Efterretningsbureauer Nemt Finde Ud Af De Rigtige Navne På Tor-brugere - Alternativ Visning

Indholdsfortegnelse:

Efterretningsbureauer Nemt Finde Ud Af De Rigtige Navne På Tor-brugere - Alternativ Visning
Efterretningsbureauer Nemt Finde Ud Af De Rigtige Navne På Tor-brugere - Alternativ Visning

Video: Efterretningsbureauer Nemt Finde Ud Af De Rigtige Navne På Tor-brugere - Alternativ Visning

Video: Efterretningsbureauer Nemt Finde Ud Af De Rigtige Navne På Tor-brugere - Alternativ Visning
Video: SCP-4730 Jorden, korsfæstet objekt klasse keter | ekstradimensional scp 2024, September
Anonim

FBI gennemførte let en succesrig operation og tilbageholdt en studerende fra Harvard University, Eldo Kim, som sendte en bomberapport ved universitetsbygningen. Bemærk, at Tor ikke hjalp "miner" og nu står jokeren over for op til 5 års fængsel og en bøde på 250 tusind dollars.

Student mineret universitet

Den 20-årige studerende indrømmede, at han skrev et brev i håb om at undgå den afsluttende eksamen, for at være troværdig, duplikerede han det truende brev til universitetssikkerhedsafdelingen og universitetsavisen. Selvom han lykkedes her: på grund af evakueringen, blev alle morgeneksaminer udsat, men nu har fyren mere alvorlige problemer.

Tor vil ikke redde efterretningsbureauer fra computing

Kim tog skridt for at undgå identifikation. Han opsatte en anonym e-mail-adresse og brugte Tor anonymiseringstjenesten. Ikke desto mindre var det stadig muligt at beregne det. Baseret på vidnesbyrdet fra FBI-agenterne i de dokumenter, der er indgivet for retten, modtog den hemmelige tjeneste en liste over brugere af det lokale computernetværk i universitets sovesalen. De studerede trafikken og bestemte, hvilken studerende der bruger Tor-tjenesten. Som du ved kan Tor-trafik identificeres ved dens karakteristiske funktioner. FBI forhørte derefter alle brugere af det anonyme netværk en efter en. Der var ikke for mange af dem, så det viste sig at være ganske enkelt at finde den kriminelle.

Salgsfremmende video:

Offentlig Wi-Fi er bedre end Thor

Man kan hævde, at den studerende var uheldig, at han sendte en besked fra den studerendes computer. Hvis han gjorde det fra offentlig Wi-Fi og passerede trafik gennem en eller anden maskine udenfor, ville FBI-metoden ikke fungere.

Tor redder ikke politiet

Historien demonstrerer imidlertid svagheden ved relativt sjældne informationssikkerhedsværktøjer, skriver den kendte kryptograf Bruce Schneier. "Den samme ting, der giver dig mulighed for at skjule dit engagement, gør dig til en hoved mistænkt." FBI behøvede ikke at hacke Tor, de brugte bare standardpolitimetoder til at identificere afsenderen af brevet. Med andre ord, selv i den mest kraftfulde kryptografiske beskyttelse er der et svagt punkt - det er personen selv. Hvis du ikke kan bryde koden, kan du altid bryde en person.

Udbydere identificerer Tor-brugere

Lignende metoder til at identificere Tor-brugere er egnede til brug på ethvert udbyders niveau. Bliv ikke overrasket, hvis efterretningsbureauer allerede har en liste over Tor-brugere i hver by.

Er det muligt at spore en person, hvis han bruger Thor?

Så let som tærte. For det første har efterretningsbureauer almindelige nøgler i operativsystemer. Dette betyder, at brugeren kan sidde bag Thor og betragte sig selv som helt sikker, mens hans rigtige IP-adresse flettes langs en parallel linje. For det andet garanterer Thor kun sikkerhed, hvis reglerne følges strengt. Er du sikker på, at du kender disse regler 100%? For eksempel kan JavaScript ikke aktiveres. Men nogle websteder fungerer ikke uden det. Tændt - og din IP er allerede kendt for alle.

Tor skjuler ikke IP

Meget ofte kræver webstedet JavaScript for at være aktiveret og nægter at fortsætte med at arbejde, indtil brugeren opfylder dette krav. Du skal vide, at hvis du har aktiveret JavaScript-eksekvering i Toraen, så er din IP ikke længere en hemmelighed for et eksternt sted.

Er det muligt at spore VPN-brugeren?

Kan. Dette er sværere at gøre end at beregne TOR-brugeren. Men faktum er, at opsætning af en VPN er en meget kompliceret proces, og der sker ofte fejl her. Der er for nylig foretaget forskning om dette emne. Det viste sig, at ca. 40% af de eksisterende VPN-tjenester gør det forholdsvis let at beregne IP-brugerne - på grund af grove konfigurationsfejl.

Hvad er Tor-browseren til?

Sådan skjules din IP-adresse, når du besøger sider. Tor-browserens anden opgave er at give adgang til de websteder, der er blevet blokeret i Rusland.

Hvorfor er Thor ikke anonym?

Fordi gratis ost kun findes i en musefælde. Thor blev skabt med økonomisk støtte fra den amerikanske regering. TOR indgangsnoder ser din rigtige IP-adresse, TOR udgangsnoder ser al din trafik. Hvilken slags anonymitet er der?

Sådan skjules brugen af TOR

Ingen måde. Din rigtige IP vil blive erstattet med IP for TOR exit-noden. Denne IP kan kontrolleres på listen over TOR-værter og fastlægge brugen.

Sådan downloades filer via TOR

Du kan konfigurere download af filer til at arbejde gennem en proxy, men dette anbefales ikke - TOR er for langsom til at downloade filer. Plus, du tilstopper kanalen og forstyrrer dem, der virkelig har brug for anonymitet. Hvis du i hemmelighed vil downloade filer - brug VPN, ikke TOR.

Hvorfor Tor er usikker

Kun pionerer tror på Tor's sikkerhed, og de tror på det og prøver ikke at analysere, hvor meget dette værktøj virkelig giver anonymitet. Men eksperter har advaret om Tor's upålidelige i lang tid:

  • i 2008 blev der præsenteret en metode, der giver dig mulighed for at de-anonymisere enhver Tor-bruger på 20 minutter;
  • i 2013 var der rapporter om, at efterretningsbureauer har lært at markere Tor-trafik og i nogle tilfælde afsløre identiteten af netværksmedlemmer;
  • der er en måde at spore brugere, der bruger Google Adsense-annoncenetværket;
  • og generelt er Tors budget 40% fra donationer fra den amerikanske regering.

Det skal især bemærkes, at brug af Tor uden at lære alle nuancerne i dette system kan blive alvorlige problemer, selv for lovlydige brugere. For eksempel brød politiet ind i december 2012 i en 20 år gammel Tor-knudepunkt og anklagede dem med 10 år eller mere i fængsel. Og dette til trods for, at brugeren ikke begik ulovlige handlinger, men kun leverede sin computer til passage af anonym trafik.