Útok kombinoval dva postupy: traffic confirmation attack a Sybil attack. První spočívá v porovnávání datových toků v otevřené podobě (třeba u poskytovatele) s těmi uvnitř sítě. I když není vidět obsah komunikace, z mnoha postranních kanálů (množství dat, časování…) je možné spojit A s B. Zneužité uzly už byly ze sítě odpojeny, technické detaily přináší blog projektu Tor.
Skupina serverů se snažila identifikovat uživatele sítě Tor
Od konce ledna letošního roku běželo v síti Tor 115 upravených serverů, které se snažily identifikovat anonymní uživatele nebo alespoň získat co nejvíce citlivých informací. Útočníci se přitom zaměřovali především na takzvané hidden services, tedy servery ukryté a anonymizované sítí Tor. Snažili se zřejmě lokalizovat uzly, které zveřejňují deskriptory skrytých služeb. Tím by bylo možné teoreticky lokalizovat jejich provozovatele.
Novinky eABM
Vyzkoušejte renovované tonery – uspoříte 80 % a ještě pomůžete životnímu prostředí
Každá tiskárna si zaslouží být v nejlepší formě. Tu můžete zajistit renovovanými tonery, které nejenže šetří peníze, ale i životní prostředí.
Moderní webové stránky od 9 999 Kč
Potřebujete nový web? Váš starý web už je přeci jen příliš starý? Neumí to, co aktuálně potřebujete? Nefunguje vám komunikace s dodavatelem původního webu a chcete to změnit?
Nabídka repasovaných Notebooku
Potřebujete notebook pro práci, školní počítač pro děti nebo zařízení pro celou rodinu? V naší nabídce naleznete široký výběr kvalitních produktů za skvělé ceny.