Фонд за свободу прессы сольет анонимных информаторов АНБ?

Лента.ру пишет, что «Фонд за свободу прессы» (Freedom of the Press Foundation, FPF) займется развитием и технической поддержкой платформы DeadDrop, позволяющей пользователям интернета анонимно передавать информацию СМИ.

DeadDrop сменит название на SecureDrop и в скором времени будет запущен в виде онлайн-платформы. После запуска крупнейшие издания и информационные агентства получат возможность установить с помощью платформы специальное программное обеспечение, которое позволит им принимать информацию от анонимных источников для ее последующей публикации.

Ранее о запуске сервиса анонимной передачи данных, основанного на технологии DeadDrop, объявил американский журнал The New Yorker. В основе системы лежит сервис Tor, и, по заявлениям создателей, даже журналисты New Yorker при всем желании не смогут рассказать, кто предоставил им те или иные сведения.

Изначально технология DeadDrop разрабатывалась программистом и интернет-активистом Аароном Шварцем (Aaron Swartz). В 2013 году программист покончил собой, повесившись в своей квартире в Нью-Йорке. Причиной самоубийства Шварца, как предполагается, стало уголовное дело, заведенное против него по факту незаконного скачивания и распространения в интернете пяти миллионов научных статей из архива колебели технологий MIT. Шварцу грозило до 30 лет тюрьмы.

Как можно прокомментировать эту новость в свете того, что мы узнали в последнее время про деятельность АНБ и про то, как ФБР взломало Tor? Только грустно ухмыльнуться.

Нет никаких оснований считать, что АНБ не пришло в эту организацию FPF или к журналистам, и не заставило под угрозой уголовного преследования сливать всю получаемую информацию, одновременно никому о сотрудничестве с АНБ не рассказывая. Нет никаких оснований просто огульно доверять Tor или любой другой айти-технологии, каждую из которых рано или поздно вскрывают заинтересованные хакеры или власти США. А создавая единую технологию и точку сборки «сливов», FPF только упрощает АНБ работу. Раньше то им приходилось за каждым журналистом Reuters отдельно бегать.

Что касается «сливов», будь то сливы в «Викиликс» про государственные преступления или на «Роем» про условную нехватку обогревателей в «Мейл.ру», то это задача сливающего заботиться о своей безопасности. Глупо рассчитывать или верить заявлениям на сайте, что на нём ничего не логгируется и тому подобным.

Лучшие комментарии

  • Контекст комментария

    ak

    1) это атака не внутри Тора, а снаружи. Раскрывал информацию не тор, а эксплоит внутри браузера И кого волнуют такие детали? Тор же, как транспорт, никому не нужен сам по себе. Через него ходят браузером на сайты и т.п. Соотв, пользователь думает, что он афигенно хитрый и всех обманул, а в это время ему подсовывают троян, который сливает данные сразу в ФБР. Кому интересен идеальный невзламываемый замок на картонной двери? 2) Про Силк Роад я спорить не буду, т.к. ссылки искать лень и я не уверен, что это был эпизод именно с Силкроадом (почему и написал «кажется»). Но смысл от этого не меняется — никакой Тор сам по себе не защитит ни пользователя, ни даже гораздо более технически-подкованного сервис-провайдера. Соответственно, говорить, что «мы тут сделали ахреннено безопасную и непробиваемую систему для сливов» — это просто безответственно и подставляет тех, кто в эти слова поверит.

Добавить 12 комментариев

  • Ответить

    >>ФБР взломало Tor O RLY? Может быть всё же, ФБР может деанонимизировать некоторых пользователей Тор, которые заходят в сеть регулярно и пользуются конкретными версиями Файрфокса под Виндой при этом?

  • Ответить

    http://www.infoworld.com/t/data-security/tor-browser-bundle-windows-users-susceptible-info-stealing-attack-224157 Уязвимость позволяет выполнять произвольный код, атакующий может получить полный контроль над компьютером жертвы. Тем не менее, пойманый в дикой природе код посылал на удалённый сервер имя компьютера и его MAC адрес. Ну и исследователи связывают такой немонетизируемый пэйлоад с работой спецслужб.

  • Ответить

    ^^ да Плюс, в последнем эпизоде с Силк Роадом, кажется, перегруз всей тор-сети связывают с тем, что скрытый сайт досили изнутри тора, чтобы по течению трафика в контролируемых сетях понять, где физически хостится сайт.

  • Ответить

    1) это атака не внутри Тора, а снаружи. Раскрывал информацию не тор, а эксплоит внутри браузера. 2) исходя из документа про задержание владельца силк роада: — его задержали в июле этого года. Аномальная активность внутри тора началась в середине августа — его задержали на поддельном паспорте. Сервера силк роада нашли уже после этого.

  • Ответить
    Альтер Эго

    По течению трафика- был всего один эксперимент, в котором только теоретически доказали возможность определения местонахождения сервера. Проводилось в лабораторных условиях, все компьютеры, на которых проводились исследования, были расположены в одной комнате и прокачивался чрезвычайно большой объем трафика(вроде бы сотни мегабит), практически нереальный при обычной работе клиента ТОР. Эксперимент проводился очень давно, и с тех пор автор исследования больше ничего нового не опубликовал. Крайне смешно наблюдать наблюдать, как люди, сидящие на Windows и Apple IOS/OSX, с умным видом рассуждают о брешах в системе безопасности опен-сурс проекта.

  • Ответить

    1) это атака не внутри Тора, а снаружи. Раскрывал информацию не тор, а эксплоит внутри браузера И кого волнуют такие детали? Тор же, как транспорт, никому не нужен сам по себе. Через него ходят браузером на сайты и т.п. Соотв, пользователь думает, что он афигенно хитрый и всех обманул, а в это время ему подсовывают троян, который сливает данные сразу в ФБР. Кому интересен идеальный невзламываемый замок на картонной двери? 2) Про Силк Роад я спорить не буду, т.к. ссылки искать лень и я не уверен, что это был эпизод именно с Силкроадом (почему и написал «кажется»). Но смысл от этого не меняется — никакой Тор сам по себе не защитит ни пользователя, ни даже гораздо более технически-подкованного сервис-провайдера. Соответственно, говорить, что «мы тут сделали ахреннено безопасную и непробиваемую систему для сливов» — это просто безответственно и подставляет тех, кто в эти слова поверит.

  • Ответить

    > miptpatriot, гляньте на эту презентацию от NSA видел аналогичную. Просмотрел и эту. Ничего нового не нашёл. Вы то её смотрели? Там даже написанно, что с Hidden Service ещё не начали работать NSA. > Но смысл от этого не меняется — никакой Тор сам по себе не защитит ни пользователя, ни даже гораздо более технически-подкованного сервис-провайдера. Ну если заказывать поддельные паспорта на своё имя — то ничего не защитит, да. Голый тор — не защитит. Надо следовать всем рекомендациям безопасности.

  • Ответить
    Альтер Эго

    >И кого волнуют такие детали? Кого не волнует тот и личные данные через тор браузер оставит где-нибудь. 100% защиты от дураков не существует. Кому надо, те знают про возможные эксплойты и отключают яваскрипт. А кто еще умнее, тот юзает тор из виртуалки, тогда даже если и подхватят троян, то ничего личного, включая реальный IP, не засветят.