Теперь Кью работает в режиме чтения

Мы сохранили весь контент, но добавить что-то новое уже нельзя

Почему невозможно расшифровать сеть Tor?

ТехнологииИнтернет
Alexey Litovchenko
  · 5,2 K
Аналитик, магистр в области искусственного интеллекта СПбГУ  · 15 сент 2015

Во первых — нет ничего невозможного.

Сеть TOR — это реализация второго поколения так называемой луковой маршрутизации. При запросе к определённому адресу, ваш запрос передаётся на входной узел TOR, где передаётся дальше на посреднические узлы (возможно несколько раз) и в конце запрос поступает на выходной узел, где отправляется прямой запрос по указанному вами адресу напрямую, а ответ проходит ту же цепочку обратно до вашего компьютера. Все соединения между каждыми узлами шифруются разными ключами и без знания всех ключей в цепочке невозможно расшифровать адресата и куда он отправил запрос.

Это действительно достаточно безопасный способ передачи и получения данных, но, естественно, любые системы могут быть взломаны. Самый простой способ, которым пользуются в ФБР — свои узлы в сети. Ходят слухи о том, что 30% всех узлов в сети TOR — это узлы ФБР. Таким образом, иногда, для того, чтобы отследить что и какой пользователь делал в сети TOR, ФБР достаточно расшифровать только 1 из 3-х ключей в запросе, тогда станет понятно кто и куда отправлял запрос, но такой метод не всегда прост, т.к. на расшифровку ключа уходит некоторое время. Формально, можно взломать и все 3 ключа, но тогда время расшифровки увеличивается до нескольких дней или даже недель (в лучшем случае) на каждый запрос.

Для того, чтобы максимально анонимизировать эту сеть, создатели ввели правило, что все узлы на пути к выходу должны быть в разных странах, но это негативно сказывается на скорости работы. Плюс даже если вы не нажимаете на ссылки, а TOR просто запущен, скорее всего ваш компьютер используется как промежуточный узел и через него проходят запросы о поставках оружия, героина и детская порнография, что достаточно популярно в этой сети.

Так же важный факт, что TOR не защищает данные, которые передаются в запросе и после выхода из сети, они передаются в обычном виде. Так что если использовать TOR для запроса к серверам, где не используется SSL соединение, например TheQuestion.ru, то все данные, такие как логин и т.п. передаются в открытом виде и могут быть просмотрены провайдером со стороны сайта и таким образом может быть понятно кто вы и что делали. Но доказать, конечно, ничего не получится, потому что ваш компьютер мог использоваться как промежуточный узел для этого запроса (хотя, кому в наше время нужны доказательства?).

Так же надо вспомнить случай с сообщением о бомбе перед экзаменом в одном из университетов США. Сеть TOR достаточно непопулярна и все, кто использует этот браузер сразу попадают в подозрение спецслужб. Так было и в этом университете — при отправке этого сообщения из всех студентов TOR в этот момент использовали 3 человека, которых тут же опросили и быстро нашли виновного.

Что же делать, чтобы вас не нашли точно — купите с рук Б/У ноутбук (не используйте его, чтобы не соединять его Mac адрес с вашими IP адресами и не используйте данные, которые вы использовали до этого, а то будет как с анонимным секретным отчётом про Боинг с цифровой подписью министерства обороны РФ), сядьте где-то, где ловит открытый Wi-Fi от какого-то кафе неподалёку, но нет камер, которые бы на вас смотрели, после чего избавьтесь от ноутбука. Вас не найдут ни в одной стране мира, даже если взломают и расшифруют всю сеть TOR.

Можно еще использовать операционную систему TAILS. Это специальный дистрибутив на линуксе, обеспечивающий... Читать дальше