Спецслужбы США смогли проникнуть на сервера анонимной криптосети TOR с помощью специальной программы XKeyscore, которая позволяет отслеживать практически любую активность обычных пользователей в сети по ключевым словам, поисковым запросам и IP-адресам. При этом, как передают немецкие журналисты, специалисты агентства отслеживали и заносили в список подозреваемых не только тех пользователей, которые обращались к серверам TOR, но и тех, кто искал в сети информацию о защищенной ОС Linux TAILS. Также под угрозой оказался анонимный почтовый сервис MixMinion, пользователи которого тоже "берутся на карандаш". Но, даже учитывая возможности АНБ, у специалистов подобная информация вызвала некоторый скепсис, так, при правильном использовании TOR, особенно со специальными операционными системами и соблюдением правил, "докопаться" до настоящего пользователя сети весьма сложное и затратное занятие, которое не может стать массовым.
http://prosport-ru.tsn.ua/nauka_it/amerikanskim-specsluzhbam-udalos-proniknut-v-svyataya-svyatyh-taynogo-interneta-375211.html Ну я бы не доверял таким источникам, нужно подождать. Скорей всего пиздеж.
Нет, это вы не читали правила раздела. Мой вопрос не с потолка и не просто так. А источник и дату с источника - обязательно указывать и не гиперссылкой, а в чистом виде. Даже если источник сам автор.
АНБ ведёт особое наблюдение за посетителями сайтов Tor, Tails и Linux Journal Утечка набора правил для классификации трафика, перехватываемого при помощи применяемой в АНБ системы глобальной слежки XKeyScore, указывает на то, что Агентство национальной безопасности США отслеживало в транзитном трафике попытки обращения к сайтам анонимной сети Tor и Linux-дистрибутива Tails и причисляло уличённых в таких запросах пользователей к категории, требующей особого наблюдения. Более того, в категорию подпадающих под слежку сайтов попал сайт журнала Linux Journal, который, вероятно из-за своих публикаций об использовании Tor и Tails, был назван в комментарии в списке правил "форумом экстремистов". Под слежку также попадают статьи с упоминанием использования Tails c Tor и TrueCrypt. В правилах также присутствует блок для выявления и накопления ссылок на скрытые сервисы Tor в трафике, запросов к серверам директорий и ретрансляторам Tor, сообщений с подтверждениями о введении новых ретрансляторов, передаваемых по email с адреса bridges@torproject.org. Отмечается, что XKeyScore не просто собирает метаданные, а делает слепки подпадающих под правила запросов для последующего анализа. Таким образом, если пользователь открывал сайт Tor или просто интересовался его настройкой, то информация об этом осядет в АНБ и может быть использована для продолжения наблюдения в будущем или уже привела к установке слежки. Серверы, обеспечивающие работу XKeyScore, в основном размещены в США и на территории стран-союзников США, в том числе два сервера были выявлены в Германии. Положительным моментом является то, что старания АНБ получить контроль за пользователями Tails и Tor косвенным путём, через выявление в обычном трафике потенциальных пользователей данных систем, свидетельствует о том, что в АНБ не смогли скомпрометировать сеть Tor, работа через которую предоставляет должный уровень анонимности. Об этом говорит и доклад о безуспешных попытках совершения атак по деанонимизации деятельности пользователей сети Tor, раскрытый в прошлом году Эдвардом Сноуденом. // START_DEFINITION /*These variables define terms and websites relating to the TAILs (The Amnesic Incognito Live System) software program, a comsec mechanism advocated by extremists on extremist forums. */ $TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor '); $TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*'); // END_DEFINITION 04.07.2014 http://www.opennet.ru/opennews/art.shtml?num=40131 http://www.linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance
На Black Hat 2014 покажут, как идентифицировать пользователей Tor. Не только АНБ США может идентифицировать пользователей Tor и отслеживать их деятельность. Так, подобный эксперимент намерены продемонстрировать ИБ-эксперты Александер Волынкин (Alexander Volynkin) и Майкл МакКорд (Michael McCord) в рамках предстоящей конференции Black Hat 2014. По словам специалистов, идентификация пользователей анонимной сети является относительно бюджетным проектом – ее стоимость составляет всего $3 тысячи. Описание эксперимента, получившего название «НЕ НУЖНО БЫТЬ АНБ, ЧТОБЫ ВЗЛОМАТЬ TOR: ДЕШЕВАЯ ДЕАНОНИМИЗАЦИЯ ПОЛЬЗОВАТЕЛЕЙ», опубликовано на сайте (blackhat.com) мероприятия. Волынкин и МакКорд утверждают, что идентификация пользователей становится возможной благодаря эксплуатации «базовых уязвимостей в дизайне и реализации Tor». Кроме того, по словам специалистов, старательные злоумышленники, «имея большое количество мощных серверов и несколько гигабитных ссылок, могут установить личность сотен тысяч клиентов Tor и разоблачить тысячи сервисов всего за несколько месяцев». http://vk.com/feed?w=wall-39243732_215429