Работа инфраструктуры Tor: подробная визуализация в проекте TorFlow



    Для инструмента, который должен обеспечивать анонимность пользователя в сети, Tor удивительно «прозрачен». Как известно, c помощью Tor пользователи могут сохранять анонимность в интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов. Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только приватность в интернете, но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

    Компания, которая занимается визуализацией данных, сейчас собрала доступную в Сети информацию о размещении узлов Tor, обслуживающих серверах, пропускной способности некоторых сетей и дата-центров, задействованных в системе Tor. Эту информацию визуализировали и представили в доступном для понимания виде.

    Проект получил название TorFlow, а подготовлен он при помощи Uncharted. Специалисты компании картировали ноды сети и движения данных, основанные на IP-адресах и работе «буферных» серверов, обеспечивающих анонимность пользователей. «Основная задача Tor — обеспечить анонимность участников», — говорит Дэвид Схрон (David Schroh), один из участников проекта. «Визуализируя это, вы можете видеть паттерны, которые не ожидали увидеть».

    Кстати, несмотря на то, что в США расположено 1300 из 6000 нод Tor, больше всего хабов на карте мы видим в Германии, Франции, Нидерландах и Великобритании. TorFlow показывает хабы Tor в самых неожиданных местах, включая Ливию и Либерию. Карта показывает рост сети за последние 8 лет — развитие происходило путем расширения с Запада на Восток. TorFlow в основном предназначен для отображения работы инфраструктуры Tor, но здесь есть и дополнительная информация, включая количество пользователей в отдельно взятой стране. Для того, чтобы просмотреть такие данные, нужно кликнуть на очертания страны на карте.

    Сама визуализация доступна здесь.
    Поделиться публикацией
    Похожие публикации
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама
    Комментарии 12
    • 0
      А монетизировать проект будут за счет дополнительного сервиса деаномизации)
      • +3
        Я думаю, что с учетом основного спонсора проекта TOR будущее время в вашем комменте излишне.
      • 0
        Что-то совсем мало нод с координатой 0,0.
        • 0
          интересно, а что это за узел на западе германии. или ошибка софта?
          • 0
            http://motherboard.vice.com/de/read/die-onionview-karte-zeigt-wo-in-deutschland-die-tor-server-stehen-444
            Тут кажется пишут, что это какой-то хакерспейс.
            In Deutschland fällt ein Knoten weitab von allen großstädtischen Hackerspaces bei Herbelhausen in Unterfranken auf. Bild: Screenshot OnionView

            Но вообще да, интересно. Самая крупная точка в Европе. Может это дата-центр?
          • 0
            А что там под Нигерией?
            • 0
              Вероятно, центр условного квадратика «Западная Африка».
              • 0
                хм, а на визуализации его нет, видимо пофиксили.
              • 0
                .
                • +2
                • 0
                  И из 1300 нод в США 1000 принадлежит NSA наверное.
                  • +1
                    Я вам тут пару цитат приведу за последние пару лет, чтобы вы понимали о чем речь:
                    В июле 2014 в блеклист было помещено 115 нод пытавшихся использовать «Confirmation Attack» и «Attack Sybill» чтобы определить местонахождение Tor Hidden Services и деанонимизировать пользователей. TorProject.org опубликовал предупреждение:
                    «Мы не знаем когда точно началась атака, но если вы пользовались Hidden Services в промежутке с февраля по июль вы скорее всего были скомпрометированы… Администраторы Tor Hidden Services должны задуматься о смене местоположения их сервиса»

                    Скорее всего данные собранные в результате этой атаки были использованы ФБР чтобы закрыть 410 нод включая Silk Road 2.0, Cloud 9, Hydra, Pandora, Blue Sky, Topix, Flugsvamp, cannabis Road, и Black Market

                    В апреле 2015 были обнаружены 70 «плохих» нод и выяснилост что был атакован почтовый сервис SIGAINT. Оператор SIGAINT предупредил что если у атакующих получилось задуманное, то Tor Hidden Service был скомпрометирован в результате MITM атаки и были украдены данные включая аутентификационные.
                    «Я думаю нас атаковало агенство. Слишком много плохих нод.»
                    Эти 70 нод появились за месяц до атаки и являлись новыми гейтами. Еще 31 дополнительная нода считается аффилированной с этим списком но не еще производила активных атак.

                    Ну и там была еще крутая история когда 15 нод скомпрометировали просто получив физический доступ к серверам. По логам админ выяснил что в датацентре были вскрыты корпуса и что-то было подключено к USB.

                    Я уж не говорю о том что Касперский гоняет пачку нод.

                    Еще в 2012 GCHQ уже использовало 12 отдельных мощных серверов контроля тор трафика. Уверен что количество выросло в разы с тех пор.

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.