- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
||
|
|
X |
|
|
|
|
|
|
|
||
|
- |
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
||
P |
|
|
|
|
|
|
|
o |
|
|
|
|
ПриложениеNOW! |
2. Варез и Сцена |
|||||||||
|
|
||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
группы |
||||
|
|
|
|
|
m |
|
|||||
|
.Варезныеe |
||||||||||
w |
|
|
|
|
|
|
o |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
p |
df |
|
|
|
g |
.c |
|
|
|
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
495NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Варезная группа — более или менее организованная группа людей, вовлеченных в Сцене в создание и/или распространение вареза: фильмов, музыки, игр, книг и программного обес печения. Существуют два различных типа этих групп: релизные группы и курьеры. Группы часто конкурируют в попытке первыми выпустить тот или иной качественный релиз, чтобы обрести статус и респект — уважение (основной мотив варезных групп — отнюдь не фи нансовая выгода). Некоторые члены этих групп также являются и создателями крэков и ге нераторов ключей. Разумеется, существуют варезные группы и вне Сцены. В силу неле гальности действий и скрытности Сцены об этих группах известно не очень много — чаще всего об участниках той или иной группы узнается после полицейских рейдов и спецопераций против киберпреступлений. Большинство групп следует стандартам по оформлению вареза, чтобы их релизы не «нюкались».
Некоторые варезные группы, выпускающие релизы игр и приложений, известны под сле дующими именами: Razor 1911, Reloaded, DrinkOrDie, Pirates With Attitude, Class и Fairlight. Чуть позже мы познакомимся с конкретными группами поближе.
ФБР в противодействии киберпреступлениям провело против участников варезных групп несколько операций: Buccaneer (2000-2001), Safehaven (2003), Site Down (2005) и Fastlink (2007), арестовав по всему миру множество членов групп и изъяв серверы с нелегальным контентом.
Курьеры
Курьеры — это определенный класс пользователей топ-сайтов, которые допускаются к ва- vkрезным.серверамcom/dwdwtorс целью размещения новых релизов и выполнения запросов. Курьеры за нимаются распространением варезных релизов, используя протокол FXP для прямой пере
дачи файлов между FTP-серверами. Прежде чем курьер получает доступ к топ-сайту, его тестируют, например, на способность загрузить определенный объем данных за некий ко роткий период времени. Курьеры конкурируют между собой в целях повышения статуса, уровня доступа (в том числе и к другим топ-сайтам) и просто ради победы. Существуют как индивидуальные курьеры, так и курьерские группы (например, Motiv8), участники которых сотрудничают между собой. Потребность в курьерах постепенно уменьшается, т. к. разра батываются и совершенствуются скрипты, автоматизирующие выполнение задач курьеров.
Релизные группы
Релизные группы ответственны за создание и выпуск варезных релизов. Они — на верхуш ке варезного мира. Их релизы заносятся в специальные базы данных Predb. Для взлома и создания генераторов ключей группам требуется доступ к оригинальным программным продуктам, которыми они делятся друг с другом, используя приватные сайты и серверы.
Журнал «Хакер» не раз публиковал различные статьи про варезные группы. Ссылка tinyurl.com/pytlk48 приведет вас на страницу со всеми номерами журнала.
Существовало и существует множество релизных групп1Сцены, крупнейшие и известней шие (если можно так выразиться) из них упомянуты далее.
1 Подробно о них можно прочесть и здесь: tinyurl.com/owbxhxl.
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
||||||
|
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
||||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
||||
|
|
496 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
П рилож ениNOW!я |
|
||||||||||||||||||
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
PRODUCTION cREW (aPC) |
|
|
Click |
|
|
|
|
|
m |
||||
w |
ClickaPOCALYPSEm |
w |
|
|
|
|
|
o |
||||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|||
w |
. |
|
|
|
|
|
|
.c |
|
w |
. |
|
|
|
|
|
|
.c |
|
|||||
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
g |
|
|||||||||
|
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
Группа aPOCALYPSE PRODUCTION cREW (aPC) была основана двумя энтузиастами под никами acidArain и Viper и просуществовала с мая 1997-го по апрель 2004 года. В годы су ществования группа считалась основным релизером МРЗ-контента, но в середине 2000-х го дов попала под наблюдение ФБР и после операции Fastlink распалась. Группа известна как одна из первых, начавших распространять MP3-файлы через Интернет и создававших MIDIверсии популярных песен (рис. П2.15).
