Której przeglądarki użyć do rampy. Bezpieczna sieć: instalowanie i prawidłowe konfigurowanie przeglądarki Tor. Kto tworzy Tor

Witam drodzy czytelnicy serwisu blogowego. Zapewne wiesz, że wszelkie Twoje działania w sieci (przeglądane strony internetowe, pobierane pliki, oglądane filmy) mogą być śledzone i to z zupełnie innych miejsc (kontaktując się z dostawcą Internetu, szperając w komputerze lub przeszukując logi tych witryn, które odwiedziłeś ). Anonimowość w Internecie istnieje tylko wtedy, gdy nie kopiesz głęboko.

Istnieje kilka rozwiązań „problemu śledzenia”, który już omówiliśmy. Na przykład, możesz i wtedy żadne ślady twoich wizyt nie będą przechowywane na twoim komputerze. Lub na przykład podczas blokowania dostępu do niektórych witryn (na przykład, aby wprowadzić Kontakt lub Odnoklassniki z komputera służbowego).

Ale jest o wiele bardziej kompleksowe rozwiązanie – jest to tzw SŁUP. W rzeczywistości jest to oprogramowanie, które z bardzo dużym prawdopodobieństwem pozwala ukryć przed ciekawskimi wszystko, co robisz i robisz w Internecie. To właśnie w oparciu o tę technologię działa Przeglądarka Tor, który zostanie omówiony dzisiaj. W rzeczywistości owija złożoną technologię w powłoce zwyczajnie wyglądającej przeglądarki dostępnej dla każdego użytkownika Internetu, z której każdy wie, jak korzystać. Ale farsz jest inny...

Co to jest TOR?

Nie chcę cię obciążać terminami technicznymi i pojęciami, które w zasadzie będą zbędne. Dosłownie w skrócie (na palcach) nakreślę zasadę działania technologii Tor i zbudowanej na jej podstawie przeglądarki Tor. Ta wiedza pozwoli Ci zrozumieć, czego możesz oczekiwać od tego oprogramowania, jakie ma mocne i słabe strony, aby świadomie wykorzystać go do swoich potrzeb.

Tak więc początkowo wszystko to było gotowane w jednym z departamentów wojskowych USA. Dlaczego potrzebowali tej historii, milczy, ale na początku 2000 roku początki technologii Thora zostały zupełnie niespodziewanie udostępnione opinii publicznej. Co więcej, kody źródłowe były otwarte, a oprogramowanie to uzyskało status darmowej dystrybucji. Co to znaczy? A jak bardzo można zaufać takiemu „prezentowi”?

Pytanie jest słuszne, ale można mu zaufać właśnie ze względu na otwartość kodu tej technologii. Faktem jest, że od tego czasu (przez półtorej dekady) te kody programów były badane (i zmieniane) przez setki, jeśli nie tysiące ludzi, którzy to rozumieją, i nie znaleziono żadnych „zakładek” i „tajnych drzwi”. Gdzie chodzi o bezpieczeństwo(w naszym przypadku przesyłanie i przechowywanie informacji), lepiej jest pracować z oprogramowaniem (oprogramowaniem) typu open source.

Nawiasem mówiąc, właśnie dlatego wybierając n i dla . Po prostu należą do kategorii wolnego oprogramowania, a ich kod został sprawdzony przez tysiące kompetentnych specjalistów. Jest jakoś spokojniej, bo trzymam dużo haseł do serwisów związanych z pieniędzmi, a ich utrata byłaby bardzo kosztowna.

Tak więc technologia TOR umożliwia odwiedzanie witryn i pobieranie czegoś z sieci. nie pozostawiając śladu. Oznacza to, że gdy otworzysz na przykład witrynę za pomocą przeglądarki Tor, nie będzie można śledzić adresu IP twojego komputera na tej stronie (a zatem obliczyć cię). Nawet Twój dostawca usług internetowych nie zrozumie (jeśli chcesz), że odwiedziłeś tę stronę (i nie będzie można tego udowodnić). Cóż, sama przeglądarka nie przechowuje wszystkich śladów twoich wędrówek w Internecie.

Cudownie, prawda? Rozumiem, że w ten sposób ludzie mogą ukryć swoje mroczne uczynki. Oczywiście nie bez tego. Ale ogólna idea Tora jest wciąż jasna - zapewnić internautom prawdziwą wolność w postaci całkowitej anonimowości. Na przykład w niektórych krajach dostęp do niektórych zasobów może być bezpodstawnie blokowany, a przeglądarka Tor pozwoli ci ominąć te przeszkody i nie zostanie ukarana za to naruszenie, ponieważ nie będą wiedzieć, że to zrobiłeś (lub nie udowodnią tego). Ale nie o to chodzi...

Jak działa TOR? Nazywa się to trasowaniem cebuli. Widzieć. Istnieje sieć węzłów należących do zwolenników tej technologii. Do transmisji danych wykorzystywane są trzy dowolne węzły. Ale które? I to jest dokładnie to, czego nikt nie wie.

Przeglądarka Tor wysyła pakiet do pierwszego węzła i zawiera zaszyfrowany adres drugiego węzła. Pierwszy węzeł zna klucz szyfru i po poznaniu adresu drugiego przekazuje tam pakiet (to tak, jakby pierwsza warstwa została usunięta z cebuli). Drugi węzeł, po odebraniu pakietu, ma klucz do odszyfrowania adresu trzeciego węzła (z łuku usunięto jeszcze jedną warstwę). Dlatego z zewnątrz nie można zrozumieć, którą witrynę otworzyłeś w oknie przeglądarki Tor.

Ale zauważ, że tylko ścieżka jest zaszyfrowana(routing), a zawartość samych pakietów nie jest szyfrowana. Dlatego, aby przesłać tajne dane, lepiej byłoby je najpierw zaszyfrować (przynajmniej we wspomnianym wyżej TruCryptie), ponieważ istnieje możliwość ich przechwycenia (np. za pomocą snifferów).

Ponadto ta technologia jest jeszcze kilka innych wad(lub cechy):

  1. Dostawca usług internetowych (lub ktoś inny, kto monitoruje Twój ruch) może zrozumieć, że używasz Tora. Co dokładnie oglądasz lub robisz w sieci, nie wie, ale czasami sam fakt, że wiesz, że coś ukrywasz, może mieć konsekwencje. Miej to na uwadze i, jeśli to możliwe, przestudiuj sposoby wzmocnienia przebrania (a one istnieją), jeśli jest to dla ciebie krytyczne.
  2. Sieć TOR nie wykorzystuje specjalnego szybkiego sprzętu, ale w rzeczywistości zwykłe komputery. Prowadzi to do kolejnej wady - prędkość Transmisja informacji w tej tajnej sieci może się znacznie różnić, a czasem wyraźnie nie wystarcza do np. oglądania treści medialnych.

Gdzie mogę pobrać oficjalną rosyjską wersję przeglądarki Tor Browser?

Na tym blogu opublikowałem już artykuł na ten temat. Była też wzmianka o Torze. Oczywiście lepiej i bezpieczniej jest pobrać dowolny produkt ze strony dewelopera, czyli oficjalnej (chyba wiesz). Strona pobierania Tor Browser znajduje się pod tym adresem (powtarzam się, że ze względów bezpieczeństwa lepiej pobrać z oficjalnej strony):

Pamiętaj, że przed kliknięciem przycisku pobierania musisz wybrać język. Domyślnie jest to język angielski, ale możesz wybrać kilkanaście innych opcji z listy rozwijanej, w tym w pełni zlokalizowana wersja rosyjska. Więc przyjemniej będzie pracować, gdy język interfejsu jest natywny.

Chociaż podczas instalacji ponownie zostaniesz zapytany o preferowany język interfejsu, a tam możesz również wybrać rosyjski. W przeciwnym razie proces instalacji nie różni się od instalacji jakiejkolwiek innej przeglądarki.

Jednak przy pierwszym uruchomieniu zostaniesz zapytany, czy musisz wprowadzić dodatkowe ustawienia. połączyć się z siecią TOR. W zdecydowanej większości przypadków wystarczy kliknąć przycisk „Połącz”:

Pomyślne połączenie przeglądarki z siecią Tor zajmie trochę czasu:

Następnie otworzy się okno, które na pierwszy rzut oka jest zwyczajne, przeglądarka, ale pracująca z Internetem poprzez tworzenie zaszyfrowanych tuneli (analogów).

Jednak sami twórcy podkreślają, że Thor nie jest panaceum(przynajmniej z ustawieniami domyślnymi). Dlatego osobom paranoicznym w kwestii absolutnej anonimowości zaleca się skorzystanie z linku w celu uzyskania wyjaśnień w tej sprawie.

Jak korzystać z przeglądarki Tor?

Gdy po raz pierwszy ładujesz przeglądarkę, natychmiast pojawia się monit użyj anonimizatora do wyszukiwania na Disconnect.me. Właściwie to właśnie ta usługa będzie używana jako „” w tej przeglądarce (możesz to zmienić w ustawieniach), tj. podczas wprowadzania żądania na nowo otwartych kartach przeglądarki lub podczas wprowadzania go przez pasek adresu na dowolnej karcie, anonimizator Disconnect.me otworzy się z wynikami wyszukiwania.

Wyszukiwanie faktycznie prowadzi Google (możesz wybrać z ustawień w górnym panelu usługi - zobacz zrzut ekranu poniżej), ale nie ma śladów, kto dokładnie przeprowadził wyszukiwanie (pamiętajcie, pisałem o tym, ale w rzeczywistości niczego nie można trwale usunąć , więc osoby, które obawiają się o anonimowość, muszą o tym pamiętać).

Nie zapomnij też wybierz i wyszukaj język(w górnym panelu okna Disconnect.me po prawej stronie), ponieważ dzięki anonimizatorowi Google nie będzie w stanie automatycznie rozpoznać preferowanego języka. Chociaż wybierając np. rosyjski, w pewnym stopniu otwierasz zasłonę tajemnicy swojego incognito dla tej wyszukiwarki. Ale tutaj musisz iść na kompromis - albo wygoda.

Tak, nawet przeglądarka z Tora, po pierwszym kliknięciu linku, ostrzeże Cię, że lepiej jest ładować strony w języku angielskim, aby tego uniknąć, że tak powiem.

Osobiście wybrałem opcję „Nie”, ponieważ wygoda jest dla mnie ważniejsza, a poza rosyjskim nie znam innych języków. Niestety i ach.

Tak poza tym, możesz sam sprawdzićże naprawdę "zaszyfrowałeś". Aby to zrobić, wystarczy wejść na stronę z dowolnej innej przeglądarki, a następnie zrobić to samo z poziomu Tora. Jak widać, TOR zastępuje (stałem się namiętnym Norwegiem) i to tylko niewielka część ochrony Twojej anonimowości.

Nawiasem mówiąc, jeśli klikniesz cebulę po lewej stronie paska adresu, zobaczysz ten sam łańcuch trzech węzłów (proxy), który oddziela twój komputer od odwiedzanej witryny (pisałem o routingu cebulowym nieco wyżej) :

W razie potrzeby ten łańcuch węzłów można zmienić. Możesz także zmienić swoją „osobowość wymyśloną przez przeglądarkę”, jeśli nie podoba Ci się obecna. To prawda, że ​​zamknie to wszystkie otwarte karty w Toru i zostanie automatycznie przeładowane.

Tutaj będziesz mógł uzyskać dostęp ustawienia bezpieczeństwa:

Domyślnie wszystkie ustawienia prywatności (anonimowość są włączone), ale poziom bezpieczeństwa jest na najniższym poziomie, ponieważ tylko w tym przypadku wszystkie funkcje tej przeglądarki będą dostępne. Gdy ustawisz ustawienia zabezpieczeń przeglądarki Tor na „wysoką” pozycję, cała gama funkcji przeglądarki będzie dostępna dopiero po wymuszeniu ich aktywacji (czyli domyślnie wszystko jest wyłączone). To dla mnie przesada, więc zostawiłem wszystko tak, jak było, ale można wybrać coś pośrodku (kompromis).

Co do reszty Przeglądarka Tor jest podobna do Mozilla Firefox, ponieważ jest zasadniczo montowany na jego podstawie. Będzie to wyraźnie widoczne po przejściu do ustawień (po kliknięciu przycisku z trzema poziomymi kreskami w prawym górnym rogu):

Powodzenia! Do zobaczenia wkrótce na stronie bloga

Możesz być zainteresowany

Incognito - co to jest i jak włączyć tryb incognito w przeglądarce Yandex i Google Chrome
Historia wyszukiwania i przeglądania w Yandex - jak ją otworzyć i wyświetlić, a w razie potrzeby wyczyścić lub usunąć Jak uruchomić stronę główną Yandex lub Google, a także ustawić dowolną stronę (na przykład tę) jako domową
Jak zainstalować WhatsApp na komputerze - wersja na PC i korzystać z WhatsApp Web Online (przez przeglądarkę internetową) Jak zainstalować Google Chrome, Yandex Browser, Opera, Mazila i Internet Explorer za darmo na swoim komputerze?

Program jest darmowym oprogramowaniem, które ułatwia anonimową komunikację i przeglądanie Internetu. Jest to niezawodne narzędzie do przeglądania stron internetowych, które ma postać przeglądarki. Poniżej znajdują się wskazówki dotyczące bezpieczeństwa i prywatności podczas korzystania z przeglądarki Słup.

Prywatność i bezpieczeństwo podczas korzystania z Tor

Jeśli chcesz zachować anonimowość podczas korzystania z Internetu, to Słup co najmniej tak dobre, jak najlepsze strony prywatne VPN które możesz nazwać. Ale musisz o tym pamiętać Słup- nie jest VPN, jest to serwer proxy, który chroni przechodzący przez niego ruch. Jest to szczegółowo wyjaśnione w pełnej instrukcji obsługi. Słup.

Samemu Słup nie może zagwarantować Twojego bezpieczeństwa i prywatności. Musisz zrozumieć najlepsze praktyki i wskazówki dotyczące korzystania z tej przeglądarki, aby osiągnąć maksymalne bezpieczeństwo i korzyści z jej używania.

Te wskazówki obejmują:

1. Nie używaj danych osobowych
2. Regularnie aktualizuj swój system
3. Nie używaj Tora do wyszukiwania w Google
4. Wyłącz Javę, JavaScript i Flash
5. Nie używaj sieci Torrent ani P2P
6. Regularnie usuwaj pliki cookie i inne dane
7. Nie używaj stron HTTP

Nie mówimy teraz o Słup to najlepsze narzędzie, jeśli chodzi o prywatność w Internecie. Ale jeśli użyjesz go poprawnie, stanie się bardzo potężnym narzędziem.

Co robić i czego nie robić z Tor

Po prawidłowym zastosowaniu Słup to wspaniałe narzędzie. Wiele osób kojarzy to z ciemną siecią i nielegalnymi działaniami. Ale ten widok odzwierciedla tylko niewielką część bazy użytkowników. Słup.

Do innych zastosowań Słup odnosić się:

- Aktywność biznesowa
— Publikacja anonimowych wiadomości, danych lub informacji
- Ostrzeżenia (pomyśl o WikiLeaks)

Jeśli zdecydujesz się zacząć używać Słup następnie upewnij się, że postępujesz zgodnie z powyższymi wskazówkami wyszczególnionymi poniżej.

1. Nie używaj danych osobowych

Jednym z powodów, dla których wiele osób zawodzi, jest mieszanie ich danych osobowych z działaniami związanymi z: Słup. Obejmuje to używanie lub udostępnianie osobistych adresów e-mail, używanie tych samych nazw logowania, używanie kart debetowych lub kredytowych, nieużywanie anonimowej tożsamości i wiele innych.

Jeśli złożysz wniosek Słup racja, stwórz anonimową tożsamość i używaj jej. Użyj na podstawie Słup lub tymczasowe usługi e-mail i płać anonimowymi kryptowalutami. Z usług poczty tymczasowej można korzystać tam, gdzie nie jest potrzebny stały adres pocztowy. Po pewnym czasie tymczasowy adres e-mail zostanie usunięty.

2. Regularnie aktualizuj swój system

Przeglądarka Słup jest tak bezpieczny, jak system operacyjny, na którym działa. W końcu to oprogramowanie. Jeżeli twój OS nieaktualne, to osoby trzecie lub organizacje mogą wykorzystywać w nim luki, aby ominąć ochronę Słup i uszkadzać lub wykorzystywać Twoje dane.

Jeśli potencjalny napastnik jest w stanie określić, który: OS używasz wtedy Słup nie może cię ochronić. Jeśli chodzi o system operacyjny, korzystanie z systemu Windows nie jest dobrym pomysłem. Wynika to z nieodłącznych błędów bezpieczeństwa internetowego i luk, które ma.

Jeśli nie możesz uniknąć korzystania z systemu Windows, upewnij się, że regularnie go aktualizujesz — tutaj można skorzystać z automatycznych aktualizacji.

3. Nie używaj Tora do wyszukiwania w Google

System Google zbiera i przechowuje informacje, takie jak zapytania wyszukiwania. Google przechowuje również pliki cookie na Twoim komputerze, aby śledzić Twoje nawyki przeglądania. Dla osób, które są szczególnie zaniepokojone bezpieczeństwem swoich informacji, z tego powodu należy unikać używania Google w wyszukiwarce Słup.

Z innych wyszukiwarek do użytku z Słup można nazwać KaczkaKaczkaGo oraz Strona startowa . Nie monitorują, nie rejestrują, nie zapisują żądań i nie przechowują żadnych informacji na swoich serwerach ani na Twoim urządzeniu.

4. Wyłącz Javę, JavaScript i Flash

Użyj w Słup zawartość aktywna niesie ze sobą duże ryzyko. Narzędzia takie jak Adobe Flash , Szybki czas , ActiveX , Jawa oraz JavaScript może pracować tylko z uprawnieniami Twojego konta. Dzięki temu mają dostęp do Twoich prywatnych danych.

Najbardziej niebezpieczny jest system JavaScript . Jest to powszechnie używany język programowania przeglądarki, który pozwala zignorować ustawienia pełnomocnik i monitoruj z sieć-witryny. Ponadto te narzędzia mogą przechowywać ciasteczka i inne dane z przeglądarki Słup które są trudne do wykrycia i usunięcia. Całkowite ich wyłączenie zapewni nieco wyższy poziom prywatności i bezpieczeństwa.

5. Nie używaj sieci Torrent lub P2P

Przeglądarka Słup nie jest przeznaczony do udostępniania plików w takich sieciach P2P, Jak Potok . Architektura sieci Słup skonfigurowany do całkowitego blokowania ruchu w celu udostępniania plików i używania P2P w Słup jest nie tylko ryzykowne samo w sobie, ale także zagraża Twojej prywatności i anonimowości.

Klienci lubią Bittorrent zasadniczo niechronione. Kiedy jest używany w Słup, wyślą twoje IP-adres do innych węzłów sieci i nie można go zatrzymać.

6. Regularnie usuwaj pliki cookie i inne dane

Mimo że Słup kieruje Twój ruch przez wiele węzłów, uniemożliwiając analizę ruchu, nadal może służyć do śledzenia Twojej aktywności w Internecie ciasteczka i inne skrypty. Z wystarczającą ilością ciasteczka lub kluczowe fragmenty danych, można je połączyć, aby zdefiniować swoją tożsamość.

Za pomocą Słup, czyścić regularnie ciasteczka i lokalne dane witryn lub użyj dodatków, które robią to automatycznie.

7. Nie używaj stron HTTP

Dane pochodzące z sieć- strony zgodnie z protokołem HTTP i przesyłane przez nią nie są szyfrowane. Przeglądarka Słup szyfruje tylko ruch w swojej sieci, więc korzystanie z witryn HTTP pozostawia Cię podatnym na wścibskie spojrzenia, nawet jeśli Twój ruch przechodzi przez dodatkowe węzły.

Odwiedzanie witryn z protokołem HTTPS przy użyciu szyfrowania typu end-to-end, takiego jak TLS oraz SSL, całkowicie bezpieczny. z witrynami HTTPS wszystkie Twoje dane są bezpieczne, nawet poza ekosystemem Słup.

Przeglądarka Słup bezpieczne tylko w takim zakresie, w jakim to zapewnisz

Ta przeglądarka jest jednym z najlepszych dostępnych narzędzi do ochrony przed nieautoryzowanym dostępem do Twoich danych przez osoby trzecie.

Chociaż nie jest doskonały i ma nieodłączne podatności i słabości, można się przed nimi zabezpieczyć, ściśle przestrzegając najlepszych metod ochrony i korzystając z powyższych wskazówek.

Nie ma znaczenia, czego używasz Słup, Twoją główną troską jest anonimowość Twoich działań. Anonimowość w Internecie nie jest łatwa do osiągnięcia, zwłaszcza że żyjemy w świecie opartym na danych.

Z reguły niektórzy internauci z różnych powodów starają się zapewnić sobie prywatność, dlatego regularnie rozważają główne metody anonimizacji ruchu z Internetu, z których może skorzystać zwykły użytkownik. W zasadzie codzienne korzystanie z VPN może pomóc rozwiązać ten problem, ale ta metoda nie będzie wydawała się wygodna dla wszystkich. Dlatego w tym artykule porozmawiamy o TOR - anonimowej sieci rozproszonej.

Czym więc jest sieć Tor?

Obecnie w RuNet, wraz z nadejściem kontroli państwowej i ostrzejszym stanowiskiem w stosunku do zwykłych użytkowników, mówimy o przyszłym losie TORa i podobnych anonimizatorów. od dawna próbują zbanować sieć Tor, której recenzje są niezwykle pozytywne. Informacja o „zakazie TOR” pojawia się już w mediach na sugestię rosyjskich sił bezpieczeństwa. Tak więc gazeta Izwiestija zawiera bezpośrednią wskazówkę, że dzisiaj siły bezpieczeństwa proponują zakazanie programów, które ukrywają użytkowników w sieci.

Rada Społeczna w ramach Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej uważa za konieczne prawne uregulowanie działalności osób prawnych i osób fizycznych w Internecie. Dlatego sformułował propozycje dotyczące konieczności zakazu anonimizatorów - programów maskujących dane i adres IP.

Jeśli użytkownikom odmówiono dostępu do określonej witryny na mocy orzeczenia sądu, użytkownicy nadal będą mogli uzyskać dostęp do witryny za pomocą anonimizatora (na przykład za pomocą wyszukiwania w sieci Tor). Na przykład użytkownicy z Chin i Białorusi bez problemu odwiedzają strony blokowane przez władze lokalne.

Propozycja sił bezpieczeństwa obejmuje zakaz oprogramowania lub przeglądarek, które mają wbudowane anonimizatory (na przykład sieć internetowa Tor). Ponadto serwery internetowe są również nazywane narzędziami maskującymi. Są to samodzielne strony, za pośrednictwem których użytkownicy mogą przełączyć się z innego adresu IP, na które również wskazuje się, że takie zmiany zostaną wprowadzone do prawa federalnego.

Do tej pory stanowisko państwa w tej sprawie nie zostało jeszcze w pełni przesądzone.

Dlaczego ta sieć jest potrzebna?

Dlaczego sieć Tor jest potrzebna zwykłemu i zwykłemu użytkownikowi?
Logicznie rzecz biorąc, każdy obywatel, który nie łamie prawa, powinien pomyśleć: „Dlaczego mam ukrywać się w Internecie za pomocą anonimizatora? Nie planuję działań niezgodnych z prawem – włamywanie się na strony, rozpowszechnianie złośliwego oprogramowania, łamanie haseł itp.? Ogólnie rzecz biorąc, na to pytanie można odpowiedzieć w następujący sposób: niektóre witryny zawierające treści do bezpłatnego pobrania są bardzo szybko blokowane i w ten sposób stają się niedostępne dla większości użytkowników. Ponadto niektórzy pracodawcy ograniczają dostęp do sieci społecznościowych i witryn rozrywkowych, a zasoby sieci Tor ułatwiają ominięcie tych ograniczeń.

Jednocześnie można też przytoczyć oryginalną opinię jednego z twórców wolnego oprogramowania TOR, którą wyraził w wywiadzie.

Opinia eksperta

Dlaczego zwykli internauci, którzy z definicji nie mają nic do ukrycia, wymagają anonimowości?

Rzecz w tym, że „nie ma nic do ukrycia” nie jest powodem, aby struktury państwowe całkowicie kontrolowały wszystkie działania użytkowników w Internecie. W tych strukturach pracują najzwyklejsi obywatele, kierując się w swojej pracy prawami pisanymi nieumiejętnie przez innych niekompetentnych obywateli. Jeśli takim ludziom coś się nie spodoba, będą musieli wydać pieniądze, czas i zdrowie, aby udowodnić swoją niewinność z nieprzewidywalnym skutkiem. Dlaczego takie ryzyko jest potrzebne, jeśli istnieje proste narzędzie techniczne obsługiwane przez innych, mądrzejszych ludzi.

Między innymi wraz z anonimowością użytkownik otrzymuje ochronę przed cenzurą w sieci na poziomie państwa. Czy zwykły obywatel powinien pomyśleć, jaką witrynę można dziś zakazać z inicjatywy posła Iwanowa? To nie jest sprawa tego zastępcy, zwłaszcza jeśli nigdy nie zostanie poinformowany, które strony obywatel odwiedzał dzisiaj do woli.

Sieć Tor: jak korzystać

TOR to sieć wirtualnych tuneli, które pozwolą użytkownikowi najlepiej chronić prywatność i

Jak działa TOR: program łączy komputer użytkownika z siecią nie bezpośrednio, ale poprzez łańcuch kilku losowo wybranych komputerów (przekaźników), które również należą do sieci TOR.

Wszystkie dane przesyłane do Internetu za pomocą TORa stają się anonimowe (źródło jest ukryte) i pozostają zaszyfrowane na całej długości między komputerem użytkownika a ostatnim przekaźnikiem. Po wysłaniu danych z ostatniego przekaźnika i przesłaniu ich do miejsca docelowego, dane te są już w przejrzystej, normalnej formie.

Przesyłając ważne dane, takie jak nazwa użytkownika lub hasło umożliwiające wejście na stronę, należy upewnić się, że protokół HTTPS działa.

Warto zauważyć, że pojawienie się tej anonimowej sieci zawdzięczamy właśnie amerykańskim służbom wywiadowczym. Dawno, dawno temu miała miejsce realizacja projektu szpiegowskiego, który później stał się niesławny. Nazywało się „Otwartym Niebem” iz jakiegoś powodu zostało zamknięte w krótkim czasie. Następnie wszystkie dane zamkniętej sieci, w szczególności kody źródłowe, znajdowały się w domenie publicznej. Na podstawie otrzymanych informacji grupa inicjatywna, której członkowie byli ekspertami w dziedzinie Internetu i zupełnie za darmo, zaczęła tworzyć własną sieć, niekontrolowaną z zewnątrz. Ta prywatna sieć nosi nazwę The Onion Router, co w języku rosyjskim oznacza „Router cebulowy”. Dlatego symbol sieci „Thor” ma na logo obraz cebuli. Ta nazwa wyjaśnia zasadę działania anonimizatora – z warstwami cebuli można skojarzyć łańcuch węzłów i połączeń prowadzących do pełnej prywatności. Sieć działa w taki sposób, że nie można nawiązać punktów końcowych połączenia.

Pobierz i zainstaluj TOR

Różne programy z pakietu TOR są dostępne do pobrania z oficjalnej strony projektu. Mówiąc o sieci Tor, jak z niej korzystać, należy zauważyć, że istnieje pakiet oprogramowania przeglądarki TOR. Nie wymaga instalacji i zawiera przeglądarkę. Najczęściej jest to Mozilla Firefox. Przeglądarka jest wstępnie skonfigurowana do bezpiecznego dostępu do Internetu za pomocą TOR. Wystarczy pobrać pakiet, rozpakować archiwum i uruchomić program TOR.

Korzystanie z pakietu przeglądarki TOR

Po pobraniu zestawu oprogramowania TOR Browser Bundle należy zapisać pakiet na „Desktop” lub USB. Zwykle ta opcja jest wygodna w przypadku kompaktowych rozwiązań, gdy trzeba pobrać TOR z dysku flash USB.

Mówiąc o tym, jak dostać się do sieci Tor, należy zauważyć, że użytkownik musi mieć katalog zawierający kilka plików. Jednym z nich jest plik uruchamiający przeglądarkę TOR lub „Uruchamianie przeglądarki TOR” w zależności od używanego systemu operacyjnego.

Po uruchomieniu pakietu przeglądarki TOR użytkownik najpierw zobaczy uruchomienie Vidalii i połączy się z siecią TOR. Następnie uruchomi się przeglądarka, która potwierdzi użycie TOR w tej chwili. Sieć TOR jest gotowa do użycia.

Ważna uwaga: konieczne jest użycie przeglądarki, która była w pakiecie z TORem, a nie własnej przeglądarki użytkownika.

Przeglądarka TOR (Mozilla i wtyczka Torbutton) została już skonfigurowana tak, aby całkowicie wyłączyć JavaScript, ustawienia https i inne ustawienia bezpiecznego połączenia internetowego.

Dla zwykłego użytkownika ten pakiet oprogramowania jest najlepszą opcją do pracy z TOR.

Istnieje również stacjonarna opcja montażu TORa. Jest to połączenie z siecią Tor za pomocą zespołu Vidalia Polipo TOR.

Oto przykład instalacji dla Windows 7

Program należy pobrać ze strony projektu TOR i zainstalować na swoim komputerze.

Bezpieczna praca w Internecie odbywa się tylko z przeglądarką Mozilla z wtyczką Torbutton. Jeśli ta wtyczka jest niekompatybilna z wersją przeglądarki Mozilla, musisz użyć uniwersalnego FoxyProxy Basic.

Obecnie programiści TOR mogą oferować pakiety -bundle (Vidalia Bridge Bundle lub Vidalia Relay Bundle) do pobrania. Są już od razu z ustawieniami „mostki” lub „przekaźniki”.

Potrzeba takich dodatkowych ustawień może pojawić się w przypadku użytkowników, których dostawcy blokują sieć TOR. To są ustawienia BRIDGE, które mogą pomóc, jeśli Tor domyślnie nie łączy się z siecią.

Właściwa konfiguracja TOR

Jeżeli użytkownik sam chce zostać członkiem projektu TOR, to należy zapoznać się z ustawieniami PRZEKAŹNIKA (przekaźnika).

Jeśli dostawca lub administrator systemu blokuje dostęp do strony TOR, sam program można poprosić o e-mail. W takim przypadku żądanie jest wysyłane ze skrzynki pocztowej gMail, nie musisz używać poczty e-mail znajdującej się na rosyjskich darmowych domenach.

Aby otrzymać angielski pakiet przeglądarki TOR dla systemu operacyjnego Windows, musisz wysłać e-mail na adres [e-mail chroniony]. W samej wiadomości wystarczy napisać słowo windows. Pole tematu może być puste.

Podobną metodę można zastosować do żądania przeglądarki TOR dla systemu MAC OS. Aby to zrobić, napisz „macos-i386”. Jeśli masz Linuksa, musisz napisać „linux-i386” w przypadku systemu 32-bitowego lub „linux-x86 64” w przypadku systemu 64-bitowego. Jeśli potrzebujesz przetłumaczonej wersji programu TOR, to trzeba napisać „pomoc”, pojawią się instrukcje i lista dostępnych języków.

Jeśli TOR jest już zainstalowany, ale nie działa, może się to zdarzyć z następujących powodów.

W normalnym połączeniu, jeśli nie łączy się z siecią Tor, możesz spróbować następujących czynności: otwórz "Panel sterowania VIdala", kliknij "Dziennik wiadomości" i wybierz zakładkę "Ustawienia zaawansowane". Problemy z podłączeniem TORa mogą mieć następujące przyczyny:

1. Wyłączony zegar systemowy. Musisz upewnić się, że data i godzina są poprawnie ustawione na komputerze i ponownie uruchomić TOR. Może być konieczne zsynchronizowanie zegara systemowego z serwerem.

2. Użytkownik znajduje się za zaporą sieciową. Aby TOR mógł używać 443, musisz otworzyć „Panel sterowania VIdala”, kliknąć „Ustawienia i sieci” i zaznaczyć pole obok napisu „Mój firewall pozwala mi łączyć się tylko z określonymi portami”. Pomoże to skonfigurować sieć Tor i pozwoli jej w pełni działać.

3. Blokowanie TORa przez antywirusową bazę danych. Musisz upewnić się, że program antywirusowy nie uniemożliwia TORowi łączenia się z siecią.

4. Jeśli komputer nadal nie łączy się z siecią Tor, jest bardzo możliwe, że anonimizator jest blokowany przez dostawcę usług internetowych. Często można to ominąć za pomocą mostków TOR, które są ukrytymi przekaźnikami i są trudne do zablokowania.

Jeśli potrzebujesz dokładnego powodu niemożności podłączenia TORa, wyślij e-mail do programistów [e-mail chroniony] i dołącz informacje z dziennika dziennika.

Czym jest most i jak go znaleźć

Aby skorzystać z mostu, musisz go najpierw odkryć. Jest to możliwe na bridges.torproject.org. Możesz również wysłać e-mail na adres [e-mail chroniony] Po wysłaniu listu upewnij się, że sam list zawiera napis „Zdobądź mosty”. Bez tego list z odpowiedzią nie nadejdzie. Ważne jest również, aby wysyłka pochodziła z gmail.com lub yahoo.com.

Po skonfigurowaniu kilku mostów sieć Tor stanie się bardziej stabilna, jeśli niektóre mosty staną się niedostępne. Nie ma pewności, że używany dziś most będzie działał również jutro. Z tego powodu wymagana jest ciągła aktualizacja listy mostów.

Jak używany jest most

Jeśli możliwe jest użycie kilku mostów, należy otworzyć „Panel sterowania VIdala”, kliknąć „Ustawienia”, a następnie „Sieci” i zaznaczyć pole obok napisu „Mój dostawca blokuje połączenie z siecią TOR”. Następnie wprowadź w polu listę mostów. Następnie kliknij „OK” i uruchom ponownie TOR.

Korzystanie z otwartego proxy

Jeśli użycie mostu nie powiedzie się, powinieneś spróbować skonfigurować TOR podczas korzystania z proxy HTTPS lub SOCKS w celu uzyskania dostępu do sieci TOR. Oznacza to, że nawet jeśli TOR jest zablokowany w sieci lokalnej użytkownika, możliwe jest bezpieczne użycie otwartego serwera proxy do połączenia.

Do dalszej pracy powinna być konfiguracja TOR / Vidalia oraz lista proxy https, socks4 lub socks5.

Musisz otworzyć "Panel sterowania VIdala" i kliknąć "Ustawienia".
Następnie kliknij kartę „Sieci”, wybierz „Używam serwera proxy, aby uzyskać dostęp do Internetu”.

W polu „Adres” wpisz adres Open Proxy. Jest to adres IP lub nazwa serwera proxy, a następnie wprowadź port serwera proxy.

Zwykle nie jest wymagana nazwa użytkownika i hasło. Jeśli jest to nadal potrzebne, należy je wpisać w odpowiednich polach. Wybierz „Wpisz dla serwera proxy” jako http/https lub skarpetki4 lub skarpetki 5. Kliknij „OK”. Vidalia i TOR są teraz skonfigurowane do korzystania z serwera proxy w celu uzyskania dostępu do reszty sieci.

Na stronie TOR dzisiaj można znaleźć wiele innych produktów dla innych systemów operacyjnych (Mac OS, Linux, Windows). W ten sposób wyszukiwarka w sieci Tor może być używana bez względu na to, jakiego urządzenia używasz do odwiedzania Internetu. Różnice mogą występować tylko w indywidualnych ustawieniach dotyczących funkcji niestandardowego systemu operacyjnego.

Istnieje już wdrożone rozwiązanie do korzystania z TORa na telefony komórkowe, na przykład na Androida. Ta opcja została już przetestowana i, jak się okazało, jest dość wydajna, co nie może się nie cieszyć. Zwłaszcza biorąc pod uwagę, że większość użytkowników przeszła z komputerów na wygodne, lekkie tablety.

System TOR do użytku w smartfonach

Jak wspomniano powyżej, można skonfigurować TOR na urządzeniu z Androidem. W tym celu instalowany jest pakiet o nazwie Orbot. Opis jak go pobrać znajduje się na stronie TOR.

Wciąż dostępne są również pakiety eksperymentalne dla Nokii i Apple iOS. Jednak po serii testów i ulepszeń gwarantowane jest uzyskanie doskonałego narzędzia, które pozwala osiągnąć unikatowość w sieci.

Ponadto programiści TOR wprowadzili kilka innych anonimizatorów, takich jak Tails. Jest to system operacyjny oparty na Linuksie, który zapewnia anonimowe i bezpieczne surfowanie po Internecie. Na stronie Tor jest wiele innych produktów, które mogą zainteresować użytkownika.

TOR umożliwia również korzystanie z ukrytych usług dla użytkowników. Możesz, bez ujawniania swojego adresu IP, podać
Oczywiste jest, że taka usługa nie jest bardzo pożądana wśród użytkowników, chociaż informacje te znajdują się na stronie internetowej TOR wraz z instrukcjami wyszukiwania w sieci Tor.

To były podstawowe informacje dotyczące tego najsłynniejszego i najsprawniej działającego anonimizatora. Dziś mamy nadzieję, że użytkownicy będą mogli uruchomić sieć TOR na swoim komputerze i nadal korzystać z bezpiecznego i anonimowego Internetu według własnego uznania.

Tor jest niezbędnym narzędziem dla tych, którym zależy na prywatności podczas surfowania w sieci. Wiele osób uważa, że ​​dla pełnej anonimowości wystarczy pobranie pakietu przeglądarki Tor z Internetu i uruchomienie go. To nie jest prawda. Podczas surfowania po Internecie pamiętaj, że istnieją pewne wzorce tak zwanego niewłaściwego zachowania, które mogą ujawnić Twoją prawdziwą tożsamość i lokalizację, nawet podczas surfowania przez Tor. Postaramy się lepiej poznać sieć Tor i wypracować pewne mechanizmy interakcji z tą siecią w celu zachowania naszej prywatności.

Wstęp

Tak więc sieć Tor składa się z serwerów prowadzonych przez wolontariuszy. Głównym celem sieci Tor jest umożliwienie użytkownikom ukrywania swojej tożsamości, a także ingerowanie w mechanizmy inwigilacji w Internecie. Cała twoja interakcja z siecią jest szyfrowana, żądania przechodzą z jednego przekaźnika do drugiego, zanim ostatecznie dotrą do celu. W połączeniu z https, Tor zapewnia szyfrowanie typu end-to-end, uniemożliwiając nawet ochotnikom utrzymującym serwery Tor odczytanie Twojego ruchu, a Twój prawdziwy adres IP jest dobrze zamaskowany przez adres IP ostatniego przekaźnika.

Co może się nie udać w tak przemyślanym schemacie ochrony prywatności? Dlaczego te środki nie wystarczą, aby zachować całkowitą anonimowość?

Gdzie zacząć

Aby zacząć budować właściwe nawyki podczas pracy z Torem, oto kilka kluczowych punktów:

  • Używaj wyłącznie przeglądarki Tor. Chociaż do sieci Tor można podłączyć dowolną przeglądarkę, zaleca się używanie przeglądarki o tej samej nazwie. Powodem jest to, że natywna przeglądarka jest odpowiednio skonfigurowana, podczas gdy inne przeglądarki mogą ujawniać poufne informacje dzięki własnym ustawieniom.
  • Nie pracuj z plikami torrent przez Tora. Powszechnie wiadomo, że aplikacje do udostępniania plików torrent mogą ignorować ustawienia proxy, ujawniając Twój prawdziwy adres IP. Innym powodem jest to, że torrentowanie przez Tora może znacznie spowolnić całą sieć.
  • Używaj HTTPS wszędzie. Przeglądarka Tor ma wtyczkę o nazwie HTTPS Everywhere, która zmusza strony obsługujące ten protokół do korzystania z niego. W rezultacie masz możliwość korzystania z szyfrowania typu end-to-end. Odwiedź witrynę programistów tej wtyczki, aby uzyskać więcej informacji.
  • Nie instaluj ani nie aktywuj dodatkowych wtyczek przeglądarki. Jedyne potrzebne wtyczki są już zawarte w przeglądarce Tor. Inne wtyczki mogą ujawnić Twoją tożsamość, czyniąc Tora całkowicie bezużytecznym.
  • Nie otwieraj dokumentów pobranych przez Tora, gdy jesteś online. Jeśli otworzysz dokument pobrany za pomocą Tora, może on zawierać linki, które łączą się ze stroną bez Tora. Może to prowadzić do wycieku informacji.
  • Całkowicie wyłącz JavaScript (tylko w skrajnych przypadkach). Tor ma specjalnie do tego celu wtyczkę NoScript. Jeśli chcesz całkowicie wyłączyć JavaScript w przeglądarce, przejdź do about:config i ustaw ustawienie „javascript.enabled” na false. Należy jednak pamiętać, że prawie wszystkie nowoczesne witryny używają do renderowania JavaScript, więc wyłącz go całkowicie tylko w skrajnych przypadkach.
  • Wyłącz korzystanie z odsyłacza HTTP. Aby to zrobić, przejdź do about:config i wyłącz "network.http.sendRefererHeader" (zamień 2 na 0).
  • Wyłącz iframe, aby to zrobić ponownie, przejdź do about:config i wyłącz „noscript.forbidIFramesContext”, zmieniając wartość na 0. Ramki iframe mogą być wykorzystywane do rozprzestrzeniania złośliwego oprogramowania, ale odgrywają również dużą rolę w funkcjonowaniu nowoczesnych witryn.
  • Użyj mostów (mostów Tora). Wszystkie powyższe środki ostrożności nie ukryją faktu, że używasz przeglądarki Tor. Dlatego śledzący użytkownik może to oznaczyć. Jeśli ten problem Cię niepokoi, zdecydowanie zalecamy użycie mostków Tora.

Konfigurowanie mostów Tor

Mosty Tora to specjalne węzły przekaźnikowe sieci Tor. Różnią się one od zwykłych węzłów (węzłów) uczestniczących w łańcuchu połączeń tym, że mają status zamknięty. Oznacza to, że są wykluczone z publicznych (opublikowanych) list. Służy do ominięcia blokowania przez dostawcę sieci Tor.

Jeśli Tor nie działa, kliknij „konfiguruj” w oknie głównym i pomiń fazę proxy.

Rysunek 1 i 2 Pomiń fazę konfiguracji proxy

Następnie kliknij „Tak” na następnym ekranie i wybierz „obfs4” jako domyślny typ.

Rysunek 3 i 4. Wybór obfs4

Jeśli przeglądarka jest uruchomiona, musisz wykonać następującą sekwencję. Kliknij ikonę łuku.

Rysunek 5. Kliknij ikonę łuku

Następnie wybierz „Tor jest cenzurowany w moim kraju”.

Rysunek 6. „Tor jest zabroniony w moim kraju”

Następnie wybierz także „obfs4”.

Rysunek 7. Wybierz „obfs4”

Po tych wszystkich krokach każdemu będzie trudno zidentyfikować, że używasz Tora.

wnioski

Tak więc otrzymaliśmy wystarczającą ilość informacji, aby spróbować poprawnie skonfigurować Tora. Najpierw dowiedzieliśmy się, czym jest most Tora i jak pomoże nam pozostać anonimowym. Omówiliśmy również, jak uniknąć blokowania ruchu Tor przez rząd, używając ustawienia obfs4, które zaciemnia ruch, sprawiając, że będzie on wyglądał nieszkodliwie.

Co więcej, istnieje sposób na uzyskanie własnych niestandardowych mostów, wysyłając na ten adres e-mail zawierający wiersz „get bridges” w treści. Jest pewien niuans - musisz wysłać list z jednej z następujących usług pocztowych - Gmail, Yahoo! lub Riseup, ponieważ system obsługuje tylko tych dostawców. Udane eksperymenty!

Tor to ekosystem projektów zbudowany na sieci komputerów, przez które informacje są przesyłane w sposób podobny do sieci peer-to-peer, ale w formie zaszyfrowanej. Nazwa Tor pochodzi od skrótu The Onion Router - "system routera cebuli", nazwany tak ze względu na wiele warstw szyfrowania, które wyglądają jak łuski cebuli.

Wyjaśnienie, jak działa Tor, nie jest łatwym zadaniem. Najwyraźniej robi to nagranie przygotowane przez Massachusetts Institute of Technology.

Film MIT pokazuje, w jaki sposób informacje są przesyłane z jednego komputera na drugi (na przykład od użytkownika przeglądarki Tor do właściciela witryny) i odwrotnie, są szyfrowane na każdym z węzłów sieci Tor i zmieniając adres IP adres, z którego wysłano żądanie. Komputery w sieci, które działają jako serwery proxy, nazywane są przekaźnikami. Ze względu na zastosowanie kilku „warstw” szyfrowania bardzo trudne lub wręcz niemożliwe jest ustalenie, jaki rodzaj danych został pierwotnie przesłany.

Jednak oprócz odszyfrowania zaszyfrowanego pakietu danych istnieją inne sposoby, aby dowiedzieć się, kto wysłał żądanie: na przykład w przypadku korzystania z popularnych protokołów szyfrowania SSL i TLS w żądaniu pozostają informacje o usłudze - na przykład o systemie operacyjnym lub o aplikacji, która wysłała dane lub czeka na ich otrzymanie. Jednak w Torze ta informacja jest „wycinana” z pakietu danych, anonimizując nadawcę.

Dodatkowo za każdym razem do dostarczenia danych wybierana jest losowa sekwencja komputerów-hostów, których liczba w sieci Tor sięga tysięcy – nie pozwala to na stwierdzenie, że kilka różnych żądań jest wysyłanych przez tę samą osobę.

Jak korzystać z Tor

Aby korzystać z sieci Tor, musisz zainstalować jedną z aplikacji, których pełna lista znajduje się na stronie Projektu Tor.

W 2006 roku pojawiła się Vidalia, pierwsza aplikacja z ekosystemu Tor, która nawiązuje bezpieczne połączenie przez sieć Tor na komputerze, która stała się popularna dzięki prostemu interfejsowi graficznemu. Następnie, w 2006 roku, dla wielu użytkowników Vidalia była „torem”. Dzięki Vidalii możesz skonfigurować inne aplikacje do przesyłania danych w postaci zaszyfrowanej.

W 2007 roku Vidalia została wbudowana w Paczkę Tora z Przeglądarką, pakiet oprogramowania, który dla uproszczenia nazywa się Przeglądarką Tora. Teraz Paczka Tora z Przeglądarką jest najpopularniejszym produktem w całym ekosystemie, ponieważ umożliwia dostęp do Internetu bez żadnych dodatkowych ustawień: wystarczy pobrać i uruchomić aplikację bez specjalnej instalacji.

Przeglądarka Tor jest obsługiwana przez Firefox. Bezpieczeństwo jego pracy było testowane przez wolontariuszy i entuzjastycznych programistów ogromną liczbę razy – więcej niż jakikolwiek inny produkt w ekosystemie Tora.

W czerwcu 2014 roku pojawił się oparty na GNU/Linuksie system operacyjny Tails, który może działać z pendrive'a i „naśladować” Windows XP, aby nie przyciągać zbytniej uwagi podczas pracy w miejscu publicznym. Tails ma wbudowaną przeglądarkę Tor, szyfrowanego klienta poczty e-mail, pakiet biurowy i edytory obrazów.

Krytyka i niedociągnięcia Tor

Problem z Torem polega na tym, że jest bezpieczny tylko wtedy, gdy aplikacje, których używasz, są odpowiednio skonfigurowane do pracy z nim. Na przykład Skype nie będzie domyślnie działał poprawnie za pośrednictwem Tora, a Flash jest domyślnie wyłączony w przeglądarce Tor, ponieważ może łączyć się ze zdalnymi serwerami samodzielnie, a nie za pośrednictwem Tora, ujawniając w ten sposób tożsamość użytkownika.

Twórcy Tora ostrzegają, że otwieranie nawet popularnych formatów dokumentów .doc i .pdf podczas połączenia przez ich sieć jest niebezpieczne, ponieważ mogą również pobierać treści (takie jak obrazy) ze źródeł zewnętrznych po otwarciu w programach innych firm, które są nie skonfigurowany dla Tora. Ponadto nie można używać torrentów w Tor: po pierwsze, znacznie przeciążają sieć, a po drugie, ze względu na specyfikę działania protokołu BitTorrent, połączenia za jego pośrednictwem są nawiązywane bezpośrednio, a nie przez sieć komputerów ochotników, które anonimizują ruch drogowy.

Ze względu na strukturę sieci, w której informacje są przesyłane między wieloma komputerami o różnych szybkościach połączeń i różnej przepustowości kanałów komunikacyjnych, ogólna szybkość sieci Tor od dawna jest na poziomie dial-up. Z tego powodu większość witryn w ciemnej sieci nadal ma prymitywną konstrukcję i stara się nie używać ponownie obrazów, aby nie przeciążać sieci.

Jesienią 2014 roku Tor został skrytykowany za możliwą lukę w zabezpieczeniach po aresztowaniu właściciela „wskrzeszonego” sklepu internetowego Silk Road 2.0, do którego dostęp uzyskano tylko przez anonimową sieć. Kolejnych 17 osób i około 400 stron internetowych zostało aresztowanych, a komputery, które służyły jako przekaźniki sieci Tor, również zostały skonfiskowane.

Śledztwo prowadzone przez Europol we współpracy z FBI i innymi agencjami wywiadowczymi nie ujawniło dokładnie, w jaki sposób znaleziono aresztowane osoby i komputery. Sieć Tor została skrytykowana za jej słabe punkty i możliwe powiązania z rządem, co prawie spowodowało rozłam w jej społeczności. Byli jednak tacy, którzy zwracali uwagę na matematyczne podejście do algorytmów szyfrowania: nawet jeśli rzeczywiście istnieją powiązania z rządem, nie da się oszukać nauki.

Kto tworzy Tor

Pomimo ogromnej popularności sieci Tor i jej produktów, nad ich rozwojem pracuje zaledwie kilkanaście osób. Początkowo laboratorium badawcze Marynarki Wojennej USA zajęło się tworzeniem sieci Tor na początku lat 90., a do 2010 r. było aktywnym sponsorem projektu.

W różnym czasie różne organizacje państwowe i podpaństwowe, w tym SRI International i DARPA, dawały pieniądze na wsparcie i rozwój Tora, dlatego wielu przeciwników projektu odnosiło wrażenie, że jest on podporządkowany rządowi USA.

W 2006 roku projekt Tor otrzymał dotację od fundacji założyciela eBaya, Pierre'a Omidyara, a od 2007 roku rozwój projektu jest również sponsorowany przez Google. Ford, organizacja non-profit Freedom of the Press Foundation, Human Rights Watch i jeden z amerykańskich dostawców usług internetowych, którzy anonimowo przekazywali pieniądze, również przekazali pieniądze.

Anonimowe darowizny pochodziły również od ponad 4600 osób, więc teoretycznie osoba w dowolnym rządzie na świecie może być sponsorem pracy Tora.

Co chce osiągnąć Duma Państwowa i Roskomnadzor

5 lutego Leonid Levin, przewodniczący komisji ds. profilu Dumy Państwowej, zaproponował sporządzenie projektu ustawy, która ograniczyłaby dostęp do anonimowych sieci Tor. Według Levina anonimizatory (strony, które ukrywają adres IP użytkownika podczas przeglądania innych stron lub korzystania z usług internetowych) oraz sposoby dostępu do Tora powinny być blokowane bez nakazu sądowego.

Zdaniem posła, taka ustawa zapobiegnie rozpowszechnianiu zabronionych informacji, a także będzie przeciwdziałać komercyjnemu rozprzestrzenianiu się wirusów i nielegalnemu dostępowi do informacji. Innymi słowy, Levin uważa, że ​​Tor jest wykorzystywany do organizowania ukrytego rynku sprzedaży exploitów i innych usług hakerskich.

Później tego samego dnia pomysł Levina został poparty przez Roskomnadzor, powołując się na fakt, że Tor i inne anonimizatory pozwalają ominąć blokowanie witryn. Według sekretarza prasowego departamentu Vadima Ampelonsky'ego możliwe jest rozwiązanie problemu blokowania anonimizatorów, ale nie sprecyzował, jak dokładnie ma to zrobić.

Następnego dnia Ampelonsky powiedział Lenta.ru, że w jego rozumieniu ekosystem Tor jest wylęgarnią przestępczości. Przedstawiciel departamentu porównał anonimową siatkę z moskiewską dzielnicą Khitrowka, która istniała w czasach przedrewolucyjnych i została oczyszczona ze złodziei w czasach Związku Radzieckiego.

Taka dzielnica w Moskwie była w ostatnim i przedwiecznym wieku - Khitrovka. Kryminalne dno, siedlisko społecznych śmieci. Dlaczego rosyjska monarchia tolerowała Khitrowkę w niewielkiej odległości od miejsca koronacji dostojników? Nie wiadomo na pewno, ale najwyraźniej mając wszystkie ghule w jednym miejscu, łatwiej było je kontrolować.

Tutaj Tor to globalna sztuczka cybernetyczna. Stworzony i prowadzony przez kogoś, kogo znasz. Co władze sowieckie zrobiły z Khitrowką? Czytaj od Gilyarovsky'ego.

Vadim Ampelonsky, sekretarz prasowy Roskomnadzor

Wystąpienia Levina i Ampelonsky'ego nie są pierwszą próbą wywołania publicznej dyskusji wokół zakazu korzystania z Tora i anonimizatorów. W czerwcu 2013 r. gazeta Izwiestia poinformowała, że ​​Rada Społeczna działająca przy FSB przygotowuje zalecenia dotyczące konieczności zakazu anonimowych sieci. Chociaż Rada Społeczna przy FSB później zaprzeczyła raportowi o opracowywaniu zaleceń, w sierpniu Izwiestija ponownie zgłosiła inicjatywę legislacyjną blokowania Tora i anonimizatorów.

Następnie FSB poinformowało, że w sieci Tor napastnicy handlują bronią, narkotykami, fałszywymi kartami kredytowymi. Dyrektor Ligi Bezpiecznego Internetu Denis Davydov również poparł ideę blokowania Tora, uważając sieć za miejsce „do komunikacji między pedofilami, zboczeńcami, dilerami narkotyków i innymi dziwakami”.

Dlaczego nie ma sensu próbować blokować TOR

Według Iriny Levovej, dyrektor ds. projektów strategicznych w Internet Research Institute, Roskomnadzor nie będzie w stanie odróżnić ruchu szyfrowanego przez Tor od telefonii IP, transakcji bankowych, a nawet wideo online. Agencja może próbować blokować witryny, które rozpowszechniają programy umożliwiające dostęp do Internetu za pośrednictwem Tora, ale użytkownicy mogą korzystać z innych anonimizatorów, które nie zostały jeszcze zablokowane, aby je pobrać.

Stało się to w 2013 roku w Iraku, kiedy rząd zablokował stronę Projektu Tor, wraz z Facebookiem, Twitterem, Google i YouTube, z obawy, że mogą one zostać wykorzystane do samoorganizacji przez ekstremistyczne ugrupowanie Państwa Islamskiego (ISIS). Następnie aktywiści zaczęli uruchamiać lustra strony z instrukcjami instalacji i użytkowania w języku arabskim, co mogłoby nawet zwiększyć liczbę użytkowników Tora.

W 2011 roku właściciele usług internetowych, do których uzyskano dostęp za pośrednictwem szyfrowanego połączenia, zaczęli zgłaszać dziwną aktywność z Chin. Gdy użytkownik z Chin próbował połączyć się z takimi usługami, wysłał do serwera niezrozumiałe żądanie, po czym jego połączenie zostało przerwane. Tym samym w Chinach wyłączony został nie tylko dostęp do sieci Tor, ale także inne zagraniczne usługi działające za pośrednictwem szyfrowanego kanału.

Co więcej, po prostu nie opłaca się rządowi i organom ścigania, które uważają Tor za wylęgarnię przestępczości, blokowanie dostępu do anonimowej sieci. Według źródła z Izwiestii zaznajomionego z inicjatywami blokowania Tora z 2013 r., takie anonimowe sieci są uważane za bezpieczne, co pozwala agencjom wywiadowczym skutecznie łapać w nich przestępców. Jeśli Tor zostanie zablokowany, pojawi się nowa sieć, a władze będą musiały opracować nowe metody kontrolowania i znajdowania przestępców.

Zaktualizowano: w komentarzach BlockRunet @Shara słusznie wskazała na artykuł, który szczegółowo opisuje mechanizmy ograniczania dostępu do Tora o różnym stopniu złożoności i przemyślaności. Jego głównym przesłaniem jest to, że możliwy jest „wyścig zbrojeń” między rządem, który zakazuje anonimowych sieci a entuzjastów, jednak na przykładzie Chin można zaobserwować, jak znikoma liczba tych rzemieślników jest w stanie przebić się przez skomplikowany system filtrowania heurystycznego. analiza.

Z drugiej strony państwo nie musi osiągać pełnego filtrowania lub deszyfrowania ruchu, aby zidentyfikować intruzów: jeśli może dokładnie oddzielić rodzaj ruchu (VPN / I2P / Tor) i osiągnąć zakaz używania Tora na poziomie, to sam fakt łączenia się z anonimową siecią będzie zabroniony, a nie przekazywanie zabronionych informacji lub inne nielegalne działania.