Cyber-kriminel politik ose vetëdëshir e një hakeri iranian?

Irani kundër SHBA-ve? Ose vetëm një haker i aftë i cili ka arsyet e tija? Certifikatat e sigurisë të vjedhura kohë më parë të cilat përdoren për transaksione online...

Irani kundër SHBA-ve? Ose vetëm një haker i aftë i cili ka arsyet e tija? Certifikatat e sigurisë të vjedhura kohë më parë të cilat përdoren për transaksione online në pronësi të Google, Microsoft, Skype dhe Yahoo, hakeri iranian thotë se ka arritur ti vjedh ato vet, duke gjetur dobësi në sistem, dhe mohon çdo lidhje me qeverinë Iraniane.

Hakeri thotë se dëshironte ti hakmerret SHBA-së dhe Anglisë për virusin Stuxnet i cili ishte gjetur në centralet nukleare të Iranit.

Ekzistojnë dyshime se pas sulmit qëndron qeveria iraniane me qëllim për ti destabilizuar transaksionet online dhe për të krijuar një fotografi të pasigurt për sigurinë online. Kurse hakeri iranian, në një post në Pastebin, demanton këto akuza, dhe thotë se është “një hakerë me përvojë”. Hakeri gjithashtu thotë se kishte provuar të hakonte SSL protokollin, dhe papritur kishte zbuluar dobësi në InstantSSL.it, kështu që kishte shfrytëzuar këtë dobësi për të marrë qasje të plotë në serverë.

Sulmet janë konfirmuar edhe nga Microsoft dhe Comondo. Comondo thotë se sulmet janë zbuluar më 23 mars, kurse 8 ditë më parë një hakerë i panjohur kishte vjedhur 9 certifikata të rreme për Hotmail, Gmail, Skype, dhe Yahoo Mail. Hakeri gjithashtu kishte vjedhur edhe certifikata për shtojcat në Mozilla Firefox.

Supozimet paranojike vazhdojnë të zgjerohen edhe pse hakeri mohon çdo lidhje me grupet e hakerëve iraniane ose qeverinë e tij. Comondo gjithashtu thotë se besojnë se këto sulme “janë politikisht të motivuara dhe mbështetura nga shteti.”/itshqip.com

Më poshtë është një pjesë e shkurtër e postit të hakerit iranian:

I see Comodo CEO and others wrote that it was a managed attack, it was a planned attack, a group of cyber criminals did it, etc. etc. etc.

Let me explain:

a) I’m not a group of hacker, I’m single hacker with experience of 1000 hackers, I’m single programmer with experience of 1000 programmers, I’m single planner/project manager with experience of 1000 project managers, so you are right, it’s managed by a group of hackers, but it was only I with experience of 1000 hackers.

b) It was not really a managed hack. At first I decided to hack RSA algorithm, I did too much investigation on SSL protocol, tried to find an algorithm for factoring integer, analyzed existing algorithms, for now I was not able to do so, at least not yet, but I know it’s not impossible and I’ll prove it, anyway… I saw that there is easier ways of doing it, like hacking a CA. I was looking to hack some CAs like Thawthe, Verisign, Comodo, etc. I found some small vulnerabilities in their servers, but it wasn’t enough to gain access to server and sign my CSRs. During my search about InstantSSL of Comodo which signs CSRs immediately I found InstantSSL.it which was doing it’s job under control of Comodo.

After a little try, I analyzed their web server and easily (easy for me, so hard for others) I got FULL access on the server, after a little investigation on their server, I found out that TrustDll.dll takes care of signing. It was coded in C# (ASP.NET).

Më shum: http://pastebin.com/74KXCaEZ

RELATED BY