Служебные команды Asterisk

Полезные команды Asterisk

1. Переполнение памяти SMS

Если нужно принять SMS-ку, а в консоли (asterisk -rvv) пишет следующее:

ERROR[15627]: at_response.c:1420 at_response_smmemfull: [dongle0] SMS storage is full

то, логично — нам необходимо почистить память для смс-ок.

Есть два вида памяти:
  • память SIM
  • память модема
Для очистки памяти SIM применяем в консоли астериска последовательно команды:
dongle cmd <dongle_name> AT+CPMS=\»SM\»,\»SM\»,\»SM\» 
dongle cmd <dongle_name> AT+CMGD=1,4Для очистки памяти модема применяем в консоли астериска последовательно команды:
dongle cmd dongle_name AT+CPMS=\»ME\»,\»ME\»,\»ME\» 
dongle cmd dongle_name AT+CMGD=1,4Консолька нам выдасть что-то типа:
[dongle_name] ‘AT+CMGD=1,4’ Command queued for execute
[dongle_name] Got Response for user’s command:’OK’
[Oct 25 07:41:57] NOTICE[15627]: at_response.c:1714 at_response: [dongle_name] Got Response for user’s command:’OK’
Всё прошло гладко. Теперь можно принимать SMS-ки.
2. Прием PDU SMS
Если при приеме SMS в консоль пишет следующее:
WARNING[15638]: at_response.c:1204 at_response_cmgr: [dongle0] Error parsing incoming message ‘+CMGR: 0,,73 <куча HEX цифр>’ at possition 40: Can’t parse OA 
то это значит, что SMS-ка пришла в PDU формате и модуль chan_dongle её самостоятельно разобрать не может.
Здесь нам поможет сайтик http://twit88.com/home/utility/sms-pdu-encode-decode , где в поле Hexadecimal PDU Message вводим нашу непонятную мессагу и нажимаем Convert.
Или здесь: http://www.smartposition.nl/resources/sms_pdu.html
3. Просмотр инфо о GSM модемах в системе
Проверить статус модема можно командочкой в консоли астериска:
dongle show devices
 
ID           Group   State RSSI   Mode   Submode   Provider Name   Model      Firmware          IMEI             IMSI             Number
<dongle_name>  0     Free  22     0         0       life:)         E173       21.157.71.00.388  <imei_number>  <imsi_number>  <tel_number>
Т. к. библиотека для работы с модемами chan_dongle в Астериске Open Source и довольно сырая, то можем иногда зависает и отказывается принимать входящие звонки — сбрасывает сразу их. Тогда статус модема будет не Free а Dialing, причем звонков в этот момент нет.
4. Просмотр статистики звонков
Проверить есть ли сейчас активные звонки и сколько было обработано звонков можно командой:
core show calls
0 active calls
 
5. Перезапуск GSM модема
Чтобы перезагрузить модем не перезагружая всю астериску, нужно выполнить команду в CLI:
dongle restart now <dongle_name>
 
[] Restart scheduled
[Oct 25 07:42:05] NOTICE[15627]: chan_dongle.c:417 do_monitor_phone: [] stopping by restart request
Update.

6. Прерывание определенных звонков.

Вначале отобразим инфо о текущих звонках:

asterisk2*CLI> core show channels
Channel              Location             State   Application(Data)
SIP/3224-00000a19    s@macro-dial-one:42  Up      Dial(SIP/4027,15,trI)
IAX2/IAX_Trunk_to_US (None)               Up      AppDial((Outgoing Line))
SIP/4003-00000a2f    s@macro-dialout-trun Up      Dial(IAX2/IAX_Trunk_to_US/1001
SIP/4001-0000089e    s-CHANUNAVAIL@macro- Up      VoiceMail(3102@default,u»»)
SIP/3117-00000102    s-NOANSWER@macro-vm: Up      VoiceMail(3106@default,u»»)
SIP/4027-00000a1a    (None)               Up      AppDial((Outgoing Line))
6 active channels
4 active calls
1553 calls processed

Допустим, мы хотим обрубить звонок пользователю 4003 (выделен). Выполняем команду:

asterisk2*CLI> channel request hangup SIP/4003-00000a2f
Requested Hangup on channel ‘SIP/4003-00000a30’
— Executing [h@macro-dialout-trunk:1] Macro(«SIP/4003-00000a30», «hangupcall,») in new stack
— Executing [s@macro-hangupcall:1] GotoIf(«SIP/4003-00000a30», «1?theend») in new stack
— Goto (macro-hangupcall,s,3)
— Executing [s@macro-hangupcall:3] ExecIf(«SIP/4003-00000a30», «0? Set(CDR(recordingfile)=)») in new stack
— Executing [s@macro-hangupcall:4] Hangup(«SIP/4003-00000a30», «») in new stack
== Spawn extension (macro-hangupcall, s, 4) exited non-zero on ‘SIP/4003-00000a30′ in macro hangupcall’
== Spawn extension (macro-dialout-trunk, h, 1) exited non-zero on ‘SIP/4003-00000a30’
— Hungup ‘IAX2/IAX_Trunk_to_US-49’

Теперь можно увидеть, что звонок завершен.

 
asterisk2*CLI> core show channels
Channel              Location             State   Application(Data)
SIP/3224-00000a19    s@macro-dial-one:42  Up      Dial(SIP/4027,15,trI)
SIP/4001-0000089e    s-CHANUNAVAIL@macro- Up       VoiceMail(3102@default,u»»)
SIP/3117-00000102    s-NOANSWER@macro-vm: Up       VoiceMail(3106@default,u»»)
SIP/4027-00000a1a    (None)               Up      AppDial((Outgoing Line))
4 active channels
3 active calls
1554 calls processed

(Источник)

7. Отслеживание активных звонков в Asterisk

В консоли Linux набираем:

watch -n 1 «sudo asterisk -vvvvvrx ‘core show channels’ | grep call»
Информация обновляется каждую секунду.

взято с сайта http://geckich.blogspot.com/2013/10/asterisk_25.html

 

Сохранение/восстановление таблицы маршрутизации (route) в Linux

Первым делом создайте резервную копию таблицы маршрутизации командой:

ip r > /backups/old_route_table

"ip r" — это сокращение от ip route, которое можно использовать в консоли Linux

> — символ направления всего что сообщит команда ip r в указанный файл /backups/old_route_table

Чтобы сбросить таблицу маршрутизации в Linux нужно выполнить в консоли команду:

ip ro flush all

чтобы восстановить настройки сохраненные в резервной копии нужно добавить в файл к каждой строке (в начало с пробелом команду:

ip r a  __здесь текст который был на строке в файле__

пример:

было содержимое файла:

10.110.141.0/24 dev eth1  proto kernel  scope link  src 10.110.141.1
192.168.1.0/24 dev eth0  proto kernel  scope link  src 192.168.1.212
169.254.0.0/16 dev eth1  scope link
10.0.0.0/8 via 10.110.141.1 dev eth1
default via 192.168.1.1 dev eth0

стало:

ip r a 10.110.141.0/24 dev eth1  proto kernel  scope link  src 10.110.141.1
ip r a 192.168.1.0/24 dev eth0  proto kernel  scope link  src 192.168.1.212
ip r a 169.254.0.0/16 dev eth1  scope link
ip r a 10.0.0.0/8 via 10.110.141.1 dev eth1
ip r a default via 192.168.1.1 dev eth0

далее файлу нужно присвоить атрибут исполняемый и запустить. И таблица маршрутизации будет восстановлена.

<code>chmod +x </code>/backups/old_route_table

если требуется установка из ненадежных источников в Ubuntu сделайте следующее:

наберите в консоли следующие команды:

sudo aptitude update
sudo aptitude safe-upgrade
sudo aptitude why wine
sudo aptitude why-not wine

что такое True Crypt?

True Crupt — это программа шифрования данных. Считалась самой лучшей. Сейчас проект "закрыт" на официальном сайте написанно что True Crypt более не является безопасным и содержится призыв переходить на другую программу.

True crypt не безопасен?

Исследование вопроса того, почему на официальном сайте сообщение о том, что True Crypt не безопасен и нужно срочно перейти на что-то другое.

вот цитата с официального сайта True Crypt

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues



This page exists only to help migrate existing data encrypted by TrueCrypt.



The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP. Windows 8/7/Vista and later offer integrated support for encrypted disks and virtual disk images. Such integrated support is also available on other platforms (click here for more information). You should migrate any data encrypted by TrueCrypt to encrypted disks or virtual disk images supported on your platform.





Migrating from TrueCrypt to BitLocker:

….

оригинал статьи http://habrahabr.ru/post/224491/

Разработчик TrueCrypt «David»: «Мы были счастливы, что аудит ничего не выявил. Мы усердно работали над проектом 10 лет, но ничего не длится вечно.»
Steven Barnhart: (перефразировано) разработчик считает, что форк навредит еще больше: «Исходный код в любом случае доступен, можете подглядывать» (The source is still available as a reference though). «Я спросил, и было очевидно в последнем ответе, что разработчики считают форк вредным, т.к. только они сами разбираются в коде». «Также он сказал, что никакого контакта с правительством, кроме когда ему предлагали „контракт на поддержку“, у него не было».
Разработчик TrueCrypt «David»: «Битлокер 'достаточно хорош' и Windows был основной целью разработки»
Цитируя разработчика: «Больше нет интереса».



TL;DR: «Новая» версия может только дешифровывать данные, и может содержать троян (хотя я и не нашел, но вы мне не верьте на слово). Бинарник подписан верным ключом разработчика. Все старые версии удалены, репозиторий тоже очищен.



На странице рассказывается о том, что разработка TrueCrypt была прекращена в мае этого года, после того, как Microsoft прекратила поддержку Windows XP, и что TrueCrypt более небезопасен и может содержать уязвимости.

Далее, на странице содержится подробная инструкция миграции с TrueCrypt на BitLocker.



На сайте есть также ссылки на бинарный файл TrueCrypt, которые ведут в раздел загрузок SourceForge, вместе с цифровой подписью. Этот файл подписан корректным (старым) ключом, а внутри него:



image



22 мая SourceForge сменили алгоритм хеширования паролей и предложили всем их сменить, чтобы использовался новый алгоритм. Возможно, что-то пошло не так.



SourceForge говорят, что ничего не произошло:

 

Providing some details from SourceForge:
1. We have had no contact with the TrueCrypt project team (and thus no complaints).
2. We see no indicator of account compromise; current usage is consistent with past usage.
3. Our recent SourceForge forced password change was triggered by infrastructure improvements not a compromise. FMI see sourceforge.net/blog/forced-password-change/
Thank you,
The SourceForge Team communityteam@sourceforge.net


Предположение №1



Вебсайт взломан, ключи скомпрометированы. Не скачивайте эту версию и не запускайте. И не переходите на BitLocker.

Последняя рабочая версия: 7.1a. Версия 7.2 — подделка.



Почему я так думаю: странное изменение ключей (сначала залили новый, потом удалили и вернули старый), и почему битлокер?

 

Предположение №2



Что-то случилось с разработчиками (угрожают лишить жизни) или с самим TrueCrypt (нашли серьезную уязвимость), что привело к выпуску такой версии.



Почему я так думаю: все файлы имеют правильную подпись, выпущены все релизы (Windows; Linux x86, x86_64, console versions, Mac OS, sources), бинарники, похоже, скомпилированы на ПК разработчика (пути к pdb, метаданные компилятора совпадают). Текст лицензии тоже был изменен (см. diff ниже).

Почему совет использовать BitLocker выглядит возмутительно? TrueCrypt всегда был яро против поддержки TPM, а в BitLocker он широко используется. Почему не советовать другие Open-Source альтернативы? Похоже на то, что разработчик просто не может ничего сказать прямыми словами. Это очень похоже на Свидетельство канарейки.



К сожалению, это предположение пока выглядит более реалистично, чем первое. Sad but true.

 

Предположение №3



Версия 7.1a содержит троян и разработчик хочет уберечь всех пользователей от ее использования.



Почему я так думаю: существует такой блог truecryptcheck.wordpress.com с хеш-суммами для всех релизов версии 7.1a. В нем всего одна запись от 15 августа 2013 года. Несколько странно делать сайт, где есть только хеш-суммы только одной программы и только одной ее версии.



Предположения со страницы на etcwiki:

Предположение №4



Кампания по сбору средств на аудит TrueCrypt набрала $62000, чтобы выяснить, есть ли в коде лазейки, которые позволяют расшифровать данные. В то же время, TrueCrypt Foundation почти не получала пожертвований, и разработчики разочаровались, что все настроены против них.



Почему я так думаю: разработчики TrueCrypt почти не получали пожертвований. Конечно, я не знаю конкретные цифры, но вероятно, аудит набрал больше, чем TrueCrypt за время своего существования. Так как разработчики анонимны, они не получают никаких слов благодарности. Все это подозрительно, но, вероятно, это было сделано либо самими разработчиками, либо TrueCrypt Foundation.

 

Предположение №5



Разработчикам надоело разрабатывать проект, или же у них возникли трудности в реальной жизни



Почему я так думаю: это случается с каждым. Заявление о том, что TrueCrypt более не является безопасным кажется адекватным, если учесть, что обновлений больше не будет. Похоже, что все изменения были сделаны разработчиками.

 

Предположение №6



Правительство пытается найти («выкурить») разработчиков. Кто-то заполучил доступ к логинам и ключам разработчиков TrueCrypt, но не смог найти самих разработчиков.



Почему я так думаю: у правительства может быть достаточно ресурсов для того, чтобы взломать ключи разработчика и попасть на сайт. Абсурдное заявление переходить на BitLocker может заставить настоящего разработчика сделать какое-то заявление или ответить другим образом.



Как заметил postdig:

truecrypt.org.ua/news:
12 апреля 2014 года сайт переведен в режим только для чтения. Аккаунты пользователей удалены.
Спасибо всем, кто принимал участие в развитии проекта!

Как бы намекает что процесс ни разу не внезапный.

 




Из твиттера Wikileaks:

(1/4) Truecrypt has released an update saying that it is insecure and development has been terminatedtruecrypt.sf.net
(2/4) the style of the announcement is very odd; however we believe it is likely to be legitimate and not a simple defacement
(3/4) the new executable contains the same message and is cryptographically signed. We believe that there is either a power onflict…
(4/4) in the dev team or psychological issues, coersion of some form, or a hacker with access to site and keys.



Из твиттера Matthew Green (один из аудиторов TrueCrypt):

@SteveBellovin @mattblaze @0xdaeda1a I think this is legit.



TrueCrypt Setup 7.1a.exe:

  • sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
  • md5: 7a23ac83a0856c352025a6f7c9cc1526





TrueCrypt 7.1a Mac OS X.dmg:

  • sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
  • md5: 89affdc42966ae5739f673ba5fb4b7c5





truecrypt-7.1a-linux-x86.tar.gz:

  • sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
  • md5: 09355fb2e43cf51697a15421816899be





truecrypt-7.1a-linux-x64.tar.gz:

  • sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
  • md5: bb355096348383987447151eecd6dc0e





Другие мысли и интересная информация:

www.reddit.com/r/crypto/comments/26px1i/truecrypt_shutting_down_development_of_truecrypt/chu5bhr

krebsonsecurity.com/2014/05/true-goodbye-using-truecrypt-is-not-secure/comment-page-1/#comment-255908

bradkovach.com/2014/05/the-death-of-truecrypt-a-symptom-of-a-greater-problem/

boingboing.net/2014/05/29/mysterious-announcement-from-t.html

steve.grc.com/2014/05/29/an-imagined-letter-from-the-truecrypt-developers/



Ссылки на новости и записи в блогах:

news.ycombinator.com/item?id=7812133

www.reddit.com/r/netsec/comments/26pz9b/truecrypt_development_has_ended_052814/

www.reddit.com/r/sysadmin/comments/26pxol/truecrypt_is_dead/

www.reddit.com/r/crypto/comments/26px1i/truecrypt_shutting_down_development_of_truecrypt/

arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/

krebsonsecurity.com/2014/05/true-goodbye-using-truecrypt-is-not-secure/

www.pcworld.com/article/2241300/truecrypt-now-encouraging-users-to-use-microsofts-bitlocker.html#tk.twt_pcworld

www.coindesk.com/popular-encryption-tool-truecrypt-mysteriously-shuts/

business.kaspersky.com/truecrypt-unexplained-disappearance/

www.forbes.com/sites/jameslyne/2014/05/29/open-source-crypto-truecrypt-disappears-with-suspicious-cloud-of-mystery/— вот эта достаточно неплохо написана

news.softodrom.ru/ap/b19702.shtml — очень хорошая статья (написана, кстати, 15.05.2014)

pastebin.com/7LNQUsrA — еще немного информации о разработчиках



Twitter stream: twitter.com/search?q=truecrypt&src=typd



Diff между нормальной версией 7.1a и «текущей» 7.2

diff на github



Link for your English-speaking friends

вот Сайт TrueCrypt сообщает о закрытии проекта и предлагает переходить на BitLocker _ Хабрахабр это PDF файл с копией всей статьи с обсуждением.

Кто создал True Crypt?

это копия! Статьи. Ее оригинал на сайте http://news.softodrom.ru/ap/b19702.shtml

Бесплатная программа TrueCrypt является одной из самых популярных программ для шифрования данных путем создания зашифрованных файлов-контейнеров. Согласно статистике на официальном сайте TrueCrypt, общее число скачиваний программы превышает 30 млн и это число продолжает ежедневно увеличиваться.



Первая версия TrueCrypt появилась 2 февраля 2004 года, т.е более десяти лет назад. Последней на данный момент версией является версия TrueCrypt 7.1а, вышедшая 7 февраля 2012 года.



При этом до сих пор официально неизвестно, кто является разработчиком TrueCrypt, сколько этих разработчиков, в какой стране они живут, кем и где работают и т.д. О разработчиках TrueCrypt не известно вообще ничего.



Тот факт, что огромное число пользователей доверяют шифрование своих секретов программе, разработанной неизвестно кем и неизвестно с какими целями, неоднократно являлся предметом дискуссий на тематических форумах. В частности, неоднократно высказывалась гипотеза о том, что за разработкой TrueCrypt могут стоять спецслужбы, внедрившие в код программы бэкдор, благодаря которому они могут получить доступ к зашифрованным данным любого ее пользователя. Эта гипотеза приобрела особую актуальность после того, как в июне 2013 года были опубликованы разоблачения Эдварда Сноудена, показавшие масштабы деятельности АНБ.



Широкое обсуждение этих вопросов привело к тому, что в октябре 2013 года был начат сбор средств для проведения независимого аудита кода TrueCrypt на предмет наличия в нем уязвимостей и бэкдоров.



В декабре 2013 года было объявлено, что аудит TrueCrypt будет осуществлять компания iSEC Partners.



В середине апреля 2014 года iSEC Partners опубликовала результаты первой фазы аудита TrueCrypt версии 7.1а для Windows, согласно которому в программе не было найдено бэкдоров, хотя и были обнаружены 11 уязвимостей, но ни одна из них не является критической.



Тем не менее, вопрос о том, кто стоит за разработкой TrueCrypt, остается открытым. Софтодром решил провести собственное расследование, результаты которого представлены ниже.







Ennead и Syncon



Разработчики TrueCrypt представляются как некий TrueCrypt Foundation («Фонд TrueCrypt»). При этом еще в 2004 году были известны ники двух разработчиков: Ennead и Syncon. Их старые сообщения можно найти на официальном форуме TrueCrypt, где Ennead и Syncon зарегистрированы как четвертый и третий пользователи форума. Оба зарегистрированы 16 октября 2004 года и в профилях обоих указано, что они являются разработчиками TrueCrypt (Rank: TrueCrypt Developer). Вторым зарегистрированным пользователем является стандартный Admin (Rank: Forum Administrator), а пользователя с id 1 не существует.



В своем, судя по всему, единственном интервью, которое датируется сентябрем 2005 года, Ennead рассказал о том, что «в настоящее время над TrueCrypt работают два основных разработчика, которые также являются администраторами проекта». По словам Ennead, он работает над Windows-версией, а Syncon «заканчивает работу над версией для Linux» (поддержка Linux появилась в TrueCrypt с версии 4.0, которая вышла 1 ноября 2005 года). Ennead также сообщил, что «согласно статистике SourceForge.net и логам нашего сервера, к настоящему времени TrueCrypt 3.1a скачали примерно четверть миллиона человек».



Профили Ennead и Syncon можно также найти на сайте SourceForge.net, где Ennead зарегистрировался 28 сентября 2004 года. В тот же день на SourceForge был зарегистрирован и аккаунт проекта TrueCrypt. Через 3 дня (1 октября 2004 года) на SourceForge зарегистрировался Syncon.



Лишь через 5 лет, 27 декабря 2009 года, на SourceForge появился аккаунт пользователя TrueCrypt Foundation. Именно этот аккаунт в настоящее время привязан к проекту TrueCrypt на SourceForge.



В настоящее время на официальном сайте TrueCrypt в разделе «Legal Notices» указано: «Website content published by TrueCrypt Foundation. Copyright © 2004-2014 TrueCrypt Developers Association». При этом в разделе «Trademarks» указано, что название «TrueCrypt», а также соответствующее изображение являются зарегистрированными торговыми марками.



Торговая марка TRUECRYPT



Согласно базе данных Бюро по регистрации патентов и торговых марок США (USPTO), торговую марку «TRUECRYPT» зарегистрировал некто Tesarik, David, который указан какINDIVIDUAL CZECH REPUBLIC, т.е., очевидно, физическое лицо, Чешская Республика. При этом в качестве почтового адреса указан: 2972 Columbia St. Suite 7914 Torrance CALIFORNIA 90503 (т.е. город Торранс в штате Калифорния, США).



В базе данных USPTO David Tesarik указан в качестве лица, зарегистрировавшего торговую марку «TRUECRYPT», однако в качестве текущего владельца этой торговой марки указана компания TRUECRYPT DEVELOPERS ASSOCIATION, LC LIMITED LIABILITY COMPANY с почтовым адресом NEVADA 375 N. STEPHANIE ST. SUITE 1411 HENDERSON NEVADA 890148909. Дата подачи заявки на торговую марку «TRUECRYPT»: 13 апреля 2006. Дата регистрации ТМ: 13 февраля 2007.



Запись о регистрации торговой марки «TRUECRYPT» можно найти и в базе данных Всемирной организации интеллектуальной собственности (WIPO), где указаны те же данные, что и в базе USPTO, но в более удобочитаемом формате:



Name and address of the holder of the registration (название и адрес держателя прав на ТМ):



TrueCrypt Developers Association, LC
375 N. Stephanie ST.,
Suite 1411
Henderson, NV 89014-8909 (US)




Name and address of the previous holder (имя и адрес предыдущего держателя):



Tesarík David
2972 Columbia St.,
Suite 7914
Torrance, California 90503 (US)




Basic registration:



CZ, 14.05.2007, 290125



Таким образом, торговая марка «TRUECRYPT» изначально была зарегистрирована в Чехии (CZ).



Соответствующую запись о регистрации ТМ «TRUECRYPT» можно найти в базе данных патентного ведомства Чехии, где приводится правильное (чешское) написание фамилии Tesarik, а именно David Tesařík (т.е. с соответствующими диакритическими знаками). Следовательно, эти имя и фамилия должны транскрибироваться на русский язык как Давид Тесаржик.



Путем поиска в Google несложно убедиться в том факте, что по адресу 2972 Columbia St., Torrance, California 90503, указанному в качестве почтового адреса Давида Тесаржика, зарегистрировано множество компаний. Однако, судя по всему, Suite 7914 (т.е. офис 7914) является уникальным идентификатором, поскольку все другие компании имеют другие номера «офисов». При этом несложно установить тот факт, что никаких офисов по этому адресу не существует: по адресу 2972 Columbia St., Torrance, California 90503 расположена компания Shipito, специализирующаяся на предоставлении услуг мейл-форвардинга (т.е. пересылки почты). Зарегистрировать аккаунт на сервисе Shipito может любой желающий. Стоимость виртуального почтового ящика составляет $10 в месяц или $50 в год. Пересылка почты осуществляется в более чем 200 стран.



Поиск в Google также показывает, что указанный в базах данных USPTO и WIPO в качестве почтового адреса компании TrueCrypt Developers Association адрес 375 N. Stephanie ST., Suite 1411, Henderson, NV, 89014-8909 ассоциирован с целым рядом других компаний, зарегистрированных в городе Хендерсон по этому же адресу. Чем это объясняется, мы выясним далее, при рассмотрении вопроса о том, на кого зарегистрирована компания TrueCrypt Developers Association, название которой указано на официальном сайте TrueCrypt.



TrueCrypt Developers Association



Согласно официальной базе данных, компания TRUECRYPT DEVELOPERS ASSOCIATION, LC была зарегистрирована в штате Невада (США) 28 октября 2009 года. В качестве управляющего компанией (Managing Member) указан некто ONDREJ TESARIK (очевидно, либо однофамилец, либо родственник вышеупомянутого David Tesařík, на которого зарегистрирована торговая марка «TRUECRYPT», и если Ondrej Tesarik — это чешские имя и фамилия, то, видимо, по-чешски это Ondřej Tesařík и транскрибируется на русский как Ондржей Тесаржик). В качестве его почтового адреса указан адрес 2360 CORPORATE CIRCLE STE 400, HENDERSON, NEVADA, 89074-7722. Также указана компания-агент (Registered Agent): INCORP SERVICES, INC. с тем же адресом.



Согласно сайту компании INCORP SERVICES, она оказывает агентские услуги при регистрации компаний на территории США и предоставляет юридический адрес. Заказать такие услуги можно через онлайн-форму на сайте компании INCORP SERVICES. Таким образом, указанный в данных Ондржея Тесаржика почтовый адрес 2360 CORPORATE CIRCLE STE 400, HENDERSON, NEVADA, 89074-7722 является юридическим адресом, предоставленным компанией INCORP SERVICES и, очевидно, не имеет отношения к фактическому местожительству Ондржея Тесаржика. Как можно убедиться путем простого поиска в Google, по этому же адресу через INCORP SERVICES зарегистрирован целый ряд других компаний.



Теперь выясним, на кого зарегистрирована вторая компания, ассоциированная с программой TrueCrypt. Как уже отмечалось выше, на официальном сайте TrueCrypt, помимо компании TrueCrypt Developers Association, также указан некий «фонд» TrueCrypt Foundation.



TrueCrypt Foundation



Согласно официальной базе данных, TrueCrypt Foundation является некоммерческой компанией, зарегистрированной в штате Невада 19 августа 2009 года, т.е. примерно на два месяца раньше, чем там же была зарегистрирована компания TrueCrypt Developers Association, о которой шла речь выше.



Как и в данных компании TrueCrypt Developers Association, в качестве фирмы-агента TrueCrypt Foundation указана та же компания-посредник INCORP SERVICES с тем же почтовым адресом: 2360 CORPORATE CIRCLE STE 400, HENDERSON, NEVADA, 89074-7722. В качестве руководства компании TrueCrypt Foundation указан тот же ONDREJ TESARIK, но на этот раз он представлен сразу в четырех должностях: President (президент), Secretary (секретарь), Treasurer (казначей), Director (директор). В качестве почтового адреса Ондржея Тесаржика указан уже упоминавшийся выше адрес 2360 CORPORATE CIRCLE STE 400, HENDERSON, NEVADA, 89074-7722, т.е. адрес, предоставленный фирмой-посредником INCORP SERVICES.



Таким образом, все адреса, указанные в регистрационных данных компаний TrueCrypt Foundation и TrueCrypt Developers Association, фактически являются фиктивными адресами, предоставленными фирмой-посредником INCORP SERVICES, специализирующейся на предоставлении почтовых адресов юридическим лицам. Как мы видели выше, то же касается и почтового адреса Давида Тесаржика, указанного в базах данных USPTO и WIPO — как уже отмечалось, это фиктивный адрес, зарегистрированный через онлайн-сервис Shipito, предоставляющий услуги виртуального почтового адреса.



