В условиях продолжающегося усиления наблюдения над Интернетом все больше людей пытаются снабдить себе анонимность с помощью Tor. На симпозиуме по безопасности Black Hat обещали представить простой способ деанонимизации пользователей " луковичной" сети. Однако чуть позднее презентацию неожиданно отменили.
Black Hat Conference (Конференция черных шляп) — это почти самая большая конференций о компьютерной безопасности. Она привлекает уполномоченных федеральных агентств и корпораций, которые вместе с провластными хакерами ищут способы обеспечения порядка и безопасности в сети интернет.
Конференция пройдет 6-7 августа в американском Лас-Вегасе. В начале анонсировалось, что основной темой события будет обсуждение простого метода деанонимизации пользователей Tor - одного из наиболее популярных анонимайзеров в сети интернет. Способ был разработан Александром Волынкиным, исследователем из Computer Emergency Response Team.
Как отмечается на интернет представительстве Black Hat, Представление была отменена, потому что материалы, которые собирался представить Волынкин, " не были одобрены для публичного обнародования". Уполномоченные Tor Project оспорили свою приобщенность к отмене представления. Учредитель анонимайзера Роджер Дигледайн уточнил, что Tor приложит все старания, чтобы обнаружить найденные Волынкиным пробелы в безопасности и устранить их.
Tor - это целая экосистема, которая стала символом эпохи анонимного Интернета. У Сети большое число пользователей, есть даже собственный аналог Интернета, недоступный из основной версии глобальной Сети. Система трудится следующим образом: пользователи Tor запускают на своем компьютере прокси-сервер, который подключается к серверам " луковичной" Сети Tor. Пакеты в системе проходят через несколько случайных прокси-серверов, каждый из пакетов предварительно шифруется несколькими ключами, которые после расшифровываются прокси-узлами.
То есть, именно по этой причине Tor и называют луковичной сетью - потому что прокси-сервера постепенно, слой за слоем, " раздевают" шифр пакета, словно снимая шелуху с луковицы. Проходя через эту непростую сеть, трафик становится на практике анонимным, установить, откуда он исходит, как стало ивестно, все-таки можно, однако это сложно и весьма ресурсоемко. Так или иначе, такая защита существенно замедляет резвость работы Интернета на компьютере пользователя.
Используя Tor, можно анонимно пользоваться обычным Интернетом, обладая " плавающим" IP-адресом. Это дает возможность обойти любые блокировки и получить доступ к сайтам " скрытого" Интернета.