Посольские пароли утекли с помощью сети для анонимной передачи данных
dl // 10.09.07 20:33
Дэн Эгерстед (Dan Egerstad), опубликовавший пару недель назад списки паролей к почтам ряда посольств, рассказал о деталях случившегося.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/09/01.html]
По его словам, он свободно скачал софт для поддержки распределенной сети анонимной передачи данных Tor (The Onion Router), запустил несколько серверов и стал прослушивать проходящий через них трафик любителей анонимности.
Создатели Tor знают о возможности перехвата трафика на так называемых exit nodes и предупреждают своих пользователей о необходимости использования дополнительных средств шифрования. Очевидно, пользователи из посольств не дочитали faq по системе до пункта 7.2. Отдельное удивление вызывает факт дружного использования Tor посольствами различных стран.
Любопытно, сколько еще таких любителей покопаться в чужих секретах участвует в системе - это ж просто именины сердца, запускаем сервер, подключаемся к сети и снимаем все подряд, фишинг нервно курит. Разумеется, можно возразить, что точно так же трафик могут посчитать и обычные транзитные узлы "нормального интернета", но тут есть три любопытных момента: во-первых, при передаче данных по обычным открытым каналам не создается того ложного чувства защищенности, которое возникает у пользователей Tor; во-вторых, порог вхождения в систему в качестве оператора в случае Tor гораздо ниже; в-третьих, информация, передаваемая через Tor, представляет заведомо больший интерес, поскольку исходит от людей, озаботившихся своей анонимностью.