Гарантии анонимности в сети?

Один из самых популярных инструментов — Tor. Только с начала года более двух миллионов пользователей использовали его для анонимизации своих данных о подключении к Интернету. Эти службы будут скрывать не только поведение при просмотре, но и личность пользователя и других получателей.

Обычно это другие веб-сайты, но также может быть другой человек. Tor работает таким образом, что позволяет пользователям устанавливать соединение, которое затем поддерживается через его собственную сеть.

Сеть Tor включает до 6000 серверов, которые в основном обслуживаются добровольцами, которых компьютерные ученые называют «узлами». А поскольку каждый узел получает только минимальный объем данных, необходимый для передачи рассматриваемой информации, становится гораздо труднее деанонимизировать как передатчик, так и получатель данных.

«Однако сеть Tor не идеальна», — говорит Эсфандиар Мохаммади, исследователь из Исследовательского центра ИТ-безопасности, CISPA, и докторант Высшей школы компьютерных наук в Саарбрюккене. «С одной стороны, непредвиденные атаки на сетевом уровне могут поставить под угрозу анонимность. Кроме того, степень анонимности, которой достигает сеть, очень варьируется, поскольку добровольцы не обязательно управляют своими узлами постоянно или регулярно», — говорит Мохаммади.В сотрудничестве с исследователем CISPA Себастьяном Мейзером, который также является аспирантом Саарбрюккенской высшей школы компьютерных наук, Мохаммади разработал программу, которая может обеспечить точную оценку уровня анонимности, которого достигает отдельный пользователь, даже если оценка основана на колебаниях. сети Tor.

По словам исследователей, эта функция впервые во всем мире.«Злоумышленник, взламывающий серверы Tor, может с определенной вероятностью установить личность пользователя. Это именно то, что рассчитывает наша система», — объясняет Себастьян Мейзер. Два исследователя из Саарбрюккена основали свою технику, которую они назвали «MATor», на математической модели, которую они расширили, чтобы включить различные категории возможных атак. "Чтобы указать вероятность деанонимизации, наша программа выполняет свои расчеты с использованием данных, которые собираются один раз в час и немедленно публикуются в сети.

MATor также принимает во внимание особенности соответствующего Интернет-соединения, а также отдельных конфигурации программного обеспечения Tor », — говорит Мейзер. Эта функция также предназначена в качестве основы для так называемого плагина, небольшого расширения для программного обеспечения Tor Browser, которое исследователи теперь хотят разработать.

Интегрированный в программное обеспечение Tor, он мог работать в фоновом режиме и просто уведомлять пользователей, как только их соединение становилось слишком небезопасным.