Tor умер. Чем же пользоваться теперь?
Пользователи средства анонимизации присутствия в сети Tor долгое время чувствовали себя неуязвимыми суперменами. А потом приехал вагончик с агентами ФБР и всех «анонимов» увезли в тюрьму. Как оказалось, во всем виноват Tor, который давал ложное чувство защищенности, но на деле не обеспечивал серьезную защиту. Перед любителями анонимности остро встал вопрос: чем же пользоваться сейчас?
На сегодняшний день остались следующие альтернативы:
- Invisible Internet Project (I2P).
- Freenet.
- VPN.
Все три технологии тоже не в состоянии обеспечить абсолютную защиту. Например, создатели I2P так и признаются: деанинимизация усложняется, но все равно возможна (No network can be "perfectly anonymous". The continued goal of I2P is to make attacks more and more difficult to mount). Но пока ничего лучше не существует.
I2P
Invisible Internet Project — это довольно хитро устроенная распределенная сеть на базе DHT Kademlia. Помимо децентрализованной структуры, сеть I2P интересна собственным аналогом DNS и интенсивным использованием асимметричного шифрования. Внутри I2P существуют свои сайты, а пользователям сети гарантируется анонимность (не абсолютная).
Программа для работы в Invisible Internet Project написана на Java, что позволяет пользоваться I2P на любом девайсе и в любой ОС. Установка проста: нужно скачать JAR-файл с официального сайта и запустить его:
java -jar i2pinstall_0.9.17.jar
Freenet
Еще одна распределенная сеть. Используется для анонимного хранения и доступа к данным. Что-то типа анонимных торрентов. Как и I2P, Freenet использует инсталлятор на Java:
wget 'https://freenetproject.org/jnlp/freenet_installer.jar' -O new_installer_offline.jar
java -jar new_installer_offline.jar
VPN
В отличие от бесплатных I2P и Freenet, за VPN придется заплатить. От 5 долларов в месяц и выше. VPN — это виртуальная частная сеть. Под этим умным словосочетанием скрывается очень простая идея. Вы выходите в интернет не напрямую, а через компьютер-посредник. Связь с этим посредником надежно (но не абсолютно надежно) шифруется, поэтому ни провайдер, ни спецслужбы не в состоянии прочитать входящий и исходящий трафик. Зато владелец VPN-сервера в состоянии. И сделает это, если на него надавят спецслужбы или он увидит финансовую выгоду.
Как можно понять из написанного выше, абсолютную анонимизацию работы в сети может обеспечить только хорошо наточенный топор, которым пользователь должен рубануть интернет-кабель перед сеансом связи.
Комментарии
Texnoline
13 января, 2015 - 04:21
Есть, но дорого — своя спутниковая группировка с релеем...на Луне!:)
Плюс несколько барж в нейтральных водах мирового Океана с VPN и i2p-шлюзами!
И на 90% на этой планете можно спать спокойно...почти:)
pomodor
13 января, 2015 - 05:22
Ага, запуск своей спутниковой группировки конечно же не привлечет никакого внимания спецслужб. Как говорится, хочешь слиться с толпой — построй ретранслятор на Луне. ;)
pomodor
13 января, 2015 - 06:05
Я вот тут подумал, а можно ли действительно стать анонимным? Но для начала следует разобраться, а что это такое. На мой взгляд, анонимность — это когда есть толпа, но отсутствуют признаки, по которым можно заданного персонажа из этой толпы выделить. Не обязательно узнавать реальные паспортные данные, а просто отделить его от толпы по некоторым отличительным чертам.
Ну так вот, если придерживаться этой концепции, то Тор вообще не имеет никакого отношения к анонимности, так как просто признаки одной личности приписываются другой. Грубо говоря, юзер выходит в сеть через подставную ноду, признаки ассоциируются с владельцем этой ноды, но сами никуда не исчезают. Если деанонимизатор и владелец ноды — одно и то же лицо, то происходит деанонимизация. Если не одно и то же лицо, то спецслужбы приходят к владельцу ноды и деанонимизация опять же происходит, но чуть медленнее. Это и произошло с особо наглыми пользователями Тор.
Как всё же слиться с толпой? Ну, очевидно, что надо не выдавать себя за другого, а либо убрать признаки, по которым тебя можно идентифицировать, либо подделать эти признаки. Приведу пример, чтобы было понятно о чем я. Например, Васе Пупкину нужно передать произвольное сообщение, не раскрыв себя по пути передачи информации. Передавая сообщение, Вася создает активность в сети, а у любой активности есть характеристики. Выбираем какую-нибудь подгруппу людей и изучаем характеристики активности этой группы. Например, для простоты возьмем одну из самых крупных подгрупп пользователей сети — подгруппу интернет-дрочил. Вася разбивает сообщение на биты информации. Получатель информации — Петр — создает порносайт. На порносайт заходят миллионы ничего не подозревающих дрочил. Это толпа. Вася заходит на сайт и просматривает фото. До этого он договорился с Петей, что просмотр картинки теток с большими титьками — 1, а с нулевым размером — 0. Вася просматривает то одних теток, то других, в полном соответствии с передаваемым сообщением. Петр смотрит логи и с легкостью дешифрует это сообщение. Таким образом, Вася сливается с толпой и ни провайдер, ни спецслужбы, ни владельцы промежуточных узлов не в состоянии узнать, кто именно общался (и общался ли вообще) с Петей. Даже если спецслужбы опечатают порносервер и внимательно просмотрят логи Апача, единственное, что они смогут установить — что голых теток созерцало довольно много народа. Таким образом, достигается истинная анонимность. Хочешь стать анонимусом — стань толпой. (А не старайся построить ретранслятор на Луне, как советовал выступавший до меня оратор).
Чингачгук
13 января, 2015 - 09:01
В отличиЕ от.
А так — Whonix спасёт отца русской демократии. Кроме того, есть рецепт по запуску I2P под оной Whonix (получается I2P через TOR).
pomodor
14 января, 2015 - 00:06
Да меня-то спасать не надо. Я считаю, что если в интернете понадобилась серьезная анонимность, значит ты занимаешься чем-то не тем.
Говорящее название.
А вот за это спасибо!
Чингачгук
14 января, 2015 - 12:51
скажи это парням из трукрипта
pomodor
14 января, 2015 - 16:09
Что именно я должен им сказать? Они забросили TrueCrypt, так как работать надо было много, а денег за это не платили. А я им про Тор должен рассказать? ;) Ну и логика у Вас. ;)
Разработчики других серьезных криптографических средств (ну, например, gpg) вполне себе обходятся без анонимности.
Чингачгук
15 января, 2015 - 18:22
Уже разработан форк VeraCrypt, и скоро будет выпущен CipherShed. Причём те авторы не будут анонимны.
Sunrise
13 января, 2015 - 12:13
А мне кажется, во всём виноваты сами пользователи. Уровень защиты зависит от того, как Вы пользуетесь Torом.
pomodor
14 января, 2015 - 00:10
Это тоже важно, но я бы сказал, что еще важнее то, кому принадлежат входные и выходные ноды. По некоторым данным, ⅔ инфраструктуры Тора давно ассоциировано со спецслужбами.
Чингачгук
20 июня, 2017 - 12:06
Народ, кто юзает тор браузер последней версии. А именно 7.0.1. Не замечали ли вы странную особенность. А именно, первая входная нода остается постоянно одной и той же. И не изменяется со сменой личности и перезагрузкой компа. После обновления этого браузера такая муть происходит постоянно. Пробовал заходить по разным ссылкам и изменять цепочку серваков. Вторя и третья ноды периодически ротируются но первая всегда остается неизменной. Что наводит на нехорошие мысли. Ведь весь смысл работы тор в генерации произвольных узлов. А в описанной ситуации это не происходит. А как известно входные и выходные ноды критичны для снифинга и деанонимизации пользователя. Пробовал запускать туже версию на виртуалке результат неизменный. Также запускал более старую версию 6.5. С ней таких траблов не возникает. И ещё стал замечать, что очень часто правда не всегда. Цепочка стала содержать по два узла принадлежащих одной и той же стране. Иногда все три узла принадлежат одной гео локации. Чё думаете по этому поводу? Чёта мне не нравится подобное поведение совтины. Такое ощущение, что кто то подкурочил функционал в нужную ему сторону. Проверьте кому не влом.
Чингачгук
10 июля, 2017 - 21:43
Народ вопрос до сих пор актуален! После моего поста в браузер прилетело одно обновление. Но сути дела это не поменяло. Я думаю, что такая картина однозначно свидетельствует о том, что тор в натуре зарегулировали. Ведь если самый критичный входной узел постоянно не изменен. То ротация следующих двух нод уже не так важна. Так как именно входная нода знает кто с ней соединяется. Хочу сказать, что у меня эта неизменная нода принадлежит Германии. Той самой стране где судя из новостей уже были взяты под контроль два сервака тор. Известными ''меценатами''. И если работа новых версий тор браузера организована таким образом. То смысла его использовать просто нет. Так как тотальную снифелку организовать на входном узле не составляет особого труда. Чё думаете на сей счёт?
BeLKa
10 июля, 2017 - 22:53
Собственно, для обхода блокировки определенного ресурса — ТОР пригоден, для криминальных манипуляций нет.
Чингачгук
10 июля, 2017 - 23:10
Да какие криминальные манипуляции? Дело тут не в этом. Тор и шаражка его продуцирующая. Позиционируют сие средство как приватный инструмент для всех. А не для избранных. И он в 2011 году был удостоен премии общественной значимости Фонда свободного программного обеспечения. А описанная картина его нынешней работы наводит на мысль. Что заявленный смысл в корне противоречит содержимому.
Комментировать