Skip to main content
    🌐Internet & Anonymity

    A potential technique to deanonymise users of the TOR network - Slides

    מסמך זה הוא מצגת על גישה פוטנציאלית לעקיפת TOR (The Onion Router), המאפשרת למשתמשים להישאר אנונימיים ברשת. המצגת בוחנת שיטה אחת של קורלציה בין תעבורת "צומת יציאה" של TOR לבין תעבורה בין לקוח לשומר, במטרה לבטל את האנונימיות של המשתמשים.

    ~3 min readMay 7, 2026 · 05:17 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת על גישה פוטנציאלית לעקיפת TOR (The Onion Router), המאפשרת למשתמשים להישאר אנונימיים ברשת. המצגת בוחנת שיטה אחת של קורלציה בין תעבורת "צומת יציאה" של TOR לבין תעבורה בין לקוח לשומר, במטרה לבטל את האנונימיות של המשתמשים.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: Der Spiegel

    תאריך יצירה: 2011

    תאריך הדלפה: 2014-12-28

    סיווג: Top Secret

    תוכניות מעקב: SIGINT Enabling Project

    תיאור מקורי (אנגלית)

    This document is a presentation about a potential approach to bypass TOR (The Onion Router), which allows users to maintain anonymity online. The presentation examines one method for correlating "traffic from TOR exit nodes, and traffic between a client and a guard node" in order to deanonymize users.

    תרגום לעברית

    (U) TOR: ניתוח תעבורה ואנונימיזציה

    תקציר מנהלים

    מסמך זה מציג גישה פוטנציאלית לעקיפת מערכת TOR (The Onion Router), המשמשת משתמשים לשמירה על אנונימיות ברשת. המצגת בוחנת שיטה ממוקדת לביצוע Deanonymisation (דה-אנונימיזציה) של משתמשים על ידי ניצול חשיפה לנקודות קצה ברשת.

    נקודות מפתח במחקר:

    • ניתוח הצלבת תעבורה: השיטה מתבססת על היכולת לצפות בשני קצוות של "מעגל" (circuit) ה-TOR:
      1. תעבורה היוצאת מצמתי יציאה (Exit Nodes) של TOR אל האינטרנט הפתוח.
      2. תעבורה העוברת בין הלקוח (היעד) לבין צומת המשמר (Guard Node).
    • מתאם (Correlation): על ידי השוואת דפוסי תזמון, נפחי נתונים ומאפייני תעבורה ייחודיים בשני הקצוות, ניתן לקשר בסבירות גבוהה בין משתמש ספציפי לבין הפעילות שלו באתר יעד.
    • מגבלות נוכחיות: השיטה דורשת "ראות" (visibility) מבצעית בנקודות אסטרטגיות ברשת הגלובלית, דבר המהווה אתגר איסופי עבור NSA ו-GCHQ.

    מטרות אופרטיביות:

    • זיהוי משתמשים המשתמשים ב-TOR לצורך פעילות עוינת או תשתיתית.
    • פיתוח יכולות ניתוח סטטיסטי למדידת היתכנות של התאמת תעבורה בזמן אמת.
    • בחינת היעילות של ה-Guard Nodes כמחסום הגנה מפני ניתוח תנועה.

    סיווג: (S//SI//REL TO USA, FVEY) מקור: מסמכי מודיעין שנחשפו (Declassified)

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191248/http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy