¿Qué tan fácil sería para la policía romper el anonimato de Tor?

Las conexiones y actividades activas y en vivo son relativamente fáciles de perseguir, rastrear e identificar. [Los lanzamientos retrasados ​​aumentan exponencialmente la dificultad y reducen el rango de respuesta y el tiempo una vez que se descubre el incidente. Así que olvídate de esos escenarios, eso es como el descifrado arqueológico de heirogylphs olvidados hace mucho tiempo, y luego persiguiendo al tipo que hace mucho tiempo se escapó desde que los escribió.]

Para un escenario realmente responsable (es decir, contacto o contaminación en vivo, siempre y cuando no esté aislado), tiene una ventana de tiempo para reducir o eliminar las posibilidades alternativas y desatar “nudos” en el enrutamiento y las “prácticas dinámicas de redes desde dispositivos móviles rápidamente plataformas de redes ad hoc “. En un poco más de laicos, tendrá un cierto número de partes móviles que debe clavar o despojar simultáneamente para triangular un verdadero punto cero o punto de origen o paciente cero, etc.

[Para aclarar, ya que toda esta respuesta suena innecesariamente complicada … a lo que me refiero anteriormente: si tiene una transmisión en vivo de una mala situación que sabe que está activa. ; evento aislado. Significa un solo video que luego se corta y no se publican más lanzamientos. Es improbable que un solo momento o video produzca algo procesable antes de que sea demasiado tarde. Pero si alguien tiene varias versiones de una situación, continúa probando que está en vivo, como con un periódico al lado de las víctimas, entonces puede tomar medidas para separar y delinear cada una de las capas de representación y redireccionamiento. Agrega marcas de agua, etiquetas y metadatos a cada etapa en la que puede tener acceso, agregando más sellos cada vez que reaparece. Intentando construir un mapa (innecesario) para escalar el árbol a los puntos de origen más cercanos en la transmisión (necesario).]

De forma similar al concepto de capas de separación, si una “asociación, grupo o entidad hostil” puede mantener un cierto número o más de líneas dinámicamente redireccionables simultáneamente, es astronómicamente menos probable que pueda hacer contacto antes de que la distancia del conejo exceda el alcance rastreable de respuesta. El mismo orden de pensamiento que un rango de respuesta para la búsqueda y rescate de la guardia costera en ubicaciones remotas. Tiene un radio de alcance, retraso de tiempo o liderazgo que está persiguiendo, y cuánto tiempo antes de que tenga que arriesgarse recompense una decisión de triaje que difiera a preocupaciones más inmediatas.

Por cierto, estoy hablando en un rango macro para rastrear objetivos desconocidos desde orígenes no registrados con información de tercera mano o más, solo teniendo una conexión activa generalmente a algún tipo de situación catastrófica con intento de transmisión anónima sin indicación de origen, excepto la marca de tiempo para la moderna relevancia (como el periódico con artículos relevantes en video al aire libre iluminado que facilita la verificación y corrobora la validez, ya que la iluminación especular dinámica es difícil de reproducir artificialmente sin ser detectable como medio fraudulento …) …

Para un objetivo simple es tan fácil como seguir un puñado de saltos de proxy. Esto significa enrutamiento estático, máquinas individuales o cajas virtuales sin redireccionamiento dinámico si comenzáramos a cortar alimentaciones o agregar marcas de agua variantes a las alimentaciones localizadas para intentar triangular el punto de origen.

Los objetivos simples son más rápidos, solo una medida de las horas dedicadas a crear una cadena de evidencia una vez que se corrobora el origen. La mayoría de las agencias que persiguen este tipo de cosas pueden eludir la necesidad adecuada de adquisición legal de evidencia, utilizando los intereses de la seguridad nacional y los addendums de Patriot Act esque que permiten eludir las expectativas normalmente esperadas del cuarto y debido proceso, incluso habius corpus.

Por lo tanto, los objetivos fáciles que puede cerrar a discreción en masa, ya que se siente tan inclinado, porque la magnitud del objetivo que está mínimamente permitido perseguir es tan alta que si está persiguiendo frivolidades o casos insignificantes, tendría su phanny te entregó

Esta es la razón por la cual la versión de largo aliento menciona la readquisición dinámica del punto de origen medido para la triangulación, a medida que se mueven cuando se redirige, generalmente como una respuesta a la lista negra o al corte de ese rango de direcciones.

Las plataformas dinámicas de redes ad hoc entre pares son extremadamente diferentes de perseguir si se pretende preservar un velo de anonimato. Casi tan complicado como diseñar su arquitectura, como el recálculo sobre la marcha y las comprobaciones de cordura utilizando flujos variables y medios de tráfico y capacidad es un tema muy aturdidor para comenzar a conceptualizar.

—-

Dinámica Variable Ad Hoc Arquitectura Web de Área Amplia. Oo … Ninguna de estas son palabras reales …

También vale la pena señalar, si está en un área cercana a una transmisión de cualquier tipo, es bastante fácil de validar [también / o falsificación o intercepción, si uno se siente tan inclinado.] Si es lineal o estático, también puede ser uno -dos pisaron cualquier columna vertebral principal, con un poco de enrutamiento inteligente.

La excelente respuesta de AJ Rosingana es un poco larga, necesariamente así, dado el carácter técnico.

En esencia, el seguimiento de un usuario es fácil y se ha hecho (para anonimato roto – Búsqueda de Google). El seguimiento de cada usuario requeriría una mayor dedicación de recursos.

  • Es un juego de gato y ratón. Tor está cambiando constantemente y los esfuerzos para derrotar a Tor también están cambiando.
  • Tor está destinado a ser seguro. La mayoría de los usuarios de Tor dejan abiertas vulnerabilidades explotables. vulnerabilidades tor – Búsqueda de Google.
  • El uso de Tor no le dará anonimato si visita sitios que rastrean usuarios (ejemplo: Google)
  • Tor es solo un enrutador de tráfico y debe usarse correctamente para ser efectivo. Lea el Proyecto Tor: Manual