Tor - The Onion Router

Продукт
Разработчики: Агентство национальной безопасности (АНБ) США
Дата премьеры системы: сентябрь 2002 г
Отрасли: Интернет-сервисы
Технологии: ИБ - Средства шифрования

Содержание

Основная статья: VPN и приватность (анонимность в интернете, анонимайзеры)

Логотип Tor, (2016)

О продукте

Сайт проекта (http://torproject.org) определяет Tor (The Onion Router) как свободное программное обеспечение и открытую сеть серверов для защиты от сетевого надзора, известного как анализ трафика, угрожающего персональной свободе и приватности, конфиденциальности бизнес контактов и связей, а также государственной безопасности.

Изначально система Tor разрабатывалась в лаборатории ВМС США по федеральному заказу. В 2002 г. разработка была рассекречена, а исходные коды переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на наличие уязвимостей.Метавселенная ВДНХ 3.3 т

Tor является системой прокси-серверов, поддерживающих «луковую маршрутизацию» – технологию анонимного обмена информацией через компьютерную сеть. Tor дает пользователю возможность сохранять инкогнито в интернете и защищает его трафик от анализа, а также позволяет обходить некоторые виды блокировок интернет-ресурсов. Кроме того, Tor открывает доступ в даркнет (darknet) – скрытый сегмент интернета, в котором сконцентрированы подпольные информационные ресурсы. Эта возможность сделала Tor популярным инструментом в руках нарушителей закона, промышляющих продажей наркотиков и оружия, распространением порнографии и другой противоправной деятельностью.

Как работает Tor

Принцип работы Tor заключается в том, что запрос пользователя о заходе на сайт сначала в зашифрованном виде передается на входной узел с собственным IP-адресом. Для каждого запроса случайно выбирается маршрут через один из трех узлов, а каждый следующий узел шифрует предыдущий. Все следы пользователей Tor в интернете таким образом скрываются. Разработчик браузера — американская некоммерческая организация Tor Project.

Система Tor обеспечивает передачу трафика в зашифрованном виде между серверами сети (нодами), работающими по протоколу SOCKS. На последнем сервере-ноде в цепочке передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. При этом через определенный интервал времени происходит изменение маршрута следования пакетов. Ноды сети располагаются в разных странах.

Tor позволяет скрывать от провайдера конечные адреса и, таким образом, обеспечивать доступ к заблокированным им сетевым ресурсам. Также система Tor скрывает от целевых ресурсов адрес отправителя.

Tor может работать с веб-браузерами и приложениями на основе протокола TCP. Программное обеспечение Tor разрабатывается для различных операционных систем: Microsoft Windows, Linux, ОС Apple, а также для смартфонов на базе ОС Android, iOS и др.

Серверы сети Tor расположены по всему миру

Хроника

2022

Запрет браузера в России

В середине декабря 2022 года была поставлена точка в деле о запрете Tor в России. Саратовский областной суд оставил без изменения решение Ленинского районного суда (первой инстанции), а апелляционную жалобу представителей Tor — без удовлетворения.

19 мая 2022 года Саратовский областной суд отменил решение суда первой инстанции и отправил дело на новое рассмотрение. При новом рассмотрении прокурор уточнил требования и просил суд признать информацию, содержащуюся в программном приложении Tor Browser, запрещенной к распространению в РФ, признать приложение запрещенным, ограничить доступ к нему и обязать компанию Google удалить из Google Play программное приложение Tor Browser.

Суд запретил браузер Tor в России

31 мая 2022 года Роскомнадзор обратился в компанию Google с требованием об удалении из Google Play приложения Tor Browser в соответствии с решением Саратовского районного суда.

Суд признал содержащуюся в Tor Browser информацию «запрещенной к распространению на территории РФ, а также само программное приложение, позволяющее получить доступ к запрещенному контенту и способствующее совершению уголовных преступлений».

28 июля 2022 года Ленинский районный суд Саратова удовлетворил требования прокуратуры Саратовского района по делу сайта проекта сети Tor в РФ - признал информацию запрещенной к распространению на территории России.

Саратовский областной суд поддержал это решение, и оно вступило в силу в середине декабря 2022 года. В суде напомнили, что в 2017 году зампрокурора Саратовского района просил суд признать информацию, размещенную на сайте torproject.org, запрещенной к распространению в РФ. Он обосновал свое требование тем, что при помощи сайта torproject.org пользователи могут получить доступ к скачиванию программы браузера-анонимайзера для последующего посещения сайтов с экстремистскими материалами.[1]

Роскомнадзор разблокировал сайт Tor на территории России

В июле 2022 г Роскомнадзор разблокировал сайт Tor на территории России.

Суд отменил блокировку сайта Tor в России

19 мая 2022 года Саратовский областной суд отменил решение суда первой инстанции по делу сайта проекта сети Tor в России. Об этом сообщается в Telegram-канале суда.

«
Суд апелляционной инстанции установил, что при разрешении спора суд первой инстанции не учел, что владельцем сайта torproject.org является «Зэ Тор Проджект Инк.», который к участию в деле привлечен не был. Поскольку при рассмотрении спора районный суд не привлёк к участию в деле владельца сайта, тем самым допустив нарушение норм процессуального права, являющихся существенными и непреодолимыми, - сказано в сообщении суда.
»

Суд отменил блокировку сайта Tor в России

Как заявили в «Роскомсвободе», юристы которой и подали апелляцию, у их было два довода. Первый — в 2017 году суд первой инстанции не привлек к участию в деле The Tor Project Inc. Это, как отмечает юрист, безусловное основание для отмены решения о блокировке, поскольку оно затрагивает права и обязанности владельца сайта.

Второй довод заключается в том, что российское законодательство не содержит никакого общего запрета на распространение информации, связанной с технологиями VPN и анонимайзерами.

Теперь Tor должны разблокировать. К маю 2022 года Россия является второй страной в мире по числу пользователей Tor, ежедневно браузером пользуются более 300 тыс. человек.

Сайт браузера Tor будет разблокирован после того, как Роскомнадзор получит заверенную копию решения суда, полагает управляющий партнер юридической фирмы DRC Саркис Дарбинян.

По нашему опыту это может занимать одну-две недели, - сказал он в разговоре с «Коммерсатом».

По мнению Дарбиняна, блокировка ресурсов Tor была «инициативой местного прокурора, который таким образом решил статистически отработать количество заблокированных ресурсов». [2]

Tor 0.4.7.7 с системой Congestion Control

5 мая 2022 года стало известно о том, что Tor повысил скорость работы сети.

Обновленная технология браузера позволит снизить задержку сети.

Проект Tor ввел систему под названием Congestion Control (контроль перегрузки), которая устраняет ограничения скорости в сети. Данная система запущена и работает в последней стабильной версии протокола Tor 0.4.7.7, доступной с прошлой недели.

«
Congestion Control приведет к значительному повышению производительности Tor и увеличению пропускной способности нашей сети, - сказали разработчики проекта.
»

Данная система реализует три алгоритма Tor-Westwood, Tor-Vegas и Tor-NOLA, помогающие снизить потребление памяти и минимизировать задержку.

Tor Westwood - минимизирует потери пакетов в больших каналах;

Tor-Vegas - оценивает длину очереди и вводит элементы балансировки;

Tor-NOLA - работает как анализатор задержки полосы пропускания.

Специалисты Tor провели моделирование для сравнения версий 0.4.6 и 0.4.7 и обнаружили более плавный и улучшенный просмотр без ограничений скорости и перегрузок (bottleneck) и без дополнительной нагрузки на сквозную задержку. Однако, чтобы все сообщество могло воспользоваться улучшениями, операторы ретрансляции версии должны обновить протокол Tor до версии 0.4.7.

Операторам внутренних Tor-узлов придется устанавливать ограничения пропускной способности, так как структура трафика изменится и управление перегрузками будет использовать ретрансляторы на полную мощность. С увеличением переходов клиентов на версию 0.4.7 (или более позднюю) возрастет производительность в сети для всех.

«
Поскольку наша сеть загружена примерно на 25%, мы ожидаем, что пропускная способность может быть очень высокой для первых нескольких пользователей версии 0.4.7 на быстрых каналах с быстрыми выпусками, пока большинство клиентов не обновятся. В этот момент будет достигнуто новое равновесие с точки зрения пропускной способности и использования сети, - заявили в Tor. — По этой причине мы откладываем выпуск стабильного браузера Tor с функцией Congestion Control до тех пор, пока не обновится достаточное количество пользователей. Мы надеемся, что это произойдет к 31 мая.
»

В следующем крупном выпуске версии 0.4.8 проект Tor планирует внедрить механизм разделения трафика для еще большего повышения скорости сети[3].

2021

Снятие блокировки с сервиса в России

9 декабря 2021 года стало известно о снятии блокировки с сети Tor в России. Таким образом, пользователи вновь могут пользоваться системой прокси-серверов для доступа к заблокированным в стране сайтам.

«
Сегодня утром блокировку сети Tor (IP-адресов известных нод, некоторых мостов и транспорта snowflake) убрали, доступ к сети Tor у российских пользователей опять работает. Блокируется только веб-сайт, — сообщила «Роскомсвобода» в своем Telegram-канале.
»

Роскомнадзор перестал блокировать сеть Tor

6 декабря 2021 года Tor Project получил от Роскомнадзора уведомление с требованием удалить «запрещенную» информацию, а также предупреждение о возможной блокировке ресурса.

На следующий день Роскомнадзор начал блокировку сайта torproject.org на основании решения Саратовского районного суда, вынесенного из-за размещения на этом ресурсе информации о средствах доступа к запрещенному контенту.

Подробности при этом не указывались. В случае неисполнения требования доступ к сайту ограничат, предупредили в ведомстве. Команда Tor связала эту блокировку сайта со своим призывом российским пользователям поднимать ноды сети.

Согласно статистике Tor Project, к концу 2019 года россияне занимают второе место среди пользователей сети Tor. С начале 2020 года ежедневно Tor пользуются более 324 000 человек из России, или 14,7% аудитории. Больше пользователей Tor только в США — около 477 000 человек ежедневно, или 21,7% аудитории. Но реальные показатели числа пользователей Tor в России могут быть в три раза выше, отметили в пресс-службе Tor Project.

Ранее в 2021 году депутат Госдумы Антон Горелкин поддержал блокировку браузера Tor в России. По словам депутата, сервис для анонимного сетевого соединения является «абсолютным злом». Большинство пользователей используют браузер для нарушения закона, поэтому с ним нужно бороться «жёстко и бескомпромиссно», добавил парламентарий.[4]

Блокировка сервиса в России

В России заблокировали сайт браузера Tor (Tor Project) — с его помощью можно анонимно выходить в интернет, в том числе даркнет. Сайт внесли в черный список, а провайдеры начали его блокировать.


В начале декабря 2021 года сервис обхода блокировок сайтов Tor оказался заблокирован в России. Как сообщает проект «Роскомсвобода», жалобы пользователей о недоступности сети поступают из Москвы и других регионов России.

По данным проекта OONI, который отслеживает интернет-цензуру, Tor не работает в России со 2 декабря. OONI зафиксировал аномалии на сетях разных операторов в нескольких городах России.

Сервис обхода блокировок сайтов Tor заблокирован в России

Tor блокируют с помощью оборудования, созданного для изоляции Рунета, утверждает GlobalCheck, проект по изучению и помощи в обходе блокировок в России и СНГ.

«
Мы подтверждаем начало блокировки на ТСПУ [технические средства противодействия угрозам, которые устанавливают в сетях операторов по закону об изоляции Рунета — прим. TAdviser], — сообщается в Telegram-канале GlobalCheck.
»

Сетевой эксперт ValdikSS сообщил, что блокировка Тоr не работает и в Санкт-Петербурге на Tele2. Проверить блокировку просто — при открытии в браузере сайта 152.199.19.160 должно выдаваться «404 not found», в остальных случаях у вас идет блокировка Tor.

«
Крупнейшие провайдеры и мобильные операторы начали блокировать Tor в России. Недоступны все или почти все IP-адреса известных нод [элементов в цепочке сети], в том числе некоторых мостов [узлы Tor не из открытого списка]. Также недоступен домен CDN-сети [облачной платформы] Microsoft Azure, — пишет ValdikSS.
»

В список операторов, у которых пользователи заметили эту проблему, попали почти все крупные российские провайдеры: МТС, Ростелеком, МГТС, Билайн, Мегафон и другие. Соединение в браузере Tor происходит не напрямую, а через цепь других IP-адресов. Его часто используют для получения доступа в даркнет.

2 декабря 2021 года Роскомнадзор сообщил о планах заблокировать шесть VPN-сервисов, позволяющих обходить блокировки и получать доступ к запрещенной информации. Речь идет о сервисах Betternet, Lantern, X-VPN, Cloudflare WARP, Tachyon VPN, PrivateTunnel.[5]

2020: Неизвестные завладели четвертью нодов Tor для атак на пользователей

С января 2020 года неизвестная киберпреступная группа добавляла в сеть Tor серверы с целью осуществления атаки SSL stripping на пользователей браузера Tor, посещающих связанные с криптовалютой сайты. Об этом стало известно 11 августа 2020 года. Киберпреступники действовали так слаженно и неустанно, что к маю 2020 года контролировали четверть всех выходных узлов сети Tor (серверов, через которые трафик пользователей покидает сеть Tor и выходит в открытый интернет).

Как сообщает исследователь безопасности Nusenu, который также является оператором выходного узла Tor, в разгар операции под управлением злоумышленников находилось почти четыре сотни вредоносных выходных узлов. По его словам, масштаб операции определить сложно, но одно известно наверняка – киберпреступники преследовали финансовую выгоду.

Злоумышленники осуществляли атаки «человек посередине» на пользователей браузера Tor путем манипуляций с трафиком, проходящим через подконтрольные им выходные узлы. В частности их интересовали посетители сайтов, связанных с криптовалютами.

Говоря точнее, киберпреступники осуществляли так называемый SSL stripping – откатывали HTTPS-трафик пользователей до менее безопасного HTTP. Как пояснил Nusenu, целью злоумышленников была замена биткойн-адресов внутри HTTP-трафика, отправляемого на биткойн-миксеры (сервисы анонимизации криптовалютных транзакций). Меняя биткойн-адреса на уровне HTTP-трафика, киберпреступники перехватывали криптовалюту незаметно для ее владельцев.

Сами по себе атаки с подменой биткойн-адресов не являются чем-то новым, однако в данном случае поражает размах операции. В пик атаки 22 мая 2020 года злоумышленники контролировали 380 серверов – 23,95% от всех выходных узлов сети Tor. То есть, шансы пользователей попасть на вредоносный нод равнялись 1 к 4.

В мае 2020 года Nusenu сообщил о проблеме администраторам Tor, и в ходе трех операций им удалось существенно уменьшить влияние злоумышленников. Третья операция по ликвидации вредоносных выходных узлов прошла 21 июля 2020 года. Тем не менее, по словам исследователя, под их контролем до сих пор находятся до 10% выходных узлов.

Вероятнее всего, группировка продолжит атаки, поскольку у Tor Project не предусмотрена тщательная проверка операторов добавляемых в сеть серверов. Хотя обеспечение анонимности является ключевой функцией Tor, администрации сети стоило бы ввести проверку хотя бы операторов выходных узлов. Это помогло бы избежать подобных атак в будущем (в прошлом такие атаки на пользователей Tor уже встречались)[6].

2019

Исследователи: Незашифрованный трафик в сети Tor раскрывает конфиденциальные данные

17 октября 2019 года стало известно, что многие разработчики, использующие код Tor в своих приложениях, ошибочно полагают, будто он шифрует HTTP-трафик.

Исследователи безопасности Адам Погорский (Adam Podgorski) и Милинд Бхаргава (Milind Bhargava) разработали способ, позволяющий профилировать пользователей анонимной сети Tor с помощью сбора и анализа данных с выходных узлов Tor. По словам исследователей, им удалось собрать о конкретных владельцах мобильных устройств такие данные, как GPS-координаты, web-адреса, телефонные номера и нажатия клавиш на клавиатуре.

Как обнаружили Погорский и Бхаргава, анонимайзер и сеть Tor без ведома пользователей передают незашифрованный мобильный трафик. Исследователи определили, что источниками 95% трафика являются Android-устройства, а 5% – iOS-устройства. Трафик исходил из мобильных приложений, установленных производителями электроники, сотовыми операторами и самими пользователями.

«
Мы считаем, что источником незашифрованного трафика является установленный на этих устройствах код Tor, а пользователи ни о чем и не подозревают,
отметил Бхаргава
»

Хотя у Tor Project есть собственное Android-приложение под названием Orbot, функционал Tor в своих приложениях часто используют и сторонние разработчики. Они ошибочно полагают, будто весь трафик Tor по умолчанию либо шифруется, либо передается анонимно. Многие не понимают принцип работы Tor и считают, что с его помощью можно незашифрованный HTTP-трафик сделать зашифрованным.

Исследователи не раскрывают ни названий допускающих утечку приложений, ни их производителей. Однако, по их словам, сюда входит широкий спектр программ, начиная от самых популярных и заканчивая малоизвестными. Около четырех месяцев назад Погорский и Бхаргава сообщили о проблеме всем разработчикам уязвимого ПО, однако до сих пор не получили от них никакого ответа[7].

Россия вышла на первое место по количеству пользователей браузера Tor

17 июля 2019 года стало известно, что Россия вышла на первое место по количеству пользователей браузера Tor, обогнав США, Иран, Германию и Индонезию, о чем свидетельствует статистика на официальном сайте продукта. Исторический рекорд установлен 11 июля 2019 года – именно в этот день к Tor подключилось около 600 тыс. россиян. Об этом написали в BBC.

ТОП-10 стран по числу пользователей Tor (11 июля 2019 года)

В начале 2019 года у браузера Tor в России было не более 300 тыс. пользователей в сутки, но с апреля им стали пользоваться значительно чаще, отмечает BBC, причем изменение числа российских пользователей носило скачкообразный характер: рост в будние дни сменялся резкими падениями в выходные. Последний раз подобные скачки трафика наблюдались в октябре 2015 года, когда Роскомнадзор заблокировал торрент-трекер Rutracker. Тогда число российских пользователей Tor выросло почти до 400 тыс. в сутки, но позднее сократилось.

Число пользователей Tor, подключающихся из России

По словам Стефани Уайтед (Stephanie Whited), представителя организации Tor Project, которая занимается развитием браузера, объяснить рост популярности Tor среди россиян нельзя. Особенности архитектуры сети позволяют определить, из какой страны пользователь, но не то, какие именно ресурсы он посещает. Таким образом, из имеющихся в распоряжении организации данных невозможно сделать выводы о причинах скачков.

BBC выдвигает три версии скачка популярности Tor среди россиян, причем ни одна из них не кажется в достаточной степени убедительной даже самим журналистам.

По одной из версий причиной резкого всплеска активности могут быть действия властей России, направленные на установление контроля над средствами обхода блокировок в интернете. В 2017 году в России был принят закон, обязывающий анонимайзеры (в числе которых и Tor), блокировать сайты и сервисы из черного списка Роскомнадзора. Tor выполнять требования властей отказывается.

Другая версия объясняет аномалию действием ботнета. Ботнет представляет собой армию зараженных компьютеров, удаленно управляемых хакерами. Трафик компьютеров, входящих в такую армию, неотличим от трафика обычных пользователей. Хакеры используют ботнеты для осуществления DDoS-атак на сайты, подбора паролей к интернет-ресурсам, рассылки спама. Именно зараженные компьютеры взвинтили мировую статистику Tor с 1 до 5 млн пользователей в сутки в августе 2013 года, отмечает BBC.

Пик интереса россиян к даркнет-площадке для торговли наркотиками пришелся на май 2019 года

Наконец, по мнению журналистов издания, рост популярности Tor в России может быть связан с масштабной рекламной кампанией крупной подпольной русскоязычной торговой площадки, специализирующейся на наркотиках. По данным Google, которые приводит BBC, в мае 2019 года пик интереса к даркнет-магазину примерно совпадает с началом роста пользовательской активности в Tor.[8]

Злоумышленник заработал $760 тыс. на поддельных доменах в «дарк нете»

Специалисты компании Digital Shadows 21 марта 2019 года сообщили о необычной мошеннической операции – массовом случае тайпсквоттинга в «темной сети» dark net. Исследователи случайно наткнулись на заявления анонимного злоумышленника, похвалявшегося тем, что он смог создать сеть из 800 поддельных имен в «темной сети» (на псевдо-домене .ONION). Подробнее здесь.

2017

Создатель Tor пояснил, как Роскомнадзор сможет заблокировать Tor

Как именно Роскомнадзор сможет его заблокировать рассказал газете Ведомости один из создателей луковой маршрутизации Дэвид Гольдшлаг (David Goldschlag).

После ввода адреса сайта в браузере Tor запрос передается на входной узел, имеющий свой IP-адрес. Узлы бывают двух типов – публичные и непубличные. Пользователи в России чаще всего подключаются к узлам первого типа. Поскольку IP-адреса публичных узлов находятся в открытом доступе, Роскомнадзор может внести их, а также IP-адреса сайтов в псевдо-доменной зоне .onion в черный список и обязать провайдеров закрыть к ним доступ. Как пояснил Гольдшлаг, для успешной блокировки Tor ограничить доступ к входным узлам должны все провайдеры, что существенно усложняет задачу. Тем не менее, с технической точки зрения это вполне выполнимо.

С непубличными узлами дела обстоят сложнее. Во-первых, их IP-адресов нет в открытом доступе, а во-вторых, при передаче адреса шифруются. Использовать непубличные адреса можно, установив соответствующие настройки браузера Tor. Как бы то ни было, планы Роскомнадзора по поводу блокировки Tor или onion-сайтов пока неизвестны.

Луковая маршрутизация – технология анонимного обмена информацией через компьютерную сеть. Сообщения неоднократно шифруются и потом отсылаются через несколько сетевых узлов, называемых луковыми маршрутизаторами. Каждый маршрутизатор удаляет слой шифрования, чтобы открыть трассировочные инструкции и отослать сообщения на следующий маршрутизатор, где все повторяется. Таким образом, промежуточные узлы не знают источник, пункт назначения и содержание сообщения[9].

Tor научили устанавливаться на ПК в странах, где он наглухо заблокирован

Разработчики Tor Project в своем аккаунте соцсети Facebook представили несколько альтернативных способов для установки своего защищенного браузера для стран, в которых проект заблокирован государственной цензурой[10].

Мы являемся приверженцами борьбы с цензурой. Если вы хотите загрузить наш браузер для обхода цензуры в вашей стране, но при этом наш сайт заблокирован, мы можем предложить для вас альтернативы», отмечается в официальном заявлении Tor Project.

Анонимность Tor под вопросом

10 апреля 2017 года стало известно об исследовании, проведенном в университете «Деусто», в результате которого выявилась переоценка анонимности сети Tor из-за множества связей между всемирной сетью и darknet.

«
Даркнет не настолько "темен", как это может показаться.

Искандер Санчес-Рола (IskanderSanchez-Rola), исследователь безопасности данных и приватности университета "Деусто"
»


Команда Санчес-Ролы проанализировала ~1,5 млн страниц даркнета и выяснила: более чем на 20% этих страниц используются данные, импортированные из обычного интернета — изображения, документы и файлы JavaScript[11].

По мнению исследователей, это создает потенциальные риски раскрытия данных, поскольку владельцы ресурсов могут отслеживать их загрузку пользователями, например, Google может отслеживать трафик к 13% доменов, проанализированных исследовательской группой.

27% проанализированных сайтов даркнета содержат скрипты, отслеживающие перемещения пользователей, отметили исследователи. Около трети их попали туда из обычной сети. Источник 43% скриптов Google.

Если сайт в даркнете использует тот же скрипт, что и сайт внешней сети, появляется возможность отследить и даже идентифицировать пользователя, когда он посетит менее защищенный сайт, заявили эксперты.

Отдельный фактор риска — прокси-сервисы сети Tor, такие как Tor2Web. По сути, это точки входа в закрытую сеть. Их пользователи рискуют деанонимизацией больше всего. Эти сервисы «видят» пользовательские IP-адреса, наличие ссылок между даркнетом и интернетом означает, что посторонние заинтересованные лица могут получить доступ к информации об IP пользователей. Если пользователь открывает через прокси страницу в даркнете, на которой присутствуют ресурсы (картинки, скрипты и т. д.), взятые из внешней Сети, его браузер загрузит эти ресурсы через обычные соединения, обходя анонимизацию.

Поэтому для доступа к ресурсам в сети Tor необходимо использовать только специализированный браузер Tor.

Сара Джейми Льюис (Sarah Jamie Lewis), исследователь, создавшая сервис OnionScan для поиска уязвимостей в ресурсах даркнета, заявила о вероятности деанонимизации до 35% серверов в Tor, но операторы этих ресурсов не торопятся принимать меры.

По мнению Льюис, исследование испанских экспертов — серьезный довод к тому, чтобы перестать использовать скрипты из сторонних источников, которые подвергают риску и ресурсы, и пользователей.

«
Исследование показывает одну очень простую вещь: сам по себе Tor не является универсальным средством обеспечения анонимности и (или) защиты собственной приватности. Одного только слоя защиты недостаточно нигде, это правило работает, и в сфере кибербезопасности, и в области безопасности физической. Любая защита должна быть "глубоко эшелонированной"`, в противном случае она будет малоэффективной.

Дмитрий Гвоздев, генеральный директор компании "Монитор безопасности"
»

2016

В Белоруссии блокируются IP-адреса серверов Tor

IP-адреса серверов Tor попали в "Список средств обеспечения анонимности", который ведет БелГИЭ.

В Минсвязи РБ уточнили, что ограничивается не анонимный доступ в интернет, а посещение запрещенных сайтов. В соответствии с положением о порядке ограничения доступа к информационным ресурсам с запрещенной информацией, такие инструменты как прокси-серверы, анонимные сети типа Tor и пр. подлежат блокировке, сообщили специалисты министерства. "В данном случае не преследуется цель запретить анонимный доступ пользователей в интернет. Задачей является ограничение доступа к интернет-ресурсам, содержащим информацию, распространение которой запрещено. Доступ к этим сайтам ограничен в соответствии с законодательством Беларуси", - особо подчеркнули в Минсвязи[12].

ФБР устроило массовый взлом пользователей Tor

ФБР незаконно взломало почтовые ящики пользователей сервиса TorMail, расследуя дело о детской порнографии в 2013 г. Полученный судебный ордер разрешал взломать лишь некоторое количество определенных учетных записей, однако бюро на этом не остановилось. К такому выводу пришел Американский союз защиты гражданских свобод (ACLU), который занимается расследованием инцидента[13].

Подробнее: Цензура (контроль) в интернете. Мировой опыт

Более 100 ключевых узлов сети Tor следят за пользователями

В Сети Tor насчитывается не менее 110 узлов, которые настроены на слежку за пользователями. Об этом говорится в докладе, подготовленном Исследователями из Колледжа вычислительной техники и информатики при Северо-Восточном университете в США[14].

Все указанные узлы обладают флагом (Tor Hidden Services Directorie), то есть относятся к серверам, которые принимают трафик и распределяют пользователей к скрытым сервисам. Они играют ключевую роль в сокрытии реальных IP-адресов пользователей. Всего в анонимной сети Tor насчитывается более 3 тыс. узлов HSDir.


Более 70% обнаруженных «следящих» узлов расположены в облачной инфраструктуре. Географически их основная часть находится в США, Германии, Франции, Великобритании и Нидерландах.

В течение 72 суток, когда исследователи изучали узлы, они зафиксировали около 40 тыс. визитов. Большинство из них просто запрашивали путь к корневой папке сервера, эти визиты были автоматизированы. Тем не менее, небольшое количество визитов были совершены реальными людьми — таких исследователи насчитали не более 20 штук.

2015

В начале 2015 г. ФБР конфисковало у телекоммуникационной компании сервер, обслуживающий сайт в сети Tor по распространению детской порнографии. Агенты на несколько недель внедрили собственное программное обеспечение, которое позволило узнать IP-адреса посетителей ресурса, а благодаря этому затем установить адреса их проживания. В общей сложности бюро смогло узнать IP-адреса не менее 1,3 тыс. посетителей. После этого была проведена серия арестов.

2014

ФБР заплатило $1 млн за взлом анонимной сети Tor

В 2014 г. Федеральное бюро расследований заплатило $1 млн исследователям из Университета Карнеги-Меллон в США за помощь в проникновении в Tor с целью деанонимизации его пользователей. Бюро само обратилось к специалистам университета. Взлом был ему необходим, чтобы узнать активность нарушителей закона, пользующихся этой сетью для скрытия своего местонахождения[15].

Представители Tor добавили, что вызывает особые опасения факт наличия сотрудничества ФБР с университетским сообществом, целью которого является взлом технологий защиты. «Если такие действия ФБР будут сходить ей с рук, то это будет означать, что четвертая поправка к Конституции США не работает», — заявили они. Четвертая поправка запрещает необоснованные обыски и задержания. Если властям необходимо получить доступ к данным преступников, они могут воспользоваться помощью разработчиков Tor, однако последние крайне против подобных грубых методов вторжения, нарушающих приватность сразу многих пользователей, говорится в заявлении администрации проекта.

МВД исследует возможность взлома Tor

В июле 2014 года МВД России объявило закрытый конкурс на выполнение научно-исследовательской работы «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR».

Максимальная цена, которую МВД готово заплатить за выполнение указанных работ, составляет 3,9 млн руб., а завершить проведение НИР ведомство рассчитывает в ноябре 2014 года. Заказчиком по проекту выступает подведомственное МВД НПО «Спецтехника и связь».

Конкурсная документация с техническими требованиями к работе на сайте госзакупок не была размещена. Необходимые документы по проекту заинтересованные подрядчики смогут получить только по каналам спецсвязи или лично.

При этом в информации об объекте закупки уточняется, что «в целях обеспечения обороны страны и безопасности государства правительством РФ устанавливается запрет на допуск работ, выполняемых иностранными лицами».

В «Лаборатории Касперского» относительно данного тендера заявили TAdviser, что, безусловно, правоохранительные органы волнует возможность использования сети Tor в преступных целях. Те возможности по анонимизации, которые она предоставляет, позволяют злоумышленникам осуществлять противоправную деятельность и быть уверенными в собственной безопасности.

«Тем не менее, многие эксперты во всем мире постоянно исследуют сеть Tor на предмет возможных уязвимостей, но пока реальных доказательств прямой деанонимизации пользователей не было. Соответственно, маловероятно, что результаты данного тендера и последующего исследования будут успешными. В любом случае о его результатах мы вряд ли узнаем», - говорит Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».

Руководитель аналитического центра компании Zecurion Владимир Ульянов полагает, что объявленный МВД тендер подчеркивает интерес к сети Tor со стороны правоохранителей разных стран. Еще в прошлом году стало известно, что активные попытки раскрыть пользователей Tor предпринимает американское АНБ, говорит он.

По мнению Ульянова, малая сумма контракта не должна смущать, и важно понимать, что тендер касается не рабочей системы, и даже не прототипа, а в нем говорится лишь об общем исследовании по данной теме. Соответственно, в качестве отчета можно представить оценку принципиальной возможности получения информации о пользователях сети и возможные подходы к решению задачи, считает он.

Ульянов добавляет, что касательно технических моментов необходимо разделить задачи поиска пользователей Tor и их деанонимизацию (что за человек стоит за конкретным подключением, какие ресурсы посещает и что на них делает).

«Что касается первой части, предположительно, АНБ уже умеет фильтровать интернет-трафик и находить подключения к Tor. Но до тех пор, пока не решена вторая задача, пользователи Tor могут чувствовать себя в относительной безопасности. Ресурсоемкость решения задачи такова, что его нельзя поставить на поток», - уверен руководитель аналитического центра Zecurion.

2010: Взлом сети

Известная сеть для анонимизации трафика Tor подверглась взлому [16]: злоумышленники получили контроль над двумя из семи серверов директорий и над сервером накопления статистики metrics.torproject.org. После обнаружения факта вторжения, администраторы проекта вывели данные машины из сети и выполнили полную переустановку ПО, вместе с обновлением идентификационных ключей.

Взломщики использовали захваченные серверы для организации атаки на другие хосты. Следов подстановки данных в репозитории исходных текстов Tor зафиксировано не было. Атакующие также не получили доступ к ключам шифрования сети Tor, однако на всякий случай данные ключи были перегенерированы. Пользователям и администраторам узлов рекомендуется срочно обновить ПО Tor до версии Tor 0.2.1.22 или 0.2.2.7-alpha, в которых была устранена приводящая к утечке информации уязвимость и обновлены v3-ключи идентификации.

В Tor и ранее фиксировались случаи получения злоумышленниками контроля за пограничными узлами (точками выхода) через которые осуществляется непосредственное обращение к запрошенным пользователями ресурсам.

2008: Связь Tor с правительством США

Из книги Яши Левина "Интернет как оружие. Что скрывают Google, Tor и ЦРУ".

"Русский план развертывания"

Проект «Тор» был самым совершенным оружием BBG (Совета управляющих по вопросам вещания) в реализации политики «Свободы интернета», и совет подталкивал основателя Tor Динглдайна обратиться к зарубежным политическим активистам и убедить их начать пользоваться этим инструментом. Однако Динглдайн быстро убедился, что связи его организации с американским правительством вызывали подозрение и усложняли привлечение пользователей. Один из уроков он получил в 2008 году.

В начале года BBG поручил Динглдайну выполнить задание, которое именовалось «Русский план развертывания». План предусматривал добавление опции русского языка в интерфейс Tor и подготовку российских активистов для правильного пользования сервисом.

В феврале 2008 года, за несколько недель до президентских выборов в России, Динглдайн написал российскому активисту по имени Влад, борющемуся за приватность в интернете. «Один наш спонсор… [Совет управляющих по вопросам вещания] хочет, чтобы мы начали обращаться к реальным пользователям, которым в какой-то момент может оказаться полезен наш инструмент, — объяснял Динглдайн. — Мы остановили свой выбор на России, потому что она все чаще возникает на радаре среди стран, где в ближайшие годы могут начаться серьезные проблемы с цензурой… Поэтому, пожалуйста, не нужно пока об этом распространяться, но если вы хотите каким-то образом поучаствовать или поделиться советом, то дайте мне знать».

Влад был рад письму Динглдайна. Он знал о Tor и был фанатом сети, однако сам план вызывал у него сомнения. Он ответил, что на данный момент в России нет проблемы с цензурой: «Главная проблема России не государственная цензура (как, например, Великий китайский файрвол или случаи в ряде арабских стран), а самоцензура многих веб-сайтов, особенно региональных организаций. К сожалению, это не та проблема, которую можно решить с помощью Tor». Иными словами, зачем решать проблему, которой нет?

Однако еще больший вопрос к плану Динглдайна возникал из-за связи Tor с американским правительством. Влад объяснил, что он и другие борцы за интернет-­приватность в России обеспокоены зависимостью сети от «денег Дядюшки Сэма» и что «некоторые спонсоры проекта ассоциируются с Государственным департаментом США». Он писал: «Я понимаю, что вопрос этот двусмысленный и размытый, но имеет ли такое спонсорство ­какие-­нибудь необычные последствия для проекта „Тор` и процесса разработки сети?»

На фоне ухудшавшихся политических отношений между Россией и США подтекст вопроса был очевиден: насколько тесными были связи между Tor и правительством США? А учитывая напряженность геополитического климата, не возникнут ли из-за этого проблемы у российских активистов дома? Это были справедливые и разумные вопросы. Электронные письма, доступ к которым Яша Левин получил по закону «О свободе информации», не дают понять, ответил ли Динглдайн. Мог ли он? Что бы он ответил? Проект позиционировал себя как независимую некоммерческую организацию, но в начале 2008 года, когда Динглдайн писал Владу, фактически он был инструментом правительства США.

Переписка не оставляет сомнений, что проект «Тор» не был радикальной независимой организацией, боровшейся с властью. По сути, это и была власть или, по крайней мере, ее правая рука. Во внутренней корреспонденции, среди данных о штатных изменениях, отчетов, предложений, куда отправиться в поход или где провести отпуск, и прочей офисной чепухи, содержатся однозначные указания на тесное сотрудничество Tor с BBG и многими другими ветвями американского правительства, в особенности с теми, что имели отношение к международной политике и несиловым методам борьбы. В сообщениях описываются совещания, тренинги и конференции с АНБ, ЦРУ, ФБР и Госдепартаментом.

Также проводились стратегические совещания и обсуждения о необходимости влиять на новостное освещение и контролировать негативную прессу. Кроме того, из писем очевидно, что сотрудники Tor выполняют приказы своих кураторов в федеральном правительстве, в том числе планы по внедрению технологий анонимности в странах, враждебных интересам США: в Китае, Иране, Вьетнаме и, конечно же, России.

Несмотря на публичные заверения Tor, что они никогда не будут создавать лазейки, которые бы обеспечили секретный привилегированный доступ правительству к их сети, переписка показывает, что в 2007 году по крайней мере однажды компания сообщила своим федеральным партнерам о бреши в их системе безопасности, прежде чем предать эту информацию огласке. Вероятно, это дало государству возможность воспользоваться ситуацией для установления личности пользователей Tor до устранения проблемы.

Финансовые отчеты позволяют реконструировать историю еще более точно. Если не считать зарплат, которые Google платила студентам колледжей за работу в Tor в рамках программы «Лето программирования», проект «Тор» практически полностью существовал за счет государственных контрактов. К 2008 году организация имела контракты с ВМС, BBG, Государственным департаментом, а также работала над программой Стэнфордского исследовательского института Cyber-­Threat Analytics.

Подконт­рольная армии США, эта инициатива возникла в подразделении АНБ по перспективным исследованиям и разработкам — «своего рода национальной лаборатории прослушивания и прочих шпионских инструментов», как выразился Джеймс Бэмфорд в книге «Теневая фабрика». А через несколько месяцев после обращения к Владу Динглдайн заключил контракт стоимостью в 600 тысяч долларов с Государственным департаментом, на этот раз с отделом по вопросам демократии, прав человека и труда, который был создан в первый срок правления Билла Клинтона и задача которого состояла в выделении грантов на «содействие демократии».

