В начале июля Министерство внутренних дел
По мнению сторонников сетевой анонимности, МВД эта информация может быть нужна для определения личности распространителей детской порнографии или торговцев наркотиками, которые находят покупателей через Tor. theRunet решил рассказать, для чего еще используется Tor, и можно ли его заблокировать.
Как Tor обеспечивает анонимность интернет-пользователям?
Пользователь сети Tor соединяется с сетевыми ресурсами через цепочку прокси, каждый из которых «видит» только предшествующий и последующий маршрутизатор цепи. Каждому из трех узлов в отдельности неизвестны IP-адреса пользователя и ресурса одновременно.
Почему на логотипе Tor луковица?
Программное обеспечение для сети Tor на компьютере пользователя неоднократно шифрует содержимое сообщений пользователя, а затем отсылает его через несколько сетевых узлов, которые называются луковыми маршрутизаторами. Каждый маршрутизатор удаляет слой шифрования, чтобы отослать сообщение на следующий маршрутизатор, где все повторяется. Таким образом, промежуточные узлы не знают источник, пункт назначения и содержание сообщения. Содержимое соединения «видит» только выходной узел.
Кто создал Tor?
Система Tor была создана в Исследовательской лаборатории Военно-морских сил США совместно с DARPA по федеральному заказу. Разработкой руководил Пол Сиверсон, сотрудник лаборатории. По
Кто финансирует Tor?
Согласно документам, опубликованным на сайте
Среди крупнейших спонсоров 2014 года на сайте указаны Государственный департамент США, Национальный научный фонд, Google, Ford, радиостанция «Свободная Азия» и исследовательский институт Стэнфордского университета.
Кто пользуется Tor?
Число пользователей сети превышает два миллиона. 13 процентов аудитории находится в США, 8,7 процента — в Германии, 6,25 — во Франции, 5,7 — в Бразилии, 5,5 — в России, согласно данным
Tor может обеспечивать анонимность не только соединений, но и серверов. Это позволяет создавать скрытые ресурсы на псевдо-доменах верхнего уровня .onion. Эти ресурсы используются, в том числе, и для совершения противоправных действий. Например, для распространения
Но сторонники сетевой анонимности утверждают, что чаще всего Tor используется «обычными людьми» для защищенного доступа к обычным сайтам, а не интернет-преступниками для доступа к скрытым ресурсам. Сервис позволяет защитить свои данные от недобросовестного маркетинга; скрыть местоположение своих детей, когда они пользуются интернетом; получить доступ к необходимым интернет-ресурсам в странах, где существует цензура; защититься от слежки.
Журналисты при помощи Tor могут сохранять не только свою анонимность, но и анонимность своего источника информации. Это позволяет и тем, и другим избежать судебного преследования за публикацию общественно значимой информации. Журналисты и блогеры из тех стран, где существует цензура, при помощи Tor могут получать доступ к закрытой информации и анонимно распространять ее. Например, Фонд борьбы с коррупцией Алексея Навального в июне
На torproject.org также сообщается, что Tor используют военные и правоохранительные органы, чтобы скрывать свое местоположение и вести следственную и разведывательную деятельность. И, конечно же, анонимная сеть необходима политическим активистам и информатором. Tor в своей работе используют крупнейшие правозащитные организации, такие как Human Rights Watch и Amnesty International.
Что есть в скрытых ресурсах на доменах .onion?
В зоне.onion есть каталог сайтов The Hidden Wiki, в котором собраны и классифицированы ссылки на некоторые ресурсы анонимной сети Tor. Там есть собственные поисковые системы, магазины, почтовые сервисы, библиотеки, торрент-трекеры, блогохостинги, соцсети, мессенджеры. Многие ссылки на закрытые ресурсы не публикуют в откртом доступе, а распростаняются приватно.
Защищает ли Tor на 100 процентов?
Tor не может полностью защитить своих пользователей от слежки и обеспечить им полную анонимность. Он скрывает факт связи между клиентом и сервером, но не обеспечивает полное закрытие передаваемых данных.
Для полной защиты необходимо дополнительное шифрование как самих коммуникаций (например, использования HTTPS при соединении с сайтами, OTR при общении в мессенджерах, PGP/GPG при пересылке электронных писем, FTPS при загрузке/выгрузке файлов, SSH/OpenSSH при организации удаленного доступа), так и передаваемых файлов. К тому же не все приложения поддерживают протокол SOKS, по которому работает Tor, а Tor поддерживает не все протоколы, которые используют популярные сервисы. В частности, сеть Tor не обеспечивает полную анонимность при использовании VoIP и BitTorrent.
Сеть Tor не может скрыть от провайдера факт использования самой себя, так как ее адреса находятся в открытом доступе. В некоторых случаях это может стать дополнительной угрозой для пользователя. Но существуют способы скрыть использование Tor при помощи VPN, SSH и Proxychain.
Tor не в состоянии защитить компьютер пользователя от вредоносного, в том числе шпионского программного обеспечения. Поэтому при использовании анонимной сети не стоит забывать об общих мерах сетевой безопасности, таких как расширения браузеров и антивирусного ПО.
Также пользователи Tor могут стать жертвами национальных программ слежения, если они пользуются входным и выходным узлами, которые находятся внутри страны. Для защиты необходимо выбрать узлы, находящиеся за ее пределами.
Глобальные спецслужбы, такие как АНБ, тоже могут перехватить трафик в нескольких ключевых маршрутизаторах глобальной сети или нескольких десятках узлов Tor и воссоздать цепочки прокси для большинства пользователей.
Можно ли заблокировать Tor?
Чтобы ограничить использование Tor, нужно закрыть доступ к центральным серверам анонимной сети. В 2009 году в Китае было заблокировано 80 процентов IP-адресов публичных серверов Tor. Тогда пользователи стали настраивать «мостовые узлы» — неизвестные сети Tor серверы, которые могут функционировать в качестве первого узла в цепочке прокси. После этого власти разработали систему распознавания трафика Tor с помощью DPI (фильтрация пакетов по содержимому) — в России та же методология применяется для блокировки запрещенных властями сайтов по URL. Тогда пользователи стали маскировать трафик сети Tor под какой-либо другой (например, приложения Skype) при помощи «мостов» obfsproxy. Сейчас власти уже научились находить эти «мосты», и вносят их в свою базу данных.
В 2012 году таким же образом иранские пользователи обошли блокирировку Tor властями страны. В том же году доступ к Tor закрыл единственный интернет-провайдер Эфиопии Ethio-Telecom. Это было сделано после того, как в Эфиопии был принят закон, запрещающий все VoIP-сервисы, такие как Skype и Google Talk. Власти не скрывали, что закон принят в интересах Ethio-Telecom. Пользователи пытались обойти запрет при помощи Tor, но тогда провайдер стал его блокировать. Ограничение доступа удалось обойти при помощи «мостов».
В 2013 году Японская полиция попросила провайдеров страны блокировать пользователей, «злоупотребляющих» сервисом анонимности TOR. Это было сделано после ареста хакера, анонимно рассылавшего террористические угрозы в различные учреждения страны. В ходе следствия были арестованы четыре человека, и все они дали признательные показания. В дальнейшем оказалось, что они невиновны, а взломщик пользовался их IP-адресами.
Летом 2013 года директор ФСБ России Александр Бортников предложил разработать законопроект, запрещающий использовать Tor на территории Российской Федерации. Инициатива была поддержана Госдумой и летом прошлого года отправлена на рассмотрение в законодательный орган, но законопроект так и не был подготовлен.
Пытались ли власти других стран взломать Tor?
Насколько известно из документов, предоставленных Эдвардом Сноуденом в 2013 году,
подобные попытки предпринимались американским АНБ и британским Центром правительственной связи, но не
привели к успеху.
«Насколько я могу судить по документам (“Tor Stinks” и др.),
в АНБ просто нет достаточного количества специалистов необходимого уровня в
области компьютерных наук — возможно, из-за не относящихся к делу требований (американское
гражданство, уровень доступа), низкой возможности к самореализации (бюрократия,
невозможность публиковаться) и низких, по сравнению с исследовательскими
центрами и коммерческими компаниями, зарплат. Судя по документам, большая часть
работы проделана в ЦПС — возможно, у них деанонимизация Tor не в приоритете, а
работа делается в качестве одолжения американским партнерам», — пояснил Максим Каммерер.
Достаточно ли 3,9 миллиона рублей для исследования Tor?
«По академическим стандартам сумма невелика — около года исследований в одном университете с помощью двух-трех не слишком опытных ассистентов-студентов. Мне трудно судить объективно, но подозреваю, что в российских реалиях, в неакадемической режимной организации с бюрократией, „попилом“ и откатами, за подобную сумму можно получить чисто теоретический обзор существующих работ на тему деанонимизации сети, вперемешку с ненужной переведенной документацией к ПО „для объема“», — считает Максим Каммерер.
Индира Пасько