Исследователи из испанского университета "Деусто" провели исследование сети Tor и пришли к выводу, что анонимность даркнета значительно переоценивается: слишком многое связывает обычные и закрытые участки всемирной Сети.
"Даркнет не настолько "темен", как это может показаться", — говорит Искандер Санчес-Рола (IskanderSanchez-Rola), исследователь университета "Деусто", занимающийся вопросами безопасности данных и приватности.
Команда Санчес-Ролы проанализировала порядка 1,5 млн страниц даркнета и выяснила, что более чем на 20% этих страниц используются данные, импортированные из обычного интернета, — изображения, документы и даже файлы JavaScript.
Все это, по мнению исследователей, создает потенциальные риски раскрытия данных, поскольку владельцы этих ресурсов могут отслеживать их загрузку пользователями; например, Google может отслеживать трафик к 13% доменов, проанализированных группой Санчес-Ролы.
Помимо этого, на 27% проанализированных сайтов даркнета исследователи выявили скрипты, отслеживающие перемещения пользователей. Примерно треть этих скриптов попали туда из обычной Сети. Источником 43% скриптов был Google.
По словам Санчес-Ролы, если сайт в даркнете использует тот же скрипт, что и какой-либо сайт внешней сети, появляется возможность отследить и даже идентифицировать пользователя, когда он посетит менее защищенный сайт.
Прокси-фактор
Отдельный фактор риска — это прокси-сервисы сети Tor, такие как Tor2Web; по сути, это точки входа в закрытую сеть. Их пользователи рискуют деанонимизацией больше всего. Эти сервисы "видят" пользовательские IP-адреса; наличие же ссылок между даркнетом и интернетом означает, что посторонние заинтересованные лица также могут получить доступ к информации о пользовательских IP. Если пользователь открывает через прокси страницу в даркнете, на которой присутствуют ресурсы (картинки, скрипты и т. д.), взятые из внешней Сети, его браузер загрузит эти ресурсы через обычные соединения, обходя анонимизацию.
Поэтому, говорит Санчес-Рола, для доступа к ресурсам в сети Tor необходимо использовать только специализированный браузер Tor.
Стоит отметить, что браузер Tor основан на коде Mozilla Firefox. В обоих время от времени обнаруживаются уязвимости, в том числе такие, которые позволяют деанонимизировать пользователей Tor.
Исследовательница Сара Джейми Льюис (Sarah Jamie Lewis), написавшая сервис OnionScan, позволяющий отыскивать уязвимости в ресурсах даркнета, утверждает, что до 35% серверов в Tor могут быть деанонимизированны, однако операторы этих ресурсов не спешат предпринимать какие-либо меры по этому поводу.
По словам Льюис, исследование испанских экспертов — это серьезный повод для того, чтобы перестать использовать следящие скрипты из сторонних источников, которые подвергают риску и сами ресурсы, и их пользователей.
"Исследование показывает одну очень простую вещь: сам по себе Tor не является универсальным средством обеспечения анонимности и (или) защиты собственной приватности, — говорит Дмитрий Гвоздев, генеральный директор компании "Монитор безопасности". – Одного только слоя защиты не достаточно нигде; это правило работает и в сфере кибербезопасности, и в области безопасности физической. Любая защита должна быть "глубоко эшелонированной", в противном случае она будет малоэффективной".