TOR: как появилась первая анонимная сеть

TOR: как появилась первая анонимная сеть

Продолжаем наше знакомство с историей становления анонимности и безопасности работы в интернете. Мы уже говорили о том, как появились VPN-сервисы, знакомились с историей становление мобильных прокси, антидетект-браузеров, Телеграмма (почитать об этом можно здесь). Сейчас мы остановимся на такой передовой технологии связи, как TOR. Как и другие программные продукты, направленные на обеспечение анонимности и безопасности работы в сети, за его появлением стоят военные, в частности американские.

Азы луковичной маршрутизации

1995 году специалисты военно-морской исследовательской лаборатории США создали первые наброски так называемой луковой маршрутизации. Согласно этой технологии, трафик между точкой «А» и «Б» осуществлялся не напрямую, а через 3 удаленных узла, рассредоточенных в разных странах мира. Последовательность передачи данных между ними каждый раз выбиралась случайным образом. При этом, в каждом промежуточном узле трафик шифровался. Такое решение способствовало тому, что потоки передаваемых данных невозможно было ни отследить, ни расшифровать. Почему технология получила название луковой? Дело в том, что она достаточно многослойная, как шелуха, а чтобы добраться к середине (непосредственно самой луковице) необходимо снять эту самую шелуху слой за слоем. То есть, предстояло после каждого узла расшифровывать многоуровневую систему.

Прежде, чем отправляться, данные здесь шифруются при помощи трех ключей: для сервера 3, далее – для 2, а уж затем — для 1. В то время, как набор данных будет поступать на первый узел, расшифруется верхний слой. Только после этого откроется информация о последующей точке, то есть только так сервер узнает, куда ему отправлять данный пакет дальше. Подобная ситуация наблюдается на 2 и 3 сервере. Вся эта работа ведется на основании SOCKS-протокола, что дополнительно обеспечивает анонимность передаваемых данных. Получается, что на устройство получателя попадают уже расшифрованные сведения.

За годы своего существования на рынке луковичная технология маршрутизации уже успела доказать свою практичность и эффективность. Сегодня она активно используется браузером TOR, хотя и в несколько видоизмененном виде. Существенно влияние на развитие данной технологии оказали специалисты массачусетского технологического института. Именно они в совместной работе с представителями Военно-морской исследовательской лаборатории США и создали тор The Onion Routing – TOR.

На рынке данная сеть появилась осенью 2002 года. Основная идея, которую специалисты закладывали в TOR – это то, что все прокси-серверы, работающие по всему миру, должны поддерживаться добровольцами. Такое решение должно было сделать сеть децентрализованной и открытой. В подтверждение своей задумки разработчики выложили в сеть код с бесплатной открытой лицензией, что позволило присоединиться к ней к всем желающим. Такие достаточно рисковые действия все же оправдали себя и уже через год эта сеть включала в себя 10 крупных узлов в США и один — в Германии. Постепенно идею площадки оценили и другие организации, в том числе и достаточно крупные, что привело к ее расширению и появлению серверов в различных странах мира. Управление всей этой системой было возложено на компанию Tor Project, Inc.

Последующие несколько лет стали периодом активного развития проекта. Благодаря достаточно серьезным финансовым вливаниям о TOR узнали во всем мире. Пользователи, достаточно подкованные с технической точки зрения стали активно подключаться к сети, формировать собственные узлы. Начиная с 2007 года стали проводиться работы по формированию так называемых мостов — особых узлов внутри цепочек передача данных. Это была вынужденная мера, так как ряд государственных структур исходя из соображений цензуры стал блокировать открытые узлы. Адреса этих мостов в сервисе каталогов невозможно было найти, так как они скрывались ото всех. Благодаря этой особенности работоспособность сети сохранялась даже в том случае, если все открытые узлы подвергались блокировке.

2008 год можно назвать следующим этапом в развитии технологии TOR. Именно в это время появился TOR-браузер, которым активно пользуются люди по всему миру и сегодня. Это был простой и удобный в работе инструмент, который позволял получить приватность в сети, защиту от несанкционированного доступа, а также возможность обходить цензуру всем желающим. Это дало новый импульс распространению TOR по всему миру. Параллельно с этим проект активно стал уведомлять пользователей о такой проблеме, как анонимность в интернете. На сегодня единственный континент, где не используется TOR – Антарктида. В то же время спецслужбы, правоохранительные органы, журналисты, антитеррористические общественные организации, а также обычные пользователи активно используют защищенное соединение, которое предоставляет данная технология.

Ну как и везде, у TOR есть и обратная сторона медали. Несмотря на то, что система создавалась с целью обеспечения защиты гражданских прав и свобод пользователей интернета, она еще стала и местом для развития черных рынков. Не будем вдаваться в подробности того, что сегодня можно купить в Даркнете. Отметим лишь, что не все так красиво и безопасно, как об этом мечтали создатели данного проекта.

Что такое чесночная маршрутизация?

Выше мы уже рассмотрели, что представляет собой луковая маршрутизация. Наряду с ней вскоре появился еще и чесночный вариант. Его предложил профессор компьютерных наук принстонского университета — последователь создателей проекта TOR. По своей сути чесночная маршрутизация — это более сложная версия луковой. Здесь предполагалось, что информация перед отправкой будет записываться в одно либо же несколько сообщений, которые впоследствии объединятся в один пакет (по аналогии с головкой чеснока, состоящей из нескольких зубчиков). В один и тот же пакет могут попадать как ваше сообщение, так и сообщения других пользователей, проходящих через ваш узел транзитным путем. При этом никто не будет знать, какой именно из «зубчиков» ваш, а какой транзитный. Благодаря этой особенности злоумышленники, контролирующие трафик, не смогут идентифицировать как отправителя, так и получателя сообщения.

Высокая анонимность и безопасность работы с использованием системы TOR также обеспечивается использованием входящих и исходящих туннелей. Благодаря этому запросы и ответы отправляются по разным узлам, то есть они не пересекаются, а отправитель и получатель не могут идентифицировать друг друга. А еще эти туннели трансформируется каждые 10 минут, что делает перехват данных практически невозможным. Информация о том, куда должны отправиться данные, встраивается в каждый отдельный «зубчик», что позволяет чесночной головке складываться воедино уже у получателя.

На основе данной технологии в 2003 году была запущена сеть I2P, получившая еще название «Проект невидимого интернета». Она работает поверх основной сети, является децентрализованной. Еще она получила высокую поддержку среди пользователей из разных стран мира. Они совершенно безвозмездно предоставляют свои IP-адреса через которые и будет перенаправляться трафик. Но I2P не предназначается для обеспечения конфиденциальности действий в сети. Она разрабатывалась специально для приватного размещения сайтов. Не лишним будет упомянуть, что все технологии TOR на сегодня доступны пользователям бесплатно.

Все ли так гладко с работой сети TOR?

Сразу отметим, что попытки дестабилизировать работу сети TOR начали предприниматься еще на заре ее появления на рынке и продолжаются до сих пор. Это случилось после того, как браузер получил массовое распространение и стал применяться различными организациями, работающими в тени. В свое время TOR пытались неоднократно взломать, заблокировать на законодательном уровне, ограничить путем технических инструментов. Было очень много громких скандалов судебных тяжб, хакерских атак. Часть из этого всего была успешной. Вот только несколько основных моментов:

