Перейти к содержимому
Калькуляторы

Россиянин стал фигурантом уголовного дела из-за использования Tor

Вот, читаю:

 

 

Житель российского города' date=' пользовавшийся французским выходным узлом Tor, стал фигурантом уголовного дела по делу о сообщениях о теракте, пишет «Медуза».

 

По данным издания, ночью 17 октября 2016 года в администрацию одного из облцентров России пришло электронное письмо о якобы готовящемся взрыве в одном из торговых центров города. Из постановления местного районного суда следует, что угроза взрыва была квалифицирована как заведомо ложное сообщение о теракте. 19 октября по факту этого сообщения возбудили уголовное дело.

 

Расследованием занимается ФСБ. В постановлении говорится: сотрудники ФСБ установили, что сообщение о готовящемся взрыве было отправлено с IP 163.172.21.117 (по данным базы данных IP-адресов RIPE, адрес зарегистрирован в Париже). Спецслужбам удалось выяснить, что этот IP в действительности является «сервисом по сокрытию и подмене адресов», то есть одним из активных выходных узлов сети Tor.

 

Фигурантом уголовного дела стал житель российского города, пользовавшийся французским выходным узлом Tor ночью 17 октября. ФСБ установила, что в этот день в период с 1:30 до 3:00 к IP-адресу 163.172.21.117 было совершено подключение из облцентра, в который поступило ложное сообщение о теракте. Пользователя, который мог это сделать, идентифицировали; по делу он проходит как свидетель. Вскоре ФСБ вышла из дела, следует из судебных документов.

 

Сам фигурант уголовного дела заявил изданию, что на компьютере у него установлено сразу несколько сервисов для сохранения анонимности, включая Tor. Он использует их для входа на заблокированные в России сайты: чаще всего торрент-трекеры и сайты об аниме. Фигурант не помнит, пользовался ли он Tor ночью 17 октября, но настаивает, что не отправлял никаких сообщений о терактах. По его словам, одновременно с ним тем же выходным узлом могли воспользоваться тысячи других пользователей Tor, один из которых и мог отправить сообщение о теракте.

 

Во время обыска у фигуранта дела изъяли всю технику, в том числе два компьютера, все телефоны, флешки и даже нерабочий пленочный фотоаппарат.

 

После обыска дело восемь месяцев не двигалось. По словам фигуранта, с 29 декабря его не вызывали на допросы, а также не сообщали ни о каких результатах следственных действий. Вместе с тем он опасается, что полиция может изменить его статус и перевести из свидетелей в обвиняемые. «Я аполитичен, не агитирую за [оппозиционера Алексея'] Навального. Я вообще по сути никто. У меня даже административок никогда не было. Я просто хекка, постоянно сижу дома и никуда не высовываюсь. Я — идеальная цель без денег и связей, чтобы свесить это на кого-то. Я не смогу им ничего противопоставить», — подчеркивает он.

 

15 августа фигурант уголовного дела сам пришел к дознавателю по делу и поинтересовался ходом расследования. В полиции ему сообщили, что результаты экспертизы еще не готовы, но пообещали, что она завершится к началу сентября.

 

17 октября 2016 года администрации сразу нескольких российских городов получили электронные сообщения о взрывах, отмечает издание. Однотипные сообщения, как следует из постановления суда, были отправлены через формы обратной связи на сайтах администраций Санкт-Петербурга, Екатеринбурга, Калининграда и Ярославля. Сотрудники полиции выяснили, что при отправке сообщения о теракте через сайт администрации Екатеринбурга их автор использовал адрес vzriv.terrorist@yandex.ru; форма отправки сообщения на сайте администрации не требовала никакого подтверждения адреса электронной почты — и любой пользователь мог ввести любой (даже чужой) адрес. При отправке электронных обращений в администрации других перечисленных городов также можно использовать любую почту без ее подтверждения. Какие именно использовались электронные адреса в других городах, в судебном постановлении не говорится.

 

Скажите пожвлуйста, можно ли себя от этого обезовасить, если использовать TOR через OBFS4-прокси?

 

http://polit.ru/news/2017/08/15/tor_teract/

Изменено пользователем ne-vlezay80

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ржу в голос. Просто каноническая иллюстрация кретинизма. Раз у нас AES256-пыщь-пыщь, то за жопу не возьмут! Угу! Старые-добрые полицейские методы решают.

 

Но, это не первый случай. Такой же случай произошёл в кампусе одного из американских вузов (в каком именно и что он там писал, за давностью лет не помню, вроде ректору хамил). Просто составили список *всех* пользователей TOR за означенный период, а потом всех скопом вызвали «куда следует». Ага, всех! Всех полутора человек, гы-гы-гы-гы!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Иллюстрация кретинизма ФСБ? Тор клиент никогда не соединяется напрямую к выходным нодам, чтобы с них что-то отправлять, как раз, что бы всякие дебилы не смогли ничего сопоставить "старыми-добрыми полицейскими методами".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Тор клиент никогда не соединяется напрямую к выходным нодам, чтобы с них что-то отправлять
Я в курсе. Не надо агитировать. И вообще, фигурант — какбэ свидетелем проходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Скажите пожвлуйста, можно ли себя от этого обезовасить, если использовать TOR через OBFS4-прокси?

Ну используя любой бридж/рилей прямых соединений к публичным тор нодам не будет, а с обфс4 даже не будет детектиться, что там за трафик.

 

EDIT:

Здесь брать бриджи: https://bridges.torproject.org/bridges

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.