Історії учасників PHDays VI: як Мокси Марлинспайк переміг ФБР, а Джон Бамбенек обчислив хакера № 1

На початку квітня про Мокси Марлинспайке написали всі найбільші видання світу. Мільярд користувачів WhatsApp отримали обов'язкове наскрізне шифрування трафіку на основі алгоритмів його месенджера Signal. Через місяць, 17 та 18 травня, з Мокси можна буде познайомитися на форумі PHDays VI. На заході виступить не тільки він, але і Рахул Сасі, Підлогу Віксі, Андрій Масалович, Джон Бамбенек.

Обама і Кемерон проти Марлинспайка



При народженні у 1980 році Мокси отримав ім'я Метью Розенфельд. В кінці 90-х він переїхав у Сан-Франциско. Море і хакінг — дві основні пристрасті людини, який обрав собі псевдонім Мокси Марлинспайк. Marlinspike означає такелажную свайку для пробивання пасма троса, а Мохіе — сміливість.

Особистий сайт Марлинспайка не випадково називається орвеллівським терміном thoughtcrime.org («мыслепреступление»). Після розробки у 2009 році онлайн-сервісу WPA Cracker і MitM-атаки SSL stripping спецслужби стали надавати Мокси підвищену увагу. В аеропортах він став об'єктом особливо пильної «додаткового огляду». Трохи пізніше номер його мобільного знайшли в контактах Якова Аппельбаума, активіста WikiLeaks, і тиск на Мокси посилився. Одного разу Мокси протримали кілька годин в аеропорту, конфіскувавши всі пристрої.

Спецслужби, здається, марно розлютили Марлинспайка. У 2010 році він разом з Стюартом Андерсоном створив компанію Whisper Systems. Продукти нової фірми — захищена система обміну повідомленнями TextSecure і програма шифрування дзвінків RedPhone — заслужили високі оцінки фахівців. Утиліти були безкоштовні, на відміну від більшості аналогів, і якісно працювали. Але в 2011 році компанію продали в Twitter і розробка заглухла. Туди ж на посаду голови відділу інформаційної безпеки пішов Марлинспайк.

Покинувши Twitter через півтора року, Марлинспайк реанімував своє дітище, організувавши некомерційну організацію Open Whisper Systems і продовживши розробку TextSecure і RedPhone. На щастя, в Twitter не вставляти палиці в колеса і дозволили зробити програми загальнодоступними.

Сьогодні обидва продукту замінені месенджером Signal, випущеним на платформах iOS і Android. Signal рекомендований не тільки Едвардом Сноуденом, але і правозахисною організацією Фонд електронних рубежів (Electronic Frontier Foundation). рейтингу EFF він набрав сім балів з семи, що робить його одним з найбільш безпечних. Для порівняння, у Skype в цій таблиці один бал, у Viber два, у звичайних чатів Telegram — чотири, в «секретних чатів» — сім.



У грудні 2016 року Павло Дуров, відповідаючи на критику Сноудена і Марлинспайка з приводу незахищеності стандартної листування в Telegram, заявляв, що середньостатистичний користувач месенджера воліє синхронізацію шифруванню. У «секретних чатів» ключ шифрування знаходиться на пристрої, а не на віддаленому сервері, тому вони не можуть синхронізуватися через хмару.

До листопада 2014 року у WhatsApp в рейтингу EEF було два бали з семи, а після початку співпраці з Open Whisper Systems стало шість балів з семи. Не всі раділи. Барак Обама назвав це «проблемою», а прем'єр-міністр Великобританії Девід Кемерон пообіцяв заборонити WhatsApp у разі перемоги на виборах. З 5 квітня 2016 року наскрізне шифрування працює у всіх користувачів WhatsApp. Тепер власники месенджера навіть при бажанні нічого не можуть видати спецслужбам. Ні відео, ні голосовий трафік, ні листування, ні фотографії.

Коли молодь запитує Мокси про перші кроки в кар'єрі розробника ПО, він радить не поспішати. «Мій друг, — писав Мокси в 2011 році на Slashdot — нещодавно пожартував: більшість програмістів дізналися про технологіях перш, ніж впізнали себе. Якщо ви молоді, витратьте рік вашого життя на експеримент, в якому значна частина вашого життя буде зосереджена на відкриття, а не на заробіток. Візьміть з друзями музичні інструменти, вивчіть три акорди і рушайте на гастролі. Знайдіть занедбану човен і перетніть океан. Вирушайте автостопом на Аляску. Побудуйте флот дирижаблів або безпілотник».

Рахул Саси: штучний інтелект від викрадача дронов



Безпілотники любить іншого учасники PHDays VI — Рахул Сасі (Rahul Sasi). У фільмі «Интерстеллар» головний герой зі своєю дочкою перехоплює управління БПЛА; ось приблизно те ж саме робить і Рахул. У 2015 році він розробив бекдор Maldrone для викрадення квадрокоптеров Parrot AR.Drone 2.0 і DJI Phantom. Працюючи у зв'язці з експлойтів Skyjack, вірус Maldrone дозволяє викрадати самі дрони, перехоплювати відеосигнал з захоплених пристроїв і навіть створювати летючу армію заражаючи сусідні дрони. До кінця 2016 року кількість американських безпілотників досягне 2,5 мільйонів, що змушує уважно придивитися до досліджень Рахула.



На PHDays IV Рахул Саси розповість про іншому своєму проекті — створенні автоматизованої системи безпеки, заснованої на штучному інтелекті. Більшість традиційних сканерів безпеки веб-додатків не здатні виявити логічні помилки безпеки. Доповідач продемонструє, як створити інструмент для виявлення таких помилок на основі технологій машинного навчання. З деякими подробицями проекту можна ознайомитися в статье, що вийшла в газеті The Register.

Джон Бамбенек: як знайти злочинця № 1



Чорні капелюхи б'ють не тільки сильним і багатим. В анонсі свого виступу на BlackHat Джон Бамбенек (John Bambenek) описав трагедію, яка сталася в березні 2014 року в Румунії. Програма-вимагач до такої міри деморалізувала користувача, що він убив себе і свого 4-річного сина. Чоловік, підхопивши «поліцейський» вірус на сайті для дорослих, прийняв за чисту монету повідомлення, що його чекає величезний штраф або тюремне ув'язнення на 11 років.

інтерв'ю The News Gazette Бамбенек розповідав, що своїм головним професійним досягненням зчитує участь в операції Stuff. У червні 2014 року 150 фахівців з 13 країн змогли виявити організатора однієї з найбільш небезпечних хакерських угруповань в історії — Євгенія Богачова. Уродженець Анапи, відомий під псевдонімами lucky12345 і slavik, викрав близько 100 млн доларів у громадян і компаній США. Йому також приписують розробку здирницького ЗА CryptoLocker і створення ботнету GameOver Zeus. «Богачов і його команда зробили кіберзлочини, які неможливо уявити навіть в науково-фантастичному кіно», — заявляв прокурор, який бере участь у розслідуванні справи. У 2016 році ФБР включила Богачева в список найбільш розшукуваних кіберзлочинців, причому за росіянина призначено найбільшу винагороду (3 млн доларів).

39-річний Бамбенек почав писати комп'ютерні програми у віці 6 років. Перші свої хакерські дослідження він провів ще до вступу в коледж. Навчання сплатили військово-повітряні сили США, де Джон планував продовжити кар'єру після отримання ступеня в області астрофізики. Однак травма коліна, отримана в альпіністському поході, поставила хрест на кар'єрі у ВПС. Першим великим місцем роботи для Джона стала компанія Ernst & Young, де він став менеджером проекту (і, возможно, ходив в одну їдальню з творцем WhatsApp Яном Кумом, після університету працював у відділі інформаційної безпеки Ernst & Young).

Крім полювання на кіберзлочинців Бамбенек допомагає школярам у Танзанії силами організованого ним благодійного фонду, любить стейки і виховує чотирьох дітей.

Москва дуже сподобалася Джону. Відвідування міста в 2015 році (куди він приїжджав на PHDays) він порівняв з вибухом. Сподіваємося, що участь у форумі 2016 року стане для Бамбенека ще одним незабутнім пригодою. Джон розповість, як можна виявляти зловмисників, використовуючи особливості злочинної мережевої інфраструктури, яку вони створюють. З порадами Бамбенека захисту від вірусів-вимагачів можна ознайомитися на сайті SANS Technology Institute.

Підлогу Віксі: DNS як лінія захисту



В Москву приїде також Пол Віксі (Paul Vixie) — засновник Internet Systems Consortium. За новаторські досягнення в 2014 році він був включений в Зал слави інтернету. У цьому списку всього лише кілька десятків прізвищ!

З 1980 року Віксі займається розробкою інтернет-протоколів і архітектурою для систем UNIX. Створив програму Cron (для BSD та Linux), вважається головним автором і технічним архітектором DNS-сервер BIND 4.9 BIND 8. Є автором і співавтором близько десятка документів RFC, в основному за DNS і аналогічним темам. Отримав ступінь доктора наук в Університеті Кейо за роботу, пов'язану з DNS і DNSSEC.

У своїй доповіді Віксі покаже, як убезпечити DNS і використовувати її для захисту інших об'єктів локальної або глобальної мережі. Він розповість про підміну кеша DNS, розширення захисту для протоколу DNS (DNSSEC), DDoS-атаки, обмеження швидкості передачі, брандмауері екрані DNS і пасивному DNS-моніторингу.

Андрій Масалович: пошук авіаносця в Google



Виступи підполковника федеральне агентство у відставці Андрія Масаловіча мало схожі на типові доповіді з інформаційної безпеки. Це яскраві шоу, на них можна спостерігати за експлуатацією вразливостей на сайті Пентагону або за долею секретного китайського авіаносця. «Я не олімпійський чемпіон і навіть не майстер я, скажімо так, першорозрядник», — говорив він в інтерв'ю Forbes. Але історії Масаловіча настільки захоплюючі, що слухачі нерідко просять продовжити його виступ (як це було на PHDays V).



У 2014 році майстер-клас Масаловіча «Життя після Сноудена» зайняв друге місце цитованості в соцмережах серед кількох десятків доповідей PHDays IV. Особливою увагою користувалися слайди з розділом «Документи» ВКонтакте", де будь-який бажаючий може виявити скани чужих документів.



Вивчення тендерних документів Пентагону прямо під час майстер-класу PHDays не залишилося без уваги американських спецслужб. Лауреата стипендії РАН «Видатний учений Росії» включили в базу ЦРУ як керівника групи хакерів під кличкою Лісовик.



В останні два роки основна тема виступів Андрія Масаловіча — виявлення і попередження шкідливого інформаційного впливу. Його доповідь «Вижив» входить в п'ятірку найбільш очікуваних виступів у програмі PHDays VI. Андрій розповість про те, як готуються інформаційні атаки, як розпізнавати їх на ранніх стадіях і протистояти їм. Проаналізує особливості сприйняття та поширення інформації в соціальних мережах з використанням тролів і ботів. Розгляне метод експрес-аналізу соціальних портретів учасників масових обговорень — рядових користувачів, політиків, медійних персон, підлітків, вербувальників і їх жертв.

17 і 18 травня Мокси Марлинспайк, Рахул Сасі, Підлогу Віксі, Андрій Масалович, Джон Бамбенек і десятки інших експертів з інформаційної безпеки виступлять на форумі Positive Hack Days VI в Москві. На сайті phdays.ru можна ознайомитися з попередньою програмою заходи і вибрати кращий спосіб потрапити на захід.

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.