Le Agenzie Di Intelligence Scoprono Facilmente I Veri Nomi Degli Utenti Tor - Visualizzazione Alternativa

Sommario:

Le Agenzie Di Intelligence Scoprono Facilmente I Veri Nomi Degli Utenti Tor - Visualizzazione Alternativa
Le Agenzie Di Intelligence Scoprono Facilmente I Veri Nomi Degli Utenti Tor - Visualizzazione Alternativa

Video: Le Agenzie Di Intelligence Scoprono Facilmente I Veri Nomi Degli Utenti Tor - Visualizzazione Alternativa

Video: Le Agenzie Di Intelligence Scoprono Facilmente I Veri Nomi Degli Utenti Tor - Visualizzazione Alternativa
Video: HACKLOG 1x10 - Tor Browser, Relay, P.T. e Tor Chat 2024, Giugno
Anonim

L'FBI ha portato a termine un'operazione di successo con facilità e ha arrestato uno studente dell'Università di Harvard, Eldo Kim, che ha inviato un messaggio su una bomba nell'edificio dell'università. Si noti che Tor non ha aiutato il "minatore" e ora il burlone rischia fino a 5 anni di carcere e una multa di 250mila dollari.

Università minata dagli studenti

Lo studente 20enne ha ammesso di aver scritto una lettera sperando di evitare l'esame finale, per fedeltà, ha duplicato la minacciosa lettera al dipartimento di sicurezza dell'università e al giornale universitario. Anche se qui ci è riuscito: a causa dell'evacuazione, tutta la mattina gli esami sono stati rimandati, ma ora il ragazzo ha problemi più seri.

Tor non salverà le agenzie di intelligence dall'informatica

Kim ha preso provvedimenti per evitare l'identificazione. Ha impostato un indirizzo e-mail anonimo e ha utilizzato il servizio di anonimizzazione Tor. Tuttavia, era ancora possibile calcolarlo. Sulla base della testimonianza degli agenti dell'FBI nei documenti depositati per il tribunale, il servizio segreto ha ricevuto un elenco di utenti della rete informatica locale nel dormitorio universitario. Hanno studiato il traffico e determinato quale studente sta utilizzando il servizio Tor. Come sapete, il traffico Tor può essere identificato dalle sue caratteristiche caratteristiche. L'FBI ha quindi interrogato uno per uno tutti gli utenti della rete anonima. Non ce n'erano molti, quindi è stato abbastanza semplice trovare il criminale.

Video promozionale:

Il Wi-Fi pubblico è migliore di Thor

Si potrebbe obiettare che lo studente è stato sfortunato per aver inviato un messaggio dal computer dello studente. Se lo facesse dal Wi-Fi pubblico, passando il traffico attraverso una macchina esterna, il metodo dell'FBI non funzionerebbe.

Tor non salverà la polizia

Tuttavia, la storia dimostra la debolezza di strumenti di sicurezza delle informazioni relativamente rari, scrive il noto crittografo Bruce Schneier. "La stessa cosa che ti permette di nascondere il tuo coinvolgimento ti rende un primo sospettato." L'FBI non ha dovuto hackerare Tor, ha solo usato metodi standard di polizia per identificare il mittente della lettera. In altre parole, anche nella protezione crittografica più potente, c'è un punto debole: è la persona stessa. Se non puoi infrangere il codice, puoi sempre rompere una persona.

I provider identificano gli utenti Tor

Metodi simili per identificare gli utenti Tor sono adatti per l'uso a livello di qualsiasi provider. Non sorprenderti se le agenzie di intelligence hanno già un elenco di utenti Tor in ogni città.

È possibile rintracciare una persona se usa il Thor?

Facile come una torta. In primo luogo, le agenzie di intelligence hanno chiavi di uso comune nei sistemi operativi. Ciò significa che l'utente può sedersi dietro Thor e considerarsi completamente al sicuro, mentre il suo vero indirizzo IP è unito lungo una linea parallela. In secondo luogo, Thor garantisce la sicurezza solo se le regole vengono seguite rigorosamente. Sei sicuro di conoscere queste regole al 100%? Ad esempio, JavaScript non può essere abilitato. Ma alcuni siti non funzionano senza di essa. Acceso e il tuo IP è già noto a tutti.

Tor non nasconde l'IP

Molto spesso il sito richiede che JavaScript sia abilitato e si rifiuta di continuare a funzionare finché l'utente non soddisfa questo requisito. Bene, dovresti sapere che se hai abilitato l'esecuzione di JavaScript nella Torah, il tuo IP non è più un segreto per un sito esterno.

È possibile rintracciare l'utente VPN?

Può. È più difficile che calcolare l'utente TOR. Ma il fatto è che la configurazione di una VPN è un processo molto complicato e spesso si verificano errori qui. Recentemente sono state condotte ricerche su questo argomento. Si è scoperto che circa il 40% dei servizi VPN esistenti rende abbastanza facile calcolare l'IP degli utenti, a causa di gravi errori di configurazione.

A cosa serve il browser Tor?

Per nascondere il tuo indirizzo IP quando visiti i siti. Il secondo compito del browser Tor è fornire l'accesso a quei siti che sono stati bloccati in Russia.

Perché Thor non è anonimo?

Perché il formaggio gratis è solo in una trappola per topi. Thor è stato creato con il sostegno finanziario del governo degli Stati Uniti. I nodi di ingresso TOR vedono il tuo vero indirizzo IP, i nodi di uscita TOR vedono tutto il tuo traffico. Che tipo di anonimato esiste?

Come nascondere l'uso di TOR

Non c'è modo. Il tuo IP reale verrà sostituito con l'IP del nodo di uscita TOR. Questo IP può essere verificato con l'elenco degli host TOR e stabilito il fatto di utilizzo.

Come scaricare file tramite TOR

È possibile configurare il download dei file in modo che funzioni tramite un proxy, ma questo non è consigliato: TOR è troppo lento per il download dei file. Inoltre, blocchi il canale e interferisci con coloro che hanno davvero bisogno dell'anonimato. Se vuoi scaricare file segretamente, usa VPN, non TOR.

Perché Tor è insicuro

Solo i pionieri credono nella sicurezza di Tor, e ci credono, e non cercano di analizzare quanto questo strumento fornisca davvero l'anonimato. Ma gli esperti mettono in guardia da molto tempo sull'inaffidabilità di Tor:

  • nel 2008 è stato presentato un metodo che consente di de-anonimizzare qualsiasi utente Tor in 20 minuti;
  • nel 2013, ci sono state segnalazioni secondo cui le agenzie di intelligence hanno imparato a contrassegnare il traffico Tor e, in alcuni casi, a rivelare le identità dei membri della rete;
  • esiste un modo per monitorare gli utenti utilizzando la rete pubblicitaria di Google Adsense;
  • e in generale, il budget di Tor è del 40% da donazioni del governo degli Stati Uniti.

Va notato in particolare che l'uso di Tor senza apprendere tutte le sfumature di questo sistema può trasformarsi in gravi problemi anche per gli utenti rispettosi della legge. Ad esempio, nel dicembre 2012, la polizia ha fatto irruzione nella casa di un operatore del nodo Tor di 20 anni e li ha accusati di 10 anni o più di carcere. E questo nonostante l'utente non abbia commesso azioni illegali, ma abbia fornito solo il proprio computer per il passaggio di traffico anonimo.

Raccomandato: