Ce browser să folosiți pentru rampă. Web securizat: instalarea și configurarea corectă a browserului Tor. Cine face Tor

Bună ziua, dragi cititori ai site-ului blogului. Probabil știi că oricare dintre acțiunile tale în rețea (pagini web vizualizate, fișiere descărcate, videoclipuri vizionate) poate fi urmărită și din locuri complet diferite (prin contactarea unui furnizor de internet, scotocirea prin computerul tău sau căutând în jurnalele acelor site-uri care ai vizitat-o). Anonimat online există doar dacă nu sapi adânc.

Există câteva soluții la „problema urmelor” pe care am tratat-o ​​deja. De exemplu, puteți și apoi nu vor fi stocate urme ale vizitelor dvs. pe computer. Sau, de exemplu, când blocați accesul la unele site-uri (de exemplu, pentru a introduce Contact sau Odnoklassniki de pe un computer de serviciu).

Dar există o soluție mult mai cuprinzătoare - aceasta este așa-numita TOR. De fapt, acesta este un software care, cu un grad foarte mare de probabilitate, vă permite să ascundeți de privirile indiscrete tot ceea ce faceți și făcut pe Internet. Doar pe baza acestei tehnologii funcționează Browser Tor, despre care se va discuta astăzi. De fapt, învelește o tehnologie complexă în carcasa unui browser cu aspect obișnuit, accesibil oricărui utilizator de internet, pe care toată lumea știe să-l folosească. Dar umplutura este diferită...

Ce este TOR?

Nu vreau să vă încarc cu termeni și concepte tehnice, care, în mare, vor fi de prisos. Pe scurt (pe degete) voi sublinia principiul de funcționare al tehnologiei Tor și al browserului Tor construit pe baza acestuia. Aceste cunoștințe vă vor permite să înțelegeți la ce să vă așteptați de la acest software, ce puncte tari și puncte slabe are, pentru a-l utiliza în mod conștient pentru nevoile dvs.

Deci, inițial toate acestea au fost gătite într-unul dintre departamentele militare americane. De ce au avut nevoie de această istorie este tăcut, dar la începutul anilor 2000, începuturile tehnologiei Thor au fost puse la dispoziția publicului în mod complet neașteptat. Mai mult, codurile sursă erau deschise și acest software a căzut în statutul de distribuit gratuit. Ce înseamnă? Și cât de mult poți avea încredere într-un astfel de „cadou”?

Întrebarea este corectă, dar se poate avea încredere în ea tocmai datorită deschiderii codului acestei tehnologii. Cert este că de atunci (timp de un deceniu și jumătate) aceste coduri de program au fost studiate (și schimbate) de sute, dacă nu mii de oameni care înțeleg acest lucru și nu au fost găsite „marcaje” și „uși secrete”. Unde este vorba de siguranta(în cazul nostru, transferul și stocarea informațiilor), este mai bine să lucrați cu software open source (software).

Apropo, acesta este motivul pentru care atunci când alegeți n și pentru . Ele aparțin doar categoriei de software liber și codul lor a fost verificat de mii de specialiști competenți. E cumva mai calm, pentru că păstrez multe parole de la servicii legate de bani și ar fi foarte scump să le pierd.

Deci, tehnologia TOR vă permite să accesați site-uri și să descărcați ceva din rețea. fără a lăsa urme în urmă. Adică, atunci când deschideți, de exemplu, un site prin Tor Browser, va fi imposibil să urmăriți adresa IP a computerului dvs. pe acest site (și prin urmare să vă calculați). Nici măcar ISP-ul dumneavoastră nu va înțelege (dacă doriți) că ați vizitat acest site (și va fi imposibil să dovediți acest lucru). Ei bine, browserul în sine nu va stoca toate urmele rătăcirilor tale pe Internet.

Minunat, nu-i așa? Înțeleg că în acest fel oamenii își pot acoperi faptele întunecate. Nu fără ea, desigur. Dar ideea generală a lui Tor este încă strălucitoare - să ofere utilizatorului de internet libertate reală sub formă de anonimat complet. De exemplu, în unele țări accesul la unele resurse poate fi blocat în mod nerezonabil, iar Tor Browser vă va permite să ocoliți aceste obstacole și să nu fiți pedepsit pentru această încălcare, deoarece nu vor ști că ați făcut-o (sau nu vor dovedi). Dar nu asta este ideea...

Cum funcționează TOR? Aceasta se numește rutarea cepei. Vedea. Există o rețea de noduri deținute de adepții acestei tehnologii. Trei noduri arbitrare sunt utilizate pentru transmiterea datelor. Dar care? Și asta este exact ceea ce nimeni nu știe.

Browserul Tor trimite un pachet la primul nod și conține adresa criptată a celui de-al doilea nod. Primul nod cunoaște cheia cifrului și, după ce a învățat adresa celui de-al doilea, trimite pachetul acolo (aceasta este ca și cum primul strat a fost îndepărtat din ceapă). Al doilea nod, după ce a primit pachetul, are o cheie pentru a decripta adresa celui de-al treilea nod (încă un strat a fost eliminat din arc). Astfel, din exterior nu este posibil să înțelegeți ce site ați ajuns să deschideți în fereastra Tor Browser.

Dar rețineți că numai calea este criptată(rutare), iar conținutul pachetelor în sine nu este criptat. Prin urmare, pentru a transfera date secrete, ar fi mai bine să le criptați mai întâi (cel puțin în TruCrypt-ul menționat mai sus), deoarece există posibilitatea interceptării lor (de exemplu, folosind sniffer-uri).

În plus, această tehnologie mai sunt cateva dezavantaje(sau caracteristici):

  1. ISP-ul (sau altcineva care vă monitorizează traficul) poate înțelege că utilizați Tor. Ce anume te uiți sau faci online, el nu știe, dar uneori chiar faptul de a ști că ascunzi ceva poate avea consecințe. Ține cont de acest lucru și, dacă este posibil, studiază modalități de a îmbunătăți deghizarea (și acestea există), dacă acest lucru este esențial pentru tine.
  2. Rețeaua TOR nu folosește echipamente speciale de mare viteză, ci, de fapt, computere obișnuite. Acest lucru duce la un alt dezavantaj - viteză transmiterea de informații în această rețea secretă poate varia semnificativ și, uneori, în mod clar nu este suficientă pentru, de exemplu, vizionarea conținutului media.

De unde pot descărca versiunea oficială rusă a Tor Browser?

Pe acest blog, am publicat deja un articol pe această temă. S-a menționat și Tora. Desigur, este mai bine și mai sigur să descărcați orice produs de pe site-ul dezvoltatorului, adică cel oficial (cred că știți). Pagina de descărcare a browserului Tor se află la această adresă (repet încă o dată că, de dragul siguranței, este mai bine să descărcați de pe site-ul oficial):

Vă rugăm să rețineți că înainte de a face clic pe butonul de descărcare, trebuie să selectați o limbă. Valoarea implicită este engleza, dar puteți selecta încă o duzină de opțiuni din lista derulantă, inclusiv versiunea rusă complet localizată. Deci va fi mai plăcut să lucrezi când limba interfeței este nativă.

Deși, în timpul instalării, veți fi din nou întrebat despre limba de interfață preferată și acolo puteți alege și limba rusă. În caz contrar, procesul de instalare nu este diferit de instalarea oricărui alt browser.

Cu toate acestea, prima dată când îl porniți, veți fi întrebat dacă trebuie să faceți setări suplimentare. pentru a vă conecta la rețeaua TOR. În marea majoritate a cazurilor, va fi suficient doar să faceți clic pe butonul „Conectați”:

Va dura ceva timp pentru ca browserul să se conecteze cu succes la rețeaua Tor:

După aceea, se va deschide o fereastră obișnuită la prima vedere, un browser, dar care lucrează cu Internet prin crearea de tuneluri criptate (analogii).

Cu toate acestea, dezvoltatorii înșiși subliniază acest lucru Thor nu este un panaceu(cel puțin cu setările implicite). Prin urmare, cei care sunt paranoici în privința anonimatului absolut sunt sfătuiți să urmeze linkul pentru clarificări în această privință.

Cum se utilizează Tor Browser?

Când încărcați browserul pentru prima dată, vi se solicită imediat utilizați un anonimizat pentru a căuta la disconnect.me. De fapt, acest serviciu va fi folosit ca „” în acest browser (puteți schimba acest lucru în setări), adică. când introduceți o solicitare pe filele de browser nou deschise sau când o introduceți prin bara de adrese din orice filă, anonimizatorul disconnect.me se va deschide cu rezultatele căutării.

Căutarea este de fapt efectuată de Google (puteți alege din setările din panoul de sus al serviciului - vedeți captura de ecran de mai jos), dar nu există urme despre cine a efectuat exact căutarea (rețineți că am scris despre faptul că, dar de fapt, nimic nu poate fi șters definitiv, așa că cei care sunt îngrijorați de anonimat trebuie să țină cont de acest lucru).

Nu uita de asemenea selectați și căutați limba(în panoul de sus al ferestrei disconnect.me din dreapta), deoarece datorită anonimizatorului, Google nu va putea recunoaște automat limba dvs. preferată. Deși, alegând, de exemplu, rusă, deschizi într-o oarecare măsură vălul secretului incognito-ului tău pentru acest motor de căutare. Dar aici trebuie să faceți compromisuri - fie comoditate,.

Da, chiar și browserul de la Tor, când dai prima dată clic pe link, te va avertiza că este mai bine să încarci paginile în engleză, pentru a evita, ca să zic așa.

Personal, am ales opțiunea „Nu”, deoarece comoditatea este mai importantă pentru mine și, în afară de rusă, nu vorbesc nicio altă limbă. Vai și ah.

Apropo, te poti verifica singur pe care chiar l-ai „criptat”. Pentru a face acest lucru, va fi suficient să accesați site-ul din orice alt browser și apoi să faceți același lucru de sub Tor. După cum puteți vedea, TOR înlocuiește (am devenit un norvegian înflăcărat) și aceasta este doar o mică parte din protejarea anonimatului dvs.

Apropo, dacă dai clic pe ceapa din stânga barei de adrese, vei vedea același lanț de trei noduri (proxy) care separă computerul tău de site-ul pe care îl vizitezi (am scris despre rutarea cepei puțin mai sus) :

Dacă se dorește, acest lanț de noduri poate fi schimbat. De asemenea, vă puteți schimba „personalitatea inventată de browser” dacă nu vă place cea actuală. Adevărat, acest lucru va închide toate filele deschise în Tor și va fi reîncărcat automat.

Aici vei putea accesa setări de securitate:

În mod implicit, toate setările de confidențialitate (anonimitatea sunt activate), dar nivelul de securitate este la cel mai scăzut nivel deoarece doar în acest caz toate funcțiile acestui browser vor fi disponibile. Când setați setările de securitate ale browserului Tor în poziția „înaltă”, o grămadă de funcții ale browserului vor fi disponibile numai după ce sunt forțate să fie activate (adică totul este dezactivat implicit). Acest lucru este exagerat pentru mine, așa că am lăsat totul așa cum era, dar poți alege ceva la mijloc (compromis).

Cât despre restul Browserul Tor este similar cu Mozilla Firefox, deoarece este în esență asamblat pe baza sa. Acest lucru va fi vizibil clar când accesați setările (făcând clic pe butonul cu trei linii orizontale din colțul din dreapta sus):

Multă baftă! Ne vedem curând pe site-ul paginilor blogului

S-ar putea să fiți interesat

Incognito - ce este și cum să activați modul incognito în browserul Yandex și Google Chrome
Istoricul de căutare și de navigare în Yandex - cum să îl deschideți și să îl vizualizați și, dacă este necesar, să îl ștergeți sau să îl ștergeți Cum să porniți pagina principală Yandex sau Google, precum și să setați orice pagină (de exemplu, aceasta) ca acasă
Cum se instalează WhatsApp pe computer - versiunea pentru computer și se folosește WhatsApp Web Online (prin browser web) Cum se instalează gratuit Google Chrome, Yandex Browser, Opera, Mazila și Internet Explorer pe computer

Programul este un software gratuit care facilitează comunicarea anonimă și navigarea pe Internet. Este un instrument de navigare web de încredere, care vine sub forma unui browser. Următoarele sunt sfaturi de securitate și confidențialitate atunci când utilizați browserul Tor.

Confidențialitate și securitate atunci când utilizați Tor

Dacă doriți să rămâneți anonim în timp ce utilizați Internetul, atunci Tor cel puțin la fel de bune ca cele mai bune site-uri private VPN pe care le poți numi. Dar trebuie să-ți amintești asta Tor- nu este VPN, este un proxy care protejează traficul care trece prin el. Acest lucru este explicat în detaliu în manualul de utilizare complet. Tor.

De unul singur Tor nu vă poate garanta securitatea și confidențialitatea. Trebuie să înțelegeți cele mai bune practici și sfaturi pentru utilizarea acestui browser pentru a obține securitatea maximă și beneficiile utilizării acestuia.

Aceste sfaturi includ:

1. Nu utilizați informații personale
2. Actualizați-vă sistemul în mod regulat
3. Nu utilizați Tor pentru a căuta pe Google
4. Dezactivați Java, JavaScript și Flash
5. Nu utilizați rețele Torrent sau P2P
6. Ștergeți în mod regulat cookie-urile și alte date
7. Nu utilizați site-uri HTTP

Nu vorbim acum despre Tor este cel mai bun instrument când vine vorba de confidențialitate online. Dar dacă îl folosești corect, devine un instrument foarte puternic.

Ce să faci și ce nu cu Tor

Când este aplicat corect, Tor este un instrument minunat. Mulți oameni îl asociază cu dark web și activități ilegale. Dar această vedere reflectă doar o mică parte din baza de utilizatori. Tor.

Pentru alte aplicații Tor raporta:

- Activitate de afaceri
— Publicarea de mesaje, date sau informații anonime
- Avertismente (Gândiți-vă la WikiLeaks)

Dacă decideți să începeți să utilizați Tor apoi asigurați-vă că urmați sfaturile de mai sus detaliate mai jos.

1. Nu utilizați informații personale

Unul dintre motivele pentru care mulți oameni eșuează este amestecarea informațiilor lor personale cu activități legate de Tor. Aceasta include utilizarea sau partajarea adreselor dvs. de e-mail personale, utilizarea acelorași nume de conectare, utilizarea cardurilor de debit sau de credit, neutilizarea unei identități anonime și multe altele.

Dacă aplicați Tor corect, creează o identitate anonimă și folosește-o. Utilizare bazată pe Tor sau servicii de e-mail temporare și plătiți cu criptomonede anonime. Serviciile de poștă temporară pot fi utilizate acolo unde nu aveți nevoie de o adresă de corespondență permanentă. După ceva timp, adresa de e-mail temporară va fi ștearsă.

2. Actualizați-vă sistemul în mod regulat

Browser Tor este la fel de sigur ca sistemul de operare pe care rulează. La urma urmei, este un software. Dacă ale tale OSînvechit, atunci terțe părți sau organizații pot folosi lacune din acesta pentru a ocoli protecția Torși deteriora sau folosi datele dvs.

Dacă un potențial atacator este capabil să determine care OS folosesti atunci Tor nu te pot proteja. În ceea ce privește sistemul de operare, nu este deloc o idee bună să folosești Windows. Acest lucru se datorează erorilor sale inerente de securitate pe Internet și vulnerabilităților pe care le are.

Dacă nu puteți evita utilizarea Windows, asigurați-vă că îl actualizați în mod regulat - actualizările automate pot fi folosite aici.

3. Nu utilizați Tor pentru a căuta pe Google

Sistem Google colectează și stochează informații precum interogări de căutare. Google de asemenea, stochează cookie-uri pe computerul dumneavoastră pentru a urmări obiceiurile dumneavoastră de navigare. Pentru persoanele care sunt preocupate în special de siguranța informațiilor lor, din acest motiv, ar trebui să evitați utilizarea Googleîn browser Tor.

Din alte motoare de căutare pentru utilizare cu Tor poate fi numit DuckDuckGo și Pagină de start . Ei nu monitorizează sau înregistrează, nu salvează solicitările și nu stochează nicio informație pe serverele lor sau pe dispozitivul dvs.

4. Dezactivați Java, JavaScript și Flash

Foloseste in Tor conținutul activ prezintă mari riscuri. Instrumente precum Adobe Flash , Timp rapid , ActiveX , Java și JavaScript poate funcționa numai cu privilegiile contului dvs. Datorită acestui lucru, ei vă pot accesa datele private.

Cel mai periculos este sistemul JavaScript . Este un limbaj de programare pentru browser utilizat pe scară largă, care vă permite să ignorați setările proxyși monitorizează de la web-site-uri. În plus, aceste instrumente pot stoca cookie-uriși alte date din browser Tor care sunt greu de detectat și îndepărtat. Dezactivarea completă a acestora va oferi un nivel puțin mai ridicat de confidențialitate și securitate.

5. Nu utilizați rețele Torrent sau P2P

Browser Tor nu este destinat partajării de fișiere prin astfel de rețele P2P, Cum Torent . Arhitectura rețelei Tor configurat pentru a bloca complet traficul pentru partajarea și utilizarea fișierelor P2Pîn Tor nu este doar riscant în sine, este și un risc pentru confidențialitatea și anonimatul dvs.

Clienților le place bittorrent fundamental neprotejat. Când este folosit în Tor, vă vor trimite IP-adresă către alte noduri de rețea și este imposibil să o oprești.

6. Ștergeți în mod regulat cookie-urile și alte date

Cu toate că Tor vă direcționează traficul prin multe noduri, împiedicând analiza traficului, poate fi folosit în continuare pentru a vă urmări activitatea pe Internet cookie-uriși alte scenarii. Cu destule cookie-uri sau biți cheie de date, acestea pot fi adunate pentru a vă defini identitatea.

Folosind Tor, curatati regulat cookie-uriși datele locale ale site-ului sau utilizați suplimente care fac acest lucru automat.

7. Nu utilizați site-uri HTTP

Date provenind de la web- site-uri conform protocolului http, și transmise de acesta, nu sunt criptate. Browser Tor criptează doar traficul din rețeaua sa, deci utilizarea site-urilor http te lasă vulnerabil la privirile indiscrete, chiar dacă traficul tău trece prin noduri suplimentare.

Vizitarea site-urilor cu un protocol HTTPS folosind criptare end-to-end, cum ar fi TLSși SSL, complet sigur. cu site-uri HTTPS toate datele tale sunt în siguranță, chiar și în afara ecosistemului Tor.

Browser Tor sigur doar în măsura în care îl asigurați

Acest browser este unul dintre cele mai bune instrumente disponibile pentru a vă proteja împotriva vizualizării neautorizate de către terți a datelor dumneavoastră.

Deși nu este perfect și are vulnerabilități și slăbiciuni inerente, este posibil să vă protejați împotriva acestora respectând cu strictețe cele mai bune metode de protecție și folosind sfaturile de mai sus.

Nu contează ce folosești Tor, anonimatul acțiunilor tale este principala ta preocupare. Anonimatul online nu este ușor de obținut, mai ales că trăim într-o lume bazată pe date.

De regulă, unii utilizatori de Internet, din diverse motive, încearcă să-și asigure confidențialitatea, prin urmare, ei iau în considerare în mod regulat principalele metode de anonimizare a traficului de pe Internet, care sunt disponibile pentru utilizare de către un utilizator obișnuit. În principiu, utilizarea zilnică a unui VPN poate ajuta la rezolvarea acestei probleme, dar această metodă nu va părea convenabilă pentru toată lumea. Prin urmare, în acest articol vom vorbi despre TOR - o rețea distribuită anonimă.

Deci, ce este rețeaua Tor?

În zilele noastre, în RuNet, odată cu apariția controlului de stat și o poziție mai dură în raport cu utilizatorii obișnuiți, vorbim despre soarta viitoare a TOR și a anonimizatorilor similari. au încercat de mult să interzică rețeaua Tor, recenzii despre care sunt extrem de pozitive. Informații despre „interdicția TOR” apar deja în mass-media la sugestia forțelor de securitate ruse. Astfel, ziarul Izvestia conține un indiciu direct că astăzi există o propunere din partea forțelor de securitate de a interzice programele care ascund utilizatorii în rețea.

Consiliul Public din cadrul Serviciului Federal de Securitate al Federației Ruse consideră că este necesar să se reglementeze legal activitățile persoanelor juridice și ale persoanelor fizice pe internet. Prin urmare, a format propuneri privind necesitatea interzicerii anonimatorilor - programe care maschează datele și o adresă IP.

Dacă utilizatorilor li se interzice accesul la un anumit site printr-o hotărâre judecătorească, utilizatorii vor putea în continuare să acceseze site-ul folosind anonimizatorul (de exemplu, folosind o căutare în rețeaua Tor). De exemplu, utilizatorii din China și Belarus vizitează fără probleme site-uri care sunt blocate de autoritățile locale.

Propunerea forțelor de securitate presupune interzicerea software-urilor sau browserelor care au încorporate anonimatoare (rețeaua Tor Internet, de exemplu). În plus, serverele web sunt denumite și instrumente de mascare. Acestea sunt site-uri independente prin care utilizatorii pot trece de la o adresă IP diferită la. Există, de asemenea, un indiciu că astfel de modificări vor fi aduse legii federale.

Până în prezent, poziția statului în această chestiune nu a fost încă pe deplin determinată.

De ce este nevoie de această rețea?

De ce este necesară rețeaua Tor pentru un utilizator obișnuit și obișnuit?
În mod logic, fiecare cetățean care nu încalcă legea ar trebui să se gândească: „De ce să mă ascund pe internet folosind un anonimizator? Nu plănuiesc acțiuni ilegale - piratarea site-urilor, răspândirea de programe malware, spargerea parolelor etc.? În sens general, la această întrebare se poate răspunde astfel: unele site-uri care conțin conținut pentru descărcare gratuită sunt blocate foarte repede și devin astfel inaccesibile pentru majoritatea utilizatorilor. În plus, unii angajatori restricționează accesul la rețelele sociale și site-urile de divertisment, iar resursele rețelei Tor facilitează ocolirea acestor restricții.

În același timp, se poate cita și opinia originală a unui dezvoltator al software-ului liber TOR, pe care a exprimat-o într-un interviu.

Opinia expertului

De ce este necesar anonimatul utilizatorilor de internet obișnuiți, care, prin definiție, nu au nimic de ascuns?

Chestia este că „nu există nimic de ascuns” nu este un motiv pentru ca structurile de stat să controleze complet toate acțiunile utilizatorilor pe Internet. În aceste structuri lucrează cei mai simpli cetățeni, ghidați în activitatea lor de legi scrise analfabet de alți cetățeni incompetenți. Dacă unor astfel de oameni nu le place ceva, vor trebui să cheltuiască bani, timp și sănătate pentru a-și dovedi nevinovăția cu un rezultat imprevizibil. De ce este nevoie de un astfel de risc dacă există un instrument tehnic simplu care este susținut de alți oameni mai inteligenți.

Printre altele, alături de anonimat, utilizatorul primește protecție împotriva cenzurii în rețea la nivel de stat. Ar trebui un cetățean de rând să se gândească ce site poate fi interzis astăzi la inițiativa deputatului Ivanov? Nu aceasta este treaba acestui deputat, mai ales dacă nu este informat niciodată ce site-uri a vizitat astăzi cetăţeanul în voie.

Rețeaua Tor: cum se utilizează

TOR este o rețea de tuneluri virtuale care va permite utilizatorului să protejeze cel mai bine confidențialitatea și

Cum funcționează TOR: programul conectează computerul utilizatorului la rețea nu direct, ci printr-un lanț de mai multe calculatoare (relee) selectate aleatoriu care aparțin și ele rețelei TOR.

Toate datele trimise pe Internet folosind TOR devin anonime (sursa este ascunsă) și rămân criptate pe toată lungimea dintre computerul utilizatorului și ultimul releu. După ce datele sunt trimise de la ultimul releu și trimise la locul de destinație final, aceste date sunt deja în formă clară, normală.

Când transferați date importante, cum ar fi numele de utilizator sau parola pentru a intra pe site, trebuie să vă asigurați că protocolul HTTPS funcționează.

Este de remarcat faptul că apariția acestei rețele anonime datorăm tocmai serviciilor de informații americane. Pe vremuri a avut loc implementarea unui proiect de spionaj, care ulterior a devenit infam. S-a numit „Open Skies” și din anumite motive a fost închis într-o perioadă scurtă de timp. După aceea, toate datele rețelei închise, în special codurile sursă, au fost în domeniul public. Pe baza informațiilor primite, grupul de inițiativă ai cărui membri erau experți în domeniul internetului și complet gratuit a început să-și creeze propria rețea, necontrolată din exterior. Această rețea privată se numește The Onion Router, ceea ce înseamnă „Onion Router” în rusă. De aceea, simbolul rețelei „Thor” are imaginea unei cepe pe logo. Acest nume explică principiul anonimizatorului - un lanț de noduri și conexiuni care duc la confidențialitate completă poate fi asociat cu straturile de ceapă. Rețeaua funcționează în așa fel încât punctele finale ale conexiunii nu pot fi stabilite.

Descărcați și instalați TOR

Diverse programe din pachetul TOR sunt disponibile pentru descărcare de pe site-ul oficial al proiectului. Vorbind despre rețeaua Tor, cum să o folosești, trebuie remarcat faptul că există un pachet software de browser TOR. Nu necesită instalare și conține un browser. Cel mai adesea este Mozilla Firefox. Browserul este preconfigurat pentru acces sigur la Internet folosind TOR. Trebuie doar să descărcați pachetul, să despachetați arhiva și să rulați programul TOR.

Folosind pachetul de browser TOR

După descărcarea ansamblului software TOR Browser Bundle, trebuie să salvați pachetul pe „Desktop” sau pe USB. De obicei, această opțiune este convenabilă pentru soluții compacte atunci când trebuie să descărcați TOR de pe o unitate flash USB.

Vorbind despre cum să intrați în rețeaua Tor, trebuie remarcat faptul că utilizatorul trebuie să aibă un director care conține mai multe fișiere. Unul dintre ele este fișierul de pornire a browserului TOR sau "Lansarea browserului TOR". Depinde de ce sistem de operare este utilizat.

După lansarea pachetului de browser TOR, utilizatorul va vedea mai întâi că Vidalia se lansează și se va conecta la rețeaua TOR. După aceea, browserul va porni, care va confirma utilizarea TOR în acest moment. Rețeaua TOR este gata de utilizare.

Un punct important: este necesar ca browserul care era în pachetul cu TOR să fie folosit, și nu browserul propriu al utilizatorului.

Browserul TOR (Mozilla și pluginul Torbutton) a fost deja configurat pentru a dezactiva complet JavaScript, setările pentru https și alte setări pentru o conexiune la Internet sigură.

Pentru un utilizator obișnuit, acest pachet software este cea mai bună opțiune pentru lucrul cu TOR.

Există, de asemenea, o opțiune staționară pentru instalarea TOR. Aceasta este o conexiune la rețeaua Tor folosind ansamblul Vidalia Polipo TOR.

Iată un exemplu de instalare pentru Windows 7

Trebuie să descărcați programul de pe site-ul web al proiectului TOR și să îl instalați pe computer.

Lucrul în siguranță pe Internet se efectuează numai cu browserul Mozilla cu pluginul Torbutton. Dacă acest plugin este incompatibil cu versiunea browserului Mozilla, atunci trebuie să utilizați universalul FOxyProxy Basic.

Astăzi, dezvoltatorii TOR pot oferi pachete -bundle (Vidalia Bridge Bundle sau Vidalia Relay Bundle) pentru descărcare. Sunt deja imediat cu setarile „poduri” sau „relee”.

Necesitatea unor astfel de setări suplimentare poate apărea pentru utilizatorii ai căror furnizori blochează rețeaua TOR. Acestea sunt setările BRIDGE care pot ajuta dacă Tor nu se conectează la rețea în mod implicit.

Configurare TOR corectă

Dacă utilizatorul însuși dorește să devină membru al proiectului TOR, atunci ar trebui să vă familiarizați cu setările RELAY (releu).

Dacă furnizorul sau administratorul de sistem blochează accesul la site-ul TOR, atunci programul în sine poate fi solicitat prin e-mail. În acest caz, cererea se face din căsuța poștală gMail, nu este nevoie să utilizați e-mailul situat pe domenii gratuite rusești.

Pentru a primi pachetul în limba engleză al browserului TOR pentru sistemul de operare Windows, trebuie să trimiteți un e-mail la [email protected]. În mesajul în sine, trebuie să scrieți doar cuvântul ferestre. Câmpul subiect poate fi gol.

O metodă similară poate fi utilizată pentru a solicita browserul TOR pentru MAC OS. Pentru a face acest lucru, scrieți „macos-i386”. Dacă aveți Linux, atunci trebuie să scrieți „linux-i386” în cazul unui sistem pe 32 de biți sau „linux-x86 64” pentru un sistem pe 64 de biți. Dacă aveți nevoie de o versiune tradusă a programului TOR, atunci trebuie să scrieți „ajutor”, vor veni instrucțiuni și o listă de limbi disponibile.

Dacă TOR este deja instalat, dar nu funcționează, atunci acest lucru se poate întâmpla din următoarele motive.

În conexiune normală, dacă nu se conectează la rețeaua Tor, puteți încerca următoarele: deschideți „Vidala Control Panel”, faceți clic pe „Message Log” și selectați fila „Advanced Settings”. Problemele legate de conectarea TOR pot fi din următoarele motive:

1. Ceas de sistem dezactivat. Trebuie să vă asigurați că data și ora sunt setate corect pe computer și să reporniți TOR. Poate fi necesar să sincronizați ceasul sistemului cu serverul.

2. Utilizatorul se află în spatele unui firewall. Pentru ca TOR să folosească 443, trebuie să deschideți „Vidala Control Panel”, faceți clic pe „Setări și rețele” și bifați caseta de lângă inscripția „My firewall-mi permite doar să mă conectez la anumite porturi”. Acest lucru va ajuta la configurarea rețelei Tor și o va lăsa să funcționeze pe deplin.

3. Blocarea TOR de către baza de date antivirus. Trebuie să vă asigurați că programul antivirus nu împiedică TOR să se conecteze la rețea.

4. Dacă computerul tot nu se conectează la rețeaua Tor, atunci este foarte posibil ca anonimizatorul să fie blocat de ISP. Acest lucru poate fi adesea ocolit cu podurile TOR, care sunt relee ascunse și sunt greu de blocat.

Dacă aveți nevoie de motivul exact al imposibilității conectării TOR, atunci ar trebui să trimiteți un e-mail dezvoltatorilor [email protected]și atașați informații din jurnalul de jurnal.

Ce este un pod și cum să-l găsești

Pentru a folosi un pod, trebuie mai întâi să îl descoperi. Este posibil la bridges.torproject.org. De asemenea, puteți trimite un e-mail la [email protected] După ce ați trimis scrisoarea, ar trebui să vă asigurați că scrisoarea în sine spune „Obțineți poduri”. Fără aceasta, o scrisoare de răspuns nu va veni. De asemenea, este important ca trimiterea să fie de pe gmail.com sau yahoo.com.

După configurarea mai multor poduri, rețeaua Tor va deveni mai stabilă dacă unele poduri devin indisponibile. Nu există nicio certitudine că podul folosit astăzi va funcționa și mâine. Din acest motiv, este necesară o actualizare constantă a listei de poduri.

Cum se folosește podul

Dacă este posibil să utilizați mai multe punți, atunci ar trebui să deschideți „Vidala Control Panel”, faceți clic pe „Setări”, apoi pe „Rețele” și să bifați caseta de lângă inscripția „Furnizorul meu blochează conexiunea la rețeaua TOR”. Apoi, introduceți o listă de poduri în câmp. Apoi faceți clic pe „OK” și reporniți TOR.

Folosind proxy deschis

Dacă folosirea unei punți eșuează, ar trebui să încercați să configurați TOR în timp ce utilizați un proxy HTTPS sau SOCKS pentru a accesa rețeaua TOR. Aceasta înseamnă că, chiar dacă TOR este blocat în rețeaua locală a utilizatorului, atunci este posibil să utilizați în siguranță un server proxy deschis pentru a vă conecta.

Pentru lucrări ulterioare, ar trebui să existe o configurație TOR / Vidalia și o listă de proxy https, socks4 sau socks5.

Trebuie să deschideți „Vidala Control Panel” și să faceți clic pe „Setări”.
Apoi, faceți clic pe fila „Rețele”, selectați „Folosesc un proxy pentru a accesa Internetul”.

În câmpul „Adresă”, introduceți adresa proxy-ului deschis. Aceasta este adresa IP sau numele proxy-ului, apoi introduceți portul proxy-ului.

De obicei, nu sunt necesare nume de utilizator și parolă. Dacă acest lucru este încă necesar, atunci acestea trebuie introduse în câmpurile corespunzătoare. Selectați „Type for proxy” ca http/https sau socks4 sau socks 5. Faceți clic pe „OK”. Vidalia și TOR sunt acum configurate să folosească un proxy pentru a accesa restul rețelei.

Pe site-ul TOR astăzi este posibil să găsiți multe alte produse diferite pentru alte sisteme de operare (Mac OS, Linux, Windows). Astfel, motorul de căutare din rețeaua Tor poate fi folosit indiferent de dispozitivul pe care îl folosiți pentru a vizita internetul. Diferențele pot fi doar în setările individuale în ceea ce privește caracteristicile sistemului de operare personalizat.

