Objavljeno: 5.10.2013 06:00

NSA zmore identificirati posameznike v omrežju Tor

Omrežje Tor je postavljeno z izključno enim namenom: z anonimnostjo. Promet od uporabnika v internet in nazaj se preusmerja prek kupa anonimnih strežnikov po celem svetu, ki delujejo kakor plasti čebule (od tod tudi ime The Onion Router), zato bi moral biti v teoriji anonimen. Novi dokumenti iz NSA, ki jih po Snowdnu objavlja Guardian, pa kažejo precejšnje uspehe, ki jih žanje NSA pri deanonimiziranju uporabnikov Tora. Storitev ni tako varna, kot smo verjeli.

Dokumenti dokazujejo, da si NSA izjemno prizadeva za razkritje identitete uporabnikov Tora, če ima za posameznika željo to storiti. NSA priznava, da nikoli ne bodo mogli razkrinkavati vseh uporabnikov Tora, a k sreči tega niti ne želijo. Identifikacija posameznega uporabnika pa je povsem mogoča. Pri tem NSA ni zlomila samega ustroja omrežja, ki ostaja varno, ampak na uporabnike preži drugače. NSA uporablja lastne strežnike v omrežju Tor, prek katerih prisluškuje tranzitnemu prometu. Uspeh te metode naj bi bil sicer pičel, trdijo.

Ni pa to edini način prisluškovanja Toru. Poleg dolgoročnega cilja, ki je vplivanje na razvoj manj varnih odjemalcev za Tor, uporabljajo tudi meritve, kdaj so posamezna sporočila poslana, da bi odkrili njihove avtorje. Potem izkoriščajo še surov pristop, ko poskušajo omrežje toliko onesposobiti ali upočasniti, da uporabniki obupajo in se v internet povežejo neposredno.

Še najučinkovitejši pa je klasični napad. NSA prek nekaterih spletnih strani uporabnikov, ki tja prijadrajo tudi prek Tora, enostavno postreže zlonamerno programsko opremo, ki se neopaženo ugnezdi na njihove računalnike. NSA uporablja zelo napredne metode, ki zaznajo, kdo uporablja Tor, in v tem primeru cilja le njih. Ko imajo enkrat okužene računalnike, pa je uporaba Tor popolnoma neučinkovita, saj lahko trojanski konji promet pošiljajo tudi mimo tega omrežja.

Promet prek Tora NSA zazna iz prstnega odtisa http-zahtevka, ki ga beleži podatkovna baza XKeyscore in obdela Turbulence, Turmoil ali Tumult. Potem te uporabnike preusmerijo na strežnike FoxAcid, za kar poskrbijo strežniki Quantum. Ti so nameščeni na strateških lokacijah, tako da odgovarjajo na zahtevke hitreje od, recimo, Googlovih strežnikov. V strani vstavijo preusmeritev na FoxAcid. To so običajni strežniki, ki so videti povsem nesumljivo in jih ni mogoče povezati z NSA. Šele če jih obiščemo s posebnega naslova, nam podtaknejo trojanskega konja. To stori z izkoriščanjem ranljivosti v Firefoxu, ki ga najdemo v paketu za Tor. Zanimivo je, da lahko FoxAcid podtikajo še številne druge trojanske konje, ne le napadajo uporabnike Tora, saj so zgrajeni modularno.

Problem je, da vemo, da NSA počne marsikaj in z različnimi metodami (tudi z namernim slabljenjem šifrirnih algoritmov, vgradnjo stranskih vrat in podtikanjem trojancev) poskuša internet spremeniti v globalni panoptikon, a hkrati nimamo podatkov o obsegu tega početja. Jasno je tudi, da NSA izkorišča številne ranljivosti v programski opremi, med katerimi je vrsta javnosti neznanih. Zato so ljudje, kot je Edward Snowden, izjemno pomembno, saj potrebujemo javne podatke o ranljivostih in praksah, da lahko zakrpamo programsko opremo in preprečimo prisluškovanje. NSA namreč ni edina organizacija na svetu, ki jih izkorišča in uporablja. Tako imenovana security through obscurity (varovanje s skrivanjem) pa se še nikoli ni dolgoročno obneslo.

Več novic

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

Najbolj brano

  • Zakaj nihče ne mara Applovih in Samsungovih tankih telefonov?

    Applov najnovejši in najtanjši iPhone Air, ki v debelino meri le dobrih pet milimetrov in tehta 165 gramov, je čudo tehnike, a ga začuda ljudje niso radostno sprejeli. Medtem ko se iPhone 17 Pro in iPhone 17 Pro Max prodajata rekordno, klasični iPhone 17 pa prav tako žanje visoke številke, iPhone Air zapostaja.

    Objavljeno: 20.10.2025 05:00
  • Severna Koreja s kriptovalutami in lažnimi zaposlenimi nakradla milijarde

    Za razliko od praktično vseh ostalih držav se Severna Koreja v veliki meri zanaša na internetni kriminal in kriptoprevare za financiranje delovanja države in izogibanje sankcijam. Tudi eden večjih letošnjih vdorov, ko so neznanci z borze Bybit ukradli za poldrugo milijardo dolarjev kriptovalute ether, je bil plod Severne Koreje.

    Objavljeno: 27.10.2025 07:00
  • Nvidia: Kitajska je za nas mrtva

    Nvidijin direktor Jensen Huang je dejal, da je tržni delež podjetja na Kitajskem hitro padel s 95 odstotkov na ničlo. To ni presenetljivo, saj izvoz na Kitajsko prepoveduje kar ameriška administracija. A to v resnici ni čisto res, saj po drugi strani več kot četrtino prodaje predstavlja izvoz v Singapur – od koder na Kitajsko vodijo neuradne poti.

    Objavljeno: 20.10.2025 07:00
  • Popolnoma drugačno električno kolo

    Rivianovo hčerinsko podjetje Also, specializirano za mikromobilnost, je predstavilo inovativno električno kolo TM-B (Transcendent Mobility - Bike), ki obljublja povsem novo izkušnjo vožnje. 

    Objavljeno: 23.10.2025 16:00
  • V Londonu vam bodo verjetno ukradli telefon

    Samo v lanskem letu so v Londonu ukradli 80.000 pametnih telefonov, kar je v milijonski metropoli sicer malo, a vseeno precej več kot v drugih podobno velikih mestih v Evropi. In približno tretjino več kot leto pred tem. Trend je torej zaskrbljujoč.

    Objavljeno: 23.10.2025 05:00
  • Windows bo umetni inteligenci dovolil dostop do lokalnih datotek

    Microsoft bo v operacijski sistem Windows 11 uvedel novo funkcionalnost umetne inteligence, imenovano Copilot Actions, ki omogoča izvajanje nalog na lokalno shranjenih datotekah. 

    Objavljeno: 17.10.2025 08:00
 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji