Іспанські дослідники мережевої безпеки виявили безліч слабких місць у зашифрованої анонімної мережі Tor. Зокрема, використання одних і тих же скриптів, які відстежують переміщення користувачів, в даркнета і в звичайній Мережі, наражає на небезпеку деанонімізація і приховані ресурси, а також їх користувачів.
Крім цього, на 27% проаналізованих сайтів даркнета дослідники виявили скрипти, які відстежують переміщення користувачів. Приблизно третина цих скриптів потрапили туди зі звичайної Мережі. Джерелом 43% скриптів був Google.
За словами Санчес-Роли, якщо сайт в даркнета використовує той же скрипт, що і будь-якої сайт зовнішньої мережі, з'являється можливість відстежити і навіть ідентифікувати користувача, коли він відвідає менш захищений сайт.
Проксі-фактор.
Окремий фактор ризику - це проксі-сервіси мережі Tor, такі як Tor2Web; по суті, це точки входу в закриту мережу. Їх користувачі ризикують деанонімізація найбільше. Ці сервіси «бачать» призначені для користувача IP-адреси; наявність ж посилань між даркнета і інтернетом означає, що сторонні зацікавлені особи також можуть отримати доступ до інформації про користувача IP. Якщо користувач відкриває через проксі сторінку в даркнета, на якій присутні ресурси (картинки, скрипти і т. ), Взяті з зовнішньої Мережі, його браузер завантажить ці ресурси через звичайні сполуки, обходячи анонімізація.
Тому, каже Санчес-Рола, для доступу до ресурсів в мережі Tor необхідно використовувати тільки спеціалізований браузер Tor.
Варто зазначити, що браузер Tor заснований на коді Mozilla Firefox. В обох час від часу виявляються вразливості, в тому числі такі, які дозволяють деанонімізіровать користувачів Tor.
Дослідниця Сара Джеймі Льюіс (Sarah Jamie Lewis), яка написала сервіс OnionScan, що дозволяє відшукувати вразливості в ресурсах даркнета, стверджує, що до 35% серверів в Tor можуть бути деанонімізірованни, проте оператори цих ресурсів не поспішають робити які-небудь заходи з цього приводу.
За словами Льюїс, дослідження іспанських експертів - це серйозний привід для того, щоб перестати використовувати стежать скрипти зі сторонніх джерел, які піддають ризику і самі ресурси, і їх користувачів.
«Дослідження показує одну дуже просту річ: сам по собі Tor не є універсальним засобом забезпечення анонімності та (або) захисту власної приватності, - говорить Дмитро Гвоздьов, генеральний директор компанії" Монітор безпеки ". - Одного тільки захисного шару мало ніде; це правило працює і в сфері кібербезпеки, і в області безпеки фізичної. Будь-яка захист повинен бути "глибоко ешелонованої", в іншому випадку вона буде малоефективною ».