Спецслужбе удалось вычислить пользователя анонимной сети | Ofisp.org

Спецслужбе удалось вычислить пользователя анонимной сети

20 декабря 201315:20

Во вторник 17 декабря ФБР провело успешную операцию и задержало студента Гарвардского университета Элдо Кима (Eldo Kim), который отправил сообщение о бомбе в здании университета. Теперь ему грозит до пяти лет тюремного заключения и штраф до $250 тыс.

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Источник: Хakep.ru.

Похожие материалы

08.08.2013
В браузере Chrome была обнаружена серьезная уязвимость, благодаря которой любой пользователь компьютера может просмотреть пароли владельца ПК: к электронной почте, социальным сетям и пр., непосредственно с панели настроек web-обозревателя. При этом для их просмотра вводить мастер-пароль не нужно. Для просмотра паролей необходимо нажать на кнопку «Настройки», зайти в раздел «Показать дополнительные настройки», а затем – «Управление сохраненными паролями» в разделе «Пароли и формы». В отдельном диалоговом окне откроется список сохраненных паролей.
28.03.2014
Компания Yota Devices изучает возможность выпуска фаблета и двухсимочной версии смартфона YotaPhone, но в ближайшее время планирует сосредоточиться на одной модели, сообщил генеральный директор Yota Devices Владислав Мартынов на встрече с журналистами. По его словам, компания рассматривала варианты устройств с различной диагональю экрана и наиболее вероятным из них является фаблет — смартфон с диагональю около шести дюймов.
14.03.2015
В этой статье рассмотрим, сколько мобильных устройств можно одновременно подключить к роутеру, если он является точкой раздачи интернета по WiFi. А также, сколько устройств можно подсоединить к роутеру по кабелю. 
23.04.2014
Производитель систем защиты данных группа компаний InfoWatch объявила результаты своей деятельности в 2013 году. Группа заработала за прошедший год 498 млн руб., что на 36% больше, чем годом ранее. Правда, это статистика всего по двум компаниям — InfoWatch и EgoSecure, в которых группа владеет больше чем 50% акций. При этом головная компания, InfoWatch, на рынке DLP (Data Leak Protection — «защита от утечек данных») заработала 407 млн руб. (рост 35%), а EgoSecure — 91 млн руб. (рост 44%).

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв