Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет bloodypit ([info]bloodypit)
@ 2033-08-31 22:31:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Настроение: numb

https://www.bbc.com/russian/features-49050982

Программный комплекс "Наутилус-С" разработан "Сайтэком" в 2012 году по заказу НИИ "Квант". Он включает в себя "выходной" узел Tor - сервер, через который отправляются запросы на сайты. Обычно такие узлы поддерживаются энтузиастами на добровольной основе.

Но не в случае с "Сайтэком": зная, в какой момент конкретный пользователь отправляет запросы через Tor (например, от интернет-провайдера), операторы программы могли при определенном везении сопоставить их по времени с заходами на сайты через подконтрольный узел.

В "Сайтэке" также планировали подменять трафик пользователям, попавшим в специально созданный узел. Сайты для таких пользователей могли выглядеть иначе, чем на самом деле.

Аналогичную схему хакерских атак на пользователей Tor обнаружили в 2014 году эксперты Университета Карлстада в Швеции. Они описали 19 связанных между собой враждебных "выходных" узлов Tor, 18 из которых управлялись напрямую из России.

На то, что эти узлы связаны, указывала также общая для них версия браузера Tor - 0.2.2.37. Такая же версия указана в "руководстве оператора" "Наутилус-С".

Одним из результатов этой работы должны была стать "база данных о пользователях и компьютерах, активно использующих Tor-сети"



(Добавить комментарий)


(Анонимно)
2019-07-20 19:22 (ссылка)
кароч, обновляйте все вовремя и исключайте нахуй все постсоветские ноды

(Ответить)


(Анонимно)
2019-07-20 20:42 (ссылка)
Везде пихать пропаганду будут пока рашка не сдохнет.

(Ответить)


(Анонимно)
2019-07-21 03:12 (ссылка)
>при определенном везении

при везении можно 256 битный ключ угадать без перебора.

сделали подобие макета для https://en.wikipedia.org/wiki/Sybil_attack

для "база данных о пользователях и компьютерах, активно использующих Tor-сети" они были совсем не нужны.

(Ответить) (Ветвь дискуссии)


[info]bloodypit
2019-07-23 08:53 (ссылка)
>сделали подобие макета

Неизвестно, что они там сделали

(Ответить) (Уровень выше)