Спецслужбе удалось вычислить пользователя анонимной сети | Ofisp.org

Спецслужбе удалось вычислить пользователя анонимной сети

20 декабря 201314:20

Во вторник 17 декабря ФБР провело успешную операцию и задержало студента Гарвардского университета Элдо Кима (Eldo Kim), который отправил сообщение о бомбе в здании университета. Теперь ему грозит до пяти лет тюремного заключения и штраф до $250 тыс.

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Источник: Хakep.ru.

Похожие материалы

30.03.2014
Компания TP-LINK объявила о выпуске мощной беспроводной точки доступа TL-WA7210N. Устройство позволяет установить Wi-Fi соединение на расстоянии нескольких километров. Это стало возможно благодаря направленной двухполярной антенне с коэффициентом усиления 12дБи. Мощность исходящего сигнала достигает 500мВт, а скорость передачи данных 150 Мбит/с. При необходимости можно установить еще более мощную внешнюю антенну, для этого предусмотрен разъем RP-SMA.
08.06.2013
В качестве превентивной меры против возможных кибератак единственный в Республике Корея (РК) оператор АЭС «Корейская электроэнергетическая компания» (Korea Hydro & Nuclear Power) отключил от Интернета свои внутренние компьютерные сети. Об этом сообщили сегодня в данной госкомпании. Она также ограничила доступ в Интернет для своих систем управления атомными электростанциями, полностью отделив их от внутренних компьютерных сетей. С этой же целью в системах управления АЭС были опечатаны все USB-порты. Такие действия здесь считают наиболее надежным способом защиты станций от атак хакеров извне.
22.11.2013
Венчурный инвестор Евгений Гордеев работает над созданием в России «бесплатного сотового оператора», работающего по freemium-модели. Запуск оператора может состояться летом 2014 г. По замыслу Гордеева, при использовании инфраструктуры существующих сотовых операторов может быть построен прибыльный оператор сотовой связи, работающий по условно бесплатной (freemium) модели. Операторы, использующие чужую инфраструктуру, называются «виртуальными операторами» или MVNO (Mobile Virtual Network Operator).
22.08.2013
В антипиратский закон, действующий с 1 августа, внесут поправки, предусматривающие общение правообладателей и владельцев сайтов через посредника. Об этом сообщает газета «Ведомости» в номере от 20 августа. Как рассказал изданию депутат Роберт Шлегель, поправки, направленные на упрощение досудебного урегулирования споров по авторским правам, обсуждались на встрече рабочей группы совета по культуре по законодательному регулированию авторских и смежных прав в сфере массовых коммуникаций.
12.10.2015
Этот вопрос задают те, кто имеет уже кое-какие познания, либо только начал изучать основы создания. Если вы только поставили себе цель создать сайт, но не знаете с чего начать, то начать нужно с обучения. А вот как правильно построить обучение, что потратить время эффективно, не уходить в дебри, а изучать конкретно то, что нужно для создания веб-страницы – об это и поговорим здесь. Обычно создатели веб-сайтов работают под заказы. А наиболее затребовано написание сайтов в бизнесе: создание интернет-магазинов, создание сайтов-визиток, создание веб-каталогов и прочее. Разумеется, сам предприниматель не будет создавать себе сайт, гораздо оптимальней будет заказать его разработку у специалистов. Если вы хотите стать таким разработчиком, то необходимо будет научиться монетизировать свои проекты. Об этом пишет igate.com.ua.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв