Перейти до

INN.RU реальная угроза?


Рекомендованные сообщения

Довелось прочитать достаточно интересную статью. К сожалению в первоисточние она закрыта, поэтому выкладываю полную копию.

 

Как делать крупный IT бизнес в России — с криминалом, блекджеком, миллионами $$$ и прочим — или же All your computers are belong to us — диверсия против нас?

image

 

Я (уже?) не боюсь.

 

Понимаю, что результатом публикации может стать дальнейший геноцид против меня и остальных людей, которые оказались вовлечены в эту ситуацию. Но чувство боязни у меня давно атрофировалось (знаете — если вырасти 20 лет на крайнем севере, когда часто бывает -50 и ниже, солнца не бывает по полгода, то многое потом в жизни кажется проще). Это — их проблема, ибо они привыкли что мы боимся и продавливемся. А борьба за жизни тех кто доверился мне — я от этого не откажусь.

 

Поводом (точнее — последней каплей) к написанию этой статьи послужили сегодняшние новости, точнее — очередное грязное вранье и попытка утаить куда более страшную действительность — комбинацию вредоносных действий против населения стран СНГ (Россия, Украина, Белоруссия, Казахстан и другие) и полной беспредельности (“купим всех!”) вкупе c потрясающей наглостью.

 

Возможно, еще сказалось то что недавно из-за (подобных — разгильдяйских?) действий компании Sony у меня в очень неудачный момент английский банк Barclays заблокировал кредитную карту (мои данные “утекли” как прямо мне объяснили в банке), а так же то (вот тут уже не так весело) что некоторые люди (по имеющимся данным) против меня и других бывших сотрудников попробовали сфабриковать уголовное дело в России.

 

Дабы запугать и не допустить “утечек” чрезвычайно неудобной для них информации — «посадить» проще всего. Вы знаете что тариф у “К” по фабрикации дел — всего 30 тысяч долларов за дело?

В итоге посадят не просто кого-то, а даже группой. Сервис!

 

Как в универсаме: Чичваркин? Лям. Попроще? От тридцати.

 

 

Цитата:

 

“subject Сброс пароля Фогейм и игровых форумов

 

hide details 7:45 PM (2 hours ago)

 

Уважаемый игрок!

 

По техническим причинам, ваш e-mail и пароль для входа на форум Фогейма (forum.4game.ru) мог стать известен третьим лицам.

Для того, чтобы защитить ваш аккаунт, мы изменили пароль на форум, а также пароль для входа в Фогейм…

www.4game.ru

Это — получили миллионы.

 

 

Кто такой 4game? Да всего-то — бренд-имя “небольшой” компании — лидера игрового рынка России / СНГ, который пытается вдобавок прорваться на “запад” (запуская в Европе некоторые проекты), у которой по официальным данным уже более 3-х миллионов клиентов.

 

Узнали? Если нет — темнить не буду. Это — группа компаний “Иннова”: Иннова Системс, Иннова Дистрибьюшн, Ингамбл (купленная этими же людьми дабы запудрить мозги своим корейским партнерам) и ряд других.

 

Кто-же это такие, спросит читатель? Да все просто — это те люди, которые подмяли под себя (разными методами — о некоторых впору снимать триллеры) практически весь серьезный (сиречь — денежный, десятки миллионов $$$ сладко хрустящей капустки) игровой рынок СНГ, и любыми способами добивающихся (Аль-Капоне отдыхает) контроля над основными денежными потоками в этой индустрии.

 

Как небольшое отступление — замечу, что проработав в этом направлении достаточно недолго (конкретно — техническим директором “Иннова Системс” в течении года) я понял, что по сути — это просто осовременный вариант продажи тяжелых наркотиков, только прибыли значительно выше и это ненаказуемо законом — что особенно страшно.

 

Все это губит современную молодежь (которая сжигает свои жизни в различных “Линейках” и “Айонах” с “Варкрафтами”), при этом тратя (получая оные всеми способами) последние деньги. Учитывая, что это десятки миллионов долларов прибылей ежемесячно (я про игры, а не про препараты которые вы возможно подумали) — сами представляете, какой контингент крутится вокруг этой кормушки…

 

Удивитель ли вы, если вдруг окажется, что владельцы компании обладают исконно “русскими” фамилиями: Саркисян Геворк, Гаспарян Армен, Чумбуридзе Георгий…

 

Стоп! Прошу обдождать с обвинениями меня в национализме, дело тут далеко не в национальных пристрастиях, но в деталях которые я опишу ниже… А осудить всегда успеете.

 

Вообще, проблема даже далеко не в том (опять же, мы говорим об оценочных суждениях) что владельцы компании практически открыто бахвалятся тем что успешно закрывали открытые уголовные дела против них, а так же возможно “прикармливают” отдел “К” (БСТМ) и возможно имеют шикарные контакты в басманном суде (где каким-то чудом “Иннова” юридически прописана (на Спартаковской площади, а не по адресу реального пребывания на Садовнической)) — а о полном беспределе, который творится в этой части Российского IT рынка, и полном произволе творимом над пользователями и клиентами (про терроризирование и запугивание сотрудников — отдельная тема, достойная большой статьи), но…

 

В конце концов, бабло побеждает.

 

Я все же верю в светлое (добро должно быть активно вооружено — мой принцип), хотя совсем недавно ко мне по адресу прописки приходили полицейские, которые всем рассказали, что я украл у армян миллионы долларов и мне светит 272-я статья (мило, подумал я на это, попивая five'o'clock tea)

 

В чем же соль столь многословного вступления, имеете полное право поинтересоваться вы?

 

Я буду стараться быть краток, хотя это не всегда возможно.

 

По моим (и ряда других профессионалов) ощущениям, готовится (и уже осуществляется) очень серьзная диверсия против населения и государства, де-факто — миллионы компьютеров превращены в элементы огромной ботнет сети с полным контролем над трафиком и данными владельцев компьютеров, а так же возможностью удаленного управления оными.

 

Делает ли прямо сейчас компания «Иннова» вредоносные действия?

Не факт. Но если у вашего соседа вдруг завелась ядерная бомба, в которой при этом есть еще и бэкдоры / дырки в интерфейсе управления (а во фросте — благодаря отсутствию аудита и 100% разработке в Ереване — они есть практически гарантированно) — вам будет ли уютно спать ночами?

 

О чем я говорю? Все просто.

 

Под соусом “защиты” группа граждан Армении и Грузии внедрила на компьютеры миллионов пользователей компании “Иннова Системс” систему Frost Security, полностью аналогичную по технологии работы самым технологичным botnet сетям.

 

Еще раз — на миллионах компьютеров принудительно стоит система, которая не обнаруживается ни одним антивирусом (ибо производителям антивирусов заплачено или “договорено” занести в белые списки), при этом позволяет совершать абсолютно любые действия с вашим компьютером, мгновенно заметая следы.

 

Конкретика? Вот она вам. Теперь — уже без шуток.

 

Оригинал моего письма службам:

 

“Готов лично встретиться в любом месте Западной Европы под гарантии безопасности и дать все нужные показания. Так же в Москве находятся сотрудники которые готовы тоже дать всю информацию — но это нельзя делать в МВД, учитывая то что владельцы Инновы регулярно вместе с БСТМ занимались фальсификацией доказательной базы, нарушали законодательство и устраняли руками отдела «К» неугодных конкурентов на рынке (этому есть отдельное описание).

 

Дело в том, что я не могу сам отдать эти данные в России (хотя уже попытались занести в ФСБ и там это приняли) — на меня и других (бывших и настоящих) инженеров за взятку (по моим данным — брали Зоров Петр Михайлович - заместитель начальника Управления «К» БСТМ и АВТОНОМОВ Вячеслав Валентинович, БСТМ МВД России, старший опер-уполномоченный по особо важным делам Управления «К») заведено уголовное дело, уже таскали как минимум одного инженера на допросы, так-же на меня было физическое нападение в офисе компании с нанесением телесных повреждений, и неоднократно угродали «преломать» и посадить на 10 лет минимум.

 

За мной велась слежка и прослушивание последние 3 месяца как минимум (что даже не скрывалось), и топ-менежмент компании прямо давал понять что нам всем лучше молчать.

 

Я реально опасаюсь за свою жизнь и здоровье, и не могу сейчас бывать на родине.

 

Хочется заявить о деле (как мне кажется) крайней важности и достаточно высокой степени угрозы безопасности России и стран СНГ — как IT, так и физической — включая прямое пособничество террористам (очень удобный способ криптованной связи без возможности перехвата / доступа Российских спецслужб).

 

Дело в том, что компания Иннова (которой фактически владеют и управляют граждане Армении и Грузии) (есть веские основания полагать что они имеют отношения с Армянскими / Грузинскими спецслужбами, как минимум некоторые сотрудники связаны с армянским ВПК, и / или мафиозными армянскими группировками аналогичныv тем что сейчас массово «накрыты» в США и европе) под прикрытием Российской компании установили и контролируют ботнет / руткит — на миллионы комппьютеров в странах СНГ — домашних, в организациях (включая госслужбы), банки, и тд и тп.

 

Данный руткит позволяет иметь доступ _к любым_ данным на компьютерах где установлен, но помимо этого обладает еще чрезвычайно широким «функционалом».

 

Нас, как добропорядочных граждан России очень беспокоит эта ситуация, и дефакто (как до меня недавно «дошло») это может быть причиной попыткой запугать нас и заставить молчать.

 

Подтвердить актуальность информации могут как минимум 5 или более человек, включая текущего ведущего инженера компании, против которых сейчас фальсифицируется уголовное дело.

 

Ниже — набор тезисов.

 

* Программный продукт Frost по официальной версии предназначен для защиты клиентской части онлайн-игр от модификации с целью получения необоснованных игровых преимуществ (боты, читы и так далее)

* Продукт является разработкой Ереванской компании frostsecurity.net, тестно аффилированной с группой компаний Иннова (владелец и основной разработчик — Рафаэль Согомян)

* Продукт состоит из двух частей: прокси-серверов (устанавливаемого на отдельных серверах в датацентре Инновы) и клиентской части, внедренной в игрового клиента (интегрируется разработчиком игры)

* Frost активирован в следующих онлайн-играх Инновы: AION, RF Online, PointBlank, R2 Online, ACE Online, LineAge II, Atlantica (практически все массовые продукты компании Иннова)

* Общее количество подписчиков (а это означает — установлен ботнет frost ) перечисленных онлайн-игр превышает 3 миллиона человек, большую часть из них составляют граждане России, Украины, Белоруссии и Казахстана

* Многие в обход внутренних правил играют на рабочем месте в рабочее время (включая банки, коммерческие структуры и госучреждения)

* Frost модифицирует клиентскую часть игры следующим образом:

* После запуска программы он ведет себя как rootkit, пряча себя и защищаемую программу от сторонних отладчиков, антивирусов, и прочих как паразитных, так и легальных программ. В связи с этим пользователь лишается возможности проконтролировать работу запущенной игры и Frost, предоставляя ей полный доступ к ресурсам своего компьютера

* После запуска Frost собирает информацию о системе (файловая система, реестр), пытается обнаружить известные ему программы и нейтрализует известные разработчикам средства противодействия

* Отказаться от использования Frost пользователь не может. Если он хочет играть, он обязан предоставить свой компьютер в распоряжение Frost

* Frost прозрачно шифрует весь обмен траффиком между игровым клиентом и прокси сервером. Алгоритм шифрования и способы генерации сессионных ключей держатся в строгом секрете и регулярно меняются. По имеющимся данным, криптографическое средство не проходило сертификации в России

* Среди прочих игровых данных Frost шифрует и обмен текстовыми сообщениями между участниками онлайн игры, затрудняя их анализ средствами СОРМ и представляя возможность для безопасной координации экстремистких действий используя безобидные онлайн-игры

* Примерно раз в час Frost скачивает свои обновления, которые могут менять алгоритмы его работы. Если пользователь будет противиться обновлению Frost, это приведет к тому, что в течении часа его сеанс игры закончится, его учетная запись будет заблокирована, и пользователь будет обвинен в нарушении игровых правил.

* Frost периодически сбрасывает данные по качеству соединения (и, возможно, другие данные с компьютера) и они анализируются в Ереване

* Механизм автообновления Frost является одним из самых сомнительных моментов, так как позволяет выгружать произвольный исполняемый код как на все компьютеры, так и адресно на компьютеры из сетей определенных коммерческих или государственных структур, что позволяет реализовывать следующие сценарии: эффективные DDoS атаки на пиратские серверы и серверы конкурентов, несанкционированный доступ к данным (включая персональные данные и секретные документы). В отличии от вирусных ботнетов вредоносное воздействие может быть очень кратковременным и адресным, что делает его обнаружение крайне затруднительным. Следующим обновлением вредоносный код может быть полностью удален. Мощность сети в 2 миллиона клиентов позволяет в течени нескольких минут вызвать перегрузку магистральных сетей Ростелекома, ТТК, Мегафона, Синтерры и прочих магистральных операторов и полностью парализовать российский сегмент сети Интернет.

* Frost является одним из самых защищаемых секретов Инновы, разработка ведется только в Ереване (команда Рафаэля Согомоняна), алгоритмы работы засекречены. Известно, что Frost в прошлом вызывал серьезные деградации в защищаемых играх, но все попытки разобраться в его работе и выяснить причину жестко пресекались руководством

* Под работу Frost выделено несколько десятков серверов

* Frost управляется только из Еревана и российские инженеры к процессу не допускается. На обновления Frost не распространяются общие регламенты обновления програмных продуктов в компании, обновления производятся без согласования и в любое время (вечером, в выходные)

* Ряд армянских сотрудников компании имеет тесные родственные связи с большинством российских платежных систем и с несколькими банками и периодически оказывает им дружеские услуги

* Один из сотрудников компании (Гарегин Маргарян) имеет тесные связи с армянским ВПК, на настоящий момент находится в Москве и выполняет установку руководство на полную замену инженерного штата

 

Готовят ее не просто “люди”, но граждане враждебных нам госудраств (Грузия — в том числе).”

