È possibile tenere traccia delle persone usando Whonix?

3

In che modo un utente malintenzionato può rintracciare qualcuno che utilizza Whonix come tor-gateway?

    
posta miner 22.12.2016 - 20:30
fonte

2 risposte

3

Dalla homepage di Tor:

"Tor non fornisce protezione contro gli attacchi temporali end-to-end: se l'utente malintenzionato può osservare il traffico proveniente dal tuo computer e anche il traffico che arriva alla destinazione prescelta, può utilizzare l'analisi statistica per scoprire che fanno parte dello stesso circuito. " link

Inoltre, tor & altri strumenti, come ad esempio un browser utilizzato mentre si trova sulla rete tor, possono presentare vulnerabilità che possono rendere anonimi tali dati. Questi sono stati attivamente sfruttati dalle agenzie governative. Esempio recente: link

Esempio precedente più vecchio: link

    
risposta data 22.12.2016 - 21:29
fonte
-1

L'attacco di correlazione del traffico dovrebbe essere relativamente facile da evitare se non si registra e si naviga contemporaneamente su più siti Web diversi.

Tuttavia ci sono altri mezzi, basati sull'attività dell'utente. Generalmente se generi qualsiasi contenuto, ad esempio pubblica qualcosa, e non consumi solo il contenuto, utilizzare Tor / Whoenix da solo non è sufficiente.

Alcune cose da considerare:

  1. Uso della lingua. Ad esempio, in un caso ben pubblicato un amministratore del sito Web darknet, che ha utilizzato Tor, è stato rintracciato e infine arrestato perché ha usato un saluto insolito. Una ricerca di questo saluto ha fornito pochi risultati e il seguito di questi è stato abbastanza facile. Nota che questo tipo di attacco non richiede risorse significative o poteri di stato.

  2. Le persone sono state anonimizzate pubblicando foto con geo-tagging abilitati, riutilizzando le loro identità (come la creazione di account utente insoliti), condividendo informazioni extra su se stessi in privato con persone "fidate" e così via.

    Generalmente, se pubblichi qualcosa, è molto più facile rintracciarti. Più contenuti pubblichi e più è unico, più facilmente lo fai rintracciare.

  3. Un exploit del browser potrebbe essere attivato contro la "Workstation" e rivelare tutte le sessioni di navigazione, che potrebbero essere correlate. Ad esempio, se l'utente sta esplorando il sito monitorato mentre è connesso alla propria gmail in un'altra scheda, tale exploit potrebbe rivelare entrambe le schede del browser. In genere, se uno screenshot acquisito in qualsiasi momento della sessione Tor rivelasse la tua identità, sei vulnerabile.

Ma ovviamente ci sono molti altri attacchi. Anche un semplice attacco di temporizzazione - se un utente A si connette alla rete Tor in un dato momento ogni giorno e un determinato sito Web viene aggiornato allo stesso tempo, è possibile correlare tali attività anche senza monitorare il traffico del nodo di uscita.

    
risposta data 22.12.2016 - 23:30
fonte

Leggi altre domande sui tag