Псевдоанонимность даркнета

Российские правоохранительные органы не первый год ведут борьбу со стремительно распространяющейся сетью наркотических веществ «Гидра». Распространяя запрещённые вещества через даркнет портал «http://hydraruzxpnew4af.onion/», драгдиллеры уклоняются от властей и остаются вне рамок закона.

Тем не менее, эксперты в области информационной безопасности совершенствуют технологии обнаружения в интернете и его тёмной части – даркнете. По их словам, даже самый известный браузер даркнета – Tor – не может обеспечить полноценную анонимность. В рамках существующего стека сетевых протоколов и действующей архитектуры интернета невозможно создать какое-либо приложение, гарантированно обеспечивающее сокрытие идентифицирующей информации о пользователе.

Многие пользователи интернета продолжают беззаветно верить, что Tor является уникальной средой анонимного сёрфинга. Это проявление безграмотности приводит к тому, что люди беззаботно ввязываются в авантюры, вроде приобретения наркотических веществ, нелегального оружия, поддельных документов или просмотра порнографии. Однако мало кто знает, что даже такие «защищённые» сети, как Tor, используют особую систему «меток», позволяющую управлять потоками трафика, гарантируя доставку запрошенного контента пользователям. Используя различные метода перехвата трафика, становится возможным деанонимизировать пользователей «теневого интернета». При этом, эксперты говорят, что на сегодняшний день технология не отработана до конца, из-за постоянно растущего масштаба Tor сети становится проблематично ускорить темпы развития технологий обнаружения.

Первой уязвимостью Tor является отсутствие шифрования трафика на конечном узле. Этот факт позволяет скрывать данные о пользователе, запрашивающем контент, от любого, кто находится в открытом интернете, но не от пользователей Tor-сети. В подавляющем большинстве случаев, сайты даркнета работают по протоколу HTTP, что означает передачу данных в открытом виде. А теперь попробуйте представить, если выходной узел находится в руках правоохранительных органов или злоумышленника? В обоих случая личность пользователя не будет являться «инкогнито».

Вторым неочевидным уязвимым местом Tor является то, что большинство пользователей устанавливают Tor-браузер по принципу «скачал -> установил». Оно и не удивительно, ведь большинство пользователей не знают даже что такое исходный код программы, не говоря уж об его компиляции. А это значит, что скачивая уже скомпилированную версию программы, пользователи могут получить один или несколько бэкдоров и уязвимостей в этой программе. Само собой ни к чему хорошему это не приведёт.

Третья уязвимость, тоже неочевидная – Tor-браузер никак не защищает от вирусов. Tor-браузер – это такой же браузер, как и Google Chrome или Mozilla Firefox, а значит он никак не защищает от вредоносного программного обеспечения. Это не антивирусная программа, способная противодействовать различным атакам.

В совокупности использование всех вышеописанных уязвимостей программного обеспечения и тонкие знания о современных сетевых технологиях позволяют стражам кибербезопасности успешно противостоять распространению наркотиков через глобальную сеть.