Британскому парламенту объяснили, почему не стоит пытаться блокировать Tor



    В начале года британский премьер Дэвид Кэмерон выступил против возможности пользователей интернета шифровать свой трафик, избегая тем самым правительственной слежки. В связи с этим вопросом парламентская служба по науке и технологиям (Parliamentary Office of Science and Technology, POST) подготовила подробный отчёт. В документе служба доходчиво объясняет политикам, что такое Tor, и с чем придётся столкнуться, если будет принятое решение о его блокировках.

    Отчёт прямо говорит, что блокировки Tor технически очень сложно выполнять. Даже в Китае с его каноническим «Великим файерволом» Tor продолжает работать через систему т.н. «мостов», созданных специально для обхода блокировок. И хотя в прошлом некоторые попытки спецслужб по выслеживанию пользователей сети были успешными, часто это происходило из-за ошибок пользователей, а не из-за проблем с анонимностью в самой сети.

    Кроме этого, отчёт сообщает, почему запрет Tor не имеет смысла в политическом отношении. Например, проблема педофилов, борьба с которой сейчас находится на пике популярности у правительств самых разных государств, в Tor преувеличена – по данным отчёта, такие сайты составляют не более 2% всех ресурсов «тёмного интернета». Это может быть связано с тем, что Tor не предназначен для передачи информации большого объёма.

    Вскользь в отчёте упомянуты также сети i2p (сеть скрытых ресурсов без доступа в обычный интернет) и FreeNet (сеть анонимного распределённого обмена и хранения информации). Но эти сети гораздо менее популярны и потому их влияние пока даже не рассматривается на высшем уровне.

    К сожалению, POST – это не влиятельная структура, и его отчёт может быть рассмотрен только как один из факторов при принятии окончательного решения. Захочет ли Кэмерон менять своё отношение к шифрованию – это ещё большой вопрос.
    Метки:
    Поделиться публикацией
    Комментарии 13
    • +8
      Не изменит свое отношение к шифрованию — познакомится со стеганографией.
      • 0
        Стеганография требует объёма маскирующих данных много больше объёма маскируемых. Через клирнет такое гонять ещё можно, а через даркнеты — будет посуровее диалапа.
      • 0
        Может кто-то с очень светлыми головами порассуждают здесь о том, какие в принципе есть варианты закрытия непосредственно ТОРа?
        То есть не брать в расчёт ssh/vpn/i2p и что-то ещё, только ТОР.
        Как можно его закрыть? Не «покачать», а именно порассуждать.

        А то блин надоели вечные холивары вокруг этой темы.
        • 0
          Я бы запустил Тор и банил все ip адреса, к которым он подсоединяется, до тех пор пока он не сможет больше подсоединится. Затем воспользовался бы обходными путями получения ip адресов нод и банил бы их пока они не закончатся.
          • +4
            Ага, дайвайте сразу адреса ВСЕХ магистральных провайдеров добавим в черный список.
            • +2
              Я так в офисе tor блокировал. Писал в таблицу список адресов, к которым подключается браузер из тех же источников, откуда их берет и сам браузер, и блокировал эти адреса. Так что закрыть tor вполне реально, но ресурсоемко.
              • +4
                Странные люди ставят вам минусы. Мы на техническом ресурсе, где мы обсуждаем технические вопросы, а не обмениваемся тайным знанием (в любом случае security through obscurity плохо работает в случае криптографии). В конце концов, зная способ блокировки, можно думать о том, как его обойти.
            • 0
              Не знаю как это происходит технически, но Википедия запрещает работать из ТОРа.
            • 0
              Имхо, уязвимое место — exit node.
              Их куда меньше, чем клиентов, и их легче находить.
              Можно бить по ним.
              • 0
                Мне кажется, чтобы исключить такое явление, как exit-node, надо просто делать зеркала сайтов в .onion и все. Вон мордокнига уже запилила такое. А мы можем этому процессу помочь тем, что сделаем кучу полезных сервисов в .onion пространстве.
              • +1
                1) Перебанить все публично известные узлы — ну это очевидно сделают в первую очередь.
                2) Заспамить робота Тор Фаундейшен запросами на бриджи, перебанить бриджи.
                3) Сигнатурный анализ протокола тора — против этого, ЕМНИП, разработчики уже давно придумали маскировку (правда, не знаю технический принцип работы, но подозреваю, что трафик маскируется под жизненно-важный протокол вроде HTTPS)
                4) Белый список на международном фаерволе России.
                5) Чебурашка.

                Решение:

                До п.3 включительно — наличие друга в демократической стране, который поднимет бридж «для своих» + маскировка трафика.
                п.4 — создание за рубежом HTTPS-only сайта безобидной тематики, у которого на 443-м будет слушать DNAT и разруливать свои и вражеские запросы на тор и апач соответственно; пропихивание сайта в белый список, изображая невинного вебмастера.
                п.5 — выходит за рамки вопроса, однако как вариант — поднятие международного линка через какую-нибудь нефильтруемую среду, вроде диалапа через любительскую КВ-радиосвязь.
              • 0
                Ну вот предположим первая нода за рубежом, как по ней бить?
                Или просто зная все адреса, всех существующих нод, магистральный (который за границу интернет выпускает) провайдер будет их блочить?

                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.