Однако в базе данных патентного ведомства Чехии можно увидеть, что изначально, при регистрации торговой марки «TRUECRYPT» в Чехии David Tesařík указал не адрес в США, а адрес в Чехии. В 2010 году (10.02.2010) адрес Давида Тесаржика в базе данных был изменен на другой адрес в Чехии, а через 9 дней, 19.02.2010, владелец ТМ «TRUECRYPT» был изменен с David Tesařík на TrueCrypt Developers Association:



Applicant/Holder

TrueCrypt Developers Association, LC

375 N. Stephanie St., Suite 1411

Henderson US



Applicant/Holder (historic)

Tesařík David

Bělehradská 568/92

Praha 2 CZ

12000

od: 10.02.2010 — do:19.02.2010



Applicant/Holder (historic)

Tesařík David

Taussigova 1170/5

Praha 8 CZ

18200

od: 14.05.2007 — do:10.02.2010



Поиск в Google обоих адресов: Bělehradská 568/92 и Taussigova 1170/5 показывает, что они также ассоциированы со множеством компаний. Однако примечательно, что с адресом Bělehradská 568/92 ассоциирован индивидуальный предприниматель David Tesařík (дата регистрации: 11.4.1996), в качестве видов деятельности которого указано: рекламные услуги и услуги переводчика.



David Tesařík



Здесь можно отметить, что некоторое время мы рассматривали версию о том, что ники Ennead и Syncon, а также некоторые другие ники (содержащие буквы j и t), будучи объединенными вместе, могут являться анаграммой, образованной от имен David и Ondrej Tesarik. (Аналогичный подход использовали, например, создатели шифра Rijndael, на котором основан алгоритм шифрования AES. Rijndael представляет собой анаграмму, образованную от Joan Daemen и Vincent Rijmen. Поддержка AES-256 появилась в TrueCrypt 2.0.). В частности, можно сразу обратить внимание на Ennead — David и Syncon — Ondrej. Очевидно, что в этой анаграмме не хватает некоторых букв, и при этом некоторые буквы являются избыточными: в частности, в Ennead и Syncon содержатся 4 буквы n, тогда как в David и Ondrej Tesarik буква n встречается 1 раз. Это может объясняться заменой каких-то букв на другие (как и в примере с Rijndael), либо наличием в этой анаграмме каких-то других имен и ников. Так или иначе, мы не смогли прийти к каким-либо убедительным результатам в этом направлении.



Тем не менее, оказалось, что имя David Tesarik упоминалось в связи с разработкой программ для шифрования еще в 2003 году, т.е. еще до выхода TrueCrypt, а затем упоминалось в 2004 году уже непосрественно в связи с выходом TrueCrypt. Этот факт довольно сложно обнаружить, поскольку, во-первых, фамилия Tesarik была написана с опечаткой (Terasik), а во-вторых, упоминание этой фамилии было не в «обычном» Интернете, а в нескольких ньюз-группах Usenet. Как известно, в 2001 году база новостных групп Юзнета была куплена у Deja News компанией Google, и в настоящее время существует в качестве Групп Google. В «обычном» поиске Google большинство этих сообщений найти невозможно и для их поиска необходимо использовать поиск по Группам Google.



Анализируя новостные группы Юзнета, можно увидеть, что первое сообщение о релизе программы под названием TrueCrypt было опубликовано 2 февраля 2004 года в нескольких новостных группах, включая группы alt.security, alt.security.scramdisk и sci.crypt. Это первое сообщение, датированное 2 февраля 2004 года, можно найти в Юзнете по ключевой фразе «TrueCrypt 1.0 Released». Сообщение опубликовано неким автором под ником TrueCrypt Team (т.е. «команда TrueCrypt»). В свойствах сообщения можно увидеть, что оно послано через сервер teranews.com с помощью программы Xnews версии 5.04.25 (User-Agent: Xnews/5.04.25).



После появления сообщения от TrueCrypt Team в группе sci.crypt несколько пользователей группы задали вопросы о новой программе. 3 февраля 2004 года на эти вопросыответил пользователь David T. с емейлом d@truecrypt.org, подписавшийся как David T., Member of TrueCrypt Team (т.е. «David T., член команды TrueCrypt»). В свойствах сообщения от David T. можно увидеть, что оно послано через сервер teranews.com с помощью программы Xnews версии 5.04.25.



5 февраля 2004 года David T. также ответил на вопросы о TrueCrypt в группе alt.security.scramdisk, причем на этот раз он писал с емейла в домене @atlas.cz (бесплатный почтовый сервис в домене Чехии). Это и другие свои сообщения David T. подписывал как «Regards, David» (т.е. «с уважением, David»).



Именно в группе alt.security.scramdisk развернулось наиболее оживленное обсуждение новой программы, именно в этой группе David T. оставил большую часть своих сообщений (всего 7), и именно в этой группе одним из регулярных пользователей было высказано предположение, что разработчик TrueCrypt David T. пишет под различными никами, среди которых TrueCrypt Team, Crow, X, Entropy и H2O (все эти авторы писали в похожем стиле, активно защищая TrueCrypt и отправляя свои сообщения через teranews.com с помощью Xnews 5.04.25). Также было вычислено и настоящее имя разработчика TrueCrypt — David Tesarik, но оно было опубликовано с ошибкой: Terasik. Также было высказано предположение, что еще до появления в группе alt.security.scramdisk под никами TrueCrypt Team и David T. этот человек был известен под ником Flare.



