Спецслужбе удалось вычислить пользователя анонимной сети | Ofisp.org

Спецслужбе удалось вычислить пользователя анонимной сети

20 декабря 201315:20

Во вторник 17 декабря ФБР провело успешную операцию и задержало студента Гарвардского университета Элдо Кима (Eldo Kim), который отправил сообщение о бомбе в здании университета. Теперь ему грозит до пяти лет тюремного заключения и штраф до $250 тыс.

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Источник: Хakep.ru.

Похожие материалы

23.12.2013
«Опрос ВЦИОМа показал: интернет-сообщество позитивно оценило послание Путина - это очень интересный факт. Рунет перестает быть местом, где собираются любители покритиковать», - заявил газете ВЗГЛЯД политолог Николай Миронов. 
05.05.2014
Компания Apple рассчитывает запатентовать клавиатуру для ноутбука, в кнопках которой были бы встроенные дисплеи и датчики касания. Около 9 лет назад концепт похожей клавиатуры представила российская Студия Артемия Лебедева. Бюро по патентам и товарным знакам США опубликовало заявку Apple на патент клавиатуры для ноутбука, в которой каждая клавиша — в дополнение к электромеханическому контакту — оснащена индивидуальным встроенным дисплеем и сенсором касания, сообщает AppleInsider. Похожую клавиатуру в 2005 г. представила российская Студия Артемия Лебедева. А в 2007 г.
01.02.2017
Общение посредством обмена текстовыми сообщениями уже давно стало популярным. И создатели коммуникационных программ стараются сделать процесс общения еще более комфортным и максимально удобным: появляются новые программы, усовершенствуются старые и нам привычные.
23.10.2013
Раскрутка сайта —событие уникальное, поскольку каждый инструмент продвижения требует индивидуального подхода. Поскольку в последнее время особое внимание уделяется совершенствованию поисковых алгоритмов и их изменениям, целью которых является повышение качества выдачи страниц в поисковиках, на первый план в продвижении сайта выходит уникальность ресурса и его регулярное обновление.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв