Это копия, сохраненная 11 апреля 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Какие-то петухи из Массачусетского технологического института и Научно-исследовательского института Qatar Computing разработали алгоритмы, позволяющие массово определять ресурсы, к которым идет пользовательский трафик.
Пруфлинк: http://4pda.ru/2015/08/01/235799/
Это жопа. В следующем месяце блять. Это чтобы гебня успела проэксплуатировать.
>Используя только этот показатель, система может определить с 99% точностью, к какому ресурсу (веб-странице или онлайн-сервису) пользователь получает доступ.
Баста, карапузики.
это просто пиздец.
>We found that we can identify the users’ involvement with hidden services with more than 98% true positive rate and less than 0.1% false positive rate with the first attack, and 99% true positive rate and 0.07% false positive rate with the second.
>an attacker can identify the presence of (client or server) hidden service activity in the network
Ни о чём. «Вау, пацаны, если мы проследим за конкретным Васяном, то сможем точно сказать, что он юзает тор для походов в .onion, а не в клиарнет».
>we can correctly determine which of the 50 monitored pages the client is visiting with 88% true positive rate and false positive rate as low as 2.9%
>and correctly deanonymize 50 monitored hidden service servers with true positive rate of 88% and false positive rate of 7.8% in an open world setting.
Лучше, но всё ещё ни о чём. «Вау, пацаны, мы можем даже сказать, какие страницы посещает Васян и где находятся скрытые сервисы. Но только если мы уже будем знать, где Васян и где сервисы, что следить за ними всеми».
Представил:
>Вау, пацаны, если мы проследим за каждым, то сможем точно сказать, юзает ли каждый тор для походов в .onion или в клиарнет
>Вау, пацаны, мы можем даже сказать, какие страницы посещает каждый и где находятся скрытые сервисы. Но только если мы уже будем знать, где каждый и где сервисы, чтобы следить за каждым
Будешь добр рассказать, какой смысл в этом мысленном эксперименте?
>>где каждый
>знает провайдер
О чём и речь шла: если мы проследим за конкретным Васяном, то сможем точно сказать, что он юзает тор для походов в .onion, а не в клиарнет.
Что сказать хотел?
>>сервисы
>общеизвестны.
Не «сервисы», а «где сервисы». Разницу ощущаешь?
А ещё каждый сервер можно достать из стойки и проверить наличие на нём силкроада. Ты какое-то утверждение доказать хочешь или просто так очевидности пишешь?
Собственно так ульбрихта и вычислили. На каждый сервер загрузили код, который просканировал его на предмет наличия ресурсов с силка.
Охуительная истории, не забудь попытаться принести пруфлинк. С цитированием строк, из которых ты извлёк этот «факт».
Пруфов не будет, это моё предположение. Имхо это - самый дешёвый способ вычислить умников, хостящих скрытые сервисы на хостингах.
Я немного намекну.
Большинство сервисов хостинга - частные проекты.
Есть практика такая - не подпускать левых людей к серверам. Много где камеры висят....
Или бекдоры анб @ уязвимость нулевого дня во всех ОС на всех серверах по всему миру?
Ты сам в это веришь? Ульбрихт собрался делать противозаконный сайт, чтобы жопу прикрыть псевдонимностью спрятал его в торе, но нанимая разрабов и пиаря сайт оставил своё имя, из-за чего вся псевдонимность летит к чертям. Так? И в фбр как будто нет подразделения, задача которого - создавать поддельные улики для случаев, когда настоящие улики были получены незаконно или способ их получения разглашать нежелательно.
Intel ME.
Именно из-за этого. Подробности давно известны, только всякие ебанашки делают «предположения», основанные на охуительных историях о проверке всех ДЦ в мире.
http://krebsonsecurity.com/wp-content/uploads/2013/10/UlbrichtCriminalComplaint.pdf
Ради поимки ульбрихта стоит провертить все доступные дц в мире, которыми он мог бы воспользоваться. На эти рассказы для недоумков никто не купится.
Точно, официальный документ это параша для всяких верующих долбоёбов, готовых купиться на байки АНБ.
Умные люди знают, что можно верить только специалистам с 2ch.hk, не представляющим масштабов необходимых административных и технических ресурсов, чтобы проверить все ДЦ мира.
Во-первых, не утрируй, по официальной истории расследования все было не так прямолинейно. Во-вторых, существование таких отделов не означает, что в этом случае были фальсифицированы ВСЕ улики.
И те, и другие ресурсы есть.
>>8858
Я лично считаю, что чтобы связать свою личность с магазом наркоты, зная, что тебя будут искать, нужно быть уж совсем конченым дебилом. Ульбрихт не производит впечатление такого.
>И те, и другие ресурсы есть.
>Ульбрихт не производит впечатление такого.
Ну с такими-то аргументами ты меня точно убедил, долбоёб. Предлагаю тебе засунуть свои фантазии подальше и начать оперировать фактами.
Orbot использует WebView (аналог IE c платформы Android с аналогичными функциями вроде встраивания в приложения), известный своей дырявостью.
Чем лучше заменять?
>специалистам с 2ch.hk,
Ты совершенно не понимаешь сути фингерпринта. ФП - это инфа, оббазуемая множеством показателей, а не одним браузером. То, что сайтовладелез узнает, что я юзаю тор, не сдеанонит меня, ибо такойце фингерпринт используют миллионы других юзеров тора.
>2015
>всерьёз считают что тор безопасен
Не перестаю проигрывать с местных школоАНАНИМУСОВ. Мамка теперь узнает о том что вы смотрите ЦП в торе? Ужас то какой
IT-security
Сдеанонит: это более 1 бита апостериорной инфы, если ты юзаешь тор, и менее - если не юзаешь.
А что, уже научились деанонить любого пользователя тора по двум битам информации?
Лол.
Это копия, сохраненная 11 апреля 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.