Спецслужбе удалось вычислить пользователя анонимной сети | Ofisp.org

Спецслужбе удалось вычислить пользователя анонимной сети

20 декабря 201315:20

Во вторник 17 декабря ФБР провело успешную операцию и задержало студента Гарвардского университета Элдо Кима (Eldo Kim), который отправил сообщение о бомбе в здании университета. Теперь ему грозит до пяти лет тюремного заключения и штраф до $250 тыс.

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Источник: Хakep.ru.

Похожие материалы

11.04.2014
Вышел релиз Linuх-дистрибутива VortexBox 2.3, основанного на Fedora Linux и предназначенного для быстрого создания серверов для организации музыкального вещания в сети, сетевых хранилищ музыки или для превращения любого компьютера со звуковой картой в интернет-радио. Размер iso-образа дистрибутива составляет 38 Мб (минимальный образ для установки по сети).
21.07.2014
Подбор интернет-провайдера - важный процесс. От того, насколько правильно вы его выберите, будет зависеть удобство использования сети. Выбор провайдера будет основан на нескольких критериях.
27.10.2016
Многих сегодня тревожит вопрос о переходе на упрощенную систему оплаты налогов и как в таком случае составляются отчеты. Обычное программное обеспечение работает точно так же. Если вы сотрудничаете с аутсорсинговой компанией, то здесь у вас не должно быть проблем - все эти тонкости решаться без вас.
15.05.2014
В апреле закончился период тестирования и начались продажи новой версии СУБД SQL Server 2014. По этому случаю по всему миру состоялись процедуры официального представления новой платформы. На мероприятии, прошедшем в Москве, выступил руководитель департамента продвижения серверных продуктов Бенджамин Торонто. Он ответил на вопросы редактора журнала «Открытые системы» Леонида Черняка.
31.03.2014
С давних времен информация для людей была источником знаний, и в наше время все, что необходимо узнать, можно с легкостью найти.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв