( YleGreg | 2021. 06. 09., sze – 15:19 )

Kifejezetten tetszett ez a hír, nagy respect a bűnüldöző szerveknek, hogy ezt megcsinálták! :-)

Én a hárombetűsök helyében a nagy ISP -kre férkőznék be, mert ha sikerül a logokat, metainfókat olvasni, akkor azzal szerintem a TOR hálózatot zsebre vághatnák.

Lehet, hogy rosszul okoskodok, de én valahogy így képzelem el a "TOR hálózat feltörését":

Adott a feladat, hogy el kéne kapni a asdasd.onion -on mögött álló emberkéket, mert pedofilterroristák. Tegyük fel, hogy van valami szolgáltatás ezen a címen, például meztelen képek gyerekekről, vagy fegyver képek amiket meg lehet venni. Válasszunk ki egy képet, aminek a mérete a példa kedvéért 3 MB.

Küldünk egy GET -et, visszajön 3 MB. A TOR ezt ha jól tudom, akkor úgy csinálja, hogy ezt 3 külön adatfolyamra bontja, ami 3 különböző útvonalon közlekedik. Vagyis a hálózati kártyámról 3 másik gép fele van adatforgalom, nagyjából mindegyikkel 1-1 MB mennyiségben. Ha enyém az ISP logja, akkor tudom, hogy melyik ez a 3 gép. Ha mind a 3 gép "hazai" ISP -jén is tudok logot olvasni, akkor király, mert akkor tudom, hogy abban a pillanatban amikor felém küldött 1 MB -ot, akkor kivel volt egy (nagyjából) pont ilyen hosszú, 1 MB -os kapcsolata. És már mehetek is a következő node -ig. Egészen addig, míg a 3 lánc össze nem ér, és találok egy gépet, ami az eredeti 3 MB -os adatfolyamot pumpálta ki magából. Na, már meg is van annak a gépnek a címe, amelyik a csúnya dolgot hostolja.

Ezután már "csak" azt kell figyelni, hogy ez a gép honnan/milyen lekéréseket kap, és biztosan lesz valami mintázat, hogy az sima oldalletöltés ahol nézegeti a vevő az akármit (rövid GET, hossszabb válasz), vagy valami admin tevékenység, mert éppen képeket tölt fel, mert updateli a webshop árukészletét, vagy a pedo tartalmat.

Ha ilyen van, már rá is lehet repülni az ISP logokból, hogy merről jött az adott pillanatban a nagy mennyiségű adat egyharmad-egyharmad része, és annak a végén már meg is van a feltöltő, remélhetőleg az otthoni netjén lógva, mert hát a TOR biztonságos. És akor lehet küldeni a helyi TEK -et a hereszorítóval, vagy ami még jobb, amikor nincs otthon a fószer, akkor bemenni, és a gépére valahogy bejuttatni egy olyan programot (pl a billengyűzethez csatolni valami logolót, aztán másnap visszamenni, hogy tegnap milyen jelszóval oldotta fel a titkosítást, és azt használva feltenni neki egy jó kis rootkitet), így a kapcsolatait is le lehet követni, és a beszállítóit is elkapni.

Jó, biztos ezer sebből vérzik a tervem, például, hogy a német ISP-k nem rajonganának az amcsi szervek log kérelmeit csak úgy kiszolgálni, és vica versa, de ha elég sok ISP adatai vizsgálhatóak lesznek, akkor szerintem a pedóknak rossz világ jön.