id: Гость   вход   регистрация
текущее время 03:27 20/11/2017
создать
просмотр
редакции
ссылки

История Tor изнутри или как власти создали лучшую систему анонимности



© Dune Lawrence Businessweek, 2014
Перевод © 2014 unknown

В минувший год Эдвард Сноуден передал британской газете Гардиан порядка 58000 секретных документов американских властей. Только часть из них стала доступной, но по ним видны контуры массивной системы сбора информации американского Агентства Национальной Безопасности. Они проливают свет на методы, которыми оснащены власти США, действующие в тени, и это дало толчок к интенсивным дебатам по поводу национальной безопасности и персональной свободы. Одной из самых первых была раскрыта сверхсекретная программа PRISM, дающая АНБ прямой дступ к системам Google, Facebook и другим американским интернет-компаниям.


Сам по себе Сноуден остаётся загадочной фигурой, несмотря на попытки американских властей добиться его выдачи из России, где он скрывается, чтобы вероятно упрятать его в тюрьму до конца жизни. Как аналитик инфраструктуры АНБ, он понял, насколько много информации циркулирует в Интернет. Сноуден почти несомненно полагался на некоторое весьма специфическое и мощное средство для сокрытия своих следов. На фотографиях его лэптопа можно часто видеть стикер на крышке компьютера с сиреневой и белой луковицей: буквой "o" в слове "Tor".


Tor, акроним от "onion router" — ПО, обеспечивающее возможно наиболее максимальную степень анонимности в интернете. Созданный в Tor Project, некоммерческой организации и распространяемый бесплатно, Tor получил одобрение как у сторонников свободы, так и у преступников. Через него посылают чат-сообщения, делают поисковые запросы через Google, заказы, посылают почту, осуществляя связь через путь множества компьютеров, скрывая активность, наподобие того, как слои луковицы скрывают её сердцевину, шифруя содержимое на каждом шаге и скрывая кто и куда обращается. Порядка 5000 компьютеров вокруг земного шара, обслуживаемых добровольцами, служат потенциальными точками перенаправления трафика, скрывая запросы на получения новых страниц или чат-сообщений. Tor Project называет эти точки релеями (узлами).


Его пользователи есть везде, от иранских активистов, которые уклоняются от правительственной цензуры для передачи фотографий и новостей (как было во время протестов 2009 года в ходе президентских выборов), до китайских граждан, которые регулярно его используют для обхода великого файрволла своей страны и любых блокировок сайтов — от Фейсбук до Нью-Йорк Таймс. Помимо облегчения анонимной коммуникации в сети, Tor предоставляет доступ и к «скрытой сети», которая не видна из обычного интернета и скрыта от Google и других поисковых систем, часто по причине того, что является обиталищем незаконной информации: от детской порнографии до сведений об украденных кредитных картах.


Возможно, Tor является самым эффективным средством защиты от сетевой слежки против правительственных агентств всего мира, включая самое изощрённое агентство среди всех — АНБ. Ирония в том, что Tor стартовал как проект американских властей. Более половины ассигнований за 2012 год, что составляет порядка 1.24 миллиона долларов, поступили через гранты властей, включая премию $876099 от министерства обороны, согласно финансовым сведениям, доступным на сайте проекта.


Но, благодаря Сноудену, теперь мы знаем, что АНБ работает над снятием защитных слоёв, создаваемых системой Tor. Наряду со свидетельствами о массивном сборе данных, Сноуден разгласил презентацию агентства, которая показывает насколько ПО Tor устойчиво к слежке. Документ озаглавлен "Tor Stinks". Шпионские службы, согласно слайдам, пытались помешать работе ПО на каждом шаге. Доступ к некоторым узлам Tor неэффективен, поскольку требовал контролировать все три узла в цепочке для полного снятия шифрования. «Мы никогда не могли деанонимизировать всех пользователей Tor за всё время. При помощи ручного анализа мы смогли деанонимизировать лишь малую часть пользователей» — гласит один слайд. Пресс-секретарь АНБ Вэни Вайнс сообщила в электронной рассылке: «Было бы странно удивляться тому, что наше разведывательное агентство ищет пути противодействия технологиям, при помощи которых наши цели скрывают свои коммуникации. На протяжении всей истории нации искали методы защиты своих секретов и сегодня для сокрытия своей активности их используют и террористы, киберпреступники, торговцы людьми и др. Наше разведывательное сообщество не будет выполнять свою работу, если не будет бороться с этим.»


