Анонимный браузер Tor оказался не таким уж и анонимным

 Многие пользователи, чтобы скрыть свою IP-адрес, используют различные сервисы и приложения. Одним из самых популярных ресурсов, позволяет скрыть свои данные, недавно был Tor-браузер.

 Но недавно сотрудники Массачусетского технологического института (MIT) в сотрудничестве с коллегами из Катарского вычислительного исследовательского института (QCRI) выяснили, что программа, известная пользователям под названием The Onion Router, не так и уж анонимна. Программное обеспечение имеет уязвимость, которая касается анонимности сети Tor. Короче говоря, системная дыра позволяет сторонним идентифицировать скрытые серверы с высокой точностью, иногда доходит до восьмидесяти восьми процентов.

Что же собой представляет The Onion Router (Tor)? Это достаточно сложная программа, созданная специально для сохранения анонимности пользователей Интернета. Программа работает таким образом, что пропускает трафик через сеть серверов, установленных во всем мире. Роль промежуточных узлов Tor выполняют компьютеры добровольцев. Пакеты данных, которые "путешествуют" между двумя узлами, несут в себе только информацию об узлах, поэтому источник, откуда идет пакет данных, и пункт его конечного назначения получают защиту от перехвата.
 
Использование системы Tor позволяет пользователям заходить на сайты сайты, которые вы не найдете с помощью привычных средств поиска. Кроме того, на нужный ресурс можно зайти, введя прямой адрес сайта. Эти скрытые сайты, недоступные в «Гугл» и других поисковиках, относятся к сети сайтов, которую окрестили "темной паутиной" (Dark Web) — эти ресурсы часто используются для осуществления незаконной деятельности.
 
Сегодня в мире насчитывается более пяти тысяч добровольцев, которые согласились стать «промежуточными узлами» для Tor. Это и рядовые пользователи, которых беспокоит конфиденциальность в сети, и журналисты, и адвокаты, и правозащитники, и даже компьютерные хакеры.
 
Браузер Tor в работе использует принцип луковой маршрутизации. Пакеты данных, передаваемых по этому каналу, после многократной шифровки отправляются до конечного пункта назначения через несколько сетевых узлов. Каждый компьютер способен расшифровывать «верхний» слой шифра — так, как это происходит, когда чистишь луковицу. Таким образом он определяет путь, куда должен следовать пакет дальше. Все остальные компьютеры работают по аналогичной схеме, поэтому промежуточным компьютерам неизвестно, куда и откуда следует пакет данных и каков его содержание.
 
Однако исследователям удалось создать компьютерную программу, которая позволяет почти со стопроцентной точностью определить тип трафика. Даже без взлома системы, которую использует для шифрования Tor, специалисты могли узнать, что за данные идут серверами: это веб-запрос, точка входа, что представляет собой доступ к скрытому сайта, или точка встречи или как ее еще называют, одновременное подключение к скрытому сайта нескольких пользователей.
10:46
1263

Комментарии

Нет комментариев. Ваш будет первым!

При полной или частичной перепечатке, копировании, ином использовании материалов этого сайта, активная ссылка на независимое СМИ Кубани «Краснодар .BZ» строго обязательна! Все права защищены. Цитирование материалов без активной гиперссылки в цитируемом материале – запрещено!