Auteur: gin(e) Date: À: hackmeeting Sujet: Re: [Hackmeeting] di intercettazioni sulla rete TOR
On 07/11/2015 04:47 PM, Joe wrote: >
> Piu' precisamente, prima ti buco il computer, quindi devo gia' sapere
> chi sei, e bucartelo, poi devo avere hardware sulla rete del tuo ISP (e
> questo in italia diamolo per scontato), quindi ti riconfiguro tor browser.
>
> Meh. Al solito tanto fumo e poco arrosto.
>
> Ma ai clienti di sta cricca probabilmente sta roba sembrava oro.
il bucare il computer se in possesso di uno 0day o se si ha la
possibilità di accedere fisicamente dove il computer si ritrova o si ha
la possibilità di sequestrarlo, non è un sogno.
inoltre ricordo che non c'è al momento un modo conosciuto per
deanonimizzare TOR che funziona in tutti i casi, ce ne sono stati e
probabilmente ce ne saranno che funzioneranno a botte di "se^N", gruppo
di cui anche questo metodo fa parte.
cerchiamo di non pensare sempre alle situazioni dove il target è una
persona estremamente capace e cerchiamo di non commettere l'errore di
considerare i tipi che ci lavoravano(TM) degli incompetenti perchè
avevano delle password banali. Pensate anzi se ve ne siete scordati una
voi o se, quelle che credete non siano banali, in realtà lo possono essere.
Non sappiamo come è stato apportato questo attacco, il ritrovamento
della falla potrebbe appunto esser stato uno 0day, un ritrovamento
casuale, del social engeneering, un whisper blow, cazzo_ne_so..
Quello che voglio dire è di evitare di fermarci a ragionare sulle
ilarità, quel software là(malware), di cui parliamo in modo continuo da
c0senza è ciò che si stava cercando di agevolare nell'ultima legge
antiterrorismo e ciò che dal 2004 con sempre più frequenza è stato
utilizzato dalle procure italiane e ciò che sarebbe diventato la punta
di diamante di queste.