NIX

در پاسخ به استاکس نت هکر 21 ساله ایرانی «SSL» را رمز گشایی کرد

امتیاز دادن به این موضوع:

Recommended Posts

هکر 21 ساله ایرانی موفق به رمزگشایی الگوریتم گواهینامه های SSL شد.

به گزارش مشرق به نقل از بولتن نیوز، این هکر که پس از رمزگشایی در نامه ای بلند به جهان نوشته که بدون کمک فرد یا سازمانی است و به تنهایی این کار را انجام داده است ذکر کرده من هکری هستم با تجربیات هزاران هکر ، و برنامه نویسی هستم با تجربیات هزاران برنامه نویس، این هکر همچنین خود را مستقل از ارتش سایبری ایران دانسته و نوشته که من هیچ ارتباطی با این گروه نداشته و فعالیت خود را به صورت مستقل انجام می دهم.

در قسمتی دیگر از این نامه ذکر شده است زمانی که امریکا و اسراییل ویروس استاکس نت را ایجاد کرد ، هیچ شخصی در باره این موضوع حرفی نزد ، هیچ مقصری پیدا نشد ، و هیچ اتفاقی رخ نداد ولی زمانی که من اینکار را انجام دادم باید چیزی رخ دهد ؟ زمانی که من اینکار را کردم هیچ اتفاقی رخ نداد و این یک معامله ساده بود.

همچنین در قسمتی از نامه سن خود را 21 سال ذکر کرده است .
از نکات قابل توجه در این نامه این بود که در پایان نامه به فینگلیش ذکر کرده است : Janam Fadaye Rahbar ( جانم فدای رهبر )
شرکت های مسئول که سخت در شگفت این عملیات هوشمندانه بوده اند سعی بر سطحی نشان دادن موضوع نمودند ، این شرکت ها پس از 7 روز متوجه رمزنگاری شدند و پس از آن سریع اقدام به تغییر الگوریتم های رمز نگاری کردند .

اس اس ال چیست ؟
از این پرتکول برای امن کردن پرتکول های غیرامن مانند HTTP ، LDAP ، IMAP و … استفاده می شود. در حقیقت SSL بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام قرار می دهد که قرار است یک کانال ارتباطی غیرامن بگذرد تا محرمانه ماندن داده ها تضمین شود. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گوهینامه دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات بین شبکه ای را امن کنند. این مدارک باید احراز هویت کاربران را تایید کنند و از هر طرف گواهینامه تایید شود. اگر اطلاعات حین انتقال به سرقت رفت برای رباینده قابل درک نیست که این کار به صورت الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقاران و متقاران انجام می دهد.
برای داشتن ارتباطات امن مبتنی بر SSL ، عموما به دو نوع گواهی دیجیتال SSL ، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و هم چنین یک مرکز صدور و اعطای گواهینامه دیجیتال (Certificate authorities) که به اختصار CA نامیده می شود، نیاز است. وظیفه CA این است که هویت طرفین ارتباط نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن ها هویت ها را تعیین نماید.

رمزنگاری
رمزنگاری (Cryptography) ، علم به رمز در آوردن (Encryption) اطلاعات است. البته بدیهی است که توضیح روش های پیچیده ای که امروزه برای رمزنگاری استفاده می شود از حوصله و این مطلب خارج است. برای مثال زدن در ادامه به یکی از ساده ترین روش های رمزنگاری می پردازیم:
می دانیم هر حرف الفبا جایگاهی دارد مثلا حرف «B قبل از A» و حرف «M بعد از N» قرار دارد. حالا برای مثال یک جمله مثل My Site را می خواهیم رمز نگاری کنیم. حالا هر حرف را به حرف قبلی برمیگردانیم. جمله ما می شود: Nx Rhsd به نظر شما معنی دارد؟ این جمله طوری کد گذاری شده که شما می دانید! اما هکر های حرفه ای باهوش تر از این حرف ها هستند! به راحتی می توانند الگوریتم ساده ی شما را شناسایی و هک کنند!