Борьба с Tor явно истощает АНБ и интернет-пользователи берут это на заметку. За последний год число скачиваний Tor возросло в четыре раза, до 139 миллионов. «Шифрование работает», утверждает Брюс Шнайер, эксперт по кибербезопасности, который помогал газете Гардиан анализировать документы Сноудена. На своей речи в январе он отметил: «это урок, который преподнёс нам Tor. АНБ не может его взломать и способно только беситься по этому поводу».


Главная штаб-квартира Tor занимает помещение YWCA в Кэмбридже (Массачусетс, США) по соседству с организацией помощи пострадавшим от домашнего насилия. Из 33 ведущих людей проекта, перечисленных на сайте Tor, только девять являются полностью занятыми оплачиваемыми работниками, остальные работают удалённо. По большей части проект основан на принципе краудсорсинга: сотни волонтёров со всего мира предлагают улучшения, совершенствующие ПО Tor и решают технические задачи, такие как удержание лидерства в гонке против цензоров из Китая, которые выделяют огромные ресурсы на средства борьбы с цензурой, включая Tor. Запрос на посещения офиса провоцирует некоторый скептицизм со стороны Келли Мисата, которая руководит контактами проекта с прессой. «Команда Tor в основном виртуальна (и разбросана по всему миру)», отвечает она по электронной почте, «в офисе находится очень мало людей, работающих на регулярной основе».


В пятнице декабря исполнительный директор Эндрю Льюман, Мисата и исследовательница Сара Кортес, встретились для беседы в офисе, который представляет собой нечто вроде временного места с небольшим декором в виде логотипа Tor между окнами и мебелью Ikea. Мы уселись по своим местам.


Льюману 43 года. Длинные седеющие зачёсанные назад тёмные волосы подчёркивают густые брови и большие чёрные глаза. Он говорит громко и быстро. Он впервые вошёл в проект Tor в 2003 году, когда он работал в большой интернациональной компании с работниками из Китая (он не хочет говорить в какой), когда потребовалось обходить возрастающий интернет-контроль Пекина. Tor оказался эффективным и недорогим решением и он начал писать код в качестве добровольца, затем занялся интерфейсом. С 2009 года он стал исполнительным директором. «Сейчас люди знают, что такое Tor. По крайней мере, они слышали название», говорит он. «Всё, что знает большинство из знания этого слова, что есть такое средство приватности, называемое Tor, которое не нравится АНБ».


Льюман выглядит если не уставшим от разговоров про АНБ, то по крайней мере старающимся развить дискуссию на тему более широкого использования Tor, которое совершенно несвязано с трёхбуквенными агентствами. Когда китайские власти прижали интернет в 2009 для гарантии триумфа празднования 60-летия образования Китайской Республики, количество китайских пользователей тора резко возросло. В тоже время, тинейджеры Бостона используют Tor для обхода цензуры в школьных сетях к неудовольству управления округом.


Льюман также работает с жертвами домашнего насилия, обучая их выходить в сеть, скрывая свою активность и местоположение от насильников. Tor и организация Transition House разрабатывают инструкции для женщин, помогая им достичь безопасности при использовании сетевых технологий.


Для Льюмана, как и для других людей в проекте Tor, причина участия носит личный характер. Когда он работал в фирме, связанной с интернет-маркетингом в 2000-х, один из раздражённых покупателей узнал имя Льюмана через веб-сайт и начал преследовать его и его семью по сети. Наконец, преследователь появился в оффисе, что потребовало вмешательства полиции.


Мисата также пострадала от нарушения приватности в сети. Бывший коллега размещал о ней клеветнические материалы в сети в течении пяти лет, выводя их в топ поисковой выдачи Гугла, что мешало ей работать. Она стала адвокатом и мотивированным активистом против киберпреследования. Когда она услышала речь Льюмана в 2012, она выбрала Tor как самое безопасное место для своей работы. «Во многих выступлениях в округе, многие отвечали, что Tor используют только плохие люди, мне легко было на своих примерах показать, что это не так», говорит Мисата, которая получила учёную степень в универсистете Пердью и занимается исследованиями, связанными с вовлечением технологий в торговлю людьми.


Смысл выступлений Льюмана такой же, говорит ли он с подростками, представителями 500 богатейших компаний, агентством наркоконтроля США, агентам которого нужно прикрытие для внедрения в сети распространителей и производителей наркотиков: в интернете отслеживается и записывается всё и вы скорее всего этого не хотите. «Простой вопрос, который я задаю представителям компаний — что вы ищете в Google?», говорит Льюман. «Множество фирм начинают понимать, что они делают чувствительные вещи и при этом не должны оставаться голыми в интернете».


Компании регулярно используют анализ интернет-трафика для выслеживания IP-адресов своих конкурентов. Поиск сведений о патентах и специфических технологиях может раскрыть планы других компаний. Что если компания изучает цены конкурентов? Льюман отмечает, что при этом повышаются шансы, что если они не скрывают своей принадлежности, то они получат подложные ответы, специально заготовленные для них, а не для реальных пользователей.


Следуя своему кредо анонимности в сети, Tor не собирает сведений о своих пользователях. Ясно, что они не все являются политическими диссидентами. Так, в октябре агенты ФБР закрыли сетевой рынок наркотиков Silk Road, что потребовало нескольких лет усилий, так как он работал только через Tor. Проект оценивает примерное количество пользователей всей сети Tor около 300000 в день.


«Наибольшая проблема Tor — в его имидже в прессе. Никто не слышит о нём как о защите жертв преследователей. Зато все слышат о том, что через него скачивают десткое порно», говорит Ева Гэльперин, международный аналитик Фонда Электронных Границ, правозащитной организации из Сан-Франциско. «Причина в том, что плохие люди используют Tor, потому что он лучше всего остального. Но в тоже время, если Тора не будет, то плохие люди найдут защиту своей анонимности, а все остальные останутся без неё».


Пол Сайверсон из исследовательской военно-морской лаборатории Вашингтона — один из ведущих исследователей в области управления шифрованным трафиком и один из создателей Tor. Он работает в центре высокодоверяемых компьютерных систем и шутливая табличка на его кабинете гласит «криптологистик». Я встречался с ним в декабре в служебной комнате, наполненной хламом, пылесосами, полудохлыми цветами, мятыми картонными коробками и полками, заполненными старыми журналами. Пыль с доски, на которой написаны формулы, покрывает весь пол и стулья.


Сайверсону 55 лет, он кандидат наук. Он выглядит совершенно не по-военному в своей не по размеру большой фланелевой рубашке и штанах-разгрузках. «Когда мы начинали работать над проектом, мы думали как защитить коммуникации представителей властей в открытом интернете», говорит он, особенно это касалось разведаналитиков, собирающих сведения из открытых источников. Это было в 1995 году, в эпоху младенчества интернета. В 1996 исследовательская лаборатория сделала узлы проекта, находящиеся в военно-морском центре, публично доступными для демонстрации концепции.


В 2000 Сайверсон встретил Роджера Динглдайна, работа которого в Массачусетском Институте Технологий фокусировалась на создании системы анонимных публикаций в сети. Сайверсон убедил Динглдайна и другого выпускника MIT — Ника Мэтьюсона в том, что следует помочь в разработке луковичного маршрутизатора, который мог бы быть развёрнут по всему интернету. (Динглдайн сейчас является лидером проекта Tor, исследователем и защитником технологий усиления приватности — Privacy Enhanced Technologies; Мэтьюсон — директор и исследователь, продолжает помогать в разработке ПО).


