Agencje Wywiadowcze Z łatwością Ustalają Prawdziwe Nazwiska Użytkowników Tora - Alternatywny Widok

Spisu treści:

Agencje Wywiadowcze Z łatwością Ustalają Prawdziwe Nazwiska Użytkowników Tora - Alternatywny Widok
Agencje Wywiadowcze Z łatwością Ustalają Prawdziwe Nazwiska Użytkowników Tora - Alternatywny Widok

Wideo: Agencje Wywiadowcze Z łatwością Ustalają Prawdziwe Nazwiska Użytkowników Tora - Alternatywny Widok

Wideo: Agencje Wywiadowcze Z łatwością Ustalają Prawdziwe Nazwiska Użytkowników Tora - Alternatywny Widok
Wideo: Ci ludzie widzieli Jezusa - Ujawniają ZDJĘCIA! 2024, Wrzesień
Anonim

FBI z łatwością przeprowadziło udaną operację i zatrzymało studenta Uniwersytetu Harvarda, Eldo Kima, który przesłał wiadomość o bombie w budynku uniwersytetu. Zauważ, że Tor nie pomógł „górnikowi” i teraz jokerowi grozi do 5 lat więzienia i grzywna w wysokości 250 tysięcy dolarów.

Student wydobyty uniwersytet

20-letni student przyznał, że napisał list z nadzieją uniknięcia egzaminu końcowego, ze względu na wierność powtórzył pismo z groźbą do wydziału bezpieczeństwa uniwersytetu i gazety uniwersyteckiej. Wprawdzie tu się udało: z powodu ewakuacji wszystkie poranne egzaminy zostały przełożone, ale teraz facet ma poważniejsze problemy.

Tor nie uratuje agencji wywiadowczych przed komputerami

Kim podjął kroki, aby uniknąć identyfikacji. Ustawił anonimowy adres e-mail i korzystał z usługi anonimizacji Tor. Niemniej jednak nadal można było to obliczyć. Na podstawie zeznań agentów FBI w przekazanych do sądu aktach tajne służby otrzymały listę użytkowników lokalnej sieci komputerowej w akademiku. Przeanalizowali ruch uliczny i ustalili, który uczeń korzysta z usługi Tor. Jak wiesz, ruch Tor można rozpoznać po jego charakterystycznych cechach. FBI następnie przesłuchało wszystkich użytkowników anonimowej sieci jeden po drugim. Nie było ich zbyt wiele, więc znalezienie sprawcy okazało się dość proste.

Film promocyjny:

Publiczne Wi-Fi jest lepsze niż Thor

Można argumentować, że uczeń miał pecha, że wysyłał wiadomość z komputera ucznia. Gdyby zrobił to z publicznego Wi-Fi, przepuszczając ruch przez jakąś zewnętrzną maszynę, to metoda FBI nie zadziała.

Tor nie uratuje policji

Jednak historia pokazuje słabość stosunkowo rzadkich narzędzi do zabezpieczania informacji, pisze znany kryptograf Bruce Schneier. „To samo, co pozwala ci ukryć swoje zaangażowanie, czyni cię głównym podejrzanym”. FBI nie musiało włamać się do Tora, po prostu użyło standardowych metod policyjnych do zidentyfikowania nadawcy listu. Innymi słowy, nawet w najpotężniejszej ochronie kryptograficznej istnieje słaby punkt - jest nim sam człowiek. Jeśli nie możesz złamać kodu, zawsze możesz złamać osobę.

Dostawcy identyfikują użytkowników Tora

Podobne metody identyfikowania użytkowników Tora są odpowiednie do użycia na poziomie dowolnego dostawcy. Nie zdziw się, jeśli agencje wywiadowcze mają już listę użytkowników Tora w każdym mieście.

Czy można wyśledzić osobę, jeśli używa Thora?

Bułka z masłem. Po pierwsze, agencje wywiadowcze mają klucze w powszechnym użyciu w systemach operacyjnych. Oznacza to, że użytkownik może usiąść za Thorem i uważać się za całkowicie bezpiecznego, podczas gdy jego prawdziwy adres IP jest połączony wzdłuż równoległej linii. Po drugie, Thor gwarantuje bezpieczeństwo tylko wtedy, gdy ściśle przestrzega się zasad. Czy na pewno znasz te zasady w 100%? Na przykład nie można włączyć JavaScript. Ale niektóre witryny nie działają bez tego. Włączony - a Twój adres IP jest już znany wszystkim.

Tor nie ukrywa adresu IP

Bardzo często strona wymaga włączonej obsługi JavaScript i odmawia dalszej pracy, dopóki użytkownik nie spełni tego wymogu. Cóż, powinieneś wiedzieć, że jeśli włączyłeś wykonywanie JavaScript w Torze, to Twój adres IP nie jest już tajemnicą dla zewnętrznej witryny.

Czy można wyśledzić użytkownika VPN?

Mogą. Jest to trudniejsze niż obliczenie użytkownika TOR. Ale faktem jest, że konfiguracja VPN jest bardzo skomplikowanym procesem i często zdarzają się tutaj błędy. Niedawno przeprowadzono badania na ten temat. Okazało się, że około 40% istniejących usług VPN sprawia, że obliczenie adresu IP użytkowników jest dość łatwe - ze względu na poważne błędy konfiguracyjne.

Do czego służy przeglądarka Tor?

Aby ukryć swój adres IP podczas odwiedzania witryn. Drugim zadaniem przeglądarki Tor jest zapewnienie dostępu do tych stron, które zostały zablokowane w Rosji.

Dlaczego Thor nie jest anonimowy?

Ponieważ darmowy ser jest tylko w pułapce na myszy. Thor powstał przy wsparciu finansowym rządu USA. Węzły wejściowe TOR widzą Twój prawdziwy adres IP, węzły wyjściowe TOR widzą cały Twój ruch. Jaki jest rodzaj anonimowości?

Jak ukryć użycie TOR

Nie ma mowy. Twoje prawdziwe IP zostanie zastąpione adresem IP węzła wyjściowego TOR. Ten adres IP można porównać z listą hostów TOR i ustalić fakt użycia.

Jak pobierać pliki przez TOR

Możesz skonfigurować pobieranie plików do pracy przez proxy, ale nie jest to zalecane - TOR jest zbyt wolny, aby pobierać pliki. Dodatkowo zatykasz kanał i przeszkadzasz tym, którzy naprawdę potrzebują anonimowości. Jeśli chcesz potajemnie pobierać pliki - użyj VPN, a nie TOR.

Dlaczego Tor jest niepewny

Tylko pionierzy wierzą w bezpieczeństwo Tora i wierzą w to, i nie próbują analizować, na ile to narzędzie naprawdę zapewnia anonimowość. Ale eksperci od dawna ostrzegają przed zawodnością Tora:

  • w 2008 roku zaprezentowano metodę, która pozwala na deanonimizację dowolnego użytkownika Tora w 20 minut;
  • w 2013 roku pojawiły się doniesienia, że agencje wywiadowcze nauczyły się oznaczać ruch Tora i, w niektórych przypadkach, ujawniać tożsamość członków sieci;
  • istnieje sposób śledzenia użytkowników korzystających z sieci reklamowej Google Adsense;
  • i ogólnie budżet Tora to 40% z darowizn od rządu USA.

Należy szczególnie zauważyć, że używanie Tora bez poznania wszystkich niuansów tego systemu może spowodować poważne kłopoty nawet dla użytkowników przestrzegających prawa. Na przykład w grudniu 2012 r. Policja włamała się do domu 20-letniego operatora węzła Tor i oskarżyła go o 10 lub więcej lat więzienia. I to pomimo faktu, że użytkownik nie popełnił nielegalnych działań, a jedynie udostępnił swój komputer do przejścia anonimowego ruchu.