Утечки Сноудена показывают, что NSA предназначается для скалистой вершины

утечка

В соответствии с новым открытиям от данных, кравших разоблачителем Эдуардом Сноуденом, Агентство нацбезопасности имеет в течение многих лет, следуя за пользователями Скалистой вершины.Луковый проект маршрутизатора Скалистой вершины употребляется бесчисленным числом пользователей во всем мире в попытке обезопасисть их конфиденциальность и обеспечить степень анонимности. В соответствии с новым открытиям, опубликованным сейчас газетой The Guardian от данных, кравших разоблачителем Эдуардом Сноуденом, пользователи Скалистой вершины были в частности предназначены Агентством нацбезопасности в течение многих лет.Эдуард Сноуден есть прошлым подрядчиком NSA, что пропускал целый метод тайных документов об американских правительственных интернет-упрочнениях по контролю.

Методом, которым трудится Скалистая вершина, являются пользователи, направляются через многократные «луковые» маршрутизаторы, с каждым уровнем, додающим больше потенциальной анонимности и абстракции для пользователей. FBI сравнительно не так давно закрыло Великий шелковый путь недопустимая торговая площадка товаров, которая запутывала ее обладателей и размещение со Скалистой вершиной.

При Великого шелкового пути, не смотря на то, что, FBI смогло разыскать предполагаемого тайного фаворита сзади работы, технически не нарушая безопасность Скалистой вершины.В презентации, взятой Сноуденом, названным «Воняет Скалистая вершина», NSA признает, что это «ни при каких обстоятельствах не будет в состоянии к de-anonymize все пользователи Скалистой вершины все время».Скалистая вершина Воняет, документ идентифицирует большое количество способов, которыми могла быть нарушена пользовательская анонимность Скалистой вершины. Один из них при помощи cookie, каковые смогут быть помещены в сайты, каковые могли быть использованы пользователям Скалистой вершины цифрового отпечатка, кроме того в то время, когда они не находятся на Скалистой вершине.

Мэтт Йохансен, глава Центра Изучения угроз безопасности WhiteHat, растолковал eWEEK, что применение Скалистой вершины лишь сохраняет пользователя неизвестным, тогда как он либо она применяет Скалистую вершину.«Думается, что кое-какие cookie, каковые установлены популярными рекламными сетями, тогда как Вы находитесь в Скалистой вершине, смогут сохраниться к Вашим сессиям за пределами Скалистой вершины», сообщил Йохансен.Йохансен предотвратил, но, что cookie ни за что не защищены от несанкционированного применения.

«Если бы злонамеренный пользователь Скалистой вершины желал кинуть вину к второй стороне, существует большое количество веб-векторов атаки, каковые разрешили бы им брать собственный cookie рекламной сети и вызывать его на другого пользователя», сообщил Йохансен. «Это имело возможность привести к фальшивым идентификациям и устроить вечеринки рвения, такие как NSA, от следа пословиц».Эгоцентричный жираф

The Guardian кроме этого опубликовал предполагаемый документ NSA, детализирующий способ для нападения на Скалистую вершину, известную как «Эгоцентричный Жираф», что есть подходом Эксплуатации компьютерной сети (CNE).Эгоцентричный Жираф включает возможно применение пакета браузера Скалистой вершины, что есть популярным методом для пользователей получить доступ к Скалистой вершине. В августе Проект Скалистой вершины продемонстрировал, что был взлом сети, сделанной вероятной уязвимыми предположениями пакета браузера Скалистой вершины.

В то время, не было никакой явной связи либо признания, что американские власти были в любом случае соединены.Кислота лисыИдя ход вперед, отчет The Guardian говорит, что, в то время, когда NSA вправду идентифицирует пользователей Скалистой вершины, агентство направляет их к последовательности серверов, известных как «FoxAcid».

Цель FoxAcid пребывает в том, дабы отбросить некое применение в совокупности пользователя, так, что они смогут быть отслежены или иначе пропитаны.Существуют кое-какие шаги, каковые отдельные пользователи имели возможность бы быть в состоянии предпринять для потенциального смягчения риска того, дабы быть использованным.«Подробные эти FoxAcid и его применение для получения долгосрочного доступа клиентам, на каковые это нападает, подчеркивают другую главную идея: Если Вы заботитесь о конфиденциальности, предполагаете, что каждая совокупность поставилась под угрозу по умолчанию», сообщил Кевин О’Брайен, архитектор корпоративного ответа в CloudLock, eWEEK. «Основанная на Linux ОС, которую это делает от носителей лишь для чтения (как DVD) либо известное — убирает, среда VM должна быть значением по умолчанию для любого, кто систематично применяет TOR».

Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.


11 comments

  1. Добавлю — заранее, как и всем. так как сначала нужно делать референдум, а потом войска, а не наоборот.

Добавить комментарий