UPDATE 20.04.2010: http://infosecurityguard.com is uitgeschakeld. Notrax identiteit bekend werd om meerdere jongens in de stem veiligheidsomgevingen (kan niet vertellen, maar je kunt je voorstellen, ik had gelijk!) En dus onze vrienden besloten om weg trow de website wegens wettelijke aansprakelijkheid onder Britse en Amerikaanse wetten.
UPDATE: Mooie samenvatting van het hele verhaal (ik weet het, het is lang en ingewikkeld om te lezen op 1e keer) op SIPVicious VoIP security blog door Sandro Gauci .
Naar aanleiding van mijn ontdekkingen, meneer Hafner, SecurStar chief exec, probeerden hun acties uiteindelijk te verdedigen, daarbij verwijzend naar absoluut onredelijk excuses aan De Reg plaats van publiekelijk verontschuldigen voor wat ze hebben gedaan: het creëren van een nep onafhankelijk veiligheidsonderzoek om hun bevorderen PhoneCrypt product .
Hij probeerde ons te overtuigen dat de persoon achter IP 217.7.213.59, die door de auteur van infosecurityguard.com en te wijzen op hun kantoor DSL-lijn, was dit hacker Notrax, met behulp van hun anoniem surfen dienst en niet een van hun medewerkers op hun kantoor:
"SecurStar chief exec Wilfried Hafner ontkende elk contact met Notrax. Notrax, zei hij, moet zijn met behulp anoniem te browsen dienst van zijn bedrijf, SurfSolo, om de resultaten gerapporteerd door Pietrosanti produceren "
Laten we nadenken een moment op deze zin ... Zou echt een hacker op zoek naar anonimiteit besteden 64 euro aan hun anonimiteit surfen service genaamd SurfSolo te kopen in plaats van het gebruiken van de vrije en veel veiliger TOR (de ui router) ? Dan laten we nadenken over deze andere stuk informatie:
- Het IP 217.7.213.59 is SecurStar GmbH kantoor DSL-lijn
- Op 217.7.213.59 ze hun VoIP / Asterisk PBX en internet gateway hebt geïnstalleerd
- Ze bevorderen hun anonieme proxy service voor "Anonieme p2p gebruik" ( http://www.securstar.com/products_ssolo.php ). Wie zou laten gebruikers doen p2p uit het kantoor dsl lijn waar ze hun zakelijke VoIP PBX hebt geïnstalleerd? Als je dat doet VoIP kunt u niet laten derden overstroming uw lijn w / p2p verkeer, uw telefoongesprekken zou natuurlijk onbetrouwbaar (ja, ja, kunt u QoS doen geworden, maar zou je niet plaatst een anonieme proxy-navigatie op uw bedrijf kantoor DSL lijn ...).
- Welk bedrijf het verstrekken van een anonieme navigatiediensten ooit hun eigen kantoor IP-adres zou gebruiken? Bedenk eens hoe vaak je zou hebben de politie aan je deur kloppen en uw medewerkers als de hoofdverdachten. (In het verleden gebruikte ik om een TOR knooppunt lopen, ik weet dat de risico's ...). Denk ook hoe vaak je zou jezelf de zwarte lijst op google als spyware bot.
- Mr Hafner zegt ook "We hebben twee miljoen mensen gebruik van dit product. Of hij kan zijn geweest een oude klant van ons ". 2M gebruikers op een DSL-lijn, echt?
- Ik denk niet SurfSolo dienst te gebruiken, maar hun proxies zijn waarschijnlijk deze degenen:
surfsolo.securstar.net - 67.225.141.74
surfsolo.securstar.com - 69.16.211.133
Eerlijk gezegd ik kan gemakkelijk begrijpen dat de heer Hafner gaat doen wat hij kan om zijn bedrijf te beschermen tegen het schandaal, maar de "anonieme proxy" excuus is op zijn minst verdacht.
Hoe werkt het feit dat het "onafhankelijk onderzoek" was semantisch een product review van PhoneCrypt, samen met de ontdekking dat de auteur uit de SecurStar GmbH IP-adres kantoren, samen met de anonimiteit van deze Notrax guy (SecurStar noemt hem een "bekende het security professional "in hun persbericht ..) geluid voor u?
Het is mogelijk dat de aarde een aanval vanuit de ruimte dat gaat ons leven te vernietigen zal krijgen?
Statistisch uiterst moeilijk, maar ja, mogelijk. Min of meer als de "anonieme proxy" verhaal verteld door de heer Hafner aan het feit dat zij zijn degenen achter de infosecurityguard.com fake "onafhankelijke security review" te dekken.
Hey, ik heb niets anders om mezelf ervan te overtuigen nodig hebt of te laat de slimme persoon heeft zijn eigen gedachten over dit.
Ik denk gewoon dat de beste manier voor SecurStar om uit deze puinhoop waarschijnlijk zou zijn om publieke excuses bieden aan de hacking community voor het misbruiken van de naam en reputatie van echte onafhankelijke security onderzoeken, omwille van een marketing stunt.
Met vriendelijke groet,
Fabio Pietrosanti
ps Ik ben momenteel wachten op een andere info die nauwkeuriger zullen bevestigen dat wat de heer Hafner zegt is niet juist waar. Stay tuned.