Возможно ли параллельное использование двух браузеров Firefox (один с Tor) на одном компьютере




Комментарии
— SATtva (22/04/2011 14:41)   
firefox -P <path_to_profile> -no-remote
— consult (22/04/2011 14:43)   
Тема такая. Можно ли юзать на одном клмпьютере в одной операционной системе Windows одновременно (параллельно) два браузера Firefox, при том, что один из них для обычного пользования, версии 4.0, а другой в связке с Tor и Vidalia, и запускается только при старте Tor, версии 3.6.13? И можно ли работать с двумя одинаковыми сайтами, например, Яндекс.ру или подобными? Не произойдёт ли перекрёста информации? Не будет ли утечки траффика? Давайте поделимся мыслями на такую тему.
Гость (22/04/2011 16:08)   
Мне одному показалось, что у SATtva развились телепатические способности?
— Следящий (22/04/2011 16:27)   
с виду похоже :)

У меня работает обычный Фокс и тот который в сборке (ну Торбраузер). Нормально работают. Пишешь друг другу на форумах и ничего :)))
— unknown (22/04/2011 16:50)   

Меня больше восхищает умение дать работающее решение в форме простого и короткого ответа. Без рассмотрения всех возможных частных случаев и привлечения концептуально-теоретических изысканий :)
— consult (22/04/2011 17:06)   
Вот у меня работает Firefox без Tora, многие java-скрипты отключены (кстати, у одного только Яндекса при работе с поиском, почтой, яндекс.деньгами одновременно запущены четыре типа java-скриптов и семь (!) видов куки, в каждом куки множество (от 3 до 10-11 подкуки). Кстати, Яндекс меня поражает весьма сильно степенью попыток слежки за своими юзверями. Вот, значит, сижу я в Яндексе, залогинившись в нём и работая с Яндекс.Деньгами.
И одновременно я сижу в Firefoxe, торифицированном, и тоже юзаю Яндекс.Почту и Яндекс.деньги (залогинившись, логин, естественно, другой, для не совсем чистых делишек), куки подключены, но java-скрипты отключены полностью.
Ну, так вот, какие возможны (и возможны ли вообще) утечки и перекрёсты в информации? В скриптах? В куки? И вообще, что может запожозрить провайдер, он же вроде со стороны Тора может видеть лишь зашифрованный трафик.
Гость (22/04/2011 20:47)   
какие возможны (и возможны ли вообще) утечки и перекрёсты в информации?
В идеале никаких утечек при такой настройке[link1] быть не должно, но идеалы имеют свойство рушиться[link2], иногда — с треском[link3], даже неоднократно[link4], потому стоит копнуть глубже и почитать что-то на вроде
Развёрнутый ответ на вопрос — прочитать хотя бы большую часть этого форума, тогда большинство вопросов отпадут сами собой.
Гость (23/04/2011 12:19)   
firefox -P <path_to_profile> -no-remote


А не сможет при этом бразуер отправлять информацию сайту, скажем, обо всех куках и всем кэше, если все запускается от одного юзера?
Гость (23/04/2011 17:27)   
Если всё работает по правилам, то нет.
— SATtva (23/04/2011 19:47)   
А не сможет при этом бразуер отправлять информацию сайту, скажем, обо всех куках и всем кэше, если все запускается от одного юзера?

Приведённые параметры запуска — самое "дешёвое" решение. Со всех сторон правильнее держать разные профили под разными пользователями системы и, соответственно, от разных пользователей запускать FF.
Гость (23/04/2011 21:55)   
Со всех сторон правильнее держать разные профили под разными пользователями системы и, соответственно, от разных пользователей запускать FF.


И еще, наверное, не забыть прописать этим пользователям umask 077?
Гость (26/04/2011 22:24)   
Ещё мысль:
Флэш-куки хранятся в каталоге /.macromedia. Если будет несколько профилей firefox, все они будут писать в этот каталог файлы. Может ли это привести к инфицированию одного профиля другим?
Гость (26/04/2011 22:28)   
И еще, наверное, не забыть прописать этим пользователям umask 077?
Ещё назначить нейтральные имена пользователям. Ещё firefox срёт в /tmp всякими файлами, потому если два профиля под одним юзером, чисто технически у альтернативного профиля достаточно прав для чтения файлов чужого профиля. Если иной профиль под другим юзером, он всё равно может видеть что
  1. Есть иной профиль под другим юзером
  2. Как назыавается юзер под этим профилем
  3. Может быть, что-то ещё.
Следовательно, по-хорошему, как ни крути тут нужен либо отдельный компьютер, либо, хотя бы, отдельная виртуальная машина (пусть хоть та же паравиртуализация с Xen).
Гость (27/04/2011 14:46)   
ну, понеслась ...
umask 077
/.macromedia
Xen
вы хоть в тему-то гляньте, советчики
в одной операционной системе Windows


Ещё мысль
?
Гость (27/04/2011 15:29)   
ну, понеслась ...
Опытные пользователи операционной системы Windows и сами разберутся какие там технологии виртуализации, где хранятся флэш-куки и как правильно выставлять права. Тут важна идея, а не ОС, причём сама идея слабо зависит от ОС, но для большей наглядности удобно рассуждать в рамках deaну, понеслась ... fult OS, т.е. той, где есть все интсрументы, причём, без анального рабства. Вот, в качестве default OS и рассматривают POSIX-совместимый UNIX, например, Linux/BSD.
Гость (27/04/2011 15:30)   
s/deaну, понеслась ... fult OS/default OS/
— unknown (27/04/2011 15:35)   

А кому-то это нравится, будьте же к ним толерантны! Или не общайтесь с ними на эти темы, что за нездоровый интерес такой? Всё равно их так не переубедишь :)
Гость (27/04/2011 20:50)   

Гость (28/04/2011 08:56)   
Нет, ребята, вы не правы в своих аргументах. "опытные пользователи операционной системы Windows" не всегда могут "сами разобраться" иначе они не задавали бы вопросов. Но советы о том как решить задачу в другой ОС ничем не помогут пока не сменишь ОС. Ведь никто так и не дал решения для сейчас используемой ОС. Вам "удобно рассуждать в рамках OS, где есть все интсрументы", но удобные рассуждения не помогают там где этих инструментов нет. Существуют объективные реальности – дует ветер и никому не придет в голову пускать против него струю. Существует винда и человеку надо решить проблему именно в ней. Потому что у него возможно и нет выбора для того чтобы ее сменить на "default OS" в силу того что его жизнь так устроена, а не иначе. Вот кто-то из анонимусов правильно тут пишет "Всё равно их так не переубедишь".
Гость (28/04/2011 09:17)   
Удивительное дело, на этом форуме процветает троллинг-наоборот. Задачей классического тролля всегда было увести обсуждение в сторону от заявленной темы и склонить к обсуждению другой темы. А у вас наоборот. Вас как ни старайся так в тему и не вернешь. Вы все время норовите обсуждать что-либо другое. Как бродячий монгол – что вижу то и пою. Вот и следуй потом вашему же призыву "спросите на нашем форуме вам там обязательно помогут".
Гость (28/04/2011 11:25)   
Тема такая. Windows
firefox -P <path_to_profile> -no-remote
Меня больше восхищает умение дать работающее решение
которое совершенно нельзя применить
Гость (28/04/2011 12:27)   
В досужих рассуждениях «понемногуобовсем» на форумах некоторые пытаются противопоставлять Windows и Linux. Серьезные IT-шники так не делают и никогда не будут высказываться в духе «как default OS рассматривают POSIX-совместимый UNIX» или «а кому-то это нравится, будьте же к ним толерантны». По пруфлинку http://www.vmgu.ru/redhat-rhev можно посмотреть, что в реальной (а не форумной) жизни Win- и Lin- миры гораздо ближе друг к другу, чем может показаться некоторым форумным гуру с багажом в over4000 постов. Хотя бы вот эта цитата «Интересно то, что средство управления Red Hat Enterprise Virtualization Manager for Servers устанавливается только на ОС Windows, что нисколько не будет мешать внедрению гипервизора на предприятиях.». А посты постить не мешки ворочать. Да и когда ворочать-то с такой пост-активностью?
— unknown (28/04/2011 13:00, исправлен 28/04/2011 13:32)   

Для них это инструмент зарабатывания денег (от среднего офиса до "энтерпрайза"), а не защиты приватности. А здесь интересуются приватностью, чаще причём, не коммерческой (ну типа для банков с требованиями совместимости и наличия госсертификатов), а личной или малых сообществ, или неформальных групп, которой в большинстве своём форум и посвящён.


Windows-решения большинству такого рода неформалов неинтересны, поэтому и мало кто может дать совет.

— SATtva (28/04/2011 19:48)   
firefox -P <path_to_profile> -no-remote
Меня больше восхищает умение дать работающее решение

которое совершенно нельзя применить

Разве виндовая версия FF не имеет консольных параметров? Ну, даже если так, там где-то должен быть ярлык менеджера профилей, посмотрите меню Файерфокса в меню Пуск.
Гость (29/04/2011 00:20)   
[розжиг]
средство управления Red Hat Enterprise Virtualization Manager for Servers устанавливается только на ОС Windows
Ну может быть такая программа под Linux уже есть или же она не нужна. Инфраструктура может быть развёрнута полностью и на Linux.

Но советы о том как решить задачу в другой ОС ничем не помогут пока не сменишь ОС
Врёт и не краснеет. Вам дали-хинт: флэш-куки. Значит, надо нагуглить где они хранятся в винде и зачистить их. Вот почему-то Linux'оида понятие гуглить по подсказкам не пугает, а виндузятника бросает в ступор. Т.е. видим явное расовое превосходство первых над вторыми, а вы нам тут какой-то ынтырпрайз заливаете. То же самое касается гугления "как выставить права". Почему-то когда я после n лет перерыва сажусь за винду, я гуглю, нахожу решения, вставляю их в командную строку (а она в винде есть, да), и они работают.

Разве виндовая версия FF не имеет консольных параметров?
Пуск->выполнить команду->cmd->в открывшемся чёрном окне cd C:\... (полный путь к каталогу, где находится firrefox.exe), далее там же команду: firefox.exe -no-remote и т.д. Или у нас что, подросло уже поколение которое в DOSовской командной строке никогда не работало? Оно и видно. Винда — она, прежде всего, в головах, а не в инструкциях по настройке.
[/розжиг]
— consult (08/05/2011 20:35)   
И всё-таки, куда срёт скрыто и явно господин Браузер ФФ? Чтобы знать, где подчищать и о каких папках/разделах Винды и жёсткого диска заботиться, дабы недоброжелатели остались ни с чем, если сунут туда свои носы? И какова тактика правоохранительных органов при сборе доказательств? Куда влезут эксперты, если я (при варианте внезапного визита "гостей – дядей в чёрном") не успею ребутнуть комп? /Так я вообще шифрую весь свой ж.диск целиком с помощью TrueCrypt/.
Гость (08/05/2011 21:43)   
Чтобы знать, где подчищать и о каких папках/разделах Винды и жёсткого диска заботиться, дабы недоброжелатели остались ни с чем, если сунут туда свои носы?
Я бы посоветовал следующее.
  1. Ставите себе виртуальную машину.
  2. В виртуальную машину ставите винду, настраиваете и делаете её чистую копию.
  3. Работаете из-под виртуалки.
  4. Время от времени сносите винду, и восстанавливаете её с чистой копии.
  5. Весь диск должен полностью шифроваться надёжным паролем.

И какова тактика правоохранительных органов при сборе доказательств? Куда влезут эксперты, если я (при варианте внезапного визита "гостей – дядей в чёрном") не успею ребутнуть комп?
Читайте литературу по компьютерной криминалистике, форензике и экспертизе. В худшем случае, если не успеете ребутнуть комп, они могут подключиться прямо в мозг к оперативной памяти и взять оттуда ключи. Возможные хинты: cold boot attack, memory imaging, firewire.
— consult (16/05/2011 20:41)   
А возможны ли критические ("палящие") перекрёсты данных в знаменитой Windows-папке C:\Users\Администратор\AppData\Roaming? Только, пожалуйста, давайте говорить обоснованно и с доказательной базой.
— Eridan (16/05/2011 21:21, исправлен 16/05/2011 21:22)   

Используйте для Windows Portable версии Firefox и не парьтесь. По идеи они никуда кроме своей папки не пишут.

— consult (07/06/2011 21:28)   
Сейчас использую Firefox Portable для обычного сёрфинга, где не скрываю свой IP ни на йоту. И использую связку Tor+Vidalia+Firefox+Polipo; это для анонимных действий в сети. Всё это делаю из под Windows 7, с одной-единственной учетной записи. А всё-таки, в каких конкретно местах возможен перекрёст данных? Где именно? И что может вогнать в мой комп злоумышленник для этого возможного перекрёста, при условии одновременного параллельного использования моих двух браузеров. Иногда я разрешаю Java-скрипты и в одном, и в другом FF, т.к. при интернет-банкинге, например, без этого никуда, банки просто отказываются работать без Java-скриптов.
Гость (07/06/2011 22:33)   
Есть аналог временной директории на Win7? Туда пишут оба браузера. Один из них потцнеиально может прочитать файлы, причитающиеся другому, и инфицировать этим свой профиль.
Гость (11/06/2011 23:50)   
А всё-таки, в какой папке эта директроия в Windows-7 находится? Я до сих пор её не разыскал. Подскажите, плиз!
Гость (12/06/2011 00:28)   
Каталог Temporary Files или что-то в том духе.
— Владислав (26/07/2011 13:43)   
Вот вопрос, а возможна ли запись логов со стороны Google куда-нить скрыто на жёсткий диск, если на обоих FF ведётся работа с почтой Gmail (естественно с разными аккаунтами)? Могёт ли эта инфа незаметно перекрещиваться и спалить таким образом обоих пользователей?
Гость (26/07/2011 14:06)   
Строго говоря, нет. Все места, куда могут писать сайты, явно разрешены бразуером, их список стандартен. Другое дело, что и этого может оказаться достаточно.
Гость (27/07/2011 20:29)   
Почуму Tor Browser Bundle 1.3.10 создает профиль пользователя в стандартном месте (C:\Documents and Settings\имя_польз\Application Data\Mozilla\Firefox\Profiles\aaaaaaa.default) и туда же делает бэкап закладок?
Это недоработка разработчиков что ли?
По идее профиль должен создаваться в своей папке Tor Browser.
— Eridan (27/07/2011 22:20)   
— Гость (27/07/2011 20:29) <#>
Почуму Tor Browser Bundle 1.3.10 создает профиль пользователя в стандартном месте (C:\Documents and Settings\имя_польз\Application Data\Mozilla\Firefox\Profiles\aaaaaaa.default) и туда же делает бэкап закладок?
Это недоработка разработчиков что ли?
По идее профиль должен создаваться в своей папке Tor Browser.

Насчет Tor Browser не знаю, не помню, а обычный Portable (сейчас посмотрел) хранит там только время запуска.
— Владислав (02/09/2011 13:45)   
А необходимо ли подчищать какие-либо подпапки или файлы (любой программой безвозвратного удаления данных) в папке, где хранится связка вместе с тором? Ведутся какие-ли хитрые (не стандартные) логи, или прочая хрень, в этой папке?
Гость (02/09/2011 14:07)   
Ведутся какие-ли хитрые (не стандартные) логи, или прочая хрень, в этой папке?
Смотрите настройки TorButton — там всё написано, что ведётся.
Гость (10/09/2011 20:24)   
Хитрые логи случаются при скачивании чего либо через TBB. Браузер пишет в свою базу (downloads.sqlite) полный адрес и путь сохранения, удаляя записи сразу по окончании. Поскольку браузер не гарантирует перезаписи каждого бита носителя где сохранялась информация о процессе скачивания, то можно этот момент пропустить и оставить на просторах носителя избыточную информацию.
Так же NoScript может сохранять адрес к конфиге, если менялись индивидуальные настройки для сайта.
Гость (26/09/2011 19:53)   
Есть аналог временной директории на Win7?...
в какой папке эта директроия в Windows-7 находится? Я до сих пор её не разыскал. Подскажите, плиз!
Каталог Temporary Files или что-то в том духе.

Пуск > Компьютер > Свойства > Дополнительные параметры системы > Переменные среды >

Переменные среды пользователя для <...>
TEMP %USERPROFILE%\AppData\Local\Temp
TMP %USERPROFILE%\AppData\Local\Temp

Системные переменные
TEMP %SystemRoot%\TEMP
TMP %SystemRoot%\TEMP

Немцы взяли в плен танкиста и начали пытать – а ну рассказывай главный секрет Т-34. Я не знаю! Ах не знаешь? Ну сейчас ты у нас все расскажешь! Пока пытали, русские перешли в наступление и освободили его. Развязали и спрашивают – ну, чего они от тебя хотели? Ой, братцы, прав был старшина. Учите матчасть! Они за это та-ак пиздят! Та-ак пиздят
Гость (28/09/2011 19:51, исправлен 28/09/2011 19:55)   
Если иной профиль под другим юзером, он всё равно может видеть что
1. Есть иной профиль под другим юзером
2. Как назыавается юзер под этим профилем
3. Может быть, что-то ещё.

А как он может прочитать, если у юзеров выставлен umask 077?
Если, конечно, не будут захвачены рут-привелегии.

Гость (29/09/2011 13:20)   
А как он может прочитать, если у юзеров выставлен umask 077?
А имена файлов в /tmp кто ему запретит читать? Куча программ их создаёт, причём часть имени есть имя запустившего пользователя. Например, на данный момент у меня есть файлы /tmp/orbit-ЮЗЕР1 и /tmp/orbit-ЮЗЕР2. Тут, наверное, гном всему виной, но такое создаёт не только он, а заранее всего не предусмотришь. Во всяком случае, даже если и это можно обойти, нельзя обойти следующее: ls -la /tmp выводит владельцев файлов. Среди оных будет значиться и владелец альтернативного профиля.
Гость (29/09/2011 13:24)   
Среди оных будет значиться и владелец альтернативного профиля.
Имелось в виду "другого юзера". С собственно другим профилем под тем же юзером всё ещё проще — технически прав на чтение там у всех хватает, и на всё.
Гость (29/09/2011 13:40)   

Нехорошо давать решение, работающее по факту, но не работающее по сути :) Впрочем, тут не совсем тот случай.

— Как торифицировать браузер?
— Прописать прокси в настройках.
... спустя n дней ...
— Меня раскрыли через Tor, это не работает!
— Почему? Хотел браузер торифицировать? Включил прокси — и сразу твой трафик пошёл через Tor. Оказалось, что не весь пошёл и не всегда? Ну головой надо было думать, идиот. А на твой вопрос я правильно ответил. Ха-ха-ха-ха.
— unknown (29/09/2011 17:50, исправлен 29/09/2011 17:56)   

А если браузер из-за очередной дырки в javascript сможет скриптом пройтись хотя-бы ls -R /, почитать содержимое разных файлов в /proc и прочих интересных каталогах (не считая родного пользовательского), выполнить dmesg и пр., т.е. всё хотя бы без прав рута и утянуть это дампом с машины юзера?


Если так считать, то анонимность всех пользователей висит на волоске. Что впрочем так и есть.

Гость (29/09/2011 22:06)   
unknown, вы совершенно правы! И именно поэтому я и продвигаю идею: либо Xen, либо иная другая виртуалка. Работать на одном и том же железе без виртуализации анонимно и неанонимно одновременно — это именно что висеть на волоске. Исполнение произвольного кода от имени анонимного юзера — и мы сразу получаем довольно-таки исчерпывающие их идентификаторы вами описанным способом.
— unknown (05/10/2011 10:04)   

Джоанна Рутковска нас всех спасёт[link7].
Гость (05/10/2011 21:27)   
Interestingly just after writing the above paragraph, I discovered that one of our xenstore keys had wrong permissions and, as a result, any VM could read it and get to know the actual external IP

Это она про уязвимость в своём Qubes или в Xen? Сам Qubes у нас уже обсуждался, начиная с /comment38574[link8]. Интересно, как она в одних и тех же иксах делает изолированными графические приложения, запущенные в разных domU. Если собирать подобное на коленке, то есть варианты (в порядке увеличения безопасности):
  1. ssh -X
  2. vnc
  3. Другой юзер под другими иксами dom0 для работы с domU как ssh -X и т.д.
Помимо этого есть Xnest/Xephyr, но мне сходу неочевидно как их заставить работать, если текущий и виртуализируемые пользователи на машине с Xnest/Xephyr — разные. Номинально, если захотеть запустить прогу с чужими правами под своими иксами, то им авторизации не хватит. Наверное, есть какие-то способы.

You should make sure that this WiFi card is not used by any other VM, specifically by your default Net VM (called 'netvm' in a standard Qubes installation). Ideally you could just use a dedicated Express Card-based WiFi card, leaving the built in WiFi assigned to your default Net VM.

Если это про проброс pci-девайса в domU, то на большинстве конфигураций железа оно работать не будет (хотя и может). На уровне PoC оно кое-где взлетает, но поддержка со стороны осей/Xen такой фичи, видимо, пока в эмбриональном состоянии, о чём явно во всяких how to и предупреждают. И вообще: нет поддержки хардварной виртуализации в биосе — многие фичи уже "плакали", т.е. будут разве что реальные паравирты (Xen-ядра для Linux/Solaris/FreeBSD/NetBSD) без всяких дополнительных извращений. Какую-нить винду или OpenBSD уже как domU не запустишь.
Гость (17/09/2013 06:04)   

Именно этим они и занимаются, только там не ls -R, а чуть другое:[link9]

"It's quite possible the FBI knows about vulnerabilities that have not been disclosed to the rest of the world," says Thompson. "If they had discovered one, they would not have disclosed it, and that would be a great way to get stuff on people's computer. Then I guess they can bug whoever they want."

The FBI's 2008 budget request hints at the bureau's efforts in the hacking arena, including $220,000 sought to "purchase highly specialized equipment and technical tools used for covert (and) overt search and seizure forensic operations.… This funding will allow the technology challenges (sic) including bypass, defeat or compromise of computer systems."

Ещё[link10]:

CIPAV is the same software previously known as Magic Lantern, but emphasized that the bureau's technological capabilities have grown since the 2001 report. The case shows that FBI scientists are equipped to handle internet threats, says Carr.

"It sends a message that, if you're going to try and do stuff like this online, that we have the ability to track individuals' movements online and bring the case to resolution."

Ещё[link11]:

The documents, which are heavily redacted, do not detail the CIPAV’s capabilities, but an FBI affidavit in the 2007 case indicate it gathers and reports
  1. a computer’s IP address;
  2. MAC address;
  3. open ports;
  4. a list of running programs;
  5. the operating system type,
  6. version and serial number;
  7. preferred internet browser and version;
  8. the computer’s registered owner and
  9. registered company name;
  10. the current logged-in user name and
  11. the last-visited URL.

Ну и чем оно хуже, чем ls -R? :)

After sending the information to the FBI, the CIPAV settles into a silent "pen register" mode, in which it lurks on the target computer and monitors its internet use, logging the IP address of every server to which the machine connects.

The documents shed some light on how the FBI sneaks the CIPAV onto a target’s machine, hinting that the bureau may be using one or more web browser vulnerabilities. In several of the cases outlined, the FBI hosted the CIPAV on a website, and tricked the target into clicking on a link.

Продолжаем[link11]:

In a separate February 2007, Cincinnati-based investigation of hackers who’d successfully targeted an unnamed bank, the documents indicate the FBI’s efforts may have been detected. An FBI agent became alarmed when the hacker he was chasing didn’t get infected with the spyware after visiting the CIPAV-loaded website. Instead, the hacker "proceeded to visit the site 29 more times," according to a summary of the incident. "In these instances, the CIPAV did not deliver its payload because of system incompatibility."

А-ха-ха, system incompatibility. :)

The agent phoned the FBI’s Special Technologies Operations Unit for "urgent" help, expressing "the valid concern that the Unsub hackers would be ‘spooked.’" But two days later the hacker, or a different one, visited the site again and "the system was able to deliver a CIPAV and the CIPAV returned data."

Сервис-центр по пофиксу багов работает, как часы, связь по телефону. :)

The software’s primary utility appears to be in tracking down suspects that use proxy servers or anonymizing websites to cover their tracks

Далее[link12]:

Under a ruling this month by the 9th U.S. Circuit Court of Appeals, such surveillance — which does not capture the content of the communications — can be conducted without a wiretap warrant, because internet users have no "reasonable expectation of privacy" in the data when using the internet.

Это правда, что ли? Какая весёлая юридическая казуистика!

According to the affidavit, the CIPAV sends all the data it collects to a central FBI server located somewhere in eastern Virginia. The server's precise location wasn't specified, but previous FBI internet surveillance technology — notably its Carnivore packet-sniffing hardware — was developed and run out of the bureau's technology laboratory at the FBI Academy in Quantico, Virginia.

The FBI's national office referred an inquiry about the CIPAV to a spokeswoman for the FBI Laboratory in Quantico, who declined to comment on the technology.

The FBI has been known to use PC-spying technology since at least 1999, when a court ruled the bureau could break into reputed mobster Nicodemo Scarfo's office to plant a covert keystroke logger on his computer. But it wasn't until 2001 that the FBI's plans to use hacker-style computer-intrusion techniques emerged in a report by MSNBC.com. The report described an FBI program called "Magic Lantern" that uses deceptive e-mail attachments and operating-system vulnerabilities to infiltrate a target system. The FBI later confirmed the program, and called it a "workbench project" that had not been deployed.

ФБР уже 14 лет как скупает эксплоиты, ломает браузеры, разрабатывает спайварь, а что тогда ожидать от более серьёзной конторы, АНБ? Почему все удивляются сливу Сноудена?
— SATtva (17/09/2013 12:43)   
can be conducted without a wiretap warrant, because internet users have no "reasonable expectation of privacy" in the data when using the internet.
Это правда, что ли?

"А что, с тех пор, как СМИ стали публиковать документы Сноудена, у кого-то ещё есть иллюзия ожидание приватности интернет-коммуникаций?" — как бы намекает суд. :)
— unknown (17/09/2013 12:59)   
Минообороны США нанимает разработчиков эксплойтов[link13]. Предложения о сотрудничестве присылать в формате MS Word. Бывшим, ветеранам, афроамериканцам и лицам с ограниченными возможностями — скидки и бонусы какие-то особые преференции. Список уже вступивших в программу контракторов прилагается.
Гость (17/09/2013 15:20)   

Потому что ум "всех", той своей частью, которая не затрагивает их конкретно, находится не в фактическом, а в медийном пространстве – как могут "все" удивляться тому, чего нет в СМИ? А сейчас хозяева дискурса почему-то решили иначе и стали раскручивать эту тему.

Ссылки
[link1] http://www.pgpru.com/comment46233

[link2] http://www.pgpru.com/comment36703

[link3] http://www.pgpru.com/novosti/2008/ujazvimostjvoperaelementarnajadeanonimizacijaprirabotevtor

[link4] http://www.pgpru.com/novosti/2009/trivialjnyjjobhodnastroekproksivopera

[link5] http://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2

[link6] http://www.pgpru.com/faq/obschie#h46-13

[link7] http://theinvisiblethings.blogspot.com/2011/09/playing-with-qubes-networking-for-fun.html

[link8] http://www.pgpru.com/comment38574

[link9] http://www.wired.com/politics/law/news/2007/07/fbi_spyware?currentPage=2

[link10] http://www.wired.com/politics/law/news/2007/07/fbi_spyware?currentPage=3

[link11] http://www.wired.com/threatlevel/2009/04/fbi-spyware-pro/

[link12] http://www.wired.com/politics/law/news/2007/07/fbi_spyware

[link13] http://cryptome.org/2013/09/dia-technical-exploit.pdf