Există deja o soluție implementată pentru utilizarea TOR pentru telefoane mobile, de exemplu pentru Android. Această opțiune a fost deja testată și, după cum s-a dovedit, este destul de eficientă, ceea ce nu poate decât să se bucure. Mai ales având în vedere că majoritatea utilizatorilor au trecut de la computere la tablete ușoare convenabile.

Sistem TOR pentru utilizare pe smartphone-uri

După cum sa menționat mai sus, este posibil să configurați TOR pe un dispozitiv Android. Pentru a face acest lucru, este instalat un pachet numit Orbot. O descriere a modului de descărcare este pe site-ul web TOR.

Există încă pachete experimentale pentru Nokia și Apple iOS. Cu toate acestea, după o serie de teste și îmbunătățiri, rezultatul unui instrument excelent care vă permite să obțineți unicitatea în rețea este garantat.

În plus, dezvoltatorii TOR au lansat mai multe dispozitive de anonimizare, cum ar fi Tails. Este un sistem de operare bazat pe Linux care oferă navigare web anonimă și sigură. Există o serie de alte produse pe site-ul Tor care vor fi de interes pentru utilizator.

De asemenea, TOR face posibilă utilizarea serviciilor ascunse pentru utilizatori. Puteți furniza, fără a vă dezvălui adresa IP
Este clar că un astfel de serviciu nu este la mare căutare în rândul utilizatorilor, deși aceste informații se află pe site-ul TOR simultan cu instrucțiuni despre cum să căutați în rețeaua Tor.

Acestea au fost informațiile de bază cu privire la acest anonimizator cel mai faimos și care funcționează bine. Astăzi, se speră că utilizatorii vor putea rula rețeaua TOR pe computerul lor și vor continua să utilizeze Internetul securizat și anonim, la discreția lor.

Tor este un instrument indispensabil pentru cei cărora le pasă de confidențialitate în timp ce navighează pe Web. Mulți oameni cred că pentru un anonimat complet este suficient să descărcați pachetul browser Tor de pe Internet și să îl rulați. Nu este adevarat. Când navigați pe internet, rețineți că există anumite modele de așa-numite comportamente greșite care vă pot dezvălui identitatea și locația reală chiar și atunci când navigați prin Tor. Vom încerca să cunoaștem mai bine rețeaua Tor și să elaborăm câteva mecanisme de interacțiune cu această rețea pentru a ne menține confidențialitatea.

Introducere

Deci, rețeaua Tor este formată din servere conduse de voluntari. Scopul principal al rețelei Tor este de a permite utilizatorilor să-și ascundă identitatea, precum și de a interfera cu mecanismele de supraveghere de pe Internet. Toată interacțiunea dvs. cu Rețeaua este criptată, cererile trec de la un releu la altul înainte de a ajunge în sfârșit la destinație. În combinație cu https, Tor oferă criptare end-to-end, făcând imposibil chiar și voluntarilor care întrețin serverele Tor să vă citească traficul, iar adresa dvs. IP reală este bine mascată de adresa IP a ultimului releu.

Ce poate merge prost cu o schemă de protecție a vieții private atât de bine gândită? De ce aceste măsuri nu sunt suficiente pentru a vă păstra complet anonimatul?

Unde să încep

Pentru a începe să construiți obiceiurile potrivite atunci când lucrați cu Tor, iată câteva puncte cheie:

  • Utilizați exclusiv browserul Tor. Deși orice browser poate fi conectat la rețeaua Tor, se recomandă utilizarea browserului cu același nume. Motivul constă în faptul că browserul nativ este configurat corespunzător, în timp ce alte browsere pot scurge informații confidențiale datorită propriilor setări.
  • Nu lucrați cu fișiere torrent prin Tor. Este bine cunoscut faptul că aplicațiile de partajare a fișierelor torrent pot ignora setările proxy, dezvăluind adresa IP reală. Un alt motiv este că torrentul prin Tor poate încetini foarte mult întreaga rețea.
  • Folosiți HTTPS peste tot. Browserul Tor are un plugin numit HTTPS Everywhere care obligă site-urile care acceptă acest protocol să-l folosească. Ca rezultat, aveți posibilitatea de a utiliza criptarea end-to-end. Vizitați site-ul web al dezvoltatorilor acestui plugin pentru mai multe informații.
  • Nu instalați și nu activați pluginuri suplimentare pentru browser. Singurele pluginuri de care aveți nevoie sunt deja incluse în browserul Tor. Alte plugin-uri vă pot dezvălui identitatea, făcând Tor complet inutil.
  • Nu deschideți documente descărcate de Tor când sunteți online. Dacă deschideți un document descărcat cu Tor, acesta poate conține link-uri care se conectează la site fără Tor. Acest lucru poate duce la scurgeri de informații.
  • Dezactivați complet JavaScript (doar în cazuri extreme). Tor are un plugin NoScript special pentru acest scop. Dacă doriți să dezactivați complet JavaScript în browser, accesați about:config și setați setarea „javascript.enabled” la false. Cu toate acestea, rețineți că aproape toate site-urile moderne folosesc JavaScript pentru randare, așa că dezactivați-l complet doar în cazuri extreme.
  • Dezactivați utilizarea refererului HTTP. Pentru a face acest lucru, accesați about:config și dezactivați „network.http.sendRefererHeader” (înlocuiți 2 cu 0).
  • Dezactivați iframe-ul, pentru a face acest lucru din nou mergeți la about:config și dezactivați „noscript.forbidIFramesContext”, schimbând valoarea la 0. Iframe-urile pot fi folosite pentru a răspândi malware, dar joacă și un rol important în funcționarea site-urilor moderne.
  • Utilizați poduri (poduri Tor). Toate precauțiile de mai sus nu vor ascunde faptul că utilizați browserul Tor. Prin urmare, utilizatorul de urmărire îl poate marca. Dacă această problemă vă deranjează, vă recomandăm cu căldură să utilizați poduri Tor.

Instalarea podurilor Tor

Podurile Tor sunt noduri releu speciale ale rețelei Tor. Ele diferă de nodurile (nodurile) obișnuite care participă la lanțul de conexiuni prin faptul că au un statut închis. Adică sunt excluși din listele publice (publicate). Folosit pentru a ocoli blocarea de către furnizorul de rețea Tor.

Dacă Tor nu rulează, faceți clic pe „configurează” în fereastra principală și omite faza proxy.

Figura 1 și 2 Omiteți faza de configurare a proxy-ului

Apoi faceți clic pe „Da” pe ecranul următor și selectați „obfs4” ca tip implicit.

Figura 3 și 4. Alegerea obfs4

Dacă browserul rulează, trebuie să efectuați următoarea secvență. Faceți clic pe pictograma arcului.

Figura 5. Faceți clic pe pictograma arcului

Apoi selectați „Tor este cenzurat în țara mea”.

Figura 6. „Tor este interzis în țara mea”

Apoi selectați și „obfs4”.

Figura 7. Selectați „obfs4”

După toți acești pași, va fi dificil pentru oricine să identifice că utilizați Tor.

concluzii

Deci, am primit suficiente informații pentru a încerca să configuram corect Tor. În primul rând, am aflat ce este podul Tor și cum ne va ajuta să rămânem anonimi. De asemenea, am discutat despre cum să evitați blocarea traficului Tor de către guvern folosind setarea obfs4, care vă va înfunda traficul, făcându-l să pară inofensiv.

Mai mult, există o modalitate de a obține propriile punți personalizate, trimițând un e-mail la această adresă care conține linia „obține punți” în corp. Există o nuanță - trebuie să trimiteți o scrisoare de la unul dintre următoarele servicii de e-mail - Gmail, Yahoo! sau Riseup, deoarece sistemul acceptă doar acești furnizori. Experimente reușite!

Tor este un ecosistem de proiecte construit pe o rețea de computere prin care informațiile sunt transmise într-o manieră similară rețelelor peer-to-peer, dar în formă criptată. Numele Tor vine de la scurtarea lui The Onion Router - „sistem de router de ceapă”, numit astfel datorită numeroaselor straturi de criptare care arată ca solzi de ceapă.

A explica cum funcționează Tor nu este o sarcină ușoară. Acest lucru se realizează cel mai clar printr-un videoclip pregătit de Institutul de Tehnologie din Massachusetts.

Videoclipul MIT demonstrează modul în care informațiile sunt transferate de la un computer la altul (de exemplu, de la utilizatorul browserului Tor la proprietarul site-ului) și invers, fiind criptate pe fiecare dintre nodurile rețelei Tor și schimbând IP-ul adresa de la care se face cererea. Calculatoarele din rețea care acționează ca servere proxy se numesc relee. Datorită utilizării mai multor „straturi” de criptare, este foarte dificil sau chiar imposibil să aflați ce fel de date au fost transmise inițial.

Cu toate acestea, pe lângă decriptarea pachetului de date criptate, există și alte modalități de a afla cine a făcut cererea: de exemplu, atunci când utilizați protocoalele populare de criptare SSL și TLS, informațiile de serviciu rămân în solicitare - de exemplu, despre sistemul de operare sau despre aplicația care a trimis datele sau așteaptă să le primească. Cu toate acestea, în Tor, aceste informații sunt „decupate” din pachetul de date, anonimizând expeditorul.

În plus, de fiecare dată când este selectată o secvență aleatorie de computere gazdă pentru livrarea datelor, al căror număr în rețeaua Tor este de mii - acest lucru nu vă permite să determinați că mai multe solicitări diferite sunt trimise de aceeași persoană.

Cum se folosește Tor

Pentru a utiliza rețeaua Tor, trebuie să instalați una dintre aplicații, a căror listă completă este listată pe site-ul web Tor Project.

În 2006 a apărut Vidalia, prima aplicație din ecosistemul Tor care stabilește o conexiune securizată prin rețeaua Tor pe un computer, devenită populară datorită interfeței grafice simple. Apoi, în 2006, pentru mulți utilizatori, Vidalia a fost „tor”. Cu Vidalia, puteți configura alte aplicații pentru a transfera date în formă criptată.

În 2007, Vidalia a fost încorporat în Tor Browser Bundle, un pachet software care se numește Tor Browser pentru simplitate. Acum Tor Browser Bundle este cel mai popular produs din întregul ecosistem, deoarece vă permite să accesați Internetul fără setări suplimentare: trebuie doar să descărcați și să rulați aplicația fără instalare specială.

Browserul Tor este alimentat de Firefox. Securitatea muncii sale a fost testată de voluntari și dezvoltatori entuziaști de un număr mare de ori - mai mult decât orice alt produs din ecosistemul Tor.

În iunie 2014 a apărut sistemul de operare Tails bazat pe GNU/Linux, care poate rula de pe o unitate flash și „imita” Windows XP pentru a nu atrage prea multă atenție atunci când lucrezi dintr-un loc public. Tails are un browser Tor încorporat, un client de e-mail criptat, o suită de birou și editori de imagini.

Criticile și deficiențele lui Tor

Problema cu Tor este că este sigur doar dacă aplicațiile pe care le utilizați sunt configurate corect pentru a funcționa cu el. De exemplu, Skype nu va funcționa corect prin Tor în mod implicit, iar Flash este dezactivat implicit în browserul Tor, deoarece se poate conecta la servere la distanță pe cont propriu, nu prin Tor, dând astfel identitatea utilizatorului.

Creatorii Tor avertizează că este periculos să deschideți chiar și formatele de documente .doc și .pdf populare atunci când sunt conectați prin rețeaua lor, deoarece pot descărca și conținut (cum ar fi imagini) din surse externe atunci când sunt deschise în programe terțe care sunt nu este configurat pentru Tor. În plus, nu puteți folosi torrenți în Tor: în primul rând, supraîncărcă foarte mult rețeaua, iar în al doilea rând, datorită particularităților în funcționarea protocolului BitTorrent, conexiunile prin acesta se fac direct, și nu printr-o rețea de computere voluntare care anonimizează. trafic.

Datorită structurii rețelei, în care informațiile sunt transmise între multe computere cu viteze de conexiune diferite și lățimi de bandă diferite ale canalelor de comunicație, viteza generală a rețelei Tor a fost de multă vreme la nivel de dial-up. Din această cauză, majoritatea site-urilor de pe dark web au încă un design primitiv și încearcă să nu mai folosească imaginile pentru a nu supraîncărca rețeaua.

În toamna lui 2014, Tor a fost criticat pentru o posibilă gaură de securitate după arestarea proprietarului magazinului online Silk Road 2.0 „reînviat”, care a fost accesat doar printr-o rețea anonimă. Alte 17 persoane și aproximativ 400 de site-uri web au fost arestate, iar computerele care serveau drept relee Tor au fost, de asemenea, sechestrate.

Ancheta, care a fost condusă de Europol în cooperare cu FBI și alte agenții de informații, nu a dezvăluit cu exactitate modul în care au fost găsite persoanele și computerele arestate. Rețeaua Tor a fost criticată pentru vulnerabilitățile și posibilele legături cu guvernul, ceea ce aproape a provocat o scindare în comunitatea sa. Cu toate acestea, au fost cei care au acordat atenție abordării matematice a algoritmilor de criptare: chiar dacă chiar există legături cu guvernul, nu va fi posibil să înșeli știința.

Cine face Tor

În ciuda popularității uriașe a rețelei Tor și a produselor sale, doar aproximativ o duzină de oameni lucrează la dezvoltarea lor. Inițial, laboratorul de cercetare al Marinei SUA a preluat crearea rețelei Tor la începutul anilor 90, iar până în 2010 a fost un sponsor activ al proiectului.

În diferite momente, diverse organizații statale și apropiate, printre care SRI International și DARPA, au dat bani pentru sprijinirea și dezvoltarea Tor, motiv pentru care mulți oponenți ai proiectului au avut impresia că acesta este subordonat guvernului SUA.

În 2006, Proiectul Tor a primit un grant de la fundația fondatorului eBay Pierre Omidyar, iar din 2007, dezvoltarea proiectului a fost sponsorizată și de Google. Ford, fundația non-profit Freedom of the Press, Human Rights Watch și unul dintre furnizorii americani de servicii de internet care au transferat bani în mod anonim au donat, de asemenea, bani.

Donațiile anonime au venit și de la peste 4.600 de persoane, așa că teoretic o persoană din oricare dintre guvernele lumii ar putea fi un sponsor al lucrării lui Tor.

Ce vor să obțină Duma de Stat și Roskomnadzor

Pe 5 februarie, Leonid Levin, președintele comitetului de profil al Dumei de Stat, a propus elaborarea unui proiect de lege care să restricționeze accesul la rețele Tor anonime. Potrivit lui Levin, anonimizatoarele (site-uri care ascund adresa IP a utilizatorului atunci când navighează pe alte site-uri sau utilizează servicii de internet) și mijloacele de accesare a Tor ar trebui blocate fără o hotărâre judecătorească.

Potrivit deputatului, o astfel de lege va împiedica difuzarea de informații interzise și va contracara, de asemenea, răspândirea comercială a virușilor și accesul ilegal la informații. Cu alte cuvinte, Levin crede că Tor este folosit pentru a organiza o piață umbră pentru vânzarea de exploit-uri și alte servicii de hacking.

Mai târziu în acea zi, ideea lui Levin a fost susținută de Roskomnadzor, invocând faptul că Tor și alte aplicații de anonimizare vă permit să ocoliți blocarea site-ului. Potrivit secretarului de presă al departamentului, Vadim Ampelonsky, este posibil să se rezolve problema blocării anonimatorilor, dar nu a precizat cum anume este planificat să facă acest lucru.

A doua zi, Ampelonsky a declarat pentru Lenta.ru că, după înțelegerea sa, ecosistemul Tor este un teren propice pentru criminalitate. Reprezentantul departamentului a comparat rețeaua anonimă cu districtul Moscova Khitrovka, care a existat în vremuri prerevoluționare și a fost curățat de vizuinile hoților în timpul Uniunii Sovietice.

A existat un astfel de district la Moscova în ultimul secol și înainte de ultimul - Khitrovka. Fundul criminal, habitatul gunoaielor sociale. De ce a tolerat monarhia rusă pe Khitrovka la câțiva pași de locul unde au fost încoronați augustii? Nu se știe cu siguranță, dar se pare că, având toți ghouls într-un singur loc, era mai ușor să-i controlezi.

Aici Tor este un truc cibernetic global. Creat și condus de cineva cunoscut. Ce au făcut autoritățile sovietice cu Khitrovka? Citește din Gilyarovsky.

Vadim Ampelonsky, secretar de presă al Roskomnadzor

Discursurile lui Levin și Ampelonsky nu sunt primele încercări de a ridica o discuție publică în jurul interzicerii Tor și a anonimizatorilor. În iunie 2013, ziarul Izvestia a relatat că Consiliul Public din subordinea FSB pregătea recomandări privind necesitatea interzicerii rețelelor anonime. Deși Consiliul Public din subordinea FSB a negat ulterior raportul privind elaborarea recomandărilor, în august Izvestia a raportat din nou despre o inițiativă legislativă de blocare a Tor și a anonimizatorilor.

Apoi, FSB a spus că în rețeaua Tor, atacatorii fac comerț cu arme, droguri, cărți de credit false. Directorul Safe Internet League, Denis Davydov, a susținut și ideea blocării lui Tor, considerând rețeaua un loc „de comunicare între pedofili, pervertiți, traficanți de droguri și alți ciudați”.

De ce nu are rost să încerci să blochezi TOR

Potrivit Irinei Levova, director de proiecte strategice la Internet Research Institute, Roskomnadzor nu va putea distinge traficul criptat prin Tor de telefonia IP, tranzacțiile bancare sau chiar video online. Agenția poate încerca să blocheze site-urile care distribuie programe pentru accesarea internetului prin Tor, dar utilizatorii pot folosi și alți anonimizatori care nu au fost încă blocați pentru a le descărca.

Acest lucru s-a întâmplat în 2013 în Irak, când guvernul a blocat site-ul web al Proiectului Tor, alături de Facebook, Twitter, Google și YouTube, de teamă că ar putea fi folosite pentru auto-organizare de către gruparea extremistă Statul Islamic (ISIS). Apoi, activiștii au început să lanseze oglinzi ale site-ului cu instrucțiuni de instalare și utilizare în limba arabă, ceea ce ar putea chiar crește numărul de utilizatori Tor.

În 2011, proprietarii de servicii de internet accesate printr-o conexiune criptată au început să raporteze activități ciudate din China. Când un utilizator din China a încercat să se conecteze la astfel de servicii, a trimis o solicitare de neînțeles către server, după care i-a fost întreruptă conexiunea. Astfel, în China, nu numai accesul la rețeaua Tor a fost dezactivat, ci și alte servicii străine care operează printr-un canal criptat.

Mai mult decât atât, pur și simplu nu este profitabil ca guvernele și agențiile de aplicare a legii, care consideră Tor un teren propice pentru criminalitate, să blocheze accesul la rețeaua anonimă. Potrivit unei surse Izvestia familiarizate cu inițiativele din 2013 de blocare a Tor, astfel de rețele anonime sunt considerate sigure, ceea ce permite agențiilor de informații să prindă cu succes criminali în ele. Dacă Tor este blocat, atunci va apărea o nouă rețea, iar autoritățile vor trebui să dezvolte noi metode pentru a controla și a găsi infractorii.

La curent: în comentariile BlockRunet, @Shara a arătat pe bună dreptate un articol care descrie în detaliu mecanismele de restricționare a accesului la Tor de diferite grade de complexitate și atenție. Mesajul său principal este că este posibilă o „cursă a înarmărilor” între guvern care interzice rețelele anonime și entuziaști, totuși, folosind exemplul Chinei, se poate observa cât de neglijabil este numărul acelor meșteri care pot sparge un sistem complex de filtrare cu euristică. analiză.

Pe de altă parte, statul nu trebuie să realizeze filtrarea sau decriptarea completă a traficului pentru a identifica intrușii: dacă poate separa cu exactitate tipul de trafic (VPN/I2P/Tor) și realizează interzicerea utilizării Torului la nivel legislativ. nivel, atunci însuși faptul de a vă conecta la o rețea anonimă va fi scos în afara legii, și nu transferul de informații interzise sau alte acțiuni ilegale.