Что об этом думали люди вроде Влада? Понятно, что ничего хорошего. В этом-то и проблема. Проекту «Тор» нужны были доверие и энтузиазм пользователей. Прежде всего — доверие. Обращение к российским активистам отрезвляюще напомнило Динглдайну о том, что связь с правительством неизбежно несет негативные коннотации. Эта проблема, как он догадывался при заключении первого контракта с BBG в 2006 году, будет преследовать Tor всегда. Очевидно, необходимо было предпринять что-то, что изменило бы общественное восприятие и отдалило Tor в сознании людей от государственных спонсоров раз и навсегда. И, на свое счастье, Динглдайн встретил для этого идеального кандидата: молодого и амбициозного разработчика Tor, который помог проекту предстать в новом обличье — в виде бунтарской группы, наводящей ужас на Дядюшку Сэма.

Касаясь истории создания Tor, Яша Левин в книге "Интернет как оружие" пишет, что практически каждый, кто участвовал в разработке Tor, был так или иначе связан с государственным аппаратом, от которого программа якобы должна была защищать людей. Даже основатель Tor Роджер Динглдайн провел одно лето в АНБ и создал программу, выполняя контракты DARPA и ВМС США.

"Я даже нашел старую аудиозапись 2004 года (как раз когда он оформлял проект «Тор» как независимую организацию), на которой он говорит следующее: «Я выполняю контракт правительства США по созданию и запуску технологии анонимности».

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания

  1. Решение суда о запрете анонимайзера Tor в России вступило в законную силу
  2. Tor получил второй шанс в России
  3. Tor повышает скорость работы сети
  4. Сеть Tor в России перестали блокировать
  5. Пользователи пожаловались на блокировку Tor в России
  6. Неизвестные завладели четвертью нодов Tor для атак на пользователей
  7. Незашифрованный трафик в сети Tor раскрывает конфиденциальные данные
  8. Россия стала мировым рекордсменом по числу пользователей Tor
  9. Создатель Tor пояснил, как Роскомнадзор сможет заблокировать Tor
  10. Tor научили устанавливаться на ПК в странах, где он наглухо заблокирован
  11. Почему Tor не настолько анонимен, как вы думали
  12. В Минсвязи прокомментировали широко обсуждаемую блокировку браузера Tor
  13. CNews: ФБР устроило массовый взлом пользователей Tor
  14. CNews: Более 100 ключевых узлов сети Tor следят за пользователями
  15. CNews:ФБР заплатило $1 млн за взлом анонимной сети Tor
  16. https://blog.torproject.org/blog/tor-project-infrastructure-updates


СМ. ТАКЖЕ (24)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (51)
  Инфосистемы Джет (45)
  ДиалогНаука (33)
  Информзащита (30)
  Leta IT-company (26)
  Другие (726)

  Практика Успеха (6)
  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  R-Vision (Р-Вижн) (4)
  Инфосистемы Джет (3)
  Другие (64)

  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Концерн Автоматика (2)
  Softscore UG (2)
  TUV Austria (2)
  Другие (40)

  Сканпорт АйДи (Scanport) (6)
  Практика Успеха (5)
  Инфосистемы Джет (4)
  Compliance Control (Комплаенс контрол) (3)
  МСС Международная служба сертификации (3)
  Другие (40)

  Инфосистемы Джет (4)
  Уральский центр систем безопасности (УЦСБ) (4)
  МСС Международная служба сертификации (2)
  Сканпорт АйДи (Scanport) (2)
  ИнфоТеКС (Infotecs) (2)
  Другие (28)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ИнфоТеКС (Infotecs) (31, 34)
  Код Безопасности (15, 34)
  Аладдин Р.Д. (Aladdin R.D.) (24, 30)
  Лаборатория Касперского (Kaspersky) (2, 23)
  Системы распределенного реестра (3, 19)
  Другие (437, 249)

  Практика Успеха (1, 6)
  R-Vision (Р-Вижн) (1, 4)
  ИнфоТеКС (Infotecs) (3, 3)
  Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (1, 3)
  РСТ-Инвент (1, 2)
  Другие (12, 19)

  ИнфоТеКС (Infotecs) (2, 2)
  Концерн Автоматика (2, 2)
  Системы распределенного реестра (2, 2)
  Softscore UG (1, 2)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 1)
  Другие (8, 8)

  Shenzhen Chainway Information Technology (1, 6)
  Практика Успеха (2, 5)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
  Системы распределенного реестра (1, 2)
  Digital Design (Диджитал Дизайн) (1, 2)
  Другие (6, 6)

  ИнфоТеКС (Infotecs) (2, 2)
  Shenzhen Chainway Information Technology (1, 2)
  С-Терра СиЭсПи (S-Terra CSP) (1, 1)
  Спейсбит (Spacebit) (1, 1)
  АТ бюро (ESMART) (1, 1)
  Другие (5, 5)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Kaspersky Total Security - 18
  Secret Net - 15
  SmartDeal - 14
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 14
  ViPNet Coordinator HW ПАК Криптошлюз и межсетевой экран - 12
  Другие 314

  SmartDeal - 6
  R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
  WE.Vote - 3
  МегаФон и Mail.ru Group: Деловое облако - 2
  CandyTag - 2
  Другие 16

  Softscore UG: Anwork Бизнес-коммуникатор - 2
  ИСКО Ареопад Информационная система коллегиальных органов - 1
  Концерн Автоматика: Форпост ПАК - 1
  ДДС - Децентрализованная депозитарная система - 1
  Астрал.Платформа - 1
  Другие 10

  Shenzhen Chainway C-серия RFID-считывателей - 6
  Госключ - 5
  SmartDeal - 4
  ИСКО Ареопад Информационная система коллегиальных органов - 2
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2
  Другие 7

  Shenzhen Chainway C-серия RFID-считывателей - 2
  С-Терра Шлюз (CSP VPN Gate 100B) - 1
  ИСКО Ареопад Информационная система коллегиальных органов - 1
  ViPNet QKDSim - 1
  ESMART Token - 1
  Другие 6