«Основное свойство луковичной маршрутизации состоит в том, что распределённый набор компьютеров размещён повсюду так, что можно образовывать криптографические цепочки», говорит Сайверсон, «мы хотим, чтобы они работали с частью интернета, который ничего не знает про луковичную маршрутизацию».


Группа разработала систему так, как она в целом и работает сегодня, создавая процессы маршрутизации, в которых криптографические ключи на каждом шаге раздельны и эфемерны, так что никто не может вернуться назад и расшифровать старый трафик. Это один из элементов конструкции, который так мешает АНБ, в то время как в первоначальной версии единственная враждебная нода могла записывать трафик и компрометировать оставшуюся часть системы.


Для того, чтобы луковичная маршрутизация работала должным образом, военно-морским силам потребовалось отступить, прежде чем запустить её. Система сокрытия бесполезна, если все скрывающие элементы будут нести на себе табличку «ВМС». «Если у вас есть система, доступная только военно-морским силам, то всё что видно на входе и выходе из неё, очевидно принадлежит им», говорит Сайверсон. «Вам нужна сеть, которая скрывает также и трафик других людей». В 2006 году Tor Project выделился в некоммерческую организацию для своего управления.


С технической точки зрения, Tor предоставляет приватность, разделяя идентичность при перенаправлении трафика в сети. При нормальном соединении ваш компьютер оставляет маршрутизаторам свой IP-адрес. Каждый запрос, который вы посылаете, связан с этим адресом и возвращает информацию к нему. При использовании Tor, неважно для чата или просмотра веб-страниц, соединение идёт через цепочку трёх Tor-узлов, запускаемых добровольцами, прежде чем выйдет в открытую сеть и будет обработан на конечном пункте назначения. Посещаемый вами веб-сайт не узнает ни вашего IP-адреса, ни какой-либо точки цепочки, исключая исходящий узел Tor. Для большинства пользователей Tor — это как обычный интернет, который они видят через Firefox-браузер. Хотя, при этом соединения через множество промежуточных узлов вносят задержки и замедления, а в настройках браузера по умолчанию отключен ряд функций в целях безопасности.


Несмотря на предназначение обеспечивать секретность, методы Tor абсолютно открыты. С самого начала Tor разрабатывался как проект с открытыми исходниками, означающими, что блоки, из которых собрана программа, свободно доступны. Каждый, у кого есть навыки читать код, может смотреть его устройство и помогать в его улучшении.


Такая открытость — один из ключевых организационных принципов. Документы Сноудена раскрыли методы борьбы АНБ с криптографией путём внедрения «бэкдоров», или умышленных уязвимостей в аппаратном и программном обеспечении, которое АНБ может поставить под контроль с целью шпионажа за информационными системами. В декабре германский журнал Шпигель раскрыл существование уязвимостей в коммерчески разрабатываемых системах Juniper Networks и Cisco Systems (обе компании отрицали этот факт). В случае кода Tor уязвимости не могут оставаться скрытыми, по крайней мере в состоянии, лёгком для эксплуатации.


Сайверсон и другие исследователи публиковали много материалов об уязвимостях Tor. Его сеть работает в обычном интернете и самым большим источником уязвимостей является то, как пользователи привыкли конфигурировать свои компьютеры за пределами Tor. Так, АНБ обходило защиту ПО Tor используя атаку, называемую "EgotisticalGiraffe", используя уязвимость в браузере Firefox. Другой метод заключался в мониторинге Tor-узлов в попытках реконструировать шифрованный путь пользователя, как показано на презентациях "Tor Stinks". Успех этого метода оценивался как «несущественный», т.к. агентству редко когда удавалось подвергнуть мониторингу три узла в цепочке.


Разработчики Tor имеют мало контроля над тем, кто из добровольцев запускает узлы передачи трафика и были замечены случаи, когда трафик пользователей перехватывался. Над этой проблемой работают, пытаясь сортировать узлы по степени доверяемости, давая возможность пользователю выбирать первыми более доверенные узлы.


Другая проблема связана с тем, что список всех узлов Tor публично доступен и сеть подвергается блокировке, это впервые вызвало блокировку доступа к Tor-сети со стороны китайских властей. В ответ на это в 2009 году были разработаны непубличные мостовые узлы — «бриджи», перенаправляющие пользовательские запросы к обычным узлам Tor. Их список отсутствует в публичных каталогах и заблокировать их труднее.


Есть и более глубокий уровень Tor, в котором размещается информация, т.н. скрытые сервисы. Это сайты с расширением ".onion", доступные к просмотру только через Tor. Если регулярный интернет-трафик выходит из Tor через три узла, то до скрытых сервисов он идёт через шесть узлов. Иранские активисты во время протестов зелёного движения 2009 года могли поддерживать через скрытые сервисы блоги и вебсайты, как утверждает Льюман. Через скрытые сервисы работал рынок наркотиков Silk Road. Найти его IP-адрес напрямую было невозможно, так как адрес сайта был скрыт в сети Tor. Покупатель наркотиков должен был использовать Tor в браузере, набирать ".onion" адрес Silk Road и использовать биткоины для оплаты запросов.


Существует естественное подозрение по поводу того, что АНБ на самом деле взломало Tor. В сентябре исследователь безопасности Роберт Грэм из Errata Security проанализировал по крайней мере 23000 соединений с узлами и определил, что большинство уязвимо к дешифрованию со стороны АНБ. Три четверти трафика использовало старую версию Tor, с ключами, которые по мнению многих могут быть взломаны АНБ. Начиная с версии 2.4 в Tor начался переход на версию с более стойкими ключами на эллиптических кривых, но на тот момент лишь малое число пользователей были способны обновиться.


Всё наполнено теориями заговора. В дискуссиях Reddit вокруг Tor указывают на связи проекта с властями, анонимные пользователи спрашивают: «Как мы можем верить, что TOR — это не вывеска ЦРУ или ФБР? Ведь так легко его скачать, поставить и стать якобы анонимным.»


Работа Льюмана состоит в сборе большего числа пожертвований и привлечении волонтёров для размещения узлов, что противоречит таким взглядам, которые, по иронии, только усилились под влиянием разоблачений Сноудена. «У людей стало столько страха перед АНБ, ЦРУ и другими трёхбуквенными агентствами», говорит он, «что они считают, что лучше вообще никак с этим не связываться».


Что больше всего требуется тору — это больше пропускной способности, говорит Льюман. Он говорит, что хочет увеличить пропускную способность Tor за счёт вовлечения университетов, пока бизнес не перехватил инициативу в каких-нибудь более доходных областях, как было с Facebook, который тоже стартовал в университетских общежитиях. Крупные корпорации заинтересованы в использовании Tor, но они ждут больших энтерпрайз-пакетов, предоставляемых компаниями, такими как Cisco. Так что, лишь немногие большие корпорации запускают свои узлы, отметил он.


Это та тема, которой разработчики Tor посвятят свои обсуждения на следующей встрече. На вопрос, как часто «виртуальная команда» собирается вместе персонально, Мисата говорит, что она организует одну-две таких встречи в феврале. Ключевая группа из 30 человек проведёт первую часть недели в обсуждениях текущих и будущих инициатив и «привяжет» вторую часть к публичной встрече, связанной с распространением сведений о Tor. По причинам приватности, некоторые из группы разработчиков отказались приезжать в США. Мисата выбрала для сбора Исландию. Она выбрала отель, который не требует предъявления удостоверений личности от постояльцев.


 
Много комментариев (40) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3