  • В 2009 году правительство КНР заблокировало свыше 80% публичных узлов сети. После того, как государственные хакеры научились находить и блокировать еще и мосты, создатели TOR разработали уникальную систему Bridge guard, обеспечивающую надежную защиту мостовых соединений. Активно она работает и сегодня.
  • В 2010 году хакерам удалось взломать TOR. Они завладели 2 серверами директории из 7, а также сервером, где хранилась вся статистика. Обладая такой технической базой, хакеры стали атаковать и другие хосты. Разработчики TOR мгновенно вывели все захваченные узлы из системы, полностью обновили программное обеспечение, ключи. Также они проинформировали абсолютно всех пользователей о необходимости обновить браузер до последней версии, где уже была устранена выявленная уязвимость.
  • В 2012 году Иран, а следом за ним и Эфиопия заблокировали TOR, запретив SSL-соединение. В ответ на такой шаг разработчики TOR создали новую технологию Obfsproxy, позволяющие создавать особые сетевые мосты для сокрытия передаваемых данных.
  • В 2013 году количество пользователей TOR резко пошло вверх. Сначала разработчики системы думали, что это связано с тем, что потребительский рынок резко осознал необходимость в обеспечение собственной безопасности. Но все же они решили перепроверить. Как результат, удалось установить, что подобная активность была создана ботами. Если бы они вовремя не спохватились, стабильность работы системы была бы серьезно нарушена. И опять же вышло обновление системы, в котором была устранена подобная уязвимость.
  • В 2014 году и США, и Россия активно взялись за деанонимизацию отдельных пользователей браузера TOR с целью выявления их реального местоположения. Причина здесь вполне разумна, ведь Даркнет стал приносить массу хлопот правоохранительным органом обеих стран. В России даже был запущен закрытый конкурс, в котором специалистам предлагалось найти способы обойти защиту системы TOR. При этом вознаграждение за успех предлагалось очень даже существенное. А вот Федеральное бюро расследований за помощью обратилась в университет Карнеги-Меллон, заплатив им один миллион долларов. В обоих случаях власти преследовали цель идентифицировать местоположение злоумышленников.
  • В 2015 году IBM выступила с официальным заявлением к другим корпорациям с призывом осознанно отказаться от использования данного браузера. В качестве аргумента приводилась информация о том, что он сам запускает хакерские атаки и всевозможное взломы.
  • В 2016 году все адреса TOR подверглись блокировке в Беларуси. Правительство сообщило, что этим самым они пресекают доступ к запрещенным сайтам, но анонимный выход в интернет сохраняется. В этом же году было установлено, что часть узлов TOR собирала данные пользователей. Все они относились к скрытой части системы и располагались в облаке.
  • В 2020 году на браузер TOR была совершена крупная хакерская атака, в результате которой злоумышленникам удалось завладеть четвертой частью у всех узлов системы. Основная цель — хищение у пользователей криптовалюты. Реализовать подобное удалось постепенным добавлением в сеть собственных серверов. Делали все это очень планомерно и слаженно. Настолько, что администрация TOR не заметила никакого подвоха. Они просто меняли HTTPS соединения на а HTTP (не защищенное). Как только пользователь отправлял крипту в миксер, злоумышленники перехватывали этот трафик и меняли адрес получателя она собственные кошельки. Подобные действия длились 5 месяцев и только потом были замечены администрацией TOR. Далее последовало три волны отключения вредоносных серверов, в результате чего их все же удалось ликвидировать.
  • В 2021 году (в декабре) браузер TOR заблокировали в России решением суда. В результате пользователям стали недоступны практически все IP-адреса открытых серверов, а также достаточно внушительная часть мостов. Негативные последствия такого действия ощутили на себе многие корпорации, в том числе и мобильные операторы, интернет-провайдеры. Но подобные ограничения продлились недолго и вскоре решением Роскомнадзора его сделали доступным для пользователей из РФ.
  • В 2022 году (в мае) Роскомнадзор, сославшись на решение суда 2017 года отправил в Гугл официальное заявление с требованием удалить браузер TOR из Гугл Плей. Параллельно с этим велись судебные тяжбы. Прокурор утверждал, что браузер TOR содержит информацию, запрещенную к распространению в России. Этот запрос был удовлетворен судом и в декабре 2021 года браузер TOR заблокировали повторно.

Какая же ситуация с браузером TOR на сегодня?

Выражение «Благими намерениями выстлана дорога в ад» актуально и в случае с браузером TOR. Его создавали в благих целях, искренне желая обеспечить пользователям действительно стабильную и безопасную работу в интернете. Разработчики хотели, чтобы люди могли сохранить свое право на конфиденциальность и приватность действий. Но все обернулось обратной стороной. Сегодня есть все предпосылки говорить о том, что TOR не совсем и безопасен. Мнений специалистов на этот счет на сегодня существует очень и очень много. Более того бытует мнение, что данный проект финансируется Пентагоном и работает на американских военных.

Да в свое время и луковая, и чесночная маршрутизация стали большим прорывом в технологии, призванной обеспечить анонимность работы в интернете. Сегодня они используются и другими специалистами по всему миру. Но сказать, что TOR сегодня полностью анонимная и безопасная в работе сеть мы не можем. И даже если вам нравится комфорт и удобство работы с данным браузером, мы бы рекомендовали все же использовать дополнительные средство для обеспечения безопасности работы в сети.

Речь идет о дополнительном подключение к работе мобильных прокси от сервиса MobileProxy.Space. Это надежный инструмент, который обеспечит вам высокий уровень безопасности, функциональной и стабильной работы в сети безо всяких рисков и ограничений. Пройдите по ссылке https://mobileproxy.space/user.html?buyproxy, чтобы лично познакомиться с передовыми решениями, которые используют данные мобильные прокси работе. Также у вас есть возможность бесплатно воспользоваться двухчасовым тестированием, проверить свой IP-адрес, скорость интернет-соединения, а также множество других параметров.


Поделитесь статьёй: