Digital Carjackers Show Off New Attacks | Forbes
Rzekome dokumenty wewnętrzne i poufne informacje od Twittera i jego pracowników mogą zostać opublikowane dzisiaj na ne
Grafika: strony Diego Aguirrewsa i inne strony internetowe. Źródłem tych informacji jest francuski haker o nazwisku Hacker Croll. Roszczenia cyberprzestępców o dostęp do osobistych informacji poufnych dla kilku pracowników Twittera, w tym kont osobistych w serwisach PayPal, Amazon, AT & T, MobileMe, Facebook, firmowych kontach Gmail i koncie administratora sieci Twitter.com, zgodnie z francuskim blogiem Korben.Hacker Croll rozdzielił również niektóre domniemane dokumenty wewnętrzne na strony z wiadomościami i blogi, w tym pełną listę pracowników Twittera i informacje o zarobkach; preferencje dotyczące żywności pracowników Twittera; poufne umowy z takimi firmami jak Nokia, Samsung, Dell, AOL, Microsoft i inne; lista kontaktów znanych osobowości internetowych i rozrywkowych; raporty z posiedzeń; wnioskodawca wznawia; i oryginalna gra dla niesławnego programu telewizyjnego na Twitterze.
Williams powiedział TC, że firma zna listę informacji Hacker Croll uzyskał i przeciwdziała niektórym roszczeniom hakera. Współzałożyciel Twittera potwierdził, że haker uzyskał dostęp do konta Gmail swojej żony - gdzie przechowywano niektóre informacje o karcie kredytowej Williamsa - a także konta Gmail pracownika administracyjnego i kilku kont osobistych innych pracowników Twittera. Williams twierdzi, że Hacker Croll nie uzyskał dostępu do konta Gmaila Williama i że Twitter podjął teraz kolejne środki bezpieczeństwa w celu ochrony własności firmy i wewnętrznych dokumentów.
Dziennikarstwo Dilemma
Sprawy stały się bardziej skomplikowane, gdy Hacker Croll wysłał e-mailem skompresowane plik 310 rzekomych wewnętrznych dokumentów na Twitterze bezpośrednio do TechCrunch. Blog twierdzi, że poświęcił trochę czasu na przeglądanie informacji i zamierza opublikować niektóre z dokumentów, które uzyskał w ciągu dnia w środę.
Założyciel zespołu, Michael Arrington, mówi, że witryna nie będzie publikować żadnych poufnych informacji, takich jak kody dostępu lub osobiście zawstydzające informacje; jednak TC opublikuje wiele domniemanych dokumentów, w tym "prognozy finansowe, plany produktowe i notatki ze spotkań w ramach strategii wykonawczej" oraz oryginalną ofertę programu telewizyjnego opartego na rzeczywistości na Twitterze.
"Widać tu pewną linię etyczną. "Chciałbym przejść" - pisał Arrington na blogu - a większość tych dokumentów nie zostanie opublikowana, przynajmniej przez nas, ale kilka dokumentów ma tak dużą wartość, że uważamy, że jest odpowiednie do ich opublikowania. "
Fallout etyczny
Brytyjska gazeta Guardian relacjonująca tę historię stwierdziła, że z przyczyn prawnych nie będzie zawierała linków do historii TC dotyczących hackowania na Twitterze. Internetowa ankieta dotycząca losów dokumentów na Twitterze wpływa również na temperaturę użytkowników Internetu. W chwili pisania tego tekstu, 56% z 622 respondentów było przeciwko TC wydając dokumenty, a 32% było za, a 12% nie obchodziło.
Wielu czytelników blogów technicznych jest również przeciwnych decyzji TC. Czytelnicy twierdzili, że nieuczciwe jest publikowanie dokumentów przez TC, ponieważ zostały one niesłusznie "skradzione" na Twitterze, a zatem dane nie są dostępne do publikacji.
Aby bronić decyzji TC, Arrington parafrazuje komentarz brytyjskiego magnata gazety Lorda Northcliffe, który słynne powiedział: "Wiadomości są tym, co ktoś chce stłumić, cała reszta to reklama. " Strona twierdzi, że jeśli informacje są w skrzynce pocztowej dziennikarza jest to uczciwa gra, bez względu na to, jak pozyskano dane. Ważne jest podkreślenie, że TC powiedział, że nie będzie przedrukowywać żadnych materiałów, które mogłyby zagrozić bezpieczeństwu firmy lub potencjalnie zaszkodzić bezpieczeństwu lub karierze danej osoby, ujawniając poufne informacje.
Czy należy wysyłać informacje?
Innym problemem jest to, że wiadomości organizacje nie mają całkowitej kontroli nad tymi domniemanymi informacjami, ponieważ Hacker Croll również posiada te dokumenty. Jeśli anonimowy haker chciał to zrobić, mógłby łatwo opublikować te informacje na swoim blogu lub stronie internetowej. Możliwe jest również, że informacje te znajdują się w rękach Wikileaks, ale jest mało prawdopodobne, że strona ta opublikuje informacje, ponieważ dotyczy tylko informacji o "politycznym, dyplomatycznym lub etycznym znaczeniu".
Jeśli dalsze organizacje informacyjne uzyskają te informacje, może podążać podobną ścieżką do TC lub może w ogóle nie publikować informacji. Problem może nie być tym, co zrobią TechCrunch, Guardian, PC World lub inne serwisy informacyjne z informacjami, ale co zrobi Hacker Croll.
To może okazać się nic, według Korbena, który opublikował rzekomy cytat hakera, który twierdził, że naruszył konta pracowników serwisu Twitter, aby uczyć z Twittera lekcję na temat bezpieczeństwa i pokazać, jak łatwo można złamać pytania bezpieczeństwa i hasła. Tych roszczeń dotyczących ujawniania luk bezpieczeństwa są podobne do przechwałek dokonanych przez kogoś, kto nazywa się Hacker Croll podczas hack Twitter.com. W tym czasie haker twierdził, że był w stanie uzyskać dostęp do kont administracyjnych Twittera po prostu przez "inżynierię społeczną".
Bezpieczeństwo w sieci
W ubiegłym roku, student uniwersytetu w Tennessee w Knoxville, David Kernell został aresztowany pod zarzutem włamania konto Yahoo Mail używane przez ówczesną kandydatkę na prezydenta, Sarah Palin. Wiadomości e-mail otrzymane od hack zostały ostatecznie opublikowane przez Gawkera i były potencjalnie szkodliwe dla Palin. Proces Kernella rozpocznie się 16 grudnia.
Konto Palin zostało zhackowane za pomocą strony odzyskiwania hasła Yahoo, podobnej do hackera Croll'a zastosowanego wcześniej w tym roku, aby uzyskać dostęp do kont użytkowników i kont na Twitterze za pośrednictwem Yahoo Mail. Proces ten wydawał się bardzo prosty, ale dziwne w zrywaniu kont Gmail na Twitterze jest to, że proces bezpieczeństwa Google nie jest tak prosty, jak to było w czasach, gdy Yahoo było w czasie włamania do Palin.
Na stronie odzyskiwania hasła Google prosi o swoją nazwę użytkownika, a następnie wymaga wprowadzenia kodu CAPTCHA. Następnie Google wysyła link do adresu e-mail, który podałeś przy rejestracji konta Google. Jeśli nie masz dostępu do tego konta, Google nie pozwoli ci uzyskać dostępu do Twojego konta, odpowiadając na pytanie bezpieczeństwa, aż do 24 godzin po otrzymaniu wiadomości e-mail dotyczącej bezpieczeństwa na Twoje alternatywne konto. Poczta Yahoo wykorzystuje obecnie podobną metodę odzyskiwania haseł.
Nie jest jasne, czy ten środek bezpieczeństwa był dostępny w momencie, w którym Hacker Croll uzyskał dostęp do kont Gmail powiązanych z Twitterem, ale jest to przypomnienie, że musisz przechowywać swoje informacje na bieżąco i wybierz pytanie zabezpieczające, które będzie trudne dla hakera.
Aby zmienić dodatkowy adres e-mail powiązany z kontem Gmail i podjąć inne środki bezpieczeństwa, odwiedź stronę profilu Google.
Połącz się z Ianem Paulem na Twitterze (@ianpaul).
Kolejny błąd Micros Revealed na ogromnej łatce
Wraz z największą aktualizacją łatki w ciągu pięciu lat, Microsoft ostrzegł we wtorek o potencjalnie niebezpiecznej luce w zabezpieczeniach oprogramowanie
Dziedziczenie Paula Simona - Dan Hardin - Revealed na YouTube
YouTube daje wgląd w rosnący talent muzyczny. Miej oko na Dana Hardina. On jest klejnotem.
Więcej o nowym laptopie Sony Revealed
Więcej informacji o nowym laptopie Sony Vaio pojawiło się poza workiem dzięki firmowym witrynom w Japonii i USA.