<div dir="ltr">I'm not presenting a scientific paper.  Its an actual method that works.  You can DDoS various networks to compare against active connections on TOR, and otherwise...<div><br><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Apr 10, 2017 at 12:22 PM, dawuud <span dir="ltr"><<a href="mailto:dawuud@riseup.net" target="_blank">dawuud@riseup.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
<br>
Dear Mike Guidry,<br>
<br>
My reply here is snarky but I just cannot help it. Please consider me<br>
a friend that is snarky rather than an enemy or an asshole.<br>
<br>
I am finding it very hard to read. It is *extremely* annoying that you<br>
present your definition of "hacking" at the beginning and then go on to<br>
define TCP, UDP and other irrelavent things. it also buzzes and pops with<br>
wtf terms like "reflect lateral hacking movements". Is your target audience<br>
journalists who won't know what to look for in a good technical write up<br>
of an actual attack?<br>
<br>
Perhaps it would be helpful for you to review some of the vast academic literature<br>
about breaking Tor since you are interested in breaking Tor:<br>
<br>
<a href="https://www.freehaven.net/anonbib/" rel="noreferrer" target="_blank">https://www.freehaven.net/<wbr>anonbib/</a><br>
<br>
<br>
Sincerely,<br>
<br>
David Stainton<br>
<div><div class="h5"><br>
<br>
On Mon, Apr 10, 2017 at 11:17:13AM -0400, Mike Guidry wrote:<br>
> I am not trolling you.  I attached a PDF which explains how to trace TOR<br>
> connections over the internet.  It is not a joke.  I have some other<br>
> vulnerabilities at that URL I am releasing.<br>
><br>
> I'll include here:<br>
><br>
> Michael Guidry March 15, 2017<br>
><br>
> Tracing connections online from the virtual landscape to the physical world<br>
><br>
> Hacking is the intrusion of a computer by an unwanted guest, and is usually<br>
> used to express gaining access to corporate, or government networks. It<br>
> requires either installing using malware, phishing, or directly connecting<br>
> to machines and attacking their software with exploits. It is currently<br>
> impossible to accurately trace hackers online unless they use the same<br>
> software, and techniques for all their targets. It has become a major<br>
> problem within the last decade due to globalization, and corporate networks<br>
> directly connected to the Internet.<br>
><br>
> Tracing Transmission Control Protocol (TCP) connections across the Internet<br>
> is inaccurate due to how routing is performed across global backbones. The<br>
> global routing table is modified constantly with nodes, and routes being<br>
> adjusted for optimization, or quality of service needs. TCP is the most<br>
> used protocol therefore it is the only protocol which really matters to<br>
> attempt to trace. User Datagram Protocol (UDP) is state less therefore less<br>
> reliable for tracking, however has the same vulnerability. UDP is usually<br>
> used by hackers for exfiltration, or remote control after other actions<br>
> have been performed.<br>
><br>
> It is currently impossible to track connections over the Internet<br>
> accurately. Several cases relate to The Onion Router (TOR) sites aka “Dark<br>
> Web,” which were somehow uncovered using private technologies. Technologies<br>
> used for those cases do not work properly over regular hacking via proxies<br>
> online. Its an issue for the landscape of political hacking worldwide which<br>
> has been increasing annually across the globe.<br>
><br>
> China, for example, has been having a lot of blame lately due to Internet<br>
> Protocol (IP) addresses assigned within its borders being used in massive<br>
> amounts of attacks. Some of these attacks have been supposedly verified,<br>
> however it is impossible for China to have performed them all. Proxy<br>
> servers being used in chains may just be victims themselves. The problem<br>
> arises due to possible evidence planting being similar to proxying through<br>
> their others networks, or borders. It is completely different comparing<br>
> cyber war to traditional conflicts due to evidence being traceable, and<br>
> soldiers physical evidence being easily recovered.<br>
><br>
> Hacking back is a concept any government, or corporation is now detailing<br>
> within their playbook to understand how the liabilities may affect them. It<br>
> is the terminology used to attack the source of an intrusion by means of<br>
> hacking itself. Repercussions of hacking a country due to incorrectly<br>
> assuming an attack was originating there is highly possible. Cyber war<br>
> policies exists for a lot of nations, and it may easily escalate their<br>
> attention on whom they believe is performing the attacks. The same happens<br>
> with ‘proxy wars’ currently within the middle east, etc. Proxy wars<br>
> traditionally will have global evidence allowing verification of weapon<br>
> deliveries, or monetary exchanges to determine the origin of funding.<br>
> Soldiers training methods, and other strategies may be impossible to cloak.<br>
> It is generally accepted once verified, and escalation is directed towards<br>
> the proper perpetrator.<br>
><br>
> Internet Service Providers (ISP) have the ability to perform various tasks<br>
> internally to determine the pathways through their networks which would<br>
> reflect lateral hacking movements. Connections leaving a single network<br>
> that enter the realm of dynamic routing via Border Gateway Protocol (BGP)<br>
> become a nightmare. The percentage of accuracy decreases<br>
><br>
> exponentially as each separate network is used to route the connection to<br>
> its destination. It becomes nearly impossible to trace after just a few<br>
> gateways at least publicly, or academically.<br>
><br>
> Unorthodox methods are required to allow tracing of connections under these<br>
> circumstances. Distributed Denial of Service (DDoS) is a solution that<br>
> allows you to turn the internet’s own packet distribution system into a<br>
> tracking mechanism. Most people do not consider performing DDoS attacks for<br>
> positive reasons. DDoS may have been used by targets to “quarantine” their<br>
> hacking source temporarily from the Internet. This strategy is beyond the<br>
> scope of this technique, and is literally only a bandaid for a single<br>
> attack originating from possibly just a proxy.<br>
><br>
> DDoS is also illegal in most nations which have advanced their cyber crime<br>
> laws. The fact that this technique requires many computers performing<br>
> attacks strategically placed across the globe also ensures that they will<br>
> be performed from countries where these laws are being enforced. The attack<br>
> requires attacking all networks that you wish to verify against therefore<br>
> you are immediately breaking laws on the destination side of most of the<br>
> world simultaneously. It should not be used lightly, or regularly without<br>
> cause and understanding.<br>
><br>
> DDoS attacks transmit more data to a destination than a that network can<br>
> handle which forces it to stop responding in a timely fashion. The latency<br>
> is so high that the TCP timeouts are reached, and connections break. New<br>
> connections are also impossible during these attacks. It has only had<br>
> negative effects since it began being used globally regularly. This<br>
> technique could be considered a reverse DDoS.<br>
><br>
> The approach is to attack the entire world in a very strategically timed<br>
> manner using worldwide machines. Each separate DDoS attack using machines<br>
> worldwide would use different synchronization, and timing information which<br>
> would allow embedding information directly into the latency it causes on<br>
> those networks. The purpose is to compare that latency with the hack taking<br>
> place to verify its source location. If the attack disrupts networks your<br>
> attempting to verify against for milliseconds up to a few seconds then you<br>
> can perform several of these sequentially to embed information in this<br>
> timing itself. DDoS then becomes a positive useful solution even though<br>
> technically illegal to a currently difficult problem.<br>
><br>
> You wouldn’t necessarily have to attack the entire world. Conceptually it<br>
> would be better to use databases of networks wishing to verify against.<br>
> Residential, and commercial IP delegations throughout most nations would<br>
> cover a large portion. Government hacking groups have their IPs leaked<br>
> often as well. It is possible to just perform the attacks on these<br>
> particular sets of IP addresses rather than the world as a whole. It is<br>
> also equally possible to perform the attacks on entire ISPs, and countries<br>
> to quickly determine although this would not be accurate due to possible<br>
> proxies in between being within that country.<br>
><br>
> If the technique is used on a major ISP network rather than a gateway going<br>
> into an office then it is possible that a proxy exists within their network<br>
> which would read off as a false positive. Accuracy relies on the networks<br>
> your verifying against to be actual end user machines which would have<br>
> human attackers. If you were to attack a network, or router of a network<br>
> which has an office then it is highly likely they are going to notice other<br>
> hackers using their network to hack externally on scales which would<br>
> involve this type of solution. If you were to attack an entire country then<br>
> you are going to have a problem of not recognizing from timing alone<br>
> whether or not a proxy (of possibly several) just exist in that country. It<br>
> is imperative to understand this, and always attempt to get as close to the<br>
> networks in question being verified.<br>
><br>
> Original message:<br>
><br>
> Are you trolling us? I don't get it!<br>
><br>
><br>
> On Sun, Apr 09, 2017 at 08:19:28PM -0400, Mike Guidry wrote:<br>
> > Hello,<br>
> ><br>
> > Here is a document I've wrote regarding a concept to trace connections<br>
> even<br>
> > through TOR.  If you have any questions feel free to respond, and I'll<br>
> > attempt to explain.  I have also considered a way to mitigate this<br>
> > situation being allowing TOR to be traced by using 'Transactional<br>
> > Requests.'  I'll proceed to write it up, and post soon.<br>
> ><br>
> > I have released some other short papers as well.  It contains several<br>
> files<br>
> > regarding a few vulnerabilities, and a couple concepts regarding things<br>
> > like quantum resistant cryptography, etc..<br>
> ><br>
> > URL: <a href="https://mega.nz/#F!QnZRXKyS!oluyILlMPpyJjPS57w7axQ" rel="noreferrer" target="_blank">https://mega.nz/#F!QnZRXKyS!<wbr>oluyILlMPpyJjPS57w7axQ</a><br>
> ><br>
> > Feel free to e-mail me directly..<br>
> ><br>
> > Thanks,<br>
> > Mike Guidry<br>
<br>
</div></div>> ______________________________<wbr>_________________<br>
> tor-dev mailing list<br>
> <a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
> <a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/<wbr>cgi-bin/mailman/listinfo/tor-<wbr>dev</a><br>
<br>
<br>______________________________<wbr>_________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/<wbr>cgi-bin/mailman/listinfo/tor-<wbr>dev</a><br>
<br></blockquote></div><br></div></div></div>