Tor contro monitoraggio diretto

5

So che se uso Tor e magari faccio un tweet, dà al governo un veramente tempo difficile per rintracciare il mittente. Ma come se una macchina della polizia fosse direttamente fuori dalla mia casa, per esempio. È ancora difficile o immediato sapere cosa sto facendo ora? Quindi intendo che io sono direttamente monitorato che Tor è ancora una buona opzione? Qual è una buona opzione in questo caso?

    
posta Hansel 05.01.2015 - 00:08
fonte

2 risposte

2

Se un'entità con budget di tipo governativo cerca in modo specifico , sei in grossi guai e nessun semplice sistema software può salvarti. Hai bisogno di seri spy skills; -)

Altro al punto ...

Forse il più grande problema con Tor sono gli attacchi di correlazione. Ci sono state alcune nuove ricerche in quest'area di recente che sta causando qualche bruciore di stomaco giustificabile.

L'idea di base è che quando fai qualche azione online (come l'invio di un tweet) il tuo computer genera una serie di pacchetti che vengono trasmessi attraverso la rete tor. Questi pacchetti sono crittografati, ma vengono emessi in determinati orari e in un determinato ordine. Se la persona che prova a de-anonimizzare può registrare il traffico locale a casa tua e il traffico che arriva a Twitter, può:

  • trova l'insieme di pacchetti che arrivano su Twitter che producono il tweet in questione.
  • guarda la spaziatura di quei pacchetti nel tempo (primo pacchetto, aspetta N millisecondi, secondo pacchetto, aspetta M millisecondi, ecc ...)
  • confronta la spaziatura di quei pacchetti con la spaziatura dei pacchetti registrati provenienti dalla tua rete.
  • Anche se non possono leggere direttamente i pacchetti provenienti dalla tua rete, confrontandoli con i pacchetti che arrivano all'endpoint, possono ottenere un sorprendente livello di prova che i pacchetti hanno avuto origine con te.

Da tempo si sa che questo potrebbe essere fatto per un singolo utente. La recente ricerca che ho citato ha avuto successo circa l'80% delle volte nel traffico de-anonimizzato.

    
risposta data 05.01.2015 - 00:35
fonte
0

Se utilizzi Twitter, il tuo governo potrebbe non avere davvero difficoltà a ottenere i tuoi dati. Il governo degli Stati Uniti ha utilizzato un mandato di comparizione contro Twitter in passato. Tra i dati richiesti c'erano email e indirizzi IP. Quindi se utilizzi il tuo vero indirizzo IP solo una volta è probabile che il tuo governo troverà il mittente. Quindi devi usare Tor o un'altra tecnologia di anonimizzazione ogni volta che usi Twitter. Assicurati di informare su alcune regole di sicurezza operativa, perché ci sono diversi rischi che possono portare alla dianonimizzazione.

Supponiamo che tu usi Tor ogni volta e che ci sia solo un intercettatore che osserva la tua attività online. Nel caso di Twitter, la tua attività produrrà una sorta di tweet (retweet, fav, ecc.) Collegato al tuo account Twitter. Un intercettatore potrebbe vedere la tua attività online e selezionare tutti i clienti di Twitter che hanno attività in questo periodo. Quando twittate la prossima volta l'hacker lo fa di nuovo. Ora ci sono due set di dati che hanno utenti che erano attivi entrambe le volte e altri no. L'attaccante osserva gli utenti che erano attivi in entrambi i set di dati. Usando questa tecnica più volte (più alcuni metodi statistici più avanzati) l'aggressore sarà in grado di indovinare quale gestore di Twitter corrisponde a te.

Inoltre, un utente malintenzionato potrebbe eseguire un'analisi forense del tuo computer. Un ricercatore ha fatto questo tempo indietro e ha trovato alcuni file che sono stati modificati durante l'installazione e l'utilizzo . In questo modo un utente malintenzionato potrebbe essere in grado di indovinare che stai utilizzando Tor per connettersi al web. Quindi un ulteriore attacco potrebbe essere quello di bloccare ogni connessione dal tuo computer a Internet. Quindi Tor non funzionerà più e sarai costretto a usare un'altra tecnologia di elusione. Ma anche questo non funzionerà. Solo quando visiti Twitter con una connessione diretta, l'utente malintenzionato lo permetterà e sarà quindi in grado di vedere quale gestore di Twitter stai utilizzando.

Quando tutto il resto fallisce, un malintenzionato potrebbe anche essere in grado di installare un qualche tipo di malware o keylogger sul tuo sistema. Ora di solito sei perso.

Quindi ci sono diversi modi per attaccarti. Non è necessario che qualcuno metta una macchina della polizia fuori dalla tua porta. Solitamente questo solleva sospetti. Monitorare l'attività online e alcuni attacchi attivi potrebbe dare risultati migliori per l'aggressore.

Generalmente quando qualcuno prende di mira te e la tua attività online, ti conviene utilizzare uno strumento come Tor e attenersi ad alcune rigide regole di sicurezza operativa.

    
risposta data 06.01.2015 - 08:58
fonte

Leggi altre domande sui tag