Офтоп
Вадим Елистратов

Преступление века

Как пользователи имиджборда AnonIB устроили «слив» интимных фотографий знаменитостей

1 сентября СМИ «взорвала», возможно, самая масштабная утечка приватных фотографий в истории, которая, вероятно, будет иметь далеко идущие последствия для жертв, хакеров и корпорации Apple.

TJournal попытался разобраться, откуда начали своё шествие по сети непристойные снимки, кто стоит за «сливом» и каким образом могли быть взломаны iCloud-аккаунты звёзд.

Где всё началось

Портал AnonIB, где появились первые упоминания об утечке интимных фотографий звёзд, на момент написания заметки не открывается под огромным наплывом пользователей. Он был создан в 2006 году по образу знаменитого раздела /b/ на сайте 4chan, но в области порнографии. В дальнейшем пользователи AnonIB сконцентрировались на «сливах» компрометирующих фотографий звёзд.

26 августа в посвящённом Дженнифер Лоуренс треде на AnonIB появились первые сообщения о том, что хакерам удалось заполучить снимки актрисы в обнажённом виде.

Пользователи портала отнеслись к этим заявлениям скептически, так как они не были подкреплены правдоподобными доказательствами.

Спустя сутки в разделе /stol/, посвящённом публикации фото из взломанных аккаунтов, появились сообщения о продаже огромного количества снимков других знаменитостей. Их авторы заявили, что кадры были получены из облачного хранилища iCloud.

Как отмечает Gawker, вероятнее всего именно здесь фотографии нашли своих покупателей и начали распространяться на Reddit и 4chan.

Самопровозглашённые авторы

1 сентября, когда десятки эротических снимков уже взбудоражили сеть, анонимный пользователь AnonIB заявил, что именно он является основным источником грандиозного «слива». Он уточнил, что лично не занимался взломами, а добывал снимки из различных источников в течение нескольких месяцев кропотливой работы. К своей записи он приложил номера биткоин-кошельков, на которые попросил отправлять пожертвования.

Немногим позже в разделе /c/ на AnonIB появился ещё один пост, который мог принадлежать тому же автору. В нём пользователь сообщил, что готов продолжить публиковать снимки звёзд за биткоины, повторив, что является лишь коллекционером, а не хакером. По его словам, он получил бан на AnonIB, поэтому был вынужден создать новый аккаунт.

В это же время на Reddit начала курсировать переписка с одним из предполагаемых авторов утечки, в которой тот рассказывает, что с ним для комментария даже связался таблоид TMZ.

То, что база фотографий собиралась длительное время, подтверждает и блог Deadspin. 1 сентября он сообщил, что «несколько недель назад» один из его читателей прислал в редакцию странное письмо.

В коротком тексте молодой человек рассказал, что неизвестный предложил ему фото обнажённых знаменитостей, включая снимки Дженнифер Лоуренс и Виктории Джастис, позднее появившиеся в сети, в обмен на эротические изображения его девушки. 

Издание убеждено, что перед скандалом база снимков долгое время курсировала по закрытым интернет-аукционам. Поскольку все публикации по теме на 4chan и AnonIB анонимны, достоверно вычислить, действовали в данном случае целая банда хакеров или одиночка, остаётся невозможным. 

Как пользователь Reddit вычислил одного из хакеров

1 сентября один из пользователей сервиса Pastebin (ресурс заблокирован в России, но доступен через прокси) сообщил, что ему удалось вычислить одного из хакеров, и опубликовал подробное расследование.

В одном из тредов на Reddit он обнаружил, что некий BluntMastermind публикует новые снимки знаменитостей до того, как те появляются на 4chan и других сайтах, а также предлагает купить их за 100 долларов.

Реддитор попытался получить от продавца сэмплы, но отпугнул его, предупредив, что не сможет заплатить за фотографии биткоинами.

Позже, уже в другом треде, он наткнулся на комментарий пользователя под ником fappeningwhistleblow. Тот заявил, что вычислил автора одной из утечек по скриншоту с замазанными снимками, предназначенному для демонстрации потенциальным покупателям.

На изображении хорошо видно, что «Домашняя сеть» автора называется Tristan, а другие компьютеры в сети носят имена BARTANDJENNA и BH. После непродолжительного поиска в Google fappeningwhistleblow обнаружил сайт компании Southern Digital Media, в которой работает 15-летний интерн под псевдонимом Tristan. Кроме того, в команде оказались работники по именами Bart, Jenna и Bryan Hamade, что полностью соответствует данным на скриншоте.

«Детектив с Reddit» вдохновился комментарием fappeningwhistleblow и пошёл дальше. Он принялся искать одного за другим сотрудников Southern Digital Media в Facebook. После того, как он наткнулся на девушку по имени Дженна, узнав её по фото, найти Барта, её пару, не составило большого труда.

Не обнаружив никаких упоминаний человека по имени Tristan, автор расследования обратил внимание на то, что у Дженны в друзьях много пользователей с фамилией Hamade, проживающих в штате Джорджия, но нет ни одного Брайана.

Не найдя никаких важных доказательств в Facebook, он вернулся на Reddit и обнаружил, что профиль BluntMastermind удалён. При этом аккаунт не был создан на один раз: им пользовались более года.

Заподозрив неладное, реддитор поискал в Google фразу «BluntMastermind» и наткнулся на одноимённый профиль на сайте TF2 Outpost, посвящённого перепродаже предметов из игры Team Fortress 2. 

Там он нашёл аккаунт BluntMastermind в игровом сервисе Steam. К его удивлению, владельца этого профиля звали Брайан, а в качестве места проживания была указана Джорджия. Та самая Джорджия, в которой живут многочисленные Hamade из друзей Дженны.

Адрес страницы BluntMastermind подтвердил, что она принадлежит тому самому Bryan Hamade. Иными словами личность пользователя Reddit, торговавшего снимками, была установлена.

Завершил своё расследование «детектив» указаниями на то, что ныне удалённый профиль Брайана на LinkedIn выдаёт способного на хитроумный взлом человека.

Кроме того, он привёл дополнительные доказательства того, что BluntMastermind проживает в Джорджии, со ссылкой на web.archive.org. По его мнению, Брайан пользовался компьютером 15-летнего Тристана, чтобы проворачивать сделки, но оказался слишком неосторожным.

Как хакеры взламывали iCloud

Перед скандалом с утечками один из пользователей сервиса Github опубликовал скрипт, открывающий уязвимость сервиса iCloud. Он позволял подобрать пароль к любому аккаунту с помощью брутфорса (от английского «brute force») — сколь угодно долгого перебора до достижения нужной комбинации.

Большинство современных веб-сервисов, включая iCloud, защищены от подобных действий, однако хакеру удалось найти лазейку в приложении Find My iPhone, позволяющую бесконечно проверять пароль, оставаясь при этом незамеченным.

1 сентября в описании скрипта появилось обновление, в котором его автор сообщил об устранении «дыры» силами Apple.

Факт устранения уязвимости подтвердили и журналисты из The Next Web. После нескольких попыток взлома с помощью скрипта система автоматически блокировала их аккаунт.

Как отмечает издание, факт, что причиной утечки стал именно iCloud, до сих пор не подтверждён. Однако упоминания сервиса в связи со скандалом уже ударили по репутации Apple.

Что грозит взломщикам

В 2012 году хакер, взломавший почту актрисы Скарлетт Йоханнсон, получил 10 лет тюрьмы и обязательство выплатить компенсацию в размере 76 тысяч долларов. По совокупности обвинений (он взломал аккаунты более чем 50 человек) ему полагалось до 121 года тюрьмы, однако срок был сокращён в рамках соглашения с прокуратурой. Нового хакера или группу хакеров в случае поимки ожидает похожая участь.

1 сентября стало 11 сентября в мире приватности,
Вадим Елистратов,
TJournal

#Статья