SSL چگونه کار می کند؟
SSL در واقع پروتکلی است که در آن ارتباطات به وسیله یک کلید ، رمز گذاری (Encryption) می شوند. لازم به ذکر است زمانی که قرار است یکسری اطلاعات به صورت SSL به یک سایت که سرور آن گواهینامه SSL را دارد (ابتدای آدرس سایت https باشد) ازسال شود ، ابتدا باید از یک کلید به عنوان قالبی برای به رمز درآوردن اطلاعات بین خدمات گیرنده (Client) و خدمات دهنده (Server) استفاده شود. برای ساخت این کلید نیاز به چند مرحله هماهنگی به شرح زیر است.
• وقتی سرور بخواهد پروتکل SSL را فعال کند ابتدا یک کلید عمومی (Public Key) می سازد.
• سپس کلید عمومی را همراه با یک درخواست گواهینامه SSL به یکی از صادرکنندگان این گواهینامه مثل وریساین (Verisign) ارسال می کند.
• وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور را ارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور می فرستد تا در انتقال اطلاعات خود از آن استفاده کند. به این کلید جدید کلید خصوصی یا امنیتی (Private Key) می گویند.
• حال هر زمان که کاربر بخواهد از طریق پرتکول SSL به این سایت دست یابد ، ابتدا کامپیوتر کاربر یک کلید عمومی برای سرور می فرستد (هر کامپیوتر کلید مخصوص به خود را دارد).
• سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد سپس آن را به کامپیوتر کاربر می فرستد.
• از این به بعد تمامی اطلاعاتی که رد و بدل می شوند با این کلید جدید رمزنگاری می شوند.
البته واضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاوی آن ها را توضیح دادیم. فقط این را بدانید که با استفاده از این سرویس اطلاعات کاملا رمزنگاری شده و بازکردن آن ها تقریبا غیرممکن است. ضمن این که تنها وظیفه شما این است که از این امکانات استفاده کنید و پرتکول SSL را در مرورگر برای ایمیل و دیگر حساب های خود که سرور به شما این امکان را می دهد فعال کنید. اگر شما هم مدیر یک سرور هستید سعی کنید گواهینامه پرتکول SSL را از صادرکنندگان آن مثل Verisign و Thawte خریداری و در اختیار کاربران و خدمت گیرندگان خود بگذارید.

چه طور می توانیم مطمئن شویم یک سایت از SSL استفاده می کند؟
این بخش خیلی ساده در عین حال حیاتی و مهم است. برای این کار به وب سایت موردنظر وارد شوید سپس زمانی که سایت کاملا بارگذاری شد به ابتدای آدرس آن نگاه کنید اکنون می بایست به جای http عبارت https را ببینید (منظور از حرف s در پایان http، عبارت Secure است)

منبع:

[url=http://www.mashreghnews.ir/NSite/FullStory/News/?Id=36612]مشرق نیوز[/url]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
از شنيدن اين خبر ادم نميدونه چي بگه.
اولا باورش سخته دوما ادم اعصابش خورد ميشه كه چرا اين جوون با سيستم اطلاعاتي كشور همكاري نكرده و كدگشايي رو اعلام كرده.
اگه با سيستم همكاري ميكرد خيلي راحت ميشد دنياي وب رو براي مدتي با ذره بين وزارت اطلاعات ديد.افسوس icon_wink

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
يه احتمال هم اينه كه سپاه هك كرده ولي چون از سپاه به خاطر اينكار براحتي غرامت ميگيرن(از حسابهاي مسدود شده) اينطوري اعلام كرده تا هم يلي بيشتر كفري بشن و هم نتونن چيزي بگيرن
البته بازم ميگم[size=18]شايد[/size] icon_wink

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
من تخصص رایانه ندارم

یعنی دوباره نمیشه این کار رو انجام داد؟

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
خوب . قضیه مشخص شد.
چند وقت پیش شرکت ارائه دهنده اس اس ال گفته بود که احتمالا دولت ایران بخشی از کدهای الگوریتم یا همون کریپشن های ما رو دزدیده و ممکنه تمام سرویس های ما رو رصد کنه.
برای همین فایرفاکس۴ و آی ای جدید یکسری تغییرات مخصوص دادند .
اینها به نقل از یک طراح وب بود که من تقرببا در همین حد توضیحاتش رو فهمیدم

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]از شنيدن اين خبر ادم نميدونه چي بگه.
اولا باورش سخته دوما ادم اعصابش خورد ميشه كه چرا اين جوون با سيستم اطلاعاتي كشور همكاري نكرده و كدگشايي رو اعلام كرده.
اگه با سيستم همكاري ميكرد خيلي راحت ميشد دنياي وب رو براي مدتي با ذره بين وزارت اطلاعات ديد.افسوس icon_eek[/quote]

كسي كه يك بار اين كار رو انجام داده بازم مي تونه.
ان شاء الله دفعه ي بعد با دستگاه هاي اطلاعاتي هم همكاري مي كنه (اميدوارم) icon_wink

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
اینم متن خود هکر عزیز :(
[align=left]
Hello

I'm writing this to all the world, so you'll know more about us..

At first I want to give some points, so you'll be sure I'm the hacker:

I hacked Comodo from InstantSSL.it, their CEO's e-mail address mfpenco@mfpenco.com
Their Comodo username/password was: user: gtadmin password: globaltrust
Their DB name was: globaltrust and instantsslcms

Enough said, huh? Yes, enough said, someone who should know already knows...

Anyway, at first I should mention we have no relation to Iranian Cyber Army, we don't change DNSes, we

just hack and own.

I see Comodo CEO and other wrote that it was a managed attack, it was a planned attack, a group of

cyber criminals did it, etc.

Let me explain:

a) I'm not a group, I'm single hacker with experience of 1000 hacker, I'm single programmer with

experience of 1000 programmer, I'm single planner/project manager with experience of 1000 project

managers, so you are right, it's managed by 1000 hackers, but it was only I with experience of 1000

hackers.

:oops: It was not really a managed hack. At first I decided to hack RSA algorithm, I did too much

investigation on SSL protocol, tried to find an algorithm for factoring integer, for now I was not

able to do so, at least not yet, but I know it's not impossible and I'll prove it, anyway... I saw

that there is easier ways of doing it, like hacking a CA. I was looking to hack some CAs like Thawthe,

Verisign, Comodo, etc. I found some small vulnerabilities in their servers, but it wasn't enough to

gain access to server to sign my CSRs. During my search about InstantSSL of Comodo, I found

InstantSSL.it which was doing same thing under control of Comodo.
After a little try, easily I got FULL access on the server, after a little investigation on their

server, I found out that TrustDll.dll takes care of signing. It was coded in C#.

Simply I decompiled it and I found username/password of their GeoTrust and Comodo reseller account.

GeoTrust reseller URL was not working, it was in ADTP.cs. Then I found out their Comodo account works

and Comodo URL is active. I logged into Comodo account and I saw I have right of signing using APIs. I

had no idea of APIs and how it works. I wrote a code in C# for signing my CSRs using POST request to

APIs, I learned their APIs so FAST and their TrustDLL.DLL was too old and was sending too little

parameters, it wasn't enough for signing a CSR. As I said, I rewrote the code for !AutoApplySSL and !

PickUpSSL APIs, first API returns OrderID of placed Order and second API returns entire signed

certificate if you pass OrderID from previous call. I learned all these stuff, re-wrote the code and

generated CSR for those sites all in about 10-15 minutes. I wasn't ready for these type of APIs, these

type of CSR generation, API calling, etc. But I did it very very fast.

Anyway, I know you are really shocked about my knowledge, my skill, my speed, my expertise, that's all

OK, all of it was so easy for me, I did more important things I can't talk about, so if you have to

worry, you can worry... I should mention my age is 21

Let's back to reason of posting this message.

I'm telling this to the world, so listen carefully:

When USA and Israel write Stuxnet, nobody talks about it, nobody gots blamed, nothing happened at all,

so when I sign certificates nothing happens, I say that, when I sign certificates nothing should

happen. It's a simple deal.

When USA and Isarel could read my emails in Yahoo, Hotmail, Skype, Gmail, etc. without any simple

little problem, when they can spy using Echelon, I can do anything I can. It's a simple rule. You do,

I do, that's all. You stop, I stop. It's rule #1 (My Rules as I rule to internet, you should know it

already...)

Rule#2: So why all the world got worried, internet shocked and all writers write about it, but nobody

writes about Stuxnet anymore? Nobody writes about HAARP, nobody writes about Echelon... So nobody

should write about SSL certificates.

Rule#3: Anyone inside Iran with problems, from fake green movement to all MKO members and two faced

terrorist, should afraid of me personally. I won't let anyone inside Iran, harm people of Iran, harm

my country's Nuclear Scientists, harm my Leader (which nobody can), harm my President, as I live, you

won't be able to do so. as I live, you don't have privacy in internet, you don't have security in

digital world, just wait and see...

Rule#4: Comodo and other CAs in the world: Never think you are safe, never think you can rule the

internet, rule the world with a 256 digit number which nobody can find it's 2 prime factors, I'll show

you how someone in my age can rule the digital world.

Rule#5: To microsoft, mozilla and chrome who updated their softwares as soon as instructions came from

CIA. You are my targets too. Why Stuxnet's Printer vulnerability patched after 2 years? Because it was

need in Stuxnet? So you'll learn sometimes you have to close your eyes on some stuff in internet,

you'll learn... You'll learn... I'll bring equality in internet. My orders will equal to CIA orders,

lol icon_eek

Rule#6: I'm a GHOST

Rule#7: I'm unstoppable, so afraid if you should afraid, worry if you should worry.

A message in Persian: Janam Fadaye Rahbar[/align]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[align=left][quote]Rule#5: To microsoft, mozilla and chrome who updated their softwares as soon as instructions came from

CIA. You are my targets too. Why Stuxnet's Printer vulnerability patched after 2 years? Because it was

need in Stuxnet? So you'll learn sometimes you have to close your eyes on some stuff in internet,

you'll learn... You'll learn... I'll bring equality in internet. My orders will equal to CIA orders,

lol :(
[/quote]
[/align]
[align=justify] قانون شماره پنج : به ميكروسافت ، موزيلا و كروم ، كساني كه نرم افزارشان را بلافاصله با دستورات CIA بروزرساني مي كنند . شما هم هدف من به حساب مي آئيد . چرا بسته نرم افزاري رفع نقص آسيب پذيري چاپگرها براي جلوگيري از سوء استفاده استاكس نت بايد پس از 2 سال منتشر شود ؟ چون در استاكس نت به آن نياز بود ؟ گاهي شما ياد مي گيريد تا چشمانتان را بر روي بعضي از مسائل در اينترنت ببنديد . صد البته شما ياد خواهيد گرفت .... شما در آينده ياد خواهيد گرفت .... من برابري را در اينترنت ايجاد خواهم كرد . فرامين من برابر با فرامين CIA خواهد بود . :(
[/align]

اي بر شرف و غيرتت درود !
:( :oops: icon_eek :( :mrgreen: :mrgreen: :oops: :rose: :rose:

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
متن کامل نامه:
سلام؛

این نامه را به دنیا می‌نویسم. بنابراین شما در موردم بیشتر خواهید دانست.

در ابتدا می‌خواهم نکاتی را ارائه کنم که متوجه شوید من آن هکر هستم:

من کومودو را از طریق سایت InstantSSL.it هک کردم. آدرس ایمیل رئیس آن‌ها mfpenco@mfpenco.com و نام کاربری آن: gtadmin و پسورد آن trimmed بود. نام پایگاه داده آن‌ها globaltrust و instantsslcms بود.

GlobalTrust.it یک فایل dll به نام TrustDLL.dll داشت برای هندل کردن تقاضاهای کومودو. آن‌ها resellerها (خرده‌فروش‌ها)یی داشتند که آدرسشان این بود:

http://www.globaltrust.it/reseller_admin/

بس است، هان؟ بله، بس است. کسی که باید بداند، می‌داند... درست می‌گویم آقای عبدالحیقلو؟ (Abdulhayoglu)

به هر حال، در ابتدا باید اشاره کنم که بین من و ارتش سایبری ایران ارتباطی وجود ندارد. ما مثل آن‌ها DNSها را تغییر نمی‌دهیم. ما فقط هک می‌کنیم و در اختیار می‌گیریم.