 

Прочитали? Не похоже на шутки, да? Вот и я уже 6 месяецв в Лондоне сижу безвыездно, ибо это все это уже чрезмерно весело.

 

Почему я работал на эту компанию?

 

Да все просто. Было безумно интересно. Это был жесточайший challenge, который меня вдохновил и мотивировал работать круглые сутки — де-факто (как я потом узнал — “отжимали” совладельцев компании, русских ребят, и в результате этой войны разрушили почти все — владельцы “Инновы” потеряли доступ даже в свой же биллинг) мне надо было с 0-я построить в кратчайшие сроки крупнейшую инфраструктуру.

 

Да, я имею опыт построения различных проектов (с миллионами, десятками и уже сотнями миллионов пользователей), но никогда не было еще столь здорово взяться за что-то новое — за считанные месяцы с полного нуля сделать рабочую инфраструктуру крупнейшей IT компании, причем не просто построить, а сделать ее одним из технологических лидеров в России и СНГ.

 

Заодно — сэкономить ребятам на закупках миллионы долларов, ибо я умею договариваться c крупнейшими вендорами (HP, IBM, Oracle, Cisco, Juniper и прочие) и минимальный объем скидок что имела “Иннова” по результатам моих переговоров — это 40-50%, а зачастую — 70% и выше.

Еще раз — это означает что при закупке на 10 миллионов долларов экономия была не менее четырех / пяти миллионов.

 

Что сейчас? Иннова — реальный лидер технологический. Является оператором связи. Десятки гигабит трафиков, лучшие технологии (Juniper, Force10 Networks, F5, и т.д.), присутствие на MSK-IX, пиринги со всеми крупнейшими операторами связи, мощная защита от атак…

 

Опять же, предвосхищая вопросы, расскажу на каких условиях мы договаривались работать (был теплый летний вечер в Париже, и пронзительно-честные глаза Геворка напротив).

 

“Иннова”:

 

30 тысяч долларов в месяц — ЗП. (платили реально 300.000 рублей, остальное должны были выплатить по результатам работы).

200.000-300.000 долларов — бонус за первый год (моя совесть совершенно чиста — ибо я сэкономил армянам на закупках миллионы, при том что более 10-15% скидки они никогда в жизни не имели).

2% от бизнеса компании — потом.

 

“Я”:

 

Мое основное место жительства и работы — Англия, ввиду того что я часто бываю в России по делам основной компании — параллельно поднимаю бизнес “Инновы”.

Что мне надо сделать? Поднять все c нуля, создать мощную инженерную команду, построить тех. процессы, наслаждаться.

 

Что начало происходить?

 

Я начал погружаться в процессы и почти сразу задавать неудобные менежменту вопросы. “Как работает фрост? Для чего он нужен? Кто разработчики?”

Были дикие скандалы, любые попытки с моей стороны (и это очень сильно “напрягло” сразу) получить детали по фросту жесточайше пресекались владельцами…

Дальше — больше. Я реально начал понимать что работаю на очень грязных людей.

 

Примеры? Да пожалуйста.

 

www.gmroom.ru/lofiversion/index.php?t1307.html

 

“Оборудование, на котором размещен Ваш ресурс thepatriot.ru, было изъято

сегодня специалистами Управления? К? БСТМ (Бюро Специальных Технических

Мероприятий)МВД России.”

 

Как вы думаете, не является ли чуть странным, что конфискованные сервера в тот же день (через несколько часов) появились в фоисе Инновы, где (свидетели тому десятки сотрудников) пролежали пару недель, и потом под диктовку представителей отдела “К” сотрудники компании писали “экспертные заключения”?

 

Нет, я не оправдываю возможных пиратов — но я сразу был шокирован методами фактической фальсификации доказательств.

 

Дальше — больше… В общем было много всего, но в итоге после того как я захотел выйти из бизнеса — меня не просто “кинули” (с этим как раз я готов был смириться — ибо деньги точно не самое главное в этой жизни), но и собрались посадить меня и других сотрудников (самый дешевый способ “заткнуть рты”).

 

Итог? Я уже более полугода борюсь за правду, и некоторые итоги вы сейчас читаете.

 

p.s. Заявления сотрудников в органы

 

“Считаю необходимым заявить, что ко мне поступали угрозы со стороны генерального директора компании Геворка Саркисяна, в которых он сообщал моему непосредственному руководителю Максиму Шапошникову (в виде СМС-сообщений Максиму, которые Максим процитировал мне, поскольку они содержали информацию, которая касалась меня на прямую и должна была быть доведена до меня), что я буду подвергнут преследованиям со стороны Управления «К» БСТМ МВД РФ, что меня «посадят» и конфискуют всю компьютерную технику, за то что увольняюсь по собственному желанию из компании в двухнедельный срок и за то, что я не передал дела выгодным Геворку Саркисяну способом. Саркисян сообщал в СМС, что поскольку я не передал компании доступы, которыми я пользовался в рабочих целях, компания вынуждена была меня уволить (замечание: я написал заявление и передал его в отдел кадров, затем в связи с происшествиями, которые сказались на моём здоровье я был вынужден взять больничный) по статье, несмотря на открытый больничный лист и моё отсутствие в офисе по причине болезни.

 

Я считаю, что следует отдельно сообщить, что мой уход из компании я пытался устроить максимально удобно для работадателя.

От другой компании на рынке РФ мне поступило предложение о работе, с заработной платой примерно на 30% выше, чем в «Иннова Системс» и я собирался принять это предложение. Поскольку я не видил других существенных причин покидать текущее место работы, я задал своему руководителю Максиму Шапошникову, может ли быть на текущем месте работы увеличена моя заработная плата, на что Максим сказал, что не видит в этом проблем и что мне следует обратится в HR-службу, к Первенцеву Алексею.

Я инициировал беседу с Алексеем, который сообщил так же, что не видит причин не поднимать мне заработную плату. Алексей сказал подождать примерно 2 недели, после чего он мне сообщит нет ли возражений со стороны руководства компании. По истечение 2-х недельного срока беседу со мной о заработной плате инициировал Гарегин Маргарян, который сообщил, что моя заработная плата не может быть увеличена на текущий момент и что, возможно, через 3 месяца мы можем вернуться к разговору снова.

После данной беседы я решил обдумать ситуацию несколько дней, хотя решение я уже практически принял. Через несколько дней я решил увольняться и инициировал беседу с Алексеем Первенцевым.

 

При беседе с Алексеем Первенцевым ещё до подписания заявления об увольнении по собстенному желанию я сообщил, что собираюсь покинуть компанию, и что поскольку я понимаю, что сейчас являюсь единственным специалистом по направлению в отделе, я могу уволится в двух недельный срок, предусмотренный ТК РФ, а затем оказывать компании консультативные услуги или работать по совместительству. На моё предложение Алексей Первенцев ответил приветливо, сообщив, что понимает моё желание помочь и сделать для компании всё максимально удобно, но что ему требуется обсудить моё увольнение с руководством.

 

В тот же день, через несколько часов, у меня состоялась беседа с Гарегиным Маргаряном, который в жёсткой форме озвучил мне позицию компании, которая заключалась в том, что компания в связи с моим увольнением потеряла ко мне какое-либо доверие, что теперь все взаимоотношения со мной будут вестись строго в рамках закона и что компания используя законодательство Российской Федерации имеет право задержать меня на срок более 2-х недель с момента уведомления работадателя о моём желании уволиться. Я спросил Гарегина, может ли он назвать мне закон, акт или иной нормативный документ, являющийся легитимным с точки зрения Российских законов, который бы позволял нарушать мои трудовые права, на что Гарегин ответил, что назвать таковой документ он не может, но «он точно есть». Гарегин так же сообщил, что если я передумаю увольняться в течение 1 часа, то всё доверие ко мне будет восстановлено и я смогу продолжить работу в компании.

 

После состоявшегося с Гарегиным разговора я направился в отдел персонала, где Марина Ланская, сотрудник отдела кадров распечатала мне заявление об увольнении по собственному желанию. Я подписал заявление и попытался завизировать его у секретарей в журнале внутренних документов, во входящей очереди. Секретари, судя по всему, были уже предупреждены о моём желании уволиться и сообщили, что очереди для внутренних входящих документов в компании «Иннова Системс» нет. Я пошёл снова в отдел кадров, где Марина Ланская подписала заявление как представитель отдела кадров. Я снял копию со своего заявления. Затем, вечером следующего дня, я отправил копию заявления об увольнении в компанию «Иннова Системс» через DHL.

 

После разговора с Гарегиным, который согласно моему трудовому договору не являлся ни представителем инженерно-технического отдела, ни моим непосредственным или опосредованным руководителем, у меня возникли сомнения, является ли он вообще сотрудником компании «Иннова Системс». Я проследовал в отдел кадров, где Марина Ланская сообщила, что информацию о том, является ли Гарегин сотрудником или нет может сообщить лишь начальник HR-службы Алексей Первенцев. Я пришёл к Алексею и задал вопрос является ли Гарегин (Гарик — его так называла вся компания и было однозначно ясно о ком я спрашиваю) сотрудником компании «Иннова Системс», на что Алексей ответил, что не может мне сообщить эту информацию.

 

После того, как компания была максимально уведомлена о моём увольнении несколько дней прошли без инцидентов (каких-либо разговоров или угроз в мой адрес). Но меньше, чем через неделю, меня вызвал главный юрист компании Александра Алексеева, которая отказалась назвать по телефону причину вызова меня в её кабинет. В кабинете у Александры мне был вручен приказ для ознакомления, который я отказался подписывать и ознакамливаться с которым, поскольку срок действия приказал явно выходил за рамки трудового договора между мной и компанией. Единственной что я запомнил при вгзляде на приказ, что срок его действия заканчивался 22 или 24 ноября, хотя я должен быть уволен уже 9-го ноября, уже это заставило меня отказаться ставить подпись. Так же в приказе были указаны фамилии разработчиков из отдела разработки, которым видимо я должен был предоставить какие-то данные. После моей отказа подписывать приказ у Алексеевой, она вызвала ещё одного юриста и попыталась зачитать приказ мне вслух, в присутствиии 3-го лица, на что я заявил что отказываюсь заслушивать и вышел из комнаты, направился в рабочий кабинет, собрал вещи и покинул офис, опасаясь применения силы в мой адрес. В тот же день моё самочувствие сильно ухудшилось, в результате чего я был вынужден взять больничный.

 

Находясь на больничном мне множество раз звонил Алексей Первенцев, который сообщал, что компания будет вынуждена применить всю силу закона в мой адрес, поскольку я не являюсь на рабочее место, на что Алексей получал ответ, что я заболел и нахожусь на больничном (что больничный лист у меня на руках), но это не останавливало Алексея от требований, чтобы я явился офис.

 

В начале ноября, когда я находился на больничном, мой начальник Максим Шапошников сообщил мне, что Геворк Саркисян написал ему ряд СМС-сообщений, в которых Саркисян сообщал Максиму о том, что я уволен по статье и что в он (Саркисян) обратится в отдел «К», где мной плотно займуться.

 

Через несколько дней, примерно дней за 5 до даты моего увольнения Саркисян договорился с Дмитрием Володиным о том, что последний выступит в роли доверенного лица между мной и компанией, чтобы я и Геворк встретились в присутствии Дмитрия и решили все наши разногласия. Я, в присутствии Дмитрия Володина, встретился с Геворком в его кабинете, где мы обменялись рукопожатиями и сообщили друг другу, что мы заинтересованы в продуктивном разрешении всей ситуации, что никто не собирается чинить препятствия в моём уходе из компании, а я в свою очередь передаю все доступы вновь нанятым на моё место инженерам.

 

После данного завершения наших отношений, я был неприятно удивлён, что Геворк всё же инициировал обращение у Управление «К» Бюро Специальных Технических Мероприятий МВД РФ в отношение меня, Максима, Дмитрия и возможно некоторых других сотрудников.

 

Так же Геворк сообщал D., что за передачу своих знаний вне рамок трудового договора, я могу получить денежное вознаграждение наличными, от Геворка, через D… На текущий момент ясно, что если бы я согласился принять эти деньги, то они были бы мечеными.”

 

“Я, xxx, заявляю, что будучи сотрудником ООО «Иннова Системс» (далее компания) с февраля 2009 г. по ноябрь 2010 г. столкнулся в компании с рядом нарушений законодательства РФ в области гражданского, трудового и уголовного кодекса.

 

Будучи сотрудником компании, на испытательном сроке, в апреле 2009 года, я был подвергнут незаконному допросу с применением полиграфа по инициативе работадателя, в частности инициатива исходила от генерального директора Геворка Мушеговича Саркисяна, 07.08.1982 г.р. и Сурена Владимировича Самарчяна, 29.01.1983 г.р. Меня подозревали в нанесении компании ущерба (какого именно не уточнялось) путём проникновения в систему безопасности «фрост» (мною или злоумышлинником (группой злоумышленников), которому я предоставил доступ в данную систему) с целью получения доступа к коммерческой информации в биллинге компании и к исходным текстам системы «фрост».

Мне было заявлено, что я должен сотрудничать с компанией и пройти допрос на полиграфе, иначе компания будет вынуждена обратиться в правоохранительные органы и в этом случае мне грозит уголовная ответственность и лишение свободы. Руководство компании исключало мою невиновность до прохождения допроса с применением полиграфа. В доказательство моей причастности к незаконному проникновению в информационную систему компании мне были продемонстрированы снимки экрана, где были запечетлены время и моя учётная запись, где время соответствовало заявленому компанией времени незаконного проникновения. Я не исключаю, что под моей учётной записью могло происходить незаконное проникновение, поскольку пароль для данной учётной записи был предоставлен мне посредством ICQ в нерабочее время (т.е. злоумышленник мог перехватить пароль и имел достаточно времени, чтобы скомпрометировать систему путём внедрения вредоностного кода, при этом смена паролья от учётной записи не обезопасила бы систему).

Допрос на полиграфе проводил специалист, должность, место работы, звание которого мне не сообщили (ни он сам, ни генеральный директор компании), но он представился именем Виктор Борисович и на вопросы сотрудником какой компании он является Виктор Борисович отвечал уклончиво, давая понять, что он является текущим или бывшим представителем спецслужб. Вся беседа, все ответы на мои вопросы, заданные Виктору Борисовичу происходили так, буд-то со мной беседует представитель спецслужб или правоохранительных органов. Впоследствие выяснилось, что Виктор Борисович не представлял правоохранительные органы или специальные службы, а являлся наёмным лицом компании.

По результатам беседы с применением полиграфа было установлено, что я не причастен к незаконному проникновению.

Я допускаю, что ход беседы с полиграфом был зафиксирован на видеокамеры и просмотрен посторонними лицами (не сотрудниками компании). В ходе беседы задавалось множество личных вопросов и нисколько не допускалось, что я не причастен к инциденту с проникновением, в результате чего мне была нанесена психоэмоциональная травма.

Поздним вечером в день допроса с полиграфом Сурен Самарчян сообщил мне, что на следующий день я могу остаться дома, что нет повода для волнений.

В связи с необходимостью обеспечивать семью (жену с маленьким ребёнком) и разразившемся экономическим кризисом я остался работать в компании Иннова Системс.

 

Так же, считаю необходимым заявить, что весной 2010 года, в марте, компанию посетили представители МВД, в частности отдела «К», которых нам (инженерам компании) представил генеральный директор Геворк Саркисян как представителей отдела «К» и сообщил, что эти люди (я видел двух оперативников) помогают компании бороться с пиратскими серверами проекта LineAge2. Имён данных оперативников Геворк не называл, но в себеде с Геворком и оперативниками было ясно, что они давно знают друг друга и плотно сотрудничают. Поскольку этих людей (оперативников) я видел впервые, то после появления их в комнате где работал я и другие инженеры, когда Геворк выходил из комнаты, я его догнал и спросил насколько это близкие к компании и ему люди, на что Геворк сказал, что это хорошо проверяные люди, которым можно доверять, но лишней информации давать не стоит (поясню почему я задал вопрос: я всегда достаточно недоверительно отношусь к незнакомым людям, особенно в рабочем помещении, а поскольку некоторые ценные данные компании находились на носителях в пределах доступности оперативников, то я опасался за то, что данные могут быть незаконно похищены или скопированы).

С оперативниками в компанию были доставлены около 10-20 якобы пиратских и нелегальных серверов, на которых якобы работали пиратские игровые сервера LineAge2. Сервера были опечатаны (бумажки с печатями были приклеены скотчем — снять их и получить доступ к носителям информации напрямую не представляло трудности), некоторые из них пробовали запускать и смотреть работают ли они вообще.

Около недели или двух сервера лежали в углу комнаты на столе и на полу, какие-то из них перемещали по офису компании, привозили новые и складывали их в других помещениях, иными словами к данным серверам имели доступ крайне много людей (всё руководство, инженеры, программисты, просто посетители офиса, менеджеры и, наконец, оперативники). В общей сложности пиратские сервера пребывали в компании около месяца.

Руководство компании предложило мне оказать помощь с запуском, проникновением и съёмом информации с «пиратских» серверов, на что я ответил отказом, мотивируя отказ наличием другой важной работы (работы было действительно много, и только потом я понял, что не зря отказался).

После лежания в углу комнаты, примерно недели через 2 от их завоза на Садовническую ул., 71, стр.1 (это физический адрес офиса компании ООО «Иннова Системс»), сервера начали понемногу перемещать в комнату технического директора (сам Максим, технический директор, отсутствовал по делам и был за пределами России), где их запускали и проводили над ними действия Данила Стрелков, иногда ему помогал Дмитрий Малашкин, оперативники с ними практически не присутствовали.

Я допускаю, что данные действия проводились компанией и её руководством в своих прямых экономических интересах, что ряд (или все) сервера могли быть нелегитимно и незаконно признаны нелегальными и/или пиратскими (т.е. на которых осуществлял работу программный комплекс, нарушающий интеллектуальную собственность заявителя), что возможно имела место фальсификация фактов, когда без присмотра специальных органов сам заявитель (т.е. компания ООО «Иннова Системс») копировал, устанавливал, запускал, модифицировал программы и данные на конфискованых по инициативе заявителя серверах на территории офиса самого заявителя, что считаю грубейшим нарушением следственного процесса.

Сотрудники Данила Стрелков и Дмитрий Малашкин были скрытно или иными незаконными методами принуждены к совершению противоправных действий.”

 

Другой сотрудник:

 

“02 февраля 2011 г. примерно в 13.00 генеральный директор ООО «Иннова Дистрибьюшен» Сергей Пономаренко пригласил меня на беседу. В переговорной комнате к нам присоединился директор по персоналу ООО «Иннова Системс» Алексей Первенцев. Как только мы сели, С. Пономаренко сообщил мне что (далее дословно): «все сидят на Петровке, в Управлении «К», все очень серьезно, на тебя даны показания. Заведено уголовное дело. Нарушена информационная безопасность компании, у тебя есть пять часов, чтобы покинуть компанию, вот твое заявление». После чего на стол передо мной положили два экземпляра Соглашения о расторжении трудового договора по соглашению Сторон, в печатном виде, с уже поставленными печатями ООО «Иннова Дистрибьюшен».

 

На мой вопрос, кем, какие и в рамках чего именно показания на меня были даны, вновь прозвучали невнятные фразу про нарушение информационной безопасности компании, все очень серьезно и т.д. Далее С. Пономаренко спросил, читал ли я некий «чат», на что получил отрицательный ответ. Также сообщил, что этот «чат» открыт в Управлении «К» «прямо вот сейчас». О какой именно «чате» идет речь, уточнено так и не было. Разговор со мной велся очень эмоционально, с четким смысловым ударением на фразах, типа «все очень серьезно», при этом С. Пономаренко сильно нервничал. Так как для меня все вышенаписанное произошло абсолютно неожиданно, учитывая эмоциональную составляющую разговора, находясь под психологическим давлением со стороны генерального директора ООО «Иннова Дистрибьюшен» С. Пономаренко, я был вынужден подписать Соглашение о расторжении трудового договора на невыгодных для меня условиях. После чего неизвестными людьми с моего рабочего места были изъяты оба моих рабочих системных блока, а так же мой личный флеш-носитель, содержащим личную информацию и данные.

 

Также хочу отметить, что по роду своей деятельности в компании ООО «Иннова Дистрибьюшен» (технический менеждер), я не имел доступ к информации, составляющей какую-либо коммерческую или информационную тайну, поэтому само по себе обвинение в мой адрес в нарушении информационной безопасности не имеет пож собой основания. Таким образом, я не вижу объективных причин моего увольнения, а также считаю прдъявленные мне обвинения беспочвенными.

9 февраля 2011 г. “

 

Еще хотите? Легко, но наверное реально лучше другую статью.

 

С уважением и верой в доброе.

 

Предупрежден — уже вооружен.

Ссылка на сообщение
Поделиться на других сайтах

бабло перемагае ... усе в общем перемагае....

 

п.с. или аффторр обчитался протоколов Сионских мудрецов и его проняло полностью.

Ссылка на сообщение
Поделиться на других сайтах

бабло перемагае ... усе в общем перемагае....

 

п.с. или аффторр обчитался протоколов Сионских мудрецов и его проняло полностью.

паранойя

Ссылка на сообщение
Поделиться на других сайтах

Довелось прочитать достаточно интересную статью. К сожалению в первоисточние она закрыта, поэтому выкладываю полную копию.

 

тут вроде как источников ведро

Ссылка на сообщение
Поделиться на других сайтах

Это может быть угрозой только для дебильных игроков.

+1

Страшная программа для кражи персональных данных у 3х миллионов малолеток smile.gif

Ссылка на сообщение
Поделиться на других сайтах

Факт наличия почти на каждом ПК ОС Windows - мне почему-то кажется гораздо актуальнее, чем каких-то 3 миллиона ПК, на которых стоит какая-то игра, в которой возможно какой-то злой троян и всё это под УПРАВЛЕНИЕМ той же ОС Windows. :)

Ссылка на сообщение
Поделиться на других сайтах

Наивно полагать, что ваши дети, сотрудники тех. поддержки или админы целыми днями только и делают, что читают Олифера или Таненбаума :)

 

Также наивно полагать, что если с адреса принадлежашего вашему блоку будет осуществлена атака на тот или иной ресурс, то вас конечно же не потревожат соотв. органы.

Ссылка на сообщение
Поделиться на других сайтах

Факт наличия почти на каждом ПК ОС Windows - мне почему-то кажется гораздо актуальнее, чем каких-то 3 миллиона ПК, на которых стоит какая-то игра, в которой возможно какой-то злой троян и всё это под УПРАВЛЕНИЕМ той же ОС Windows. :)

 

Да, представьте себе, ОС Windows прекрасно работает без наличия сетевого подключения, а также не имеет закрытого протокола обмена данными с сервером авторизации, расположенным в Ереване :)

Ссылка на сообщение
Поделиться на других сайтах

А кто-то реально смотрел - есть трафик из его сети в Ереван? Если этот трафик тупо блокануть, геймеры возмутятся? Если это так, то похоже, что в статье правда написана...

Но на счет прихода органов, ИМХО, 3млн геймеров - запарятся каждого отслеживать и ходить к провайдерам по адреса. Уж проще действительно отработать инфу автора письма и установить наблюдение за определенной в письме группой лиц. В органах сидят далеко не тупые, и не только продажные.

Ссылка на сообщение
Поделиться на других сайтах

А кто-то реально смотрел - есть трафик из его сети в Ереван? Если этот трафик тупо блокануть, геймеры возмутятся? Если это так, то похоже, что в статье правда написана...

 

По схеме траффик проксируется через Москву.

Ссылка на сообщение
Поделиться на других сайтах

На самом деле такой тип защиты является единственным эффективным средством защиты от копирования, я сам неоднократно его применял при разработке сетевых приложений на базе того же OpenSSL. Но, у меня всего три вопроса:

 

1. А что собственно защищать? Если проект on-line он наоборот заинтересован распространять свое клиентское ПО. Я же защищал коммерческие продукты.

2. Зачем обходить штатные средства безопасности? И действительно обходят!

3. Почему тех. дир. не имел никакой информации об этом протоколе?

Ссылка на сообщение
Поделиться на других сайтах

1. А что собственно защищать? Если проект on-line он наоборот заинтересован распространять свое клиентское ПО. Я же защищал коммерческие продукты.

Защищаются данные, передаваемые от компьютера клиента до сервера, а также вычисляемые компьютером клиента. Это необходимо потому, что сервер в MMORPG чисто физически не сможет рассчитать и выплюнуть все события для десятков тысяч клиентов. Часть вычислений игрового мира ессно проводится на сервере, но немалая часть - на клиенте. И без системы защиты (античита) - всегда найдутся желающие "подкорректировать" результаты вычислений клиентской стороны.

 

2. Зачем обходить штатные средства безопасности? И действительно обходят!

Какие "штатные средства"? Может вы знаете, как штатно исключить возможность просмотра и модификации диапазона памяти приложения? :) Не писали бы тогда множество античитов (открою секрет: число их измеряется десятками, если не сотнями, и все они имеют перечисленные свойтсва "руткитов" в большей или меньшей степени).

 

3. Почему тех. дир. не имел никакой информации об этом протоколе?

Как вы считаете, какой смысл от шифровки протокола обмена, если в свободном доступе появятся сведения о алгоритме и ключах его шифровки/расшифровки? :)

 

По сабжу - похоже либо на параноидальный бред, либо - на "месть" уволенного за безделие на рабочем месте быдломанагера.

Ссылка на сообщение
Поделиться на других сайтах

Защищаются данные, передаваемые от компьютера клиента до сервера, а также вычисляемые компьютером клиента. Это необходимо потому, что сервер в MMORPG чисто физически не сможет рассчитать и выплюнуть все события для десятков тысяч клиентов. Часть вычислений игрового мира ессно проводится на сервере, но немалая часть - на клиенте. И без системы защиты (античита) - всегда найдутся желающие "подкорректировать" результаты вычислений клиентской стороны.

 

Бред.

 

А речь идет не о протоколе обмена данными в процессе игры. Если вы внимательно читали и хотя бы знакомы с системой.

 

Какие "штатные средства"? Может вы знаете, как штатно исключить возможность просмотра и модификации диапазона памяти приложения? :) Не писали бы тогда множество античитов (открою секрет: число их измеряется десятками, если не сотнями, и все они имеют перечисленные свойтсва "руткитов" в большей или меньшей степени).

 

Защитить нельзя, но детектировать подмену - элементарно. Например самый тривиальный - crc, более сложный - сеансовый ключ и md5.

 

Как вы считаете, какой смысл от шифровки протокола обмена, если в свободном доступе появятся сведения о алгоритме и ключах его шифровки/расшифровки? :)

 

Бред.

 

Всем известен алгоритм шифрования скажем RSA или DES. И что?! Не зная ключей - вы будете сутки эту информацию расшифровывать. Да и сами ключи скажем у систем работающих в ВР имеют время жизни - несколько секунд. Нет алгоритмов шифрования, информацию зашифрованную которыми нельзя было бы расшифровать. Существует только время, за которое это возможно сделать. Так вот, если это время больше, чем время актуальности информации - то алгоритм шифрования считается пригодным. Так вот для задачи обмена real-time сообщениями достаточно, что бы время декодирования было порядка 1 сек ;)

Ссылка на сообщение
Поделиться на других сайтах

Факт наличия почти на каждом ПК ОС Windows - мне почему-то кажется гораздо актуальнее, чем каких-то 3 миллиона ПК, на которых стоит какая-то игра, в которой возможно какой-то злой троян и всё это под УПРАВЛЕНИЕМ той же ОС Windows. ;)

 

Да, представьте себе, ОС Windows прекрасно работает без наличия сетевого подключения, а также не имеет закрытого протокола обмена данными с сервером авторизации, расположенным в Ереване :)

А как вам "Автоматическое обновление Windows"? :)

Вы, конечно, изучаете весь обмен в вайршарке, а каждое обновление дизассемблируете?

 

ЗЫ Для тех, кто отключает автообновление у мелкомягких недавно появилось ещё одно удобное средство для хищения личных данных и порабощения мира. Skype :lol:

Ссылка на сообщение
Поделиться на других сайтах

Факт наличия почти на каждом ПК ОС Windows - мне почему-то кажется гораздо актуальнее, чем каких-то 3 миллиона ПК, на которых стоит какая-то игра, в которой возможно какой-то злой троян и всё это под УПРАВЛЕНИЕМ той же ОС Windows. ;)

 

Да, представьте себе, ОС Windows прекрасно работает без наличия сетевого подключения, а также не имеет закрытого протокола обмена данными с сервером авторизации, расположенным в Ереване :)

А как вам "Автоматическое обновление Windows"? :)

Вы, конечно, изучаете весь обмен в вайршарке, а каждое обновление дизассемблируете?

 

ЗЫ Для тех, кто отключает автообновление у мелкомягких недавно появилось ещё одно удобное средство для хищения личных данных и порабощения мира. Skype :lol:

 

Этот функционал не скрывается и да, всем известно что протокол Skype - закрыт. Но, что до этого сообщения вы знали о подобных протоколах Инновы?

Ссылка на сообщение
Поделиться на других сайтах

Факт наличия почти на каждом ПК ОС Windows - мне почему-то кажется гораздо актуальнее, чем каких-то 3 миллиона ПК, на которых стоит какая-то игра, в которой возможно какой-то злой троян и всё это под УПРАВЛЕНИЕМ той же ОС Windows. ;)

 

Да, представьте себе, ОС Windows прекрасно работает без наличия сетевого подключения, а также не имеет закрытого протокола обмена данными с сервером авторизации, расположенным в Ереване :)

А как вам "Автоматическое обновление Windows"? :)

Вы, конечно, изучаете весь обмен в вайршарке, а каждое обновление дизассемблируете?

 

ЗЫ Для тех, кто отключает автообновление у мелкомягких недавно появилось ещё одно удобное средство для хищения личных данных и порабощения мира. Skype :lol:

 

Этот функционал не скрывается и да, всем известно что протокол Skype - закрыт. Но, что до этого сообщения вы знали о подобных протоколах Инновы?

А кто она такая, чтоб я о ней знал?

 

Любая хрень, обменивающаяся с сервером может перехватить, а потом слить мой cvv2. Почему иннова? Почему не аська, мсн, qq, винамп, торренты, медипроигрыватели с подгрузкой кодеков?

Кстати, скайп по состоянию на несколько лет назад не хотел пускаться если находил в системе софт-айс. Здесь вообще заговор налицо! ohmy.gif

Ссылка на сообщение
Поделиться на других сайтах

http://www.icq.com/legal/license_agreement_rambler.html

Политика конфиденциальности

 

Используя Услуги ICQ или любую их часть, вы соглашаетесь и подтверждаете, что детальная информация, которую вы выбираете для отправки в различные директории ICQ как в процессе регистрации или после таковой, включая информацию, отправляемую в процессе использования Услуг ICQ, является общедоступной и к ней имеется свободный доступ пользователей Интернет и широкой публики, если явным образом не выражено иное.

 

ICQ не несет ответственности за любую информацию, включая, в частности, обмен сообщениями в автоматическом (он-лайн) и в автономном (оф-лайн) режимах и иную форму межличностной коммуникации, которые доступны путем использования Услуг ICQ или с помощью Услуг ICQ, персональных данных пользователя, материалов, отправленных пользователем на интернет-страничку, а также информации, направленной пользователем ICQ на Белые страницы (White Pages), переданной Услугам или с помощью Услуг ICQ, или находящейся на серверах ICQ. ICQ вправе уничтожить, убрать, удалить, отложить, создать помехи или изменить любую или всю такую информацию без предварительного уведомления, по причинам функциональности или по любым иным причинам.

Ну и как вам такое?

ЗЫ а вообще все соглашение сплошной перл почитайте на досуге :)

Відредаговано aike
Ссылка на сообщение
Поделиться на других сайтах
  • 2 weeks later...

Защищаются данные, передаваемые от компьютера клиента до сервера, а также вычисляемые компьютером клиента. Это необходимо потому, что сервер в MMORPG чисто физически не сможет рассчитать и выплюнуть все события для десятков тысяч клиентов. Часть вычислений игрового мира ессно проводится на сервере, но немалая часть - на клиенте. И без системы защиты (античита) - всегда найдутся желающие "подкорректировать" результаты вычислений клиентской стороны.

 

Бред.

 

А речь идет не о протоколе обмена данными в процессе игры. Если вы внимательно читали и хотя бы знакомы с системой.

А я говорил не только о протоколе. Но и о памяти программы. Чтобы ее нубі с artmoney не отломали.

 

Защитить нельзя, но детектировать подмену - элементарно. Например самый тривиальный - crc, более сложный - сеансовый ключ и md5.

Угу, и для каждой модификации массива данных - высчитывать CRC, и для каждого чтения - CRC проверять, и + еще непонятным образом обеспечить невозможность подмены CRC - и все это в защите, которая не интегрирована в ПО, а навешана в качестве "обертки"...

 

Бред.

 

Всем известен алгоритм шифрования скажем RSA или DES. И что?! Не зная ключей - вы будете сутки эту информацию расшифровывать.

Повторю, выделив то что вы пропустили:

Как вы считаете, какой смысл от шифровки протокола обмена, если в свободном доступе появятся сведения о алгоритме и ключах его шифровки/расшифровки? :lol:

 

Да и сами ключи скажем у систем работающих в ВР имеют время жизни - несколько секунд. Нет алгоритмов шифрования, информацию зашифрованную которыми нельзя было бы расшифровать.

Что-то я не припомню успешных атак на 2048bit RSA к примеру...

 

Существует только время, за которое это возможно сделать. Так вот, если это время больше, чем время актуальности информации - то алгоритм шифрования считается пригодным. Так вот для задачи обмена real-time сообщениями достаточно, что бы время декодирования было порядка 1 сек ;)

Помимо времени необходим еще некоторый объем информации. Который за 2-3 сек не накопится. Опять же, некие "мастер-ключи", на основе/с участием которых генерятся сессионные ключи, опять же никто не откроет.

И если имеется объем данных, достаточный для нахождения ключей к примеру за секунду на 6-ядерном i7 - но на топовых GPU ключ найдется за сотые доли секунды, а если поставить GPU в quad crossfire - и того меньше. Как пример, Radeon 6990 может вычислять до 800+ млн SHA1 хэшей в секунду, Core i7 990x - всего 33.3 млн. Сделав клиент для распределенных вычислениий и собрав ботнет с несколькими сотнями игровых машин - дело пойдет еще быстрее. Раздавая участникам вычислений какую-то символическую денежку (скажем, 0.5$ в час за гигафлопс вычислительной мощности - это 1 middle-end GPU 2-летней давности) - без проблем можно собрать "распределенный кластер" на сотни и тысячи петафлопс.

+ ко всему - 1 секунда это для "реалтайма" мало, лаг 2-3 сек для RPG есть норма.

Ссылка на сообщение
Поделиться на других сайтах

А я говорил не только о протоколе. Но и о памяти программы. Чтобы ее нубі с artmoney не отломали.

 

Давайте так, я даю вам простое клиент-серверное приложение на выбор Linux/FreeBSD/Win32. При передаче сообщения я применяю тривиальное шифрование - любой алгоритм который вы знаете. А вы пишите приложение, которое в памяти программы подменяет данные на клиенте так, что бы сервер об этом ничего не узнал. Идет?

 

Угу, и для каждой модификации массива данных - высчитывать CRC, и для каждого чтения - CRC проверять, и + еще непонятным образом обеспечить невозможность подмены CRC - и все это в защите, которая не интегрирована в ПО, а навешана в качестве "обертки"...

 

Да, это называется менеджер памяти.

 

Как вы считаете, какой смысл от шифровки протокола обмена, если в свободном доступе появятся сведения о алгоритме и ключах его шифровки/расшифровки? :lol:

 

Для особо одаренных повторяю еще раз - ключи постоянно меняются! Меняется даже алгоритм их генерации.

 

Что-то я не припомню успешных атак на 2048bit RSA к примеру...

 

Потому, что устойчивость этих ключей не сравнима не то что со временем вашей жизни, а даже со временем существования человечества!

 

Помимо времени необходим еще некоторый объем информации. Который за 2-3 сек не накопится. Опять же, некие "мастер-ключи", на основе/с участием которых генерятся сессионные ключи, опять же никто не откроет.

И если имеется объем данных, достаточный для нахождения ключей к примеру за секунду на 6-ядерном i7 - но на топовых GPU ключ найдется за сотые доли секунды, а если поставить GPU в quad crossfire - и того меньше. Как пример, Radeon 6990 может вычислять до 800+ млн SHA1 хэшей в секунду, Core i7 990x - всего 33.3 млн. Сделав клиент для распределенных вычислениий и собрав ботнет с несколькими сотнями игровых машин - дело пойдет еще быстрее. Раздавая участникам вычислений какую-то символическую денежку (скажем, 0.5$ в час за гигафлопс вычислительной мощности - это 1 middle-end GPU 2-летней давности) - без проблем можно собрать "распределенный кластер" на сотни и тысячи петафлопс.

+ ко всему - 1 секунда это для "реалтайма" мало, лаг 2-3 сек для RPG есть норма.

 

Вы идиот или полный профан? Мне, как человеку реализовавшему не один реальный проект начиная с G80 до G200 только не надо рассказывать про вычисления на GPU Да? ;) Открою вам страшную тайну в SHA1 используется челочисленная арифметика. Какие к черту петафлопсы?

 

Тут темка давиче была: "Куда пойти учиться" Вам туда.

Ссылка на сообщение
Поделиться на других сайтах

Давайте так, я даю вам простое клиент-серверное приложение на выбор Linux/FreeBSD/Win32. При передаче сообщения я применяю тривиальное шифрование - любой алгоритм который вы знаете. А вы пишите приложение, которое в памяти программы подменяет данные на клиенте так, что бы сервер об этом ничего не узнал. Идет?

Повторяю еще раз: сервер не в силах вычислять весь игровой мир с онлайном в 50000+ человек, и перекладывает часть расчетов на клиентов. И проверить их физически не может.

В вашем примере - ваш сервер передает скажем матрицу СЛАУ, клиент передает результат ее решения, сервер проверить результат не может и принимает его на веру. Как обеспечить защиту данных? :lol: Что шифровать-то собрались?

Не говоря уже о том, что некоторые данные в памяти должен знать только собссно клиент, но никак не пользователь. Т.е. необходима еще и защита от чтения.

 

Да, это называется менеджер памяти.

Ок, давайте я вам предоставлю некий бинарник, выполняющий некоторые вычисления (да что угодно - хоть мп3 кодер, хоть решалка СЛАУ, хоть тот же counter strike если вы хотите реальных примеров), а вы на него повешаете ваш "менеджер памяти" - ведь это же так просто, ага? И посмотрим потом на его устойчивость ко взлому...

Кстати, расчет CRC для каждой модификации/чтения памяти - какой overhead будет иметь по производительности? Учитывая, что к памяти обращается чуть ли не каждая вторая инструкция?

 

Для особо одаренных повторяю еще раз - ключи постоянно меняются! Меняется даже алгоритм их генерации.

Угу, а сам клиент узнает ключи телепатически? ;)

 

Потому, что устойчивость этих ключей не сравнима не то что со временем вашей жизни, а даже со временем существования человечества!

Так вы же говорили, что любой алгоритм можно (не теоретически, а практически) поломать.

 

Вы идиот или полный профан? Мне, как человеку реализовавшему не один реальный проект начиная с G80 до G200 только не надо рассказывать про вычисления на GPU Да? ;) Открою вам страшную тайну в SHA1 используется челочисленная арифметика. Какие к черту петафлопсы?

Про FLOPS говорю т.к. этот параметр для GPU документирован, а по IPS - не встречал сведений. То, что в криптографии/расчете хэшей пользуются целочисленные вычисления - я прекрасно знаю.

 

P.S. Кстати, если вы такой специалист по защите памяти клиент-серверных приложений от несанкционированной модификации - сделайте античит, который нельзя будет обойти и который не будет конфликтовать с другими системами защиты, и будете его продавать за бааальшие деньги :)

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...