Поддержка Tor-сервера: последствия для личного спокойствия
Александр Янсен, оператор находящегося в Германии экзит-сервера Tor wormhole, опубликовал накануне[link1] подробности о своих разборках с германским аналогом ФБР (BKA). Неприятности возникли после того, как какой-то долб**б опубликовал на одном из интернет-форумов угрозы, воспользовавшись Tor'ом для сокрытия своих следов. Некоторое время спустя в дверь Александра постучали...
Настоятельно советую всем прочитать всё самим. По-моему, это первый случай, когда пострадавший таким образом оператор рассказал всю историю от начала до конца. (К сожалению, это далеко не первый случай правовых атак на операторов Tor-узлов в Германии. Полицейская политика этой страны в частности и Европы вообще в сфере телекоммуникаций в последнее время навевает в памяти не самые радужные образцы ГДР середины прошлого века.)
Ссылки
[link1] http://itnomad.wordpress.com/2007/09/16/tor-madness-reloaded/
[link2] https://www.pgpru.com/novosti/2007/angelamerkeljprizyvaetuzakonitjinternetslezhkuvgermanii
[link3] https://www.pgpru.com/comment17854
[link4] https://www.pgpru.com/biblioteka/pravo/osvjazi/glava9
[link5] http://www.pgpru.com/biblioteka/pravo/osvjazi/glava9
[link6] http://gbop.nm.ru/htm/index.htm
[link7] https://torproxy.net/
[link8] http://www.freesitex.com/shorturl.html
[link9] https://torproxy.net/index.cgi/011100A/http/624eb2rznzhtq2cz.onion/hiddenhosting/
[link10] http://torproxy.net/index.cgi/011100A/http/624eb2rznzhtq2cz.onion/hiddenhosting/
Кто не может прочитать по-английски:
Он держал сервер Tor'а, через него на форуме было написано сообщение о том, что в каком-то гос. учреждении будет заложена бомба (кстати, сайт сейчас недоступен, и, вроде бы, нет доказательств того, что это сообщение было), к нему пришла полиция, устроила обыск, опечатала офис (сервер Tor'а был за 500 км оттуда), забрала Александра, напугав его жену. В конце концов дело прояснилось, с него сняли обвинения, но у него куча счетов от адвокатов и множество негативных эмоций.
Он останавливает свой Tor-сервер, так как не хочет повторения. Он подал ответный иск, но не надеется на какую-то компенсацию.
Вроде бы так, сам язык знаю плохо.
Не стоит ругаться, Tor как раз и обеспечивает анонимность, а для чего его использовать, каждый решает сам.
В этом деле не всё так просто. Полиция провела "поиски" очень (сверх?) оперативно, по факту открытой публикации угрозы (по форме чистая провокация) на форуме посвященному деятельности полиции (очень интересный факт), угрозы террористической направленности (бомбист там неожиданно образовался). И хотя не может просто факт наличия запущенного exit-узла быть индульгенцией от любых расследований, заведомо подозреваемым, оператор узла не должен становиться. Полиция с таким же успехом могла задерживать (по версии автора его арестовали) владельцев всех "зарутанных" когда-либо серверов, с которых исламисты-нацисты-бомбисты что-то натворили.
Непонятно, если полиция не конфисковала сервер и не исследовала содержимое носителей (не в онлайне же), значит они всё таки примерно понимали что это подобие прокси (как уж там они себе это представляли, неизвестно), и возможно отслеживали трафик c узла (зачем только), но тогда почему арестовали Александра. Всё это при расположении сервера, за 500 км от места проживания Александра Янсена.
Самый простой ответ на этот трагифарс под названием "полиция и Tor" — некоментентные органы плюс плохая информированность о Tor. Хуже если это не просто прошлогодний рецидив (вероятно в полиции любят повторять и приумножать все свои ошибки), но предвестник системной травли операторов узлов. К сожалению одним оператором уже стало меньше.
Нет "наших" никому не перегнать. Что будет когда до задержаний дело дойдет... Небольшая иллюстрация к оффтопику: http://freepascal.ru/forum/viewtopic.php?t=2509 (если всё так как описано, особенно про контактную информацию "владельца" ip адресов...)
Да, это из разряда "родная милиция меня бережёт...". А к развитию топика вот это[link2].
Подобные сферы использования слишком явно дискредитируют Tor. Подозреваю, что власть имущие могли бы заинтересоваться эффективной анонимизирующей системой независимо от степени её "дискредитированности", но, в то же время, если общественность будет видеть в Tor'е лишь рассадник педофилов, вандалов и компьютерных взломщиков, получить хотя бы моральную поддержку даже пострадавшим операторам узлов будет значительно труднее. Когда такой, с позволения сказать, хулиган (допуская, что он вообще имел место быть), используя Tor, устраивает провокации, этим он прежде всего подставляет оператора экзит-узла и, во вторую очередь, саму технологию, которые полностью берут на себя удар, в ином случае, вероятно, достигший бы его.
Ещё раз подчеркну, что всё это справедливо лишь при условии, что "хулиган" действительно был причиной. Если же всё это — срежиссированная акция устрашения (если так, то она оказалась весьма эффективной), инициаторы нашли бы любой повод для её проведения.
Кнопки всё-таки кто-то нажимал, вряд-ли сам факт сообщения, вымышленный. Но заявленная скорость узла, принадлежавшего пострадавшему оператору, составляла примерно полмегабайта в секунду, это не самые большие показатели, при тех диспропорциях что были летом, выбор в цепочку именно немецкого узла (хотя к счастью их действительно ещё пока-что достаточно много) при посещении немецкого форума — прямо надо сказать "перст судьбы". Форум где общаются полицейские, где вероятно логи имеют юридическую значимость изначально (если даже существуют какие-то тонкости, там они вероятно решены). И еще бомбист должен был успеть зарегестрироваться, залогиниться, отписаться, всё на одной цепочке, перстом указывающей на пострадавшего.
С другой стороны если теория заговора — фантазия, то у Tor (схожие сети и сервисы тоже заденет) всё равно сложное будущее, сеть еще слишком уязвима в дизайне, и уже слишком популярна, чтобы получить из всего числа пользователей достаточное число "убийц" сети. Не запуганные остатки операторов, будут преследоваться уже законодательно, опираясь на общественно мнение, чье сознание, после действий "убийц", будет в черных красках рисовать образ Tor. Вот так все пессимистично выглядит, и пока судя по новости (Меркель vs. интернет) всё к тому и идёт. Остаётся надеяться на грядущие просветления в "новом свете".
Мне кажется, что "правильно" запуганные "угрозой терроризма" люди будут согласны на всё, включая непрерывную слежку за их личной жизнью и превентивные меры типа ограничения свободы только по подозрению в неблаговидных намерениях. А вы говорите Tor...
К слову, какой простейший способ
подставить операторанайти повод для побеседовать с оператором определённого Tor-узла? Краткое руководство для правоохранительных органов всего мира:Пункты 3-5 можно повторить до достижения желаемой степени результата: от лёгкого нервного тика у оставшихся операторов до полного исчезновения экзитов с территории страны.
SATtva, :o Вы на пятилетку вперед уничтожили экспансию русскоязычных (и там где органы читают по русски, или знают как перевести) экзит-узлов. Понимаю, сложно отслеживать появление новых узлов, чтобы в индивидуальном порядке, в качестве профилактики против СОРМ, избегать их в выстраиваемых цепочках. Но опубликование методического пособия для внутренних и не очень, органов, это лишнее :)
Будь это некое сокровенное знание, доступное лишь мне, я бы его публиковать и не стал. :-) Только мне кажется, что это и есть практика, принятая в той же Германии; Лыжи_асфальт навёл меня на эту мысль в предыдущем посте. К тому же от страусиной политики прятанья головы в песок в любом случае меньше пользы. Может быть, если мы будем понимать и здраво оценивать подобные ноу-хау спецслужб и связанные с ними риски, то придём и каким-либо контрмерам для противодействия им.
Имхо решать эту проблему техническими средствами неправильно. На мой взгляд нужно осознать и признать право на существование как анонимного, так и не анонимного способа общения. И отстаивать возможности разных групп людей использовать разные варианты. (Тут возможны различные комбинации из прав на чтение/запись и анонимности/неанонимности у каждой из сторон, участвущих в обмене информацией, а также прав на установление или изменение этих прав) Отстаивать именно в публичной дискуссии.
И права не желающих иметь дело с анонимами тоже нужно уважать. А иначе маятник качнётся (уже, можно сказать, пошёл) в другую сторону.
Многие, на мой взгляд, не понимают понимают одной простой вещи: если стоять на позиции, что предоставление информации ограничивать допустимо (а пользователь анонимизирующей сети по определению ограничивает доступ к информации о себе), то у желающих не предоставлять информацию анонимам должна быть такая возможность. То есть, возможность забанить Tor вытекает из простого уважения к правам других людей. А противодействие этому, следовательно, наталкиваются на нравственные ограничения. (Разумеется, можно не соблюдать нравственных принципов, но при этом не удаётся сохранять нравственное достоинство, которое некоторыми ещё весьма цениться.)
Вообще анонимизирующие сети чем-то напоминают революцию – задумывают гении, реализуют фанатики, плодам пользуются мерзавцы.
И если анонимизирующие сети не приобретут статус общественно-полезного явления в глазах широкой публики, их положение так и будет шатким. Причём их техническое совершенство здесь вторично.
Это формально или на практике (пока ещё) существует в виде прав и свобод граждан западной цивилизации.
Правильно, и это осуществлено руками авторов Tor. Любой пользователь или владелец интернет-ресурса, может получать актуальный список всех адресов Tor с которых могут "побеспокоить". Он вправе запрещать или ограничивать доступ используя эти данные, по своему усмотрению. И это давно работает, пример — википедия, многие ирк-сети.
Пока далеко, даже до отказоустойчивости (всей структуры сети). Но по сути, наверно Вы правы.
Я думаю, что проблема решиться, если при регистрации каждого домена будет требоваться ответ на вопрос типа: "Вы хотите, чтобы ваш домен использовался для анонимного обмена информацией?"
Имхо, задумывают и реализуют тоже мерзавцы. Народ культурный, адекватный. В мире есть те вещи, которые многие понимают, но никогда не будут говорить об этом открыто, в том числе и на этом сайте. У всех анонимных сетей передачи данных есть прямое назначение, и все, активно использующие такие сети и изучающие их для собственного использования, делают это именно потому что они – "условные мерзавцы" ))
Сказавший такое вероятно сам тоже "адекватен и культурен". :\
Статья 12 Всеобщей Декларации Прав Человека : «никто не может подвергаться произвольному вмешательству в его личную и семейную жизнь, произвольным посягательствам на неприкосновенность его жилища, тайну его корреспонденции или на его честь и репутацию. Каждый человек имеет право на защиту закона от такого вмешательства или таких посягательств.»
Гость[link3], вопросы есть?
ЗЫ
Лично я использую Tor потому-что :
1) Не хочу раскрывать тайну своей корреспонденции и личной жизни и интересов – в первую очередь такому наблюдателю как мой интернет-провайдер – и имею на это полное право согласно вышеприведённой статьи.
2) Использование прокси серверов защищает мой домашний компьютер от прямых атак (по IP адресу), т.к. я не уверен что могу абсолютно безопасно настроить фаерволл и все открытые сервисы на компьютере + от багов никакая программа не застрахована.
В понятие "тайна корреспонденции" включается только содержимое, или также и адресат? Есть ли где официальное толкование этих слов?
И ещё вопрос вдогонку: является ли скрытое наблюдение "вмешательством" ?
Да, является.
Закон "О связи"[link4], ст. 63:
По сути, осмотр (внешнее обследование) даёт информацию об адресных данных, так что законодатель приравнял эти технические данные к содержанию связи, также не подлежащими разглашению.
Только Вы должны чётко понимать, что представляет собой режим защиты тайны связи. Скажем, если Вы приходите на почту, чтобы отправить телеграмму, текст Вы диктуете девушке-оператору. Но вот сама эта девушка не имеет права раскрывать эти сведения, ставшие ей известными из исполнения профессиональных обязанностей (для неё эти сведения являются служебной тайной). То же самое относится к интернет-провайдерам.
Наблюдение — это пассивная атака, вмешательство — это активная атака. Это две совершенно разные вещи.
Я думаю здесь имелось ввиду "вмешательство", как вторжение в частную жизнь, а не вид атаки.
– Ребе, мой бык забодал вашу корову!
– В этом случае вы обязаны заплатить.
– Ой, простите, я совсем перепутал, это ваш бык забодал мою корову.
– Подождите, надо посмотреть, что об этом написано в книге...
– Ахмет, почему твои жёны идут впереди?
– Видишь ли, когда писался Коран, не было противопехотных мин.
Да, Гость не отметил, что задавал вопрос в контексте сообщения ygrek'а. Тогда является, Книгу можно не смотреть. :-)
Квантовая механика объясняет, что наблюдение без вмешательства невозможно! :)
Там же[link5] есть
Вообще-то, по логике вещей, запустивший Tor-сервер попадает в категорию "операторов связи". И, вероятно, скоро таковым будет считаться и по закону. Если, кончно, анонимизирующие сети вообще останутся в рамках закона.
PS
Пока в Китае не будет "свободы", владельцы Tor-серверов могут спать спокойно. :-)
Вот какие пункты есть в том, что названо
у крупнейшего московского интернет-оператора "СТРИМ" («КОМСТАР-Директ», ранее «МТУ-Интел»):
см. http://www.stream.ru/oferta/app3/
Если я правильно понял, пользователям "Стрим" запускать Tor как сервер запрещено однозначно, а Tor-клиентом можно пользоваться только для чтения.
Также запрещено создавать Это не о скрытых ли tor-сервисах?
А давайте посмотрим:
Некоторые мои бывшие коллеги делают из этого заключение, что провайдер любых услуг связи обязан получать лицензию (разумеется, они говорят так не потому, что консультируют по вопросам получения лицензий на услуги связи и телематических служб ;-). По-видимому, я тоже нарушаю закон, поддерживая этот сайт (вообще кладезь телематических служб) без соответствующей лицензии. :-)
Вы можете удивиться, но такие же положения закреплены в соглашениях всех провайдеров, и не только отечественных. В ходе неофициальных бесед со связистами, эти нормы им нужды прежде всего для борьбы со спамерами и пользователями, имеющими (намеренно установленные или просто некорректно настроенные) открытые релеи. На самом деле, любой оператор заинтересован в клиенте как в источнике дохода. Если Ваша поддержка Tor-узла не приносит провайдеру больше головной боли (в виде жалом от других операторов, скажем, — отсюда риск поддержки экзит-узла значительно выше, поскольку жалобы неизбежно возникнут), чем прибыли, поддерживать его безопасно. Да и вообще максимум, что Вам грозит — это расторжение договора и потеря суммы на лицевом счету.
Киви Берд. ГИГАБАЙТЫ ВЛАСТИ[link6]
Бессмысленно так уж драматизировать ситуацию.
Создание Linux тоже было революцией, а сейчас его на гос. уровне пытаются продвигать.
Насчёт маскировки IP-адресов и пр. – тогда какая разница между сервером и P2P клиентом? Запустивший P2P клиент не становится же от этого провайдером, хотя он может пропускать чужой траффик. Некоторые предлагали перевести tor с серверной на P2P модель (но это была бы уже другая сеть с другими достоинствами и недостатками).
Может быть имеет устанавливать серверы tor не частным лицам, а общественным организациям?
На Западе правозащитные организации достаточно сильны в отстаивании своих прав, им легче отсудиться, народ юридически грамотный, могут подготовить помещение для обыска и прихода полиции по всем правилам, развесив тексты законов и конституции по стенам, мгновенно пригласив кучу наблюдателей и журналистов в случае чего.
Правда в России независимые общественные движения мягко говоря не процветают.
P2P тоже подвергается гонениям, и ещё не факт что выживет.
А что – свобода частного предпринимательства в свободном обществе это позволяет!
А какая тут фальсификация – я передаю в сеть (первому в цепочке Tor-серверу) свой настоящий IP-адрес. А дальше передаю уже не я!
Скрытый Tor-сервис трудно назвать "общедоступным". Как минимум для доступа человеку нужен Tor-клиент.
Но вообще, как мне кажется, анонимность не согласуется с ответственностью за распространение информации. И если будет (уже есть) такая ответственность, то всегда будет "крайний", с которого и спросят.
А в сети Tor нет внутренней полиции?
Эффективно её роль играет группа разработчиков: в случае возникновения неприятностей они изменяют протокол, спецификации и т.п., выдают общие рекомендации тем, кто поддерживает tor-сервера.
Нет. С помощью сервера http://torproxy.net/ можете просматривать скрытые ресурсы, а с помощью других gateway-серверов они теперь даже индексируются гуглом и являются общедоступными.
Скрытый сервис скрывает только свой IP-адрес.
Значит, помощью сервера httpS://torproxy.net/[link7] можно анонимно ходить по сети и не устанавливая у себя Tor?
Если Вы полностью доверяете администратору этого узла — да. Здесь несколько проблем. Во-первых, такой сайт, как и в случае обычных прокси, становится единственной точкой сбоя — если он ведёт логи, то при их раскрытии это [ретроспективно] разрушит Вашу анонимность (кроме того, на такой сайт могут установить закладку и для real-time-мониторинга). Во-вторых, сам оператор всегда будет знать, какие узлы Вы посещаете. Здесь большое отличие от непосредственного использования Tor: первый узел в цепочке не знает, какие сайты Вы посещаете, а последний узел, хотя и знает это, но не знает, кто Вы такой (если только не видит Вашего имени и каких-то реквизитов в открытом трафике).
http://torproxy.net/ штука полезная, но было бы еще лучше иметь сервис позволяющий привязать к нему свой домен и настроить редирект к скрытому сервису в TOR. Это бы позволило сделать свой скрытый сервис прозрачно доступным.
Хотя чего мечтать. Если такой сервис и появиться, то его немедленно закроют.
<em>Это бы позволило сделать свой скрытый сервис прозрачно доступным.</em>
А как он может быть и скрытым и доступным одновременно?
Идея состоит в том, что он будет доступен через гейт в сеть TOR наподобии torproxy.net.
Владелец скрытого ресурса регистритуется на таком гейте, и указывает что домен hidden.com надо привязать к hsjftewjkhr.onion, после чего настраивает в DNS своего домена hidden.com адрес TOR гейта.
Гейт при получении HTTP запроса смотрит заголовок Host и перенаправляет запрос на скрытый сервис с соответствующим именем. Таким образом будет неизвестно где реально хоститься hidden.com.
Слабость этой идеи в том, что в таком случае всю ответственность за hidden.com будет нести TOR гейт, ну а т.к. большинство скрытых сервисов будут нелегальной тематики, то это закончиться для владельцев гейта весьма плохо.
В сети полно сервисов для переадресации. Например вот[link8] список (или в google "free redirect")
Кстати, есть даже хостинг[link9] на основе скрытых Tor-сервисов!
Та же ссылка[link10], но без HTTPS.
Наверное, гейтов можно сделать много и привязать их IP-адреса к одному доменному имени. Или делать редирект на другие гейты.
Хотя большей анонимности можно добиться, распространяя информацию через p2p. Главное, чтобы вас не записали во время первичной раздачи.
Сайты специальной тематики так и делают: в итоге получается что-то наподобие длинной цепочки с запутанными концами.
О чём речь? HTTP Redirect? Как это обеспечивает защиту? Или я неправильно понял?
Я не знаю как это реализовано изнутри, но, видимо, идея в том, что только редиректор знает, какому IP нужно передать запрос. Чтобы ракрутить линейку нужно либо timing-атаку провести, что совсем не сложно для одного исследуемого хоста, либо взять за уши админа редиректора.
Та рыба, что помельче, использует http-редирект. Преимущество http-редиректа в том, что при удалении сайта часто удаляется именно он сам, по его физическому расположению, а редирект часто не удаляют. Через некоторое время сайт воссоздаётсяна другим физически месте, и привязывается к тому же самому http-редиректу, что позволяет не потерять всех пользователей сайта (как правило, в анонимных кругах лица не знают даже e-mail'ов друг друга).
При любом редиректе производится прямое соединение с каждым из узлов, пока не доберёшься до конца цепочки. Какой вообще от этого прок, кроме замедления первоначального доступа к сайту? Это или явная глупость, или просто ошибка в описании.