"Вот если человек ходит к защищенным веб-серверам Tor, находящимся в особой зоне и не подконтрольным хакеру спецслужбы — тут ситуация куда сложнее. Однако после того, как был взломан именно такой защищенный веб-сервер подпольного интернет-магазина Silk Road, стало понятно — Tor скомпрометирован полностью."
Насчет Silk Road это полная чушь. Дело было так:
In September 2013, an investigator on the case named Gary Alford told Der-Yeghiayan that a 29-year-old former University of Texas physics student named Ross Ulbricht appeared to be a “pretty good match” to Dread Pirate Roberts’ profile. The FBI got a warrant for Ulbricht’s arrest. By the end of that month, a team of agents set out for San Francisco, where Ulbricht lived under the name “Josh Terrey.”
According to Der-Yeghiayan’s testimony, plainclothes federal agents fanned out across San Francisco’s Glen Park neighborhood on the afternoon of Oct. 1, 2013, monitoring public places with free Wi-Fi access. The plan was to catch Ulbricht signed into Dred Pirate Roberts’ Silk Road account. That way, the government said, it could link Ulbricht the man with Dread the moniker.
At around 2:40 p.m., Der-Yeghiayan settled into Bello, a coffee shop near Ulbricht’s apartment, and logged into the Silk Road administrators’ chat. Dread Pirate Roberts was online briefly until 2:47 p.m. Just minutes after Dread signed off, federal agents saw Ulbricht leave his apartment and walk down the street in the direction of Bello, right where Der-Yeghiayan was still sitting. Der-Yeghiayan ducked out of Bello while the team watched as Ulbricht waited at a crosswalk 50 feet away before entering the shop.
Ulbricht left Bello almost immediately, apparently because it was too crowded. Ulbricht walked thirty feet down the street and disappeared into the Glen Park Branch Library. A few moments later, Dread Pirate Roberts signed on to Silk Road’s chat.
“hi,” [sic] typed Der-Yeghiayan into a chat with Dread, posing undercover as Cirrus. “are you there?” The goal, Der-Yeghiayan says, was to get Ulbricht to log on to Silk Road as Dread, proving the man and the moniker were one in the same.
“hey,” Dread responded.
“how are you doing?” said Der-Yeghiayan.
“i’m ok, you?” said Dread.
“good,” said Der-Yeghiayan. “can you check one of the flagged messages for me?”
“sure,” said Dread. “let me log in.”
It was a trap. Dread Pirate Roberts was now signed in to both the chat and the Silk Road website. FBI agents entered the library, snatched Ulbricht’s laptop and handcuffed him. Der-Yeghiayan walked up the stairs and inspected the computer. Ulbricht was signed in to Silk Road. It was Dread Pirate Roberts’ account.
В двух словах: нашли досье на парня чей психологический образ соответствовал разыскиваемому "пирату". Проследили за ним — разлогинивался из сети когда выходил из дома и логинился когда заходил в кафе и библиотеку. Но в сети он был в чате — попросили через чат зайти и в интернет-магазин, и как только он это сделал — его арестовали и компьютер проанализировали — в интернет магазине он был зарегистрирован как разыскиваемый что и требовалось ФБР...
Да ладно вам, пиарить тут всякую фигню. Нормальная спецслужба будет молчать в тряпочку, если взломала что...
"Взломать" ТОР не так уж и сложно. Достаточно зайти с другой стороны — внедрить в стороннюю программу (аську например, которая сегодня под контролем ФСБ) код, которые считывает все действия пользователя, в т.ч. и в браузере ТОР.
Чего то про Silk Road автор загибает. Их расшифровали лишь благодаря лоховству основателя Silk Road, он тупо рекламировал свою байду указывая свой реальный емейл, проверял который с домашнего компьютера без всяких торов.
даже цепочка из 3 прокси-серверов делает неуловимого ковбоя Джо полностью неуловимым для админа веб-сайта, куда он ходит
Тор те же фаберже, только с последовательной шифрацией, что делает сложным перлюстрацию не только админу ВебСайта, куда чела ходит, но и провайдеру, через кодорого чел выходит в Интернет
если чел занимается чем-то реально серьезным, то к нему тривиально наружку приставляют, и засаживают шпионскими жучками ))
Бред всё это для параноиков. Пока вы доберётесь до всяких там ТОРов, шморов, весь ваш трафик на отрезке комп-провайдер уже автоматически перехвачен и проанализирован. И сам факт вашего обращения к анонимности может стать поводом для более пристального внимания к вашей персоне неких структур. А, если вы знатный криптограф, чьи сообщения вызывают затруднение у читающих их "роботов", то зажимание яиц в дверной косяк ещё никто не отменял.. :). По крайней мере я читал, что 90% секретов именно так и открываются.
"Пока вы доберётесь до всяких там ТОРов, шморов, весь ваш трафик на отрезке комп-провайдер уже автоматически перехвачен и проанализирован."
