Rețeaua Tor, considerată impenetrabilă și utilizată pentru accesarea domeniilor .onion de pe darknet, pare să nu fie atât de eficientă în ascunderea identității pe cât se credea până acum. Deși utilizată în multe scopuri nobile, precum combaterea cenzurii în regimuri autoritare și protejarea intimității, rețeaua a ajuns să fie preferată și de mai toate categoriile de infractori: traficanți de droguri și de arme, pedofili, scammeri și chiar și asasini plătiți. Tocmai din acest motiv, autoritățile din întreaga lume investesc masiv în monitorizarea și penetrarea rețelei, iar în premieră, cei din Germania chiar au reușit să urmărească și să prindă patru infractori care își desfășurau activitățile prin intermediul Tor. Aceștia se fac responsabili de operarea unei rețele de tip ransomware, dar și de distribuirea de conținut pornografic cu minori. Investigatorii s-au folosit de o tehnică de atac numită timing analysis care presupune monitorizarea exit node-urilor Tor pe o perioadă îndelungată, reușind astfel să înlocuiască anumite servere pe care era găzduit conținutul ilegal și ulterior să determine conexiunile și adresele IP reale ale suspecților.
Echipa din spatele Tor susține, însă, că vectorul de atac utilizat de autorități are la bază o metodă recunoscută de mult timp ca fiind vulnerabilă și că infractorii au fost prinși doar ca urmare a neatenției. Mai exact, cei patru s-au folosit de o versiune veche a clientului de chat peer-to-peer Ricochet, care are numeroase vulnerabilități și poate fi demascat cu ușurință. Totodată, cei din spatele proiectului Tor susțin că în prezent se află în funcțiune peste 2.000 de exit node-uri și că monitorizarea acestora este inutilă, utilizatorii putând accesa site-urile Onion doar din interiorul rețelei, nu și prin clearnet (trad. internetul obișnuit, „la vedere”). De asemenea, aceștia menționează că rețeaua Tor este în continuare foarte sigură pentru anonimizare și că nu poate fi penetrată cât timp sunt urmate recomandările de securitate.
Via Techspot
Lasa un comentariu!