Журнал Wired рассказывает, что ФБР контролировало трафик оператора Freedom Hosting, который размещал сервера CP. Весь трафик был перехвачен засчет внедрения malware в java script, который «воздействовал» на плагин Tor Browser Bundle для Firefox и позволил провести ФБР успешную операцию. В настоящий момент уязвимость прикрыта.
К другим новостям. АНБ показала как проводит MITM против интернет-сервисов, передает Брюс Шнайер (Bruce Schneier). Имеется длительное видео, где, как полагает Шнайер, показывается учебка АНБ и презентация о методах атаки человек-по-середине в сети интернет. Страницы из презентации описывают как это работает:
Тем не менее, в ряде случаев Центр Правительственной Связи (GCHQ) и АНБ заняли более агрессивную и противоречивую позицию — случай обхода сближения напрямую с Google с помощью атаки человек-по-середине для выдачи сертификатов Google. Документ представленный Fantastico, очевидно полученный из АНБ, содержит некоторые слайды GCHQ, описывающие «как атака удалась», чтобы контроллировать SSL трафик. В документе содержится диаграмма, как одно из агенств взломало маршутизатор в сети Интернет и заставило тайно перенаправлять трафик направленный в Google, использую поддельный сертификат, чтобы суметь расшифровывать трафик.
Документы из слайда «сетевое эксплуатирование» показывают, что они проводят операцию «Летающая свинья» (FLYING PIG), которая была создана в ответ на увеличение использования шифрования с помощью SSL трафика элекронной почти провайдерами, такими как Yahoo, Google и Hotmail. Система «Летающая свинья» позволяет определять трафик сети Tor (опция для запроса «События Tor») и шпионить для сбора информации по указанным SSL сертификатам.
Статья, рассказывающая об этом, но с другой стороны расположена на сайте «MotherJones».