Las Agencias De Inteligencia Descubren Fácilmente Los Nombres Reales De Los Usuarios De Tor - Vista Alternativa

Tabla de contenido:

Las Agencias De Inteligencia Descubren Fácilmente Los Nombres Reales De Los Usuarios De Tor - Vista Alternativa
Las Agencias De Inteligencia Descubren Fácilmente Los Nombres Reales De Los Usuarios De Tor - Vista Alternativa

Vídeo: Las Agencias De Inteligencia Descubren Fácilmente Los Nombres Reales De Los Usuarios De Tor - Vista Alternativa

Vídeo: Las Agencias De Inteligencia Descubren Fácilmente Los Nombres Reales De Los Usuarios De Tor - Vista Alternativa
Vídeo: 10 COSAS QUE NO DEBES HACER NUNCA EN LA RED TOR / WEB PROFUNDA 2024, Septiembre
Anonim

El FBI realizó una operación exitosa con facilidad y detuvo a un estudiante de la Universidad de Harvard, Eldo Kim, quien envió un informe de bomba en el edificio de la universidad. Tenga en cuenta que Tor no ayudó al "minero" y ahora el bromista enfrenta hasta 5 años de prisión y una multa de 250 mil dólares.

Estudiante universitario minado

El estudiante de 20 años admitió que escribió una carta esperando evitar el examen final, en aras de la fidelidad, duplicó la carta amenazante al departamento de seguridad de la universidad y al periódico universitario. Aunque lo logró aquí: debido a la evacuación, todos los exámenes de la mañana se pospusieron, pero ahora el tipo tiene problemas más serios.

norte

Tor no salvará a las agencias de inteligencia de la informática

Kim tomó medidas para evitar la identificación. Configuró una dirección de correo electrónico anónima y utilizó el servicio de anonimización de Tor. Sin embargo, todavía era posible calcularlo. Con base en el testimonio de los agentes del FBI en los documentos presentados al tribunal, el servicio secreto recibió una lista de usuarios de la red informática local en el dormitorio de la universidad. Estudiaron el tráfico y determinaron qué estudiante está usando el servicio Tor. Como sabes, el tráfico de Tor se puede identificar por sus rasgos característicos. Luego, el FBI interrogó a todos los usuarios de la red anónima uno por uno. No había demasiados, por lo que resultó bastante sencillo encontrar al culpable.

Video promocional:

El Wi-Fi público es mejor que Thor

Se podría argumentar que el estudiante tuvo la mala suerte de estar enviando un mensaje desde su computadora. Si lo hiciera desde una red Wi-Fi pública, pasando el tráfico a través de alguna máquina externa, entonces el método del FBI no funcionaría.

Tor no salvará a la policía

Sin embargo, la historia demuestra la debilidad de las herramientas de seguridad de la información relativamente raras, escribe el conocido criptógrafo Bruce Schneier. "Lo mismo que te permite ocultar tu participación te convierte en el principal sospechoso". El FBI no tuvo que piratear a Tor, solo utilizó métodos policiales estándar para identificar al remitente de la carta. En otras palabras, incluso en la protección criptográfica más poderosa, hay un punto débil: es la persona misma. Si no puede descifrar el código, siempre puede descifrar a una persona.

Los proveedores identifican a los usuarios de Tor

Los métodos similares para identificar a los usuarios de Tor son adecuados para su uso a nivel de cualquier proveedor. No se sorprenda si las agencias de inteligencia ya tienen una lista de usuarios de Tor en cada ciudad.

¿Es posible rastrear a una persona si usa el Thor?

Tan fácil como un pastel. Primero, las agencias de inteligencia tienen claves de uso común en los sistemas operativos. Esto significa que el usuario puede sentarse detrás de Thor y considerarse completamente seguro, mientras que su dirección IP real se fusiona a través de una línea paralela. En segundo lugar, Thor garantiza la seguridad solo si se siguen estrictamente las reglas. ¿Estás seguro de conocer estas reglas al 100%? Por ejemplo, JavaScript no se puede habilitar. Pero algunos sitios no funcionan sin él. Encendido, y su IP ya es conocida por todos.

norte

Tor no oculta la IP

Muy a menudo, el sitio requiere que JavaScript esté habilitado y se niega a seguir funcionando hasta que el usuario cumpla con este requisito. Bueno, debe saber que si ha habilitado la ejecución de JavaScript en la Torá, entonces su IP ya no es un secreto para un sitio externo.

¿Es posible rastrear al usuario de VPN?

Poder. Esto es más difícil de hacer que calcular el usuario de TOR. Pero el hecho es que configurar una VPN es un proceso muy complicado y aquí a menudo ocurren errores. Recientemente se han realizado investigaciones sobre este tema. Resultó que alrededor del 40% de los servicios VPN existentes facilitan bastante el cálculo de la IP de los usuarios, debido a errores graves de configuración.

¿Para qué sirve el navegador Tor?

Para ocultar su dirección IP al visitar sitios. La segunda tarea del navegador Tor es proporcionar acceso a aquellos sitios que han sido bloqueados en Rusia.

¿Por qué Thor no es anónimo?

Porque el queso gratis solo está en una ratonera. Thor fue creado con el apoyo financiero del gobierno de Estados Unidos. Los nodos de entrada TOR ven su dirección IP real, los nodos de salida TOR ven todo su tráfico. ¿Qué tipo de anonimato existe?

Cómo ocultar el uso de TOR

De ninguna manera. Su IP real será reemplazada por la IP del nodo de salida TOR. Esta IP se puede comparar con la lista de hosts TOR y establecer el uso.

Cómo descargar archivos a través de TOR

Puede configurar la descarga de archivos para que funcione a través de un proxy, pero esto no se recomienda: TOR es demasiado lento para descargar archivos. Además, obstruye el canal e interfiere con aquellos que realmente necesitan el anonimato. Si desea descargar archivos en secreto, use VPN, no TOR.

Por qué Tor es inseguro

Solo los pioneros creen en la seguridad de Tor, y lo creen, y no intentan analizar cuánto esta herramienta realmente proporciona anonimato. Pero los expertos han estado advirtiendo sobre la falta de fiabilidad de Tor durante mucho tiempo:

  • en 2008, se presentó un método que le permite anonimizar a cualquier usuario de Tor en 20 minutos;
  • en 2013, hubo informes de que las agencias de inteligencia aprendieron a marcar el tráfico Tor y, en algunos casos, revelaron las identidades de los miembros de la red;
  • existe una forma de rastrear a los usuarios que utilizan la red publicitaria de Google Adsense;
  • y en general, el presupuesto de Tor es el 40% de donaciones del gobierno de Estados Unidos.

Cabe señalar especialmente que usar Tor sin aprender todos los matices de este sistema puede convertirse en serios problemas incluso para los usuarios respetuosos de la ley. Por ejemplo, en diciembre de 2012, la policía irrumpió en la casa de un operador de nodo Tor de 20 años y lo acusó de 10 años o más de prisión. Y esto a pesar de que el usuario no cometió acciones ilegales, sino que solo proporcionó su computadora para el paso del tráfico anónimo.

Recomendado: