• 1
  • 2
2015-11-06, 17:35
  #13
Bannlyst
Ja jag kommer heller inte in på Countermail
Citera
2015-11-06, 19:06
  #14
Medlem
Alla som blir angripna ser nationsstater som sitter bakom spakarna, trots att det inte är rocket science.
Hade det varit NSA som angrep dem hade det inte varit med en DDOS, utan med ett intrång.
Citera
2015-11-07, 00:15
  #15
Medlem
Poutaenuss avatar
Även Neomailbox och Hushmail verkar ha blivit angripna. Tydligen betalade Protonmail $6000 till utpressarna. Kan det vara det som gjort att attackerna utvidgats?

Protonmail har startat en insamling för att ha råd med ett tillräckligt bra DDoS-skydd. Värt att ha i åtanke är att Protonmail är den enda av de nu aktuella tjänsterna som inte ännu tillhandahåller konton för betalande kunder. De får därför helt förlita sig på användarnas goda vilja för att ha råd med det här.
Citera
2015-11-14, 02:16
  #16
Medlem
Poutaenuss avatar
Nu har en del nya uppgifter framkommit om angreppen mot Protonmail. Ur en läsvärd artikel där bland annat Andy Yen, en av Protonmails grundare, intervjuas:

Citat:
"We realized we were dealing with a different, far more scary attacker," said Yen, "that didn't fit the pattern of any previous attack. At this point we knew there were two attackers. And this one didn't care about financial gain or fame, but whose sole objective was to kill ProtonMail at any cost."

Efter att Protonmail installerat ett nytt DDoS-skydd så har det uppdagats att det företag som tillhandahåller skyddet har kopplingar till den israeliska försvarsmakten:

Citat:
Likely the DDoS attack on ProtonMail was orchestrated to follow with an offer of generous "help" it could not refuse, necessarily a re-route of all traffic through third-party "anti-DDoS" systems. Now the "Switzerland" based privacy firm is proxied by an Israeli firm for traffic analysis, network exploitation of users, cryptographic monkeying. Israeli expertise in the latter is unmatched. Classic gov-mil cyber op with great PR happy ending for exploited asset. Users of ProtonMail must not fret; they got lucky with this fumble. Don't trust this security faker; don't trust the next one.

Det här har bemötts av Protonmail på Reddit:

Citat:
A lot of mis-information about this, with people seemingly not understanding how BGP redirection and GRE tunnels work. All traffic that passes through Radware is encrypted. Both encryption layers (SSL and ProtonMail's OpenPGPjs) are intact in this solution. That's why we picked BGP redirection instead of something like Cloudflare where we would have to turn over SSL keys.

So Radware has access to no new information that your ISP wouldn't already have since they just see the encrypted packets.

Så det israeliska företaget som sköter DDoS-skyddet har inte tillgång till innehållet i kommunikationen, men borde rimligtvis ha tillgång till exempelvis kundernas IP-nummer. Knappast idealt, om ni frågar mig. Men är det tillräckligt för att helt sluta använda Protonmail?
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in