Jump to content
wildchild

Goodbye TOR Privacy - Backdoor confirmed

Recommended Posts

Am citit stirea si nu vad nimic in legatura cu un "backdoor". Edman ala, a creat malware cu scopul sa identifice utilizatorii tor. Unde e backdoor-ul? :|

"The agency hijacked and placed Cornhusker on three servers that ran multiple anonymous child pornography websites. The malware then targeted the flaws in Flash inside the Tor Browser."

Edited by Byte-ul
  • Upvote 2
Link to comment
Share on other sites

Tor nu e open-source?

Cum sa ai backdoor in open-source?

Chiar si asa nu vad de ce nu ar mai iesi si alte servicii 'tor like' cu securitatea intarita.

Din cate cred eu. se face referire la exploiturile flash si js din TOR broswer. (care au mai fost rezolvate si dezactivate)

Link to comment
Share on other sites

41 minutes ago, yoyois said:

Tor nu e open-source?

Cum sa ai backdoor in open-source?

Chiar si asa nu vad de ce nu ar mai iesi si alte servicii 'tor like' cu securitatea intarita.

Din cate cred eu. se face referire la exploiturile flash si js din TOR broswer. (care au mai fost rezolvate si dezactivate)

 

Open-source si securitatea e o iluzie. Daca e open-source nu inseamna ca nu poate sa aiba la fel de multe erori ca un sistem proprietar.

De cate ori te-ai uitat peste cod open-source sa vezi daca e secure? Mai ales peste cod care face operatii pe biti, networking, criptari si asa mai departe si care e foarte greu de inteles si ai nevoie de foaie si pix, tooluri si multa rabdare si timp.

Probabil va ganditi ca: "tot codul este disponibil, sigur se uita cineva la el si verifica sa fie sigur. Daca era vreo problema de securitate cineva ar fi vazut-o si ar fi reparat-o." Majoritatea gandesc asa si in final aproape nimeni un se uita la acel cod sau daca se uita nu se uita cu scoup de a gasit vulnerabilitati. Iar de multe ori complexitatea codului poate depaseste setul de skilluri al celui care se uita.

Desigur, cele evidente poate ies la suprafata dar asta nu inseamna ca acel cod e sigur.

 

Ca si dovada, cazurile cu OpenSSL si ShellShock. Acele vulnerabilitati erau acolo vizibile de ani intregi si nimeni nu a observat.

 

  • Upvote 5
Link to comment
Share on other sites

Cateva puncte de vedere:

- au folosit vulnerabilitati (nu backdoors) pentru a identifica proprietarii anumitor site-uri (Silk Road, pedofili, etc.); daca unii si le hosteaza acasa sau pe anumite servicii "statice" (mai ales daca vor uptime) cred ca sunt mult mai usor de identificat decat userii in miscare care navigheaza pe anumite site-uri. Spre exemplu un user de pe WiFi public cu CyberGhost free si Tor are o anumita protectie.. sau unul care isi ia un vps cu bitcoin dat prin mixer si pe care seteaza un vpn si apoi public wifi - vpn - Tor.

- astfel de "investigatii" pot pica de multe ori la tribunal. vezi aici

- FBI pana acum au rezistat insa e posibil sa fie obligati in viitor intr-un proces sa demonstreze cum au obtinut dovezile. Ceea ce va duce la perfectionarea Tor

- unii folosesc mai intai Tails si apoi Tor sau chiar Tails - anon vpn - Tor. Ca doar asa ii indeamna IS pe simpatizanti

Link to comment
Share on other sites

Tor nu mai era ¨safe¨ de 2-3 ani daca luam in cont monitorizarea exit node-urilor. Ca principiu tor sa fie 100% safe asta ar presupune ca toata lumea sa-l foloseasca. "Backdoor-ul" asta(daca e legitim) e doar un motiv in plus de a demonstra  utilizatorilor de rand ca nu esti "anonim".

Link to comment
Share on other sites

On 4/29/2016 at 9:05 AM, seboo00111 said:

Tor nu mai era ¨safe¨ de 2-3 ani daca luam in cont monitorizarea exit node-urilor. Ca principiu tor sa fie 100% safe asta ar presupune ca toata lumea sa-l foloseasca. "Backdoor-ul" asta(daca e legitim) e doar un motiv in plus de a demonstra  utilizatorilor de rand ca nu esti "anonim".

 

Si ce daca exit-nodurile sunt monitorizate?

Daca folosesti TOR pt inside networking (aka .onion websites) sau chiar daca folosesti SSL + reguli stricte anti JS si Flash esti 100% safe.

 

Ca TOR sa fie 'sigur' ai nevoie ca 60% din retea sa nu fie controlata + un exit-node trusted sau un SSL intre tine si webserver.

 

Ideea ca TOR nu e safe e injectata tot de niste agentii guvernamentale ca sa tina script kiddies departe de asa ceva. TOR a fost dezvoltat de armata americana, deci iti poti imagina ca are la baza cam cele mai puternice metode de anonimizare cunoscute.

The exploits are in the broswer, more in the poor user configuring the broswer and forgetting about SSL, JS, Flash, CodeInjection etc.

Link to comment
Share on other sites

Din cate am auzit eu, marea majoritate dintre nodurie de intrare si iesire sunt controlate, daca fbi cia goku isis etc poate monitoriza > than 50% din noduri, sansele ca sa intri si sa iesi prin nodurile monitorizate sunt foarte mari. Asa ca, chiar daca traficul e encrypted inauntru tor, se analizeaza petitiile de in and out, si daca, coincid ai gasit sursa. Nu stiu care este algoritmul tor de alegere a nodului de intrare insa daca e manipulat criteriul de first node search poate fi redirectionat spre servere monitorizate la fel si cel de out :D

 

Dupa parerea mea o metoda ar fi sa ai propriile noduri de in and out pe care le controlezi tu si alti utilizatori, erase logs and shit, bine plus vpn si alte cape de protectie contraceptive anale.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...