Приветствую, буду очень рад, если смогу помочь в решении вашей проблемы! Сегодня рассмотрим сеть Tor, дает ли она полную конфиденциальность и безопасность при работе в сети. Давайте разбираться!
И еще сразу хочу сказать, что данная статья это не мой вымысел или литературное сочинение! Это реальное, серьезное подтверждение того, что через сеть Tor за вами могут следить! Все ссылки и документы, которыми я пользовался находятся в конце этой публикации.
Tor становится все более популярной благодаря общему пониманию защиты личных данных в Интернете. В следующей статье расскажу о темной стороне интернета Dark - Net, поэтому следите за публикациям, это очень интересная тема на сегодняшний день. В этой же статье я расскажу вам о недостатках "Tor Project".
По словам Роджера Дингледина (соучредителя Tor) и других ключевых разработчиков Tor, привлечение людей (за пределами США) к широкому внедрению Tor очень важно для правительства США, которое в свою очередь использовать Tor в своих целях. В этой цели они в значительной степени преуспели благодаря широкому продвижению Tor в различных кругах конфиденциальности.
Предлагаю вам в этой публикации 8 недостатков Tor, почему эта сеть далека от совершенства с точки зрения защиты конфиденциальности своих пользователей ...
Читайте дальше и делайте выводы!
1. Tor больше не является анонимным
Пользуясь Tor в Интернете, люди часто забывают (или не знают об этом), что правительство (имеется в виду органы США) могут, без труда получить любую информацию о пользователе.
В 2013 году газета «Вашингтон пост» опубликовала статью о том, что правительственные учреждения США обнаружили, как найти личность пользователей Tor (привожу дословно):
С 2006 года, согласно 49-страничному исследовательскому документу под названием «Tor», агентство работало над несколькими методами, которые, в случае успеха, позволили бы АНБ разглашать анонимный трафик в «широком масштабе» - эффективно, наблюдая за коммуникациями, когда они входите и выходите из системы Tor, а не пытайтесь следовать за ними внутрь. Например, один из типов атак идентифицирует пользователей по минутным различиям во времени на их компьютерах.
Другие источники сообщают, что правительственные агентства сотрудничают с айтишниками, чтобы использовать Tor для анонимизации своих пользователей:
Затем, в июле, долгожданный разговор на конференции по взлому Black Hat был внезапно отменен. Александр Волынкин и Майкл МакКорд, ученые из Университета Карнеги-Меллона (CMU), пообещали показать, как набор за 3000 долларов может разоблачить IP-адреса скрытых сервисов Tor, а также их пользователей .
Его описание имело поразительное сходство с атакой, которую проект Tor задокументировал ранее в этом месяце. Метод Волынкина и МакКорда позволил бы деанонимизировать пользователей Tor за счет использования недавно обнаруженных уязвимостей и « нескольких мощных серверов» . Кроме того, пара утверждала, что они тестировали атаки в дикой природе .
За $ 3000 оборудования эта команда из Carnegie Mellon может эффективно «разоблачить» пользователей Tor. И это было в 2015 году.
В 2016 году, наконец, стало известно, что правительство США спонсирует этих исследователей для выявления недостатков сети Tor:
ARS Technica напишет в феврале 2016 года:
Федеральный судья в Вашингтоне подтвердил, что исследователи Университета Карнеги-Меллона (CMU) из Института разработки программного обеспечения были наняты федеральным правительством для проведения исследований по взлому Tor в 2014 году.
В 2017 году, появилось больше доказательств того, как ФБР могло контролировать деятельность пользователей сети.
Есть также исследователи, которые разработали атаки позволяющие им анонимизировать 81% пользователей Tor. Эта статья вышла в 2014 году, до того, как было проведено исследование Карнеги-Меллона.
И это еще не все...
Судебный процесс 2017 года доказывает, что ФБР может получать любую информацию пользователей Tor.
