Браузер Tor відомий багатьом користувачам інтернету як популярний засіб забезпечення анонімності при веб-серфінгу. Але у експертів з комп’ютерної безпеки з цього приводу інша думка – вони стверджують, що можливості «цибулевої маршрутизації» значно перебільшені.
Як зазначаєтеся, при існуючій архітектурі інтернету неможливо створити абсолютно анонімну систему. Всередині неї є «мітки», які цілком можна перехопити. Зазвичай зашифроване з’єднання передається через три випадково обраних вузла (ноди) у вигляді комп’ютерів-посередників.
За даними фахівців, кінцева нода, «випускає» запит в інтернет, бачить трафік в незашифрованому вигляді – таким чином шахраї в теорії можуть збирати персональні дані і іншу конфіденційну інформацію користувачів. Крім того, перевірити вихідний код самого «цибульного браузера» здатні одиниці: більшість користувачів качають вже скомпільовані версії, які теоретично можуть містити будь-які «закладки».
Якщо зловмисники зламають сторінку в тіньовому інтернеті, на яку користувач зайде за допомогою« дірявої »версії Tor (а їх багато), то вони зможуть успішно атакувати комп’ютер і деанонімізувати користувача», – повідомив журналістам старший антивірусний експерт Лабораторії Касперського Сергій Ложкін.
На думку фахівців, теоретично можливості щодо розкриття даних користувачів браузера Tor є у власників обчислювальних і пропускних ресурсів державного рівня. Проте експерти стверджують, що на сьогоднішній день деанонімізувати користувача Tor дуже складно, якщо взагалі можливо – в цілому ця система залишається ефективним інструментом анонімізації в мережі.