Matic Tomšič

Petek,
16. 5. 2014,
20.52

Osveženo pred

8 mesecev, 1 teden

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Blue 1

Natisni članek

Natisni članek

NSA GCHQ internetna anonimnost Microsoft

Petek, 16. 5. 2014, 20.52

8 mesecev, 1 teden

"Pred NSA in GCHQ ni več varno niti neprebojno omrežje Tor"

Matic Tomšič

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Blue 1
Microsoftov strokovnjak za internetno varnost je uporabnike Tora posvaril pred vohunjenjem vladnih agencij NSA in GCHQ, ki naj bi našli zvit način za beleženje prometa po anonimnih spletnih kanalih.

Uporaba Tora, orodja, ki naj bi s posredovanjem internetnih paketkov prek številnih namenskih usmerjevalnikov uporabnikom spleta zagotavljalo popolno anonimnost, se je od lanskih razkritij Edwarda Snowdena o vladnem nadzoru elektronske komunikacije povečala za več kot 50 odstotkov.

"Internetna anonimnost je mit" Junak, ki bi mu uspelo streti Torove zaščitne mehanizme, se še ni pojavil, a to ne pomeni, da je dostop do podatkovnega prometa anonimnega omrežja popolnoma nemogoč, opozarja Microsoftov varnostni inženir Andy Malone. "Pojem 'popolna internetna anonimnost' v letu 2014 preprosto ne obstaja. Če vam vladne agencije želijo slediti, vam tudi bodo."

Malone pravi, da sta ameriški NSA in britanski GCHQ pri iskanju rešitve za redno spremljanje aktivnosti na omrežju Tor poiskala usluge hekerjev, tudi tistih z obilnimi policijskimi kartotekami. Ti so se domislili preprostega trika – na najbolj uporabljane dodatke za brskalnik Tor (ki je sicer zasnovan na Mozillinem Firefoxu), kot sta Adobe Flash in Java, so namestili zadnja vrata. Ljudje se najpogosteje izdajo kar sami Med več kot 80 tisoč dnevnimi uporabniki Tora se je po besedah Andyja Malona našlo precej nevednežev, ki so z odkljukanjem kritične postavke "med uporabo onemogoči vse dodatke" informacije obveščevalnim agencijam postregli na pladnju.

NSA in GCHQ naj bi se sicer redno polaščala tudi delujočih kriptiranih internetnih strani s končnico .onion, ki so eden od temeljev omrežja Tor, in iz njih napravila prikrite lijake, prek katerih so se podatki o aktivnosti obiskovalcev tovrstnih spletnih mest stekali naravnost na računalnike vladnih obveščevalcev. Omenjena taktika sicer ni posebej učinkovita, saj z njo še vedno ni mogoče ugotoviti prave identitete uporabnikov Tora, še pravi Malone.