Des chercheurs du MIT découvrent le trafic dans le TOR

$config[ads_kvadrat] not found

G-Force, Jerk, and Passing Out In A Centrifuge

G-Force, Jerk, and Passing Out In A Centrifuge
Anonim

Mauvaise nouvelle pour ceux d'entre vous qui attachent de l'importance à votre anonymat. Des chercheurs du Massachusetts Institute of Technology et du Qatar Computing Research Institute ont allumé un flambeau au-dessus de la toile sombre de Tor. Le point quotidien indique que les chercheurs ont été en mesure d'analyser suffisamment les structures de trafic chiffrées pour déterminer non seulement les sites Web cachés que les utilisateurs de Tor visitent, mais également l'emplacement de ces sites, avec une précision de 88%.

Tor est censé protéger ses utilisateurs contre le cryptage couche par couche et disperser les informations dans le monde entier afin de rendre impossible le traçage des utilisateurs. Edward Snowden, par exemple, a fait confiance en lui pour envoyer des informations à Le Washington Post. Mais les chercheurs ont découvert que si vous analysiez un seul point du réseau, vous pouvez l’utiliser pour suivre la localisation du service.

Heureusement pour Tor, ces chercheurs ne cherchaient pas à exploiter les faiblesses du service et ont annoncé leurs résultats plutôt que de compiler des informations réelles afin de cartographier le Web sombre. Essentiellement, ils ont fait un test de résistance et ont aidé les développeurs de Tor à diagnostiquer leur faiblesse. L’essai a prouvé que Tor n’était pas toujours imprenable, ce qui signifie que des pirates informatiques ou des agences gouvernementales peuvent déjà avoir (ou non) une mine de données.

Tor pourrait se protéger en masquant les séquences afin qu'elles soient toutes identiques et en envoyant des paquets factices.

$config[ads_kvadrat] not found