További Tech cikkek
- Olyat hibát produkál a Windows, hogy garantáltan mindenki kiugrik a székéből
- Könnyen megeshet, hogy a Google kénytelen lesz eladni a Chrome-ot
- A Huawei hivatalosan is bejelentette, előrendelhető a Mate 70
- Lesöpörheti Elon Musk X-ét a Bluesky, már a Google is relevánsabbnak találja
- Ezek a leggyakrabban használt jelszavak – érdemes változtatni, ha ön is használja valamelyiket
A hekkerek a támadás kivitelezéséhez először módosították a Tor proxyhálózat eléréséhez szükséges, Firefoxhoz használható, Tor Button nevű kiegészítőt. A Tor olyan speciális protokollokat használó rendszer, amivel elvileg névtelenül lehet böngészni az internetet, és a .onion domén alatti címeket, amelyeket csak belülről, a proxy használatával lehet elérni. A hálózat normál működés esetén elfedi a belső szolgáltatások pontos helyét.
A szoftver legfrissebb biztonsági frissítése javított néhány hibát, ami lehetővé tette, hogy azonosítsák a rejtett oldalakhoz csatlakozó felhasználókat. Az Anonymous közleménye szerint ezt a frissítést használták ki: elérték, hogy az online gyerekpornó-letöltők és megosztók a módosított programot telepítsék fel.
A Firefox volt a trójai faló?
A támadás előtt egy héttel az Anonymous azt írta, végrehajtották az Operation Security műveletet a Tor fejlesztői ellen. Ez csupán abból állt, hogy csendben hallgatóztak a fejlesztők csetjén, azt figyelve, mikor érkezik egy újabb verzió.
Megtudva a következő biztonsági kiadás pontos idejét, a hekkerek kapcsolatba léptek a Mozilla alapítvány fejlesztőivel, hogy hagyják jóvá a Honey Pawt (mézesbödön) nevű módosított kiegészítőt. Ez a verzió állítólag a gyermekpornóoldalak nyomkövetésén kívül semmilyen ártalmas kódot nem tartalmazott.
A Mozilla tagadja, hogy egyáltalán kapcsolatba léptek volna az Anonymousszal. A SecurityNewsDailynek Justin Scott a Mozillától elmondta, hogy átvilágították a Firefox fejlesztői csapatát és hivatalosan senki sem lépett közülük kapcsolatba a hekkerekkel. Ráadásul ők nem is hitelesítenek böngészőkiegészítőket - a hekkerek pedig azt állítják, ebben állt az együttműködés. A Honey Pawt nincs a böngésző hivatalos kiegészítőinek oldalán.
Súlyos vádak
A biztonsági frissítés megjelenések napján az Anonymous befejezte a pornóoldalak ellen folyattatott túlterheléses támadását, így azok újra elérhetővé váltak. Ezután kiraktak egy üzenetet a Hard Candy gyermekpornóoldalakat gyűjtő lapra, hogy van új frissítés - arra játszva, hogy többen azt hitték, valamilyen hiba folytán jöttek be az oldalak. Azok kerültek az Anonymous figyelőlistájára, akik letöltötték és telepítették a módosított bővítményt. Az hekkerek 24 órán keresztül gyűjtöttek adatokat, aztán újraindították a DDoS-támadást az oldalak ellen.
Az akció után a hekkerek közzétettek 190 címet, amelyek állításuk szerint pedofilokhoz tartoznak. Magyar cím nincs közöttük, viszont rengeteg az orosz, amerikai és japán. Persze önmagában ez sem jelent sokat, hiszen akár zombigépeket is használhattak az elővigyázatosabbak a Tor eléréséhez, és ott a gyerekpornó eléréséhez.
Az Anonymous azt is bejelentette, hogy sikerült felfedniük a Freedom Hosting üzemeltetőjének kikéltét. Ironikus, hogy a csoport szerint Mike Perryről van szó, aki egyébként a támadáshoz felhasznált Tor Button fejlesztője. Az érintett hosszú blogbejegyzésben tagadja a vádakat. „Úgy tűnik, egy önbíráskodó banda áldozata lettem. Pontosan nem tudom miért céloztak meg, de úgy tűnik, az egész egy Tor-ellenes kampány része” – írja.
Perry azt állítja, egyértelműen bizonyítani tudja, hogy nincs köze a Freedom Hostinghoz, mivel az Anonymous szerint az egy BSD szerveren futott, ő pedig 15 éves pályafutása alatt egyszer sem üzemeltetett ilyen szervert.