Tor dla jednych anonimowy za bardzo, dla drugich za mało, dla wszystkich – zbyt niebezpieczny?

Tor dla jednych anonimowy za bardzo, dla drugich za mało, dla wszystkich – zbyt niebezpieczny?28.08.2015 13:16

Relacje między siecią anonimizującą Tor a specjalistamibezpieczeństwa stały się dość złożone. Jedni przedstawiają jąjako niezbędne narzędzie swojej pracy, inni jako kluczowezagrożenie dla organizacji i ich poufnych danych. Dla jednych jestzbyt niebezpieczna, gdyż zapewnia zbyt dużą anonimowość, dlainnych jest zbyt niebezpieczna, gdyż zapewnia anonimowośćniewystarczającą. Tymczasem sam Tor Project do tych kwestii się narazie nie odniósł – najwyraźniej jest zbyt zajęty poszukiwaniemnowego dyrektora wykonawczego.

Przedwczoraj jeden z najpopularniejszych elektronicznych bazaróww sieci Tor – serwis Agora – ogłosił, że kończy działalność.Powodem była troska o bezpieczeństwo użytkowników, niemożnośćzagwarantowania im pełnej anonimowości w świetle nowo odkrytychataków, pozwalających na ujawnienie realnego adresu IP serwerów,na których działają ukryte usługi Tora.

W podpisanej oficjalnym kluczem serwisu wiadomości, opublikowanejpóźniej jako wklejka wPastebin, administratorzy Agory informują o przeniesieniu swojegobazaru offline do czasu, gdy znajdą lepsze rozwiązanie. Naturazagrożenia nie jest dokładnie znana, wiadomo jedynie, żeodnotowano podejrzaną aktywność sieciową, sugerującą, żeniektóre z niedawno odkrytych ataków mogą być wykorzystane dopróby zdemaskowania lokalizacji serwerów.

Można jednak wywnioskować, że chodzi o niedawnozaprezentowany przez badaczy z MIT atak, wykorzystujący technikimaszynowego uczenia się do zidentyfikowania ukrytych usług Tora, zpewnością sięgającą 88%. Wówczas to deweloperzy Torastrywializowali zagrożenie, uznając, że testowany w warunkachlaboratoryjnych atak niekoniecznie miałby się sprawdzić w realnymdarknecie i zauważając, że proponowane maskowanie ruchu w Torzeteż nie jest rozwiązaniem, bo nie wiadomo, jak należałoby todobrze robić. Administratorzy Agory najwyraźniej nie chcieli jednakryzykować podzielenia losu Rossa Ulbrichta, twórcy pierwszegoukrytego bazaru Silk Road, skazanego w tym roku na dożywocie idmuchając na zimne, zdecydowali się zapaść pod ziemię.

Z zupełnie innych, wręcz przeciwstawnych powodów, Tor okazałsię niebezpieczny dla ekspertów firmy IBM z zespołu X-Force.Wydali oni właśnie raport,w którym zalecają firmom zaprzestanie korzystania z tego narzędziai zablokowanie jego ruchu w swoich sieciach korporacyjnych. Ma to byćzabezpieczeniem przed atakami typu ransomware i DDoS, przeprowadzanymcoraz częściej z wykorzystaniem Tora. To narzędzie anonimizująceczyni bowiem zbyt łatwym dla cyberprzestępców ukrycie swojejaktywności online, podrzucanie złośliwego oprogramowania iukrywanie jego źródeł pochodzenia.

Dlatego firmy powinny przygotować kompleksową politykękorporacyjną, określającą dopuszczalne sposoby wykorzystaniasieci firmowych, które zakazywałyby stosowania niezaakceptowanychszyfrowanych usług proxy lub osobiście subskrybowanych usługproxy, takich jak Tor. Firmy powinny także podjąć starania, byuniemożliwić pracowników używania niezatwierdzonych urządzeńzewnętrznych (np. dysków USB) i konfigurowania ich stanowiskroboczych tak, by można było na nich uruchomić alternatywnesystemy operacyjne, takie jak Tails.

Takie stanowisko jest zrozumiałe z punktu widzenia firmy –intencje użytkowników Tora nie mają tu znaczenia. Każda formaszyfrowanej komunikacji, która nie została usankcjonowana politykąkorporacyjną, to złe wieści dla organizacji, znak, że dziać sięmoże coś złego, że w sieci firmowej pojawiło się malware, lubmoże ktoś wyprowadza na zewnątrz firmowe tajemnice. ZdaniemX-Force i amerykańskich komentatorów, pracownik firmy nie ma prawado prywatności, swojego Tora powinien pozostawić przed drzwiamipracy.

Jest to jednak zarazem stanowisko naiwne, szczególnie dziś werze powszechnego przynoszenia do pracy swojego sprzętuelektronicznego. Zainteresowani prywatnością użytkownicy (niewnikajmy w powody ich zainteresowania) znajdą sposób na względnieanonimową komunikację i bez Tora, choćby za pomocą mniej znanegow korporacyjnym świecie I2P. W sytuacjach, gdzie kwestionowane jestbezpieczeństwo, zawsze bowiem chodzi o koszt ataku – być możenie ma bezpieczeństwa absolutnego, ale może być bezpieczeństwowystarczająco dobre do danego zastosowania, gdy wiemy, że naszpotencjalny oponent nie ma zasobów na przeprowadzenie bardzokosztownego ataku. Oczywiście, gdy naszym przeciwnikiem jestamerykańskie NSA i FBI, reakcja administratorów Agory jestcałkowicie zrozumiała.

Jeśli jednak chcecie korzystać z Tora (na własną odpowiedzialność), to gotowy do użytku pakiet z przeglądarką znajdziecie w naszej bazie oprogramowania w wersjach na Windows i Maka.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.