Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Чтобы связаться с ЦРУ — введите пароль в строку поиска сайта про джедаев (http://txgate.io:443/showthread.php?t=51300562)

WWW 05-28-2025 09:59 AM

<div id="post_message_793926">

На первый взгляд сайт starwarsweb.net выглядит как типичный фан-ресурс времён расцвета Xbox 360 — с цитатой Йоды «Like these games you will», подборкой игр вроде Star Wars Battlefront 2 и рекламой конструктора Lego Star Wars. Однако за этим наивным интерфейсом скрывался куда более опасный функционал. Как выяснилось, сайт использовался ЦРУ в качестве средства тайной связи с агентами за рубежом. Под видом страниц о видеоиграх, спорте и поп-культуре скрывалась разветвлённая сеть цифровых тайников — одна из крупнейших ошибок американской разведки последних десятилетий.<br/>
<br/>
По <a href="https://ourbigbook.com/cirosantilli/cia-2010-covert-communication-websites" target="_blank">данным </a>независимого исследователя Сиро Сантили, starwarsweb.net был лишь частью обширной системы сайтов, которые работали как <a href="https://www.securitylab.ru/news/492503.php" target="_blank">скрытые каналы</a> для общения ЦРУ со своими источниками в других странах. Эти сайты выглядели абсолютно невинно — фан-сайты комиков, ресурсы о бразильской музыке или экстремальных видах спорта. Но ввод пароля в строку поиска запускал скрытую авторизацию, открывая доступ к конфиденциальной переписке с разведкой США.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://cdn.securitylab.ru/upload/medialibrary/38a/5emn2n5a56qg4v0ir8y5mqy67vzwzbta.png"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

Скриншот сайта ( <a href="https://ourbigbook.com/cirosantilli/cia-2010-covert-communication-websites" target="_blank">Сиро Сантили</a> )

</td>
</tr>
</table>
</div>Первое раскрытие этой схемы произошло более десяти лет назад — в Иране. Тогда местные спецслужбы обнаружили сеть сайтов и начали охоту на подозрительных лиц, которая впоследствии привела к<a href="https://www.securitylab.ru/news/534157.php" target="_blank"> массовым арестам и убийствам агентов ЦРУ</a> в Китае в 2011–2012 годах. По данным расследования Yahoo News, утечка из Ирана сыграла ключевую роль в крушении всей системы. Впоследствии агентство закрыло свою инфраструктуру.<br/>
<br/>
Сантили рассказал, что на идею раскопать старую сеть ЦРУ его подтолкнуло сразу несколько факторов: интерес к политике Китая, влияние тёщи, принадлежащей к религиозному движению Фалуньгун, а также желание «насолить шпионам, следящим за демократиями». Свою работу он описывает как хакерское расследование, основанное на анализе доменов, HTML-кода, использования сервиса viewdns.info и архива Wayback Machine, причём для обхода ограничений архива он задействовал армию Tor-ботов. Все инструменты — открытые и бесплатные.<br/>
<br/>
Один из ключевых поводов для новых поисков послужила <a href="https://www.reuters.com/investigates/special-report/usa-spies-iran/" target="_blank">статья </a>Reuters от 2022 года, в которой описывались ошибки в маскировке сайтов — в частности, то, что IP-адреса у них шли подряд, и это позволило находить целые группы доменов. На скриншотах из расследования Сантили заметил названия файлов, указывавшие на исходные URL. Это дало ему зацепки, которые привели к сотням дополнительных ресурсов.<br/>
<br/>
По <a href="https://www.404media.co/the-cia-secretly-ran-a-star-wars-fan-site/" target="_blank">словам </a>другого независимого ИБ-специалиста Зака Эдвардса, новые открытия полностью соответствуют его собственным знаниям о структуре этой сети. Он подчеркнул, что сайты действительно существовали и выполняли разведывательные задачи, а ошибки их разработчиков спустя годы стали достоянием общественности.<br/>
<br/>
По словам Сантили, теперь, спустя более 15 лет, раскрытие этих сайтов не столько представляет угрозу, сколько даёт уникальную возможность прикоснуться к цифровым артефактам шпионской эпохи. Исследователь сравнил это с посещением музея — благодаря архиву интернет-страниц каждый желающий может посмотреть на «живые» следы проваленной спецоперации. История эта далеко не единственная в анналах американской разведки — ранее уже происходили <a href="https://www.securitylab.ru/news/504936.php" target="_blank">масштабные компрометации</a> тайных операций ЦРУ.<br/>
<br/>
<a href="https://www.securitylab.ru/news/559744.php" target="_blank">@ SecurityLab </a>
</div>

Artifact 05-28-2025 10:02 AM

<div id="post_message_793926">

На первый взгляд сайт starwarsweb.net выглядит как типичный фан-ресурс времён расцвета Xbox 360 — с цитатой Йоды «Like these games you will», подборкой игр вроде Star Wars Battlefront 2 и рекламой конструктора Lego Star Wars. Однако за этим наивным интерфейсом скрывался куда более опасный функционал. Как выяснилось, сайт использовался ЦРУ в качестве средства тайной связи с агентами за рубежом. Под видом страниц о видеоиграх, спорте и поп-культуре скрывалась разветвлённая сеть цифровых тайников — одна из крупнейших ошибок американской разведки последних десятилетий.<br/>
<br/>
По <a href="https://ourbigbook.com/cirosantilli/cia-2010-covert-communication-websites" target="_blank">данным </a>независимого исследователя Сиро Сантили, starwarsweb.net был лишь частью обширной системы сайтов, которые работали как <a href="https://www.securitylab.ru/news/492503.php" target="_blank">скрытые каналы</a> для общения ЦРУ со своими источниками в других странах. Эти сайты выглядели абсолютно невинно — фан-сайты комиков, ресурсы о бразильской музыке или экстремальных видах спорта. Но ввод пароля в строку поиска запускал скрытую авторизацию, открывая доступ к конфиденциальной переписке с разведкой США.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://cdn.securitylab.ru/upload/medialibrary/38a/5emn2n5a56qg4v0ir8y5mqy67vzwzbta.png"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

Скриншот сайта ( <a href="https://ourbigbook.com/cirosantilli/cia-2010-covert-communication-websites" target="_blank">Сиро Сантили</a> )

</td>
</tr>
</table>
</div>Первое раскрытие этой схемы произошло более десяти лет назад — в Иране. Тогда местные спецслужбы обнаружили сеть сайтов и начали охоту на подозрительных лиц, которая впоследствии привела к<a href="https://www.securitylab.ru/news/534157.php" target="_blank"> массовым арестам и убийствам агентов ЦРУ</a> в Китае в 2011–2012 годах. По данным расследования Yahoo News, утечка из Ирана сыграла ключевую роль в крушении всей системы. Впоследствии агентство закрыло свою инфраструктуру.<br/>
<br/>
Сантили рассказал, что на идею раскопать старую сеть ЦРУ его подтолкнуло сразу несколько факторов: интерес к политике Китая, влияние тёщи, принадлежащей к религиозному движению Фалуньгун, а также желание «насолить шпионам, следящим за демократиями». Свою работу он описывает как хакерское расследование, основанное на анализе доменов, HTML-кода, использования сервиса viewdns.info и архива Wayback Machine, причём для обхода ограничений архива он задействовал армию Tor-ботов. Все инструменты — открытые и бесплатные.<br/>
<br/>
Один из ключевых поводов для новых поисков послужила <a href="https://www.reuters.com/investigates/special-report/usa-spies-iran/" target="_blank">статья </a>Reuters от 2022 года, в которой описывались ошибки в маскировке сайтов — в частности, то, что IP-адреса у них шли подряд, и это позволило находить целые группы доменов. На скриншотах из расследования Сантили заметил названия файлов, указывавшие на исходные URL. Это дало ему зацепки, которые привели к сотням дополнительных ресурсов.<br/>
<br/>
По <a href="https://www.404media.co/the-cia-secretly-ran-a-star-wars-fan-site/" target="_blank">словам </a>другого независимого ИБ-специалиста Зака Эдвардса, новые открытия полностью соответствуют его собственным знаниям о структуре этой сети. Он подчеркнул, что сайты действительно существовали и выполняли разведывательные задачи, а ошибки их разработчиков спустя годы стали достоянием общественности.<br/>
<br/>
По словам Сантили, теперь, спустя более 15 лет, раскрытие этих сайтов не столько представляет угрозу, сколько даёт уникальную возможность прикоснуться к цифровым артефактам шпионской эпохи. Исследователь сравнил это с посещением музея — благодаря архиву интернет-страниц каждый желающий может посмотреть на «живые» следы проваленной спецоперации. История эта далеко не единственная в анналах американской разведки — ранее уже происходили <a href="https://www.securitylab.ru/news/504936.php" target="_blank">масштабные компрометации</a> тайных операций ЦРУ.<br/>
<br/>
<a href="https://www.securitylab.ru/news/559744.php" target="_blank">@ SecurityLab </a>
</div>


All times are GMT. The time now is 09:47 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.