Для нормальной работы сайта необходимо разрешить JavaScript, включая скрипты с доменов googlesyndication.com и doubleclick.net для отображения системы поиска по сайту и прочих сервисов Google.

ФБР смогло идентифицировать пользователя Tor сети

article 17 декабря 2013 года ФБР провело якобы успешную операцию по задержанию студента (лоха) Гарвардского университета Элдо Кима (Eldo Kim), который якобы отправил сообщение о взрывчатке заложенной в университете. Теперь же ему угрожает до пяти лет тюрьмы и штраф до $250 тыс у.е..

20-летний "гринго", якобы добровольно, признался, что именно он написал письмо о заложенной в университете взрывчатке, в надежде избежать экзамена, и, для верности продублировал письмо с угрозой и в адрес отдела безопасности своего университета, а также университетской газеты.

Элдо Ким добился своего: из-за экстренной эвакуации все экзамены были отложены, но теперь у него взамен появились другие, более существенные, проблемы...

Чтобы избежать идентификации Ким предпринял такие меры как анонимный адрес электронной почты и использование сервиса для анонимизации Tor. Тем не менее, этого лохмадея удалось вычислить.

Из содержимого документов, которые были поданы в суд со стороны ФБР, ФБР смогло получить список пользователей локальной компьютерной сети из общежития университета, на базе которого они определили, кто из студентов использует сервис Tor. Tor трафик можно идентифицировать по определённым признакам. После ФБР, одного за другим, опросило всех пользователей Tor, а таких оказалось не особо то и много.


Некий криптограф Брюс Шнайер пишет, что эта история демонстрирует некую слабость относительно редких инструментов предназначенных для информационной безопасности: «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым».

В тоже время Брюс Шнайер отметил, что ФБР не пришлось ломать сам Tor трафик, для выявления отправителя электронной почты они просто воспользовались стандартными ментовскими методами. Иными словами, даже в самой суппер-пуппер мощной криптографической защите найдется уязвимое место — это сам человек. Если невозможно взломать код, то всегда можно сломать самого человека.

По теории глобального заговора, на уровне любого интернет-провайдера сидит стукач от власти (спец. служб), который составляет и отслеживает список пользователей Tor для каждого региона/города.

На последок хотелось бы порекомендовать, в подобных случаях, дополнительно себя обезопасить и хранить профили приложений, в т.ч. и профиль программы Tor, на виртуальных шифрованных дисках!

А также, если Вас уж и повязали, то лучше получайте по зубам здесь и сейчас, в течении 1-3 месяцев или сразу издохнуть, чем потом на зоне получать по зубам в течении многих лет и выйти полным инвалидом!

В заключении отметим, что не идёт речь о взломе Tor трафика сотрудниками ФБР, а речь о взломе девственного сознания студента (лоха) - т.е. студент мог просто съехать, мол: "да я через Tor качал своё любимое гей-порноОоо!":)

P.S. І я не я, і хата не моя...

Рекомендуемый контент



Добавить комментарий


Защитный код
Обновить

4 megabytes