sábado, 1 de novembro de 2014

Agora você pode navegar através do Facebook tal qual a NSA & GCHQ

Alec Muffet, engenheiro de software para infra-estrutura de segurança para o Facebook, anunciou que "os utilizadores da Internet que usam o navegador Tor para proteger seu anonimato podem agora visitar o Facebook através de um endereço .onion especial:. Facebookcorewwwi.onion"
Este URL vem com um certificado SSL e "torna o Facebook o primeiro site com uma autoridade de certificação, um certificado digital, que garante que o destinatário é realmente quem ele diz ser, para lançar uma versão Tor-exclusivo com uma conexão autenticada a sua URL. "

Em agosto, Andrew Lewman, que é "responsável por todas as operações do Projeto Tor" e é membro de "uma equipe de engenheiros de software" que criou formas de prevenir usuário está sendo rastreado na web disse aos agentes imprensa de inteligência do Reino Unido Communications Headquarters (GCHQ) do governo e da Agência Nacional de Segurança (NSA), muitas vezes "anonimamente vazar dados para nos dizer -. talvez você deve olhar aqui, talvez você deve olhar para isso para corrigir isso"
Enquanto outros "espiões" dizer Lewman e seus companheiros de equipe sobre vulnerabilidades, espiões da GCHQ ea NSA estão supostamente ajudar Tor ficar um navegador anônimo.
Lewman revelou que em uma base "mensal", agentes de inteligência em contato com Tor sobre bugs e outros problemas.
Ele explicou: Você tem que pensar sobre o tipo de pessoas que seria capaz de fazer isso e ter a experiência e tempo para ler Tor código fonte a partir do zero por horas, por semanas, por meses, e encontrar e elucidar esses erros super-sutis ou outras coisas que eles provavelmente não consegue ver na maioria dos softwares comerciais. E o fato de que nós levamos um relatório de bug completamente anônima lhes permite comunicar-nos com segurança ".
Como precaução, Lewman sugeriu que Tor estariam mais protegidos se o Facebook ou o Google "assumi-la".
Facebook ironicamente não permite pseudônimos umpode se infiltrar algum alegado navegação anônima Tor a partir de agora.
Ruma Sandvik, ex-desenvolvedor Tor, elogiouFacebook como "outra camada de segurança no topo de sua conexão."
Lewman disse: "Se o Google ou o Facebook ou o Twitter ou [rede social russa] VKontakte ou [chinês rede social] QQ ou uma dessas empresas enormes internet disse" hey, vamos olhar para o Tor, o que poderíamos fazer para implantar Tor em nossas próprias redes , integrados em nossos próprios produtos ", eles têm um monte de pessoas realmente inteligentes. Eles vão descobrir isso. "
Para manter as conexões do Tor para agências cladestine, Alexander Volynkin que estava programado para falar no 2014 Conferência Black Hat (BHC) encontrou sua apresentação havia sido cancelada devido a um problema legal alegada giram em torno de materiais utilizados para a pesquisa que "não foram aprovadas para divulgação ao público ".
A verdade era que Volynkin, cientista esearch para Carnegie Mellon University (CMU) ea Agência Federal de Gestão de Emergências (FEMA)comunitários Equipas de Resposta de Emergência(CERT) foi para aparecer na UBS para discutir The Onion Router (TOR), em uma apresentação intitulada, "Você não tem que ser a NSA a quebrar Tor: Deanonymizing Usuários on a Budget".
Este discurso foi censurada e as informações sobre as descobertas de Volynkin foram arquivados até CERT e Tor pode "coordenar a divulgação" da pesquisa Volynkin teria discutido na BHC.
Curiosamente, Tor "foi originalmente concebido, implementado e implantado como um projeto de roteamento cebola terceira geração do Laboratório de Pesquisa Naval dos EUA. Ela foi originalmente desenvolvida com a Marinha dos EUA em mente, com o objetivo principal de proteger as comunicações do governo. Hoje, ele é usado todos os dias por uma grande variedade de propósitos por pessoas normais, militares, jornalistas, policiais, ativistas e muitos outros ".
TOR é capaz de manter a sua reputação como umpreservador da vida privada, porque "é uma rede de túneis virtuais permitindo às pessoas e organizações aumentar a sua segurança e privacidade na Internet.Ele também permite que os desenvolvedores de software para criar novas ferramentas de comunicação com recursos de privacidade internas. "
TOR é utilizado para:
  • Mantenha sites de visitantes de rastreamento
  • Permitir a conexão com o site bloqueado pelos provedores de serviços de Internet (ISPs)
  • Publicar na internet sem divulgar local
  • Manter o anonimato durante a "comunicação socialmente sensível"
  • Fornecer jornalistas com vias de comunicação com os "contactos e dissidentes"
  • Facilita a organizações não-governamentais (ONGs) capacidade de se conectar ao seu site enquanto em países estrangeiros com completo anonimato
  • Acalmou utilizado pela Inteligência Naval para as operações de mineração de dados
  • Permite que a aplicação da lei para realizar a vigilância na internet "sem sair de endereços IP do governo nos logs da web, e para a segurança durante as operações de picar"
Tor esclarece: "As tendências actuais em matéria de direito, política e tecnologia ameaçam o anonimato mais do que nunca, minando a nossa capacidade de falar e ler livremente na Internet. Estas tendências também ameaçam a segurança nacional e infra-estrutura crítica, fazendo a comunicação entre os indivíduos, organizações, empresas e governos mais vulneráveis ​​a análise. Cada novo usuário e servidor fornecem diversidade adicional, aumentando a capacidade de Tor devolver o controlo da sua segurança e privacidade de volta em suas mãos. "

FONTE:
http://www.occupycorporatism.com/home/now-can-browse-facebook-just-like-nsa-gchq/
Share:

0 comentários:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.

SUA LOCALIZAÇÃO, EM TEMPO REAL.

Blogger Themes

Total de visualizações de página

Seguidores deste canal

Arquivo Geral do Blog

Minha lista de Sites e Blogs Parceiros

Translate this page

Hora Certa