. Это часть называется «metadata». Нас в данном случае интересуют два поля из metadata — «author» и «last modified by». С первым параметром все ясно. Это имя автора, но это не обязательно имя человека. Это может быть имя пользователя в компьютере, которое может быть реальным именем, но для пользователя можно использовать любые слова, которые придут в голову.

Второй параметр — это имя того, кто последний вносил изменение в документ. Так же, как и для автора, это может быть имя пользователя. Более того, Microsoft Word по умолчанию вставляет имя пользователя. Так вот, Warren Flood — это реальное имя активиста Демократической партии, реальное имя которого совпадает с именем пользователя, а вот сотрудник какой организации мог выбрать имя пользователя, который редактировал документ, догадайтесь сами. Добавлю только, что он использовал русскую клавиатуру.

В заключение хочу сказать, что и здесь Путин добился противоположного результата. Как только стало известно, что хакеры не только украли документы, но и редактировали их, демократы сразу стали кричать, что это фейк, что этим документам нельзя верить, а тот факт, что атаку осуществили российские спецслужбы, только добавил Клинтон очков, но ей это не помогло. Она все равно проиграла, но американские спецслужбы абсолютно правы, когда утверждают, что на результаты выборов все это не повлияло.

1 ... 34 35 36 37 38 39 40 41 42 ... 49
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?