می‌بینم که رئیس کومودو و دیگران نوشته‌اند که این یک حمله مدیریت شده بوده است و این یک حمله برنامه‌ریزی شده بوده است و یک گروه از مجرمان سایبری آن را انجام داده‌اند و و و

اجازه دهید توضیح دهم:

a) من «یک گروه از هکرها» نیستم. من یک هکر تنها هستم با تجربه 1000 هکر. من یک برنامه‌نویس تنها هستم با تجربه 1000 برنامه‌نویس. من یک برنامه‌ریز و مدیر پروژه تنها هستم با تجربه 1000 مدیر پروژه، بنابراین، بله، حق با شماست. این، توسط گروهی از هکرها مدیریت می‌شود. اما فقط «من» بودم همراه با تجربه 1000 هکر.


:( این در حقیقت یک هک مدیریت شده نبود. در ابتدا من تصمیم گرفتم که الگوریتم RSA را هک کنم. من تحقیق‌های بسیار زیادی روی پروتکل SSL انجام دادم. تلاش کردم که الگوریتمی برای تجزیه اعداد اینتیجر (Factoring Integer) بیابم. الگوریتم‌های موجود را آنالیز کردم. تا الان نتوانسته‌ام آن‌را انجام دهم. حداقل فعلاً نتوانسته‌ام. اما می‌دانم که غیرممکن نیست و من به انجام خواهم رساند. به هر حال، دیدم که راه‌های آسان‌تری برای انجام آن وجود دارد. مثل هک کردن یک CA. دنبال چند CA مثل Thawthe و Verisign وVerisign و غیره گشتم تا هک کنم.

تعدادی نقطه آسیب‌پذیر کوچک روی سرورهایشان یافتم. اما برای دسترسی به سرور و تأیید CSRهایم کافی نبود.

در حین جستجوهایم در مورد InstantSSL مربوط به کومودو که CSRها را تأیید می‌کند، سریعاً InstantSSL.it را یافتم که کارش را تحت کنترل کومودو انجام می‌دهد.

بعد از چند سعی، وب‌سرورشان را تحلیل کردم و به سادگی (البته ساده برای من و سخت برای دیگران) به سرور، دسترسی کامل یافتم.

بعد از کمی تحقیق روی سرورشان، یافتم که TrustDll.dll مسؤول تأییدها است.

این فایل به زبان C# (ASP.NET)‎ کدنویسی شده بود.

من این فایل را DeCompile کردم و نام کاربری و پسورد GeoTrust آن‌ها و اکانت خرده فروش (reseller) کومودو را پیدا کردم.

آدرس اینترنتی GeoTrust که در ADTP.cs بود، کار نمی‌کرد، بعد متوجه شدم که اکانت کومودو آن‌ها کار می‌کند و آدرس اینترنتی (URL) مربوط به کومودو فعال است.

به اکانت کومودو لاگین کردم و دیدم که اجازه تأییدِ استفاده از APIها را دارم.

من در مورد APIها و اینکه چگونه کار می‌کند چیزی نمی‌دانستم.

یک قطعه کد برای تأیید CSRهای خودم با استفاده از متود POST که به آن APIها ارسال می‌شد نوشتم.

به سرعت کار با APIهایشان را یاد گرفتم. TrustDll.dllشان بسیار قدیمی بود و به درستی کار نمی‌کرد. همه پارامترهای مورد نیاز را ارسال نمی‌کرد. برای تأیید یک CSR کافی نبود.

همانطور که گفتم، من کد را برای !AutoApplySSL و !PickUpSSL‎ بازنویسی کردم.

در مورد APIها، API اول OrderID مربوط به سفارش ثبت شده را بر می‌گرداند و اگر شما OrderID را از فراخوانی قبلی پاس کنید، API دوم کل مجوز تأیید شده را برمی‌گرداند.

من همه این‌ها را یاد گرفتم و کد و CSR تولید شده برای آن سایت‌ها را در عرض 10-15 دقیقه بازنویسی کردم.

من برای این نوع APIها، این نوع تولید CSR، این نوع فراخوانی APIها و غیره آمادگی نداشتم، اما خیلی خیلی سریع انجامشان دادم.

به هر حال، می‌دانم که در مورد دانسته‌های من، مهارت من، سرعت من، تخصص من و کل حمله واقعاً شوکه شده‌اید!

مشکلی نیست! همه این روال برای من بسیار آسان بود. من چیزهای مهم‌تری انجام دادم که نمی‌توانم در مورد آن‌ها صحبت کنم. بنابراین، اگر شما باید نگران باشید، می‌توانید نگران باشید...

باید اشاره کنم که سن من 21 سال است.

اجازه دهید به دلیل ارسال این پیغام بر گردیم.

من با دنیا صحبت می‌کنم. پس به دقت گوش کنید:

[color=red]وقتی آمریکا و اسرائیل کرم Stuxnet را ایجاد می‌کند، هیچ کس در مورد آن صحبت نمی‌کند! هیچ کس انتقاد نمی‌کند، در کل هیچ اتفاقی نمی‌افتد. بنابراین، وقتی من مجوزها را تأیید می‌کنم هیچ اتفاقی نباید بیفتد. می‌گویم وقتی من مجوزها را تأیید می‌کنم هیچ اتفاقی نباید بیفتد. این یک معامله ساده است.

من شنیدم که برخی احمق‌ها سعی می‌کنند در مورد این مسأله از سفیر ایران در سازمان ملل متحد بپرسند! واقعاً؟ شما چقدر باهوش هستید!؟

شما کجا بودید وقتی Stuxnet با میلیون‌ها دلار بودجه توسط آمریکا و اسرائیل ایجاد شد که می‌توانست به سیستم‌های SCADA و نرم افزارهای هسته‌ای دستیابی یابد؟

چرا هیچ کس از سفیر آمریکا و اسرائیل در سازمان ملل متحد سؤالی نپرسید؟

بنابراین، نمی‌توانید درباره موقعیت SSL از سفیر کشور من بپرسید. من جواب شما را در مورد این موقعیت می‌دهم: "از آمریکا و اسرائیل در مورد Stuxnet سؤال کنید"، این جواب شماست. بنابراین وقت ارزشمند سفیر ایران من را نگیرید.

وقتی آمریکا و اسرائیل می‌توانند ایمیل‌های من در یاهو، هات میل، اسکایپ، جی.میل و غیره را بدون کوچک‌ترین مشکلی بخوانند، وقتی آن‌ها می‌توانند از طریق Echelon جاسوسی کنند، من نیز می‌توانم هر کاری که می‌توانم انجام دهم. این یک قانون ساده است. شما انجام می‌دهید، من هم انجام می‌دهم، همین! شما متوقف شوید، من متوقف نمی‌شوم. این یک قانون است. قانون شماره 1. (یکی از قوانین من، چرا که همانطور که می‌دانید اکنون من بر اینترنت حکمرانی می‌کنم)

قانون شماره 2: چرا تمام دنیا نگران است؟ اینترنت شوکه شده و همه نویسندگان در مورد آن می‌نویسند اما هیچ کس، دیگر در مورد Stuxnet نمی‌نویسد؟ هیچ کس در مورد HAARP نمی‌نویسد. هیچ کس در مورد Echelon نمی‌نویسد. بنابراین، هیچ کس نباید در مورد مجوزهای SSL بنویسد.

[size=24]قانون شماره 3: هر شخصی در داخل ایران از جنبش جعلی سبز تا همه منافقین تروریست (اعضای گروه MKO) باید از شخص من بترسند. من به کسی در داخل ایران اجازه نمی‌دهم به مردم ایران آسیب برساند، به دانشمندان هسته‌ای کشورم صدمه بزند، به رهبرم صدمه بزند (که هیچ کس نمی‌تواند صدمه بزند)، به رئیس جمهورم صدمه بزند. تا زمانی که من زنده‌ام شما قادر نخواهید بود چنین کنید.[/size]

تا زمانی که من زنده‌ام، شما در اینترنت مخفیگاه ندارید. شما در دنیای دیجیتال امنیت ندارید، منتظر بمانید و ببینید...

راستی، شما قبلاً یا آن را دیده‌اید یا کور هسستید! هدف بزرگ‌تری نسبت به CA در اینترنت وجود دارد؟

قانون شماره 4: خطاب به کومودو و CAهای دیگر در دنیا: هرگز فکر نکنید که امن هستید. هرگز فکر نکنید که می‌توانید بر اینترنت حکمرانی کنید. حکمرانی بر دنیا با یک عدد دیجیتال 256 رقمی که هیچ کس نمی‌تواند آن‌را به 2 عامل ضربی عدد اول تجزیه کند! (البته شما اینطور فکر می‌کنید)

من به شما نشان خواهم داد که چطور کسی در سن من می‌تواند بر دنیای دیجیتال حکمرانی کند. چطور فرضیه‌های شما غلط هستند. شما زودتر از این، این موضوع را فهمیده‌اید، نه؟

قانون شماره 5: خطاب به مایکروسافت، موزیلا و کروم که نرم افزارهایشان را به محض رسیدن دستورالعمل از طرف سازمان سیا آپدیت کردند: شما نیز اهداف من هستید. چرا نقطه آسیب‌پذیری پرینتر Stuxnet بعد از دو سال وصله شد؟

چون آن نقاط در Stuxnet لازم بود؟

بنابراین، شما یاد خواهید گرفت که گاهی اوقات باید چشم‌هایتان را بر روی برخی مسائل در اینترنت ببندید. شما یاد خواهید گرفت. شما خواهید فهمید. من تساوی در اینترنت را به ارمغان خواهم آورد.

دستورات من مساوی خواهد بود با دستورات CIA

lol :oops:

قانون شماره 6: من یک روح هستم.

قانون شماره 7: من غیرقابل توقف هستم. پس بترسید اگر باید بترسید، نگران باشید اگر باید نگران باشید.

پیغام من به مردمی که با جمهوری اسلامی ایران مشکل دارند:

مجوزهای SSL و RSA شکسته شده‌اند. من یک بار آن را انجام دادم و مطمئن باشید که دوباره نیز انجام خواهم داد، اما این بار هیچ کس متوجه نخواهد شد.

من می‌بینم که برخی افراد استفاده از VPNها را پیشنهاد می‌کنند. برخی افراد فیل..تر شکن T..O...R را پیشنهاد می‌کنند، برخی افراد فی..لتر شکن Ultra...Surf را پیشنهاد می‌کنند و …
مطمئنید که در حین استفاده از آن‌ها در امنیت به سر می‌برید؟

RSA 2048 قادر نبود در برابر من مقاومت کند، مطمئنید فی..لتر شکن Ultra...Surf می‌تواند؟

اگر شغل کثیفی در داخل ایران دارید، پیشنهاد می‌کنم از آن شغل خارج شوید. به صدای اکثر ملت ایران گوش فرا دهید، در غیراینصورت شما در یک دردسر وحشتناک خواهید افتاد. البته می‌توانید دنیای دیجیتال را ترک کنید و به استفاده از چرتکه برگردید!

یک پیغام به زبان فارسی: جانم فدای رهبر.[/color]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
کاش این جوون 23 ساله ما یه کاری میکرد اینترنت ما یکم سرعتش بهتر بشه و حداقل از افغانستان و عراق جلو میزدیم! :(
یا نع! :oops: یه کاری میکرد قیمت اینترنتمون بجای 1000 برابر ژاپن میشد 100 برابر! icon_eek

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
دستش درد نكنه
سنش 21 ساله نه 23 سال.
اميدوارم همنيشه بگه برشيطون لعنت
ويك خواهش از او يك استاكسنت درستو حسابي نثار نيروگاه هسته اي اسرائيل بكنه تا يك مقداري حال كنن
يك مقداريم اطلاعات راجب نيروي هوايي كشورمون بده تا دز نيروهوايي بچه هاي سايت پايين بياد

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.