TOR-соединение легко заблокировать и идентифицировать

В СМИ появилась информация о том, что иранские власти смогли вычислить всех пользователей сети Tor в своей стране, а позже и полностью заблокировать их соединения. Разработчики Tor ранее предполагали проблемы такого рода, но старались не афишировать проблему. Tor позиционировался, в первую очередь, как средство анонимности, и лишь во-вторую (и в слабой степени) — как средство защиты от цензуры.

Для этого были разработаны соединения через так называемые «бридж-узлы», специально предназначенные для маскировки трафика под SSL-соединение и обхода цензуры. Предполагалось, что блокирование SSL-трафика от непубличных узлов будет трудной задачей. Для этого нужно было собрать список всех узлов, блокировать все SSL-соединения без разбора, проводить анализ трафика. Однако, на практике все оказалось даже проще и реальнее.

Когда появились сведения из Ирана, было высказано предположение, что там действительно используется какая-то сложная технология. Но такие технологии сложными можно назвать с натяжкой даже для полноценной имитации SSL-соединений.

Однако, внезапно, такое лёгкое обнаружение и блокирование Tor-соединений вызвало подозрение пользователей: не касается ли это и главной цели проекта — анонимности и не является ли этом своеобразным бэкдором? Спекуляции на эту тему подогреваются историей создания проекта Tor военными ведомствами США.

Подробнее