Tor Browser и анонимность: что нужно знать

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.195
Репутация
11.695
Реакции
61.934
RUB
50
Tor Browser — оплот анонимности в Интернете, но даже этот инструмент не позволяет обеспечить полную конфиденциальность — и вот почему.

Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.

А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?

Tor Browser и анонимность: что нужно знать

Как деанонимизируют пользователей Tor

Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами.

Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.

В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.

Как устроен этот анализ? Правоохранительные органы наблюдают за выходными узлами Tor (последний узел в цепочке Tor, который отправляет трафик к месту назначения). Чем больше узлов в сети Tor отслеживаются властями, тем больше вероятность того, что пользователь, скрывающий свое соединение, воспользуется одним из отслеживаемых узлов. И тогда с помощью хронометража отдельных пакетов данных и сопоставления этой информации с данными провайдеров можно проследить анонимные соединения обратно до конечного пользователя Tor, даже несмотря на то, что весь трафик в сети Tor зашифрован несколько раз.

Операция, приведшая к обнаружению и аресту администратора педофильской платформы, стала возможной в том числе и потому, что в Германии расположено рекордное количество выходных узлов Tor — около 700. На втором месте Нидерланды (около 400 выходных узлов), на третьем — США (примерно 350 узлов). В других странах количество выходных узлов колеблется от единиц до нескольких десятков.

И в этой истории с деаноном педофила международному сотрудничеству именно этих стран —лидеров по количеству выходных узлов отводится большая роль. Логично предположить, что чем больше в стране узлов, тем больше их может контролироваться государством, а значит, и вероятность поимки преступников выше.


Германия и Нидерланды — в числе лидеров по количеству выходных узлов Tor не только в Европе, но и во всем мире

Представители Tor Project отреагировали на эту историю блогпостом, в котором рассуждали, безопасно ли использовать их браузер. Пришли к выводу, что безопасно: деанонимизированный человек оказался преступником (ну а с чего бы им еще интересовались спецслужбы?), использовавшим старую версию Tor и мессенджера . При этом в Tor отметили, что им не был предоставлен доступ к документам дела, поэтому трактовка касательно безопасности собственного браузера может быть неокончательной.

Такая история — не новинка, о проблеме атак по времени давно известно и представителям Tor, и мировым спецслужбам, и ученым. Поэтому, несмотря на то что об этих атаках знают все, они по-прежнему возможны, и, вероятнее всего, в будущем все больше преступников будет идентифицировано с помощью временнóго анализа.

Однако и этот способ не единственный: в 2015 году наши эксперты провели , в котором рассказали о других способах атаки на пользователей Tor. И даже если некоторые из этих методов могут быть сегодня неактуальны в том же виде, принцип атак не меняется.

«Вообще, абсолютной анонимности достичь невозможно даже с Tor»

С этой фразы начинается раздел «Может ли Tor обеспечить мне полную анонимность» на Tor Browser. Разработчики приводят советы, которые лишь повысят шансы на анонимность.
  • Следите за тем, какую информацию предоставляете. Пользователям рекомендуется не авторизовываться в личные аккаунты в соцсетях, не писать на форумах свое реальное имя, адрес почты, телефонный номер и другую подобную информацию.
  • Не используйте торренты через Tor. Зачастую торрент-программы игнорируют настройки прокси и предпочитают прямые соединения — так они деанонимизируют весь трафик, в том числе и Tor.
  • Не устанавливайте и не включайте браузерные расширения. Этот совет, кстати, может быть применим и для обычных браузеров, для которых встречается много опасных расширений.
  • Используйте HTTPS-версии сайтов. Такая рекомендация, кстати, применима для всех пользователей Интернета.
  • Пока вы онлайн, не открывайте документы, которые скачали через Tor. В таких документах, предупреждают в Tor Project, могут содержаться вредоносные эксплойты.
Всеми этими рекомендациями в Tor Project как бы подписывают отказ от ответственности: «У нас есть анонимный браузер, но если будете им неправильно пользоваться, то вас все равно найдут». И это на самом деле имеет смысл — уровень анонимности в Интернете в первую очередь зависит от пользователя и его действий, а не от технических возможностей браузера или любого другого инструмента.

Есть на странице техподдержки Tor и еще один занятный пункт: «Каким атакам подвержена сеть Tor». Там как раз написано про возможные атаки с использованием временнóго анализа с припиской «Tor не защищает от такой модели угроз», хотя в публикации про деанон пользователя в Германии разработчики утверждают, что защищающий от атак по времени аддон в Tor Browser как минимум с 2018 года, а в Richochet Refresh — с июня 2022-го.

Из этого всего напрашивается вывод: либо в Tor Project не обновляют документацию, либо где-то лукавят. И то и другое одинаково плохо, потому что вводит пользователей в заблуждение.

Ну и что теперь делать с анонимностью?

Стоит иметь в виду, что стопроцентную анонимность Tor Browser обеспечить не может. При этом переходить на другие решения, построенные по аналогичной схеме (с распределенной сетью узлов), бессмысленно — атака по времени применима ко всем ним.

Если вы законопослушный человек и анонимный браузинг используете, чтобы избавиться от навязчивой контекстной рекламы, втайне подбирать подарки для близких и для прочих подобных целей, то вам, вероятно, подойдет режим инкогнито в любом из классических браузеров. Этот инструмент, конечно, не обеспечит такой же уровень анонимности, как Tor и его аналоги, но позволит сделать серфинг в Интернете немножко конфиденциальнее.

Только убедитесь, что вы правильно понимаете, как работает этот режим в разных браузерах, от чего он может защитить, а от чего — нет.


 
Большое спасибо за статью!
Никогда не считал Tor выше, чем звено в цепочке анонимности. И минусы значительные: низкая загрузка веб-сайтов, все новые и новые способы деанонимизации, подозрительное спонсирование компании Соединёнными Штатами Америки - все это навлекает меня на мысль о создании чего то нового.
 
  • Теги
    google chrome tor browser конфиденциальность
  • Сверху Снизу