1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

 

TorTA-520620545_b6336.jpg

 

 

 Сайты в так называемой "темной сети" или darknet, как правило, сохраняют анонимность и конфиденциальность пользователя : хотя любой, кто знает адрес темного веб- сайта, может посетить его, никто не может понять, кто является хозяином этого сайта и где он находится. Но в скором будущем грядут изменения в сети Тор, которые коснутся анонимности, лежащей в основе darknet. Создатели обещают сделать возможным новый вид онлайн-конфиденциальности. Вскоре любой сможет создать свой собственный уголок Интернета, который не просто анонимный и не отслеживаемый, но полностью неоткрытый без приглашения.

 В течение ближайших месяцев некоммерческий Tor Project обновит безопасность и конфиденциальность так называемых «луковых сервисов» или «скрытых сервисов», которые позволят усилить анонимность в темной сети. Хотя большинство людей, которые управляют программным обеспечением Tor Project, используют его для анонимного просмотра в Интернете и обхода цензуры в таких странах, как Иран и Китай, группа также поддерживает код, который позволяет любому размещать анонимный веб-сайт или сервер по всем миру .

 Программный код сети Тор постепенно обновляется, и в этом году, а именно в 2018 будут добавлены новые функции, чтобы как усилить шифрование, так и позволить администраторам легко создавать полностью секретные темные сайты, которые могут быть открыты только тем, кто знает длинную строку неописуемых зашифрованных символов. И эти программные твики, говорит соучредитель Tor Project Ник Мэтьюсон, могут не только обеспечить более строгую конфиденциальность в darknet, но и помочь послужить основой для нового поколения приложений для шифрования.

«Кто-то может создать скрытый сайт только для вас, о которой только вы знаете, и наличие этого скрытого сайта или службы будет невозможно обнаружить?, кроме как вы сами», - говорит Мэтьюсон, который помог закодировать некоторые из первых версий Tor в 2003 году. Как строительный блок, это обеспечило бы гораздо более прочную основу для относительно безопасных и частных систем, чем было раньше ».

 

Вне анонимности


 Большинство сайтов darknet сегодня не скрывают своего существования, широко публикуя свои веб-адреса «.onion» в Интернете и социальных сетях для потенциальных посетителей. Любой осведомитель может посетить анонимную систему загрузки WikiLeaks, например, вставив wlupld3ptjvsgwqw.onion в свой браузер Tor, и многие тысячи клиентов и дилеров наркотиков знали, что знаменитый темный интернет-рынок Silk Road можно найти на silkroadvb5piz3r.onion до момента, когда FBI арестовали его создателя.

 Но даже не зная адрес скрытой службы Tor, еще одно действие позволяет обнаружить пользователя , что позволяет правоохранительным органам выйти на след. Сеть Tor включает в себя компьютеры добровольцев, которые служат «узлами», прогоняя трафик по всему миру. Любой может позиционировать свой компьютер как определенный тип узла - один из тысяч «скрытых узлов», которые направляют посетителей к определенной скрытой службе или сайту.

 Чтобы эта система маршрутизации работала, все скрытые службы должны объявить о существовании этих узлов,включающих каталоги доменов .onion, аналог DNS в клирнете. Исследование , опубликованное на хакерской конференции Defcon в прошлом году показало , что более сотни скрытых каталогов службы 3000 или около того, были тайно просканированы , для того , чтобы выйти на ранее неизвестные сайты TOR.

«Единственные люди, которые должны знать о вашем скрытом сервисе, - это люди, которым вы рассказываете об этом», - говорит Джон Брукс, создатель чат-программы Ricochet, основанной на Tor. «Это довольно простая концепция, и в настоящее время это не так».

 Следующее поколение скрытых сервисов будет использовать умный метод защиты секретности этих адресов. Вместо того, чтобы объявлять свой .onion-адрес узлам, они получат уникальный криптографический ключ от этого адреса и передают этот ключ в скрытые каталоги сервисов Tor. Любой пользователь Tor, который ищет определенную скрытую службу, может выполнить тот же вывод, чтобы проверить ключ и направить себя на правильный сайт darknet. Но скрытый каталог сервисов не может получить адрес .onion из ключа, не позволяя обнаруживать какой-либо секретный адрес darknet. «Сеть Tor не даст вам никакого способа узнать о луковом адресе, который вы еще не знаете, - говорит Мэтьюсон.

 Результат, говорит Мэтьюсон, Тор пополнится темными сайтами с новыми, более скрытыми приложениями. Небольшая группа пользователей могла, например, иметь файлы хоста на компьютере, известном только им. Никто больше не мог найти эту машину, тем более доступ к ней. Вы можете размещать скрытый сервис на своем собственном компьютере, создавая способ беспрепятственно подключаться к нему из любой точки мира, сохраняя при этом свое существование в тайне . (Tor уже предлагает способ сделать скрытые сервисы недоступными для всех, кроме определенных браузеров Tor, но включает в себя тонкие изменения в конфигурационных файлах браузера.

 Следующее поколение скрытых сервисов также переключится с использования 1024-битных ключей шифрования RSA на более короткие, но более жесткие ключи эллиптической кривой ED-25519. И изменения каталога скрытой службы означают, что скрытые URL-адреса службы тоже будут меняться от 16 символов до 50. Но Мэтьюсон утверждает, что изменения не влияют на удобство использования темных веб-адресов, поскольку они уже слишком долго запоминаются.

 У Мэтьюсона больше амбиций на изменения секретности. Он надеется, что они смогут создать больше инструментов, которые позволят осуществлять незаметное частное общение, например, Ricochet и Tor on-based приложение для обмена файлами Onionshare. Эти приложения автоматически создают скрытые сервисы Tor на компьютерах своих пользователей для частных сообщений, поэтому, чтобы кто-либо не обнаруживал эти частные экземпляры Tor, подобные приложения будет проще создавать и более безопасно. «Именно эти вещи используют скрытые сервисы как строительный блок, который будет намного сильнее, с гораздо большей конфиденциальностью, чем раньше», - говорит Мэтьюсон.

 

Федералы не будут знать, что они не знают


 Безопасность скрытых служб Tor находилась под пристальным наблюдением, поскольку массовая чистка правоохранительных органов в конце 2014 года заставила десятки темных веб-сайтов закончить своё существование, включая реинкарнацию Шелкового пути, в конце 2014 года. Атака, которая позволила уничтожить эти сайты, была разработана исследователями безопасности Карнеги Меллона и её алгооритмы были получены ФБР .

 Исследователи нашли способ «маркировать» трафик Tor с помощью уникальной части данных, которая может быть распознана как узлом, с которым сначала связаны скрытые службы (который знает IP-адрес службы), так и адресом, отслеживаемым скрытой службой каталог (который знает свой адрес .onion.) Объединив данные между этими двумя компьютерами, у полиции было достаточно информации, чтобы фиксировать местоположения серверов, на которых запущены незаконные сайты, и захватывать их.

Для комментирования вы должны авторизоваться.

Последняя активность