Средства, с помощью которых ФБР может анонимизировать пользователей Tor и обнаруживать их реальные IP-адреса, остаются секретной информацией . В судебном деле 2017 года ФБР отказалось разглашать, как ему это удалось, что в конечном итоге привело к освобождению педофилов в сети Tor. По данным Tech Times:
В этом случае ФБР удалось нарушить обещания Tor об анонимности, а средства, используемые для сбора доказательств из темной сети, составляют деликатный вопрос. Этот метод является ценным для ФБР , поэтому правительство скорее пойдет на компромисс с этим делом, чем выпустит исходный код, который он использовал.
«Теперь правительство должно сделать выбор между раскрытием секретной информации и отменой обвинительного заключения», - заявила федеральный прокурор Аннет Хейс в судебном заседании.
Приняв во внимание все выше сказанное, можно сказать, что ФБР США и возможно, другие правительственные учреждения могут с легкостью найти анонимных пользователей сети Tor. Поэтому использовать Tor нежелательно, если вы хотите остаться анонимным для правительства США (естественно в хорошем смысле этого слова).
2. Разработчики Tor сотрудничают с государственными органами США
Пользователи Tor будут удивлены, узнав, насколько тесно разработчики проекта Tor сотрудничают с правительственными органами США.
Американский журналист Яша Левин смог прояснить сотрудничество с помощью запросов FOIA, что выявило множество интересных деталей.
Журналист обнародовал переписку по электронной почте, в которой Роджер Дингледин обсуждает сотрудничество с Министерством юстиции США и ФБР (Федеральное бюро расследований), а также о создании «черных ходов» (Backdoors).
Вы можете увидеть более подробную информацию из этой переписки в конце этой статьи: "Документы подтверждающие сотрудничество Tor со спец. службами США".
В другом обнародованном эпизоде, разработчик Tor (Стивен Мердок) обнаружил изъян в способе, который Tor использовал для управления шифрованием TLS. Уязвимость облегчает идентификацию пользователей Tor и может представлять интерес для правительства. Зная о проблемах, которые это может вызвать, Стивен решил сохранить в тайне эти данные.
... может быть, хорошо отложить выпуск чего-то вроде «эта атака плохая; Я надеюсь, что никто не осознает это, прежде чем мы это исправим ».
Несколько дней спустя, основываясь на приведенных ниже электронных письмах, Роджер Дингледин предупредил двух правительственных агентов об этой уязвимости:
Хотя существуют серьезные разногласия относительно серьезности этих вопросов, одно остается ясным.
Разработчики Tor тесно сотрудничают с правительством США.
Журналист, собравший документы FOIA, также предпологает, что «Тор в частном порядке предупреждает федеральное правительство об уязвимостях в области безопасности, прежде чем предупреждать общественность». Я не совсем согласен с этим утверждением или некоторыми другими выводами, сделанными этим человеком. Тем не менее, большой проблемой остается тесное сотрудничество между разработчиками Tor и правительственными агентствами США.
Вы можете увидеть многочисленные обмены информацией между разработчиками Tor и правительственными агентствами США. Ниже в этой статье можете прочитать полный сборник документированных эпизодов FOIA.
3. Один из случаев доказывающий слив информации
Один из студентов Гарварда, Эльдо Ким, который предполагал, что Тор сделает его «анонимным» при отправке угроз взрыва.
Ким не знал, что когда он подключится к Tor через университетскую сеть, то вся его анонимная информация и переписка будет видна спецслужбам.
ФБР и сетевые администраторы в Гарварде смогли легко определить Кима, потому что он использовал Tor примерно в то время, когда электронное письмо с угрозами бомбы было отправлено через сеть Tor.
Из уголовного заявления:
Гарвардский университет смог определить, что за несколько часов до получения сообщений электронной почты, описанных выше, ELDO KIM осуществлял доступ к TOR с помощью беспроводной сети Гарварда.
Дело закрыто.
Эльдо Ким - лишь один из множества примеров, когда люди думали, что Tor обеспечивает полную анонимность в Интернете, а потом попадплись на этом.
Если бы Ким использовал мост или VPN до доступа к сети Tor, он, вероятно был бы не замечен (об этом мы поговорим уже в другой статье).
