30.05.2013 00:25
Digital

Антон Благовещенский: В сети Tor собрались представители криминала

Как обезопасить детей от анонимной сети Tor?
Текст:  Антон Благовещенский
Российская газета - Неделя - Федеральный выпуск: №115 (6091)
Поначалу сеть Tor запустили для военных, сегодня там - зона криминала.
Читать на сайте RG.RU

В последнее время много разговоров о виртуальной сети Tor, в которой существуют скрытые от посторонних глаз сайты. Их невозможно посетить, используя только обычный браузер, на них обитают те, кто по тем или иным причинам хочет сохранить анонимность. Зачастую эти причины связаны с криминальной деятельностью. "РГ" решила провести собственное исследование сети Tor и пообщаться с экспертами в области информационной безопасности.

В этой сети можно купить оружие и наркотики, здесь процветают детское порно и проституция, без проблем заказать взлом какого-либо сайта или DDoS-атаку.

"Сеть Tor на сегодня действительно одна из самых популярных анонимных сетей. Помимо большой популярности, она отличается высоким уровнем анонимности пользователей как на уровне интернет-трафика, так и на уровне серверов передачи данных, - говорит ведущий вирусный аналитик компании ESET Артем Баранов. - Эти составляющие, включая глобальную распространенность, делают Tor сетью уникальной".

По словам главного антивирусного эксперта "Лаборатории Касперского" Сергея Голованова, в Tor размещено огромное количество противозаконных материалов. "Клиенты сети - лица практически всех криминальных профессий, от уличных карманников до профессиональных киллеров и наркоторговцев, которые там ищут клиентов, - говорит он. - Хакеры занимают отдельную нишу. В ней они договариваются о совместных операциях, делятся опытом, ведут поиск заказчиков и занимаются коммерцией".

Продаются скиммеры - поставил в банкомат и копируй на здоровье данные чужих карточек, еще и инструкция прилагается. Фальшивые паспорта стран Еврозоны, неотличимые от настоящих, не говоря уже о шенгенских визах. Через неделю пришлют домой заказчику обычной почтой (оружие - в разобранном виде несколькими посылками). Есть магазины second hand, где торгуют краденой аппаратурой и вещами. Цены ниже в разы. Айфон, к примеру, стоит от 150 до 550 долларов в зависимости от объема памяти. Перечисляйте деньги - и получайте, все без обмана, тут дорожат репутацией.

Из-за шифрования и большой цепочки узлов скорость соединения в Tor невысока, потому большинство сайтов оформлены весьма просто, как 15 лет назад, когда Интернет в России только появлялся.

Подключиться к "скрытому Интернету", изначально запущенному для нужд военных, может любой - достаточно скачать и установить программу Tor, открывающую доступ к сайтам в виртуальной доменной зоне .onion (браузер сможет зайти на такой ресурс, лишь когда компьютер подключен к сети Tor). Каждый компьютер, подключенный к анонимной сети, помогает работать нескольким главным серверам, принимая данные от других пользователей, шифруя их и передавая дальше. Путь "сигнала" от ПК пользователя до сайта в сети Tor проходит через несколько серверов, подвергаясь по пути многократному шифрованию. Таким образом, вычислить, что это был за пользователь и какую информацию он получил и отправил, практически невозможно.

Спецслужбы ряда стран предпринимают попытки препятствовать деятельности Tor. Например, в 2009 году в Китае был заблокирован доступ к ряду IP-адресов, принадлежащих серверам анонимной сети - местные "силовики" не могли контролировать курсирующий через сеть трафик и решили бороться с Tor более радикальными методами. "Широкую известность получил эпизод, когда в 2006 году в Германии правоохранительные органы осуществили демонтаж нескольких серверов Tor. Это было сделано при расследовании преступления, связанного с получением доступа к детской порнографии на основе IP-адресов", - напоминает Артем Баранов. Что же до других подобных эпизодов, а также методов контроля над передаваемыми данными, то они находятся в ведении правоохранительных органов, которые, очевидно, не стремятся заниматься их разглашением, считает эксперт.

"Теоретически способ ограничения доступа к этой сети есть, но, к сожалению, этот способ требует физического контроля над большинством компьютеров, которые объединены в эту сеть, - рассуждает аналитик "Лаборатории Касперского". - Потому легче бороться не с самим "невидимым Интернетом", а с его клиентами, и делать так, чтобы у них не было желания пользоваться подобными сетями".

Разумеется, когда дело доходит до разговоров о Tor, не обходится без теорий заговора. В сети можно встретить множество материалов, авторы которых полагают, что анонимная сеть была запущена специально для привлечения преступников всех мастей, чтобы вычислить и переловить их всех до единого. Однако "невидимый Интернет" может использоваться (и используется) в целях, которые не представляют опасности, но востребованы для обеспечения конфиденциальности частной жизни, считают специалисты. "Tor может быть востребован, например, для получения информации из желающего анонимности источника, в журналистике или бизнесе. Естественно, здесь следует учитывать этические аспекты такого общения", - подчеркивает ведущий вирусный аналитик ESET.

На самом деле способы вычислить участника анонимной сети есть, но они относятся к т.н. социальной инженерии, начало которой положил один из известнейших хакеров в мире - Кевин Митник. Например, сотрудник спецслужб может через тот же Tor в рамках "делового общения" отправить "жертве" документ, который установит на компьютер следящую программу, после этого узнать IP-адрес и другие персональные данные уже не будет большой проблемой. А опытный оперативник, перед которым стоит задача во что бы то ни стало поймать, допустим, наркоторговца, сможет вычислить преступника по его привычкам и поведению в сети.

Вот только почему они этого не делают?

E-mail

Вопросы Антону Благовещенскому можно задать по адресу: internet@rg.ru

Интернет