Les Agences De Renseignement Trouvent Facilement Les Vrais Noms Des Utilisateurs De Tor - Vue Alternative

Table des matières:

Les Agences De Renseignement Trouvent Facilement Les Vrais Noms Des Utilisateurs De Tor - Vue Alternative
Les Agences De Renseignement Trouvent Facilement Les Vrais Noms Des Utilisateurs De Tor - Vue Alternative

Vidéo: Les Agences De Renseignement Trouvent Facilement Les Vrais Noms Des Utilisateurs De Tor - Vue Alternative

Vidéo: Les Agences De Renseignement Trouvent Facilement Les Vrais Noms Des Utilisateurs De Tor - Vue Alternative
Vidéo: DARKNET: смотрим сайты с TOR безопасно 2024, Juin
Anonim

Le FBI a mené une opération avec succès avec facilité et a arrêté un étudiant de l'Université de Harvard, Eldo Kim, qui a envoyé un message au sujet d'une bombe dans le bâtiment de l'université. Notez que Tor n'a pas aidé le «mineur» et que maintenant le joker risque jusqu'à 5 ans de prison et une amende de 250 mille dollars.

Université minée étudiante

L'étudiant de 20 ans a admis avoir écrit une lettre dans l'espoir d'éviter l'examen final, par souci de fidélité, il a dupliqué la lettre de menace adressée au département de sécurité de l'université et au journal universitaire. Bien qu'il ait réussi ici: en raison de l'évacuation, tous les examens du matin ont été reportés, mais maintenant, le gars a des problèmes plus graves.

Tor ne sauvera pas les agences de renseignement de l'informatique

Kim a pris des mesures pour éviter d'être identifié. Il a créé une adresse e-mail anonyme et a utilisé le service d'anonymisation de Tor. Néanmoins, il était encore possible de le calculer. Sur la base du témoignage des agents du FBI dans les documents déposés auprès du tribunal, les services secrets ont reçu une liste des utilisateurs du réseau informatique local dans le dortoir universitaire. Ils ont étudié le trafic et déterminé quel élève utilise le service Tor. Comme vous le savez, le trafic Tor peut être identifié par ses caractéristiques. Le FBI a ensuite interrogé un par un tous les utilisateurs du réseau anonyme. Il n'y en avait pas trop, il s'est donc avéré assez simple de trouver le criminel.

Vidéo promotionelle:

Le Wi-Fi public est meilleur que Thor

On pourrait dire que l'élève n'a pas eu de chance d'envoyer un message à partir de l'ordinateur de l'élève. S'il le faisait à partir du Wi-Fi public, en passant le trafic via une machine extérieure, la méthode du FBI ne fonctionnerait pas.

Tor ne sauvera pas la police

Cependant, l'histoire démontre la faiblesse des outils de sécurité de l'information relativement rares, écrit le cryptographe bien connu Bruce Schneier. "La même chose qui vous permet de cacher votre implication fait de vous un suspect de premier ordre." Le FBI n'a pas eu à pirater Tor, il a simplement utilisé des méthodes policières standard pour identifier l'expéditeur de la lettre. En d'autres termes, même dans la protection cryptographique la plus puissante, il y a un point faible - c'est la personne elle-même. Si vous ne pouvez pas casser le code, vous pouvez toujours casser une personne.

Les fournisseurs identifient les utilisateurs Tor

Des méthodes similaires pour identifier les utilisateurs Tor peuvent être utilisées au niveau de n'importe quel fournisseur. Ne soyez pas surpris si les agences de renseignement ont déjà une liste d'utilisateurs de Tor dans chaque ville.

Est-il possible de suivre une personne s'il utilise le Thor?

Aussi facile que la tarte. Premièrement, les agences de renseignement ont des clés couramment utilisées dans les systèmes d'exploitation. Cela signifie que l'utilisateur peut s'asseoir derrière Thor et se considérer complètement en sécurité, tandis que sa véritable adresse IP est fusionnée le long d'une ligne parallèle. Deuxièmement, Thor garantit la sécurité uniquement si les règles sont strictement respectées. Êtes-vous sûr de connaître ces règles à 100%? Par exemple, JavaScript ne peut pas être activé. Mais certains sites ne fonctionnent pas sans cela. Allumé - et votre adresse IP est déjà connue de tous.

Tor ne cache pas IP

Très souvent, le site nécessite l'activation de JavaScript et refuse de continuer à travailler jusqu'à ce que l'utilisateur remplisse cette condition. Eh bien, sachez que si vous avez activé l'exécution de JavaScript dans la Torah, votre adresse IP n'est plus un secret pour un site extérieur.

Est-il possible de retrouver l'utilisateur VPN?

Pouvez. C'est plus difficile à faire que de calculer l'utilisateur TOR. Mais le fait est que la mise en place d'un VPN est un processus très compliqué et des erreurs se produisent souvent ici. Des recherches ont récemment été menées sur ce sujet. Il s'est avéré qu'environ 40% des services VPN existants facilitent le calcul de l'adresse IP des utilisateurs - en raison d'erreurs de configuration grossières.

À quoi sert le navigateur Tor?

Pour masquer votre adresse IP lors de la visite de sites. La deuxième tâche du navigateur Tor est de fournir un accès aux sites qui ont été bloqués en Russie.

Pourquoi Thor n'est-il pas anonyme?

Parce que le fromage gratuit n'est que dans une souricière. Thor a été créé avec le soutien financier du gouvernement américain. Les nœuds d'entrée TOR voient votre véritable adresse IP, les nœuds de sortie TOR voient tout votre trafic. Quel genre d'anonymat y a-t-il?

Comment masquer l'utilisation de TOR

En aucune façon. Votre adresse IP réelle sera remplacée par l'adresse IP du nœud de sortie TOR. Cette adresse IP peut être vérifiée par rapport à la liste des hôtes TOR et établi le fait de l'utilisation.

Comment télécharger des fichiers via TOR

Vous pouvez configurer le téléchargement des fichiers pour qu'il fonctionne via un proxy, mais ce n'est pas recommandé - TOR est trop lent pour télécharger des fichiers. De plus, vous obstruez le canal et interférez avec ceux qui ont vraiment besoin de l'anonymat. Si vous souhaitez télécharger secrètement des fichiers, utilisez VPN, pas TOR.

Pourquoi Tor n'est pas sûr

Seuls les pionniers croient en la sécurité de Tor, et ils le croient, et n'essaient pas d'analyser à quel point cet outil fournit réellement l'anonymat. Mais les experts mettent en garde contre le manque de fiabilité de Tor depuis longtemps:

  • en 2008, une méthode a été présentée qui vous permet de désanonymiser tout utilisateur Tor en 20 minutes;
  • en 2013, il a été signalé que les agences de renseignement avaient appris à marquer le trafic Tor et, dans certains cas, à divulguer l'identité des membres du réseau;
  • il existe un moyen de suivre les utilisateurs à l'aide du réseau publicitaire Google Adsense;
  • et en général, le budget de Tor est de 40% de dons du gouvernement américain.

Il convient de noter en particulier que l'utilisation de Tor sans apprendre toutes les nuances de ce système peut devenir de sérieux problèmes, même pour les utilisateurs respectueux des lois. Par exemple, en décembre 2012, la police est entrée par effraction au domicile d'un opérateur de nœud Tor âgé de 20 ans et l'a inculpé de 10 ans ou plus de prison. Et ceci malgré le fait que l'utilisateur n'a pas commis d'actions illégales, mais a seulement fourni son ordinateur pour le passage du trafic anonyme.

Recommandé: