АНБ США пыталось контролировать пользователей сетей Tor

07.10.2013 | 10:17
АНБ США пыталось контролировать пользователей сетей Tor
В прессу просочились новые подробности, связанные с деятельностью американского Агентства Национальной Безопасности в отношении той части интернет-аудитории, что использовала анонимную сеть Tor для сокрытия подробностей своей интернет-активности. Сообщается, что подобрать универсальный метод контроля над Tor-маршрутизаторами разведчикам так и не удалось, однако АНБ приспособилось следить за пользователями по косвенным признакам, таким как сети контекстной рекламы.

Британская Guardian, публикующая новые данные о деятельности АНБ отмечает, что судя по сведениям Эдварда Сноудена, к сети Tor разведчики пытались зайти с разных сторон. Так, они пытались создавать подставные Tor-маршрутизаторы, пытались финансировать развитие Tor-сетей через Министерство обороны и Государственный департамент.

Сами по себе сети Tor помогают пользователям защищаться от прослушивания их трафика, а также от любых типов сетевого наблюдения, угрожающего персональной свободе и приватности, конфиденциальной бизнес-переписке или государственной безопасности.

Роберт Хенсен, специалист по браузерной безопасности из компании White Hat Security, говорит, что методика доступа к узлам-маршрутизаторам для анализа трафика совершенно не нова. "Пару лет назад хакерская группа опубликовала пароли, используемые примерно в 100 посольствах по всему миру через перехват данных с выходных Tor-узлов", - говорит он. Эксперт полагает, что в реальности хакеры могли получить доступ как от выходных, так и от входных точек, что позволяет сопоставлять информацию.

В публикации говорится, что для обнаружения и идентификации Tor-пользователей АНБ периодически покупало рекламу в платформе Google AdSence. "Только лишь от того, что вы работаете с Tor, ваш браузер не перестанет сохранять cookie", - говорит Джеремая Гроссман, специалист по браузерным уязвимостям из White Hat. По его словам, сама по себе система анонимности в Tor на высоком уровне, однако пользователи, работающие через Tor с интернетом, смотрят на интернет точно так же, как и обычные пользователи.

Таким образом, системы анализа АНБ улавливали cookie Tor-пользователей, когда те посещали заданные точки входа и сопоставляли между собой, чтобы получить целостную картину браузинга. "Была создана система, которая могла каждый раз идентифицировать пользователя, когда тот начинал работать с каким-то ресурсом. Технически, это не что-то очень сложное, хотя и далеко не самая надежное решение. С другой стороны, cookie - это привязка к компьютеру, а не к IP-адресу, поэтому даже при смене сети, пользователь все равно выявлялся", - говорит Гроссман.

Кроме того, эксперт говорит, что АНБ нашло еще и очень бюджетный вариант, так как никакой принципиально новой системы не было создано, а реклама в интернете довольно дешева. "Думаю, что 50 000 долларов - это абсолютный предел расходов", - говорит эксперт.

В компании Google никак не прокомментировали метод работы АНБ.

В то же время, Гроссман говорит, что АНБ не могло и не стало бы покупать рекламу напрямую у Google, а делало это скорее всего через компании-посредники. Также он не исключил, что АНБ не гнушалось рассылками спама потенциальной аудитории для шпионажа, чтобы "подселить" последним нужный набор cookie на компьютеры.

В газете Guardian также отмечается, что технически, АНБ не делало ничего противозаконного, так как применяло только "белые" решения и с точки зрения организации использовать подобную концепцию мог бы и кто-то другой.

Независимые эксперты говорят, что противостоять данному методу сбора данных возможно, если в настройках браузера использовать систему регулярной очистки веб-истории, хотя это и не слишком практично с повседневной точки зрения. Кроме того, можно работать через виртуальные машины, периодически их уничтожая и создавая новые по заданному набору шаблонов и софтверного окружения. Впрочем, последний метод совсем уж параноидальный...
АНБ, США, Tor
По материалам CyberSecurity.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код