Bitfinex Hack: Chain analysis + Cloud storage (encrypted files)

Feb 09, 2022 23:38

Не было времени ночью запостить ( Read more... )

bitcoin, fbi, hacking, fraud

Leave a comment

sourann February 10 2022, 07:32:37 UTC
>Но вот просто просидеть огромное число лет, условно ничего не делая, и не тратя, а потом тупо сесть - нелепость невероятная.

Ага. Тем более примечательно, что этот тип - этнический еврей и вроде бы должен быть сообразительным. Зато у него супружница такая креативная. Если серьезно, ребята пожили в свое удовольствие, с едой и коксом, который и парализовал им мозги.

>january 31, 2022, law enforcement gained access to Wallet 1CGA4s by decrypting a file saved to LICHTENSTEIN’s cloud storage account....Я сейчас буду нубские вопросы задавать, не пуляйте сразу какашкими... Как они файл расшифровали в облаке? Он пользовался штатным облачным шифровальщиком штоле ( ... )

Reply

sourann February 10 2022, 13:49:47 UTC
> Ага. Тем более примечательно, что этот тип - этнический еврей и вроде бы должен быть сообразительным.

Ну-ну сообразительный. Или высшая раса и истинный ариец б-гоизбранный ( ... )

Reply

sourann February 10 2022, 17:46:26 UTC
>.... б-гоизбранный?

Ну смотря с какой точки зрения смотреть. Если с точки зрения иудаизма, то таки да. Иначе быть никак не могёт. Гоев создатель сделал человекоподобными для комфортного управления ими.

>...банального перехвата пароля разнообразными техническими средствами. В последнем случае официальная выдача доступа в аккаунт им понадобилась только для юридической чистоты.

Как-то так мне и думалось. Заранее поставили ему килогер, и вели его потом. Еще раз подчеркивает, что безопасность, это не комфортно и совсем не круто.

>Сервера в Лихтенштейне (и скорее всего остались еще где-то) могли выглядеть очень неплохим вариантом с точки зрения их юрисдикции

Нет. Это как деньги на карточке - они не твои, а банка, и ты ими пользуешься, пока банк разрешает это делать.

>Это не так просто сделать как кажется.

Конечно. Подпольная деятельность, она вообще не простая, опасная, геморройная и неблагодарная в большинстве случаев.

>вызывает Truecrypt до версии 7.1a включительно....Пожалуй да. Но я витиевато (неполно) задал вопрос. ТруКрипт, ( ... )

Reply

sourann February 12 2022, 17:36:14 UTC
Совершенно не сложно помимо использования какого-либо стандартного протокола а-ля GNUPG сверху пройтись каким-то вторым алгоритмом из состава mcrypt, например. Что сложность дешифровки просто умножит на много порядков.

Reply

sourann February 13 2022, 04:42:17 UTC
Если есть квантовый компутер + бэкдоры, то совсем не очевидно, на сколько умножится и умножится ли!

Есть куча инструментов в сети с каскадным шифрованием и даже с открытым кодом. Но про их стойкость и уязвимость ничего неизвестно. Например человек шарящий в программировании (ЕСЛИ У НЕГО КУЧА ВРЕМЕНИ) может взять исходный код, и что-то там проверить, провести аудит. Но подавляющему большинству пользователей это недоступно. Они не айтишники, а если и айтишники, то нет у них этого самого времени. Вот такая простая "загогулина понимаш" портит всю, казалось бы красивую схему.

Вот взять тотже TrueCrypt и его форки. И аудиты проводились того и другого. Насколько им можно доверять, если угроза рогатый муж любовницы и если угроза - потеря свободы, здоровья. или жизни (своей и/или близких)??? Тото же!

Самое главное во всей этой истории относительно условного "подпольщика", он точно должен осознавать, что его угроза, государство, обладает всеми современными возможностями, но сами эти возможности подпольщику неизвестны. В отличие от человека ( ... )

Reply

sourann February 14 2022, 18:50:50 UTC
> Вот взять тотже TrueCrypt и его форки. И аудиты проводились того и другого. Насколько им можно доверять, если угроза рогатый муж любовницы и если угроза - потеря свободы, здоровья. или жизни (своей и/или близких)??? Тото же!

Остальным еще менее можно доверять. Не битлокеру же в самом деле - это даже не смешно. В случае TC хотя бы есть некоторые слабые основания полагать, что в нем нет явных дырок. Наоборот, во всех коммерческих или встроенных в коммерческие, продуктах на рынке, бекдоры можно сказать почти что обязаны быть.

Reply

sourann February 15 2022, 06:12:17 UTC
"есть некоторые слабые основания полагать" = ненадежен! Только так и не иначе. Учитывая сомнительную историю появления этого продукта и еще более странную историю прекращения его поддержки и развития. Если обратить внимание на слухи, что разработчик - П. Леру, а также на другие слухи, что П. Леру начал сотрудничать, только никто толком не знает, когда именно, то доверять продукту при высшей модели угрозы, назовем ее так - нельзя.

>во всех коммерческих или встроенных в коммерческие, продуктах на рынке, бекдоры можно сказать почти что обязаны быть.

Верно. А в некоммерческих не обязаны? Если да, то почему? Л - логика.

Вот просто как пример. Содержит две опции, фри- и про-, опенсорс, все дела. Как может полный АЙТИ-лох, но тем не менее очень нуждающийся в сокрытии информации проверить, можно доверять этой штуковине, или нет? Никак. И таких интсрументов - куча мала.

Reply

sourann February 15 2022, 07:36:11 UTC
> "есть некоторые слабые основания полагать" = ненадежен ( ... )

Reply

sourann February 15 2022, 16:06:09 UTC
>С твоим подходом...

Не с моим подходом. С разумным подходом.

>собственноручно написанная

Шифропанк не может являться гарантией надежности.

>с истинно рандомным ключом на всю длину сообщения

Ты еще забыл сказать, что используемым только один раз, ага.

>нет математически полностью доказанно-надежных алгоритмов шифрования

Есть. ОТР. Но засада то не в алгоритмах. А их реализации на устройствах, о природе, начинке и возможности которых не знает не только условный "Абу Ахмед" с горного аула и умением считать до ста, но также и продвинутый айтишник. Не знает он, что ему всучили не только на аппаратном, но даже и на программном уровне. Не контролирует он устройство. В любой момент туда могут загрузить бога знает что, и активировать какие-то функции, о которых продвинутый кулхацкер и не подозревает. А если и подозревает, то не может проверить. А это значит, что доверять устройству нельзя. Нельзя за исключением тех случаев, когда это делается по приказу командования начальства (да и то не всегда)! Это очень конечно неприятно такое ( ... )

Reply

sourann February 14 2022, 21:17:43 UTC
Достаточно не использовать троянизированные ОС с телеметрией и написать простенькое шифрование самостоятельно. Никакой сложности в этом нет. Само собой, гебешные "облака" и "мессенджеры" использовать не нужно.

Reply

sourann February 15 2022, 06:16:38 UTC
Точно, использовать юникс-систему, выучить программирование, и сделаться шифропанком. А потом в 100% случаев все равно попасться на этом шифропанковском поделии, потратив кучу времени и энергии непонятно на что, и не понятно, зачем!!! Классный совет.

Ни один серьезный человек так не поступает. Он будет проводить личные встречи, говорить на птичьем языке, использовать ОТР на крайний случай. Ну или использовать то, что ему выдаст начальник (т.к. деваться ему некуда кроме как начальнику доверять). Но вот эта последняя опция - "Доверять Начальнику" (тм) с надежностью вообще ничего общего не имеет.

Вот так то вот!

Reply

sourann February 15 2022, 14:24:55 UTC
В юникс-системах и шифровании нет ничего сложного. Простенький инструмент можно написать на пару вечеров. Главное то, что custom инструментарий осложняет анализ, так как он направлен на типовые решения. Пользоваться windows с её тотальной «телеметрией» - это дичь, именно оттуда они данные и сливают.

Reply

sourann February 16 2022, 04:53:36 UTC
>В юникс-системах и шифровании нет ничего сложного.

Где-то я слышал подобное. "В арабском языке нет ничего сложного", "В биологии нет ничего сложного".... и даже один раз слышал от одного умника, что нет ничего сложного в алгебраической топологии. Ага, конечно. Так все и есть!

Речь не о сложности. Речь о том, что среднестатистический юзверь не должен все это знать и не должен все это учить. А среднестатистический подпольщик - тем более. У выше названных есть другие интересы (работа, хобби, обязанности), на которые они тратят все свои энергию и время. Для того, чтобы пользоваться точными часами, хоть швейцарскими, хоть атомными, вообще не надо знать, как они устроены, и настраиваются.

>Главное то, что custom инструментарий осложняет анализ, так как он направлен на типовые решения.

Это только в том случае, когда подобный инструментарий навязывается гораздо более сильным противником гораздо более слабому. Как например кастом-килогер, который будет сразу или по частям загружен лэптоп всезнающему шифропанку. Со всеми вытекающими. ( ... )

Reply

kray_zemli February 10 2022, 13:56:50 UTC
Во-первых, пароль можно банально подобрать, если он недостаточно стойкий. Во-вторых, его можно подсмотреть. Хотя бы банальной наружкой. Нынче популярны беспроводные клавиатуры, а ещё, говорят, стук клавиш может неплохо поддаваться акустическому анализу. Говорят, штатный кейлоггер есть даже в 10 винде - с высокой степенью уверенности получается, что Билли продался, что типично для либеральной шлюхи. Держать потенциальный компромат в облаке - по-своему разумно, и даже удобно, главное - достаточный уровень анонимности. Вот только безопасность данных в облаке - под вопросом. Не увижу ничего удивительного в том, если типичный гипервизор имеет функцию пошариться по памяти виртуалок - вот и ещё один источник утечек. А бывали и срывы покровов на тему уязвимости физических портов к этому делу.

Reply

sourann February 10 2022, 18:23:41 UTC
Не, мы по умолчанию принимаем, что пароль стойкий,, чел накрывается одеялом при вводе паролдя и использует виртуальную клавиатуру. Анализ пароля по звуку клавиш, это выглядит стройно для научной работы и последующей публикации, но на практике, думается мне, все не так ажурно. По-моему (возможно ошибаюсь, т.к. не айтишник), ему проще засунуть удаленно килогер прямо на устройство, да такой, который ни один антивирь не видит.

>что типично для либеральной шлюхи

Для человека вообще. Вас опять несет. 9 из десяти продадутся независимо от их политических убеждений. Либо за плюшки, либо за плюшки + отсутствие боли. Физической и душевной. Все люди.

>Держать потенциальный компромат в облаке - по-своему разумно, и даже удобно, главное - достаточный уровень анонимности. Вот только безопасность данных в облаке - под вопросом.

Ну полностью противоречащие друг другу тезы жеж!

>Не увижу ничего удивительного в том, если типичный гипервизор имеет функцию пошариться по памяти виртуалок - вот и ещё один источник утечек. А бывали и срывы покровов на ( ... )

Reply

kray_zemli February 10 2022, 20:27:54 UTC
Как они файл расшифровали в облаке?

Если работа шла полностью в облаке, то шифрование, скорее всего, тоже производилось в облаке. Файл хранился в зашифрованном виде, но на время работы с ним расшифровывался, этот расшифрованный файл и перехватили.

А ещё бывает так, что дешифровкой в быту называют декодирование. Просто мог лежать в открытом виде какой-то файл непонятного формата, и этот формат разгадали.

9 из десяти продадутся независимо от их политических убеждений. Либо за плюшки, либо за плюшки + отсутствие боли. Физической и душевной.

Шлюха на то и шлюха, что не испытывает какого-либо душевного дискомфорта, когда ею пользуются, да и физический дискомфорт с опытом притупляется. Нормальный человек дискомфорт испытывать будет, и потому за свои права и свою собственность попытается так или иначе побороться. Не станет покорно раздвигать ноги сразу без боя, лишь бы не париться.

Ну полностью противоречащие друг другу тезы жеж!Ценность информации - это одно, анонимность - это другое. Идея спрятать информацию в облаке - не хуже идеи ( ... )

Reply


Leave a comment

Up