Спецслужбе удалось вычислить пользователя анонимной сети | Ofisp.org

Спецслужбе удалось вычислить пользователя анонимной сети

20 декабря 201314:20

Во вторник 17 декабря ФБР провело успешную операцию и задержало студента Гарвардского университета Элдо Кима (Eldo Kim), который отправил сообщение о бомбе в здании университета. Теперь ему грозит до пяти лет тюремного заключения и штраф до $250 тыс.

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Источник: Хakep.ru.

Похожие материалы

17.09.2013
Система сканирования отпечатков пальцев для идентификации пользователя Touch ID, присутствующая в новом iPhone 5S, является краеугольным камнем. Напомним, что Touch ID позволяет разблокировать устройство, а также авторизоваться в iTunes, App Store и iBooks, прикоснувшись пальцем к кнопке Home. Система была продемонстрирована сотрудниками Apple на презентации iPhone 5S и 5С, состоявшейся 10 сентября нынешнего года. Новое устройство поступит в продажу 20 сентября, а значит, iPhone 5S придется пройти испытание миллионами пользователей по всему миру.
09.11.2016
Уже стало привычным использовать интернет не для развлечений, а для работы. А потому и требования к организации подключения к всемирной паутине значительно возросли.
12.06.2013
Компания Dell отказалась от дальнейшего использования собственной облачной платформы, которую компания предложила пользователям полтора года назад. Публичное облако было построено на решении VMware vCloud, но оказалось весьма затратным для клиентов компании. Поэтому руководство Dell еще в 2012 году приняло решение в IV квартале 2013 года перейти на свободную платформу OpenStack.Однако, в прессе появилась информация, что компания резко изменила свою стратегию в области облачных вычислений. Вместо собственной платформы Dell будет предлагать своим клиентам платформы партнеров - Joyent, ScaleMatrix и ZeroLag.Причину такого решения эксперты видят в нежелании компании тратить баснословные суммы на строительство нового облака на базе OpenStack. Dell готовится к продаже частным инвесторам, поэтому конкурировать с Amazon Web Services (AWS) и Windows Azure "в облаках" не в состоянии. Но вице-президент компании Dell Cloud Намди Оракву уверяет, что решение об отмене строительства своего облака никак не связано с финансами. По его словам, Dell просто желает предложить своим клиентам альтернативу выбора поставщика облачных услуг. Число партнеров, как ожидают в компании, со временем будет расти.
29.05.2014
На сегодняшний день требования к хостингу неимоверно высоки. Сайты становятся все более сложным, современные CMS требуют значительных вычислительных мощностей. Между тем, неверный выбор хостинг-провайдера может повлечь за собой такие проблемы, как нестабильная и медленная работа сайта. Для некоторых ресурсов, эти проблемы могут стать критическими. Например, для сайтов, посвященных электронной коммерции, интернет-банков и магазинов, сайтов платежных систем.
18.06.2014
Обычно локальные компьютеры имеют доступ к выходу в Интернет с благодаря специальному маршрутизатору компании-провайдера. Выход в Сеть происходит по протоколу TCP/IP, а в этом случае маршрутизатор называется шлюзом. Как быть в том случае, если вам необходимо узнать IP-адрес шлюза вашего провайдера?

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв