Правоохранительные органы Германии годами деанонили киберпреступников и следили за ними в TOR

Discussion in 'Мировые новости. Обсуждения.' started by user100, 19 Sep 2024.

  1. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    Правоохранительные органы Германии годами деанонили киберпреступников и следили за ними в TOR

    Как утверждают ARD-Politikmagazins Panorama и STRG_F, правоохранительные органы Германии нашли эффективный способ бороться с киберпреступниками через мониторинг нод в луковой сети TOR.

    Силовики уже несколько лет (приблизительно с 2022 года) применяют метод «Timing-Analyse», который позволяет им собирать статистические данные о трафике и анализировать временные корреляции передачи данных. Длительный мониторинг определённых узлов сети Tor и сбор больших объёмов данных даёт возможность установить связь между активностью отдельных пользователей и конкретными преступными действиями в даркнете. Один из ярких примеров - расследование Генеральной прокуратуры Франкфурта-на-Майне и ВКА в отношении педокриминальной платформы «Boystown». Благодаря «Timing-Analyse» удалось сдеанонить и арестовать преступников.

    Если верить описанию «Timing-Analyse» со стороны журналистов, то это разновидность тайминг-атаки. С помощью «Timing-Analyse» правоохранительные органы анализируют временные метки трафика между узлами Tor на протяжении длительного времени (ключевая особенность), чтобы выявить корреляции, ведущие к деанонимизации.

    В двух случаях удалось также выявить так называемые "серверы входа" из чат-сервиса "Ricochet", который использовал Г. - это стало прорывом для BKA. Для окончательной идентификации окружной суд Франкфурта-на-Майне обязал провайдера Telefónica выяснить у всех клиентов o2, кто из них подключался к одному из идентифицированных узлов Tor.
    Временной анализ отдельных пакетов данных позволяет отследить анонимные соединения до пользователя Tor, несмотря на то, что данные в сети Tor шифруются многократно.

    По заявлению экспертов, правоохранительные органы могут наблюдать за определёнными входными и выходными узлами сети Tor. Они фиксируют временные метки и объёмы передаваемых данных на этих узлах. Если наблюдается совпадение времени и объёма трафика на входном и выходном узлах, то это может указывать на связь между конкретным пользователем и ресурсом, который он посещает. Перед тем как накопить достаточную информацию для получения достоверных выводов, наблюдение может вестись на протяжении нескольких месяцев или даже лет.

    В настоящее время в 50 странах мира работает почти 8 000 узлов Tor.
    ___________
    19.09.24
    https://t.me/true_secator/6223
     
    _________________________
    alexzir and DartPhoenix like this.
  2. A_n_d_r_e_i

    A_n_d_r_e_i Elder - Старейшина

    Joined:
    2 Sep 2009
    Messages:
    204
    Likes Received:
    277
    Reputations:
    32
    Тор, Тор, анонимность.. Прокси и юзер-агенты ^_^
     
  3. DartPhoenix

    DartPhoenix Elder - Старейшина

    Joined:
    15 Sep 2013
    Messages:
    1,107
    Likes Received:
    8,481
    Reputations:
    25
    Никто не отменял более простого объяснения, кстати.
    Я ничо не хочу сказать, но состояние текущего сесурити (во всех странах мира, я не имею ввиду Россию) оцениваю как оставляющее желать лучшего.
    Поэтому есть объяснение попроще. Они подсовывают какие-то хлебные крошки, которые в итоге формируют у тебя какую-то картину в случае если ты включил кукисы. Например.

    Более того. Я утверждаю что мой цомпухтер не отправляет в сеть НИЧЕГО и жесткий диск проявляет НУЛЕВУЮ активность. Пока я не включу Огнелис.
    И тут начинается. Жосткий трещит, что-то происходит на нем. В сеть что-то отправляется. Это МОЖНО проанализировать но вот как по МНЕ ? Не нужно. Я уже ему не доверяю просто
    по умолчанию и нечего мне анализировать. С другими браузерами история та же, я не говорю именно про Фаервокс. В конце-концов я им пользуюсь... если-бы гнал то и не пользовался
    бы. Как будто есть альтернативы.

    А потом объясняют это все дохера сложнейшими технологиями.
    Чтобы скрыть ПРОСТЕЙШУЮ. Ты сам загрузил себе трояна на комп и он тебя сдает. Вот и все.

    UPD: про мобилу я вообще молчу.
     
    #3 DartPhoenix, 21 Sep 2024
    Last edited: 21 Sep 2024
    alexzir and user100 like this.
Loading...