Кому-то нужно заняться самообразованием. Весь трафик идет через провайдера уже в зашифрованном виде. Я сейчас вам страшную тайну раскрою. Он даже в ваш собственный роутер попадет уже в шифрованном виде. Расшифровать его практически невозможно. Именно по этой причине, владельца Silk Road ловили на его собственных косяках, а не при помощи перехвата и расшифровки трафика.
Товарисчь Ким, вы там атомную бонбу напильником вытачиваете, так и вытачивайте. А, про "в зашифрованном виде" бред не гоните. Типо "..к провайдеру в зашифрованном виде..", а на другом конце "кореи" оно само, чудесным образом на лоховском компе расшифруется. Закусывать надо, дарагой товарисчь Ким.
Рукалицо... На дворе 21-й век и такое количество необразованных людей. Зашифровывается и расшифровывается все с помощью асинхронного шифрования (курите википедию на тему криптосистем с открытым ключом). Его еще при царе горохе придумали. Шифрование/дешифрование происходит строго в двух точках: на компьютере-клиенте и на сервере (SSH) или на exit node (Tor). В обоих случаях, провайдер пролетает, как фанера над Парижем. Если бы было иначе, то у каждого задрипанного сельского ISP уже давно была бы целая база номеров кредитных карт, банковских паролей и много чего другого. Не нужно считать всех дураками. Займитесь самообразованием и не болтайте ерундой.
Комментарии
Тор функционирует на основе множества прокси серверов по всему миру — кем контролируются эти прокси сервера ?!
Думать, что спецслужбы США не могут вычислить пользователя Тор, это все равно что мышам думать, что хозяева завели кошек для своих мимишек..
Насчет Silk Road это полная чушь. Дело было так:
In September 2013, an investigator on the case named Gary Alford told Der-Yeghiayan that a 29-year-old former University of Texas physics student named Ross Ulbricht appeared to be a “pretty good match” to Dread Pirate Roberts’ profile. The FBI got a warrant for Ulbricht’s arrest. By the end of that month, a team of agents set out for San Francisco, where Ulbricht lived under the name “Josh Terrey.”
According to Der-Yeghiayan’s testimony, plainclothes federal agents fanned out across San Francisco’s Glen Park neighborhood on the afternoon of Oct. 1, 2013, monitoring public places with free Wi-Fi access. The plan was to catch Ulbricht signed into Dred Pirate Roberts’ Silk Road account. That way, the government said, it could link Ulbricht the man with Dread the moniker.
At around 2:40 p.m., Der-Yeghiayan settled into Bello, a coffee shop near Ulbricht’s apartment, and logged into the Silk Road administrators’ chat. Dread Pirate Roberts was online briefly until 2:47 p.m. Just minutes after Dread signed off, federal agents saw Ulbricht leave his apartment and walk down the street in the direction of Bello, right where Der-Yeghiayan was still sitting. Der-Yeghiayan ducked out of Bello while the team watched as Ulbricht waited at a crosswalk 50 feet away before entering the shop.
Ulbricht left Bello almost immediately, apparently because it was too crowded. Ulbricht walked thirty feet down the street and disappeared into the Glen Park Branch Library. A few moments later, Dread Pirate Roberts signed on to Silk Road’s chat.
“hi,” [sic] typed Der-Yeghiayan into a chat with Dread, posing undercover as Cirrus. “are you there?” The goal, Der-Yeghiayan says, was to get Ulbricht to log on to Silk Road as Dread, proving the man and the moniker were one in the same.
“hey,” Dread responded.
“how are you doing?” said Der-Yeghiayan.
“i’m ok, you?” said Dread.
“good,” said Der-Yeghiayan. “can you check one of the flagged messages for me?”
“sure,” said Dread. “let me log in.”
It was a trap. Dread Pirate Roberts was now signed in to both the chat and the Silk Road website. FBI agents entered the library, snatched Ulbricht’s laptop and handcuffed him. Der-Yeghiayan walked up the stairs and inspected the computer. Ulbricht was signed in to Silk Road. It was Dread Pirate Roberts’ account.
"Взломать" ТОР не так уж и сложно. Достаточно зайти с другой стороны — внедрить в стороннюю программу (аську например, которая сегодня под контролем ФСБ) код, которые считывает все действия пользователя, в т.ч. и в браузере ТОР.
Тор те же фаберже, только с последовательной шифрацией, что делает сложным перлюстрацию не только админу ВебСайта, куда чела ходит, но и провайдеру, через кодорого чел выходит в Интернет
если чел занимается чем-то реально серьезным, то к нему тривиально наружку приставляют, и засаживают шпионскими жучками ))
Кому-то нужно заняться самообразованием. Весь трафик идет через провайдера уже в зашифрованном виде. Я сейчас вам страшную тайну раскрою. Он даже в ваш собственный роутер попадет уже в шифрованном виде. Расшифровать его практически невозможно. Именно по этой причине, владельца Silk Road ловили на его собственных косяках, а не при помощи перехвата и расшифровки трафика.