Рис. П2.15. ASCII-лого (2 варианта) группы аРС
Challenge Of Reverse Engineering (CORE)
Группа C.O.R.E. (Challenge of Reverse Engineering) была сформирована в июне 1997 года
несколькими энтузиастами из Канады. Известна огромным количеством выпущенных гене vkраторов.ключейcom/dwdwtorи крэков, в частности, для таких программ, как Adobe Photoshop и CorelDraw, число которых перевалило за 18 тыс. Группа C.O.R.E. активна до сих пор. Вы
можете посетить страницу группы в Facebook по адресу tinyurl.com/ozmv3ga. ASCII-лого группы представлен на рис. ГО. 16, вверху.
Рис. П2.16. ASCII-лого групп C.O.R.E. (вверху) и Centropy (внизу)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
|
|
П риложениеNOW! |
2. Варез и Сцена |
|
|
|
|
497NOW! |
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
|||||
w ClickCentropym |
|
|
|
|
|
|
|
|
||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||
|
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
Группа Centropy (рис. ГО. 16, |
внизу) была основана в январе 1999 года и специализировалась |
|
|
|
на распространении пиратских копий фильмов. Группой было анонсировано и выпущено множество О-day релизов фильмов, в основном в качестве DVD-Rip, Telesync и Screener. Релизы группы можно было узнать по фирменному логотипу.
Участники группы Centropy стали целью операции Site Down, проведенной ФБР 29 июня 2005 года, после которой во Всемирной паутине появилась неподтвержденная информация, что они арестованы в Нидерландах. Спустя несколько лет участник Centropy под ником Wicked 1, также известный как Мэтью Томпсон, объявил о работе над книгой о варезной Сцене (tinyurl.com/qbxndxj).
CLASS (CLS)
CLASS (также известная как CLS) — варезная группа, основанная в 1997 году, специализи ровавшаяся на взломе и выпуске рилов игр и ставшая одной из целей в ходе операции Fastlink. В команде состояло множество членов со всего мира, и помимо основной деятель ности они занимались творчеством, встраивая свои творения в крэктро и выпуская в виде отдельных релизов— в том числе музыку, ЗБ-анимации, логотипы (рис. 112.17, вверху) и пр. Сокращение CLS указывалось в конце имен релизов группы.
vk.com/dwdwtor
Рис. П2.17. ASCII-лого групп CLASS (вверху) и DEVIANCE (внизу)
CLASS была вовлечена в давнишнюю конкуренцию с группой Myth, также специализиро вавшейся на взломе игр. Обе группы выпускали исключительно рипы игр, в противополож ность образам компакт-дисков, распространяемым такими группами, как Fairlight. Дистри бутивы игр разделялись на основной рип (минимально необходимый для запуска игры) с минимально возможным размером, а дополнительный контент (как правило, внутриигровые видеоролики или музыка) выпускался в качестве дополнений (аддонов). Для некоторых релизов также выпускались и анимационные вводные ролики (интро). Группы использовали передовые технологии сжатия (прежде всего формат АСЕ), чтобы максимально уменьшить размер файлов, а инсталляторы особым образом обрабатывались с целью обеспечения под держки пересжатых файлов. Группа прекратила существование 9 января 2004 года после 1234-го релиза и выпуска так называемого endtro1(рис. ГО. 18), покинув свой трон.
1 Слово end в пер. с англ. — конец, финал.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
498 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
П рилож ениNOW!я |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. П2.18. Интерфейс endtro группы CLASS
vkDEVIANCE.com/dwdwtor
Следом можно расположить группу DEViANCE (рис. ГО. 17, внизу) с лидером под ником CyberNaj, сформированную 1 января 1999 года членами DVNiSO — подразделением груп пы DiViNE, занимающимся взломом компьютерных игр. Группа известна релизами таких игр, как Call of Duty, Unreal Tournament, Max Payne, Grand Thief Auto и др., выпущенными за несколько часов до официального выхода в свет, а также инструментами взлома (под общим именованием DOX). 25 декабря 2006 года группа растеряла своих участников, но некоторые из них активны до сих пор. Приостановка деятельности группы DEViANCE была одной из целей операции Fastlink, проведенной совместно ФБР и Министерством юстиции США.
DrinkOrDie
Российская группа DrinkOrDie (DoD) (рис. ГО. 19, вверху) была создана в 1993 году в Моск ве лидером под ником Deviator (позднее известным как Jimmy Jamez) и его другом под ни ком CyberAngel. DrinkOrDie была одной из самых престижных андеграунд-групп по взлому ПО и сетью по распространению вареза в 1990-х годах. Группа, как правило, не получала финансовой прибыли от своей деятельности. Сеть DoD, преимущественно состоящая из студентов вузов, также поддерживалась отдельными сотрудниками компаний-разработ- чиков ПО, с помощью которых «утекали» копии дистрибутивов и другого цифрового контента. Группа также активно участвовала в обмене нелегальными файлами с другими сетями.
Одним из самых ранних крупных достижений группы стал релиз копии операционной сис темы Windows 95, выпущенный за две недели до ее официального выпуска корпорацией Microsoft. Известно также приложение DVD Speed Ripper для расшифровки содержимого DVD, выпущенное группой ранее инструмента DeCSS. Вместе с TRSi, группа DoD впервые
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ПриложениеNOW! |
2. Варез и Сцена |
|
|
|
499NOW! |
|
|||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
||
|
wClickпредставилаo m |
чит-команды, встроенные в игровое меню (обычно они были или в загрузчике,wClick |
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
или поставлялись отдельной программой). |
|
|
|
|
|
|
|
|
|
|
В 1995 году DrinkOrDie оставили несколько давних членов, чтобы основать свою группу под названием Prophecy. После 1996 года, когда Всемирная паутина стала открытой для всех и появилось множество новых релизных групп, деятельность DoD потонула в их массе, и группа перестала считаться крупным игроком варезной Сцены. Лидеры DrinkOrDie на тот момент — Jimmy Jamez и Cyber Angel — оставили группу, чтобы профессионально занять ся веб-дизайнрм, а на их место пришел новый предводитель — Lester. Через несколько ме сяцев переоформления команды, благодаря энтузиазму Lester'a группа продолжила рабо тать, хоть и не так активно, как раньше.
vk.com/dwdwtor
Рис. П2.19. ASCII-лого групп DrinkOrDie (вверху) и Echelon (внизу)
В 2001 году основные участники группы были арестованы в ходе операции Buccaneer. Jimmy Jamez на тот момент уже отошел от дел. Рейды начались после того, как были полу чены сведения от информатора (на сленге Сцены — парка) Джеймса Кадни, известного под ником Bcrea8tiv, который много лет тайно сотрудничал с федералами, протоколируя беседы в чатах и IRC-каналах. Помимо Америки, рейды прошли на территории Великобритании, Австралии, Финляндии, Норвегии и Швеции. В один-единственный день, подготовка к ко торому длилась 14 месяцев, полиции удалось арестовать почти всю «элиту» варезной Сце ны, ключевых членов групп DoD, Razor 911, DEViANCE, RogueWarriorz, TFL, WLW, RiSC и др. Более 70 человек, из которых около 20 имело отношение к DoD, обвинили в наруше нии авторских прав. После арестов координировать деятельность группы стало некому, и оставшиеся члены потихоньку ломали программы, выпуская релизы под лейблом DoD. По следние упоминания о группе относятся к январю 2003 года, когда в сети появилась взло манная версия программы 3D Studio Мах 3.1. На этом история легендарной команды закон чилась. Кто-то из ее членов перешел в другие группы, кто-то навсегда оставил Сцену.