Компьютерный раздел > Интернет браузеры

Tor браузер

(1/7) > >>

Gorra:
США на 47% увеличили расходы на анонимную сеть Tor

Правительство США в 2013 на 47% увеличило общий объем пожертвований на проект Tor, позволяющий интернет-пользователям анонимно выходить в сеть и скрывать свое местонахождение

Компания The Tor Project, занимающаяся разработкой программного обеспечения Tor, позволяющего интернет-пользователям скрывать свое местонахождение, на 47% увеличила расходование бюджетных средств США на свои нужды, сообщает «CNews.RU».

В 2013 г. Tor Project в общей сложности получил правительственные гранты на сумму $1,82 млн по сравнению с $1,24 млн в 2012 г.

Из этой суммы $882,3 тыс. были выделены Госдепартаментом США, $830,3 тыс. — Министерством обороны США, $100,3 тыс. — Национальным научным фондом при правительстве США и $10 тыс. — Агентством США по международному развитию.

В 2012 г. основным источником финансирования стало Министерство обороны ($876,1 тыс.), при этом Госдепартамент выделил $353,6 тыс. Таким образом, в 2013 г. Госдепартамент увеличил расходы на Tor в 2,5 раза. В общей сложности на федеральные власти США пришлось 60% всего финансирования проекта за 2012 г.

Принцип работы сети Tor заключается в прокладывании запутанного маршрута от интенет-ресурса к компьютеру пользователя. На протяжении маршрута информация проходит через несколько ретрансляторов. При этом на каждом ретрансляторе находится только адрес предыдущего узла и адрес последующего узла — ни на одном ретранслятор не находится полная информация о маршруте и, таким образом, перехватчик не может отследить исходный и конечный пункты передачи данных.

Проект Tor был запущен в 1990-х годах Научно-исследовательской лабораторией ВМС США с целью разработки технологии защиты каналов правительственной связи. В 2001 г. благодаря усилиям двух студентов Массачусетского технологического института технология стала доступна гражданам. В 2005 г. правительство США выделило первый проекту грант, стремясь сделать технологию доступной широким массам. А с 2006 г. проект был преобразован в некоммерческую организацию.

В правительстве США заявили, что заинтересованы в развитии проекта, так как он способен сохранить жизни интернет-пользователей в таких странах, как Иран и Сирия, чтобы они могли без опаски высказывать свое мнение о действующем политическом режиме.

Технология Tor используется в качестве основы в операционной системе Tails, которую использует для конфиденциальной работы Эдвард Сноуден (Edward Snowden), бывший системный администратор АНБ и ЦРУ, раскрывший информацию о деятельности американских спецслужб.

Марат:

Создана более быстрая и надежная альтернатива анонимной сети Tor

Разработчики придумали более быструю и надежную альтернативу сети Tor, способную обеспечить скорость передачи зашифрованного трафика 93 Гбит/с на каждом узле.

HORNET

Группа исследователей из Университета Карнеги-Меллон, Швейцарской высшей технической школы Цюриха и Университетского колледжа Лондона разработали альтернативу анонимной сети Tor, отличающуюся более высокой скоростью работы и улучшенной безопасностью. Новая сеть получила название HORNET (сокращенно от High-speed Onion Routing at the NETwork layer — высокоскоростная «луковая» маршрутизация на сетевом уровне). Ее описание исследователи в онлайн-библиотеке Корнелльского университета («hornet» переводится с английского как «шершень»).

Принцип работы Tor

Сеть Tor предназначена для сокрытия местанахождения интернет-пользователя. Она устроена таким образом, что интернет-трафик проходит через несколько случайных узлов, и каждый из последующих узлов не знает, откуда пришли данные. Таким образом, даже если спецслужбы смогут его перехватить, они не смогут проследить всю цепочку.

Недостаток Tor

Но есть у Tor и недостаток — это скорость. Сложные схемы шифрования значительно ее снижают. И если пользователю необходимо конфиденциально передать большой объем информации, ему приходится выходить из тени и пользоваться менее надежными виртуальными сетями. В случае если спецслужбы смогут получить доступ к серверам, обслуживающим такие сети, они смогут проследить пользователей.

Исследователи Чен Чен (Chen Chen), Дэниель Энрико Асони (Daniele Enrico Asoni), Дэвид Баррера (David Barrera) и Адриан Перриг (Adrian Perrig) утверждают, что им удалось решить проблему низкой скорости Tor.

Преимущество HORNET

Более высокая скорость работы сети HORNET обеспечивается за счет использования симметричной криптографии и отсутствия необходимости в выполнении сложных вычислительных операций на каждом узле для того, чтобы отправлять трафик дальше. По словам авторов работы, узлы сети HORNET способны поддерживать скорость передачи анонимного трафика до 93 Гбит/с. Благодаря более высокой пропускной способности сеть HORNET может быть развернута практически в любом масштабе (исследователи не уточняют пропускную способность узлов Tor для сравнения).

