URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 92033
[ Назад ]

Исходное сообщение
"Опубликованы материалы о методах АНБ по получению контроля з..."

Отправлено opennews , 05-Окт-13 12:36 
В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты (http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa...) сведения о попытках проведения Агентством Национальной Безопасности США (АНБ)  атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные через Tor, в общем объёме трафика, АНБ построило сеть из точек подстановки в трафик вредоносного ПО,  нацеленную на поражение развиваемого проектом Tor специализированного браузера Tor Browser, позволяющего работать только через сеть Tor.


При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, на подконтрольных АНБ транзитных узлах в трафик осуществлялась подстановка кода, осуществляющего эксплуатацию уязвимостей в Tor Browser, основанном на Firefox, что позволяло получить  контроль за машиной пользователя Tor. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.

URL: http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa...
Новость: http://www.opennet.me/opennews/art.shtml?num=38087


Содержание

Сообщения в этом обсуждении
"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 12:36 
Дак за это же уголовная статья за распространение вредоносного ПО.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 13:28 
АНБ в США, тоже что Гестапо в третьем рейхе, они выше закона.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Grammar Nazi , 06-Окт-13 11:13 
АНБ в США - то же, что гестапо в Третьем рейхе

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 06-Окт-13 16:49 
Где точку в конце предложения потерял?

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 06-Окт-13 22:38 
> Где точку в конце предложения потерял?

Ему можно. Он выше правил русского языка.


"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 06-Окт-13 22:41 
воспринимай точку не как терминатор, а как разделитель.

"Опубликованы материалы о методах АНБ по получению..."
Отправлено Аноним , 07-Окт-13 10:24 
> воспринимай точку не как терминатор, ...

а как терминатор 4: да придет Grammar Nazi.


"Опубликованы материалы о методах АНБ по получению..."
Отправлено Аноним , 07-Окт-13 17:27 
> воспринимай точку не как терминатор, а как разделитель.

Хрен тебе, золотая рыбка. Заглавная буква - SYNC. Точка - EOP. Если чего-то из этого нет - ваш пакет битый, дяденька.


"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 07-Окт-13 17:37 
> Хрен тебе, золотая рыбка. Заглавная буква — SYNC. Точка — EOP. Если
> чего-то из этого нет — ваш пакет битый, дяденька.

да и фиг с ним. чего с древними системами-то связываться, которые простейшие пакеты распарзить не могут?


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Отрыжка , 10-Окт-13 11:28 
Буквоеды , е...е, з-ы....хаха

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Grammar Nazi , 08-Окт-13 00:14 
Как гoвнo на вкус?

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Grammar Nazi , 08-Окт-13 13:35 
в конце предложения

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено wiseman , 06-Окт-13 16:52 
Не скажите. гестапо и СС строго по закону действали. Просто законы в третьем рейхе весьма своебразные были. Особенно по отношению к неугодным.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 14:00 
> Дак за это же уголовная статья за распространение вредоносного ПО.

Властям и спецслужбам закон не писан. Он токмо для простых смертных.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Buy , 05-Окт-13 16:33 
Они-то могут его нарушать, вопрос в том, что "там" за это хоть и не всегда, но приходится отвечать. Отмазываются как могут, но приходится. Один из ярких примеров, это хотя бы судьба Ричарда Никсона который досрочно и пожизненно был лишен президентских полномочий за известную историю с незаконным прослушиванием (Уотергейт).

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 06-Окт-13 12:29 
Всего-то. Тут гораздо круче отвечать приходится. Одного загнали варежки шить, другого в загнали в Ланданы, в ванную.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено aurved , 06-Окт-13 13:46 
Ланданы они такие, Вы еще скажите что Литвиненко полонием напоили и теракт в Локерби Кадафи организовал, уж сколько требовали международного расследования этой истории, но каждый премьер британский отказывает в этом, как один.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено ITtadjik , 06-Окт-13 19:40 
Да-да, в октябре 1999 года в грозненском рынке и роддоме несколько сотен жертв были из-за разборок бандитов и террористов. А применение "средств старшего начальства" уже и не вспоминается.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 15-Фев-14 00:40 
Везде так, и в штатах. Сепаратизм наказуем вводом федералов и смертью. Такова жизнь, или смерть

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 06-Окт-13 03:11 
И тут основную роль начинает играть анонимность Tor'а. Если нет возможности установить личность пострадавшего, узнать как именно произошло внедрение "вредоносного" ПО, установить вину в этом АНБ, то нет и ответственности этого самого АНБ.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 13:12 
>Для пользователей Tor не использующих Tor Browser упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются.

То-есть если в обычной сети я использую Оперу,  а в ТОР сети Firefox то всё нормально?


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 14:02 
> То-есть если в обычной сети я использую Оперу,  а в ТОР сети Firefox то всё нормально?

Не стоит злоупотреблять дырофоксом. Судя по тому, сколько критических дыр закрывают в каждом релизе - разработчики специально их туда суют, чтобы потом барыжить на 0day рынке.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено dr Equivalent , 05-Окт-13 14:54 
С Микрософтом попутал?

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 15:36 
> Не стоит злоупотреблять дырофоксом. Судя по тому, сколько критических дыр закрывают в
> каждом релизе - разработчики специально их туда суют, чтобы потом барыжить
> на 0day рынке.

Ну да, пользуйтесь интернет эксплорером - он посещаемые урлы посылает на сервера АНБ^W микрософта. Для вашей же безопасности - "для защиты от фишинга". А вовсе и не для того чтобы АНБ могло досье на вас собрать, вы не подумайте чего :).


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено username , 05-Окт-13 16:46 
Фаер тоже по дефолту в гугл шлет, с тех же соображений.
С одной стороны реально нужная вещь для домохозяйки.

С другой, всем кому надо безопасность можно отключить проверку и полагаться на чутье и внимательность.
А по поводу дыр, уже сто раз заезжено, в открытом коде всегда будут находить больше уязвимостей нежели в закрытом, это гонка, как плата за открытость. Но это вовсе не значит что программа менее безопасна, скорее наоборот.  


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Анонимиум , 06-Окт-13 11:46 
Где вы такие галлюцинации ловите? Сначала разберитесь, а потом бросайтесь такими заявлениями.

Я даже скажу куда копать. Подгрузка списка мошеннических доменов и скрипты на сайтах шлющие запросы.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 07-Окт-13 17:31 
> Фаер тоже по дефолту в гугл шлет, с тех же соображений.

Там умнее сделано - они базу плохих урлов подкачивают локально и уже по ней локально чекают что и как. При этом гугл конечно знает что вы пользуетесь их базой. Но понятия не имеет о том какие урлы вы посещали. Это и не тормозит загрузку страниц и приватность юзера не подставляет. В отличие от упырей от микрософта.

> С одной стороны реально нужная вещь для домохозяйки.

"Завтра над вашей любовной перепиской будет плакать все АНБ" :)

> С другой, всем кому надо безопасность можно отключить проверку и полагаться на
> чутье и внимательность.

Безопасность с IE - это вообще дохлый номер. Враг уже внутри.

> будут находить больше уязвимостей нежели в закрытом,

Оно и видно - в винде каждый месяц по 100500 дыр стабильно чинят.

> это вовсе не значит что программа менее безопасна, скорее наоборот.

Ну да, конечно, намного спокойнее когда лохотронщики вещают что мол, не бойтесь, все честно, поверьте нам на слово. Нет, посмотреть как устроен аттракйион нельзя, доверяйте на слово.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено ffirefox , 05-Окт-13 20:01 
Сопоставляют то не только по отпечатку браузера. Просто перешел по интересующей тебя ссылке и круг подозреваемых для спецслужб уже резко ограничил. Нужно кроме технических мер еще и свое поведение менять, интересы, манеру письма. Но, опять же, это если ты кого-нибудь заинтересуешь.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено cbs , 07-Окт-13 11:14 
если я правильно въехал в суть, можно вполне юзать один только ФФ с прикрученным на машину сервисом тор (лишь бы не торовскую связку), тупо отключив куки. И дисейблнув скрипты по дефолту (пусть просят разрешение на подсовывание юзерскому металлолому сомнительного крапа)).
Главное не забывать апдейтить все это дело.

З.Ы. Ах да. Если _вами_ действительно заинтересовались дяди из спецслужб, вам ничего не поможет.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено ArtKun , 05-Окт-13 13:18 
>получить контроль за машиной пользователя Tor

На линуксе взлетит?


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 13:29 
Если они этим займутся, то взлетит. Но пока, к примеру, тот троян, который они распространяли через FreedomHosting, работал только под виндой.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено username , 05-Окт-13 16:51 
> Если они этим займутся, то взлетит. Но пока, к примеру, тот троян,
> который они распространяли через FreedomHosting, работал только под виндой.

Ну, им надо будет выделить прилично ресурсов, у нас и ведь и mac есть, найди 0day в браузере, потом в mac, и только тогда получаем дырку запускать что либо от юзера, но чтобы взять рута надо еще 0day в пермишеннах получить. Это по сложнее внедрения троянца в шиндовс с юзером админом будет.

Я уже не говорю о некоторых анонимусах, которые не используют стоковый firefox а берут например xombrero. Да и mac разные бывают, наша экосистема ад для виро писателей.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 18:13 
>> Если они этим займутся, то взлетит. Но пока, к примеру, тот троян,
>> который они распространяли через FreedomHosting, работал только под виндой.
> Ну, им надо будет выделить прилично ресурсов, у нас и ведь и
> mac есть, найди 0day в браузере, потом в mac, и только
> тогда получаем дырку запускать что либо от юзера, но чтобы взять
> рута надо еще 0day в пермишеннах получить. Это по сложнее внедрения
> троянца в шиндовс с юзером админом будет.
> Я уже не говорю о некоторых анонимусах, которые не используют стоковый firefox
> а берут например xombrero. Да и mac разные бывают, наша экосистема
> ад для виро писателей.

А для особых параноиков (т.е. для большинства вменяемых пользователей ;) ) есть же еще кубики от Рутковской ;)


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено ano , 06-Окт-13 00:40 
рут это хорошо, но чтобы отследить куда, с чем и сколько ты ходил в интернете  - необязателен. в юзерспейсе можно реализовать порядочно вирусных конструкций.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено anonymous , 05-Окт-13 17:30 
>>получить контроль за машиной пользователя Tor
> На линуксе взлетит?

Думаю, да. При наличии нужного пакета эксплоитов и/или достаточно тупого юзера.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено XoRe , 05-Окт-13 19:52 
>>получить контроль за машиной пользователя Tor
> На линуксе взлетит?

Надо патчить. В lkml проскакивали письма с патчами.
Энтузиасты заставили работать в wine, но на уровне bronze.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено tehnikpc , 05-Окт-13 13:30 
"сведения о попытках проведения Агентством Национальной Безопасности США (АНБ)"
Всё нет этих организаций больше http://itc.ua/news/iz-za-byudzhetnogo-krizisa-zapusk-program.../ :).

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено noize , 05-Окт-13 14:01 
т.е. прон через тор теперь палевно качать?

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 14:03 
> т.е. прон через тор теперь палевно качать?

Да. Качай только через I2P. Его разработчики (из АНБ) гарантируют абсолютную безопасность.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено username , 05-Окт-13 16:54 
>> т.е. прон через тор теперь палевно качать?
> Да. Качай только через I2P. Его разработчики (из АНБ) гарантируют абсолютную безопасность.

Пока i2p показал себе более чем благостно, если ты о шибко нелегальных материалах ведешь речь.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Анонониму , 05-Окт-13 22:42 
Так Tor тоже благостно показал. Ни одной компрометации.
Постоянно взламывают либо Firefox (старую версию и это на совести мозилы), хостинг какой-то или, вот как в статье, человек сам написал свое имя при найме человека на противозаконную работу.

На сегодня нету ничего более надежного чем Tor.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено gaga , 07-Окт-13 16:59 
>Так Tor тоже благостно показал. Ни одной компрометации.

Это на самом деле немного напрягает. Концептуально тор взламывается, если ты - глобальный наблюдатель. По мне так АНБ как раз и является этим самым глобальным наблюдателем. Я не вижу причин, по которым они не могли бы выкатить огромное количество скомпрометированных нод, что позволило бы им с очень высокой вероятностью деанонимизировать пользователей. Нас уверяют, что они до сих пор этого не сделали. Это наталкивает на мысль, что на самом деле сеть давно запалена, но это не афишируется, а наоборот, придумываются фейковые истории про деанон сторонними методами, как в истории с энигмой.


"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 07-Окт-13 17:19 
вообще-то «перехваченые ноды» совершенно не дают возможности выяснить, где сидит олень: с ними же напрямую общения не идёт. при должной аккуратности максимум, как можно пострадать — получить вместо запрошеного ресурса фэйковый.

"Опубликованы материалы о методах АНБ по получению..."
Отправлено gaga , 08-Окт-13 16:15 
Да, если фейковая нода одна. А если все три ноды в твоей цепочке - фейковые? По умолчанию тор меняет цепочки, ЕМНИП, раз в 10 минут, т.е. 6 раз в час. Если ты контролируешь половину нод, то за это время хотя бы одна цепочка будет полностью твоей с вероятностью около 50%. И это если не учитывать, что АНБ может палить почти весь трафик на всех магистралях и у крупных провайдеров.

В общем, складывается впечатление, что кто-то очень старательно пытается нас убедить в безопасности тора.


"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 08-Окт-13 16:57 
хм. то есть, это надо как минимум половину tor-сети (не только выходные ноды) загрести. и то я не уверен, что всё так просто — давно о торе читал. в общем, это надо освежать в памяти статьи про тор.

"Опубликованы материалы о методах АНБ по получению..."
Отправлено gaga , 08-Окт-13 17:08 
>это надо как минимум половину tor-сети (не только выходные ноды) загрести

В моем варианте - да. Но это самый тупой расклад, брутфорс.
У АНБ есть лучшие специалисты по криптографии и безопасности в мире, неограниченные полномочия и огромный бюджет. Плюс уже существующая инфраструктура глобальной слежки и договоренности о сотрудничестве с Европой. При всем при этом мне видится малореальным, что они не могут провести успешную (хотя бы выборочную или не реалтаймовую) атаку на тор, в котором всего 4000 узлов. Ну как-то не верится в это.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 14:08 
Как я понимаю (из текста новости не вполне очевидно), запрос внедряется на незащищенном участке между выходным узлом и веб-сервером.
В общем, предполагать что-то такое было закономерным и логичным, поэтому люди и придумали всякие песочницы в chrome и noscript в firefox.
А вообще неплохо помогает HTTPS, особенно если сайт "хорошо знаком" вашему браузеру (сертификат закеширован, и при попытке его подмены даже на валидный будет предупреждение). В противном случае при первом заходе надо проверять всю цепочку сертификации.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Anonystt , 06-Окт-13 08:42 
Honeypot («Лову́шка») (англ. горшочек с мёдом) — ресурс, представляющий собой приманку для злоумышленников.

Задача Honeypot — подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности. Реализация Honeypot может представлять собой как специальный выделенный сервер, так и один сетевой сервис, задача которого — привлечь внимание взломщиков.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Zenitur , 05-Окт-13 14:11 
Балин. Ну всё, сношу Tor Browser и использую обычный Firefox с настройкой прокси. Как там сделать отдельный prefix для Firefox?

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено anonymous , 05-Окт-13 14:18 
лучше сразу отдельного пользователя делай. в контейнере, с отдельными иксами или untrusted доступом к x11.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 14:34 
WINEPREFIX=....... wine ........../firefox.exe

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено askh , 05-Окт-13 16:20 
> Балин. Ну всё, сношу Tor Browser и использую обычный Firefox с настройкой прокси. Как там сделать отдельный prefix для Firefox?

Отдельный профиль в смысле?

firefox -P -no-remote


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено username , 05-Окт-13 17:02 
>> Балин. Ну всё, сношу Tor Browser и использую обычный Firefox с настройкой прокси. Как там сделать отдельный prefix для Firefox?
> Отдельный профиль в смысле?
> firefox -P -no-remote

Лучше -new-instance

И понятнее и делает тоже самое, старый вариант депрекейтнут и будешь думать почему скрипт не работает.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 16:21 
> использую обычный Firefox с настройкой прокси.

Стоит иметь в виду что:

* Дефолтные настройки не оптимизированы на 100% анонимность. Например, принимаются какие попало кукисы и их срок хранения не ограничен, так что если кто решит их хранить до 2020 года - ну извините. Можно гайки закрутить, как то запретить 3rd party, хранить их только до конца сессии и вообще поставить Self Destructing Cookies (аддон к файрфоксу).
* Юзерагент линуксного браузера может быть довольно малопопулярным. В таком плане хорошо бы поставить privoxy и прикинуться шлангом.
* Скрипты и интерактивный контент хорошо бы удавить NoScript. Спасет от эксплуатации кучи дыр там и тут. К сожалению, это действие несколько выделяет юзверя из общей массы хомяков...
* С точки зрения отслеживания похождений - хорошо бы забанить адблоком социальные кнопки, счетчики и тому подобный крап. Например есть подписки для AdBlockPlus.
* Если ты пользуешься буитой типа флеша - вот это залет: там дырок море. И локальный стораж по типу куков, который не очищается при юзании соотв. функции браузера. Лучше всего - удавить флеш совсем.
* Явы сие тоже касается. Даже больше. Поскольку она потенциально может вообще сокеты юзать, что позволяет без зазрения совести просканить уютненький интранетик и что там есть. Ну и дыр в ней немеряно. Так что давим яву и флеш. Желательно - целиком.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено username , 05-Окт-13 17:05 
>[оверквотинг удален]
> юзверя из общей массы хомяков...
> * С точки зрения отслеживания похождений - хорошо бы забанить адблоком социальные
> кнопки, счетчики и тому подобный крап. Например есть подписки для AdBlockPlus.
> * Если ты пользуешься буитой типа флеша - вот это залет: там
> дырок море. И локальный стораж по типу куков, который не очищается
> при юзании соотв. функции браузера. Лучше всего - удавить флеш совсем.
> * Явы сие тоже касается. Даже больше. Поскольку она потенциально может вообще
> сокеты юзать, что позволяет без зазрения совести просканить уютненький интранетик и
> что там есть. Ну и дыр в ней немеряно. Так что
> давим яву и флеш. Желательно - целиком.

no script можно заменить или совместно гонять с request policy.
Они как бы дополняют друг друга в плане безопасности. Так-как не скриптом единым можно трекать.



"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 05-Окт-13 17:44 
> Так-как не скриптом единым можно трекать.

угу. etag-ом, например. и хоть узапрещайся своими кукишами.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 06-Окт-13 12:26 
+ к этому плагин ghostery

"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 06-Окт-13 14:20 
> + к этому плагин ghostery

который разговаривает с авторами ghostery. а то как же без дырки-то!


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено andrey0701 , 07-Окт-13 12:36 
> * Явы сие тоже касается. Даже больше. Поскольку она потенциально может вообще
> сокеты юзать, что позволяет без зазрения совести просканить уютненький интранетик и
> что там есть. Ну и дыр в ней немеряно. Так что
> давим яву и флеш. Желательно - целиком.

а как тогда i2p пользовать ?


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено acler , 08-Окт-13 04:45 
Браузер запускаем в виртуалке. Виртуалка - имеет сетевой доступ только к локальному хосту, и через вертящийся на нем тор - в инет. перед каждым включением - восстанавливаем виртуалку из снимка с целью полного подавление куков...

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено бедный буратино , 05-Окт-13 14:11 
Если бы не местные злюки, Эдик бы давно бы к нам сам сюда пришёл и всё бы в комментах рассказал.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено anonymous , 05-Окт-13 14:25 
>Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor.

Самое главное. От всего остального поможет изоляция браузера используемого для тор от остальной системы.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 15:06 
От перехвата и расшифровки (если вообще был https) твоего трафика в котором ты пересылаешь скан паспорта что-ли?

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено anonymous , 05-Окт-13 16:13 
А как вы докажите, что скан паспорта я выслал? Айпишник-то не мой.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Влад , 06-Окт-13 08:11 
А зачем доказывать? Для того, чтобы порыться у тебя в компьютере, вполне хватит "серьезных подозрений"

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Нанобот , 05-Окт-13 14:36 
>Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor

данное примечание было добавлено редактором The Guardian по настоятельной просьбе его куратора в АНБ, с целью усыпления бдительности потенциальных преступников


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 15:52 
весьма вероятно.
кстати гардиан и WP - c "органами" сотрудничают давно и весьма плодотворно.
как и 95% остальных газет, видимо )

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 16:26 
> данное примечание было добавлено редактором The Guardian по настоятельной просьбе его
> куратора в АНБ, с целью усыпления бдительности потенциальных преступников

Не знаю насчет кураторов, а гражданин который попался - попался вообще не через Tor и не через Bitcoin. Попался он на слишком частом упоминании вуза, регистрации на некоторых ресурсах с пиаром своего добра без Tor и прочая как раз. А вот это уже FAIL.

Вообще, клевый детектив: http://www1.icsi.berkeley.edu/~nweaver/UlbrichtCriminalCompl...

//никогда бы не подумал что иногда бывает интересно читать полицейские отчеты.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено username , 05-Окт-13 17:10 
>> данное примечание было добавлено редактором The Guardian по настоятельной просьбе его
>> куратора в АНБ, с целью усыпления бдительности потенциальных преступников
> Не знаю насчет кураторов, а гражданин который попался - попался вообще не
> через Tor и не через Bitcoin. Попался он на слишком частом
> упоминании вуза, регистрации на некоторых ресурсах с пиаром своего добра без
> Tor и прочая как раз. А вот это уже FAIL.
> Вообще, клевый детектив: http://www1.icsi.berkeley.edu/~nweaver/UlbrichtCriminalCompl...
> //никогда бы не подумал что иногда бывает интересно читать полицейские отчеты.

Понимаешь какое тут дело. Вот в этом случае они смогли предоставить достаточно данных по которым его вычислили, потому эта история и пошла в паблик.
Или ты думаешь что они ради одного мелкого анонима спалили бы свою тему ?


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Анонимиум , 06-Окт-13 12:16 
Опять фантазии на счет Tor. Ни одного факта, зато факт недостаточной не исследованности i2p на лицо (попробуйте поискать статьи).
Ну так код открыт, вперед, ищи троян. Только не забывай, что Tor используют и спец службы других стран и они код уже до тебя смотрели.

Напомню, большинство серверов это домашние пользователи или куплены анонимно активистами вроде https://en.wikipedia.org/wiki/Chaos_Computer_Club


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено re , 05-Окт-13 14:54 
да, нормально все че за паника? ниче не случилось, а сайты кот интересуют этих ребят пользователям опеннет а ем более маил ру интересны в одном случае из 10 тысяч. да и нафиг эти экстремисты, наркодельцы и прочии кот. поддерживают развитие разложения общества ради фин (вскором времени вымершей) наживы. банить их да и искоренять напрочь из системы.

а вот анонимизацию обычных юзеров от владельцев ресурсов это устроиь обязательно нужно в скором времени ибо некс.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 16:25 
>эти экстремисты, наркодельцы и прочии кот. поддерживают развитие разложения общества ради фин. наживы

Знаешь мне кажется это поддерживают вовсе не экстремисты и наркодельцы, а официальные власти всех стран, дабы держать общество в подчинении. Ведь когда общество разложено делать это гораздо проще.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено re , 05-Окт-13 17:22 
поддерживали, теперь им это не выгодно ибо бешеное животное (крайняя степень морального разложения человека) с автоматом непредсказуемо и теперь пора подчищать хвосты, чем они и занимаются и да, поддерживаю создано это не без участия их самих. поэтому и какбэ радует, что основная сеть тор впорядке но вот некоторые области все же контролируются и держуться в узде.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 19:19 
>создано это не без участия их самих. поэтому и какбэ радует, что основная сеть тор впорядке но вот некоторые области все же контролируются и держуться в узде.

Ну да в порядке, как же, а о том что всё в порядке ты узнал из новости на opennet.ru, не так ли?


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 19:35 
>поддерживали, теперь им это не выгодно ибо бешеное животное (крайняя степень морального разложения человека) с автоматом непредсказуемо

Животное, но только не бешенное, а тупое. И причём тут автомат? Говорилось же о об этом:

>поддерживают развитие разложения общества


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено u , 05-Окт-13 20:38 
>>поддерживали, теперь им это не выгодно ибо бешеное животное (крайняя степень морального разложения человека) с автоматом непредсказуемо
> Животное, но только не бешенное, а тупое. И причём тут автомат? Говорилось
> же о об этом:
>>поддерживают развитие разложения общества

Поддерживать можно по разному (и из разных счетов)!
Вот например два варианта:
Первый: раздать всем по одному тревожному чемоданчику (с красной кнопкой).
Второй: раздать всем по одному молоточку-пищалке (детская игрушка есть такая)!
(Во втором случае еще сошку необходимо выдать, червячков откапывать ;)



"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено YetAnotherOnanym , 05-Окт-13 14:58 
> при использовании одного и того же браузера при работе через Tor и без Tor не меняются

если пользователь такое допускает, то его не жалко.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 15:14 
Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 16:28 
> Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?

Внезапно, Tor можно скачать и из репов своего дистра Linux, поэтому можно подделывать до посинения. А вот цифровые подписи на пакете подделать будет уже гораздо сложнее :)


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 16:31 
>Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?

А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это так чтобы она изначально поддавалась полному контролю. Затем устроить пиар акции в интернете, мол вот появился новый способ анонимизации в сети, налетайте лемминги, ну а затем просто пасти этих доверчивых леммингов как стадо овец.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено dxd , 05-Окт-13 16:59 
Чувак, мне больно тебе об этом говорить, но на самом деле есть только один человек, не работающий на спецслужбы. Ты.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено anonim23346654 , 05-Окт-13 21:06 
Хорош!)

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 06-Окт-13 09:59 
>А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это так чтобы она изначально поддавалась полному контролю.

Открытый исходный код.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено blablabla , 07-Окт-13 11:26 
>>А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это так чтобы она изначально поддавалась полному контролю.
> Открытый исходный код.

Это то же ни о чем не говорит
Можно какие-нибудь фишки плюшки так хорошо закопать в исходниках что их ни кто и ни когда и не найдет

А если возвратится к теме анонимности в инете то можно взять на примере самые известные браузеры и просто проанализировать что и как работает

Пишут историю посещения ВСЕ браузеры, и если даже есть функция удаления истории то она ну ни фига не работает, легче батником при логине сносить весь профиль браузера (с IE немного иначе)- что как раз у меня и делается на терминальном сервере, обыкновенным батником сносится профиль хрома у каждого пользователя при каждом входе

Периодически тестирую разные браузеры и складывается такое впечатление что разработчикам этих браузеров приплачивают спецслужбы



"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено cbs , 07-Окт-13 11:28 
>>Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?
> А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это
> так чтобы она изначально поддавалась полному контролю. Затем устроить пиар акции
> в интернете, мол вот появился новый способ анонимизации в сети, налетайте
> лемминги, ну а затем просто пасти этих доверчивых леммингов как стадо
> овец.

Эм... вообще-то, дедушка луковички, если мне не изменяет память, как раз и был разработан американскими спецслужбами. А потом его код был отдан в свободный доступ - не помню уже под каким соусом.

Так что, если вы считали, что тор - изначально разработка только сообщества, у меня для вас плохие новости)


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 15:59 
>Безопасность сети Tor и её средства по обеспечению анонимности остались незыблемы.

А кто может гарантировать, что автор этого высказывания не из АНБ или ещё какой другой подобной организации и не пытается навязать читателям opennet.ru мысль что tor безопасен.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено re , 05-Окт-13 16:06 
поддерживаю, критическое мышление наше фсе и нужно онем всегда помнить.

"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 05-Окт-13 16:07 
> и нужно онем всегда помнить.

не забуду онем родной!


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено петя зябликов , 05-Окт-13 17:03 
А кто вам гарантирует что tor  не является одним из гипер проектов анб?

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Ведро , 05-Окт-13 17:41 
> А кто вам гарантирует что tor  не является одним из гипер
> проектов анб?

Исходный код Tor'a


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 06-Окт-13 03:23 
Так вроде-бы это именно их проект.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 18:29 
де-факто - стандартный метод легендирования утечек - "слив" информации о фиктивном аналоге.
бо гардиан и ко - давно сотрудничают с.
думайте - чего именно, обнародования они боятся, соотв :-)

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Zenithar , 05-Окт-13 16:12 
Когда же нормальный интерфейс запилят?

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 16:12 
>АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor.

А в большинстве случаев такое и не требуется. Я вот, например, подключил форму регистрации на своем сайте к keeep.us (https://keeep.us/ru/captcha/antianonymous/) и ни один браузер без Flash- или Java-плагина не пройдет, а с плагином раскроет свой IP. Вот вам и деанонимизация тех пользователей Tor, что хотят получить доступ к моим услугам!


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 16:30 
> Tor, что хотят получить доступ к моим услугам!

Услугам по установке троянов через дыры в флеше и яве? Спасибо, я как-нибудь пешком постою.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Гостище , 05-Окт-13 16:37 
Макс, прикольная идея. Думаю, можно теперь всё то же сделать, но без капчи - однопиксельным айфреймом.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено chinarulezzz , 06-Окт-13 03:16 
:D сделал мою ночь)))

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено pitivi , 08-Окт-13 23:39 
+1
Ни один пользователь Tor даже не узнает о существовании такой защиты :-D

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено anonimous , 05-Окт-13 16:41 
значит я никогда не зарегистрируюсь на вашем сайте

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено vn971 , 05-Окт-13 16:56 
Ну так и идите вы нахрен со своим сайтом и деанонимизацией, изините уж.)

P.S. Конечно, для анонимности флэш и джава должны быть полностью выключены (в них можно сделать вызов узнавания собственного IP). То есть, вы ловите только новичков в вопросе анонимности. А за них я желаю вам гореть в аду, ничего личного.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Andrew Kolchoogin , 05-Окт-13 17:49 
Мальчик. Прочитай, пожалуйста, на досуге про виртуализацию сетевого стека в Линуксе и FreeBSD, а также про методику транспарентного проксирования всего локального и транзитного трафика через Privoxy/Tor.
Ты можешь хоть до позеленения пытаться из контейнера узнать реальный IP-адрес, но локальный у тебя всегда будет, к примеру, 10.0.0.2, дефолт -- 10.0.0.1, а _любое_ TCP'шное соединение будет формироваться через Tor. HTTP(S), FTP, SMTP...
А для особо ленивых Иоанна Рутковска даже пример написала, как в Qubes OS сделать TorVM.

Короче, Rule of Thumb: пока ты суперюзер локальной машины, ты можешь управлять TCP/IP-трафиком, как хочешь, и НИ ОДНА пользовательская программа НИКОГДА не узнает, как именно ты им управляешь.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 09-Окт-13 00:10 
> Мальчик. Прочитай, пожалуйста, на досуге про виртуализацию сетевого стека в Линуксе и
> FreeBSD, а также про методику транспарентного проксирования всего локального и транзитного
> трафика через Privoxy/Tor.
> Ты можешь хоть до позеленения пытаться из контейнера узнать реальный IP-адрес, но
> локальный у тебя всегда будет, к примеру, 10.0.0.2, дефолт -- 10.0.0.1,
> а _любое_ TCP'шное соединение будет формироваться через Tor. HTTP(S), FTP, SMTP...
> А для особо ленивых Иоанна Рутковска даже пример написала, как в Qubes
> OS сделать TorVM.

Спасибо, обязательно почитаю!

> Короче, Rule of Thumb: пока ты суперюзер локальной машины, ты можешь управлять
> TCP/IP-трафиком, как хочешь, и НИ ОДНА пользовательская программа НИКОГДА не узнает,
> как именно ты им управляешь.

Все же предпочту Вас дополнить:
...только в том случае, если Вы действительно взялись им управлять, а не запустили TorBrowser Portable на школьной машине для матерных частушек в адрес Ливанова =)


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 20:04 
Молодец, ты сам себя лишил четверти клиентов. И количество пользователей флеша стабильно падает.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Melli , 08-Окт-13 23:50 
> сам себя лишил четверти клиентов. И количество пользователей флеша стабильно падает.

Само собой, если предлагаемая услуга не оправдывает затрат на преодоление выставленных перед её получением преград, то и речи быть не может о релевантности её установки.
А что если у меня электронный валютообменник и мне совсем не хочется иметь дело с какими-нибудь драг-дилерами из Road Silk без подстраховки? =)


"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 08-Окт-13 23:53 
> А что если у меня электронный валютообменник и мне совсем не хочется
> иметь дело с какими-нибудь драг-дилерами из Road Silk без подстраховки? =)

то это делается несколько не так. впрочем, обменником, который лазит на какие-то левые сайты, да ещё и требует поставить какие-то левые апплеты, пользуются люди, для которых «дебил» — похвала их интеллекту.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 05-Окт-13 16:56 
все на i2p! tor слишком mainstream

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Тот_Самый_Анонимус , 05-Окт-13 17:10 
>В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров.

«Словами „Я же говорил“ этого не передать».

Ну и напомню: Сноуден это подсадная утка, который раскрывает то, что и без него давно известно.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 06-Окт-13 03:34 
Ну вот я, например, именно о такой технике слежки за пользователями Tor'а до бегства Сноудена не знал. Забавно ещё то, что того парня, которого арестовали за какой-то жалкий .onion сервер, поймали вскоре после начала разоблачений Сноудена. Так что про таие действия АНБ мы узнали не от Сноудена, однако после его бегства. Поймали показательно так. Чтобы все заметили, что кого-то, пользующегося Tor'ом поймали. Так что не знаю даже что и сказать, толи это специально сливают информацию про небезопасность Tor'а, толи после бегства Сноудена решили-таки кого-нибудь с помощью этой техники поймать. Не пропадать-же добру.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 06-Окт-13 16:06 
>толи после бегства Сноудена

Да блин, чувак как ты не понимаешь простых вещей. сноуден, навальный и прочие кадры - это всего лишь засланные казачки, их поведение и информацию которая исходит якобы от их лица продумывали группы пиар технологов, причём скажу откровенно очень хреново продумали.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Тот_Самый_Анонимус , 06-Окт-13 21:38 
Раскрыть вам ещё тайны что ли?
Внимайте:

1. Все войны США не для наведения демократии, как они заявляют, а изза контроля добычи и доставок энергоносителей.
2. Нет разницы между разными ОС: виндоус, линукс, мак, андроид и другими крупными: они все развиваются в США, и работают на интересы США. А весь сыр-бор вокруг них — для отвода глаз.
3. Большинство производителей процессоров так же принадлежат США, либо СШАнским ТНК, и вся «конкуренция» так же для отвода глаз.
4. На западе нет свободы слова.
5. Вся «независимая» оппозиция финансируется из-за рубежа.
6. США следят за интернетом и всячески препятствуют его выходу из под их контроля.
7. Нобелевской премии по экономике не существует.

Это первое что вспомнилось, и, думаю, не представляет особого секрета.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено John , 05-Окт-13 19:03 
IMHO: ссылка будет полезна в комментарии к этой новости
https://github.com/rossjones/alternative-internet

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено сергей , 05-Окт-13 20:41 
парням из будущего посвящается.
параноя лечится в желтом доме. или вы борцы с режимом + наркодиллеры? ваши паспорта, кредитные карты, номера счетов и остаток на оном - давно известны.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено DFX , 06-Окт-13 04:10 
теперь и на opennet'е NSA называют в таком напыщенно-жёлтостраничном стиле ?/ "скандалы-интриги-расследования: теневые жидо-массонские заговорщики АНБ правят интернетами !11 параноики Всея Руси восстаньте !"

хотя, если по сути, такие действия показывают настоящее отношение служб гос. безопасности к "электронной безопасности" своих граждан.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 07-Окт-13 10:13 
>такие действия показывают настоящее отношение служб гос. безопасности к гражданам своей страны

Пофиксил.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено AlexAT , 06-Окт-13 08:56 
Спекуляция какая-то...

>>> Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редиректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь

Это ж надо еще и хендшейк подделать, что задача выполнимая, но явно не в пределах внезапно возникшего сеанса.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено сергей , 06-Окт-13 10:34 
в своей практике встречал админов знающих все. в реале (внезапно) их компьютеры использовались 3-ми лицами, а они продолжали знать все. слежка была всегда и системы слежки постоянно совершенствуются - а админы продолжают знать все)))

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Андрей , 06-Окт-13 16:44 
Человек, от которого (почти) не идут куки и не работают скрипты выделяется на общем фоне. Эти выделяющиеся тоже "прячутся" по-разному.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено сергей , 06-Окт-13 17:29 
> Человек, от которого (почти) не идут куки и не работают скрипты выделяется
> на общем фоне. Эти выделяющиеся тоже "прячутся" по-разному.

забейте на куки и все остальное. лог файл сервера для вас недоступен, а там хранится история ваших путешествий. да и интерес вы будите представлять либо по получению на вас оперативной информации (такой листик формата а4), либо начнете светится в нехороших местах. думать что у вас большая писька и прочее наивно - то отверстие куда вы суете свою письку в 1000 раз больше.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 08-Окт-13 11:37 
После широко разрекламированной акции с яваскриптами, которые использовались для получения IP пользователей тора - многие яваскрипт выключили уже, так что не особо будет выделяться.

"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 08-Окт-13 11:40 
мечтаю, чтобы с помощью яваскрипта и кукишей научились отрывать пользователям головы. это будет просто праздник.

"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 07-Окт-13 04:00 
все это фигня что Тор они могут крякнуть, если можно было то мануал давно на краклабе был.

Тор норм, это браузятина гамно, шпионящая отправляющая.


"Опубликованы материалы о методах АНБ по получению контроля з..."
Отправлено Аноним , 07-Окт-13 10:06 
Ребята, я вас расстрою. Все забыли про Мыщъх'а.

"Российский хакер, известный как Крис Касперски, обнаружил уязвимость в процессорах Intel, которая позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы. Об этом пишет PC World со ссылкой на краткое описание презентации, подготовленной Касперски."

Код выполняется на уровне SMM (выполнение всего остального приостанавливается). Никакая ОС, никакая виртуализация, ничего не поможет. Скорее всего, в процессорах от AMD тоже есть подобные закладки (никто ведь не сомневается что это закладка?). Поэтому никакая технологи анонимизации вам не поможет, если у вас не будет своего собственного железа.


"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 07-Окт-13 11:11 
> Ребята, я вас расстрою. Все забыли про Мыщъх'а.

…и тут внезапно ты. так хорошо было, а теперь воняет.


"Опубликованы материалы о методах АНБ по получению..."
Отправлено chinarulezzz , 09-Окт-13 01:21 
хоть я и не мыщъх, но наезд обоснованный или нет? Помнятся времена, когда с удовольствием читал этого хакера.

"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 09-Окт-13 01:31 
> хоть я и не мыщъх, но наезд обоснованный или нет? Помнятся времена,
> когда с удовольствием читал этого хакера.

пока оно не е…сь и не начало про шапочки из фольги^w^w^w мегазакладки в процессоре, эксплуатируемые через жабоскрип писать — был такой себе неплохой популяризатор, уровня чуть выше среднего.


"Опубликованы материалы о методах АНБ по получению..."
Отправлено chinarulezzz , 09-Окт-13 01:49 
http://theinvisiblethings.blogspot.com/2009/03/attacking-smm...

"Опубликованы материалы о методах АНБ по получению..."
Отправлено arisu , 09-Окт-13 01:58 
> http://theinvisiblethings.blogspot.com/2009/03/attacking-smm...

SWF? я где-то говорил, что SMM нет? или ещё что-то подобное? я говорил, что мыщъх или окончательно переел наркотиков, или решил подновить свою забытую популярность явно идиотским методом. он вообще не писал ничего нового, только пересказывал (хоть и неплохо). а тут или ничего не понял в теме, нахватавшись умных слов, или вполне сознательно порол чушь, надеясь, что те, кто понимают, пройдут мимо — ибо пачкаться лениво. а кто не пройдёт — тех заклюют адепты, Неопровержимо Аргументируя в стиле «а ты докажи, что нет закладки!» «а ты кто такой? небось сам на спецслужбы работаешь!» и прочими гениальными «срезалками».