Новость из категории: Информация

Конец анонимности: АНБ следит за пользователями Tor

Содержание:
1. Введение;
2. АНБ следит за пользователями Tor (Вы читаете данный раздел);
3. Как пользоваться CyberGhost.
Конец анонимности: АНБ следит за пользователями Tor

Способ деанонимизации пользователей Tor описывает индийский профессор Самбудда Чакраварти. В ходе эксперимента по анализу трафика, базирующегося на исследовании выходных данных Tor, его команде удалось раскрыть 81% скрытых соединений. В качестве источника данных использовался инструмент по анализу трафика NetFlow от компании Cisco, находящийся в свободном доступе. Для идентификации посетителя определенного веб-сайта исследователи меняли трафик пользователя на стороне сервера и выявляли при помощи NetFlow аналогичные изменения в выходных данных на стороне клиента. По словам исследователей, данный метод позволяет умелым противникам сети начать атаку на анонимную сеть.

Конец анонимности: АНБ следит за пользователями Tor

Однако для успешной атаки «живой» сети Tor при помощи описанного анализа трафика атакующему нужно вести массовый мониторинг центральных элементов — провайдера и сетевых узлов — чем и занимается АНБ. Доказательств того, что американская разведка может взломать сеть, пока еще нет, однако ставшие достоянием общественности документы подтверждают по крайней мере сильную неприязнь АН Б к анонимности в Интернете. Так, из анализа исходного кода шпиона XKeyscore следует, что АНБ помечает каждого, кто имеет отношение к Tor, как возможного экстремиста и ведет слежку за ним — достаточно поискать в Google программу по скрытию IP.



Наряду с атаками, направленными против анонимности, были попытки полностью парализовать саму Tor. Незадолго до Рождества представитель Tor заявил, что, возможно, не за горами самая большая атака на сервер каталогов. На этом сервере хранится список всех активных узлов Tor, и без него ни один пользователь не сможет подключиться к сети. Фактически это значило бы прекращение ее работы. Однако к моменту публикации данной статьи, не было известно ни об одной успешной или провальной атаке подобного рода.

Конец анонимности: АНБ следит за пользователями Tor

Остается под вопросом, является ли Tor безопасной и надежной, но одно можно утверждать с уверенностью — атак и попыток взломать эту сеть становится все больше. Кроме того, пользователи Tor имеют немалый шанс попасть в список подозреваемых АНБ. Если вы не хотите рисковать, ни в коем случае нельзя отказываться от анонимности в Сети: есть хороший альтернативный вариант в виде виртуальной частной сети — VPN (англ. Virtual Private Network). Сервисы VPN тоже скрывают реальный I P-адрес, но от Tor они отличаются в первую очередь тем, что предназначены для безопасной передачи данных, а не для обеспечения анонимности пользователей. Анонимность в VPN в принципе своего рода побочный продукт.

Изначально VPN задумывались для предоставления безопасного входа в сеть предприятия. Данные, имеющиеся только в локальной сети, должны быть также доступны сотрудникам, работающим удаленно. Проблема в том, что чувствительные данные необходимо передавать по Интернету, где теоретически они могут быть перехвачены. Чтобы предотвратить перехват, сотрудник подключается к сети компании в специальной защищенной точке доступа, так называемом VPN-шлюзе (VPN Gateway), вводя учетные данные. Соединение настолько надежно защищено, что лэптоп сотрудника практически становится частью локальной сети компании, хоть и используется Интернет.

Сервис VPN CyberGhost и другие работают по одному и тому же принципу — разница заключается только в том, что за сервером VPN стоит не локальная сеть, а Интернет. Это на руку пользователю, так как в Сеть он заходит под IP-адресом сервера VPN. Таким образом можно даже целенаправленно обойти блокировку в Сети. Кроме того, VPN-клиент скрывает все приложения системы, подключенные к Интернету, а Tor — только браузер.


Луковая маршрутизация

Пользователи сети Tor оказываются в потаенных уголках Интернета. Здесь могут скрываться как информаторы, правозащитники и жертвы слежки, так и преступники.

Послойное сокрытие

Конец анонимности: АНБ следит за пользователями Tor

Перед подключением к сети Tor клиент запрашивает у сервера каталогов активные узлы (1). Соединение с целевым ресурсом выполняется по цепочке, состоящей из трех и более узлов, которые выбираются случайным образом (2). При каждом новом соединении (3) трафик передается по другому пути. При этом тип трафика и его количество не играет ровным счетом никакого значения. Т.о, Tor можно использовать и в полностью легальных целях - к примеру, слушать онлайн радио (http://online-radio.com.ua) или серфить по любимым сайтам.

Силовики объявили охоту на скрытые службы

В сети Tor прячутся в том числе и нелегальные онлайн-магазины вроде Silk Road. По этой причине сервисы анонимизации привлекают внимание правоохранительных органов, которые стремятся арестовать стоящих за торговыми площадками преступников.

Рейтинг статьи

Оценка
3/5
голосов: 2
Ваша оценка статье по пятибальной шкале:
 
 
   

Поделиться

Похожие новости

Комментарии

^ Наверх