-Метки

анонимность в интернете арабы армия артисты архивы блоги вежливость власть тьмы внешняя политика война война украина вторая мировая гомосексуализм госдеп документалистика евреи живой журнал забавно закрытие ярухи здоровье знанние игры разума идеология интересное интернет интернет платформы информационная безопасность информационная война ислам история история и современность исход картинки кинематограф клубы книги компьютер компьютерная безопасность контроль за интернетом коррупция криминал культура лиру литература мвд международные отношения мир тесен мнение молитвы обама облако образование осень жизни патриотизм первая мировая полезное политика политика украины политический юмор правила право путин пыхалов размышлизмы религиозные культы религия россия россия-украина рунет свобода слова северные территории скачивание сноуден советы социальные сети соцсеть феникс спецслужбы спецслужбы сша сша твое мнение творчество типа наука типа пиар типа правда увлечения украина файлообмен фашизм философия фильмы фото фотографирование обработка хобби цензура юмор я.ру яндекс яндекс диск япония яруха

 -Цитатник

Нигма.РФ — российская интеллектуальная метапоисковая система - (0)

Нигма — необычная поисковая система с интеллектом Нигма.РФ — российская интеллек...

Грузим файлы на Яндекс.Диск без ограничений в пространстве и времени - (5)

Советы чайника. Грузим файлы на Яндекс.Диск без ограничений в пространстве и времени Посл...

Гражданин caverin2008, немедленно оставтье свою кучерскую привычку тыкать собседнику! - (2)

Гражданин caverin2008, немедленно оставтье свою кучерскую привычку тыкать собседнику! 1

Архив записей клуба "компьютерная безопасность" - (0)

Архив записей клуба "компьютерная безопасность" полный архив клуба Я-ру http://beginner-admin.pp...

LiveCD (старая заметка спасена из яру) - (0)

LiveCD (старая заметка спасена из яру)   Время от времени вплывает необходимость испол...

 -Фотоальбом

Посмотреть все фотографии серии Фотки
Фотки
03:00 01.01.1970
Фотографий: 0

 -Поиск по дневнику

Поиск сообщений в Исход_Ярухи

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 19.07.2014
Записей:
Комментариев:
Написано: 160


АНБ США пыталось контролировать пользователей сетей Tor

Воскресенье, 17 Августа 2014 г. 18:58 + в цитатник
Balhash-baklush все записи автора
Цитата сообщения bumerang_1 АНБ США пыталось контролировать пользователей сетей Tor


В прессу просочились новые подробности, связанные с деятельностью американского Агентства Национальной Безопасности в отношении той части интернет-аудитории, что использовала анонимную сеть Tor для сокрытия подробностей своей интернет-активности. Сообщается, что подобрать универсальный метод контроля над Tor-маршрутизаторами разведчикам так и не удалось, однако АНБ приспособилось следить за пользователями по косвенным признакам, таким как сети контекстной рекламы.
Британская Guardian, публикующая новые данные о деятельности АНБ отмечает, что судя по сведениям Эдварда Сноудена, к сети Tor разведчики пытались зайти с разных сторон. Так, они пытались создавать подставные Tor-маршрутизаторы, пытались финансировать развитие Tor-сетей через Министерство обороны и Государственный департамент.

Сами по себе сети Tor помогают пользователям защищаться от прослушивания их трафика, а также от любых типов сетевого наблюдения, угрожающего персональной свободе и приватности, конфиденциальной бизнес-переписке или государственной безопасности. Роберт Хенсен, специалист по браузерной безопасности из компании White Hat Security, говорит, что методика доступа к узлам-маршрутизаторам для анализа трафика совершенно не нова. "Пару лет назад хакерская группа опубликовала пароли, используемые примерно в 100 посольствах по всему миру через перехват данных с выходных Tor-узлов", - говорит он. Эксперт полагает, что в реальности хакеры могли получить доступ как от выходных, так и от входных точек, что позволяет сопоставлять информацию.

В публикации говорится, что для обнаружения и идентификации Tor-пользователей АНБ периодически покупало рекламу в платформе Google AdSence. "Только лишь от того, что вы работаете с Tor, ваш браузер не перестанет сохранять cookie", - говорит Джеремая Гроссман, специалист по браузерным уязвимостям из White Hat. По его словам, сама по себе система анонимности в Tor на высоком уровне, однако пользователи, работающие через Tor с интернетом, смотрят на интернет точно так же, как и обычные пользователи.

Таким образом, системы анализа АНБ улавливали cookie Tor-пользователей, когда те посещали заданные точки входа и сопоставляли между собой, чтобы получить целостную картину браузинга. "Была создана система, которая могла каждый раз идентифицировать пользователя, когда тот начинал работать с каким-то ресурсом. Технически, это не что-то очень сложное, хотя и далеко не самая надежное решение. С другой стороны, cookie - это привязка к компьютеру, а не к IP-адресу, поэтому даже при смене сети, пользователь все равно выявлялся", - говорит Гроссман.

Кроме того, эксперт говорит, что АНБ нашло еще и очень бюджетный вариант, так как никакой принципиально новой системы не было создано, а реклама в интернете довольно дешева. "Думаю, что 50 000 долларов - это абсолютный предел расходов", - говорит эксперт.

В компании Google никак не прокомментировали метод работы АНБ.

В то же время, Гроссман говорит, что АНБ не могло и не стало бы покупать рекламу напрямую у Google, а делало это скорее всего через компании-посредники. Также он не исключил, что АНБ не гнушалось рассылками спама потенциальной аудитории для шпионажа, чтобы "подселить" последним нужный набор cookie на компьютеры.

В газете Guardian также отмечается, что технически, АНБ не делало ничего противозаконного, так как применяло только "белые" решения и с точки зрения организации использовать подобную концепцию мог бы и кто-то другой.

Независимые эксперты говорят, что противостоять данному методу сбора данных возможно, если в настройках браузера использовать систему регулярной очистки веб-истории, хотя это и не слишком практично с повседневной точки зрения. Кроме того, можно работать через виртуальные машины, периодически их уничтожая и создавая новые по заданному набору шаблонов и софтверного окружения. Впрочем, последний метод совсем уж параноидальный...

http://По материалам CyberSecurity.ru

Рубрики:  Интернет Компьютерное Соцсети Безопасность
Метки:  
Понравилось: 1 пользователю

 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку