» CBŚ ujęło “cyberterrorystę” pomimo korzystania przez niego z TOR-a -- Niebezpiecznik.pl --

Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa.

14 comments Security kawak niebezpiecznik.pl 0

Brak powiązanych.
kalmanawardze

Nie świadczy to o braku anonimowości TORa, ale na 99,9% o błędach popełnionych przez samego "cyberterrorystę" jak go nazwali. Jeżeli faktycznie w TORze byłaby dziura, którą odkryła nasza wspaniała policja, to wygrzebaliby większą fuchę, niż dzieciaka ślącego fałszywe alarmy.

borysses

@Writer: No co ty, przeca bin za młody...

akerro

@Writer: bin ma 15lat i jest z Bełchatowa.

Writer

@akerro: Siema akerro. :D o/

kawak

To jest w 90% problem TOR'a w 10% problem tego gościa ... Tor jest fajny ale ma wade ! mało węzłów :( po przez korelacje logów można dość łatwo namierzyć kogoś :(

grzegorz_brzeczyszczykiewicz

@kawak: Kiedys byl watek na torowisku jak jedna osoba zauwazyla ze niektore exit nody dzialaja w firmach powiazanych z MSWiA, niby pisali ze to nic takiego itp, ale moze jednak... ;]

kalmanawardze

@kawak: namierzyć przez korelację logów? Chyba tylko takiego gimnazjalistę, albo nowego użytkownika. Każdy poważnie korzystający z tora ten problem omija od ręki. (wręcz w ogóle go nie ma, bo to logiczne praktyki dla każdego) Jak? Dodajesz treści security i nie wiesz jak? ;] Żeby korelować logi, musi je coś łączyć - daje ci kluczyk

kawak

@kalmanawardze: dajmy na to o 3 rano łączysz się do TOR ... jak myślisz ile osób w tym czasie w całym kraju łączy się do TOR'a ? Nie każdy do TOR'a łączy się przez vps'a z vpn'em

akerro

@kawak: @grzegorz_brzeczyszczykiewicz: @kalmanawardze: Stanie na exit-node to taktyka NSA w USA. Jako exit-node ruch który przesyłasz nie jest szyfrowany pomiędzy węzłami, więc możesz odczytać:

sesję HTTP

ID ciasteczek

login/hasło, przesyłane dane itp.

jak dodamy do tego, że użytkownik ma niezablokowane np. widgety facebooka (Like!) czy G+ (+1), które zapisują swoje ciasteczka i przy każdym wyświetleniu ciasteczka tworzą sesję HTTP z serwerami facebooka albo Google, to bardzo łatwo jest wpaść.

Facebookowe widgety Share i Like śledzą nie tylko zalogowanych użytkowników, niezalogowanych/niemających konta też, więc jak co dzień nie czyścisz ciasteczek w przeglądarce to jesteś śledzony przez te korporacje. NSA to wie, więc ich taktyka polegała własnie na sprawdzaniu ID sesji HTTP nawiązywanych z serwerem do którego łączył się użytkownik oraz na sesjach nawiązywanych właśnie z fb i googlem, których ID było sprawdzane czy występowało w innych połączeniach, które NSA podsłuchuje. dzięki ID sesji, czy ciasteczek jestem w stanie powiązać użytkownika używającego TOR z innym połączeniem tego samego użytkownika. Firefox od wersji 25 całkowicie blokuje możliwość takiego podsłuchiwania blokując ciasteczka 3rd party, Opera robi to od dawna. W Chrome/Chromium jest całkowicie wolna amerykanka w dostępie do ciasteczek.