4. Управлять сетьюTor может любой человек: хакер, шпион или правительственное учреждение
Многие сторонники Tor утверждают, что его анонимность лишь одно из основного преимущества этой сети. И в этом правда, анонимность Tor действительно имеет свои преимущества, но есть и большие риски. А именно, что любой может управлять узлами Tor, через которые маршрутизируется ваш трафик.
Есть множество примеров того, как люди настраивали узлы Tor для сбора данных от доверчивых пользователей Tor, которые думали, что они будут в безопасности.
Возьмем, к примеру, Дана Эгерстада, 22-летнего шведского хакера. Этот хакер установил несколько узлов Tor по всему миру и собрал огромное количество личных данных всего за несколько месяцев:
Со временем Эгерстад получил доступ к 1000 учетным записям электронной почты. Позже он разместит в Интернете 100 наборов конфиденциальных логинов и паролей электронной почты для преступников, шпионов или просто любопытных подростков, чтобы использовать их для отслеживания межправительственной, неправительственной и корпоративной электронной почты.
Все были в недоумении: как он это сделал? Ответ пришел более чем через неделю и немного обескуражил людей. 22-летний шведский консультант по безопасности просто установил бесплатное программное обеспечение с открытым исходным кодом под названием Tor на пять компьютеров в центрах обработки данных по всему миру и следил за ним. По иронии судьбы, Tor предназначен для того, чтобы спецслужбы, корпорации и компьютерные хакеры не могли определить виртуальное и физическое местоположение людей, которые его используют.
Люди думают, что они защищены только потому, что они используют Tor. Мало того, что они думают, что это зашифровано, но они также думают, что «никто не может найти меня».
Если это сделал какой-то хакер, то надо сказать, что государственные органы об этом знают и может быть делают это постоянно. Комментируя этот случай, консультант по безопасности Сэм Стовер подчеркнул риск, связанные с отслеживанием трафика через узлы Tor:
Внутренний или международный..., Если вы хотите собрать информацию, там определенно есть данные. (При использовании Tor) вы не знаете, что именно сейчас за вами следит какой-нибудь парень в Китае за вашим трафиком, или парень в Германии, или парень в Иллинойсе.
На самом деле, именно так началась Wikileaks. Основатели просто настраивают узлы Tor, чтобы откачивать более миллиона личных документов.
По словам Wired:
WikiLeaks, спорный сайт, распространяющий информацию, раскрывающий секреты правительств и корпораций, запустил себя в кеш документов, полученных с помощью операции прослушивания в Интернете одним из его активистов, согласно новому профилю основателя организации.
Активист перекачивал более миллиона документов, путешествуя по Интернету через Tor, также известный как «Луковый маршрутизатор», сложный инструмент обеспечения конфиденциальности, который позволяет пользователям перемещаться и отправлять документы через Интернет анонимно.
5. Используют ли правительства узлы Tor для массового сбора данных?
Эгерстад также предполагает, что узлами Tor могут управлять мощные агентства (правительства) с огромными ресурсами:
В дополнение к тому, что хакеры используют Tor, чтобы скрыть свое происхождение, вполне вероятно, что разведывательные службы создали мошеннические узлы выхода для прослушивания данных из сети Tor.
«Если вы действительно посмотрите, где размещены эти узлы Tor и насколько они велики, некоторые из этих узлов каждый месяц стоят тысячи долларов только на хостинге, потому что они используют большую пропускную способность - говорит Эгерстад.
Еще в 2014 году правительственные учреждения изъяли несколько различных ретрансляторов Tor в рамках операции «Onymous».
Из блога проекта Tor:
За последние несколько дней мы получили и прочитали сообщения о том, что правительственные чиновники конфисковали несколько ретрансляторов Tor. Мы не знаем, почему были изъяты системы, и мы ничего не знаем о методах расследования, которые использовались. В частности, есть сообщения о том, что три системы Torservers.net исчезли, и есть еще одно сообщение независимого оператора ретрансляции.
Комментируя этот случай, ARS Technica отметила в 2014 году:
4 июля 2014 года проект Tor определил группу ретрансляторов Tor, которые активно пытались нарушить анонимность пользователей , внося изменения в заголовки протокола Tor, связанные с их трафиком по сети.
Эти реле изгои были установлены на 30 января 2014 года-всего две недели после того, как Блейк Бенталл якобы объявил , что он взял под контроль Silk Road 2.0 и вскоре после того, как под прикрытием сотрудника национальной безопасности , который проник в интернет-магазин Silk Road 2.0 , чтобы быть администратором сайта. Ретрансляторы не только могли анонимизировать некоторых пользователей, но они также «вероятно пытались узнать, кто опубликовал дескрипторы скрытых сервисов, которые позволили бы злоумышленникам узнать местонахождение этого скрытого сервиса», - написал в июле, руководитель проекта Tor Роджер Дингледин.
Нет контроля качества!
Основная проблема здесь заключается в том, что нет реального механизма контроля качества для проверки операторов ретрансляторов Tor. Мало того, что нет механизма аутентификации для настройки реле, но и сами операторы также могут оставаться анонимными.
Предполагая, что некоторые узлы Tor являются инструментами сбора данных , было бы также безопасно предположить, что в сборе данных участвуют многие правительства, такие как правительства Китая, России и США.
6. Вредоносные узлы Tor существуют
В 2016 году группа исследователей представила документ под названием «HOnions: на пути к обнаружению и идентификации ненадлежащего поведения Tor HSDirs», в котором описывалось, как они идентифицировали 110 вредоносных ретрансляторов Tor :
За последнее десятилетие инфраструктуры конфиденциальности, такие как Tor, оказались очень успешными и широко используемыми. Тем не менее, Tor остается практичной системой с множеством ограничений и открыта для злоупотреблений. Безопасность и анонимность Tor основаны на предположении, что подавляющее большинство его реле честны и не ведут себя неправильно . В частности, конфиденциальность скрытых сервисов зависит от честной работы каталогов скрытых сервисов (HSDirs). В этой работе мы представляем концепцию медового лука (HOnions), основу для выявления и выявления неправильного поведения и отслеживания HSDirs. После развертывания нашей системы и на основе наших экспериментальных результатов в течение 72 дней мы обнаруживаем и идентифицируем по меньшей мере 110 таких отслеживающих реле, Кроме того, мы обнаруживаем, что более половины из них были размещены в облачной инфраструктуре и задержали использование полученной информации для предотвращения легкого отслеживания.
Вредоносные HSDir, выявленные группой, в основном находились в Соединенных Штатах, Германии, Франции, Великобритании и Нидерландах.
Всего через несколько месяцев после того, как проблема HSDir возникла, другой исследователь обнаружил вредоносный узел Tor, внедряющий вредоносное ПО в загрузку файлов.
По данным ITProPortal:
Рекомендует всем пользователям сети Tor проверять свои компьютеры на наличие вредоносных программ после того, как выяснилось, что российский хакер использует сеть для распространения мощного вируса. Вредонос распространяется скомпрометированным узлом в сети Tor.
... Выяснилось, что один из этих выходных узлов был изменен для изменения любой программы, загруженной по сети. Это позволило злоумышленнику поместить собственный исполняемый код в такие программы и потенциально взять под контроль компьютеры жертвы
Из-за измененного узла любой исполняемый файл Windows, загруженный по сети, был обернут вредоносным ПО и к сожалению, даже файлы, загруженные через Центр обновления Windows, были затронуты.
На этом первую часть статьи заканчиваю продолжение в следующей публикации.
Документы подтверждающие сотрудничество Tor со спец. службами США
Как за 9 шагов ускорить ваш ПК
На этом у меня все. Если данная статья вам понравилась, а главное помогла в решении вашей проблемы, то отблагодарите меня лайком за мои старания. А также подписывайтесь на мой канал, на мой ютуб-канал и инстаграм. Тема компьютеры и устранение неисправностей почти бесконечна. Поэтому, я уверен, что будет еще много всего интересного. Всем спасибо за внимание и до новых встреч!