RAPTOR — новая методика деанонимизации пользователей Tor

ce79d250015ed83d26ec4c6c5958a558Защита конфиденциальности является актуальной проблемой в нынешнее время, когда многие пользователи обеспокоены потенциальной слежкой со стороны провайдеров и властей. С этой целью и была разработана анонимная сеть Tor, которую до текущего момента никто так и не взломал. Но попытки сделать это предпринимаются регулярно. Теперь отличиться попытались сотрудники научного подразделения Принстонского университета в США. Разработанный ими алгоритм, как сообщают сами учёные, позволит получить информацию о пользователях Tor с высокой степенью вероятности – до 95%!

На уровне автономной сети, чтобы предлагаемый метод действовал, потребуется доступ хотя бы к одному из каналов связи. Создан набор атак, получивший название RAPTOR. Сами эксперты не собирались использовать данные инструменты, чтобы нанести вред пользователям Tor. Подобные разработки носят теоретический характер, но могут применяться злоумышленниками и спецслужбами разных государств планеты. Методика работы RAPTOR значительно отличается от того, что делают многие другие алгоритмы. Ранее предлагалось изучать трафик во всех направлениях, поиск и захват симметричных потоков трафика на различных участках сети и т.п.

Сотрудники Принстонского Университета решили пойти иным путём, разработав методику отслеживания трафика из конца в конец. Главным является условие, при котором мониторинг трафика остаётся доступным во всех направлениях деятельности. Планируемая ассиметричная модель проходит тестирования, уже в ближайшее время можно будет на практике оценить её эффективность. Эксперты указывают на четыре вероятных сценария, при соблюдении которых в руки злоумышленников попадёт большое количество информации. Она позволит деанонимизировать пользователей, вплоть до установления личностей конкретных людей.

Первый сценарий – наблюдение за трафиком клиента. Вначале до первой точки входа, а затем от точки до сервера. Это достаточно трудоёмкий процесс, требующий существенных вычислительных ресурсов и времени. Гипотетически ситуация может иметь место. Второй сценарий – наблюдение за клиентом идёт от точки входа, а затем перехватываются флаги ACK. Они находятся у сервера, а мониторинг ведётся до самой точки выхода. Это больше похоже на везение, или на целенаправленную слежку за трафиком.

Флаги ACK могут перехватываться и у сторожевого узла, а затем отслеживаться на всём пути к клиенту. Четвёртое решение – использовать два набора АСК, этого количества будет достаточно. Вести флаги должны к клиенту от сторожевого узла, а затем от сервера – к конечной точке выхода. Специалисты утверждают, что подобная методика позволит деанонимизировать пользователей с вероятностью в 95%. Есть и защитные решения, связанные с превентивными мерами, а также с мониторингом маршрутизаторов и постоянным анализом управления ими.

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь список возможностей доступен тут

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.