Die NSA verkleidet sich als Google-Spion


Es ist gekommen, um Licht, dass die NSA hat Google verkörperte – und möglicherweise andere große Websites — um abzufangen, speichern und lesen angeblich sichere Online-Kommunikation.

Mother Jones berichtet, dass die Agentur gelang dies durch "Man-in-the-Middle (MITM)"-Attacken, die häufig von High-Class Hackern verwendet werden. PowerPoint-Folien mit einer brasilianischen Nachrichtensender öffentlich gemacht schlagen auch vor, dass die Technik von der britischen GCHQ verwendet wird. Mother Jones beschreibt, wie der Hack funktioniert:

Laut dem Dokument, NSA-Mitarbeiter melden Sie sich bei einem Internetrouter – sehr wahrscheinlich eine von einem Internet Service Provider oder eine Backbone-Netz verwendet. (Es ist nicht klar ob es mit der Zustimmung oder Wissen des Besitzers des Routers möglich war.) Einmal eingeloggt, leitet die NSA "Zieltraffic" auf eine "MITM," eine Website, die fungiert als eine schleichende Vermittler, Ernte Kommunikation vor der Weiterleitung an ihren Bestimmungsort.

Während MITM-Angriffe riskant, sind denn sie leicht sind zu erkennen, wenn jemand zusieht, gelingt es Ihnen, Verschlüsselung zu besiegen, ohne überhaupt keinen Code knacken – weil sie die Benutzer aufzugeben Kontodaten erforderlich verleiten, um auf Daten zuzugreifen. Es ist nicht klar, wie weit verbreitet die Verwendung von MITM-Angriffe war, aber es ist eine weitere hinterhältige Trick, um die wachsende Liste der NSA Schnüffelei Taktik hinzufügen. [Mother Jones]
Verwandte Artikel

Die NSA hat eine eigene Google, teilen Ihre Daten mit den Bullen zu helfen

Nun, hier ist rechtzeitige NSA Offenbarung für Sie: das Abfangen berichtet, dass die Spionage-Agentur eine "Google-Like" Suchmaschine für die scheinbar bodenlosen zwischengespeicherten Daten auf Personen von Interesse gebaut. Dieses Tool ermögli...

12 Tiere verkleidete sich als ihren Lieblingsfilm Charakter

Auch unsere Haustiere lieben Filme! Ich habe einige Lieblings-Flicks, dass ich nie krank und immer und immer wieder (Hallo, Legally Blonde) ansehen kann. Wir alle haben unsere besten Flicks und manchmal, wenn du ein wirklich großer Fan bist, völlig kommst...

Die NSA stellte sich Spionage in ein Videospiel für Analysten

Spionage muss manchmal langweilig. Identifizierung von Zielen. Ahnungslose Bürger abhören. Alles, was private Daten sichten. Es muss alt werden. Vielleicht ist deshalb die NSA Gamification Elemente in seine Software zu ermutigen, etwas für einen gesunden...

Die Microsoft-Datenschutzrichtlinie Pro die NSA verwandelte sich in ein Verschwörungstheoretiker

Caspar Bowden verbrachte fast ein Jahrzehnt arbeitet für Microsoft, wo er die Position des chief Privacy Berater statt. Er sagt, er wusste nichts von Prisma Datenaustausch Regelung dort, eine Tatsache, die ihn in eine Code-Prüfung Mitglied der paranoiden...

Versunkene Städte überprüfen – Archäologie verkleidete sich als Action-Film

British Museum in LondonDiese frustrierende Show über die "verlorene Welten" des Nildeltas hat zu viel Unsinn Indiana Jones – und nicht genügend echte Wunder Die glänzende schwarze Statue einer Frau aus dem alten Ägypten, die möglicherweise auch...

65 Dinge, die wir über die NSA-Überwachung wissen, wir wussten nicht, ein Jahr vor

Seit einem Jahr den Guardian zum ersten Mal veröffentlicht der Foreign Intelligence Surveillance Gerichtsbeschluss, sickerte durch ehemalige NSA-Mitarbeiter Edward Snowden, das zeigte, dass die NSA Rasterfahndung Überwachung von Millionen unschuldiger Men...

Die NSA kann schlagen fast jede Art von Verschlüsselung

Schlechte Nachrichten, Amerika. All diese Anstrengungen haben Sie und Ihre Lieblings-Unternehmen haben in die Verschlüsselung von Daten war umsonst. Nach Milliarden für Forschung und Supercomputer, kann die NSA jetzt umgehen, fast jede Art von Verschlüsse...

Die NSA sammelte Tausende von nicht-Terrorismus-bezogene Kommunikation

Eine nicht überraschende Offenbarung die Herabstufung von drei geheimen Urteilsbegründungen am Mittwoch zeigen, dass die NSA hat nicht nur Mitteilungen im Zusammenhang mit Terrorismus Untersuchungen zusammengetragen. Es sammelt alle Arten von Sachen...

Wie die NSA Strafverfolgung verändert

Wenn Sie NSA Überwachung im etwas entfernten vorgestellt habe, mit Analysten sitzen in remote-Daten-Zentren leise Analyse Metadaten – jetzt aufhören. NSA-Überwachung ist ein Teil des täglichen Gesetz Durchsetzung Stoff in den Vereinigten Staaten gewo...

Warum ist die NSA sogar ihre Wasserrechnung geheim halten

Es ist keine Überraschung, die die NSA nicht genau erscheinen, wenn es darum, so ziemlich alles geht, aber diese neueste Entwicklung auch für sie ein wenig extrem scheint: die NSA weigert sich, seine Wasser-Rechnung offen zu legen. Aber wenigstens diesmal...

Die NSA ist Abbrennen im Web, aber was passiert, wenn wir ein Spion-Beweis-Internet aufgebaut?

Um zu erkennen was wir verschenkt haben, stellen Sie vor, völlig offline. Besser noch, glauben Sie an ein wirklich sicherer Online-Leben könnte folgendermaßen aussehen Was wird nach dem Internet Leben aussehen? Dank der Massenüberwachung, durchgeführt von...

Die NSA kann Internetkabel zum Ausspionieren von Google und Yahoo eingedrungen sind

Es kam vor kurzem ans Licht, die die NSA ausspioniert auf die Kommunikation von Google und Yahoo-Nutzer ohne jemals in einem Rechenzentrum. Nun, die New York Times berichtet, scheint es, dass sein könnte, weil sie LWL-Kabel eingedrungen. Die Zeitung zitie...

Freigegebene E-Mails zeigen die gemütliche Beziehung zwischen Google und der NSA

Eine Reihe von e-Mail-Austausch zwischen Google Führungskräfte und (nun ehemaligen) NSA-Direktor Keith Alexander zeigen, dass Tech-Unternehmen hinter den Dienstleistungen, die Sie verwenden sind nicht ganz bevorstehenden über wie eng sie mit der NSA im La...

Die NSA-Spione im internationalen Zahlungsverkehr

Deutsche Zeitung Spiegel Online berichtet, dass die NSA eine eigene Finanzdatenbank hat, Geld fließt durch eine "maßgeschneiderte Zugriffsoperationen" Division zu verfolgen. Laut der Zeitungs, genannt ein spezieller Zweig der NSA "Folgen th...