David Tesařík и Flare



Пользователь Flare с емейлом flare…@yahoo.com, подписывающий свои сообщения «Regards, David», оставил в группе alt.security.scramdisk 138 сообщений. Первое сообщение было написано 11 декабря 2001 года, последнее — 4 декабря 2003 года, т.е. все эти сообщения были написаны еще до выхода TrueCrypt. В свойствах сообщений можно увидеть, что Flare отправлял их через чешских интернет-провайдеров UPC и GTS.



Как можно увидеть из сообщений Flare, основным предметом его интереса являлась программа E4M (Encryption for the Masses), модификацией кода которой он занимался. Как известно, именно код E4M лежит в основе кода TrueCrypt.



В своем последнем сообщении, 4 декабря 2003 года, Flare объявляет: «A sequel to E4M will be released soon» (т.е. «скоро будет выпущен сиквел E4M»). После этого сообщения Flare больше не появлялся, а 2 месяца спустя, 2 февраля 2004 года, новый пользователь под ником TrueCrypt Team объявил в этой же группе о выпуске TrueCrypt 1.0 — «новой системы шифрования на лету с открытым исходным кодом».



После выхода TrueCrypt 2.0, в июне 2004 года, один из пользователей группы alt.security.scramdisk обратил внимание на связь старой страницы Flare http://www.freewebs.com/my-flare/index.htm (в настоящее время этой страницы не существует) со страницей по адресу http://www.davidtesarik.com/alt/gsa/stats/vis.php, где был установлен счетчик посещений (этой страницы уже также не существует, а сам домен davidtesarik.com был зарегистрирован 4 сентября 2002 года). Именно тогда было высказано предположение, что под никами TrueCrypt Team, David T. и под некоторыми другими никами пишет один и тот же человек по имени David Tesarik, ранее известный в этой группе под ником Flare. (Впервые настоящее имя Flare было названо еще в сообщении от 7 ноября 2003 года, но с опечаткой — David Terasik.)



В одном из своих сообщений, 8 апреля 2002 года, в группе alt.security.scramdisk Flare пишет, что «пару лет назад», до того, как перейти на Windows, он использовал операционную систему AmigaOS. За 1,5 года до этого сообщения, 26 октября 2000 года, в группе comp.sys.amiga.hardware было опубликовано сообщение от некоего David Tesarik, который пишет, что живет в Чехии и хочет купить графическую карту для Amiga.



Помимо криптографии, Flare, судя по его сообщениям, интересовался созданием музыки. 14 декабря 2001 года Flare оставил в группе alt.music.j-s-bach сообщение о том, что хочет купить книгу The Compositional Process of JS Bach («Процесс сочинения музыки Иоганна Себастьяна Баха»). В этом сообщении Flare пишет, что живет в Чешской республике. При этом по запросу «david tesarik» «amiga» в Google можно найти музыку, которую David Tesarik написал на Amiga.



Можно также отметить, что уже 3 февраля 2004 года, т.е. на следующий день после того, как пользователь TrueCrypt Team объявил о релизе TrueCrypt 1.0, один из пользователей группы alt.comp.freeware отметил, что в данных домена truecrypt.org на тот момент было указано следующее:



Tech Name: TrueCrypt Team

Tech Street1: Vratimovska 484

Tech City: Praha

Tech Postal Code :19000

Tech Country: CZ

Tech Phone: +420.921624125

Tech Email: dns@truecrypt.org

Name Server: NS.MICROWORLD.COM

Name Server: NS2.MICROWORLD.COM



В дальнейшем этот пражский адрес в данных домена truecrypt.org был изменен, вначале на несуществующий адрес в Антарктике (Navas Station 80S 120w, Marie Byrd Land 80S 120W, Antarctica), а затем на нынешние данные: в настоящее время в качестве администратора домена truecrypt.org указана компания TrueCrypt Developers Association, LC, а все остальные данные, включая адрес, емейл и телефон, защищены с помощью регистратора Network Solutions.



С пражским адресом Vratimovská 484 ассоциирован ряд юридических и физических лиц, включая индивидуального предпринимателя Ondřej Tesařík (дата регистрации: 1.7.2006), в качестве вида деятельности которого указаны рекламные услуги. Как уже отмечалось выше, именно Ondrej Tesarik указан в регистрационных данных компаний TrueCrypt Developers Association и TrueCrypt Foundation.



В заключение можно отметить, что Софтодром пытался связаться с разработчиком по имени David Tesařík, который, по нашему мнению, является создателем TrueCrypt, и в настоящее время работает в IT-компании одного из своих родственников, но на наши емейлы ни он, ни его родственники не ответили.