На сайте Wikileaks опубликован секретный документ, похищенный из почтовой переписки крупнейшего в стране интернет-провайдера T-Systems (Deutsche Telekom). В этом документе перечислено более двух десятков IP-адресов, которые используются службами немецкой разведки BND (Bundesnachrichtendienst). Поиск Whois показывает, что адреса зарегистрированы на одну и ту же подставную компанию.
Предварительный анализ подтверждает подлинность документа. Кроме того, свидетельством этой подлинности является тот факт, что провайдер уже прислал в адрес Wikileaks письмо с требованием немедленно удалить данный PDF-файл.
Данная утечка может быть весьма болезненной для немецких шпионов. Ведь теперь можно провести анализ логов веб-серверов и подробно изучить, на какие сайты, например, в России они заходили. Даже анализ случайно проиндексированных логов в Яндексе уже даёт какую-то информацию.

Или, к примеру, можно определить, какие сообщения на форумах или правки в Википедии делались с этих адресов (такой анализ уже проведён). Следовательно, можно сделать предварительную оценку сферы их интересов.
PDF-файл можно скачать с различных хостингов, в том числе через сервис анонимизации Tor. Все адреса перечислены на этой странице.
Предварительный анализ подтверждает подлинность документа. Кроме того, свидетельством этой подлинности является тот факт, что провайдер уже прислал в адрес Wikileaks письмо с требованием немедленно удалить данный PDF-файл.
Данная утечка может быть весьма болезненной для немецких шпионов. Ведь теперь можно провести анализ логов веб-серверов и подробно изучить, на какие сайты, например, в России они заходили. Даже анализ случайно проиндексированных логов в Яндексе уже даёт какую-то информацию.

Или, к примеру, можно определить, какие сообщения на форумах или правки в Википедии делались с этих адресов (такой анализ уже проведён). Следовательно, можно сделать предварительную оценку сферы их интересов.
PDF-файл можно скачать с различных хостингов, в том числе через сервис анонимизации Tor. Все адреса перечислены на этой странице.