vestihitech Читайте нас в Telegram

В условиях продолжающегося усиления контроля над Интернетом все больше людей пытаются обеспечить себе анонимность при помощи Tor. На конференции  по безопасности Black Hat пообещали представить простой способ деанонимизации пользователей "луковичной" сети. Однако чуть позже презентацию неожиданно отменили.

Black Hat Conference (Конференция черных шляп) — это одна из крупнейших конференций о компьютерной безопасности. Она привлекает представителей федеральных агентств и корпораций, которые совместно с провластными хакерами ищут способы обеспечения порядка и безопасности в Интернете. 

Конференция пройдет 6-7 августа в американском Лас-Вегасе. Изначально анонсировалось, что основной темой события будет обсуждение простого метода деанонимизации пользователей Tor - одного из самых популярных анонимайзеров в Интернете. Способ был разработан Александром Волынкиным, исследователем из Computer Emergency Response Team. 

Как отмечается на сайте  Black Hat, презентация была отменена, так как материалы, которые собирался представить Волынкин, "не были одобрены для публичного обнародования". Представители Tor Project опровергли свою причастность к отмене презентации. Основатель анонимайзера Роджер Дигледайн отметил, что Tor приложит все усилия, чтобы обнаружить найденные Волынкиным пробелы в безопасности и устранить их. 

Tor - это целая экосистема, которая стала символом эпохи анонимного Интернета. У сети большое количество пользователей, есть даже собственный аналог Интернета, недоступный из основной версии глобальной Сети. Система работает следующим образом: пользователи Tor запускают на своем компьютере прокси-сервер, который подключается к серверам "луковичной" сети Tor. Пакеты в системе проходят через несколько случайных прокси-серверов, каждый из пакетов предварительно шифруется несколькими ключами, которые после расшифровываются прокси-узлами.

Собственно, именно поэтому Tor и называют луковичной сетью - так как прокси-сервера постепенно, слой за слоем, "раздевают" шифр пакета, словно снимая шелуху с луковицы. Проходя через эту сложную сеть, трафик становится практически анонимным, установить, откуда он исходит, как оказалось, все-таки можно, однако это сложно и очень ресурсоемко. Тем не менее, такая защита существенно замедляет скорость работы Интернета на компьютере пользователя.  

Используя Tor, можно анонимно пользоваться обычным Интернетом, обладая "плавающим" IP-адресом. Это позволяет обойти любые блокировки и получить доступ к сайтам "скрытого" Интернета.

Источник: PC World