Спецслужбе удалось вычислить пользователя анонимной сети | Ofisp.org

Спецслужбе удалось вычислить пользователя анонимной сети

20 декабря 201314:20

Во вторник 17 декабря ФБР провело успешную операцию и задержало студента Гарвардского университета Элдо Кима (Eldo Kim), который отправил сообщение о бомбе в здании университета. Теперь ему грозит до пяти лет тюремного заключения и штраф до $250 тыс.

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Источник: Хakep.ru.

Похожие материалы

20.04.2016
Часто в домах устраивается беспроводная сеть, что очень удобно для пользователей. Действительно, все мы пользуемся мобильными устройствами, а интернет кабелем к ним не проведешь. А если еще и ноутбук, и телевизор нового поколения дома есть, то сеть wifi современному человеку просто необходима.
30.04.2014
Компания РОСА представила третье обновление платформы ROSA Desktop Fresh, включающее в себя последние исправления ошибок, улучшения, дополнения и обновления ПО. Для свободной загрузки подготовлена DVD-сборка, размером 1.6 Гб, оформленная в вариантах для платформ i586 и x86_64. В настоящее время доступна только сборка на базе KDE, но в ближайшее время также планируется подготовить версии дистрибутива с окружениями GNOME и LXDE. Пользователи ROSA Desktop Fresh R2 смогут обновить свои системы через штатную систему установки обновлений.
04.03.2013
В честь 10-летия со дня создания iTunes (28 апреля 2003 года), Apple запустила интерактивную ленту с хроникой событий под названием «A Decade of iTunes» в iTunes Store. Лента посвящена главным событиям каждого года существования iTunes Store и включает в себя список анонсов о новых продуктах, начиная с iPod третьего поколения, который был запущен в том же году, что и iTunes Store. Также раздел состоит из самых продаваемых песен и альбомов в чартах iTunes за каждый год. 28 апреля 2003 года компания Apple открыла онлайн-магазин iTunes Music Store, в котором было представлено 200 000 композиций по цене 99 центов за трек. Самой продаваемой композицией в этот день стала «Stuck In A Moment» группы U2, а самым продаваемым альбомом – «Sea Change» Бека.
19.10.2016
Наверное, вопрос идентификации пользователей в сети Интернет интересовал каждого. Конечно, хотелось бы, чтобы твои шаги в сети никто не знал, и вообще все можно было делать анонимно. Но, к сожалению или к радости, это не совсем можно воплотить в жизнь. Конечно, есть анонимайзеры, которые легко можно достать в сети.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв