Никое средство за защита (включително .onion-мрежата на Torproject.org) не е панацея на online-сигурността
След разкритията на Едуард Сноудън за действията на американската Агенция за национална сигурност (АНС) в internet, все повече хора се обръщат към използването на допълнителни защити за скриване на присъствието им в Мрежата – програми за смяната на IP-адреса, VPN-тунели, миграция Windows XP към различни дистрибуции на GNU/Linux (за последното спомага и преустановената поддръжка на продукта на Microsoft). Сред мерките, които все повече хора вземат, е и преминаването към Tor-мрежата, която до момента се възприема като непробиваема. Въпреки нарастващото доверие в Tor-мрежата обаче, специалисти предупреждават, че никое решение за електронна сигурност не е панацея и никой не може да обезпечи 100% сигурност за internet-потребителите.
Към тази позиция се присъединява и Анди Малоун, основател на Cybercrime Security Forum и Microsoft MVP, според когото не само чрез Tor, a въобще възможността за пълна анонимност в киберпространството е нулева. „Няма такова нещо като истинска анонимност в internet. Ако хакер или правителството иска да достигне до вас, те ще го направи“, споделя той на таз-годишния форум Microsoft TechEd North America 2014, където неговата тема беше „Дълбокият тъмен internet“ (Deep Dark Web). „Може да хванете хора в Tor по ред начини. Може да извършите time-атака, която включва прихващане на трафика между различните точки на свързване. Може също така да осъществявате наблюдение над входните и изходните точки, което включва пускането на малуер към машината с Tor или към тази, която е дом на изходяща точка и по този начин да виждате какво се случва в нея или какво излиза от нея“, обяснява специалистът.
Пример за горното е разразилата се миналата година специализирана операция на ФБР за борба с разпространението на забранена информация в internet, при която на 01.08.2013 г. в Ирландия беше внезапно арестуван 28-годишният Ерик Оуен Маркес (Eric Eoin Marques) – основател и съсобственик на Freedom Hosting (услуга, предназначена за осигуряване работата на скрити онлайн-услуги в .onion-мрежата, където до тогава се намираха над 50% от скритите услуги на Tor). Адресите на този вид скрити услуги автоматично се генерират от програмното осигуряване на Tor и изглеждат примерно така: idnxcnkne4qt76tg.onion (този адрес съответства на скрита услуга за torproject.org), като системата не поддържа каталози с адреси или DNS-сървъри. Вместо това маршрутът към сайта се генерира в самия адрес и по този начин архитектурата на Tor-мрежата гарантира, че нито потребителят може да разбере местонахождението на сървъра, нито сървърът може да разбере откъде постъпват заявките на потребителите. IP-адресите на потребителите остават скрити, но продължават да бъдат уязвими на следящите скриптове (ако бъде допуснато такива да бъдат инсталирани в кода на съответната скрита web-страницата). По данни на Freedom Hosting тъкмо това се е случило във въпросната специализирана операция – доверено лице е инсталирало следящи скриптове за сайтове в .onion мрежата (JavaScript-експлойт, който се внедрява в браузърите с включен JavaScript, генериращ уникален cookie-файл за изпращане на данни към отдалечен сървър – по всяка вероятност собственост на ФБР). Експлойтът е действал в Tor-браузъра Firefox 17 ESR. Специалисти от Фондация Mozilla потвърдиха, че експлойтът е работил във всички версии браузъра до Firefox 21. Уязвимостта MFSA 2013-53 (както междувременно е наречена) е отстранена във версии Firefox 22 и Firefox 17.0.7. Сходни експлойти могат да се окажат flash-plugin-ите или различни видове add-on-приставки, които потребителите инсталират в своите браузъри.
Благодарение на горния пропуск в сигурността анонимността на потребителите във Freedom Hosting беше компрометирана от ФБР, а голяма част от сайтове, които хостингът поддържаше, изчезнаха. И макар тук да не ставаше въпрос за пряк пробив в мрежата на системата, а за използване на експлойт за уязвимост в Mozilla Firefox (на чиято основа е изграден клиентът на Tor-програмата), пробивът доведе до фатални последици за Freedom Hosting и неговия основател. В тази връзка, за Малоун най-голямата опасност от ползването на Tor идва от незнанието на потребителя относно това какво може и какво не може да предостави и/ли гарантира мрежата. Макар и досега да не са известни пробиви в самата система на Tor, изтичането на информация може да се постигне чрез компрометирането на външни приложения и добавки (какъвто е да речем случаят с Firefox 21 и операцията срещу Freedom Hosting). „Ако те разследвам и ти използваш Tor, няма да атакувам мрежата. Бих атакувал периметъра около теб“, подчертава Малоун, който допълнително сподели за практиката на АНС и британското разузнаване от GCHQ, които инсталират стотици Onion „рутери“, за да прихващат трафика и да го анализират, и поставят в Dark Web-пространството многобройни „honeypot“-точки (сайтове под контрола на правоохранителни органи, създадени като такива за забранени стоки и услуги, с цел примамването на таргетирани потребители).