Спецслужбе удалось вычислить пользователя анонимной сети | Ofisp.org

Спецслужбе удалось вычислить пользователя анонимной сети

20 декабря 201315:20

Во вторник 17 декабря ФБР провело успешную операцию и задержало студента Гарвардского университета Элдо Кима (Eldo Kim), который отправил сообщение о бомбе в здании университета. Теперь ему грозит до пяти лет тюремного заключения и штраф до $250 тыс.

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Источник: Хakep.ru.

Похожие материалы

01.06.2013
Японский интернет-провайдер «So-net Entertainment», принадлежащий корпорации Sony, запустил в Японии сверхбыструю оптоволоконную сеть Nuro, обеспечивающую скорость скачивания до 2 Гбит/сек и скорость загрузки до 1 Гбит/сек. Об этом сегодня сообщили официальные представители компании Sony. Подключить новый скоростной Интернет смогут жители Токио и шести близлежащих префектур. Абонентская плата за пользование новинкой будет не самой высокой и составит 4980 иен ($51) в месяц. Однако, в качестве обязательного условия, пользователям необходимо будет заключить двухгодичный контракт с провайдером и заплатить 52,5 тыс.
05.03.2014
 Компания, предоставляющая услуги посредством Интернета, должна быть готова к DDoS-атаке и иметь на этот случай четкий план действий.При подозрении на DDoS требуется переходить на «ручное управление»:Организация ведения хронологии событий и действий, возникающих во время атаки. Это будет способствовать быстрому получению выводов и принятию мер для уменьшения рисков от атак. Помимо этого, требуется уведомить провайдеров о необходимости включения входных фильтров, что позволит заблокировать лишний трафик в тех местах входа в сеть провайдера.
12.05.2014
Всемирная сеть в наше время является кладезем информации. И, чтобы попасть туда и чувствовать себя комфортно, нужно выбрать хорошего провайдера.Провайдер предоставляет Вам услуги интернет-соединения. И от качества работы компании будет зависеть Ваш комфорт в Интернете.Выбрать хорошего качественного провайдера сложно, но благодаря этим правилам Вам будет легче.1.Не гонитесь за дешевизной. Часто за низкими ценами стоит медленная скорость, отсутствие техподдержки и т. д.
01.06.2014
Для того чтобы не ошибиться при подборе следует решить следующие вопросов: Для чего модем нужен? Какая главная цель его применения? Какого уровня качества ваша телефонная сеть? Также многое зависит от конфигурации вашего компьютера и, само собой, от суммы денег, которую вы можете выложить за него.
10.12.2013
Агентство национальной безопасности США (АНБ) и Британский центр правительственной связи (GCHQ) отслеживали интернет-активность игроков онлайн-игры World of Warcraft и владельцев приставки Xbox. Об этом 9 декабря сообщила газета The Guardian со ссылкой на документы, предоставленные экс-сотрудником АНБ Эдвардом Сноуденом. Спецслужбы собирали и анализировали переписку игроков в чатах World of Warcraft и Second Life, а также занимались созданием базы данных на 48 миллионов пользователей игровой сети Xbox Live.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв