Меню

Хакерский отчет о сериале «Мистер Робот»: Не бойтесь Rabbler’а

Хакерский отчет о сериале «Мистер Робот»: Не бойтесь Rabbler’а
07 ноябрь 2017
Мистер Робот возвращается. Особое внимание в шоу будет уделено деталям, которые ранее оставались за кадром, настоящим компьютерным примочкам и проблемам кибербезопасности. Так что, после каждой серии мы будем разбираться, кого взломали, как, и с помощью чего это было сделано. Оказывается, за кадром остается очень и очень немало.

Эта неделя была сложной для Дарлин – она смогла договориться с Эллиотом и проследить за Мистером Роботом, входящим в тайное убежище Тайрела. Осуществление Второго этапа кажется сложным, но все еще вполне возможным? И Анжела, и Дарлин слишком близки к разоблачению, – Дарлин в своей связи с ФБР, а Анжела в сотрудничестве с Темной Армией – но обеим удалось выйти сухими из воды, по крайней мере, пока.

В то же время мы снова погружаемся в мир хакерства после путешествия в темную душу Тайрела на прошлой неделе. Итак, давайте посмотрим, что произошло в сериале, начиная с мобильного генератора шума Эллиота.

Заглуши это для меня


Во время разговора Эллиота и Дарлин в начале серии, он кладет в карман маленький генератор шума, чтобы обезопасить себя от прослушки. «Аудио бесполезно», - говорит партнер Дом ей по телефону. «Он использует долбанную систему защиты голоса!». Мы видели это устройство в нескольких предыдущих сериях, и оно всегда производило подобный эффект, а именно, глушило любой звук, который могли слушать жучки ФБР. Так что же это за устройство?

Существует масса систем маскирующих звуки, но та, которую использует Эллиот, выглядит в точности как Rabbler. Это, в общем-то, динамик с заранее записанным звуковым контуром, однако сам контур весьма интересен. Компания записала кучу голосов, накладывающихся друг на друга, словно десятки людей негромко разговаривают вне зоны слухового диапазона. В результате, тем, кто слушает, очень сложно определить, какой звук исходит из устройства, а какой издает тот человек, которого они подслушивают. Весь фокус в том, чтобы разместить коробочку довольно близко к жучку, чтобы свой собственный голос тонул в массе голосов. Нужно отметить, что это довольно сложно, ведь ты никогда не знаешь, где именно расположен жучок. Тем не менее, эта штучка используется в сериале и, кажется, работает. Это круто!

Также интересно, как в сериале используют это устройство. У Эллиота не так много хакерских фокусов, которые он повторял бы, но этот становится одним из его любимых. Тем самым можно предположить, что он все время носит с собой эту глушилку. Это имеет смысл! «Нахрен общество» давно были целью ФБР, задолго до того, как Дарлин стала с ними сотрудничать. И кажется, что Эллиот в курсе этого, судя по серии этой недели.

За тобой проследили


Плохие новости для Дом не заканчиваются; она смогла проследить и схватить человека, запостившего одно из недавних видео «Нахрен общество». На самом деле это было настолько просто, что она становится грубой и подозрительной после захвата этого человека. Вот как Дом объясняет его задержание:
Мы знаем, что это ты запостил видео «Нахрен общество», с помощью судебного ордера мы получили доступ к аккаунту, который ты использовал на Vimeo. Он вывел нас на твой IP адрес, а затем – на твой домашний адрес. Именно поэтому ты сидишь здесь.

Это действительно распространенный способ вычислить того, кто совершил нечто противоправное и интернете! Полицейский постоянно так делают, и вы тоже сможете сделать это, обратившись в гражданский суд, если посчитаете, что кто-то вас оскорбил в комментарии. Однако это действительно дорогое удовольствие, и просто не стоит потраченного времени.

Принцип работы этого метода заключается в том, что какую бы службу интернета вы не использовали, эта служба видит ваш IP адрес (это набор цифр, связанный с вашим соединением с интернетом). Это не идентифицирует вашу личность, но определяет компанию, которая обеспечивает вас сетью (вашего провайдера), которой можно в судебном порядке приказать выдать ваше имя. В результате, если вы размещает террористическое видео на Vimeo, для суда довольно просто обязать Vimeo выдать IP адрес человека, который это сделал, а затем посмотреть имя того, кому этот адрес принадлежит.

Дом права в своих подозрениях о том, что опытный техно-террорист попался на такой простой уловке! Существует множество способов усложнить задачу, например, использовать Tor или запустить запрос через ботнет. Если вы достаточно умны, чтобы состоять в «Нахрен общество», то должны быть в курсе таких вещей. А этот парень ничего не предпринял для собственной безопасности? У меня нет ответов на эти вопросы, но вникнув в технические детали, я стал таким же подозрительным, как Дом.

Оставить свой коментарий