Geheimdienste Können Leicht Die Tatsächlichen Namen Der Tor-Benutzer Herausfinden - Alternative Ansicht

Inhaltsverzeichnis:

Geheimdienste Können Leicht Die Tatsächlichen Namen Der Tor-Benutzer Herausfinden - Alternative Ansicht
Geheimdienste Können Leicht Die Tatsächlichen Namen Der Tor-Benutzer Herausfinden - Alternative Ansicht

Video: Geheimdienste Können Leicht Die Tatsächlichen Namen Der Tor-Benutzer Herausfinden - Alternative Ansicht

Video: Geheimdienste Können Leicht Die Tatsächlichen Namen Der Tor-Benutzer Herausfinden - Alternative Ansicht
Video: Light Your World (with Hue Bulbs) by Dan Bradley 2024, Juni
Anonim

Das FBI führte mit Leichtigkeit eine erfolgreiche Operation durch und hielt einen Studenten der Harvard University, Eldo Kim, fest, der eine Nachricht über eine Bombe im Universitätsgebäude verschickte. Beachten Sie, dass Tor dem "Bergmann" nicht geholfen hat und der Joker nun mit bis zu 5 Jahren Gefängnis und einer Geldstrafe von 250.000 Dollar konfrontiert ist.

Student Mined University

Der 20-jährige Student gab zu, dass er einen Brief geschrieben hatte, in dem er hoffte, die Abschlussprüfung zu vermeiden. Aus Gründen der Treue duplizierte er den Drohbrief an die Sicherheitsabteilung der Universität und die Universitätszeitung. Obwohl es ihm hier gelungen ist: Aufgrund der Evakuierung wurden alle morgendlichen Prüfungen verschoben, aber jetzt hat der Typ ernstere Probleme.

Tor wird Geheimdienste nicht vor dem Rechnen retten

Kim unternahm Schritte, um eine Identifizierung zu vermeiden. Er richtete eine anonyme E-Mail-Adresse ein und nutzte den Tor-Anonymisierungsdienst. Trotzdem war es noch möglich, es zu berechnen. Nach Aussagen von FBI-Agenten in für das Gericht eingereichten Dokumenten zu urteilen, erhielt der Geheimdienst eine Liste der Benutzer des lokalen Computernetzwerks im Studentenwohnheim. Sie untersuchten den Verkehr und stellten fest, welcher Schüler den Tor-Dienst nutzt. Wie Sie wissen, kann der Tor-Verkehr anhand seiner charakteristischen Merkmale identifiziert werden. Das FBI befragte dann nacheinander alle Benutzer des anonymen Netzwerks. Es gab nicht zu viele von ihnen, so dass es sich als recht einfach herausstellte, den Schuldigen zu finden.

Werbevideo:

Öffentliches WLAN ist besser als Thor

Man könnte argumentieren, dass der Schüler Pech hatte, eine Nachricht vom Computer des Schülers zu senden. Wenn er es über öffentliches WLAN tun würde und den Verkehr durch eine externe Maschine leiten würde, würde die FBI-Methode nicht funktionieren.

Tor wird die Polizei nicht retten

Die Geschichte zeigt jedoch die Schwäche relativ seltener Tools für die Informationssicherheit, schreibt der bekannte Kryptograf Bruce Schneier. "Dasselbe, was es Ihnen ermöglicht, Ihre Beteiligung zu verbergen, macht Sie zu einem Hauptverdächtigen." Das FBI musste Tor nicht hacken, sondern benutzte nur Standardmethoden der Polizei, um den Absender des Briefes zu identifizieren. Mit anderen Worten, selbst beim mächtigsten kryptografischen Schutz gibt es eine Schwachstelle - es ist die Person selbst. Wenn Sie den Code nicht brechen können, können Sie immer eine Person brechen.

Anbieter identifizieren Tor-Benutzer

Ähnliche Methoden zur Identifizierung von Tor-Benutzern sind für die Verwendung auf der Ebene eines beliebigen Anbieters geeignet. Seien Sie nicht überrascht, wenn Geheimdienste bereits eine Liste von Tor-Benutzern in jeder Stadt haben.

Ist es möglich, eine Person zu verfolgen, wenn sie den Thor benutzt?

So einfach wie Kuchen. Erstens haben Geheimdienste Schlüssel, die in Betriebssystemen häufig verwendet werden. Dies bedeutet, dass der Benutzer hinter Thor sitzen und sich als absolut sicher betrachten kann, während seine echte IP-Adresse entlang einer parallelen Linie zusammengeführt wird. Zweitens garantiert Thor die Sicherheit nur, wenn die Regeln strikt eingehalten werden. Sind Sie sicher, dass Sie diese Regeln zu 100% kennen? Beispielsweise kann JavaScript nicht aktiviert werden. Aber einige Websites funktionieren nicht ohne. Eingeschaltet - und Ihre IP ist bereits allen bekannt.

Tor versteckt IP nicht

Sehr oft erfordert die Site, dass JavaScript aktiviert ist, und weigert sich, weiter zu arbeiten, bis der Benutzer diese Anforderung erfüllt. Nun, Sie sollten wissen, dass Ihre IP-Adresse für eine externe Site kein Geheimnis mehr ist, wenn Sie die JavaScript-Ausführung in der Thora aktiviert haben.

Ist es möglich, den VPN-Benutzer aufzuspüren?

Können. Dies ist schwieriger als die Berechnung des TOR-Benutzers. Tatsache ist jedoch, dass das Einrichten eines VPN ein sehr komplizierter Prozess ist und hier häufig Fehler auftreten. Zu diesem Thema wurden kürzlich Untersuchungen durchgeführt. Es stellte sich heraus, dass etwa 40% der vorhandenen VPN-Dienste die Berechnung der IP-Adresse von Benutzern aufgrund grober Konfigurationsfehler relativ einfach machen.

Wofür ist der Tor-Browser?

So verbergen Sie Ihre IP-Adresse beim Besuch von Websites. Die zweite Aufgabe des Tor-Browsers besteht darin, den Zugriff auf die in Russland blockierten Websites zu ermöglichen.

Warum ist Thor nicht anonym?

Denn freier Käse ist nur in einer Mausefalle. Thor wurde mit finanzieller Unterstützung der US-Regierung gegründet. TOR-Eingangsknoten sehen Ihre reale IP-Adresse, TOR-Ausgangsknoten sehen Ihren gesamten Datenverkehr. Welche Art von Anonymität gibt es?

So verbergen Sie die Verwendung von TOR

Auf keinen Fall. Ihre echte IP wird durch die IP des TOR-Exit-Knotens ersetzt. Diese IP kann mit der Liste der TOR-Hosts verglichen und die Tatsache der Verwendung festgestellt werden.

So laden Sie Dateien über TOR herunter

Sie können den Download von Dateien so konfigurieren, dass sie über einen Proxy funktionieren. Dies wird jedoch nicht empfohlen. TOR ist zu langsam zum Herunterladen von Dateien. Außerdem verstopfen Sie den Kanal und stören diejenigen, die wirklich Anonymität benötigen. Wenn Sie Dateien heimlich herunterladen möchten, verwenden Sie VPN, nicht TOR.

Warum Tor unsicher ist

Nur Pioniere glauben an die Sicherheit von Tor, und sie glauben es und versuchen nicht zu analysieren, inwieweit dieses Tool wirklich Anonymität bietet. Experten warnen jedoch schon lange vor der Unzuverlässigkeit von Tor:

  • 2008 wurde eine Methode vorgestellt, mit der Sie jeden Tor-Benutzer in 20 Minuten de-anonymisieren können.
  • 2013 gab es Berichte, wonach Geheimdienste gelernt haben, den Tor-Verkehr zu markieren und in einigen Fällen die Identität von Netzwerkmitgliedern offenzulegen.
  • Es gibt eine Möglichkeit, Nutzer über das Google Adsense-Werbenetzwerk zu verfolgen.
  • und im Allgemeinen beträgt Tors Budget 40% aus Spenden der US-Regierung.

Es sollte besonders beachtet werden, dass die Verwendung von Tor, ohne alle Nuancen dieses Systems zu kennen, selbst für gesetzestreue Benutzer zu ernsthaften Problemen führen kann. Zum Beispiel brach die Polizei im Dezember 2012 in das Haus eines 20-jährigen Tor-Knotenbetreibers ein und beschuldigte sie, 10 Jahre oder länger im Gefängnis zu sein. Und dies trotz der Tatsache, dass der Benutzer keine illegalen Handlungen begangen hat, sondern seinen Computer nur für den Durchgang von anonymem Verkehr bereitgestellt hat.

Empfohlen: