
© Юлия Лазарова
Това са хора, занимаващи се със сигурност, наясно са със рисковете и едва ли не спазват добрите практики.
Иван Ванков е ИТ специалист и коментира новината, съобщена от прокуратурата, че разследващите са успели да извлекат информацията от компютрите на компанията "Тад груп" (TAD Group), заподозряна за теча на лични данни от НАП. Текстът е от блога му и се публикува със съгласието му. Заглавието е на "Дневник".
Разбира се, че говоря за случая с атаката към НАП, последващите арести и конфискации на компютри. От фирмата обявиха, че няма да си декриптират компютрите, понеже в тях имало информация на техни контрагенти и те са длъжни да я опазят. Не мога да коментирам юридическата част на този въпрос, явно по закон може. Това, което искам да коментирам, е информацията на ГДБОП, че са успели да декриптират тези машини.
Уау, честно. Това е впечатляващо. Казвам го без никакъв сарказъм. Да успееш да декриптираш криптирана файлова система за няколко дни е нещо изключително. Доста хора, които се занимаваме със сигурност/криптография, сме доста любопитни КАК са успели!
И тук ще опиша няколко хипотези, които може да са спомогнали този процес. Искам да кажа, че това е мое мнение, спекулация и хипотетични разсъждения, нямам никаква "вътрешна" информация. Използвам този конкретен случай, за да обясня какви са принципните техники за подобен тип атаки.
Лошо настроена криптография
Това е най-честата грешка, която се допуска дори и от професионалисти. За щастие повечето софтуери, най-вече комерсиалните, се опитват да намалят възможните грешки при настройка до минимум, но няма такава, която да гарантира 100%, че всичко е наред. Но какво значи лошо настроена криптография? Най-често това е използването на грешния алгоритъм за криптиране. Не всички са еднакво силни, а някои от алгоритмите, които са били валидни преди 10 години, вече са "разбити".
Другата възможна грешка е криптиране само на един дял от диска, а не на целия диск. По този начин остава фалшивото усещане, че дискът е защитен, а реално немалка част от файловете са некриптирани.
Преди време съм засичал криптирания, използвайки CBC режим. Няма да влизам в обяснение, но да кажем, че CBC е толкова сигурно, колкото да си напишете паролата като публичен статус в някоя социална мрежа. В конкретния случай не смятам, че това е възможно, понеже това са технически грамотни хора, които всекидневно се занимават с подобни ситуации и част от работата им е да правят такива криптирания и да следят "новините" за евентуални хакове по някои от алгоритмите и/или програмите.
Много слаба парола
Всички ни мързи да помним и пишем сложни пароли, а сигурността на криптиращия алгоритъм е пропорционална на силата на паролата. Слабите пароли се атакуват с така наречения brute force, или "груба сила". Реално това става, като се направят няколко абсолютно идентични копия на диска, сложат се на няколко машини и те започват да генерират милиарди произволни пароли в секунда. Идеята е, че ако паролата е слаба, от статистическа гледна точка е много вероятно да се познае.
Това е нещо като тото. При 6/49 имате шанс около 1 на 14 милиона. При тото 9/19 шансът е 1 към 27 хиляди. Казано иначе, ако паролата ви е от 6 символа и използва само букви, се разбива за под една секунда, да, точно така, една секунда. Ако е 12 символа, но използва цифри, специални символи и малки и големи букви, ще отнеме около 400 000 години. Ако е 16 символа, отиваме на трилиони години.
Това е много възможен вариант - нашите служби са помолили чужди такива да отделят малко компютърни ресурси и да са завъртели един brute force. Но все пак това са хора, занимаващи се със сигурност, няма как да не са наясно с тези рискове и се съмнявам да не спазват добрите практики.
Задна вратичка
Тук малко влизаме в теорията на конспирацията, но за съжаление това е действителността. В много програми за криптиране има така наречените задни вратички. В някои държави те даже са задължителни.
Задната вратичка е нещо като "универсален ключ", с който може да се отключи всяка криптография, която е криптирана с този конкретен софтуер. И този универсален ключ обикновено се държи от някоя държавна служба, чиято абревиатура всички сме чували. Ако са използвали подобен софтуер, нашите служби може да са помолили чуждите да им съдействат. Случвало се е и ще се случва.
Тъй като нямам информация за начина на криптиране на дисковете, това е само спекулация. Но ако "хакерът" е използвал нещо като LUKS (софтуер за криптиране на файлови системи за Линукс), нямат шанс. Този софтуер е гледан от много очи и с доста голяма увереност всички смятаме, че ако паролата е разумно сложна, няма как да се разбие.
Cold boot attack
Тук нещата стават малко като по филмите. Тази атака изисква компютърът да е включен или да е в хибернация. Атакуващият рестартира компютъра и зарежда специална операционна система от флашка или друг носител. Тази операционна система има само една проста задача - да прочете всичко от RAM паметта и да го запише някъде, често на самата флашка. Причината това да се прави е, че всички програми, които криптират дисковете, трябва да държат ключа в RAM паметта, за да може да криптират и декриптират. Тоест ако някой успее да запише всички данни от паметта, е въпрос на малко търсене да намери ключа.
Сега някои от вас ще си кажат – ама чакай малко, нали рестартира компютъра, всичко от RAM паметта е изтрито! Да, ама не, клетките в RAM паметта не губят веднага данните след спиране на тока, има период от няколко минути, в които те са си там и постепенно деградират и, разбира се, могат да се прочетат и запишат на друго място.
Накратко, за да се осъществи такава атака, атакуващият трябва да има физически достъп до машината, машината да е пусната с отключени дискове (ключът е в RAM паметта) и да може да направи бърз рестарт на системата.
Системи, които използват хардуерни криптографски модули и/или криптират самия RAM, са защитени от тази атака.
В конкретния случай не мисля, че това е възможно, понеже не са имали необходимото време, предполагам са взели компютрите, запечатали са ги и докато ги транспортират, паметта е деградирала.
Memory dump
Тази атака е подобна на предишната с тази разлика, че компютърът не се рестартира, а RAM паметта се прочита, като към нея се закачат външни устройства, докато компютърът работи. Представете си го, че някой запоява жици към RAM-а, докато компютърът работи, и после прочита цялото съдържание и намира ключа. Тази атака изисква доста време и специализирана техника и умения, но пък гарантира, че ключът ще се намери. Ако системата криптира RAM-а или има вграден HSM (хардуерен модул за сигурност), атаката няма да успее.
Вируси
Компютрите на оперативно интересните хора често биват заразявани със специализирани вируси, които не се засичат от антивирусните програми, но те събират информация и я записват на самия компютър по много интересен начин. Най-просто казано, данните се записват на свободното място на диска, като се използват множество копия и множество parity/error corection bits. Няма пращане на данни по мрежата, няма никаква нетипична активност. Но ако има физически достъп до диска, тези данни може да се извлекат, дори и дискът да е криптиран, а нерядко и дори и да е бил форматиран.
Социaлно инженерство и подобни
Социалното инженерство е цяла наука, но най-просто казано това е форма на манипулация и/или използване на конкретна ситуация, за да се постигне конкретна цел. Тук се атакува човекът, а не криптографията. Примерно вие си мислите, че си въвеждате паролата в google, но реално се намирате в сайт, който само прилича на google, и хоп, някой ви има паролата и най-мощната защита на света не може да ви предпази.
Друг много интересен начин е използването на охранителни камери. Примерно сядате в някое хипстърско кафене с лаптопа си, отваряте го, въвеждате са паролата и охранителната камера е записала кои клавиши натискате. Кой има достъп до камерите на това заведение е много, ама много неопределено.
Този тип атаки имат безброй вариации и са изключително успешни. Няма да се изненадам, ако нашите служби са се докопали до някой видеозапис от някое заведение, парк, офис
Това е един изключително кратък, опростен списък на основните принципни атаки. Всяка една от тях има множество технически усложнения и зависимости от конкретния хардуер и ситуация, но истината е, че службите или хора и организации с достатъчно мотивация и възможности може да атакуват успешно повечето потребителски инсталации. В това число включвам компютри, лаптопи, таблети, телевизори и телефони.
Ако желаете да имате някаква прилична сигурност, ето ви няколко добри практики:
- Използвайте софтуер с отворен код, който е минал проверка от общността. Отделете малко време и потърсете информация за конкретния софтуер. Ако не може да намерите нищо, приемате, че е компрометиран.
- Използвайте сложни пароли, минимум 12 символа, но не само букви. Сложете цифри и специални символи. Не използвайте интервал.
- Не оставяйте компютъра си включен или в хибернация на места, на които някой може да получи достъп до него. Необходими са няколко минути, колкото да отидете до тоалетната.
- Когато си въвеждате паролата за отключване на диска, гледайте кой гледа/записва.
- Сензорите за отпечатъци на пръсти на лаптопите не струват нищо, не разчитайте на тях. Повечето се хакват с парче прозрачно тиксо. При телефоните е една идея по-сложно, понеже някои сензори гледат и кръвоносните съдове, но те ще ви предпазят от някой пишман хакер, не и от човек/организация с умения и възможности.
- Не вярвайте на маркетинга. Някои компании доста се хвалят, че техните системи са неразбиваеми и че много се грижат за сигурността на потребителите си. Практиката сочи друго. Там, където са правени тези системи, най-вероятно има закон или неформално съгласие да има някаква задна вратичка или пробив.
- Ако наистина има какво да пазите, потърсете решения, базирани на HSM (hardware secure module). При лаптопите е сложно, но все пак има варианти. Подгответе се за високи цени, тези устройства НЕ са предвидени за обикновения потребител, но пък са най-високото ниво на сигурност, което може да си купите с пари.
Платон Фъшкиев
Рейтинг: 1018 ЛюбопитноХакер,тва звучи "гордо"!
И те вечно ще горят в огъня на своя собствен ад и ще копнеят за смърт и унищожение.Но никога няма да се доберат до смъртта.Човечеството се развива и увеличава,и затова се появяват непрекъснато,нови групи от човешки отпадъци.
lz2
Рейтинг: 2684 Неутрално"Любопитни сме как ГДБОП успя да декриптира компютрите на "хакерите""
ПравописА е поле за изява на неграмотните!Всеки бати си има бати!
krummm
Рейтинг: 637 НеутралноВълшебници, брато!
АзКлавдия
Рейтинг: 2448 НеутралноДневник, моля ви се да оправите "НякоЙ компании", че дразни.
Доброто е заразноИначе много интересно четиво, благодаря.
Платон Фъшкиев
Рейтинг: 1018 НеутралноМне,мишки и плазмодии! И те вечно ще горят в огъня на своя собствен ад и ще копнеят за смърт и унищожение.Но никога няма да се доберат до смъртта.
Таралеж
Рейтинг: 1919 НеутралноПропуснал е варианта “два Шамара зад врата”. Вероятно точно този вариант се е проиграл.
lynyrds
Рейтинг: 516 НеутралноДо коментар [#1] от "Радан Гешев":
Човечеството наистина се развива,само на кьосето няма да. поникне брада а дъртия комунист мама да стане нищо повече от по-дърт.
Така е душице нежна -тъжна ,злобна и неезадоволена.
Vlado Nikolov
Рейтинг: 2883 ВеселоСигурно са използвали на Хари Потър вълшебната пръчка.
442
Рейтинг: 1328 НеутралноЯвно тва с криптирането е нЕква заблуда за балъци. Явно е, че има начини за влизане, дали през капандура на тавана, дали през дупка от мазето или от някъде другаде явно е, че има начини всичкото криптиране да се заобиколи.
Пуйката
Рейтинг: 0 НеутралноПолезна статия. Браво!
АмброзСП
Рейтинг: 592 НеутралноОт фирмата+Кристиан не отрекоха изнесеното от Гешев,ако той си го е измислил,значи да се самозастреля,съмнявам се!
Мисълта ражда действието.edin drug
Рейтинг: 2335 Неутралноизвода е ,че всяко нещо ,което е на електронен носител ,рано или късно излиза на мегданя
дерибеев
Рейтинг: 3538 Неутралносериозно ли някой си мисли, че психолозите не го сгънаха този още първите часове след ареста. момчето си съдейства
всеки коментар може и ще бъде използван срещу васKamenarski
Рейтинг: 1723 НеутралноБлагодаря на автора за чудесната статия! Дано чугунените кратуни вденат нещо, па си позатворят устата! Препоръчвам!
НЕ ЦЪКАЙТЕ МИНУСИ НА ТРОЛА! ТЕ ПЕЧЕЛЯТ ДЕНЬГИ И ОТ ТОВА!П.С. Имайки предвид интелектуалното ниво на разследващите милиционери, най вероятно Кристиян е бил "принуден" да им даде ключа.
Kamenarski
Рейтинг: 1723 НеутралноДо коментар [#6] от "Таралеж":
НЕ ЦЪКАЙТЕ МИНУСИ НА ТРОЛА! ТЕ ПЕЧЕЛЯТ ДЕНЬГИ И ОТ ТОВА!Извинете, повторил съм мнението ви!
Дон Кихот
Рейтинг: 2536 ВеселоХе,хе! В сравнение с това момче аз съм пълен лаик, но и аз казах "Уау", когато на втория ден от разследването вече излезе обвинение в тероризъм. В моите представи това е нещо немислимо.
Но по какъвто и сценарий да е декриптиран компютърът, ако това е така, нашенските хакери вече няма да спят спокойно. Вервайте ми!
Чърчил
Рейтинг: 1116 НеутралноАнгажиращо като анализ !А " тези устройства не са предвидени за обикновения потребител" извиква у мен споменът за "цецомобила" и Цветан Цветанов ?!А отговорът е ето кой е този за който е предвиден устройствата от този тип.
ЗАВИСТТА ТРЯБВА ДА Я ЗАСЛУЖИШ.СЪЖАЛЕНИЕ ПОЛУЧАВАШ БЕЗПЛАТНОКотаракът на Шрьодингер
Рейтинг: 1002 НеутралноЕ, то разшифроването на компютрите било само
частично. Супер професионалистите ни кибер полицаи, съвместно с колегите си по лингвистика,
досега са разгадали какво означават шифрите
Please wait и loading...😂
АзКлавдия
Рейтинг: 2448 НеутралноДо коментар [#6] от "Таралеж":
Доброто е заразноНе, при метод "два зад врата" се постига пълно, не частично декриптиране.
Мондиана
Рейтинг: 1917 НеутралноМного интересна статия. Благодаря! Но и аз подозирам, че Кристиян е бил принуден да даде ключа. Краткото време, за което се извърши декриптирането и леката мярка за неотклонение и бързото пускане на момчето сочат натам.
stedim
Рейтинг: 2381 НеутралноМного интересна статия. Не съм специалист, но все пак нещо разбрах.
Полковник за европейско развитие на България
Рейтинг: 1835 НеутралноМилиционер, вълшебник, милиционер, вълшебник, ... Ние сме в държавата и държавата е в нас! Ние събираме бюджета и го раздаваме помежду си.
Полковник за европейско развитие на България
Рейтинг: 1835 НеутралноМоже да се е усамотил на тъмно и да е размишлявал за някои неща.
Ние сме в държавата и държавата е в нас! Ние събираме бюджета и го раздаваме помежду си.
Драгомир Дончев
Рейтинг: 17 НеутралноСериозно ли някой смята, че има значение дали наистина са декриптирани данните или не? Защо ако не са има кой да провери дали прокуратурата и ГДБОП казват истината? Сериозно? Завъдили сме някакъв независим орган който да я контролира тая ОПГ? Явно съм пропуснал нещо.
На всички ни е ясно, че това е постановка. Поредния "клошар" подпалвач или масов убиец, който в момента кротко (и адски удобно) се "самоубива". С което случката е приключена - всички са доволни, справедливостта възтържествува, сичко е точно.
Пред очите ни расте фашизъм, но на никой в територията не му пука. Добрата новина е, че според историята дори и съдбата на анонимните клошари или айти фирми да не ви засяга, рано или късно ще стигнат и до вас. Но тогава никой няма да го засяга...
zero_day
Рейтинг: 438 НеутралноЩе си позволя да постна един стар комикс: https://xkcd.com/538/
Нашите "контра терористи" или са ползвали помощта на чужди служби, или са накарали момчето да пропее. Хора от ранга на Гешев нямат достатъчно капацитет да декриптират нещо, ако им е даден ключа, какво остава, ако трябва да чупят пароли...
Baccara
Рейтинг: 228 Неутрално....всяка българска чета си има предател...
дерибеев
Рейтинг: 3538 ВеселоДо коментар [#26] от "Baccara":
всеки коментар може и ще бъде използван срещу васи всеки сандвич си има конференция в Канада
Яши
Рейтинг: 445 ЛюбопитноА защо не предположим, че има съдействие от момчето ?! Всеки гледа да се спаси
Калник
Рейтинг: 819 НеутралноЯвно не сте наясно с оригиналното значение на думата "хакер". Простено ви е. От постовете ви се вижда, че с много по-важни неща не сте наясно.
Роси
Рейтинг: 8526 НеутралноКакто казва Гешев, декриптирали са само една милионна , но това им било достатъчно всичко да разберат.
Darth Plagueis
Рейтинг: 2478 НеутралноДо коментар [#28] от "Яши":
Евродепутати от ГЕРБ, БСП и ДПС искат отпадане на мониторинга от ЕКЩото шеха да имат некви данни, а те нямат.
Иван K
Рейтинг: 3010 НеутралноДо коментар [#25] от "zero_day":
подпис"Нашите "контра терористи" или са ползвали помощта на чужди служби, или са "
Няма значение дали нашите са го направили сами или са получили помощ.
За щастие България е част от цивилизованият свят и всички бели държави имат интерес да ни помагат.
irobot
Рейтинг: 475 НеутралноПредположение: иззет включен лаптоп, оставен да работи на батерия докато се транспортира, след това най-много да изисква логин парола за отключване на десктопа. Въпросната парола най-вероятно е взета със социално "чупене на пръсти" в тъмна стаичка. При отключване на десктопа всички програми са в работното състояние, с въведената автентикация и т.н.
Видяли са му най-вероятно историята на bash-шела за пренабиване на датите на файловете, за разни търсения с grep и awk и т.н.
Иван K
Рейтинг: 3010 НеутралноСтатията е много изчерпателна и за това описва много методи - не само най-вероятните методи.
подписirobot
Рейтинг: 475 НеутралноДо коментар [#1] от "Радан Гешев":
Това детенце се класифицира като "script kiddie" и е много далеч от хакер. Знае да ползва няколко тула за сканиране на портове и мрежи, знае как се правят SQL инжекции и cross-site scripting атаки.
Истинските хакери са доста по-възрастни, разбират на дълбоко как си взаимодействат процесор, операционна система, приложения, библиотеки, мрежови протоколи, и могат да си напишат собствени тулове за конкретна цел на C или асемблер. Това детенце е на ниво софтуерната академия на Наков.
Скакауец
Рейтинг: 820 НеутралноКато стигнах до "представете си, че някой запоява жици към RAM паметта". .и авторът ме загуби. Зарязах тази статия- звучи твърде много в стил ... дневник.
Европейски ценности: слушкаш Шорош, папкаш грантове! (наръчник на българските либерални медии)Molossian
Рейтинг: 2121 НеутралноДо коментар [#35] от "irobot":
Panta rhei....Прав си.
deymus
Рейтинг: 1226 НеутралноДо коментар [#11] от "АмброзСП":
А потвърдиха ли?
Защото, колкото по-малко казват, толкова по-лесно ще им е после в Страсбург.
Лео
Рейтинг: 1298 НеутралноНяма абсолютно никакъв смисъл да се спори с прокурори, властимащи, медии и т.н. По-умният отстъпва, стига да не се подписва нищо невярно.
Smoke
Рейтинг: 683 НеутралноХубава статия. Не разбирам обаче защо режим CBC да е проблемен при дисково криптиране. Режим CBC е уязвим при ползване в комуникационни протоколи (напр. SSL/TLS), тъй като там се ползва HMAC и уязвимостта е точно свързана с padding на комуникационните пакети или тайминга на изчисление на HMAC-а. А при криптиране на статични данни (каквото е дисковото криптиране) няма padding или HMAC.
****
Коментарът беше изтрит от модераторите, защото съдържаше рекламни съобщения или спам.
penetrating
Рейтинг: 10286 ВеселоОтлично обобщение!
Some people have got a mental horizon of radius zero and call it their point of view. David HilbertТНТ
Рейтинг: 1044 ВеселоИли пък "Да пие чай с "Веритасерум" /по Хари Потър/ ! "Последният комунист на планетата ще умре в България." Димитър Талев, "На завой"
****
Коментарът беше изтрит от модераторите, защото съдържаше обидни или нецензурни квалификации, обиди на расова, сексуална, етническа или верска основа или призиви към насилие по адрес на конкретни лица.
ju.li
Рейтинг: 1346 ВеселоИ аз мисля, че с шамари се декриптира бързо и качествено
georgi_ww
Рейтинг: 708 НеутралноИнтересна статия! По-интересен е филмът, в който влязоха Гешевци, медии и всички останали клакьори. Имаме световна конспирация замесена и всички други екстри, способни да ни занимават с тази дивотия поне още седмица. Накратко - вървеше му на човека бизнеса, съсипаха го за два дена.
ТНТ
Рейтинг: 1044 ВеселоСигурен съм, но е много грубо! Виж, пиеш чай и ти става едно хубаво и приятно, наляга те едно блаженство и всички са ти приятели и те обичат, и ти обичаш тях и им споделяш всичко, което знаеш... "Последният комунист на планетата ще умре в България." Димитър Талев, "На завой"
niakoi_si
Рейтинг: 2885 НеутралноДо коментар [#35] от "irobot":
А ти смятай каква е тая фирма за киберсигурност, в която въпросното детенце е издигнато до най-високо ниво... или поне така стана ясно от интервютата.
trial_jezz
Рейтинг: 536 НеутралноС малко помощ от Израел, всичко е възможно. ;)
“Those who love peace must learn to organize as effectively as those who love war.” ― Martin Luther King Jr.sylvester
Рейтинг: 453 НеутралноИма още един, очевиден вариант. Тази фирма и набеденото хакерче са цифровият еквивалент на "бездомникът, който запали тютюневите складове". С други думи - спокойно може да нямат абсолютно нищо общо с хакването на НАП. Българската милиция така работи. Прибира се един, който някога, по съвсем различен повод е бил прибиран и се обвинява за всичко, което предизвиква вълнение в обществото. Първи вариант, с определено количество бой и принуда, "лошите" признават всичко, което не са извършили, а милиционерите се тупат по гърба. Втори вариант, започва 5-годишно (поне) влачене по съдилища, като делото не тръгва, отлага се, връщат го на прокуратурата или на по-долна инстанция... През цялото време всички са наясно, че това е пълна имитация, но кво да правиш, институциите "работят", медиите отразяват... След години, естествено, се стига до извода, че "не са тия". Обществото отдавна е забравило какъв беше случая и кои са тия. И така си отминава общественото напрежение, както и необходимостта да се проведе реално разследване.
GMO VACCINES CHEMICALS
Рейтинг: 2846 НеутралноДо коментар [#28] от "Яши":
Какво мисли обикновеният руснак: Болгары русских предают при каждом удобном случае- свойство всех маленьких государств, ложиться под сильного. Раздавят же большие дяденьки сапожищем, как таракана, не поморщатся.в таз фирма е имало и други момчета...
GMO VACCINES CHEMICALS
Рейтинг: 2846 НеутралноДо коментар [#6] от "Таралеж":
Какво мисли обикновеният руснак: Болгары русских предают при каждом удобном случае- свойство всех маленьких государств, ложиться под сильного. Раздавят же большие дяденьки сапожищем, как таракана, не поморщатся.не е пропуснат ако го броим в графата
"Социaлно инженерство и подобни"
Един вампир броди из Европа
Рейтинг: 2864 НеутралноМного питаш, бе другарче. Става дума за хора, които ръсят захар за късмет и не си режат ноктите в понеделник, така че и методите им за декриптиране ще да са били от традиционните.
Демокрацията е най-големият враг на планетата (https://foreignpolicy.com/2019/07/20/democracy-is-the-planets-biggest-enemy-climate-change/)Dr_Doolittle
Рейтинг: 1594 НеутралноТук само не се обсъди версията ' Милицията блъфира че е открила нещо си' , нямат друг заподозрян, затова се хвърлят на първия който ' абе знаем ,че тоА нещо е виновен' ,щото общественото мнение чака развръзка , при което се предлага версията ние 'декриптирахме' ….. на дедо ви хурката…..
http://www.flickr.com/photos/39768558@N04/3712408729/Един вампир броди из Европа
Рейтинг: 2864 НеутралноПрав си -- требе да бъде некой компаний. Демокрацията е най-големият враг на планетата (https://foreignpolicy.com/2019/07/20/democracy-is-the-planets-biggest-enemy-climate-change/)
dj x2805
Рейтинг: 483 НеутралноДо коментар [#1] от "Радан Гешев":
www.soundcloud.com/x2805Крайна фаза на еволюцията на отпадъците цацата и сега еволюира екскремента му. ГЕ.. В
Полковник за европейско развитие на България
Рейтинг: 1835 НеутралноЗа Наков съм съгласен.
Ама чак пък на асемблер :)
Ние сме в държавата и държавата е в нас! Ние събираме бюджета и го раздаваме помежду си.
Шихан Йордечка
Рейтинг: 52 Неутралноняма да е за първи път "прокурор" Гешефт да лъже най-нагло
pafaka22
Рейтинг: 493 НеутралноИма нещо гнило в цялата работа. Какво значи "частично разкриптирани" ? Данните от диска или са разкриптирани или не. Или може би полицаите са "разкриптирали" само това което им е нужно, а това което не е за пред хора - не. Или просто блъфират, че имат доказателства за да притиснат някой да се разприказва. Погромът и арестите във фирмата също ми навява мисли в тази посока.
Шихан Йордечка
Рейтинг: 52 Неутралнообущарю...
Шихан Йордечка
Рейтинг: 52 Неутралнокво са лъготили мутрафон Гешефт и ко пак? не че ше са изненадам опсека на ТАД да е зле
Шихан Йордечка
Рейтинг: 52 Неутралнобягайте при Путин направо че на изрилците може да не им се занимава с комунарите на Борисов
diadomraz
Рейтинг: 220 НеутралноМного вероятно по пътя от офиса до ГДБОП в лаптоп-а да се е появил още един диск, който е съдържал необходимата информация
Never attribute to malice that which is adequately explained by stupidity.diadomraz
Рейтинг: 220 НеутралноИначе по темата - някъде изтече че за криптирането е използван VeraCrypt, което ме навежда на мисълта че не целият диск е бил криптиран а е имало няколко виртуални криптирани диска. Все пак VeraCrypt поддържа и full disk encryption така че предишното изречение е чиста спекулация
Never attribute to malice that which is adequately explained by stupidity.accidental
Рейтинг: 445 НеутралноИма фирми които те задължават да запишеш паролата в запечатан плик който се държи в сейф.
На други места се използва алгоритъм с мастър парола на която се прави фото копие, което фирмите държат на хартия.
Шихан Йордечка
Рейтинг: 52 Неутралнокофти ако е така. казвали ли са дали са на вин?
ages
Рейтинг: 1025 НеутралноБаце се гордее с ГДБОП. Те са нена галактически, а на мегавселенско ниво.
Защо ако не да?!Mike Dimit
Рейтинг: 223 НеутралноА ако знаят съдържанието на част от криптираните файлове? Къде е проблема да се кракне шифъра? Лингвистично не е проблем.
diadomraz
Рейтинг: 220 НеутралноДо коментар [#66] от "Шихан Йордечка":
Never attribute to malice that which is adequately explained by stupidity.Не казаха, сега се разтърсих - било е в интервюто на Гешев (https://www.24chasa.bg/mnenia/article/7571697 ). Но пък за изтеклия архив се знае че е правен на Linux (Unix)
ivanpopov
Рейтинг: 1634 НеутралноНамерили в Египет неизвестна мумия. И поканили специалисти, да се опитат да научат нещо за нея. Одобрили трима - криптолог от ЦРУ, лингвист от МИ6 и старшина от Държавна сигурност.
ЦРУ-то след седмица представило доклад, на основа на ДНК и радиоизотопен анализ, че това е местен жител, живял (вероятно) около 2000-2500г пре.н.е.
Англичанинът, след две седмици, успял да разчете иероглифите по намерените артефакти и уточнил дори династията и клановата принадлежност.
Българинът, след като най-накрая оправил всички документи и успял да стигне до Египет, се затворил за една нощ с мумията. На сутринта докладва:
- Това е Синухе Тутанкамонов, на 43г, по професия жерец на Басет. Живее в третата пряка, от северната страна на Голямата пирамида. Женен, с три деца и дълг към лихваря от горен Нил...
След половин час сведения, комисията изненадано пита:
- Но как разбрахте всичко това!?
Нашият замислено разтривайки обелените кокалчета на юмруците:
- САМ СИ ПРИЗНА! Чистосърдечно... Ето собственоръчно подписаното заявление.
diadomraz
Рейтинг: 220 НеутралноДо коментар [#68] от "Mike Dimit":
Never attribute to malice that which is adequately explained by stupidity.Повечето модерни системи за криптиране например AES са проектирани специално да не може да се разкрие ключа дори и да имаш разкриптираните данни
objektivist96
Рейтинг: 2408 ВеселоДо коментар [#70] от "ivanpopov":
+++:))):))):)))
objektivist96
Рейтинг: 2408 ВеселоДо коментар [#70] от "ivanpopov":
+++:))):))):)))
carmello
Рейтинг: 1081 Неутралноясно е как са ''декриптирали'' наште милиционери - или казваш паролата, или ти даваме 30 години за тероризъм, ти знаеш ли кво ше ти се случи в централния софийски за 30 години бе момче, ше те направят на момиче и тн.
обаче има нещо гнило и във фирмата, с шефа дето забегна яко дим
lz73
Рейтинг: 1437 НеутралноНе знам как са го декриптирали този диск. Не знам дали въобще са успели. Знам че в случая прокуратурата се издъни и то яко. Представете си, че делото ссе гледа в истински съд. И си представете как прокурорът се опитва да убеди съда, че тези данни наистина са били на диска, а не са записани след "декриптирането" му. Какви са му шансовете?
Има си процедури по закон, които башченгетата са пропуснали...и сега всичко от тези сметала не е доказателство. Даже и за улика не става...
pesho79
Рейтинг: 256 НеутралноИ как ще сочат на там, като след като излезна от ареста Кристиянчо и шефа му ходеха от студио в студио да обясняват, че няма да дадат достъп до дисковете, защото техните клиенти щели да ги съдят.
carmello
Рейтинг: 1081 НеутралноДо коментар [#76] от "pesho79":
абе говореха ги тия неща, когато бяха наказуеми за по 3 години макс, като ти кажат че ще те съдят за тероризъм некак си стоят по друг начин нещата
Шихан Йордечка
Рейтинг: 52 Неутралноне знам защо си мислите че нещо спира Гешефт да ви лъже най-нагло
deepblue
Рейтинг: 868 НеутралноСамо да не вземе шефката на НАП да си прекъсне отпуската.
rincewind
Рейтинг: 1080 Неутрално""хакерът" е използвал нещо като LUKS (софтуер за криптиране на файлови системи за Линукс), нямат шанс. Този софтуер е гледан от много очи и с доста голяма увереност всички смятаме, че ако паролата е разумно сложна, няма как да се разбие."
Вечера ми набихте минусите за лукс-а:)
Аз не се съмнявам, че е било лукс! И си мисля, че ... Бе нямам им вяра на тия идиоти. А и нали Гешев трябва да бъде избран!
1107a
Рейтинг: 728 НеутралноНе им трябва реално да декриштират нищо. Просто тря да ЗАЯВЯТ, че са ги декриптирали и че са намерили "доказателства" за "терористична" дейност.
Спрециализираният съд ще им повяева.
Той за това е създаден.
Шихан Йордечка
Рейтинг: 52 Неутралноспекулира се за ТруКрипт и частично криптиране. мен ми е чудно ако са на вин що не си жулат битлокъра. разбирачи...
Шихан Йордечка
Рейтинг: 52 Неутралноили не беше ТруКрипт?
keen
Рейтинг: 1051 НеутралноЧе Гешев се "самозастреля" още с твърдението си "светнаха всички като коледна елха" при набеждаването на кметицата на Младост. Ама какво от това? #КОЙ предложи Пеевски за главен прокурор?
nsa17624486
Рейтинг: 3668 ВеселоШменти капели Груп срещу Тад Груп!
yanne
Рейтинг: 3731 НеутралноДо коментар [#11] от "АмброзСП":
Не само,ами.има открити и около 500 000 мейла с паролите.Газетата не споменава.Много е едностранчив Дневник.Не става за информиране.Само.коментарите са ценни.
Шихан Йордечка
Рейтинг: 52 Неутралнолъжеш като тлъстото комунарско мутре Борисов. пароли на граждани няма. има хеширани мисля
Judjuk
Рейтинг: 3501 НеутралноВсичко от човек построено, може да се разруши.
Всичко от човек написано, може да се прочете.
krf54523578
Рейтинг: 1280 НеутралноОт фирмата няма защо да влизат в обяснителен режим. Нека да видим какво ще се случи в съда. Тогава може да стане шоуто.
Rex
Рейтинг: 1086 НеутралноТова да не е тоя вашия Антон Иванов дето предал отряда за две бутилки водка. Момчето е невинно и си отстоява позицията.
carlosestrada
Рейтинг: 846 НеутралноДо коментар [#5] от "Радан Гешев":
-виж как добре си се описал
@
Рейтинг: 467 НеутралноСъс сигурност ще стане шоуто. С тези адвокати няма как да не стане. Вчера един от адвокатите твърдеше, че било незаконно разследващите да извличат информация от компютър, ако не присъствали собственикът на компютъра и негов адвокат. Ако изтърси нещо такова в съда, ще предизвика бурен кикот сред присъстващите юристи.
Велков
Рейтинг: 2770 НеутралноДо коментар [#92] от "@":
Нещо не си наясно с материята. Бъркаш американски съд с наш...
@
Рейтинг: 467 НеутралноТази статия дали ще я прочетат подвизаващите се из Фейсбук и из форума на Дневник "спецове", които твърдяха, че било абсолютно невъзможно да се декриптират компютрите. Колко шегички отнесоха разследващите - хахахаа, как ще декриптират бе, хахаха, това е невъзможно, хахаха. Хайде спецове, кажете сега на Ванков, че е луд. Кажете и на Наков, че е луд, след като ви обясни, че може да се остави онази Уиндоуска следа, каквато вие от висотата на своята "експертиза" обявихте за невъзможна.
@
Рейтинг: 467 НеутралноНаясно съм, че ако адвокат си измисли несъществуващ текст от НПК, както направи вчера адвокат Стефанов, ще се изложи доста.
@
Рейтинг: 467 НеутралноДопълнение от Иван Ванков /отговаря на коментар в блога/:
"Ако наистина и бил VeraCrypt, тогава нещата стават малко по-ясни. Да дам подходящият контекст. VeraCrypt е „наследник“ на един софтуер за криптиране наречен TrueCrypt. Той беше толкова добър, че дори Сноудън го използваше за транспорт на данни. Много разследващи журналисти, активисти и престъпници разчитаха на него. В един случай преди години, един бразилски банкер бе арестуван за финансови измами в огромни количества. Всички знаеха, че данните са на твърдите му дискове, Бразилия и FBI се опитваха над 1 година да го хакнат, и не успяха.
Един хубав ден авторите на програмата казаха, че спират да я поддържат, без някакво логично обяснение, и помолиха всички да минат на друга система. Не казаха, че има грешки или проблем със сигурността, просто казаха, че спират. Няколко месеца преди това бе излезнал много комплексен анализ на софтуера, който казваше, че няма никакви пропуски. Да го кажем така, много агенции по света, включително и системи като Ешалон бяха много ама много ядосани,че не могат да разбият тази система.
Та, наследника на този софтуер се казва VeraCrypt, уж е отворен код, уж всичко точно, ама се забелязват някой интересни дребни детайли. Първо, VeraCrypt отказват да включат поддръжка на Trusted Platform Module. Второ, като почетеш документацията попадаш на едни много интересни изречения, от типа на: „after a shutdown and a restart, mounted volume will continue to be mounted without typing the password“
Аз лично не бих разчитал на този софтуер, ако наистина искам да се опазя. Той е много подходящ ако ти откраднат машината, да не може да ти извадят голите снимки, но за всичко по-сериозно от това… ще пропусна."
Larry Laffer
Рейтинг: 79 НеутралноДо коментар [#80] от "rincewind":
LUKSa може да се разбие с "cold boot attack" , ама е малко вероятно че са имали правилната обстановка и умения.
Остава факта че това са пълни аматьори хакери. Кои работи така? Като правиш такива работи операционната система се зарежда от bootable MicroSD с USB adaptor LUKS шифрован. Аз имам цял тефтер с такива за всякакви случаи (легални). Свършваш си работата и го махаш. MicroSD е малко, може да го бутнеш в кибритена кутия и никой да не го забележи. Това е само да заредиш операционната система.
Истинската работа се върши на "dedicated hosting LUKS шифрован" , купен с фалшива кредит карта в страна с юрисдикция трудно позволяваща достъп. Достъп до сървъра със SSH и "Google authenticator" и оттам нататък достъп до целта през крадени сървъри, VPN, проксита, т.н
А направете forensics на такъв достъп...
Larry Laffer
Рейтинг: 79 Неутрално[quote#96:"„after a shutdown and a restart, mounted volume will continue to be mounted without typing the password“Аз лично не бих разчитал на този софтуер, ако наистина искам да се опазя. Той е много подходящ ако ти откраднат машината, да не може да ти извадят голите снимки, но за всичко по-сериозно от това… ще пропусна."[/quote]
Няма такова нещо под Linux при криптиране на "non OS volumes". Фактически софтуера трябва да се стартира на ръка за да монтираш volume. Ползовател съм на TrueCrypt и VeraCrypt дълги години. Перфектни за достъп до криптирана информация "on demand" - монтираш, работиш, демонтираш.
olimpipanov
Рейтинг: 1111 НеутралноИма и друг милиционерски вариант. Подхвърлен компютър от кибер явор с компромати и после набеждаване на когото трябва.
Peni Nikol
Рейтинг: 8676 НеутралноВероятно си имат методи за "самопризнания".