Современный Портал
Новороссийска
 

Версия для печати / Оригинальная версия

http://novo-city.ru/news/1/46789/eabilitatsiya-ora/

Реабилитация Тора

їпвЭШжР, 26 РЯаХЫп 2013, [20:37], www.lenta.ru
Реабилитация Тора

В конце апреля власти Японии рекомендовали запретить в стране сервис сетевой анонимности Tor. С подобными инициативами неоднократно выступали и отечественные законодатели. Противники Tor, как правило, аргументируют свои соображения тем, что к анонимности в Сети стремятся сплошь сомнительные люди: наркоторговцы, педофилы и другие подобные личности. О том, что такое Tor, как он работает, и для чего используется, «Лента.ру» поговорила с активным сторонником сетевой анонимности и разработчиком соответствующего ПО Максимом Каммерером.

«Лента.ру»: Что такое Tor и как он работает?

Максим Каммерер: Сеть Tor — это система маршрутизаторов, в которой пользователь соединяется с с сетевыми ресурсами через цепочку прокси, каждый из которых «видит» лишь предшествующий и последующий маршрутизатор в цепочке. Как правило, такая цепочка состоит из трех узлов, каждому из которых в отдельности неизвестны адреса IP пользователя и ресурса одновременно. Кроме того, программное обеспечение для сети Tor на компьютере пользователя заранее шифрует содержимое соединения для каждого из прокси в цепочке (отсюда понятие «луковой маршрутизации»), поэтому непосредственно пользовательский трафик виден только выходному узлу — если он, конечно, не шифруется на уровне приложения (что происходит, например, в защищенном протоколе https).

Другими словами, для перехватчика трафика в конкретном узле Сети (скажем, через систему «СОРМ-2») нет возможности узнать, кто обращается к конкретному ресурсу (анонимность), или наоборот — к какому ресурсу обращается конкретный пользователь (антицензура), а также неизвестно содержимое передаваемой информации (за исключением отрезка между выходным узлом Tor и сетевым сервером при использовании незащищенного протокола).

Но это не предел. Tor позволяет пользователям держать на своем компьютере так называемые «скрытые сервисы» — ресурсы с доменом в виртуальной зоне «.onion». Такие ресурсы доступны только через сеть Tor, и их местоположение неизвестно — пользователь и ресурс «.onion» создают цепочки к какому-либо узлу сети Tor, через который и общаются дальше.

Действительно ли Tor обеспечивает полную анонимность и стопроцентную защиту от прослушки?

Разумеется, нет — это невозможно. При использовании любых технических средств для обеспечения собственной безопасности необходимо четко определять их возможности и ограничения, а также класс атак («модель угроз»). Несколько примеров:

* Анонимность и псевдонимность — разные понятия. Ведя прослушку конкретного сайта, можно различать пользователей по особенностям браузера, по используемому лексикону, по загружаемым файлам, и т.д. Затем можно провести корреляцию между активностью пользователя в обычной сети и в Tor. Пакет Tor Browser Bundle частично нивелирует разницу между пользователями.

* Защита от прослушки действует только между компьютером пользователя и используемым выходным узлом сети Tor. Если пользователь сглупил, и открыл документ в письме от «доброжелателя», то читать свою почту ему скоро придется уже на пару с майором госбезопасности Прониным.

* Для так называемого глобального перехватчика (обычно подразумевается Агентство национальной безопасности США) не составит труда перехватить трафик в нескольких ключевых маршрутизаторах глобальной сети, или в паре десятков узлов сети Tor, и на основании этой информации воссоздать цепочки прокси для большинства пользователей — тем самым сведя на нет их анонимность.

* Если вы персона VIP, то вам взломают компьютер, используя одну из атак 0-day (которые сейчас оптом скупаются у взломщиков ПО спецслужбами многих стран за баснословные суммы), подгонят под окна квартиры «Газель» с оборудованием TEMPEST для удаленного считывания информации на экране и нажатий клавиатуры, взломают используемый в Tor шифр RSA-1024, Анна Чапман лично постучится в дверь и незаметно вставит флешку в ноутбук... Опять же, терморектальный криптоанализ никто не отменял.

Для чего используется Tor, и насколько значительную часть пользователей составляют обычные люди, стремящиеся к анонимности в Сети?

Точно определить состав пользователей сети Tor невозможно — именно из-за принципов ее работы. Тем не менее, из проводившегося некоторыми участниками сети анализа нешифрованного трафика на выходных узлах известно, что в подавляющем большинстве доступ совершается к самым обычным сайтам. Соответственно, логично предположить, что большинство пользователей используют Tor с банальной целью обхода государственной или корпоративной цензуры, из чувства здоровой паранойи, из энтузиазма, или из принципа. Многим людям неприятно, например, что системный администратор на работе может видеть, на какие сайты они заходят. Настроить шифрованный тоннель через домашний компьютер они редко сумеют, а вот запустить Tor Browser Bundle — запросто.

Соответствуют ли действительности популярные утверждения, что Tor используются бандитами, наркоторговцами и педофилами?

И да, и нет. На странице проекта Tor заинтересованный человек прочтет радужные мечты пропонентов по поводу пользователей сети, в стиле стихотворения «Родное» из фильма «Брат 2». Таков американский менталитет — американцы любят выдавать желаемое за действительное, а к проявлениям политически некорректной реальности относятся с неприязнью. С другой стороны, утверждения таких активистов, как Сергей Жук, например (лидер антипедофильной организации «Охотники за головами»), про якобы 99% пользователей с противозаконными целями в сети Tor — абсолютно голословны.

Реальность несколько сложнее. Большинство пользователей сети Tor, как было сказано выше, используют ее для доступа к глобальной Сети, и доля криминала среди них невелика. Просто потому, что у Tor есть много недостатков по сравнению, например, с цепочкой анонимных VPN: медленная скорость, блокировка адресов выходных узлов различными сервисами, меняющийся адрес IP выходного узла, и т.д. Но в сети Tor есть также скрытая сеть ресурсов «.onion», которая и является проблематичной с точки зрения законности и порядка. Из-за того, что доступ к такому «скрытому сервису» требует установки Tor пользователем, он привлекает (кроме энтузиастов) в основном людей, которые не могут держать ресурс в глобальной сети — ввиду его незаконности в большинстве стран мира. На данный момент это в основном наркоторговцы и педофилы (например, Silk Road, OPVA).

Но здесь стоит заметить следующее: сеть скрытых ресурсов невелика, и реальность легко меняется. Совсем недавно оборот наркотиков в «.onion» был ничтожен. Создатели аукциона Silk Road увидели в криптовалюте Bitcoin необходимый катализатор гениального бизнес-плана (привилегированные подростки могут побороться с «системой» и покурить «травку» в один присест), и сейчас, по всей видимости, посетители Silk Road затмили даже педофилов, а заодно дают валюте Bitcoin якобы ненужное ей обеспечение — оборотом черного рынка наркотиков (в чем есть доля иронии, так как такой рынок не существовал бы без регуляции, против которой и выступают энтузиасты криптовалюты).

Поэтому борцам с сетью Tor и такого рода «некошерными» ресурсами я могу лишь посоветовать создать свой, более законный ресурс в сети «.onion», который привлечет реальных пользователей. Не ради денег, но ради славы и почета. Например, замечательный ресурс gigapedia (позже известный, как library.nu) канул в лету, а он ведь предоставлял тысячам исследователей и студентов доступ к так необходимым им научным книгам и статьям (особенно в странах третьего мира). Что мешает создать такой же ресурс в скрытой сети? Конечно, это не так гламурно, как борьба с педофилией, но зато от него будет реальная польза для науки и прогресса.

Существует версия, что Tor разрабатывался американскими спецслужбами. Можете как-то это прокомментировать?

Tor не разрабатывался американскими спецслужбами. Такая версия проистекает, по всей видимости, из непонимания процесса поддержки научно-технических исследований военными организациями в США. Tor был разработан исследователем Полом Сиверсоном (Paul Syverson), сотрудником Исследовательской лаборатории ВМФ США (US NRL), вместе с Роджером Динглдайном и Ником Мэтьюсоном (Roger Dingledine, Nick Mathewson). NRL за свою историю разработала много полезных технологий — например, систему спутниковой навигации GPS. Paul смог убедить руководство, что для эффективной защиты коммуникаций для ВМФ и других государственных структур методом «луковой маршрутизации», соответствующие сети должны предоставлять сервис произвольным пользователям (а не только военным), должны давать таким пользователям возможность функционировать в качестве узлов сети, и должны быть реализованы через свободное программное обеспечение, чтобы дать пользователям уверенность в отсутствии «закладок». Пол сказал — Пол сделал. «История стала легендой, легенда — фарсом. А потом уже и анекдотов насочиняли».

Известно ли о случаях, когда представители подобных ведомств проявляли интерес к дистрибутивам Tor?

Интерес всегда есть. Вот, к примеру, снапшот избранной аналитики сайта моего дистрибутива Libert