Более высокий уровень защиты

Если спецслужбы объявят охоту на пользователя, выходящего в интернет через HORNET, им придется подчинить себе значительную часть интернет-провайдеров в различных странах и юрисдикциях, на сетях которых будут висеть узлы HORNET. Только потом у них появится возможность отследить его местоположение, если это вообще удастся сделать, отмечают исследователи. Они подчеркнули, что уровень защиты в новой сети выше, чем в Tor, где выследить пользователя в целом проще.

Интеграция в роутеры

Авторы проекта утверждают, что поддержку HORNET можно интегрировать в обычные роутеры. В частности, они сами успешно сделали это в рамках эксперимента, разработав прошивку на базе открытого SDK (пакета инструментов) для маршрутизаторов с процессорами с поддержкой архитектуры Intel x86.

Кто разработал и финансирует Tor

Технология сети Tor была разработана ВМС США для шифрования военных коммуникаций, но впоследствии приобрела статус открытого проекта, доступного всем желающим. Основная часть средств на развитие Tor поступает от правительства США. В 2013 г. Tor в общей сложности получил правительственные гранты на сумму $1,82 млн по сравнению с $1,24 млн в 2012 г. Из этой суммы $882,3 тыс. были выделены Госдепартаментом США, $830,3 тыс. — Министерством обороны США, $100,3 тыс. — Национальным научным фондом при правительстве США и $10 тыс. — Агентством США по международному развитию. Сумма пожертвований на развитие Tor в 2013 г. увеличилась на 47% по сравнению с 2012 г.

В 2014 г. в правительстве США заявили, что заинтересованы в развитии проекта, так как он способен сохранить жизни интернет-пользователей в таких странах, как Иран и Сирия, чтобы они могли без опаски высказывать свое мнение о действующем политическом режиме.

Взлом Tor

В 2013 г. представитель ФБР США заявил в ходе судебных слушаний, что бюро удалось внедрить в некоторые из серверов, обслуживающих сеть Tor, программное обеспечение для перехвата данных, позволяющее раскрывать истинные адреса компьютеров, с которых пользователи выходят в сеть. Данная операция была проведена для поимки преступников, распространяющих детскую  задорнографию.

Марат:

IBM призвала весь мир отказаться от анонимной сети Tor

IBM рекомендует всем компаниям заблокировать сеть Tor из-за роста исходящего из нее вредоносного трафика. За пять месяцев специалисты зафиксировали около 300 тыс. атак из анонимной сети.

Призыв отказаться от Tor

IBM призвала компании во всем мире отказаться от использования анонимной сети Tor и полностью заблокировать ее в корпоративных системах. Такая рекомендация содержится в опубликованном компанией отчете IBM X-Force Threat Intelligence Quarterly за III квартал 2015 г.

Рост вредоносного трафика

Согласно отчету, за последние несколько лет увеличилось количество атак, исходящих из выходных узлов сети Tor (exit node). «Скачки в Tor-трафике могут быть связаны с активностью вредоносных ботнетов, которые запущены в сети Tor или используют сеть Tor как транспорт для своего трафика», — говорится в отчете.

Атаки на отрасль ИКТ

Как сообщили в IBM, в период с января по май 2015 г. наибольшее число атак, исходящих из сети Tor, обрушилось на телекоммуникационные и высокотехнологические компании. На втором месте — производственные предприятия и финансовые компании. В указанный период было зафиксировано около 300 тыс. проявлений вредоносной хакерской активности.

География атак

Наибольшее количество Tor-атак исходит из США — 200 тыс. в рассмотренный период. Затем следуют Нидерланды (150 тыс. атак) и Румыния (75 тыс). Однако стоит помнить, что в этих странах расположено наибольшее число выходных узлов Tor. Иными словами, лидерство этих стран по количеству атак не обусловлено тем, что основная активность ведется именно здесь, пояснили в IBM.

«Разрешать подключение анонимных сетей к корпоративным сетям — значит подвергать компании риску кражи или раскрытия информации, а также легальным преследованиям в ряде юрисдикций», — добавили в IBM.

Сеть Tor

Технология сети Tor была разработана ВМС США для шифрования военных коммуникаций, но впоследствии приобрела статус открытого проекта, доступного всем желающим. Основная часть средств на развитие Tor поступает от правительства США.

Сеть устроена следующим образом. Перед тем как попасть на сервер, запрос с ПК пользователя проходит череду узлов, при этом на каждом узле известно лишь, откуда пришел запрос и куда его нужно направить дальше. В обратном направлении трафик идет таким же образом. Благодаря этому нельзя проследить всю цепочку, то есть установить, где находятся выходные узлы.

Выходной узел — это последний узел в цепочке, который играет роль шлюза из сети Tor в интернет.

Рост популярности программ-вымогателей

В компании также предупредили о росте количества атак, проводимых посредством внедрения вредоносных SQL-запросов. Кроме того, в IBM сообщили о росте популярности ПО для вымогания денег — попав на компьютер, приложение шифрует данные, а затем требует заплатить за расшифровку и возвращение доступа. По словам специалистов, в последнее время атаки с применением программ-вымогателей стали более таргетированными.

Дигидон:
Авторы Tor выпустили анонимный мессенджер

The Tor Project, известный созданием анонимной системы в интернете, выпустил бета-версию мессенджера Tor Messenger, позволяющего общаться анонимно. Об этом говорится в блоге компании.

На разработку приложения ушел год. Сам мессенджер основан на клиенте Instantbird, но трафик будет проходить через цепочку промежуточных серверов (Tor). Программа доступна для скачивания на Linux, Windows и OS X.

По словам разработчика Tor Messenger Сухбира Сингха, приложение должно сделать Tor более доступным и занять нишу защищенного мессенджера, которого пока не существует. «Это не просто Tor. Это Tor и OTR (off-the-record, протокол шифрования сообщений для сетей обмена мгновенных сообщений — прим. «Ленты.ру»), — пояснил он The Verge. — Tor дает анонимность. А OTR зашифровывает и обеспечивает конфиденциальность данных».

Сингх добавил, что программа пока вышла в бета-версии, поэтому не стоит рассчитывать на 100-процентную анонимность. Ожидается, что на данном этапе команда проекта будет получать отзывы и пожелания от пользователей для улучшения продукта.

Ближайшим конкурентом Tor Messenger можно назвать приложение FireChat. Оно позволяет общаться анонимно и способно работать без интернета за счет технологии mesh networking, которая обеспечивает коммуникацию напрямую между мобильными устройствами. За счет этого оно приобрело популярность для организаций акций протеста по всему миру: например, активно использовалось протестующими в Гонконге в сентябре 2014 года. Шифрованием данных также занимаются мессенджеры WhatsApp и Telegram, созданный сооснователем «ВКонтакте» Павлом Дуровым.

Tor (сокращение от The Onion Router) — система, обеспечивающая анонимность в интернете благодаря тому, что подключение любому ресурсу идет через цепочку промежуточных компьютеров, принадлежащих пользователям сети. Таким образом затрудняется возможность определить IP-адрес и местоположение человека, изначально отправившего сообщение. Информация в этой сети шифруется, поэтому ее сложно перехватить.

Марат:

ФБР заплатило $1 млн за взлом анонимной сети Tor

В 2014 г. на анонимную сеть Tor была проведена атака, целью атакующих была деанонимиация пользователей сети. Как сейчас выяснилось, организатором атаки была ФБР, которая заплатила за нее как минимум $1 млн.

$1 млн за взлом Tor

Атака, совершенная в 2014 г. на анонимную сеть Tor, была проведена Университетом Карнеги-Меллон и оплачена ФБР. Бюро само обратилось к специалистам университета. Взлом был ему необходим, чтобы узнать активность нарушителей закона, пользующихся этой сетью для скрытия своего местонахождения. Гонорар за работу составил не менее $1 млн. Эту цифру администрации Tor назвал ее собственный источник.

Незаконный взлом

Администрация Tor не считает, что сделка ФБР с университетом была законной и была одобрена наблюдательным советом учебного заведения. Скорее всего, она была заключена в обход этого надзирающего органа, предполагают разработчики технологии анонимизации.

«Атака не была сфокусирована на преступниках. Она затронула одновременно большое количество пользователей, в том числе не виновных в каких-либо преступлениях. Такая атака не могла получить одобрения», — поделились представители сообщества Tor в блоге проекта.

Более глубокая проблема

Представители Tor добавили, что вызывает особые опасения факт наличия сотрудничества ФБР с университетским сообществом, целью которого является взлом технологий защиты. «Если такие действия ФБР будут сходить ей с рук, то это будет означать, что четвертая поправка к Конституции США не работает», — заявили они. Четвертая поправка запрещает необоснованные обыски и задержания. Если властям необходимо получить доступ к данным преступников, они могут воспользоваться помощью разработчиков Tor, однако последние крайне против подобных грубых методов вторжения, нарушающих приватность сразу многих пользователей, говорится в заявлении администрации проекта.

Взлом Tor в 2014 г.

В начале июля 2014 г. администрация анонимной сети обнаружила присутствие ряда узлом в сети Tor, созданных для деанонимизации пользователей. Тогда же эти узлы были удалены из сети. В администрации рассказали, что эти узлы присутствовали в период с конца января 2014 г. по начало июля 2014 г.

Организаторы атаки в 2014 г. использовали модифицированные заголовки протокола Tor для того, чтобы проводить атаки с подтверждением трафика.

Представители Tor не смогли выяснить, какие именно узлы или пользователи в итоге были скомпрометированы, но поняли, что целью атаки стали различные скрытые сервисы сети. Атакующие пытались узнать, кем и где эти сервисы были запущены.

Технология Tor

Технология, лежащая в основе сети Tor, была разработана Научно-исследовательской лабораторией ВМС США в 1990-х годах для защиты правительственных каналов связи и впоследствии стала доступна рядовым гражданам как средство для защиты частной жизни. Сеть стала популярна среди преступников, занимающихся распространением детской  задорнографии, продажей наркотиков, оружия и т. д. Ранее ФБР признало, что оно в течение длительного времени занимается взломом этой сети различными способами. Примечательно, что гранты на развитие Tor выделяет само правительство США.

Навигация

[0] Главная страница сообщений

[#] Следующая страница

Перейти к полной версии