- Регистрация
- 20.01.2011
- Сообщения
- 7,665
- Розыгрыши
- 0
- Реакции
- 135
Немецкие правоохранительные органы начали активно использовать новые методы для деанонимизации пользователей сети Tor. Журналисты ARD-Politikmagazin Panorama и STRG_F (funk/NDR) выяснили, что спецслужбы Германии применяют длительный мониторинг серверов Tor, чтобы раскрыть личности пользователей. Такие меры направлены, прежде всего, на борьбу с преступностью в даркнете.
Исследования показали, что полученные данные обрабатываются специальными статистическими методами, которые позволяют полностью разрушить анонимность Tor. Журналисты смогли ознакомиться с документами, подтверждающими успешное применение подобных способов в четырёх случаях. Это первые зафиксированные случаи использования так называемого временного анализа «Timing-Analyse» в рамках одного уголовного дела. Ранее считалось, что подобные действия практически невозможны.
Tor — крупнейшая в мире сеть для анонимного использования интернета. Пользователи перенаправляют свои подключения через различные серверы, чтобы скрыть свои действия в сети. В мире насчитывается около 8 000 узлов Tor, расположенных в 50 странах. Около 2 млн. человек ежедневно используют эту сеть. Tor особенно популярен среди журналистов, правозащитников и активистов, особенно в странах с цензурой в интернете. Многие медиа, такие как Deutsche Welle, используют Tor, чтобы предоставлять доступ к своим сайтам в странах с ограничениями на свободное распространение информации.
Однако анонимность в сети Tor привлекает не только правозащитников, но и преступников, которые используют сеть для кибератак и ведения незаконной деятельности на даркнет-платформах. Ранее правоохранительные органы сталкивались с серьёзными техническими трудностями при попытках раскрыть личность пользователей. Однако недавние расследования Panorama и STRG_F показали, что стратегия была изменена, и теперь используется долговременное наблюдение за узлами сети.
Суть Timing-Analyse заключается в мониторинге большого количества узлов Tor. Принцип работы метода заключается в сопоставлении временных меток передачи данных через различные узлы сети. Несмотря на многоуровневое шифрование соединений в Tor, анализ позволяет следить за движением данных между узлами и пользователями, выявляя определённые закономерности, которые могут указать на конкретного человека.
Даже если трафик многократно зашифрован, сопоставление времени отправки и получения пакетов данных даёт возможность определить источник соединения. Ключевым элементом техники является необходимость контролировать как можно больше узлов в сети Tor. Это делает возможным анализ корреляций между временем отправки и получением данных, что в конечном итоге приводит к деанонимизации.
Одним из успешных примеров применения данного метода стало дело против даркнет-платформы Boystown. Следователи смогли определить Tor-узлы, которые использовались одним из администраторов платформы для сокрытия своей деятельности. Специалисты также смогли выявить серверы чата, где общались члены преступных сообществ. Это позволило правоохранительным органам идентифицировать и арестовать преступников.
Сотрудничество с правоохранительными органами Нидерландов и США также сыграло ключевую роль в раскрытии преступлений, связанных с сетью Tor. Количество узлов, находящихся под контролем в Германии, значительно возросло за последние годы, что дало возможность шире использовать метод Timing-Analyse.
Эксперты предупреждают, что подобные технологии могут быть использованы не только для борьбы с преступностью, но и для преследования оппозиционеров в странах с репрессивными режимами. Представители Tor Project уже заявили, что принимают меры для повышения уровня анонимности пользователей, чтобы предотвратить подобные атаки в будущем.
Напомним, что недавно немецкие правоохранительные органы провели обыск в доме и офисе, зарегистрированных на адрес организации Artikel 5 e.V., занимающейся поддержкой сети Tor. Это уже второй подобный случай после аналогичного рейда в 2017 году.
tagesschau.de/investigativ/panorama/tor-netzwerk-100.html
Немецкая полиция использовала чат [messenger] Ricochet как приманку, чтобы идентифицировать администратора Boystown.
Конкретно: "The BKA twice identified Tor nodes that were used to connect platforms operated by the then "Boystown" administrator Andreas G. to the Tor network. One of these was a chat in which leading members of various pedophile forums exchanged information. It also managed to identify so-called "entry servers" from the "Ricochet" chat service that G. used - it was a breakthrough for the BKA. For the final identification, the Frankfurt am Main District Court ordered the provider Telefónica to find out which of all o2 customers connected to one of the identified Tor nodes."
Или: "Полиция дважды идентифицировала Тор-ноды [скорее всего выходные узлы], которые использовались администратором педосайта для подключений к разным платформам. Одна нода являлась чатом, где лидеры педо-форумов обменивались информацией. Полиции также удалось идентифицировать входящие сторожевые узлы, подключенные к чату Ricochet, которые использовались Г. - это был настоящий прорыв для расследователей. Для конечной идентификации суд выписал ордер провайдеру найти всех клиентов о2, которые были подключены к установленным тор-узлам.
Что любопытно - на форуме однажды за Ricochet (Для просмотра ссылки Войдиили Зарегистрируйся) топил некто Stanford:
1) Для просмотра ссылки Войдиили Зарегистрируйся
"Сразу не скрывает тебя, а наоборот о тебе инфу собирает, хранит метаданные. Используй Ricochet, чтобы не заморачиваться с прокси, whonix. Анонимный мессенджер должен быть сразу анонимным, а не тем на кого ещё дополнтельно надо вешать прокси, операционую систему, выбирать из кучи клиентов."
2) Для просмотра ссылки Войдиили Зарегистрируйся
"Пошёл бред, запусти Ricochet в Whonix, он даже там лучше чем Tox. Тут не про виртуалки речь, а про Tox который по умолчанию дырявый и приводит прямо к тебе. Повторю вопрос для особо упёртых, зачем нам Tox в Whonix? Если телеграм таким же анонимным станет в Whonix?"
3) Для просмотра ссылки Войдиили Зарегистрируйся
"peacemaker тогда лучше Ricochet, ничего настраивать не надо, уже готовый продукт без включения прокси и без утечки."
Подозрительное рвение
Возможно я заблуждаюсь, но мое подозрение, что Ricochet был инструментальным для немецкой полиции, чтобы они смогли провести «Timing-Analyse»-атаки на тор-ноды для идентификации пользователей. Как они это сделали пока открытый вопрос, скорее всего начали разбирать интересантов с покупного Netflow от Cymru.
Кто пользуется Тор-браузером - необходимо использовать vanguards, читайте официальный комментарий: Для просмотра ссылки Войдиили Зарегистрируйся
P.S. Позже увидел, что Для просмотра ссылки Войдиили Зарегистрируйся:
Исследования показали, что полученные данные обрабатываются специальными статистическими методами, которые позволяют полностью разрушить анонимность Tor. Журналисты смогли ознакомиться с документами, подтверждающими успешное применение подобных способов в четырёх случаях. Это первые зафиксированные случаи использования так называемого временного анализа «Timing-Analyse» в рамках одного уголовного дела. Ранее считалось, что подобные действия практически невозможны.
Tor — крупнейшая в мире сеть для анонимного использования интернета. Пользователи перенаправляют свои подключения через различные серверы, чтобы скрыть свои действия в сети. В мире насчитывается около 8 000 узлов Tor, расположенных в 50 странах. Около 2 млн. человек ежедневно используют эту сеть. Tor особенно популярен среди журналистов, правозащитников и активистов, особенно в странах с цензурой в интернете. Многие медиа, такие как Deutsche Welle, используют Tor, чтобы предоставлять доступ к своим сайтам в странах с ограничениями на свободное распространение информации.
Однако анонимность в сети Tor привлекает не только правозащитников, но и преступников, которые используют сеть для кибератак и ведения незаконной деятельности на даркнет-платформах. Ранее правоохранительные органы сталкивались с серьёзными техническими трудностями при попытках раскрыть личность пользователей. Однако недавние расследования Panorama и STRG_F показали, что стратегия была изменена, и теперь используется долговременное наблюдение за узлами сети.
Суть Timing-Analyse заключается в мониторинге большого количества узлов Tor. Принцип работы метода заключается в сопоставлении временных меток передачи данных через различные узлы сети. Несмотря на многоуровневое шифрование соединений в Tor, анализ позволяет следить за движением данных между узлами и пользователями, выявляя определённые закономерности, которые могут указать на конкретного человека.
Даже если трафик многократно зашифрован, сопоставление времени отправки и получения пакетов данных даёт возможность определить источник соединения. Ключевым элементом техники является необходимость контролировать как можно больше узлов в сети Tor. Это делает возможным анализ корреляций между временем отправки и получением данных, что в конечном итоге приводит к деанонимизации.
Одним из успешных примеров применения данного метода стало дело против даркнет-платформы Boystown. Следователи смогли определить Tor-узлы, которые использовались одним из администраторов платформы для сокрытия своей деятельности. Специалисты также смогли выявить серверы чата, где общались члены преступных сообществ. Это позволило правоохранительным органам идентифицировать и арестовать преступников.
Сотрудничество с правоохранительными органами Нидерландов и США также сыграло ключевую роль в раскрытии преступлений, связанных с сетью Tor. Количество узлов, находящихся под контролем в Германии, значительно возросло за последние годы, что дало возможность шире использовать метод Timing-Analyse.
Эксперты предупреждают, что подобные технологии могут быть использованы не только для борьбы с преступностью, но и для преследования оппозиционеров в странах с репрессивными режимами. Представители Tor Project уже заявили, что принимают меры для повышения уровня анонимности пользователей, чтобы предотвратить подобные атаки в будущем.
Напомним, что недавно немецкие правоохранительные органы провели обыск в доме и офисе, зарегистрированных на адрес организации Artikel 5 e.V., занимающейся поддержкой сети Tor. Это уже второй подобный случай после аналогичного рейда в 2017 году.
tagesschau.de/investigativ/panorama/tor-netzwerk-100.html
Немецкая полиция использовала чат [messenger] Ricochet как приманку, чтобы идентифицировать администратора Boystown.
Конкретно: "The BKA twice identified Tor nodes that were used to connect platforms operated by the then "Boystown" administrator Andreas G. to the Tor network. One of these was a chat in which leading members of various pedophile forums exchanged information. It also managed to identify so-called "entry servers" from the "Ricochet" chat service that G. used - it was a breakthrough for the BKA. For the final identification, the Frankfurt am Main District Court ordered the provider Telefónica to find out which of all o2 customers connected to one of the identified Tor nodes."
Или: "Полиция дважды идентифицировала Тор-ноды [скорее всего выходные узлы], которые использовались администратором педосайта для подключений к разным платформам. Одна нода являлась чатом, где лидеры педо-форумов обменивались информацией. Полиции также удалось идентифицировать входящие сторожевые узлы, подключенные к чату Ricochet, которые использовались Г. - это был настоящий прорыв для расследователей. Для конечной идентификации суд выписал ордер провайдеру найти всех клиентов о2, которые были подключены к установленным тор-узлам.
Что любопытно - на форуме однажды за Ricochet (Для просмотра ссылки Войди
1) Для просмотра ссылки Войди
"Сразу не скрывает тебя, а наоборот о тебе инфу собирает, хранит метаданные. Используй Ricochet, чтобы не заморачиваться с прокси, whonix. Анонимный мессенджер должен быть сразу анонимным, а не тем на кого ещё дополнтельно надо вешать прокси, операционую систему, выбирать из кучи клиентов."
2) Для просмотра ссылки Войди
"Пошёл бред, запусти Ricochet в Whonix, он даже там лучше чем Tox. Тут не про виртуалки речь, а про Tox который по умолчанию дырявый и приводит прямо к тебе. Повторю вопрос для особо упёртых, зачем нам Tox в Whonix? Если телеграм таким же анонимным станет в Whonix?"
3) Для просмотра ссылки Войди
"peacemaker тогда лучше Ricochet, ничего настраивать не надо, уже готовый продукт без включения прокси и без утечки."
Подозрительное рвение
Возможно я заблуждаюсь, но мое подозрение, что Ricochet был инструментальным для немецкой полиции, чтобы они смогли провести «Timing-Analyse»-атаки на тор-ноды для идентификации пользователей. Как они это сделали пока открытый вопрос, скорее всего начали разбирать интересантов с покупного Netflow от Cymru.
Кто пользуется Тор-браузером - необходимо использовать vanguards, читайте официальный комментарий: Для просмотра ссылки Войди
P.S. Позже увидел, что Для просмотра ссылки Войди
1) Трафик Ricochet чата отличается от браузерного, и пользователей чата можно выделить среди остальных, соответственно из условно 100к пользователей Tor, достаточно просто выделить этих 2к пользователей. И тут становиться вопрос, как именно деанонимизировать нужного, который продает детское порно в этом чате
2) Т.к. это чат, и админ педо-чата продает медиа, которые достаточно объемные, все что нужно для его деанонимизации это налить много-много трафика на этот скрытый сервис (домен .onion). Как это сделать? Открыть с ним чат с многих устройств (50-100), и начать одновременно скачивать самые большие файлы от него. Таким образом с его onion адреса начнется исходить множество соединений с большим количеством трафика.
Допустим представим что они выявили 100 ip адресов, даже в этом случае это не является проблемой, они имеют маску трафика Ricochet, и из 100-ip адресов отберут только тот трафик, который относится к чату, и даже если ip адресов будет 5-10, они могут приостановить загрузку, сделать новый слепок и повторить фильтр.
Не сразу заметил интересное мнение)) Для тех кому интересна тема деанона скрытых сервисов Tor (.onion доменов):
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся