» CBŚ ujęło “cyberterrorystę” pomimo korzystania przez niego z TOR-a -- Niebezpiecznik.pl --
Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa.14 comments Security kawak niebezpiecznik.pl 0
Comments
Nie świadczy to o braku anonimowości TORa, ale na 99,9% o błędach popełnionych przez samego "cyberterrorystę" jak go nazwali. Jeżeli faktycznie w TORze byłaby dziura, którą odkryła nasza wspaniała policja, to wygrzebaliby większą fuchę, niż dzieciaka ślącego fałszywe alarmy.
@binprogrammer jesteś z Kalisza? :D
@Writer: hmmmm, jak tak patrzę, to on rzeczywiście może w nim siedzieć http://i.hityczykity.pl/uploads/txhck/zdjeciapojedynki/kalisz_350.jpg
@Writer: nie mam 17 lat :P
@Writer: No co ty, przeca bin za młody...
@Writer: bin ma 15lat i jest z Bełchatowa.
@akerro: Siema akerro. :D o/
@Writer: \o/
To jest w 90% problem TOR'a w 10% problem tego gościa ... Tor jest fajny ale ma wade ! mało węzłów :( po przez korelacje logów można dość łatwo namierzyć kogoś :(
@kawak: Kiedys byl watek na torowisku jak jedna osoba zauwazyla ze niektore exit nody dzialaja w firmach powiazanych z MSWiA, niby pisali ze to nic takiego itp, ale moze jednak... ;]
@kawak: namierzyć przez korelację logów? Chyba tylko takiego gimnazjalistę, albo nowego użytkownika. Każdy poważnie korzystający z tora ten problem omija od ręki. (wręcz w ogóle go nie ma, bo to logiczne praktyki dla każdego) Jak? Dodajesz treści security i nie wiesz jak? ;] Żeby korelować logi, musi je coś łączyć - daje ci kluczyk
@kalmanawardze: dajmy na to o 3 rano łączysz się do TOR ... jak myślisz ile osób w tym czasie w całym kraju łączy się do TOR'a ? Nie każdy do TOR'a łączy się przez vps'a z vpn'em
@kawak: @grzegorz_brzeczyszczykiewicz: @kalmanawardze: Stanie na exit-node to taktyka NSA w USA. Jako exit-node ruch który przesyłasz nie jest szyfrowany pomiędzy węzłami, więc możesz odczytać:
sesję HTTP
ID ciasteczek
login/hasło, przesyłane dane itp.
jak dodamy do tego, że użytkownik ma niezablokowane np. widgety facebooka (Like!) czy G+ (+1), które zapisują swoje ciasteczka i przy każdym wyświetleniu ciasteczka tworzą sesję HTTP z serwerami facebooka albo Google, to bardzo łatwo jest wpaść.
Facebookowe widgety Share i Like śledzą nie tylko zalogowanych użytkowników, niezalogowanych/niemających konta też, więc jak co dzień nie czyścisz ciasteczek w przeglądarce to jesteś śledzony przez te korporacje. NSA to wie, więc ich taktyka polegała własnie na sprawdzaniu ID sesji HTTP nawiązywanych z serwerem do którego łączył się użytkownik oraz na sesjach nawiązywanych właśnie z fb i googlem, których ID było sprawdzane czy występowało w innych połączeniach, które NSA podsłuchuje. dzięki ID sesji, czy ciasteczek jestem w stanie powiązać użytkownika używającego TOR z innym połączeniem tego samego użytkownika. Firefox od wersji 25 całkowicie blokuje możliwość takiego podsłuchiwania blokując ciasteczka 3rd party, Opera robi to od dawna. W Chrome/Chromium jest całkowicie wolna amerykanka w dostępie do ciasteczek.
@kalmanawardze: ponad 80% :D
http://www.technologyreview.com/news/520141/anonymity-network-tor-needs-a-tune-up-to-protect-users-from-surveillance/