Наверняка многие из вас слышали о таком браузере, как Tor (The Onion Router), который позволяет анонимно пребывать в Интернете. Изначально браузер был разработан сотрудниками исследовательской лаборатории Военно-морских сил США совместно с DARPA, а сейчас он находится в открытом доступе и доступен всем желающим. По последним оценкам на сегодняшний день около 2,5 миллиона человек ежедневно используют Tor. До последнего времени считалось, что распознать всех пользователей Tor невозможно.
"Мы никогда не сможем установить личности всех пользователей Tor. С помощью ручного анализа мы можем распознать лишь очень малую долю аудитории", - ранее заявил Эдвард Сноуден в ходе закрытой презентации АНБ под названием "Tor Stinks".
Тогда АНБ попросту не смогло найти способ установки личности пользователей Tor, но сегодня стало известно, что исследователи из Массачусетского технологического института и Научно-исследовательского института Qatar Computing всё же сумели найти способ идентификации пользователей Tor.
В отчёте сообщается следующее:
Тор обеспечивает анонимный доступ к онлайн-ресурсам, передавая запросы пользователей через несколько слоев зашифрованных соединений. Все начинается в узле ввода, который иногда называют сторожем. Это единственная система, которая знает ваш реальный IP-адрес, но следующий узел в цепи знает только IP-адрес узла входа, а следующий узел знает адрес предыдущего узла, и так далее, пока не дойдёте до места назначения.
В принципе, злоумышленник устанавливает компьютер в сети Tor в качестве узла входа и ждёт, чтобы люди посылали запросы через него. Когда соединение установлено, множество данных отправляется туда и обратно. Исследователи Массачусетского технологического института использовали алгоритмы машинного обучения для мониторинга этих данных и считывания пакетов. Используя только этот показатель, система может определить с 99% точностью, к какому ресурсу (веб-странице или онлайн-сервису) пользователь получает доступ. И всё это даже без взлома шифрования.
Учёным удалось с успехом распознать 88% веб-сайтов, на которые заходили пользователи Tor. Исследователи планируют обсудить уязвимости программного обеспечения Tor в следующем месяце на симпозиуме по безопасности Usenix.
Источник:
Пруфы есть? Или так просто ляпнул?
Погугли.
Ну так, а самих то пользователей идентифицировать так и не удаётся. Основной упор Тора в скрытии пользователя, а не ресурсов посещаемых им.
с сайтами
Какие диски? Электронная дистрибьюция! Диски - прошлый век.
Никто его не закроет
Роскомпозор и так может весь тор заблочить. Список входных нод в сети есть.
да он турбо никак не научится блочить, какие нафиг ноды :)
мне тор не помог, меня все равно распознавали как то
Находят очень просто, методом исключения. Например было какое то действие где злоумышленник заходил через ТОР. Провайдер определяет где сидели через ТОР и ФСБ уже методом исключения проверяет всех на причастность к злодеяниям.
Тор фигня, только I2P спасёт анонимуса.
Не ври, удаётся. Уязвимости в фурифоксе (на нём и основан tor браузер) помогают
Погугли, умник. Это "тор" не даёт никакой анонимности!
РБ?
чтобы оформить симку нужен паспорт, вот ведь лол не правда ?
зайди на авито))
ага, толпы гастарбайтеров в переходах и у метро продадут легко симку, зарегистрированную черт знает на кого или вообще ни на кого. 150 - 300 руб.
у нас даже в некоторых магазинах вайфай незапороленный.
на взлом 8цифрового wifi понадобится 8^45 секунд.....это очень долго поверь
еще встречается wep
Это если используется строго WPA2 AES и у конкретного роутера нет незакрытых уязвимостей.
В любом другом случае есть обходные пути позволяющие специалисту получить доступ за реальное время(от пары секунд до пары часов)
Кстати именно поэтому я не особо доверяю роутерам с опенсорсными прошивками.
Выставляя код напоказ всегда нужно быть готовым к тому, что кто нибудь прошаренный найдет уязвимость, но не побежит ее сдавать, а продаст заинтересованным ребятам за твердую валюту.
для среднего домашнего роутера обычно этак в 50% случаев хватает одного дня и неважно какой пароль
тупо надеяться на анонимность, получая браузер от АНБ. Естественно они сделали его, чтобы следить за подозрительными юзерами. Этот проект сойдет разве что для хождения по пр0н сайтам
"Лол, его взломали уже раз десять."
Так где взлом-то?
Просто какой то деятель, знает на какие сайты ходят через его "узел TOR", но КТО ходит? Если через ТОR на свою страничку в FaceBook не лазать, причём необходимо, чтобы Ваш заход на ФБ обязательно "проскочил" через "узел TOR АНБ", одна беда: узлов миллионы! В общем бред..
А сейчас "посовещаются" и придумают еще более "анонимную" фиговину..
я тоже прочитал и везде изучил, невозможно отследит юзерей тор, а знат по каким телкам ходил по.... +впн и цепочку сокс кто отменял?
никогда с такими не стыкался. Это какие, например?
Икс хомяк
Но достаточно плагин фригейт на хром и не нужен иакой тор
Например меня "интерзет" в Питере не пускает на лурк.
Перепутал "скайнет"
Зачем тебе официальный сайт ИИ из терминатора?
это название оператора(если ты пошутил , то ты сделал это тупо)
В Питере это хороший такой интернет провайдер.
Закрывали Лостфильм, а одно время на 4pda с неделю не мог зайти, только через тор.
В 99% случаев ты этого просто не замечаешь , ведь заблокирован не весь сайт, а определенный контент. Например, на руторе многие раздачи скрыты, если заходить с обычного браузера
Билайн не пускает на Лурк. Больные ублюдки.
и йота
feanor357,
О БОЖЕ КАК ЖЕ МЫ без лурка....действительно никак (не сарказм)
Только что проверил, заходит с билайна.
мобильный или домашний? У меня домашний уходит в бесконечную загрузку страницы, и не только у меня, спрашивал знакомых с других регионов. С прокси заходит отлично.
Для этого есть примитивные впн тоннели аля zenmate. К любому браузеру(окромя ослика само собой)
После железки "Blackberry message interception system" в каталоге оборудования ZTE, моя вера в "тайну переписки" иссякла.
Радует, что моя никчемная "туша" нафиг никому не нужна.
Есть. Используй собственноручно разработанные протоколы+ чрезмерное шифрование. И спи относительно спокойно.
Любая "системная" шифровалка- само собой изучена и поломана.
Так и есть. Большинству не нужна защита от АНБ.
Достаточно прикрыть срам от СОРМ.
А давай-те теперь подумаем, что это координально изменит, кроме как то, что придется проверить на 1 ip больше. Цепь то не прирывается. Ну а вы понимаете что будет довольно странно если АНБ узнала что пользователи TOR'а сейчас некоторые сидят на серверах какого нибудь, FrootVPN. Инфа нужна будет, они получат ее от серверодержателей
там не на один IP больше придется проверить, а на минимум 3-5, тем более пользователь может увеличить количество промежуточных компов. Причем определению IP будет мешать шифрование.
(Комментарий удален)
(Комментарий удален)
(Комментарий удален)
Я правильно понимаю, процесс сбора данных неконтролируемый? Т.е. нельзя отследить посетителей конкретного ресурса и/или регулярно мониторить конкретный IP, собранные данные представляют список рандомных юзеров (IP), и адресов куда они заходили? В таком случае зачем это все, ведь накопать что-то на конкретного человека нереально? Ну, будешь ты знать, что какой-то чел с IP хх.хх.хх.ххх, который, вероятно, живет на другой стороне планеты, качал с торрента сериалы/искал в гугле схему бомбы/смотрел прон, и что?
При этом можно заДДОСить остальные ноды, чтобы у искомого человека не осталось выбора.
Очень ресурсозатратно, но прецеденты были. ФБР любит такие методы.
Нет такой системы в мире сделанной человеком, которую нельзя взломать (с)
Если. Логика моей бывшей, например. Хотя не уверен, что там вообще есть система...
Внимательно читаем начало статьи:
- "браузер был разработан сотрудниками исследовательской лаборатории Военно-морских сил США совместно с DARPA"...
Лично для меня НИЛ ВМС США - одно лицо с АНБ (рука руку моет).
А DARPA - Агентство по перспективным оборонным научно-исследовательским разработкам США.
Неужели вы думаете, что они так озабочены вашей конфиденциальностью??? Тем более посмотрите на бюджеты этих "исследователей", вы думаете, что господа пиндосы хоть что-то в своей жизни делали на-шару?
Они сделали вброс и ждут своих юзеров.
Все кто хоть раз пользовался ТОР-ом уже давно прошли "перепись населения"... И теперь по одному определению "пользователь ТОР" отсеиваются многие миллионы остальных юзеров. Ну а найти нужного юзера среди "своих" - дело трех минут.
Они просто подогревают интерес среди "радикально" настроенной молодежи :) на продолжение разработки их проекта силами широкого круга так сказать общественности. А это уже в их духе погреться у чужого костра... :)
Тото же в онион нете целая куча черных рынков, на которых можно купить вообще все что угодно (начиная от оружия и наркотиков и до органов и компонентов химического оружия).
Вы думаете, что менты в реальной жизни не знают, что творится вокруг? Они сидят и собирают инфу и до поры до времени контролируют процесс никого не трогая и давая заработать бабла. Но, как только у них возникает необходимость, они дергают за известные им ниточки и вуаля - у них есть компромат на нужного человека, которого они потом раскручивают на бабло. Такие у них методы. Как с наркомафией, они принимают в ней непосредственное участие - стригут купоны по-тихому, а как только объявляют очередную войну наркомафии, сдают не глядя пешек для отчетности, а ферзи и короли остаются в тени. Для этого на них работает целый аппарат мелких ментов, гражданских информаторов и т.д., а сейчас подключили левые частные фирмы по мониторингу соцсетей и пр. Главное для них информация и добычу они умеют пасти. А Тор для них это всего лишь инструмент для сбора информации. А для простых людей придумали сказку об анонимности в сети... :) Любой компьютер от провайдера получает IP и он привязан физически к вашему местонахождению и по нему вас можно вычислить. Практически любая вафля не работает дальше 100 метров, поэтому даже если вы взломаете соседа и будете работать под его IP, менты зажмут пальцы в двери соседу, опросят соседей и любых полезных свидетелей и все равно выйдут на вас.
Но есть поговорка "Кто хочет, тот всегда найдет" "Стоит только действительно хотеть и стремиться.
Запретите автору новости доступ в интернет!