Истории участников PHDays VI: как Мокси Марлинспайк победил ФБР, а Джон Бамбенек вычислил хакера № 1
21.04.2016
В начале апреля о Мокси Марлинспайке написали все крупнейшие издания мира. Миллиард пользователей WhatsApp получили обязательное сквозное шифрование трафика на основе алгоритмов его мессенджера Signal. Через месяц, 17 и 18 мая, с Мокси можно будет познакомиться на форуме PHDays VI. На мероприятии выступит не только он, но и Рахул Саси, Пол Викси, Андрей Масалович, Джон Бамбенек.
Обама и Кэмерон против Марлинспайка
При рождении в 1980 году Мокси получил имя Мэтью Розенфельд. В конце 90-х он переехал в Сан-Франциско. Море и хакинг — две основные страсти человека, который выбрал себе псевдоним Мокси Марлинспайк. Marlinspike означает такелажную свайку для пробивки прядей троса, а Moxie — смелость.
Личный сайт Марлинспайка не случайно называется оруэлловским термином thoughtcrime.org («мыслепреступление»). После разработки в 2009 году онлайн-сервиса WPA Cracker и MitM-атаки SSL stripping спецслужбы стали оказывать Мокси повышенное внимание. В аэропортах он стал объектом особо пристального «дополнительного досмотра». Чуть позже номер его мобильного нашли в контактах Якова Аппельбаума, активиста WikiLeaks, и давление на Мокси усилилось. Однажды Мокси продержали несколько часов в аэропорту, конфисковав все устройства.
Спецслужбы, кажется, напрасно разозлили Марлинспайка. В 2010 году он вместе с Стюартом Андерсоном создал компанию Whisper Systems. Продукты новой фирмы — защищенная система обмена сообщениями TextSecure и программа шифрования звонков RedPhone — заслужили высокие оценки специалистов. Утилиты были бесплатны, в отличие от большинства аналогов, и качественно работали. Но в 2011 году компанию продали в Twitter и разработка заглохла. Туда же на должность главы отдела информационной безопасности ушел Марлинспайк.
Покинув Twitter через полтора года, Марлинспайк реанимировал свое детище, организовав некоммерческую организацию Open Whisper Systems и продолжив разработку TextSecure и RedPhone. К счастью, в Twitter не стали вставлять палки в колеса и разрешили сделать приложения общедоступными.
Сегодня оба продукта заменены мессенджером Signal, выпущенным на платформах iOS и Android. Signal рекомендован не только Эдвардом Сноуденом, но и правозащитной организацией Фонд электронных рубежей (Electronic Frontier Foundation). В рейтинге EFF он набрал семь баллов из семи, что делает его одним из наиболее безопасных. Для сравнения, у Skype в этой таблице один балл, у Viber два, у обычных чатов Telegram — четыре, у «секретных чатов» — семь.
В декабре 2015 года Павел Дуров, отвечая на критику Сноудена и Марлинспайка по поводу незащищенности стандартной переписки в Telegram, заявлял, что среднестатистический пользователь его мессенджера предпочитает синхронизацию шифрованию. У «секретных чатов» ключ шифрования находится на устройстве, а не на удаленном сервере, поэтому они не могут синхронизироваться через облако.
До ноября 2014 года у WhatsApp в рейтинге EEF было два балла из семи, а после начала сотрудничества с Open Whisper Systems стало шесть баллов из семи. Радовались не все. Барак Обама назвал это «проблемой», а премьер-министр Великобритании Дэвид Кэмерон пообещал запретить WhatsApp в случае победы на выборах. С 5 апреля 2016 года сквозное шифрование работает у всех пользователей WhatsApp. Теперь владельцы мессенджера даже при желании ничего не могут выдать спецслужбам. Ни видео, ни голосовой трафик, ни переписку, ни фотографии.
Когда молодежь спрашивает Мокси о первых шагах в карьере разработчика ПО, он советует им не торопиться. «Мой друг, — писал Мокси в 2011 году на Slashdot, — недавно пошутил: большинство программистов узнали о технологиях прежде, чем узнали себя. Если вы молоды, потратьте год вашей жизни на эксперимент, в котором значительная часть вашей жизни будет сосредоточена на открытиях, а не на заработке. Возьмите с друзьями музыкальные инструменты, выучите три аккорда и отправьтесь на гастроли. Найдите заброшенную лодку и пересеките океан. Отправляйтесь автостопом на Аляску. Постройте флот дирижаблей или беспилотник».
Рахул Саси: искусственный интеллект от угонщика дронов
Беспилотники любит другой участник PHDays VI — Рахул Саси (Rahul Sasi). В фильме «Интерстеллар» главный герой со своей дочерью перехватывает управление БПЛА; вот примерно то же самое делает и Рахул. В 2015 году он разработал бэкдор Maldrone для угона квадрокоптеров Parrot AR.Drone 2.0 и DJI Phantom. Работая в связке с эксплойтом Skyjack, вирус Maldrone позволяет угонять сами дроны, перехватывать видеосигнал с захваченных устройств и даже создавать летающую армию заражая соседние дроны. К концу 2016 года число только американских беспилотников достигнет 2,5 миллионов, что заставляет внимательно присмотреться к исследованиям Рахула.
На PHDays VI Рахул Саси расскажет о другом своем проекте — создании автоматизированной системы безопасности, основанной на искусственном интеллекте. Большинство традиционных сканеров безопасности веб-приложений не способны обнаружить логические ошибки безопасности. Докладчик продемонстрирует, как создать инструмент для выявления таких ошибок на основе технологий машинного обучения. С некоторыми подробностями проекта можно ознакомиться в статье, вышедшей в газете The Register.
Джон Бамбенек: как найти преступника № 1
Черные шляпы бьют не только по сильным и богатым. В анонсе своего выступления на BlackHat Джон Бамбенек (John Bambenek) описывал трагедию, которая произошла в марте 2014 года в Румынии. Программа-вымогатель до такой степени деморализовала пользователя, что он убил себя и своего 4-летнего сына. Мужчина, подхвативший «полицейский» вирус на сайте для взрослых, принял за чистую монету сообщение, что его ждет огромный штраф или тюремное заключение на 11 лет.
В интервью The News Gazette Бамбенек рассказывал, что своим главным профессиональным достижением считывает участие в операции Tovar. В июне 2014 года 150 специалистов из 13 стран смогли обнаружить организатора одной из самых опасных хакерских группировок в истории — Евгения Богачева. Уроженец Анапы, известный под псевдонимами lucky12345 и slavik, похитил около 100 млн долларов у граждан и компаний США. Ему также приписывают разработку вымогательского ПО CryptoLocker и создание ботнета GameOver Zeus. «Богачев и его команда совершили киберпреступления, которые невозможно представить даже в научно-фантастическом кино», — заявлял прокурор, участвующий в расследовании дела. В 2016 году ФБР включила Богачева в список наиболее разыскиваемых киберпреступников, причем за россиянина назначено самое большое вознаграждение (3 млн долларов).
38-летний Бамбенек начал писать компьютерные программы в возрасте 6 лет. Первые свои хакерские исследования он провел еще до поступления в колледж. Учебу оплатили военно-воздушные силы США, где Джон планировал продолжить карьеру после получения степени в области астрофизики. Однако травма колена, полученная в альпинистском походе, поставила крест на карьере в ВВС. Первым крупным местом работы для Джона стала компания Ernst & Young, где он стал менеджером проекта (и, возможно, ходил в одну столовую с создателем WhatsApp Яном Кумом, работавшим после университета в отделе информационной безопасности Ernst & Young).
Помимо охоты на киберпреступников Бамбенек помогает школьникам в Танзании силами организованного им благотворительного фонда, любит стейки и воспитывает четверых детей.
Москва очень понравилась Джону. Посещение города в 2015 году (куда он приезжал на PHDays) он сравнил со взрывом. Надеемся, что участие в форуме 2016 года станет для Бамбенека еще одним незабываемым приключением. Джон расскажет, как можно выявлять злоумышленников, используя особенности преступной сетевой инфраструктуры, которую они создают. С советами Бамбенека по защите от вирусов-вымогателей можно ознакомиться на сайте SANS Technology Institute.
Пол Викси: DNS как линия защиты
В Москву приедет также Пол Викси (Paul Vixie) — основатель Internet Systems Consortium. За новаторские достижения в 2014 году он был включен в Зал славы интернета. В этом списке всего лишь несколько десятков фамилий!
С 1980 года Викси занимается разработкой интернет-протоколов и архитектурой ПО для систем UNIX. Создал программу Cron (для BSD и Linux), считается главным автором и техническим архитектором DNS-сервера BIND 4.9 и BIND 8. Является автором и соавтором около десятка документов RFC, в основном по DNS и аналогичным темам. Получил степень доктора наук в Университете Кэйо за работу, связанную с DNS и DNSSEC.
В своем докладе Викси покажет, как обезопасить DNS и использовать ее для защиты других объектов локальной или глобальной сети. Он расскажет о подмене кэша DNS, расширениях защиты для протокола DNS (DNSSEC), DDoS-атаках, ограничении скорости передачи, межсетевом экране DNS и пассивном DNS-мониторинге.
Андрей Масалович: поиск авианосца в Google
Выступления подполковника ФАПСИ в отставке Андрея Масаловича мало похожи на типичные доклады по информационной безопасности. Это яркие шоу, на них можно наблюдать за эксплуатацией уязвимостей на сайте Пентагона или за судьбой секретного китайского авианосца. «Я не олимпийский чемпион и даже не мастер — я, скажем так, перворазрядник», — говорил он в интервью Forbes. Но истории Масаловича настолько увлекательны, что слушатели нередко просят продлить его выступление (как это было на PHDays V).
В 2014 году мастер-класс Масаловича «Жизнь после Сноудена» занял второе место по цитируемости в соцсетях среди нескольких десятков докладов PHDays IV. Особым вниманием пользовались слайды с разделом «Документы» ВКонтакте, где любой желающий может обнаружить сканы чужих документов.
Изучение тендерных документов Пентагона прямо во время мастер-класса PHDays не осталось без внимания американских спецслужб. Лауреата стипендии РАН «Выдающийся ученый России» включили в базу ЦРУ как руководителя группы хакеров под кличкой Леший.
В последние два года основная тема выступлений Андрея Масаловича — выявление и предупреждение вредного информационного воздействия. Его доклад «Выживший» входит в пятерку наиболее ожидаемых выступлений в программе PHDays VI. Андрей расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.
17 и 18 мая Мокси Марлинспайк, Рахул Саси, Пол Викси, Андрей Масалович, Джон Бамбенек и десятки других экспертов по информационной безопасности выступят на форуме Positive Hack Days VI в Москве. На сайте phdays.ru можно ознакомиться с предварительной программой мероприятия и выбрать лучший способ попасть на мероприятие.