IXmaps揭示互联网流量是否被NSA监视

简介: 本文讲的是IXmaps揭示互联网流量是否被NSA监视,该地图显示了NSA监听站、谷歌数据中心,以及更多机构的全部位置。

本文讲的是IXmaps揭示互联网流量是否被NSA监视,该地图显示了NSA监听站、谷歌数据中心,以及更多机构的全部位置。
上周,一款名为互联网交换地图(IXmaps)的新互动在线工具上线,可以显示你的数据流量是否流经NSA。窥探之眼无处不在,总想着发现每个人的秘密,偷看每个人的生活。

image

所以,多伦多大学的一组教师和学生创建了这款名为IXmaps的新工具。该工具展现数据传递路径,比如流经ISP(互联网服务提供商)所用实体网络数据交换所,以及作为网络间流量传递中心的内容分发网络时的已知路径。

IXmaps还列出了NSA用来监听流经数据的所有网络交换点。

这些地图由几个主要贡献源共同构建,首先就是OpenMedia——一个致力于互联网安全和免除监视的激进组织。其他源包括加拿大互联网注册局和加拿大隐私专员办公室。

这些地图绘制者运用斯诺登泄露的文件,精准定位了NSA使用的监听点。

image

该地图凸显了很多可能的数据流关注区域,包括很多唯一路径和循环路径。加拿大人的数据竟然有如此之多流经美国,那么多数据都有可能暴露给了NSA,这实在太令人震惊。

该发现引起了除美国外其他国家互联网用户的担忧。他们的网上活动很有可能被外国政府秘密监视。一旦数据流经位于美国的服务器,他们会收集所有能收集的,无论数据来源是哪儿。

数据流会流经某些路径的原因是可以被解释的,而最有可能的原因就是成本。如果你的ISP没有签订协议让数据可以流经更短的路径,那必然只有绕远路,通过一些合作网络。

美国参议院最近决议取消对ISP收集并出售数据流信息的禁令,在此背景下,IXmaps的出现就提醒了人们:不仅仅是市场营销公司对你的网上关注点感兴趣,秘密间谍机构同样很有兴趣。

原文发布时间为:四月 11, 2017
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛
原文链接:http://www.aqniu.com/tools-tech/24151.html

相关文章
|
编解码 监控 安全
基于LTE/5G的新型隐蔽通信方案
这项工作提出了一种新颖的框架,用于识别和利用商业无线技术中易受攻击的 MAC 层程序以进行隐蔽通信。隐蔽通信的示例包括数据泄露、远程命令与控制 (CnC) 和间谍活动。在这个框架中,隐蔽通信方案SPARROW使用现有无线网络的广播能力在不连接的情况下秘密地长距离进行消息中继。这使得 SPARROW方案能够绕过所有安全拦截系统,并在最大匿名性、每瓦多英里数和更少硬件方面获得比现有隐蔽技术更大的优势。 SPARROW方案还可以作为远程 M2M 应用的有效解决方案。本文详细介绍了LTE和5G标准中随机接入过程中最近公开的一个漏洞(CVD-2021-0045)。
234 1
|
安全 网络安全 Android开发
|
传感器 数据采集 安全
新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台
本文讲的是新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台,Morphus Labs最近部署了不少高交互蜜罐,希望能发现一些隐藏特别深的最新恶意攻击,但是在蜜罐部署的前两天,该实验室对恶意软件的捕获都失败了,这其中就包括针对SSH端口的SPAM和XORDDoS攻击。
1947 0
|
安全 网络安全 数据安全/隐私保护
《工业控制网络安全技术与实践》一3.3.1 现场总线控制网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.1 现场总线控制网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1268 0
|
监控 安全 网络安全
《工业控制网络安全技术与实践》一3.3.2 过程控制与监控网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.2节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1619 0
|
数据采集 网络安全
《工业控制网络安全技术与实践》一3.1.1 现场总线控制网络
本文讲的是工业控制网络安全技术与实践一3.1.1 现场总线控制网络,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.1.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1877 0
|
监控 网络安全 数据库
《工业控制网络安全技术与实践》一3.1.2 过程控制与监控网络
本文讲的是业控制网络安全技术与实践一3.1.2 过程控制与监控网络,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.1.2节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1244 0
|
算法 安全 网络协议
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.2 粗略分析与筛选
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.2 粗略分析与筛选,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1026 0