Издание "Известия" опубликовало интервью с российскими специалистами по кибербезопасности, которые назвали анонимность пользователей в сети Tor мнимой.
Эксперты отметили, что создать "браузер, через который неизвестному получателю отправлялись бы письма, запросы или трафик, нельзя".
Сеть Tor позволяет пользователям абсолютно безопасно просматривать запрещенный контент и общаться на закрытых форумах. Однако внутри сети есть специальные «метки», которые могут быть перехвачены. Тем не менее, деанонимизировать пользователя в Tor практически невозможно из-за маршрутизации трафика по зашифрованным соединениям.
Специалисты назвали три основные уязвимости.
Скрытие информации от внешнего наблюдателя, но не участника Tor
Так как интернет — это адресная система, создать такой браузер, через который отправлялся бы запрос неизвестно от кого, а потом возвращался бы ответ неизвестно кому, невозможно. Конечная нода, которая выпускает запрос в интернет, обязана всё видеть в незашифрованном виде. Для нее всё прозрачно. Получается, что Tor — это анонимайзер для внешнего наблюдателя, — например, для провайдера или спецслужб, но не для участника Сети. Стоит ли говорить, что таким образом можно получать информацию о ком и о чем угодно.
Алексей Парфентьев
Аналитик «СёрчИнформ»
Отсутствие сертификатов безопасности или независимых экспертиз
Несмотря на то, что Tor браузер с открытым исходным кодом, большая часть людей скачивает его скомпилированную версию на сайте. Никто не проверял данные версии на наличие возможных бэкдоров, поэтому сложно отследить действительную анонимность и безопасность в модифицированных сборках.
Отсутствие защиты от вредоносных атак
Разработчики Tor практически не занимаются безопасностью браузера. Например, если злоумышленники взломают страницу в даркнете, на которую пользователь зайдет с помощью «дырявой» версии браузера TOR, то они смогут легко деанонимизировать пользователя.