Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.

А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?

Как деанонимизируют пользователей Tor

Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.

В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.

 

View the full article

Опубликовано
Цитата

Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах

Ух. Первые строки начал читать, а уже запрягаем "анонимность нужна только плохим людям для плохих дел".

Цитата

Сейчас таких троллей можно вычислить на раз-два.

Писать гадости про соседа не значить быть троллем. Обсудить человека за его спиной - это привычное поведение людей. Да, мы считаем это поведение плохим, но это не троллинг.

Цитата

появились распределенные сети

Они появились ещё до Инета и никуда не девались, в общем-то. Просто одни виды умирали, другие появлялись.

Цитата

анонимные браузеры

Не бывает анонимных или не анонимных браузеров.

Цитата

Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами.

Нет, это не так. Шифрование происходит 1 раз, а не многократно. Люди не понимают принципа работы tor, но статьи пишут. Или понимают, но не могут объяснить. Или не хотят.

 

Принцип такой:

  1. Используется асимметричное шифрование. То есть ключ шифрования - публичный - доступен кому угодно. Кто угодно на планете может его получить и зашифровать данные. А вот расшифровать сможет только обладатель приватного ключа, который есть только у него
  2. Ключи узлов свободно доступны
  3. Отправитель - Алиса - хочет отправить пакет получателю - Бобу
  4. Алиса формирует маршрут прохождения пакета. Она решает, что пакет пройдёт через узлы А, Б, В, Г, Д и узел Д будет последний перед Бобом
  5. Алиса получает открытые ключи Боба и каждого из узлов
  6. Алиса формирует пакет и шифрует его в обратном порядке: сначала данные шифрует публичным ключом Боба, затем итог шифрует ключом узла Д, потом Г и так далее до узла А. Отсюда термин "луковичное шифрование" - типа слои репчатого луга. С тем же успехом можно было назвать белокочанной капустой
  7. При шифровании в каждый слой она заложила данные следующего узла
  8. Она отправила пакет на узел А
  9. Узел А, используя свой закрытый ключ, снял только первый слой шифрования. Он не может снять второй слой, т.к. у него нет закрытого ключа узла Б. Но под первым слоем он видит, что дальше по пути надо отправить пакет Б. Это всё, что он видит
  10. Б получил пакет от А. Он также снял свой слой, также увидел, что надо отправить пакет на узел В. Он знает, что пакет пришёл от узла А, но не знает, кто был до узла А, этой информации на его слое нет. Узел X видит, что пакет пришёл от X-1 узла и нужно отправить на узел X+1. Других данных у него нет
    1. Надо понимать, что данные есть, но технического характера. Они полезны, чтобы отбросить заведомо повреждённые пакеты, например. Но на на этом всё
  11. Так продолжается до узла Д. Тот снимает свой слой  и шлёт пакет Бобу
  12. Боб дешифрует данные и читает "Писька ахахахахах)))))"

Узел А - входной узел. Узел Д - выходной. Остальные - промежуточные узлы. Алиса сама решает, сколько будет промежуточных узлов и какие именно они будут. При этом рекомендуется использовать всего 3 узла и так настроено по умолчанию. Эти настройки лучше не менять.

 

Вот и всё. Нет никакого многократного шифрования трафика на промежуточных узлах. Если уж докапываться, то там ровно обратная операция происходит - снятие слоёв шифрования. А вот перешифрование на каждом узле - это фича не луковичной, а чесночной маршрутизации - i2p.

Цитата

У нас есть анонимный браузер

Браузер для доступа в сеть с упором на анонимность. Если упрощать - браузер для доступа в анонимную сеть, но не анонимный браузер. При этом ничего не мешает использовать вообще любой браузер для работы с tor. И даже не браузеры вовсе. Вы можете настроить Антивирус Касперского для обновления баз через тор, если очень хотите.

Цитата

Если вы законопослушный человек

С этого начали, этим и закончили. Раз тор, то всё, преступник. А между тем, вот цель существования тор: "You have a right to SPEAK without uninvited listeners." - вы имеете право высказываться без непрошеных слушателей. Режимы анонимности - это плохо работающий механизм обеспечения приватности. Эти мои права даже ООН поддерживает: https://www.ohchr.org/ru/stories/2015/07/human-rights-encryption-and-anonymity-digital-age

 

// сам я не использую тор уже давно, но по-прежнему промежуточный узел для других, а равно узел i2p. Хотя раньше даже на этот форум заходил через тор. Просто вот из принципа.

  • Like (+1) 3

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Инфостилеры, ворующие с компьютера пароли, куки, документы и другие ценные данные, стали самой быстрорастущей угрозой в 2025 году. Это острая проблема для всех операционных систем и всех регионов. Чтобы распространять заразу, преступники используют все возможные приманки, и одной из любимых наживок в этом году, конечно, стали ИИ-инструменты. В новой кампании, обнаруженной экспертами «Лаборатории Касперского», атакующие заманивают жертв на сайт, где якобы приведена инструкция по установке Atlas — нового браузера OpenAI — для macOS. Убедительность атаке придает то, что ссылка-приманка ведет… на официальный сайт СhatGPT! Но как?
      Ссылка-приманка в поиске
      Чтобы привлекать жертв, злоумышленники размещают платную поисковую рекламу в Google. При попытке поискать chatgpt atlas первой же спонсорской ссылкой может оказаться сайт, полный адрес которого в рекламе не виден, но очевидно, что он расположен на домене chatgpt.com.
      Заголовок страницы в рекламной выдаче тоже ожидаемый: ChatGPT™ Atlas for macOS — Download ChatGPT Atlas for Mac. Пользователь, желающий скачать новый браузер, вполне может перейти по этой ссылке.
      Спонсированная ссылка в поиске Google на инструкцию по установке вредоносного ПО под видом ChatGPT Atlas для macOS, размещенную на официальном сайте ChatGPT. Как такое может быть?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Что максимально быстро приносит киберпреступнику прибыль? Атака на системы, в результате которой он может добраться до конфиденциальной информации или непосредственно до финансов. Поэтому неудивительно, что целые группы злоумышленников специализируются на встраиваемых системах: в первую очередь на банкоматах с наличными, платежных системах, в которых можно перехватить транзакции, медицинском оборудовании, где обрабатываются и хранятся персональные данные, и так далее. Все эти устройства далеко не всегда имеют должный уровень защиты (как кибер, так и физической), а потому достаточно часто становятся удобной целью для атакующих.
      Классическая проблема защиты встраиваемых систем под управлением Windows заключается в том, что они, как правило, устаревают гораздо медленнее, чем их программное обеспечение. Зачастую это достаточно дорогие устройства, которые никто не будет менять просто из-за того, что операционная система перестала обновляться. В результате среди встраиваемых систем много устройств, ресурсы которых ограничены в силу узкой специализированности, ПО устарело, а система перестала получать обновления безопасности.
      Причем последняя проблема обостряется с прекращением поддержки Windows 10. Множество устройств, которые могут выполнять свои основные функции еще не один год, никогда не смогут обновиться до Windows 11 просто потому, что в них нет модуля TPM.
      Ситуация на рынке встраиваемых Linux-устройств не сильно лучше. Те, что построены на базе процессоров x86, в среднем пока имеют более свежее железо, но и оно со временем устаревает. Множество новых встраиваемых систем, работающих под Linux, и вовсе основаны на архитектуре ARM, у которой своя специфика.
      Из-за всех этих особенностей стандартные защитные решения для рабочих станций не очень подходят. Для того чтобы обеспечить их безопасность, нужен продукт, оснащенный технологиями, которые могут успешно противостоять современным угрозам для встраиваемых систем. При этом он должен быть способен работать не только на современном железе под последними версиями ОС, но и на оборудовании с ограниченными ресурсами, да еще и обеспечивать идеальную стабильность в «необслуживаемом» режиме и совместимость со специфическим ПО. В идеале — управляться из той же консоли, что и остальная инфраструктура, и поддерживать интеграцию с корпоративными SIEM-системами. Как вы, вероятно, догадались, мы говорим о Kaspersky Embedded Systems Security.
      Чем может помочь Kaspersky Embedded Systems Security
      О специфических особенностях защиты встраиваемых систем и нашем варианте решения этой задачи мы уже неоднократно говорили в этом блоге. Однако Kaspersky Embedded Systems Security продолжает развиваться — в конце ноября мы выпустили глобальное обновление продукта, доработав как его Windows-версию, так и Linux-вариант.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      3 декабря стало известно о скоординированном устранении критической уязвимости CVE-2025-55182 (CVSSv3 — 10), которая содержалась в React server components (RSC), а также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel. Уязвимость позволяет любому интернет-пользователю без всякой аутентификации отправить на уязвимый сервер запрос и добиться выполнения произвольного кода. Учитывая, что на базе React и Next.js построены десятки миллионов сайтов, включая Airbnb и Netflix, а уязвимые версии компонентов найдены примерно в 39% облачных инфраструктур, масштаб эксплуатации может быть очень серьезным. Меры по защите своих онлайн-сервисов нужно принимать незамедлительно.
      Для уязвимости Next.js сначала завели отдельную CVE-2025-66478, но ее сочли дубликатом, поэтому дефект Next.js тоже относится к CVE-2025-55182.
      Где и как работает уязвимость React4Shell
      React — это популярная библиотека JavaScript для создания пользовательских интерфейсов веб-приложений.  Благодаря компонентам RSC, появившимся в React 18 в 2020 году, часть работы по сборке веб-страницы выполняется не в браузере, а на сервере. Код веб-страницы может вызывать функции React, которые сработают на сервере, получить от них результат выполнения и вставить его в веб-страницу. Это позволяет ускорить некоторые веб-сайты — браузеру не нужно загружать лишний код. RSC разделяет приложение на серверные и клиентские компоненты, где первые могут выполнять серверные операции (запросы к БД, доступ к секретам, сложные вычисления), а вторые остаются интерактивными на машине у пользователя.  Для быстрой потоковой передачи сериализованной информации между клиентом и сервером используется специальный легкий протокол Flight, работающий на основе HTTP.
      Как раз в обработке запросов Flight и кроется CVE-2025-55182 — которая заключается в небезопасной десериализации потоков данных. Уязвимости подвержены React Server Components версий 19.0.0, 19.1.0, 19.1.1, 19.2.0, а точнее пакеты react-server-dom-parcel, react-server-dom-turbopack и react-server-dom-webpack.  Уязвимые версии Next.js: 15.0.4, 15.1.8, 15.2.5, 15.3.5, 15.4.7, 15.5.6, 16.0.6.
      Для эксплуатации уязвимости, атакующий может отправить серверу простой http-запрос, и еще до аутентификации и любых проверок этот запрос может инициировать запуск процесса на сервере с правами самого React.
      Данных о реальной эксплуатации CVE-2025-55182 пока нет, но эксперты солидарны, что она возможна и вероятней всего будет масштабной. Wiz называют свой тестовый RCE-эксплойт работающим почти со 100% надежностью. На GitHub уже доступен прототип эксплойта, поэтому злоумышленникам не составит труда доработать его и начать массовые атаки.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      C октября этого года наши технологии фиксируют вредоносные рассылки файлов, в названии которых эксплуатируется тема годовых премий и бонусов. Целями этой кампании являются сотрудники российских организаций. Ближе к концу года все подводят итоги и пытаются посчитать, насколько эффективно поработали, поэтому шансы, что сотрудник кликнет на файл, в названии которого есть слова «Список сотрудников, рекомендованных к премированию», значительно выше. На этом и пытаются играть атакующие. Еще одной интересной особенностью данной вредоносной кампании является то, что в качестве полезной нагрузки выступает XLL-файл, что достаточно нестандартно.
      В чем заключаются особенности вредоносного XLL-файла
      Чаще всего во вредоносных рассылках такого рода злоумышленники используют файлы с двойными расширениями (например, .docx.lnk) в надежде на то, что человек примет файл за текстовый документ, а на самом деле кликнет на ярлык Windows. Атакующие, конечно, меняют иконку, но в некоторых интерфейсах — в первую очередь в «проводнике Windows» — очевидно, что тип файла не соответствует видимому расширению, как показано, например, вот в этом посте.
      Именно поэтому в данном случае в письмах, замаскированных под документы, рассылается вредоносный файл с расширением .xll. Тип файла XLL служит для надстроек Microsoft Excel и, по сути, представляет собой DLL-библиотеку, которая запускается непосредственно программой для работы с электронными таблицами. В «проводнике» файлы с расширением .xll отображаются с собственной иконкой, которая немного отличается от легитимного документа Excel, но тем не менее выполнена в том же стиле и содержит узнаваемый логотип. Но главное — тип файла отображается как Microsoft Excel XLL Add-in.

      Файл легко перепутать с обычным офисным документом. Даже достаточно бдительный человек, скорее всего, успокоится, увидев первые два слова, а расширение файла .xll легко перепутать со стандартными расширениями .xls или .xlsx. Впрочем, для верности в некоторых случаях злоумышленники и тут используют двойные расширения, а имена файлов специально растягивают, чтобы расширение вообще не влезло в отображаемое поле Name. Двойной клик по такому файлу приводит к запуску Microsoft Excel, который автоматически пытается загрузить и выполнить XLL-библиотеку.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Люди доверяют нейросетям самое интимное и важное — проверяют медицинские диагнозы, советуются в любовных делах или «ходят к ИИ» вместо психолога. Уже известны случаи планирования суицидов, нападений и другие общественно опасных действий с помощью LLM. Поэтому к переписке людей с ИИ постепенно растет внимание властей, коммерческих компаний и просто любопытных.
      Наверняка найдутся и желающие применить на практике новую атаку Whisper Leak. Ведь она позволяет определить общую тему беседы с нейросетью, никак не вмешиваясь в трафик, а просто анализируя ритм отправки и приема зашифрованных пакетов по сети к серверу ИИ. Но оставить свою переписку в секрете все же возможно — об этом немного ниже.
      Как устроена атака Whisper Leak
      Все языковые модели выдают результат постепенно — для нас это выглядит, словно «собеседник» набирает текст слово за словом. На самом же деле языковые модели оперируют не отдельными символами и словами, а токенами — своего рода «смысловыми единицами» LLM, и ответ нейросети появляется на экране по мере генерации токенов. Этот режим вывода называется streaming, и, измеряя его параметры, оказывается, можно понять тему разговора. Мы уже рассказывали об исследовании, в котором ученым с достаточно высокой степенью достоверности удалось воссоздать текст переписки с чат-ботом, анализируя длину каждого из отправленных им токенов.
      Исследователи из Microsoft продолжили эту тему и проанализировали параметры поступления ответа от 30 разных ИИ-моделей в ответ на 11,8 тысяч запросов. 100 запросов были посвящены теме «легально ли отмывание денег» в разных формулировках, а остальные запросы были случайными, на совершенно разные темы.
      Сравнив задержку поступления пакетов от сервера, их размер и общее количество, исследователи смогли очень точно отделить «опасные» запросы от «обычных». Для анализа тоже использовали нейросети, хоть и не LLM. В зависимости от того, какую модель изучали, точность определения «опасных» тем варьировалась от 71% до 100%, причем для 19 из 30 моделей она превысила 97%.
      Затем исследователи провели более сложный и приближенный к жизни эксперимент. Они проверили подборку из 10 тысяч случайных разговоров, и только один из них был посвящен опасной теме.
      Здесь результаты разделились сильнее, но все равно гипотетический «атакующий» оказался довольно успешен. Для моделей DeepSeek-R1, Llama-4, GPT-4o mini, Grok-2, -3 и моделей Mistral Small и Mistral Large удалось обнаружить искомую иголку в стоге сена в 50% экспериментов с нулем ложных срабатываний.
      Для Qwen2.5, Llama 3.1, GPT-4.1, OpenAI o1-mini, Llama 4, DeepSeek-V3 успешность поиска составила всего 20% при том же отсутствии ложных срабатываний. А вот в Gemini 2.5 Pro, Claude 3 Haiku и GPT-4o mini поймать «опасные» чаты на серверах Microsoft удалось лишь в 5% случаев. Для остальных протестированных моделей процент успеха был еще ниже.
      Важно учесть, что результат зависит не только от конкретной ИИ-модели, но и от настроек сервера, на котором она запущена, поэтому одна и та же модель OpenAI может показывать разные результаты в инфраструктуре Microsoft и на серверах самой OpenAI. То же верно для всех моделей open source.
       
      View the full article
×
×
  • Создать...