من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

خدمة عشاق التكنولوجيا لأكثر من 25 عامًا.
TechSpot يعني التحليل الفني والمشورة”https://www.techspot.com/ethics.html” الهدف=”_blank”>يمكنك الوثوق.

تم الكشف عن Tor: Tor عبارة عن شبكة تراكبية مصممة لتوفير طريقة مجهولة تمامًا لتصفح الويب وتبادل الرسائل أو البيانات عبر الإنترنت. “darknet” من المفترض أن يكون خاليًا من التنصت والمراقبة، ولكن الوكالات المبدعة لا تزال قادرة على اختراق طبقاته العديدة للوصول إلى الهوية الحقيقية للمشتبه به.

ذكرت وكالة الأنباء الألمانية Tagesschau أن وكالات إنفاذ القانون المحلية نجحت في استهداف وتعقب واعتقال أربعة مشتبه بهم في تحقيق واحد. استخدم الخارجون عن القانون”https://www.techspot.com/news/103778-google-opening-dark-web-reports-all-free-google.html”>تور لإخفاء هوياتهم وأنشطتهم في إدارة عملية برامج الفدية واستضافة مواد الاعتداء الجنسي على الأطفال (CSAM) على خوادمهم.

تمكن المحققون من تحديد هوية المشتبه بهم باستخدام “timing analysis” الهجوم. قام الضباط بمراقبة العديد من عقد Tor بشكل مباشر على مدار الوقت، بحثًا عن اتصال محدد بين الخوادم المخفية داخل شبكة Darknet واتصالات الإنترنت المحلية. تؤكد القصة أن وكالات إنفاذ القانون تراقب بنشاط خوادم الويب المخفية في Tor.

سلطات”https://www.ghacks.net/2024/09/19/tor-anonymity-infiltrated-law-enforcement-monitors-servers-successfully/”>تم تعقبه أربعة أشخاص في تحقيقهم، تمكنوا في النهاية من الاستيلاء على عنوان Tor التابع لمجموعة برامج الفدية. أعادت الشرطة توجيه حركة المرور إلى صفحة جديدة لمنع المستخدمين من مشاركة الملفات المشفرة المسروقة سابقًا. ثم استخدم المحققون تقنيات تحليل التوقيت للكشف عن هوية “Andres G,” فرد يقوم بتشغيل خدمة .onion المعروفة باسم “Boystown” التي استضافت CSAM.

“1816” العرض=”2000″ بديل المصدر=”https://www.techspot.com/images2/news/bigimage/2024/09/2024-09-20-image-11.jpg” مجموعة المصدر=”https://www.techspot.com/images2/news/bigimage/2024/09/2024-09-20-image-11-j_500.webp 500w, https://www.techspot.com/images2/news/bigimage/2024/09/2024-09-20-image-11-j_1100.webp 1100w, https://www.techspot.com/images2/news/bigimage/2024/09/2024-09-20-image-11-j.webp 2000w” >

إن الكشف بنجاح عن هوية من يقف وراء خدمة شبكة الإنترنت المظلمة ليس بالأمر السهل، ولم تكشف السلطات عن تفاصيل مهمة حول هجوم تحليل التوقيت الذي شنته. المطورون من مشروع Tor”https://blog.torproject.org/tor-is-still-safe/”>المطالبة كان المشتبه به الذي تعقبته السلطات الألمانية يستخدم إصدارًا قديمًا من تطبيق المراسلة الفورية اللامركزي Ricochet المستند إلى Tor.

قال فريق Tor أن مستخدم Ricochet كان “fully de-anonymized” من خلال هجوم اكتشاف الحارس. لم يوفر إصدار Ricochet القديم الحماية ضد تحليل التوقيت. عالج المطورون هذا القصور في شوكة تطبيق جديدة (Ricochet-Refresh). يتم صيانة هذا الإصدار بالكامل ويوفر خصوصية أفضل للدردشة بحرية (وتبادل الملفات) داخل الشبكة المظلمة.

يزعم المطورون أن المستخدمين لا يمكنهم الوصول إلى خدمات Onion إلا من داخل شبكة Tor، وبالتالي فإن أي مناقشة حول مراقبة عقد الخروج غير ذات صلة. أصبحت الشبكة أكثر صحة من أي وقت مضى، مع وجود أكثر من 2000 عقدة خروج جديدة على الإنترنت على مدار السنوات القليلة الماضية. “exit node” هي آخر عقدة Tor مخفية يتصل بها المستخدم قبل الدخول إلى الشبكة العادية، وتعمل كمصدر للاتصال من وجهة نظر مزود خدمة الإنترنت.

“Like many of you, we are still left with more questions than answers,” قال مبرمج تور. “But one thing is clear: Tor users can continue to use Tor Browser to access the web securely and anonymously.”

اقرأ المزيد

تقاضي منظمة Cards Against Humanity شركة SpaceX بتهمة التعدي على ممتلكاتها وملء ممتلكاتها بـ "القمامة الفضائية"
أهم 7 عوامل تآزر بين إعلانات Google وتحسين محركات البحث يجب عليك العمل عليها

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل