As Agências De Inteligência Descobrem Facilmente Os Nomes Reais Dos Usuários Do Tor - Visão Alternativa

Índice:

As Agências De Inteligência Descobrem Facilmente Os Nomes Reais Dos Usuários Do Tor - Visão Alternativa
As Agências De Inteligência Descobrem Facilmente Os Nomes Reais Dos Usuários Do Tor - Visão Alternativa

Vídeo: As Agências De Inteligência Descobrem Facilmente Os Nomes Reais Dos Usuários Do Tor - Visão Alternativa

Vídeo: As Agências De Inteligência Descobrem Facilmente Os Nomes Reais Dos Usuários Do Tor - Visão Alternativa
Vídeo: [Audiobook] Comece Pelo Porque - Simon Sinek - Livro em aúdio completo 2024, Setembro
Anonim

O FBI realizou uma operação bem-sucedida com facilidade e prendeu um estudante da Universidade de Harvard, Eldo Kim, que enviou uma mensagem sobre uma bomba no prédio da universidade. Note que o Tor não ajudou o "mineiro" e agora o curinga pode pegar até 5 anos de prisão e multa de 250 mil dólares.

Estudante universitário minado

O estudante de 20 anos admitiu que escreveu uma carta na esperança de evitar o exame final, por uma questão de fidelidade, ele duplicou a carta ameaçadora ao departamento de segurança da universidade e ao jornal da universidade. Embora tenha conseguido aqui: devido à evacuação, todos os exames matinais foram adiados, mas agora o cara está com problemas mais sérios.

Tor não salvará agências de inteligência da computação

Kim tomou medidas para evitar a identificação. Ele configurou um endereço de e-mail anônimo e usou o serviço de anonimato Tor. No entanto, ainda era possível calculá-lo. Com base no depoimento dos agentes do FBI nos documentos apresentados ao tribunal, o serviço secreto recebeu uma lista de usuários da rede de computadores local no dormitório da universidade. Eles estudaram o tráfego e determinaram qual aluno está usando o serviço Tor. Como você sabe, o tráfego do Tor pode ser identificado por seus recursos característicos. O FBI então interrogou todos os usuários da rede anônima, um por um. Não havia muitos deles, então acabou sendo muito simples encontrar o criminoso.

Vídeo promocional:

Wi-Fi público é melhor do que Thor

Pode-se argumentar que o aluno teve azar de estar enviando uma mensagem do computador do aluno. Se ele fizesse isso a partir de um Wi-Fi público, passando o tráfego por alguma máquina externa, o método do FBI não funcionaria.

Tor não vai salvar a polícia

No entanto, a história demonstra a fraqueza de ferramentas de segurança da informação relativamente raras, escreve o conhecido criptógrafo Bruce Schneier. "A mesma coisa que permite ocultar seu envolvimento o torna o principal suspeito." O FBI não precisou hackear o Tor, eles apenas usaram métodos policiais padrão para identificar o remetente da carta. Em outras palavras, mesmo na proteção criptográfica mais poderosa, existe um ponto fraco - é a própria pessoa. Se você não consegue quebrar o código, você sempre pode quebrar uma pessoa.

Provedores identificam usuários Tor

Métodos semelhantes para identificar usuários do Tor são adequados para uso no nível de qualquer provedor. Não se surpreenda se as agências de inteligência já tiverem uma lista de usuários do Tor em cada cidade.

É possível rastrear uma pessoa se ela usar o Thor?

Fácil como uma torta. Primeiro, as agências de inteligência têm chaves de uso comum em sistemas operacionais. Isso significa que o usuário pode sentar atrás de Thor e se considerar completamente seguro, enquanto seu endereço IP real é mesclado por meio de uma linha paralela. Em segundo lugar, Thor garante a segurança apenas se as regras forem estritamente seguidas. Tem certeza de que conhece essas regras 100%? Por exemplo, JavaScript não pode ser habilitado. Mas alguns sites não funcionam sem ele. Ligado - e seu IP já é conhecido por todos.

Tor não esconde IP

Freqüentemente, o site exige que o JavaScript esteja ativado e se recusa a continuar trabalhando até que o usuário atenda a esse requisito. Bem, você deve saber que se você habilitou a execução do JavaScript na Torá, então seu IP não é mais um segredo para um site externo.

É possível rastrear o usuário VPN?

Lata. Isso é mais difícil de fazer do que calcular o usuário TOR. Mas o fato é que configurar uma VPN é um processo muito complicado e muitos erros acontecem aqui. Recentemente, foram feitas pesquisas sobre este tópico. Descobriu-se que cerca de 40% dos serviços VPN existentes tornam bastante fácil calcular o IP dos usuários - devido a erros grosseiros de configuração.

Para que serve o navegador Tor?

Para ocultar seu endereço IP ao visitar sites. A segunda tarefa do navegador Tor é fornecer acesso aos sites que foram bloqueados na Rússia.

Por que Thor não é anônimo?

Porque o queijo de graça está apenas na ratoeira. Thor foi criado com apoio financeiro do governo dos Estados Unidos. Os nós de entrada do TOR veem seu endereço IP real, os nós de saída do TOR veem todo o seu tráfego. Que tipo de anonimato existe?

Como ocultar o uso de TOR

De jeito nenhum. Seu IP real será substituído pelo IP do nó de saída do TOR. Esse IP pode ser verificado em relação à lista de hosts TOR e estabelecido o fato de uso.

Como baixar arquivos via TOR

Você pode configurar o download de arquivos para funcionar por meio de um proxy, mas isso não é recomendado - o TOR é muito lento para fazer download de arquivos. Além disso, você obstrui o canal e interfere com aqueles que realmente precisam do anonimato. Se você deseja baixar arquivos secretamente - use VPN, não TOR.

Por que o Tor é inseguro

Somente os pioneiros acreditam na segurança do Tor, e eles acreditam, e não tentam analisar o quanto essa ferramenta realmente fornece anonimato. Mas os especialistas vêm alertando sobre a falta de confiabilidade do Tor há muito tempo:

  • em 2008, foi apresentado um método que permite cancelar o anonimato de qualquer usuário do Tor em 20 minutos;
  • em 2013, houve relatos de que agências de inteligência aprenderam a marcar o tráfego do Tor e, em alguns casos, divulgar as identidades dos membros da rede;
  • existe uma maneira de rastrear usuários usando a rede de publicidade Google Adsense;
  • e, em geral, o orçamento do Tor é 40% de doações do governo dos Estados Unidos.

Deve-se notar especialmente que usar o Tor sem aprender todas as nuances deste sistema pode se transformar em sérios problemas, mesmo para usuários obedientes à lei. Por exemplo, em dezembro de 2012, a polícia invadiu a casa de um operador de nó Tor de 20 anos e acusou-o de 10 anos ou mais de prisão. E isso apesar do fato de o usuário não ter cometido atos ilegais, mas apenas ceder seu computador para a passagem do tráfego anônimo.

Recomendado: