САД инвестира во Tor, анонимниот прелистувач кој може да ве скрие од NSA

Владата на САД во 2013 година го зголеми инвестирањето во анонимниот прелистувач Tor на 1,8 милиони долари. Инвестицијата доаѓа и покрај тоа што Националната агенција за безбедност (NSA) во овој период се обидува да го растури сервисот за анонимизација, јави Guardian. Средствата доаѓаат преку неколку непрофитни организации од кои најголеми инвеститори се Internews Network и SRI International. SRI International се залага за надминување на јазот помеѓу апстрактниот развој и индустријата, и инвестира 830.269 долари кои доаѓаат од Министерството за одбрана. Internews Network, пак, е непрофитна организација која ги поддржува девелоперите кои работат на демократијата и човековите права и инвестираат 555.413 долари. Остатокот од средствата доаѓаат преку National Science Foundation и US Department of State.

Tor овозможува анонимно разгледување и пребарување по Интернет со тоа што го префрла сообраќајот преку криптирани „локации“, со што се овозможува прикривање на сообраќајот од сите кој би можеле да го следат корисникот. Софтверот овозможува безбеден и анонимен сообраќај и поради тоа е популарен кај дел од борците за човекови права кои се борат за слобода на говор во држави каде ова претставува проблем. За жал, Tor се злоупотребува и за пристап на „длабокиот Интернет“ со што се овозможува трговија со илегални производи.

Интересно, иако САД инвестира во Tor, тој продолжува да биде цел на напади од разузнавачите NSA и британската GCHQ, а неодамна властите во Русија понудија 4 милијони рубљи, или околу 110.000 долари, за пробивање на Tor мрежата. Засега овие напори се безуспешни, но безбедносен експерт на блогот на Tor објави дека пронашле 115 малициозни внатрешни „локации“ кој ги набљудувале влезните и излезните точки за деанонимизација на корисниците. Зафатените точки претставуваат дури 6,4 отсто од Tor мрежата што покажува дека проблемот не е наивен.

„Знаеме дека нападот бил со цел да се пронајдат корисниците кои се корисници на скриените услуги, но најверојатно не успеале да го видат сообраќајот на апликациско ниво (старните кои биле отварани или дали корисниците ја посетиле скриениот сервис кој го побарале). Напаѓачите исто така се се обиделе да дознаат кој ги издал „hidden service descriptors што би им овозможило на напаѓачите да ја дознаат локацијата на ова услуга. Теоретски нападот би можел да ги поврзе корисниците со нивните локации, но не пронајдовме докази дека напаѓачите имале пристап до излезните точки. Не знаеме кога е започнат нападот, корисниците кои ги користеле услугите од почетокот на февруари до 4 јули можеби биле цел на напад“.

Поради нападот Tor апелира до операторите на „релеите“ да го надградат софтверот на 0.2.4.23 или 0.2.5.6-alpha верзија. Сите малициозни точки се откриени и отстранети, а операторите би требало да ја промената локацијата на своите скриени сервиси. Главен осомничен за нападот е CERT одделот на Carnegie Mellon Универзитетот. Неодмна CERT го откажа својот говор на Black Hat-конференцијата, со наслов “You Don’t Have to be the NSA to Break Tor: Deanonymizing Users on a Budget”.

Добивај известувања
Извести ме за
guest
0 Коментари
Inline Feedbacks
View all comments
види ги сите огласи на kariera.it.mk