Author

Topic: В MIT научились частичному деанону юзеров Tor (Read 1112 times)

legendary
Activity: 1540
Merit: 1004
GIGZI - INDEPENDENT WEALTH MANAGEMENT
Не, вы не поняли. Покупать за криптовалюту надо.
вот и интересная картина у нас выросовывается: анонимность крипты мы используем ради анонимности сети. вот только как делать первый анонимный шаг, чтобы анонимно за крипту купить дедик? бесплатные прокси? бесплатный впн? или бесплтаный дедик?  Grin
legendary
Activity: 2184
Merit: 1012
На днях читал, что во все браузеры встроен скрипт отслеживания зарядки ноута. Это было сделано  с благородной целью, не грузить батарею, если она без подключения к электросети.Так вот оказывается, что это скрипт можно использовать для отслеживания передвижений юзера по интернету. Как много мы не знаем, что творится под капотом тех приложений которыми мы пользуемся! Grin
Интересно, как это реализовано? Или этот скрипт отслеживает не только зарядку ноута?
sr. member
Activity: 254
Merit: 250
можно конечно покупать приватные прокси или впн, но ведь хочеться анонимность на шару...
Воот, наконец к теме вернулись. Покупать VPN/dedicated тоже надо анонимно, а не светить своим пластиком.
Ну это и так понятно. Азы скажем техники выживания в дремучем лесу интернет. На крайняк поклянчить и пластик и дедика на каком-то специализированном сайте таких услуг
Не, вы не поняли. Покупать за криптовалюту надо.
legendary
Activity: 1022
Merit: 1002
можно конечно покупать приватные прокси или впн, но ведь хочеться анонимность на шару...
Воот, наконец к теме вернулись. Покупать VPN/dedicated тоже надо анонимно, а не светить своим пластиком.

Ну это и так понятно. Азы скажем техники выживания в дремучем лесу интернет. На крайняк поклянчить и пластик и дедика на каком-то специализированном сайте таких услуг
sr. member
Activity: 254
Merit: 250
можно конечно покупать приватные прокси или впн, но ведь хочеться анонимность на шару...
Воот, наконец к теме вернулись. Покупать VPN/dedicated тоже надо анонимно, а не светить своим пластиком.
legendary
Activity: 1540
Merit: 1004
GIGZI - INDEPENDENT WEALTH MANAGEMENT
не знаю, совпадение или нет, но последние два-три дня ТОР работает совсем плохо, даже не забитые графикой и фото страницы открываются очень долго.
legendary
Activity: 1568
Merit: 1002
В MIT научились частичному деанону юзеров Tor - оставьте ТОР в покое! и так с каждым днем анонимность в интернете становится все сложнее.

На днях читал, что во все браузеры встроен скрипт отслеживания зарядки ноута. Это было сделано  с благородной целью, не грузить батарею, если она без подключения к электросети.Так вот оказывается, что это скрипт можно использовать для отслеживания передвижений юзера по интернету. Как много мы не знаем, что творится под капотом тех приложений которыми мы пользуемся! Grin
sr. member
Activity: 280
Merit: 250
I ❤ www.LuckyB.it!
Последние годы выявляют все больше и больше типов сигнатур. Пакеты, движение мышки и тд. Скоро на новый сайт не успеешь зайти, а тебя по ФИО поприветствуют. Cheesy
legendary
Activity: 1540
Merit: 1004
GIGZI - INDEPENDENT WEALTH MANAGEMENT
Что же тогда делать если тор совсем перестанет быть анонимным?
можно конечно покупать приватные прокси или впн, но ведь хочеться анонимность на шару... будем надеяться, что создатели тора будут своевременно реагировать.
hero member
Activity: 1484
Merit: 505
Что же тогда делать если тор совсем перестанет быть анонимным?
legendary
Activity: 2184
Merit: 1012
Ну насчёт деанонимизации тора это не первый научный труд и думается не последний...
legendary
Activity: 2898
Merit: 1041
Ждём новую версию тора с исправлениями.
newbie
Activity: 54
Merit: 0
оставьте ТОР в покое! и так с каждым днем анонимность в интернете становится все сложнее.

ну так... поэтому и нельзя оставлять в покое.. надо выявлять слабые места и штопать их
legendary
Activity: 1540
Merit: 1004
GIGZI - INDEPENDENT WEALTH MANAGEMENT
В MIT научились частичному деанону юзеров Tor - оставьте ТОР в покое! и так с каждым днем анонимность в интернете становится все сложнее.
full member
Activity: 133
Merit: 100
#welovecoinspot
Исследователи из Массачусетского технологического института (MIT) и Катарского института компьютерных исследований (QCRI) выяснили, что для деанонимизации пользователей Tor необязательно расшифровывать пересылаемые ими данные, а достаточно отслеживать, какой объём информации передаётся. Об этом сообщает издание MIT News.



По данным студентов, являющихся авторами исследования, существует возможность с 88-процентной точностью определять сервисы, которые пытаются скрыть своё местоположение в сети Tor, а также списки таких сервисов, просматриваемых определённым пользователем.

Личности самих пользователей такой метод напрямую раскрывать не позволяет, однако он может служить этому косвенно. Например, зная список посещённых человеком сайтов, легче определить его род деятельности или сферу интересов.

Принцип деанонимизации заключается в анализе количества пакетов, содержащих данные, которыми обмениваются участники сети Tor. При отправке любого запроса в Tor он проходит по цепочке, называемой «луковой маршрутизацией»: сначала запрос несколько раз шифруется, потом попадает на сервер-защитник («guard», первый компьютер в сети), проходит по нескольким узлам, на каждом из которых «снимается» один уровень шифрования, а на последнем сервере («exit») происходит перенаправление запроса на конечный сайт.

В случае коммуникации пользователей с сервисами, пытающиеся скрыть своё местоположения (hidden services), существует ещё два типа серверов: входные точки и точки рандеву. Первые выбираются самим автором скрытого сервиса, а вторые становятся ими случайным образом — это сделано для того, чтобы ни один из узлов сети Tor не нёс единоличную ответственность за какой-либо скрытый сервис. Сервер, становящийся точкой рандеву, не знает, для какого сайта он передаёт сообщения.

Однако наблюдая за количеством передающихся через серверы-защитники пакетов информации, студенты MIT и QCRI научились с 99-процентной точностью определять тип трафика. Это позволяло выяснить, посылает ли компьютер запрос к обычной веб-странице, ко входной точке или к точке рандеву, и с 88-процентной точностью понять, что запрос идёт от владельца скрытого сервиса.

Для защиты от такого рода деанонимизации исследователи предложили уравнять количество отправляемых пакетов. Таким образом в ряде случаев часть передаваемой информации должна стать лишней, что увеличит нагрузку на сеть Tor.

По словам представителей Tor Project, они планируют рассмотреть включение некоторых из предложенных исследователями методов защиты в будущие версии своего браузера. Однако они выразили сомнение, что такие меры могут помочь полностью избежать отслеживание участников цепочки.


https://tjournal.ru/p/mit-tor-deanon
Jump to: