Төслийн зохиогч
Үйл ажиллагааныхаа оргил үед хорлонтой бүлэглэл нь 380 орчим зангилаанаас бүрддэг байв. Судлаачид серверүүд дээр жагсаасан холбоо барих имэйлүүд дээр суурилсан зангилааг хорлонтой үйл ажиллагаатай холбосноор 9 сарын турш идэвхтэй байсан дор хаяж 7 өөр хортой гаралтын зангилааны кластерийг тодорхойлж чадсан. Tor хөгжүүлэгчид хорлонтой зангилаануудыг хаахыг оролдсон боловч халдагчид үйл ажиллагаагаа хурдан сэргээсэн. Одоогоор хорлонтой зангилааны тоо багассан ч траффикийн 10 гаруй хувь нь түүгээр дамжсан хэвээр байна.
Хортой гаралтын зангилаанууд дээр бүртгэгдсэн үйлдлээс дахин чиглүүлэлтүүдийг сонгон устгасан нь тэмдэглэгдсэн байдаг
HTTP-ээр дамжуулан эх сурвалжид шифрлэлтгүйгээр нэвтрэх үед сайтуудын HTTPS хувилбарууд дээр халдагчид TLS сертификатыг солихгүйгээр сессийн агуулгыг таслан зогсоох боломжийг олгодог ("ssl stripping" халдлага). Энэ арга нь сайтын хаягийг домэйны өмнө "https://" гэж тодорхой зааж өгөхгүйгээр бичдэг хэрэглэгчдэд тохиромжтой бөгөөд хуудсыг нээсний дараа Tor Browser-ийн хаягийн мөрөнд протоколын нэр дээр анхаарлаа төвлөрүүлдэггүй. HTTPS руу дахин чиглүүлэхийг хориглохоос хамгаалахын тулд сайтуудыг ашиглахыг зөвлөж байна
Хортой үйл ажиллагааг илрүүлэхэд хүндрэл учруулахын тулд орлуулалт нь ихэвчлэн криптовалюттай холбоотой тусдаа сайтууд дээр сонгон хийгддэг. Хэрэв биткойны хаяг нь баталгаагүй урсгалд илэрсэн бол биткойны хаягийг сольж, гүйлгээг таны түрийвч рүү шилжүүлэхийн тулд урсгалд өөрчлөлт оруулдаг. Хортой зангилаануудыг OVH, Frantech, ServerAstra, Trabia Network гэх мэт ердийн Tor зангилаануудыг байршуулахад алдартай үйлчилгээ үзүүлэгчид байршуулдаг.
Эх сурвалж: opennet.ru