ФБР идентифицировало пользователя Tor

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 20 Dec 2013.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,483
    Likes Received:
    7,072
    Reputations:
    693
    ФБР идентифицировало пользователя Tor


    Во вторник 17 декабря ФБР провело успешную операцию и задержало студента Гарвардского университета Элдо Кима (Eldo Kim), который отправил сообщение о бомбе в здании университета. Теперь ему грозит до пяти лет тюремного заключения и штраф до $250 тыс.

    20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

    Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, ФБР получило список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей Tor одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

    Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного WiFi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

    Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место — это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

    Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

    19.12.2013
    http://www.xakep.ru/post/61790/
    http://usnews.nbcnews.com/_news/2013/12/17/21943608-harvard-student-tried-to-dodge-exam-with-bomb-hoax-fbi-says
     
    _________________________
  2. t-jan

    t-jan New Member

    Joined:
    17 Dec 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Вот поэтому и не пользуюсь им. Кто-нибудь знает, палится таким же образом I2P?
     
  3. WR778129

    WR778129 Member

    Joined:
    25 Jan 2013
    Messages:
    88
    Likes Received:
    39
    Reputations:
    0
    Ты все прочитал? Прочти еще раз какм образом спалили :) Правда возможно это просто реклама тор.
     
  4. t-jan

    t-jan New Member

    Joined:
    17 Dec 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Браза, именно потому, что прочитал все я и задал вопрос: оставляет ли I2P характерные логи или нет. Задавая вопрос исхожу из того, что тор использует свой собственный браузер, а айтупи мозиллу. Так есть у кого-нибудь внятный ответ?
     
  5. Империал

    Joined:
    11 Mar 2010
    Messages:
    1,224
    Likes Received:
    58
    Reputations:
    1
    Интересно и каким же?
     
  6. t-jan

    t-jan New Member

    Joined:
    17 Dec 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Так ведь в пакетах сессии и лежит инфа, какой браузер юзал, какие пароли etc.
     
  7. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,820
    Likes Received:
    18,510
    Reputations:
    377
    Будет у парня теперь пожизненное освобождение от экзаменов.
     
    _________________________
  8. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,691
    Likes Received:
    3,145
    Reputations:
    236
    Suicide Как известно, трафик Tor можно определить по характерным признакам.

    Империал Интересно и каким же?

    определялось и отслеживается с самого начала линии комп/мобила - рутер провайдера. будь то Tor, или https.

    есть способ обхода - roll your own.
     
  9. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,691
    Likes Received:
    3,145
    Reputations:
    236
    значения не имеют содержимое пакетов в Tor.
     
  10. t-jan

    t-jan New Member

    Joined:
    17 Dec 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Ясно
     
  11. t-jan

    t-jan New Member

    Joined:
    17 Dec 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Можно просто подключить ВПН и юзать тор. Совершенно беспалевно. А для параноиков есть способы менять МАК-адреса. Просто тот парень, по ходу, не до конца разобрался в схеме работы тор, вот и попался.
     
  12. totenkopf

    totenkopf Elder - Старейшина

    Joined:
    19 Jul 2010
    Messages:
    92
    Likes Received:
    64
    Reputations:
    19
    "Вот поэтому и не пользуюсь им. Кто-нибудь знает, палится таким же образом I2P?"

    Знали примерно где искать, вот и нашли.
    Думаю не все так страшно.

    Во всяком случае пока протокол не хакнули.
     
    #12 totenkopf, 20 Dec 2013
    Last edited: 20 Dec 2013
  13. t-jan

    t-jan New Member

    Joined:
    17 Dec 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    А я читал статью, где говорилось, что есть методы перехвата сообщений внутри сети тор. Кажется, один метод позволял дешифровать протокол тора, а второй позволял внедряться непосредственно на сервера и компьютеры.
     
  14. 0-day

    0-day New Member

    Joined:
    26 Aug 2013
    Messages:
    35
    Likes Received:
    3
    Reputations:
    5
    Уверен на 100%, что он даже не изменил id браузера в firefox.
    Так что разработчики лисы, не такие уж и радужные пони...
     
  15. t-jan

    t-jan New Member

    Joined:
    17 Dec 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Я и говорю, чуваку надо было статейки почитать, а он ухватился за идею какого-то знакомого, про тор.
     
  16. Грабитель

    Joined:
    5 Mar 2013
    Messages:
    196
    Likes Received:
    12
    Reputations:
    -7
    В очередной раз убеждаемся, что тор соврешенно не анонимен.
    Неужели до вас до сих пор не дошло что тор не анонимен?
     
  17. Вitcoin

    Вitcoin Banned

    Joined:
    10 Dec 2013
    Messages:
    11
    Likes Received:
    1
    Reputations:
    0
    бэкдоры заложены почти во всех электронных устройствах на аппаратном уровне, нет нужды вычислять кого-либо по айпи, все уже известно.
    интернет контролируют рептилоиды
     
  18. t-jan

    t-jan New Member

    Joined:
    17 Dec 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    I2P рулит)
     
  19. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,691
    Likes Received:
    3,145
    Reputations:
    236
    Знаешь почему такое случилось с тем нарушителем закона?

    Гугл и Мозилла ведут две конкурентные линейки браузеров и ОС - ChromeOS и FireFoxOS.

    И с недавних пор, стал замечать, что Гугл специально портит запросы к веб-страничкам от браузер Огнелис.
     
  20. t-jan

    t-jan New Member

    Joined:
    17 Dec 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Что, по твоему тут каким-то боком замешана война корпораций :)
     
Loading...