講演者は、ボットネットの支配権の奪取から児童ポルノや麻薬密売のあるサイトの公開まで、多数のケースを提示します。
これに先立ち、大規模な組織がそれを行うことができると信じられていました。スノーデンの退任後、この分野でのNSAの成功が知られるようになりました。 NSAは2つのドイツのTorサーバーを監視していたと報告されました。
CCS 2013カンファレンスで、 アーロンジョンソン率いる海軍研究所の研究者チームは、 「ユーザーはルーティングされる:現実的な敵によるTorのトラフィック相関」という記事を公開しました。 また、トラフィックの相関を分析し、パス選択をシミュレートするTor Path Simulatorを開発しました。これにより、Torユーザーを95%の精度で識別できます。
Alexander Volynkinは 、CERT Cyber Security Solutionsの研究科学者です。 彼は、ネットワークセキュリティ、マルウェアの動作分析、高度なリバースエンジニアリング技術、暗号解読の分野で研究を行っています。 アレクサンダーは、複数の科学出版物の著者、マルウェアの動作の分析に関する本、および「フルディスク暗号化」の分野の特許の著者です。 Volynkinは、彼の研究と出版物で多くの賞を受賞しています。
Michael McCordは 、カーネギーメロン大学の法医学運用および調査チームのソフトウェア脆弱性アナリストです。 彼の研究には、Androidセキュリティ、マルウェア分析、ボットネットテクノロジー、およびネットワーク匿名性が含まれます。
「TorのIPアドレスを知りたいですか?」 問題ありません。
隠しサービスの場所を計算しようとしていますか? できた
私たちは知っています、なぜなら私たちはすでに実際の状況でそれをやったからです...」