Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Film
ga

Az USA hadserege és az NSA képes lehet a Tor, az I2P és a VPN lehallgatására

2018.02.03. 01.41
Valaki a hírhedt 4chan fórum egyik témájába feltöltött egy fotót, amin jó eséllyel az USA hadseregének (azon belül is a Cyber Protection Brigade) és a hozzá csatlakozó NSA egyik dokumentumát láthatjuk. Ez a belsős anyag pedig olyan dolgokról ír, ami számos kiberbiztonsági dogmát ingathat meg. Már ha kiderül, hogy valódi.

A dokumentum elsősorban azzal foglalkozik, hogyan lehetne még hatékonyabban követni a kriptopénzek mozgását a hálózatokon. Ehhez pedig többek között a szervezet CryptoNote-ismeretekkel rendelkező munkatársainak tudását is felhasználnák. – A CryptoNote olyan kriptovaluták alapját képzi, mint a kiberbűnözői körökben egyre elterjedtebb Monero (XMR), az Anonymous Electronic Online CoiN (AEON), a DarkNet Coin (DNC), a Fantomcoin (FCN) és a szintén nagyobb népszerűségnek örvendő Bytecoin (BCN).



Ezeket a valutákat a szövetségi kormány már figyelemmel kíséri, a közelmúltban pedig a Belbiztonsági Minisztérium (DHS) és a Szövetségi Nyomozó Iroda (FBI) kijelentette, hogy a cryptojacking támadások során is használt Monero térnyerését várják a Dark Weben.

Ugyanakkor a dokumentumban van egy bekezdés, ami még ennél a témánál is érdekesebb. Pontosabban csak egy mondat, ami a következőképpen szól:

„A Tor, az I2P és a VPN esetében elért sikereink nem reprodukálhatóak olyan pénznemekkel, amik nem támaszkodnak csomópontokra.”



Ha a dokumentum valódi, akkor az azt jelenti, hogy az NSA sikereket ért el a jelenleg biztonságosnak hitt hálózati kommunikációs protokollok lehallgatása és lekövetése terén. Persze ez még nem jelenti azt, hogy a Tor és a VPN, valamint a többi biztonsági technológia használata innentől felesleges (mert hát az amerikaiak úgyis lehallgatják), a dokumentum hitelessége ugyanis még nem került alátámasztásra.

Bár több bennfentes forrás állítja, hogy valódinak tűnik, de a dokumentumban feltüntetett adatok (nevek, címek, telefonszámok) kis utánajárással civilek számára is elérhetőek, továbbá meglehetősen gyanús körülmény, hogy a fotón látványosan egy azonosítókártya is szerepel a képernyőbe dugva, mintha a készítő szándékosan ezzel akarná bizonyítani egy hamis fotó hitelességét.

Forrás: Deep Dot Web
Összes hozzászólás