Интересно, какие детали раскроют на суде. Скорее всего, он использовал VPN, который ведет бизнес и в России, поэтому под давлением органов поделился логами. Но теоретически может быть, что у органов есть возможность использовать какую-нибудь секретную дырку в Tor browser.
По информации, имеющейся в сети, он использовал TOR. TOR контролируется спецслужбами США, но то, что у российских спецслужб есть такая возможность — это новость.
Я бы не сказал, что прямо уж "контролируется" - Tor создавался на частично государственные деньги, это да, но ведь он с открытым кодом, технология задокументирована, никто несоответствий не нашёл.
С чего бы это? Он не шифрует трафик между выходным узлом и сайтом, если сайт http (которые с тором лучше вообще не использовать). К юзеру на этом этапе уже привязки нет.
"If you connect to a remote site (e.g example.com) using the Tor Browser, then strictly speaking there are five "hops" (TCP connections) involved, marked A, B, C, D and E below:
browser -A-> Tor client -B-> entry node -C-> middle node -D-> exit node -E-> example.com Of these five hops,
"A" is the connection between the Tor browser and the "Tor" program; it uses a protocol called SOCKS which is unencrypted. Both the Tor browser and the Tor program are part of the Tor Browser bundle; so if you are using the Tor browser bundle both programs are running on your computer under your control, and nobody can eavesdrop on the connection. The Tor client picks a path through the Tor network by choosing an entry node, a middle node and an exit node. "B", "C" and "D" are the hops which make up the chosen path through the Tor network, each is encrypted with a layer of encryption, such that each node can remove one layer. "E" is the connection that the exit node makes to the remote site you wanted to contact (example.com). Tor doesn't "add" any encryption to this hop; therefore whether it is encrypted or not depends on whether the remote site supports encryption, and whether you (or your browser) chose to use it when you tried to access the site."
На последнем этапе не шифруется, если сайт http, но юзерский провайдер-то этого уже не увидит - он видит только, что есть зашифрованный трафик между юзером и первым узлом в тор-сети.
Не знаю, мне кажется, нет особого смысла так делать.
Ну как безопаснее - кому принадлежат промежуточные и выходные узлы слабо регулируется, так что их могут держать злодеи, которые могут анализировать проходящий незашифрованный трафик (http), а то и изменять его (вставлять рекламу, добавлять трояны в .exe файлы). Люди делали эксперименты, таких узлов не так много (единицы процентов), и их выкидывают со временем из сети, но они есть.
И да, тор легко запретить со стороны сайта (там конечный список айпи), он много где забанен.
Врядли VPN или ТОR. Скорее всего прокси. Кстати через Фригейт, после нового соглашения, не видно ТОПа и комментариев тех, кто на новой версии, лента перестала быть бесконечной.
Использование специального программного обеспечения! Многочисленная техника! Прямо опытный злоумышленник (в глазах бабушек и нодовцев)
Скорее всего там обычный выход через ВПН в обход дурацких запретов, вот и все специальное обеспечение. Засвеченный сто раз в соцсетях, поскольку не предназначался "для сокрытия".
Тор просто шифрует трафик. Кроме этого сам браузер передает кучу информации в каждом запросе, может передавать куки, может сохранять и передавать данные в т.н. "хранилище", да и сам пользователь может накосячить, оставляя вычисляемые следы (ники, фотографии, типичные фразы, "случаи из жизни" и т.п.)
Тогда можно вычислить. А потом прийти с обыском и забрать технику - найти те самые куки, кешированные картинки, браузер конкретной версии и т.п. - в совокупности это дает доказательную базу.
Вот чтобы такого не случалось - умные люди советуют больше внимания уделять шифрованию дисков по ключевым данным на флешках, виртуальным машинам и вообще думать над тем, что и куда писать, если человек реально прячется. Чтобы даже стоящий над душой товарищ майор ну никак не мог доказать, что конкретный Вася Пупкин - тот самый "террорист Иван Помидоров". И чтобы сам Вася при внезапном желании раскрыться тоже не смог бы этого сделать, потому что ключевая флешка вот уже минут десять жарится в микроволновке.
(no subject)
Date: 2017-04-06 06:33 pm (UTC)(no subject)
Date: 2017-04-06 06:41 pm (UTC)TOR контролируется спецслужбами США, но то, что у российских спецслужб есть такая возможность — это новость.
(no subject)
Date: 2017-04-06 06:58 pm (UTC)Просто, как и в любом браузере, в нем могут быть разного уровня серьезности баги, в частности такие, через которые можно слить реальный IP юзера. И есть основания полагать, что у американских спецслужб информация о каких-то дырках есть: http://www.zdnet.com/article/justice-dept-asks-to-drop-playpen-child-porn-case-to-prevent-releasing-tor-exploit/
А этот случай показывает, что и у российских тоже может быть.
(no subject)
Date: 2017-04-06 08:04 pm (UTC)(no subject)
Date: 2017-04-06 08:07 pm (UTC)разве ТОР шифрует входящий трафик?
(no subject)
Date: 2017-04-06 08:20 pm (UTC)Ок, вот ещё нагуглил подробнее:
"If you connect to a remote site (e.g example.com) using the Tor Browser, then strictly speaking there are five "hops" (TCP connections) involved, marked A, B, C, D and E below:
browser -A-> Tor client -B-> entry node -C-> middle node -D-> exit node -E-> example.com
Of these five hops,
"A" is the connection between the Tor browser and the "Tor" program; it uses a protocol called SOCKS which is unencrypted. Both the Tor browser and the Tor program are part of the Tor Browser bundle; so if you are using the Tor browser bundle both programs are running on your computer under your control, and nobody can eavesdrop on the connection. The Tor client picks a path through the Tor network by choosing an entry node, a middle node and an exit node.
"B", "C" and "D" are the hops which make up the chosen path through the Tor network, each is encrypted with a layer of encryption, such that each node can remove one layer.
"E" is the connection that the exit node makes to the remote site you wanted to contact (example.com). Tor doesn't "add" any encryption to this hop; therefore whether it is encrypted or not depends on whether the remote site supports encryption, and whether you (or your browser) chose to use it when you tried to access the site."
http://tor.stackexchange.com/questions/943/is-my-tor-browsers-connection-to-the-tor-routing-network-encrypted/946#946
(no subject)
Date: 2017-04-06 08:33 pm (UTC)я почему-то считал, что вх. трафик на последнем этапе не шифруется
но зачем тогда некоторые пользователи используют ТОР вместе с ВПН ?
(no subject)
Date: 2017-04-06 08:44 pm (UTC)Не знаю, мне кажется, нет особого смысла так делать.
(no subject)
Date: 2017-04-06 08:51 pm (UTC)PS насколько я помню, ЖЖ с ТОР не работал - IP блокировался и вылазил козлик с надписью access denied
(no subject)
Date: 2017-04-06 09:00 pm (UTC)И да, тор легко запретить со стороны сайта (там конечный список айпи), он много где забанен.
(no subject)
Date: 2017-04-06 09:02 pm (UTC)(no subject)
Date: 2017-04-06 09:10 pm (UTC)Freedome VPN, например, от финских антивирусников F-Secure
или шведский IPredator от чувака, который The Pirate Bay основал
(no subject)
Date: 2017-04-07 05:31 pm (UTC)(no subject)
Date: 2017-04-06 06:44 pm (UTC)Кстати через Фригейт, после нового соглашения, не видно ТОПа и комментариев тех, кто на новой версии, лента перестала быть бесконечной.
(no subject)
Date: 2017-04-06 07:37 pm (UTC)(no subject)
Date: 2017-04-06 07:52 pm (UTC)(no subject)
Date: 2017-04-06 08:00 pm (UTC)(no subject)
Date: 2017-04-06 08:05 pm (UTC)(no subject)
Date: 2017-04-06 08:11 pm (UTC)(no subject)
Date: 2017-04-06 08:18 pm (UTC)(no subject)
Date: 2017-04-06 08:51 pm (UTC)Использование специального программного обеспечения!
Многочисленная техника!
Прямо опытный злоумышленник (в глазах бабушек и нодовцев)
Скорее всего там обычный выход через ВПН в обход дурацких запретов, вот и все специальное обеспечение. Засвеченный сто раз в соцсетях, поскольку не предназначался "для сокрытия".
(no subject)
Date: 2017-04-06 08:55 pm (UTC)и, наверное, публиковал он текст на российском сайте :(
(no subject)
Date: 2017-04-06 09:40 pm (UTC)Зашел в какую-нибудь соцсеть под своим именем, а там на него компромата - вплоть до цвета трусов.
(no subject)
Date: 2017-04-07 05:34 pm (UTC)(no subject)
Date: 2017-04-07 05:56 pm (UTC)Кроме этого сам браузер передает кучу информации в каждом запросе, может передавать куки, может сохранять и передавать данные в т.н. "хранилище", да и сам пользователь может накосячить, оставляя вычисляемые следы (ники, фотографии, типичные фразы, "случаи из жизни" и т.п.)
Тогда можно вычислить. А потом прийти с обыском и забрать технику - найти те самые куки, кешированные картинки, браузер конкретной версии и т.п. - в совокупности это дает доказательную базу.
Вот чтобы такого не случалось - умные люди советуют больше внимания уделять шифрованию дисков по ключевым данным на флешках, виртуальным машинам и вообще думать над тем, что и куда писать, если человек реально прячется.
Чтобы даже стоящий над душой товарищ майор ну никак не мог доказать, что конкретный Вася Пупкин - тот самый "террорист Иван Помидоров".
И чтобы сам Вася при внезапном желании раскрыться тоже не смог бы этого сделать, потому что ключевая флешка вот уже минут десять жарится в микроволновке.
Тор не панацея, Тор только один из инструментов.
(no subject)
Date: 2017-04-07 06:32 pm (UTC)(no subject)
Date: 2017-04-06 10:04 pm (UTC)(no subject)
Date: 2017-04-07 05:35 pm (UTC)