URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 131227
[ Назад ]

Исходное сообщение
"Серия атак TunnelCrack, направленных на перехват трафика VPN "

Отправлено opennews , 11-Авг-23 11:15 
Группа исследователей из Нью-Йоркского университета разработала два метода атаки на VPN, представленных под именем TunnelCrack. Выявленные уязвимости позволяют злоумышленнику, контролирующему беспроводную точку доступа или локальную сеть жертвы, перенаправить на свой сервер запросы к целевому хосту, в обход VPN-туннеля. Атака может быть совершена, например, при подключении через не заслуживающего доверия интернет-провайдера или развёрнутую атакующими беспроводную сеть. В результате атаки злоумышленник может организовать перехват незашифрвоанного пользовательского трафика  (соединения устанавливаемые через HTTPS остаются защищены)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=59586


Содержание

Сообщения в этом обсуждении
"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Страдивариус , 11-Авг-23 11:15 
Чё? Уязвимость называется: don't trust host by its IP. Известна с глубоких 90-х.

Я ещё пачку уязвимостей придумал, если вы подключаетесь к недоверенному провайдеру VPN. Впрочем все они так же основаны на том, что IP - это не то, что надо.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 12:35 
Грубо говоря, если атакующий может прописывать вашему хосту роуты как хочет - вы уже основательно нарываетесь. И впн в этом случае мало поможет - можно придумать более 9000 способов обмануть его маршрутизацией. Туда же и DNS-leak баянный.


...а вон тот тунель прописаный by-IP и с мануальным прописыванием роутов это явно не проберет :)


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 12:48 
Хорошо, что есть HTTPS, который, как мы знаем по заветам экспертов опеннет - не нужон.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 12-Авг-23 10:27 
> Хорошо, что есть HTTPS, который, как мы знаем по заветам экспертов опеннет
> - не нужон.

В результате атакующий как минимум...
1) Знает что вы ходили - вон туда. VPN свою функцию не выполнил раз.
2) Может прицельно зарубить загрузку ресурса. VPN свою функцию не выполнил два.
3) При удачном сочетании звезд (например роскомовский сертификат, или глупая апликуха не чекающая серты, таких легион) - произвести атаку даже и на HTTPS.
4) Это все течет довольно много данных о вашей активности.

Вопрос: а зачем вам тогда VPN был нужен? :)


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено GGG , 13-Авг-23 08:49 
VPN это прежде всего приватность, а ты путаешь с анонимностью. Второго тебе никто не обещал.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 14-Авг-23 00:46 
> VPN это прежде всего приватность, а ты путаешь с анонимностью. Второго тебе
> никто не обещал.

Весьма пересекающиеся понятия. И в каком месте защита от выходок MITM про анонимность была?


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Бывалый смузихлёб , 11-Авг-23 15:42 
В итоге проблемы в статье упираются в горе-оптимизации, которые позволяют системе самой убрать защиты
Или это целенаправленно-оставленные дыры, особенно на фоне распространения всяких цысокс обилием дыр

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 21:35 
Это особенности работы маршрутизации.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Sw00p aka Jerom , 11-Авг-23 20:56 
килсвич на внешний интерфейс

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 13:02 
Да тут вопрос вообще принципиальный - Что такое недоверенный провайдер?

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено 1 , 11-Авг-23 13:46 
Ну сосед же ! Ты же к его роутеру присосалсяю

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено scriptkiddis , 11-Авг-23 19:24 
Давайте так, можно список доверенных провайдеров. И кто назначал и как им доверенность?

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 12-Авг-23 19:12 
> Да тут вопрос вообще принципиальный - Что такое недоверенный провайдер?

Например, цепляешься ты к вафле в кафешме. Она открытая, кто угодно может твой траф менять как угодно. И гарантий что вон тот тип с ноутом не хаксор и не отредиректит тебя и твой DHCP немного - примерно ноль.

Впрочем и обычному провайдеру доверять особо не следует. Вон например господа в DNS врут, редиректят на свои сайты-заглушки, врезают рекламу и делают еще более 9000 милых вещей. Можете конечно "доверять" им - но тогда про вас Цукерберг все правильно написал.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Товарищ майор , 14-Авг-23 09:33 
Провайдер имеющий лицензию РКН на ведение своей деятельности.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Страдивариус , 04-Сен-23 01:59 
> Да тут вопрос вообще принципиальный - Что такое недоверенный провайдер?

У меня написано провайдер VPN, а не просто провайдер. Тот, который сделан и админится не тобою лично, очевидно.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено YetAnotherOnanym , 11-Авг-23 11:16 
Гасится простейшими скриптами на атакуемом хосте.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:40 
осталось лишь установить эти простейшие скрипты на миллиарды устройств

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 12:50 
Вот бы таике простейшие скрипты в iOS и Андроид без рута.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 12-Авг-23 19:14 
> Вот бы таике простейшие скрипты в iOS и Андроид без рута.

Человек, если тебя приковали на цепь - есть плохие новости. Убежать ты в случае чего как раз и не сможешь. И будешь наиболее уязвимым как раз.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 13-Авг-23 21:00 
> Вот бы таике простейшие скрипты в iOS и Андроид без рута.

Чтобы это было надёжно и стабильно, это тогда надо поменять идейку вендора в фундаменте операционки.

А тогда эффективнее девайс на другой операционке.

Короче: сабж сделан так, что для серьёзки не пригоден бай дезайн. Только поиграться, да пивка с доставкой заказать.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Товарищ майор , 14-Авг-23 09:35 
Девайсы не уязвимые бай дезигн, не пригодны для нормальной эксплуатации в обычной жизни бай дезигн.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 13:05 
Атакуемый хост уже знает что атакуем?

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено YetAnotherOnanym , 11-Авг-23 16:21 
> Атакуемый хост уже знает что атакуем?

Узнает, или, как минимум, заподозрит, когда получит по dhcp адрес не из rfc1918. Это простейший пример.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Электрон , 11-Авг-23 16:59 
Почему же не может по DHCP выдаваться белый (глобальный) IPv4 конечному устройству из своего диапазона адресов, честно арендуемых?
У меня так и было, подсеть /26, так еще можно было себе статически неиспользуемый адрес взять, благо свободных много было.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено YetAnotherOnanym , 11-Авг-23 19:41 
Свой диапазон тоже можно в скрипте прописать. А когда ТД в кафе вдруг выдаёт белый IP, то это повод задуматься.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Электрон , 12-Авг-23 02:16 
В целом соглашусь, годная эвристика для типа-антивируса. Только большинство её не поймет.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Товарищ майор , 14-Авг-23 09:37 
Не все провайдеры выдают IP из rfc1918.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 13-Авг-23 11:27 
А такое, чем гасить ?
https://cnews.ru/link/n533617

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено YetAnotherOnanym , 13-Авг-23 19:44 
А разве мой комментарий относился к этой статье?

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:16 
А ведь при достаточном контроле сети (ISP) никак не проверишь, ты подключаешься, или посредник притворяется тобой.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:27 
У меня для тебя есть новости

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:35 
О чём и речь, что с твоей стороны и с удалённой стороны всё будет абсолютно обычным, а как оно на самом деле тебе не видно.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 13:07 
mitm это называется
полно провайдеров в деревнях, кторые подрубаю клиентов
по статическому ip без всякой авторизации

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Бум , 12-Авг-23 07:54 
Как не проверить? SSL, IPSEC ключи/сертификаты, всё в зашифрованном виде ходит. А если в свой роутер подключаете кабель провайдера, то по умолчанию вы должны этот порт в серую зону вывести и всё что уходит/приходит дальше вашей домашней сети должно само собой быть подозрительным. Атаки описанные в статье "нууу, атакующий должен сидеть сзади вашего системника возле порта сетевой карты", и "нууу трафик должен быть http", и "нууу вы не должны шифровать трафик до VPN при инкапсуляции", и "и тогда мы сможем вас атаковать!" Обалденная атака!

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 14-Авг-23 00:48 
> Как не проверить? SSL, IPSEC ключи/сертификаты, всё в зашифрованном виде ходит.

IPSec застрянет на первом же нате или фаерволе, так что ты его сам же и отключишь. Или останешься без доступа к своим ресурсам. Уж как там тебе удобно.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Tron is Whistling , 16-Авг-23 09:21 
Давно NAT-T с инкапсуляцией в UDP отменили?

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 13-Авг-23 21:03 
Читай про SSL/TLS.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 13-Авг-23 22:56 
Как часто ты проверяешь хеши любимых сайтов? А если они при этом меняют серты регулярно или даже используют околорандомные cdn-серты? А теперь, ты готов делать это для каждого подключения без исключений?

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:19 
> атакующий, контролирующий локальную сеть и DNS-сервер

Защититься просто: не используем DNS-сервер, "любезно предоставленный" провайдером. Только DNSCrypt, только хардкор.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:25 
Провайдерский так-то пореже отваливается. Ну и ничто не мешает проксировать твой dnscrypt, а так днс серверу митм устроили одним из первых шагов.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:50 
проксируй на здоровье. DNSCrypt - про неизменяемость ответов-запросов и их нечитаемость митмом

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:57 
Это смотря какой митм. А самое интересное, что все публичные сервера dnscrypt подконтрольны определённым группам. Ну и когда я проверял защиту от вмешательства в трафик, только примерно 1% серверов работал, как надо.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 12:05 
В интернете всё кому-то подконтрольно. Вопрос лишь в том, кому ты доверяешь больше: 1) мутному DNS-серверу, пришедшему из wifi-сети, 2) провайдерскому DNS от тащмайора, 3) или сверхпопулярным 1.1.1.1/8.8.8.8/whatever, в которых ты растворяешься среди миллиардов таких же юзеров, а владельцы на другом конце земного шара срть на тебя хотели.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 12:29 
Так срать хотели, что "селе в убыток" сервер держат. Помнится shodan стал NTP-сервером из общепринятого пула затем, чтобы получать уведомления о появлении устройств в сети и сканировать их когза они появляются.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 13:11 
какова вероятность попасть на этот убыточный днс-сервер?
ааа.. точно! они держат тучу убыточных сервров, как и tor node,
чтобы поймать того васяна

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 13-Авг-23 21:23 
Есть интернет вещи. Которые ходят за обновлениями, плагинами, купленной хомяком функциональности. И есть статистика по доменам. Ради этой пары обстоятельств стоило поднять такие DNS/NTP сервера.

Это часть инфраструктуры огромного, развесистого бизнеса. Ну и Васька с Иваном если зайдут, то тоже неплохо.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 12:37 
> Провайдерский так-то пореже отваливается. Ну и ничто не мешает проксировать
> твой dnscrypt, а так днс серверу митм устроили одним из первых шагов.

Зато гадости делает почаще. Особенно провайдерский. Особенно в Эрафии, где половина блоков росглавжандарма на этом держится.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 13:13 
этого везде хватает по миру.. зри в корень!
Страшно не то что контролируют, а то что продают инфу всем кому не попадя
а может и под заказ

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноньимъ , 11-Авг-23 15:43 
Если не продаю, а по дружбе, то не страшно конечно.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 22:18 
По дружбе? Это дебилы..
Дебилы с доступом к данным? Тогда не страшно

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноньимъ , 11-Авг-23 23:36 
> По дружбе? Это дебилы..
> Дебилы с доступом к данным? Тогда не страшно

Ну чего сразу дебилы, не такие уж в ЦРУ дебилы сидят.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 12-Авг-23 18:37 
> этого везде хватает по миру.. зри в корень!
> Страшно не то что контролируют, а то что продают инфу всем кому не попадя
> а может и под заказ

Когда шпионят - это пассивная агрессия. А когда hijack'ают трафик и пытаются лечить что правильно - уже таки активная. Другой уровень эскалации и угроз.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 14-Авг-23 13:40 
> А когда hijack'ают трафик

Это безусловная опасность с вытекающими последствиями.
Думаю равнодушных тут не будет

Но вот сбор персональных данных, может быть применен для разработки масштабной операции, например по отьему всего имущества, вот тут отложенные последствия с более тяжким итогом


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 16-Авг-23 20:04 
Может быть. А может и не быть. Вон то - уже есть, и не оставляет свободы для иллюзий и трактовок. Это просто агрессия. Надлежит отвечать на удар ударом. Можете как вариант подставить другую щеку, но вам и ее набьют как показала практика.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Электрон , 12-Авг-23 02:15 
> Провайдерский так-то пореже отваливается.

dnscrypt-proxy что на Golang, позволяет хоть десять зекрал-резолверов прописать, выберется лучший по пингу. Советую начать использовать.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:21 
>атакующий, контролирующий локальную сеть и DNS-сервер

DNS же пускается через VPN-туннель. Неактуально.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:44 
Даже на этапе лукапа адреса VPN сервера, да?
меджик.гиф

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 12:26 
На этапе lookup-а IP-адреса VPN-сервера вариант атаки 1 не работает.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 12:59 
А для атаки 1 и не написано, что нужен DNS сервер. Мы, теоритически, можем заранее знать атакуемую подсеть

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 13:18 
похоже если атакущий контролирует сеть и днс-сервер
не атакующий, а предатель из своих ))

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 11:24 
>Атака сводится к тому, что подконтрольный атакующему шлюз выдаёт жертве IP-адрес из подсети, в которой находится целевой хост, трафик к которому необходимо перехватить.

WireGuard следует записанным в конфиге подсетям буквально. Для него эта атака неприменима.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 13:03 
>Из подверженных проблеме VPN упоминаются ... WireGuard для Windows

Виндовый, видимо, не следует.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 14-Авг-23 02:04 
>>Из подверженных проблеме VPN упоминаются ... WireGuard для Windows
> Виндовый, видимо, не следует.

Маздай он и есть маздай. Нельзя сделать винду приватной и безопасной - это заведомо провальное начинание.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 13:22 
А если внутри впн идет туннель впн или трафик tor?

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 16:58 
Мы сделали тебе туннель в туннеле через туннель, чтоб твой трафик ходил через прокси в торе поверх впн...

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 22:21 
Тафтология.. Сынок, конец недели
Или прими 50 капель. Отдохни

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 14-Авг-23 02:05 
> А если внутри впн идет туннель впн или трафик tor?

Поздравляю с открытием. В этой вселенной возможно почти бесконечное количество абстракций. И вы все правильно понимаете - атакующие не могут предусмотреть все.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Электрон , 11-Авг-23 17:05 
Какая то несерьезная academia пошла. Ни тебе example.com, ни example TLD в примерах. Ссылаются на действующие сайты компаний.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 11-Авг-23 21:39 
А что поделать, если современному человеку проще один раз сказать про фейсбук, чем сто раз объяснять, почему не открывается example.com...

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 12-Авг-23 17:21 
Доверенных сетей больше не существует. Пора уже закрыть эту тему.

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 13-Авг-23 14:53 
Клиентский и серверный сертификат всегда были будут 100% безопасными. нО это же надо настроивадьь.. ату этих аноноф, да святись зеленый замочек

"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним , 13-Авг-23 21:17 
> Доверенных сетей больше не существует. Пора уже закрыть эту тему.

И VPN та самая затычка. Но погромисты иногда выдумывают искусственные ограничения, думая, что можно упростить, а оно нельзя упростить.

И, видимо, дефолтный клиент многих сервисов, заточненный под простого хомячка, видимо, часто сделан для сказочных условий у честных людей. Без учёта прочих возможностей.


"Серия атак TunnelCrack, направленных на перехват трафика VPN..."
Отправлено Аноним из Украины , 14-Авг-23 03:24 
1. Траффик TOR далеко не анонимный и в случае проблем анонимные пользователи очень быстро деанонимизируются со стороны страны её создавшей. И в целом много есть статтей о том что он не такой уж и анонимный. Вы ещё I2P вспомните или другие более древние.
2. А что с сэмплами не ясно? Написано же что есть пару ньюансов атаки - утечка в локальной сети, а если идёт речь о домашней, то как правило Wi-Fi и перехват незашифрованного http трафика. А это значит что нужно обращать внимание на подозрительных личностей в подъезде с мобильной аппаратурой и вызывать полицию. Только на практике и мобильный телефон именно в этот момент может не работать. И удержаться от VPN и от посещения конфидициальных данных в общественных местах. Атака выполняется с помощью анализа трафика, поэтому желательно, если вы владелец сети, то пароль делайте надёжный, желательно от 18 символов, выбирайте современные методы шифрования (WPA2-WPA3), вовремя обновляйте прошивку и желательно выбирайте отечественного производителя и используйте https. Если есть возможность купить аппарат с поддержкой WPA3, 802.11ax, то они имеют некоторые преимущества. А также желательно не открывайте локальную сеть по проводам, что сложнее, т.к. порой утечки происходят у многих людей, а значит меняйте периодически пароли. На видео виден перехват трафика с логином и паролем через магическое приложение. Порой так и бывает - передаются незашифрованными через веб-страницу креды. Потом показано что перехватывается траффик. Так вот желаемая страница с логином - блокируется и идёт через незащищенный траффик http. Я бы авторам подкинул идею как добавить ещё и утечку через https. Помню как лет 8-10 у меня назад интернет стал нестабильно работать именно на страницах логина со стороны провайдера, наверно как-то так оно и происходило без VPN, тем не менее время не стоит на месте. А сама магия блокировки VPN и перехвата трафика в целом может быть разной, поэтому не столь суть важна для атаки.
3. Если речь идёт об обходе и свободном интернете для обхода MITM со стороны провайдера и неизвестных служб, то это шило на мыло. Забудьте - свободы интернета уже давненько как нет, как уже верно написано выше. Читайте внимательно условие конфидициальности - там практически везде честно написано что согласно западному законодательству за вами будут следить. Когда люди были более честные и мониторили ради улучшения качества сервисов, то жизнь была лучше, но сейчас уже давно не так - двойные стандарты. А может мне казалось что люди были лучше. Даже если вы не исспользуете банковские данные, есть множество других вариантов исспользования других данных, о чем в целом написано в интернете и можно прочесть. Впрочем о некоторых вариантов можно только догадываться. Ну к примеру, замечу что современная работа на западный рынок предусматривает предложение от HR к соискателю через социальную сеть, а не как было раньше, и нытье по поводу блокировки таких сетей у меня вызывают вопросы к специалистам. Так совпадает что в таких компаниях топ менеджмент бывает состоит из людей, которые как-то имели какие-то отношения к военным, которые порой и выбирают кадры на определенных позициях. Совпадение, ирония судьбы.

И спасибо модератору за удаление предыдущего сообщения, хоть я вроде ничего плохого и не написал, да и Америку надеюсь не открыл, но сегодня опять начались внезапно перебои сети. Мира тебе модератор.