Ситуация вокруг браузера Tor вновь
Ссылка скрыта от гостей
внимание пользователей после недавних арестов и успешных попыток деанонимизации администраторов даркнет-ресурсов. Эксперты начали активно обсуждать безопасность этого инструмента для анонимного серфинга. В центре внимания оказался метод временного анализа, применённый следственными органами Германии, который позволил раскрыть личности владельцев крупных даркнет-сайтовМетод временного анализа не использует уязвимости программного обеспечения, но требует длительного мониторинга трафика. Он позволяет установить связь между действиями пользователя и его IP-адресом, что вызывает тревогу среди пользователей Tor и ставит под сомнение безопасность анонимного просмотра.
Команда разработчиков Tor подтвердила, что не располагает точной информацией о том, как именно были раскрыты преступники, но высказала предположение о возможном использовании устаревшего мессенджера Ricochet одним из арестованных. Разработчики отмечают, что с улучшением системы безопасности Tor атаки, подобные временной деанонимизации, становятся более сложными, но не невозможными.
Специалисты в области кибербезопасности утверждают, что такие атаки требуют значительных ресурсов. В частности, может использоваться метод «атаки Сивиллы», при котором злоумышленники захватывают промежуточные узлы для отслеживания трафика. В случае с мессенджером Ricochet власти могли отправлять запросы через эти узлы, пока не установили соединение с предполагаемым преступником.
Интересно, что большинство ретрансляторов Tor расположены в Германии, что может предоставить дополнительное преимущество государственным структурам. Чем больше пользователей подключается к определённому узлу, тем выше вероятность его захвата. В этом контексте эксперты предупреждают о рисках, связанных с использованием Tor для обычных пользователей.