TORトラフィックがMITの研究者に露出される

$config[ads_kvadrat] not found
Anonim

あなたの匿名性を重視するあなたにとっての悪い知らせです。マサチューセッツ工科大学とカタールコンピューティング研究所の研究者は、Torのダークウェブに火をつけたばかりです。 デイリードット Torユーザーがどの隠れたWebサイトにアクセスしたのかだけでなく、それらのサイトの場所を最大88%の精度で分析するのに十分研究者が暗号化されたトラフィックパターンを分析できたと報告しています。

Torは、ユーザーを追跡することを不可能にするために、何層にもわたる暗号化でユーザーを保護し、情報をグローバルに分散させることになっています。例えば、エドワードスノーデンはそれに情報を送ることをそれを信頼しました ワシントンポスト しかし研究者らは、ネットワーク内の1点を分析した場合は、それを使用してサービスの場所を追跡できることを発見しました。

Torにとって幸運なことに、これらの研究者たちは、ダークウェブをマッピングするために実際の情報を編集するのではなく、サービスの弱点を悪用しようとは思わず、その結果を発表しました。本質的に、彼らはストレステストを行い、Tor開発者が彼らの弱点を診断するのを助けました。テストの結果、Torは必ずしも不平を言うわけではないことが判明しました。つまり、ハッカーや政府機関はすでに大量のデータを持っている可能性があります。

Torは、シーケンスがすべて同一に見えるようにシーケンスをマスクし、ダミーパケットを送信することによって、自分自身を保護することができます。

$config[ads_kvadrat] not found