On 2015-07-11 12:24, gin(e) wrote:
> Queste le slide: https://t.co/dhEzQt4YQF
>
> Potrebbe nascere un interessante discussione
Qui c'è un'analisi del contenuto di quelle slide:
https://blog.torproject.org/blog/preliminary-analysis-hacking-teams-slides
In poche parole l'attacco prevede di:
- avere la complicità del tuo ISP (o di chi gestisce la tua rete);
- sfruttare una vulnerabilità della tua macchina (browser, flash, ...).
Il post nel blog fa giustamente la differenza tra "mass surveillance" e
"targeted surveillance". Nel caso di sorveglianza mirata in cui le
risorse dell'attaccante siano tali da poter violare la sicurezza fisica
della tua rete ci rendiamo conto che Tor non basta.
t.