TORは、匿名性に関しては、インターネット上の重要なサービスです。無料で、デバイスのパブリックIPアドレスなどの情報を非表示にするために誰でも使用できます。
TORは、検閲を克服するために世界中の人々によって使用されています。それは善に使用されますが、同様に虐待されています。サイバー犯罪者は、まったく同じ目的でTORを使用しています。匿名を維持し、法執行機関を回避することです。
また、興味深い:Torは最近、検閲を克服するための新しい方法としてWebtunnel Bridgeを発売しました
匿名の亀裂
ドイツの法執行機関は、個々のユーザーを特定するために数ヶ月間TORサーバーを監視してきました。代理店は、グループがTORネットワーク内から動作したランサムウェアグループVanir Lockerのサーバーを特定することができました。
このグループは、サーバー上の最新のクーデターの1つからコピーされたデータをリリースすると発表しました。法執行機関は、タイミング分析と呼ばれる手法を使用して、サーバーの場所を特定することができました。
タイミング分析は、TORネットワーク内のノードに接続をローカルインターネット接続にリンクするために使用されます。この方法は、識別の可能性を高めるため、できるだけ多くのTORノードの監視に依存します。
これは、法執行機関がTORノードを監視していることを確認します。ドイツの法執行機関は、識別のための手法を使用している唯一のものではないようです。
州捜査局の事務所がランサムウェアグループのTOR住所を引き継ぎ、それを新しいページにリダイレクトしました。これにより、ページ上の盗まれたデータのリリースが妨げられました。
また読む:VPNSに対するTunnelVision攻撃は匿名性を破り、暗号化をバイパスします
公的資金提供を受けた放送局であるARDの記者は、単一の調査で4つの成功した識別を確認する文書を見ることができました。報告。代理店はこの手法を使用して、児童虐待プラットフォームのメンバーを特定しました。
単語を閉じる
この手法を使用して犯罪者を特定するのは、法執行機関だけではありません。抑圧的な体制は、まったく同じ方法を使用して、匿名を維持しようとするユーザーを識別するために検察を回避しようとする場合があります。
aブログ投稿Tor Projectブログでは、この問題に光を当てています。児童虐待事件の識別に対処します。メンテナーは、情報源にアクセスできなかったことを認めていますが、Torはインターネットユーザーの大多数にとって匿名を維持するための最良のオプションの1つであり続けていると考えています。
彼らは情報へのアクセスを受け取り、修正される可能性のあるサービスに問題があるかどうかを調べたいと考えています。
これについてどう思いますか? TORを使用していますか?以下にコメントを書いてください。
