组织翻译,禁止转载,欢迎转发

 

1 – 介绍 

从上个版本开始,你会注意到语言的变化[1]。英语母语的国家已经有关于黑客的大量书籍,演讲,指南和信息。在这个世界上,有许多比我更好的黑客,但是他们往往为国防承包商滥用自己的智慧,或为一些所谓的智能机构工作,例如保护银行和企业,使它们保持现状。黑客文件诞生于美国,刚开始被认为是一种反主流文化,这种传统如今只在美学方面得以保留,其他方面都已经被同化了。至少他们可以穿着T恤,把头发染成蓝色,使用昵称,并且时常感觉就像是叛军一样为别人工作着。

你可能已经习惯潜入办公室去窃取文件[2],或者拿着一杆枪去抢劫银行。现在你可以在在床头拿起手头的电脑干同样的事情[3][4]。就像CNT在伽马集团的攻击事件之后说的:“让我们以新的斗争形式向前进吧!”[5]。黑客技术是一种强大的工具,让我们学习它并努力奋斗吧!

[1] http://pastebin.com/raw.php?i=cRYvK4jb
[2] https://en.wikipedia.org/wiki/Citizens%27_Commission_to_Investigate_the_FBI
[3] http://www.aljazeera.com/news/2015/09/algerian-hacker-hero-hoodlum-150921083914167.html
[4] https://securelist.com/files/2015/02/Carbanak_APT_eng.pdf
[5] http://madrid.cnt.es/noticia/consideraciones-sobre-el-ataque-informatico-a-gamma-group

2 – 黑客团队

黑客团队是一个帮助政府攻击以及监视记者、活动家、政治反对派以及其他威胁他们权力的公司[1][2][3][4][5][6][7][8][9][10][11]。偶尔还包括犯罪活动和恐怖分子[12]。Vincenzetti是一名CEO,他喜欢在邮件的结尾缀上法西斯口号“boia chi molla”。实际上应该是”boia chi vende RCS”。他们声称要使用科技手段去解决由恐怖分子和黑暗网络引发的“问题”。但是从目前我仍然自由的情况来看,我要对他们技术的有效性产生怀疑。

[1] http://www.animalpolitico.com/2015/07/el-gobierno-de-puebla-uso-el-software-de-hacking-team-para-espionaje-politico/
[2] http://www.prensa.com/politica/claves-entender-Hacking-Team-Panama_0_4251324994.html
[3] http://www.24-horas.mx/ecuador-espio-con-hacking-team-a-opositor-carlos-figueroa/
[4] https://citizenlab.org/2012/10/backdoors-are-forever-hacking-team-and-the-targeting-of-dissent/
[5] https://citizenlab.org/2014/02/hacking-team-targeting-ethiopian-journalists/
[6] https://citizenlab.org/2015/03/hacking-team-reloaded-us-based-ethiopian-journalists-targeted-spyware/
[7] http://focusecuador.net/2015/07/08/hacking-team-rodas-paez-tiban-torres-son-espiados-en-ecuador/
[8] http://www.pri.org/stories/2015-07-08/these-ethiopian-journalists-exile-hacking-team-revelations-are-personal
[9] https://theintercept.com/2015/07/07/leaked-documents-confirm-hacking-team-sells-spyware-repressive-countries/
[10] http://www.wired.com/2013/06/spy-tool-sold-to-governments/
[11] http://www.theregister.co.uk/2015/07/13/hacking_team_vietnam_apt/
[12] http://www.ilmessaggero.it/primopiano/cronaca/yara_bossetti_hacking_team-1588888.html
[13] http://motherboard.vice.com/en_ca/read/hacking-team-founder-hey-fbi-we-can-help-you-crack-the-dark-web

3 – 安全地呆在那里

不幸的是,我们的世界正在倒退。你可以通过做坏事而赢得富有,却要因为做好事而身陷囹圄。幸运的是,利益于那些为Tor项目[1]努力奋斗的人们,你可以采取一些简单的预防措施来避免走入监狱:

1、 加密硬盘[2]
我猜测当警察查封掉你的计算机时,就意味着你已经犯了很多致命的错误,但是安全些总是好的。

2、 使用虚拟机并将路由的流量都经过Tor
这一步总共完成了两件事情。首先,你所有的流量都通过Tor进行了匿名处理。其次,保持个人安全以及当你黑掉不同电脑时可以帮助你不会混淆。
你可以使用像Whonix[3],Tails[4],Qubes TorVM[5]或者其他一些[6]常见的项目。这里[7]有一份完整的对比数据。

3、(可选)不要直接连接Tor
Tor并不永远是灵丹妙药。他们可以将你连接Tor的次数与你黑客踪迹的活跃次数关联起来,另外,也有一些成功得攻陷Tor的例子[8]。你可以借助别人的wifi连接Tor。Wifislax[9]是Linux发行版中包含着一系列破解wifi工具的软件包。另一种选择就是连接一个VPN或者网桥的节点[10]在Tor之前,但是它们并不是那么安全,因为依然能将你的黑客行动与家庭网络的活跃性相关联(这就是打败Jeremy Hammond的证据[11])。

实际上,虽然Tor并不完美,但是它可以很好地工作。当我年轻时,我在没有任何保护措施的前提下做了很多事情(我是指黑客活动)。警察们费尽心思地去探索依然没有能找上我的麻烦。

[1] https://www.torproject.org/
[2] https://info.securityinabox.org/es/chapter-4
[3] https://www.whonix.org/
[4] https://tails.boum.org/
[5] https://www.qubes-os.org/doc/privacy/torvm/
[6] https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy
[7] https://www.whonix.org/wiki/Comparison_with_Others
[8] https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack/
[9] http://www.wifislax.com/
[10] https://www.torproject.org/docs/bridges.html.en
[11] http://www.documentcloud.org/documents/1342115-timeline-correlation-jeremy-hammond-and-anarchaos.html

3.1 – 基础设施

我从没直接黑掉Tor中的退出节点。它们在我的黑名单之中,它们访问速度非常慢,并且不能接收到任何连接反馈。Tor在我连接基础设备以进行黑客行为时保证着我的匿名性,它们包括:

1、 域名
对于命令控制(C&C)地址以及DNS隧道来说要保证出口。

2、 稳定的服务器
对于C&C服务器来说,可以接收连接反馈的shells,登陆受攻击的主机以及保存战利品。

3、 被黑的服务器
被用来隐藏上述稳定服务器的IP地址,以及给我提供一个快速连接。比如说扫描端口,描述整个网段或者下载数据库等。
很显然,你需要一个匿名的支付工具,比如说bitcoin(前提是小心使用)。

3.1 – 贡献

在新闻中,我们经常看到攻击被由政府支持的黑客小组(”APTs”)给反跟踪,就是因为他们总是重复性地使用相同的工具,留下相似的痕迹,甚至使用相同的基础设备(域名,邮箱等)。

他们之所以疏忽大意是因为没有想到法律上的后果。

我不想让警察的工作变得简单,通过联系我之前在Hacking Team中的工作以及我所做的其他黑客行动,或者通过我日常中使用到的名字等。所以,我会使用新的服务器和域名,注册新的邮箱,以及使用新的bitcoin地址来支付。另外,我仅仅使用那些可以公用的工具,或者仅仅为此次攻击而准备的代码,通常我也会改变做事的方式以避免留下电子取证。