Tor Browser и анонимность: что нужно знать

Tor Browser — оплот анонимности в Интернете, но даже этот инструмент не позволяет обеспечить полную конфиденциальность — и вот почему.

Tor Browser и анонимность: что нужно знать

Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.

А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?

Как деанонимизируют пользователей Tor

Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.

В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.

Как устроен этот анализ? Правоохранительные органы наблюдают за выходными узлами Tor (последний узел в цепочке Tor, который отправляет трафик к месту назначения). Чем больше узлов в сети Tor отслеживаются властями, тем больше вероятность того, что пользователь, скрывающий свое соединение, воспользуется одним из отслеживаемых узлов. И тогда с помощью хронометража отдельных пакетов данных и сопоставления этой информации с данными провайдеров можно проследить анонимные соединения обратно до конечного пользователя Tor, даже несмотря на то, что весь трафик в сети Tor зашифрован несколько раз.

Операция, приведшая к обнаружению и аресту администратора педофильской платформы, стала возможной в том числе и потому, что в Германии расположено рекордное количество выходных узлов Tor — около 700. На втором месте Нидерланды (около 400 выходных узлов), на третьем — США (примерно 350 узлов). В других странах количество выходных узлов колеблется от единиц до нескольких десятков. И в этой истории с деаноном педофила международному сотрудничеству именно этих стран —лидеров по количеству выходных узлов отводится большая роль. Логично предположить, что чем больше в стране узлов, тем больше их может контролироваться государством, а значит, и вероятность поимки преступников выше.

Германия и Нидерланды — в числе лидеров по количеству выходных узлов Tor не только в Европе, но и во всем мире.

Германия и Нидерланды — в числе лидеров по количеству выходных узлов Tor не только в Европе, но и во всем мире. Источник

Представители Tor Project отреагировали на эту историю блогпостом, в котором рассуждали, безопасно ли использовать их браузер. Пришли к выводу, что безопасно: деанонимизированный человек оказался преступником (ну а с чего бы им еще интересовались спецслужбы?), использовавшим старую версию Tor и мессенджера Ricochet. При этом в Tor отметили, что им не был предоставлен доступ к документам дела, поэтому трактовка касательно безопасности собственного браузера может быть неокончательной.

Такая история — не новинка, о проблеме атак по времени давно известно и представителям Tor, и мировым спецслужбам, и ученым. Поэтому, несмотря на то что об этих атаках знают все, они по-прежнему возможны, и, вероятнее всего, в будущем все больше преступников будет идентифицировано с помощью временнóго анализа. Однако и этот способ не единственный: в 2015 году наши эксперты провели масштабное исследование, в котором рассказали о других способах атаки на пользователей Tor. И даже если некоторые из этих методов могут быть сегодня неактуальны в том же виде, принцип атак не меняется.

«Вообще, абсолютной анонимности достичь невозможно даже с Tor»

С этой фразы начинается раздел «Может ли Tor обеспечить мне полную анонимность» на странице поддержки Tor Browser. Разработчики приводят советы, которые лишь повысят шансы на анонимность.

  • Следите за тем, какую информацию предоставляете. Пользователям рекомендуется не авторизовываться в личные аккаунты в соцсетях, не писать на форумах свое реальное имя, адрес почты, телефонный номер и другую подобную информацию.
  • Не используйте торренты через Tor. Зачастую торрент-программы игнорируют настройки прокси и предпочитают прямые соединения — так они деанонимизируют весь трафик, в том числе и Tor.
  • Не устанавливайте и не включайте браузерные расширения. Этот совет, кстати, может быть применим и для обычных браузеров, для которых встречается много опасных расширений.
  • Используйте HTTPS-версии сайтов. Такая рекомендация, кстати, применима для всех пользователей Интернета.
  • Пока вы онлайн, не открывайте документы, которые скачали через Tor. В таких документах, предупреждают в Tor Project, могут содержаться вредоносные эксплойты.

Всеми этими рекомендациями в Tor Project как бы подписывают отказ от ответственности: «У нас есть анонимный браузер, но если будете им неправильно пользоваться, то вас все равно найдут». И это на самом деле имеет смысл — уровень анонимности в Интернете в первую очередь зависит от пользователя и его действий, а не от технических возможностей браузера или любого другого инструмента.

Есть на странице техподдержки Tor и еще один занятный пункт: «Каким атакам подвержена сеть Tor». Там как раз написано про возможные атаки с использованием временнóго анализа с припиской «Tor не защищает от такой модели угроз», хотя в публикации про деанон пользователя в Германии разработчики утверждают, что используют защищающий от атак по времени аддон Vanguards в Tor Browser как минимум с 2018 года, а в Richochet Refresh — с июня 2022-го. Из этого всего напрашивается вывод: либо в Tor Project не обновляют документацию, либо где-то лукавят. И то и другое одинаково плохо, потому что вводит пользователей в заблуждение.

Ну и что теперь делать с анонимностью?

Стоит иметь в виду, что стопроцентную анонимность Tor Browser обеспечить не может. При этом переходить на другие решения, построенные по аналогичной схеме (с распределенной сетью узлов), бессмысленно — атака по времени применима ко всем ним.

Если вы законопослушный человек и анонимный браузинг используете, чтобы избавиться от навязчивой контекстной рекламы, втайне подбирать подарки для близких и для прочих подобных целей, то вам, вероятно, подойдет режим инкогнито в любом из классических браузеров. Этот инструмент, конечно, не обеспечит такой же уровень анонимности, как Tor и его аналоги, но позволит сделать серфинг в Интернете немножко конфиденциальнее. Только убедитесь, что вы правильно понимаете, как работает этот режим в разных браузерах, от чего он может защитить, а от чего — нет.

Помимо этого, в любом из наших защитных решений для дома есть «Защита от сбора данных в Интернете». По умолчанию после установки она обнаруживает попытки сбора данных и записывает их в отчет, но не блокирует их. Для блокировки нужно либо включить «Запрет на сбор данных» в приложении Kaspersky, либо активировать защиту плагином Kaspersky Protection прямо в браузере.

Помимо этого, Kaspersky умеет блокировать рекламу, скрытую установку приложений, обнаруживать и удалять сталкерские и рекламные приложения, очищать следы вашей активности в операционной системе. А специальный компонент «Безопасные платежи» максимально защищает все операции с финансами, проводя их в защищенном браузере в изолированной среде и запрещая несанкционированный доступ других приложений к буферу обмена и созданию снимков экрана.

Удваиваем VPN

Сохранить анонимность в Интернете можно и с помощью VPN-сервисов с поддержкой двойного VPN (также известного как Multi-Hop). Как можно понять из названия, эта технология позволяет создать цепочку из двух VPN-серверов в разных частях мира: ваш трафик сначала будет проходить через промежуточный сервер, а после — еще через один. Двойной VPN в Kaspersky Secure Connection использует вложенное шифрование — шифрованный туннель между клиентом и конечным сервером проходит внутри второго шифрованного туннеля между клиентом и промежуточным сервером. При этом шифрование в обоих случаях выполняется только на стороне клиента, и на промежуточном сервере данные не расшифровываются. Это обеспечивает дополнительный уровень безопасности и анонимности.

Двойной VPN доступен пользователям Windows- и Mac-версий Kaspersky Secure Connection. Прежде чем включить Двойной VPN, убедитесь, что в настройках приложения выбран протокол Catapult Hydra: Главная → Настройки (иконка шестеренки) → Протоколы → Автоматически либо Catapult Hydra.

После этого Двойной VPN можно включать:

  1. Откройте главное окно приложения.
  2. Нажмите на список Локация, чтобы открыть список всех доступных локаций VPN.
  3. Нажмите на категорию Двойной VPN.
  4. Выберите две локации и нажмите Подключиться.
Как настроить двойной VPN в Kaspersky Secure Connection

Как настроить двойной VPN в Kaspersky Secure Connection

Браво! Теперь ваш трафик шифруется надежнее обычного, но помните, что эти методы шифрования трафика не предназначены для нелегальной деятельности. Двойной VPN поможет вам скрыть свои персональные данные от сайтов — сборщиков информации, избавиться от неподходящей рекламы или получить доступ к ресурсам, недоступным из вашей текущей локации.

Советы

Как отключить слежку в iOS?

У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.