Анонимная сеть тор: Подключение к сети Tor для начинающих

Содержание

Подключение к сети Tor для начинающих

Немного слов по ситуации в качестве вступления

 В последнее время интерес к анонимной сети Tor постоянно растёт. И этому есть немало причин..

 «Демократические реформы» в мире идут полным ходом. Правительства практически всех стран теперь искренне считают себя вправе решать, куда ходить своим гражданам, что смотреть и что читать. Пачки законов, «из самых лучших побуждений» штампуемые думами, радами и парламентами, всё резче определяют границы резерваций, в рамках которых теперь только и возможно существование пользователей в глобальной Сети.

«Ты туда не ходи — сюда ходи. А то снег башка попадёт — совсем мёртвый будешь» ©«Джентльмены удачи».

  Ещё одним напрягающим моментом становятся не прекращающиеся разоблачения Эдварда Сноудена, из которых ясно, что тотальная слежка спецслужб за всеми и каждым приобрела уже поистине всемирный размах. Разумеется, подавляющему числу людей нечего скрывать, но крайне неприятно осознавать, что ты находишься под постоянным колпаком спецуры, каждый твой шаг отслеживается и фиксируется, и кто-то регулярно пытается поковыряться своими шкодливыми ручонками в твоём «грязном белье». И абсолютно наплевать, с какой целью он это делает, благие или нет у него намерения.

Зачем он нужен, этот Tor?

 Всё больше людей пытаются сохранить неприкосновенность своей частой жизни от длинного носа спецслужб. Всё больше людей пытаются избавиться от «отеческой заботы» чиновников от государства и хотят реализовать своё конституционное право самостоятельно решать, куда ходить, что выбирать, куда смотреть и что делать.

 И тут на помощь им приходит анонимная сеть Tor. Поскольку она может обеспечить отдельно взятому индивидууму значительное ослабление навязчивого внимания, попутно снимая почти все ограничения на перемещения по Всемирной Паутине.

Tor скроет вашу личность в Сети, скроет всё то, что вы делали в Интернете и куда ходили. 

 Кроме того, сеть Tor имеет и ещё один небольшой практический бонус. Она достаточно часто позволяет обойти такую досадную вещь, как бан по IP на различных сайтах. Мелочь, а приятно.

Что такое Tor, и как оно работает

 Итак, что же такое анонимная сеть Tor. Tor — это аббревиатура The Onion Router (не знающим буржуйского, но любопытным — смотреть перевод в онлайн-переводчиках). Если кого-то интересуют нудные технические подробности, пусть топает на страницу Tor-а в Википедии и разбирается. Хочется чуток попроще — на такую же страницу на Луркоморье. Я же попытаюсь наскоро объяснить «на пальцах».

 Хоть эта сеть и функционирует на базе обычного интернета, но в ней все данные не идут напрямую от тебя к серверу и обратно, как в «большой» сети, а всё прогоняется через длинную цепочку специальных серверов и многократно шифруется на каждом этапе. В результате конечный получатель, то есть ты, для сайтов становится полностью анонимен — вместо твоего реального адреса высвечивается абсолютно левый IP, не имеющий к тебе никакого отношения. Все твои перемещения становится невозможно отследить, как и то, что ты делал. И перехват твоего трафика тоже становится совершенно бесполезным.

 Это в теории. На практике иногда не всё так радужно. Но обо всех возможных проблемах поговорим чуть позже. Тебе ведь уже надоело длинное и занудное вступление, правда? Не терпится поскорее поставить и попробовать это чудо? Ну что ж, поехали!

Начнём использовать Tor?

 Tor — достаточно сложное в плане установки и настройки приспособление. И во времена не столь стародавние подключение к ней обычного «чайника» становилось задачей отнюдь не тривиальной. Однако сегодня всё гораздо проще. Умные и добрые люди взяли все необходимые модули, собрали их в согласованную кучку, настроили всё как надо и запихали это в единый пакет. Пакет этот называется Tor Browser Bundle. И после скачивания вся возня с ним сводится к обычной распаковке и последующему топтанию кнопки «Хочу Tor!». И Tor появляется.

Разумеется, компьютерные гики и те, кому нечем заняться либо хочется потешить своё ЧСВ, как и прежде могут скачать все нужные модули по отдельности и грызть многостраничную техническую «камасутру», пытаясь связать всё это в единое целое, и хоть как-то настроить и запустить полученную конструкцию. Пожелаем им удачи, а сами займёмся более благодарным делом.

 Итак, скачать Tor Browser Bundle проще всего с наших страниц. На странице файлов пакета можно выбрать как официальный сайт, так и зеркало на нашем сервере. Файлы одинаковые — выбираем любую ссылку и качаем.

 Затем приступаем к установке. Необходимо заметить, что независимо от имеющегося расширения .exe, этот пакет не является программой, которую требуется устанавливать. Это портативная версия — просто архив, который надо всего лишь распаковать в любое место. Затем распакованную папку можно перетаскивать куда угодно и оттуда запускать. Запускай хоть с флешки — всё будет работать.

 Кликаем дважды на файле, и процесс пошёл. По дефолту архив Tor Browser Bundle просится, чтобы его распаковали на Рабочий стол. Вариант, имхо, не самый удачный. Но если кого это устраивает — пусть всё так и оставляет. По мне же, так удобнее изменить путь и распаковать его в специально подготовленную для этого папку. Например, как на скрине.

 При желании прямо в окне распаковщика меняем местоположение на то, куда нам хочется, и продолжаем давить кнопку «Далее» (Next) до конца распаковки.

На самом деле вопрос, куда распаковывать пакет с Tor-ом — это всего лишь вопрос личного удобства. Важно лишь запомнить, куда мы его запихивали, чтобы потом не потерять на своём винчестере — ведь чтобы запустить его, нам придётся самолично добраться до этой папки и ткнуть в стартовый файл. А вообще, вариант, когда многие программы заменены на свои портативные варианты и собраны в отдельной папке на диске, отличном от системного, весьма и весьма удобен. Проверено лично многолетней практикой.

 Итак, распаковали. В самом последнем окне распаковщика видим галку на опции «Запустить …». Хотите Tor сразу — оставьте её, хотите чуть позже — скиньте, потом в любой момент можно запустить ручками. Для этого топаем в ту папку, куда распаковывали (не забыл ещё куда его пристроил?) и находим в ней файлик

Start Tor Browser.exe — это и есть стартовый файл, двойной клик по которому запустит всю эту анонимную конструкцию. Чтобы каждый раз не бродить по жёсткому диску, можно кинуть линк (ссылку/ярлык) на этот файл в любое удобное место, например, на тот же Рабочий стол или на панель Windows. В принципе, всё, что надо мы сделали — Tor Browser готов к работе и можно запускать в любой момент.

 Дважды кликаем на стартовый файл, и процесс пошёл. Первым, что появляется — это вот это окно соединения:

 Кстати, в чуть более ранних версиях оно выглядело немного по другому:

 Но сути дела это не меняет — принцип один и тот же. Давим кнопку «Соединиться» и ждём. В первый раз это может оказаться довольно долго, порой до нескольких минут. Происходит подключение всей нашей конструкции к «луковой» сети и встраивание в неё. В другой раз этот процесс будет уже быстрее.

 Вот такое вот окошко как раз и показывает, что происходит.

 Как только соединение произошло. и сеть нас приняла, запускается сам Tor Browser.

Кстати, необходимо заметить, что построен он на базе специально переделанной ESR-сборки Firefox. Не переносишь Огнелиса, или хочешь прицепить к Tor-у свою няшную Оперу, любимого Ишачка? Нет проблем, после некоторой возни возможно и это. Только подними глаза чуть повыше, туда, где я писал о гиках и куче модулей. Увидел, вспомнил? Ага, тебе туда. Плюс в поиск Google за инфой, как это всё прикручивается и настраивается. Ну а пока ты там возишься со всякой ерундой, умные люди юзают, что им дают, и уже вовсю бороздят просторы анонимной сети. Тем более, что эта сборка Огнелиса весьма грамотная и комфортная. Да, и ещё. Юзать с Тором браузеры типа Chrome от Google, Яндекса, Mail.ru etc. или IE от мелкомягких — явно плохая идея. Попробуй сам догадаться, почему.

 Если соединения почему-то не происходит, имеет смысл вернуться к самому первому окну и вместо соединения нажать кнопку «Настроить». Мастер проведёт тебя через несколько простых шагов и попытается подстроить Tor под твоё интернет-соединение (

кликни на картинку, чтобы увидеть скриншот в полном размере).

 

 Если уж и он не помог — тогда добро пожаловать в Google в поисках решения проблемы.

 Ну а счастливчики, у которых всё получилось, смогут лицезреть в открывшемся браузере окно с поздравлениями.

 Советую на этой вкладке обратить внимание на ссылку «Проверка интернет-настроек Tor». Щелчок по ней поможет тебе окончательно убедиться, что ты на самом деле теперь в анонимной сети. Кстати, там же есть и линк на краткое руководство.

 Итак, ты теперь невидим. Однако, пока у тебя голова окончательно не закружилась от анонимности и мнимой безнаказанности, поспешу слегка испортить тебе настроение. Просто так, исключительно из личной вредности.

 Я просто обязан рассказать тебе о некоторых «подводных камнях» сети Tor, чтобы в поисках приключений на свои «нижние полушария» ты не ушиб их об эти камни.

Немногоо безопасности в Tor

 Итак, от чего Tor не сможет защитить. Tor не сможет защитить человека от собственной глупости. Если у человека в шейном наросте вместо мозгов одни опилки, либо он целенаправленно ищет себе проблемы, то эти проблемы он найдёт обязательно. И никакой Tor тут не поможет. Учись пользоваться мозгом и соблюдать элементарную осторожность. Ещё Tor не сможет защитить тебя от болтливых программ на твоём компьютере. Любой плагин или дополнение в браузере может в один момент всю твою анонимность «помножить на ноль». Да и сам браузер…

 Именно поэтому в рассматриваемом нами пакете и используется специально допиленная версия Огнелиса. Кстати, о том, что и сама Windows представляет из себя один громадный троян и спайварь, кому-то ещё напоминать надо? (Линуксоиды тут могут вздохнуть свободно — их подобные детские проблемы «форточек» не волнуют ни разу). Ещё Tor не сможет защитить тебя от вирусов и хакеров. Ну не предназначен он для этого! Заведи себе нормальный антивирус и фаервол, правильно настрой их и научись пользоваться — и спи себе спокойно.

Основные проблемы анонимной сети Tor

 Ладно, заканчиваю лирическое отступление и перехожу непосредственно к проблемам самой сети Tor. Первое, что бросается в глаза — это скорость. Скорость загрузки страниц. Хотя слова «скорость» и «бросается» здесь явно неуместны. Страницы загружается намного медленнее, чем обычно. Это плата за анонимность. Запрошенная тобой страница перед тем, как попасть к тебе в браузер, долгое время болтается между серверами по всему миру. Следует, однако, признать, что ситуация сейчас много лучше, чем пару-тройку лет назад, и с такой скорость вполне уже можно жить. Если чуть привыкнуть. Не смотря ни на что, сеть развивается и крепнет.

Спецслужбы

 Ещё одной — и, пожалуй, главной — проблемой сети Tor являются спецслужбы. Они никак не могут смириться с тем, что толпы юзеров свободно и бесконтрольно бродят по сети без их «всевидящего ока». И постоянно предпринимают всевозможные попытки изменить ситуацию. Попытки самые разные, вплоть до откровенно криминальных. До вирусных, хакерских атак и взломов, целенаправленного заражения софта и серверов троянами. Хоть и нечасто, но иногда их усилия заканчиваются успешно для них, И из «луковой» сети выпадают целые сегменты, а к кому-то из самых несчастливых (или самых глупых, либо самых наглых) выезжает «пативэн». Но ты ведь не собираешься заниматься в Tor-е чем-то криминальным, правда? Это всё к тому, чтобы ты не расслаблялся слишком уж откровенно и постоянно помнил, что Tor — не панацея, и любая анонимность относительна. А если уж решил играть в азартные игры с государством, то вопрос твоей поимки — лишь вопрос времени.

Чиновники

 Кроме спецслужб, представляющих интересы государств, часто проблему для анонимной сети Tor представляют и чиновники от государства. Желание «держать и не пущать» в людях, дорвавшихся до власти, неистребимо. Изредка по отношению к некоторым вещам это желание вполне оправдано и справедливо, однако чаще всего — нет. И толика свободы, даруемая Tor-ом, действует на них как красная тряпка. В некоторых странах сеть Tor уже запрещена. Законодательно. Была такая попытка и в России. Пока лишь в варианте проекта. Станет ли этот проект законом и когда, мне неизвестно. На данный момент сеть Tor в России работает без ограничений. Запретят — найдётся вместо неё что-то ещё. Не буду тут выкладывать дословно народную мудрость на этот счёт, а скажу чуток помягче и обтекаемее: «На каждое действие найдётся своё противодействие».

Хакеры

 Ещё одной напастью для Tor-а бывают хакеры. Некоторые из них идейные. а некоторые просто обкуренные до*** (пардон за непарламентское выражение). Периодически, чаще всего во время весеннего или осеннего обострения они устраивают «крестовые походы», пытаясь «очистить мир от скверны». При этом мнение самого мира их абсолютно не волнует. Им кажется, что они вправе решать за всех. Не так давно устраивался «поход» против, скажем так, нетрадиционного порно, в сети Tor. Дело в данном случае вполне богоугодное. Однако, вместе с порно была выпилена и куча абсолютно белых сайтов. Просто так, мимоходом. Да и кто сказал, что в следующий раз они ограничатся только этим? Так что знай, если твой любимый «луковый» сайт вдруг перестал открываться, то вполне возможно, что это действия одного из этих с воспалёнными мозгами.

Заражённые файлы

 К хакерам вплотную примыкает проблема с заражёнными файлами самого Tor Browser-а. И здесь частенько проглядывают уши различных спецслужб, пытающихся вместо анонимной сети подсадить тебе своего трояна. Например, в App Store до сих пор предлагают скачать заражённый Tor Browser. Причём, администрация App Store извещалась об этом неоднократно ещё осенью. Однако, троян по-прежнему всё ещё там. Странная ситуация и странная медлительность. Правда, вся странность мигом пропадает, когда вспоминаешь, что нежная и трепетная дружба между корпорацией Apple и АНБ США крепнет день ото дня. Так что качай файлы самого Tor-а исключительно с официального сайта, либо с нашего портала — наш движок, фактически, тоже выдаст тебе файл напрямую с официального сайта.

Мелкие недостатки Tor

 С обзором более-менее серьёзных проблем сети Tor покончено. Перейдём к мелким неприятностям. Про периодически пропадающие сайты я уже говорил. Теперь о русских сайтах в этой анонимной сети. Их мало. Но они уже есть, и их становится всё больше. И даже на многих иноговорящих форумах появляются разделы для русских. Так что где побродить и с кем там пообщаться ты найдёшь. Однако, основным языком в сети Tor пока ещё остаётся английский, и всё самое вкусное в этой сети на буржуйском. Хотя к твоим услугам всегда всевозможные словари и онлайн-переводчики.

 Далее. Следует помнить, что сеть Tor принципиально никем не модерируется и никем не контролируется. Иногда кое-какой контроль встречается на отдельных сайтах, когда их владельцы устанавливают правила для своих посетителей. Но не более. Поэтому ты вполне можешь наткнуться на вещи, которые тебя шокируют. Будь к этому готов. Также в этой сети встречаются различные отморозки, откровенные шизоиды, маньяки и прочие уроды. Их полно и в «большом» инете, но в анонимной сети они чувствуют себя комфортнее и особо не стесняются. Их процент гораздо меньше, чем об этом нам пытаются вещать чиновники от власти, но они есть. И если у тебя имеются несовершеннолетние дети, я рекомендую оградить их от Tor-а.

И вообще, я настоятельно требую оградить Интернет от детей! Интернету это пойдёт только на пользу. Он от этого станет гораздо безопаснее.

 Ну вот, в общем-то все страшилки рассказал. Напомню лишь про вирусы, от которых Tor тебя не защитит — предохраняйся сам. Ну и про анонимность ещё раз — стопроцентной она никогда не бывает, чаще используй своё серое вещество.

 А на десерт небольшой список «луковых» сайтов, так сказать, для разгона.

Вкусности и бонусы — маленький список «луковых» сайтов

 Кстати, если ты ещё не понял, то в Tor Browser можно открывать как обычные сайты «большого» Интернета, обходя некоторые неудобства, так и особые сайты анонимной «луковой» сети. Эти сайты находятся в специальной псевдодоменной зоне .onion (внимательно смотри на адрес). Из обычного инета они не открываются. Вообще. Только из запущенного и подключенного к сети Tor Browser-а.

 Все ссылки даю в текстовом виде. Выделить мышкой, копировать, вставить в адресную строку. Для особо ленивых (или «продвинутых») — Ctrl+C / Ctrl+V.

 Итак:

  • Tor Wiki (http://torwikignoueupfm.onion/) — Каталог Tor-ссылок.
  • The Hidden Wiki (http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) — первый сайт, куда должен заглянуть каждый новый юзер сети Tor. Содержит ссылки почти на все ресурсы «луковой» сети. Часто недоступен из-за огромного наплыва посетителей.
  • The Uncensored Hidden Wiki (http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) — зеркало The Hidden Wiki. Модерация минимальна.
  • TORDIR (http://dppmfxaacucguzpc.onion/) — большой каталог «луковых» сайтов.
  • Tor Search (http://kbhpodhnfxl3clb4.onion/), Torgle (http://zw3crggtadila2sg.onion/torgle), TORCH (http://xmh57jrzrnw6insl.onion/) и The Abyss (http://nstmo7lvh5l32epo.onion/) — поисковики по сети Tor, хоть один из них, да работает.
  • Флибуста (http://flibustahezeous3.onion/) — зеркало знаменитой библиотеки в «луковой» сети (язык RU).
  • OnionNet (http://onionnetrtpkrc4f.onion/) — IRC сеть. Основной язык общения — английский. Разные каналы для обсуждения, вплоть до нелегала. Дополнительные сервера: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e (http://da36c4h6gxbckn32.onion/) — социальная сеть. клубы по интересам, блоги, форум.
  • RAMP (http://ramp2bombkadwvgz.onion/) — крупнейшая на сегодня торговая площадка в русскоязычном сегменте сети Tor. В последнее время очень много нареканий на действия администрации и участившиеся случаи кидалова. (Так что не щёлкай клювом и держи глаза и уши открытыми) При этом самый большой выбор во всей сети. И самые высокие цены.
  • RUForum (http://ruforumqewhlrqvi.onion/) — русскоязычный форум с общением и продажей всего, чего нельзя. С недавнего времени закрыт для посторонних. Регистрация платная — 10$.
  • Amberoad (http://amberoadychffmyw.onion/) — одна из крупнейших площадок теневой торговли.
  • Assassination Market (http://assmkedzgorodn7o.onion/) — тотализатор на угадывании даты смерти всяких нехороших людей. Любой желающий может внести человека в список или повысить ставку по уже существующим позициям. В данный момент лидируют Барак Обама и Бен Бернанке.
  • Hack IT (http://tuwrg72tjmay47uv.onion/) — живой сервис по найму хакеров.
  • WikiLeaks (http://zbnnr7qzaxlk5tms.onion/) — надеюсь, не надо объяснять, что это такое? Зеркало в «луковой» сети (ENG).
  • Онион-Портал (http://ximqy45aat273ha5.onion/) — гид по «луковой» сети (RU).
  • http://k4bmdpobhqdguh3y.onion/ — блог о новых скрытых сервисах сети (ENG).
  • Лукочан (http://562tqunvqdece76h.onion/Lukochan/) — крупная борда (ENG, RU).
  • Silk Road (http://silkroadvb5piz3r.onion) — ещё одна крупная анонимная торговая площадка (ENG).
  • Keys open doors (http://wdnqg3ehh4hvalpe.onion/) — сайт о взломе игровых консолей и всевозможных гаджетов (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html — ресурс о взломе социальных сетей и т.п. (ENG).

 Для начала хватит. Дальше сам.

 Всяческие политико-революционно-партизанские ресурсы здесь не привожу намеренно. Кому надо, сам найдёт.

 Удачного и свободного серфинга!

© MyDiv.net

что нельзя делать / Хабр

«Интересно, как выглядит мой сайт, когда я анонимный?»

[1]

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Источник: [2]

Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]

Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]

Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.

Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее:

[5]
  • Клиентские IP-адрес/местоположение.
  • Дату и время запроса.
  • Конкретные адреса запрошенных страниц.
  • Код HTTP.
  • Количество байт, переданных пользователю.
  • Агент браузера у пользователя.
  • Ссылающийся сайт (реферрер).

Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.

Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.

Таблица: Журнал ISP

Имя Время IP/место Трафик
John Doe 16:00 — 17:00 1.1.1.1 500 МБ

Таблица

:

Расширенный журнал ISP[6]
Имя Время IP/место Трафик Адрес Контент
John Doe 16:00 — 17:00 1.1.1.1 1 МБ google.com Поисковый запрос 1, запрос 2…
John Doe 16:00 — 17:00 1.1.1.1 490 МБ youtube.com Смотрел видео 1, видео 2
John Doe 16:00 — 17:00 1.1.1.1 9 МБ facebook.com Зашифрованный трафик

Таблица

:

Журнал веб-сайта
Имя Время IP/место Трафик Контент
16:00 — 16:10 1.1.1.1 1 МБ Поисковый запрос 1, запрос 2…

Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.

Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.

Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.

Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.


Примечание

: это проблема конкретно сервиса Whonix.

Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: [7]

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку на сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный способ атаки на Tor — атаковать выходные точки и игнорировать середину пути. Кроме того, использование маршрута длиннее, чем три узла, может вредить анонимности. Во-первых, это упрощает атаки типа «отказ в обслуживании». Во-вторых, подобные действия можно воспринимать как идентификатор пользователя, если только немногие так будут делать («О, смотри, опять тот парень, который изменил длину маршрута»).

Пользователи могут вручную указывать точку входа или выхода в сети Tor,

[8]

, но с точки зрения безопасности лучше всего оставить выбор маршрута на выбор Tor. Переустановление точки входа или выхода Tor может ухудшить анонимность способами, которые не слишком хорошо понятны. Поэтому конфигурации «Tor через Tor» настоятельно не рекомендуются.

Лицензия главы «Избегайте сценариев „Tor через Tor”»: [9]

Как уже объяснялось на странице «

Предупреждение

», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:

  • Не включайте в ники персональную информацию или личные интересы.
  • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
  • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
  • Не упоминайте профессию, хобби или участие в активистских группах.
  • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
  • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
  • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
  • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
  • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
  • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
  • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
  • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.

Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.

Лицензия: Из документации JonDonym (разрешение).

Эта рекомендация идёт с важным предостережением, поскольку

мосты

не являются идеальным решением:

[10]
Мосты — важные инструменты и во многих случаях хорошо работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может использовать для идентификации пользователей Tor.

Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые.

Использование псевдонимов в зависимости от контекста со временем становится всё сложнее и чревато ошибками. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation. Whonix не может магически

отделить различные цифровые личности в зависимости от контекста

.

Также см. пункт ниже.

Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью

Tor Controller

, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте

рекомендациям по использованию нескольких виртуальных машин

и/или

нескольких Whonix-Workstation

.

Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11] В реальности, из 200 000 самых популярных сайтов по рейтингу Alexa социальные виджеты Facebook и Twitter установлены на 47% и 24%, соответственно. Сторонние веб-сервисы Google установлены примерно на 97% сайтов, в основном, это аналитика Google, реклама и сервисы CDN (googleapis.com). [12] [13] Если пользователь сохраняет авторизацию в сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта. [14]

Нельзя недооценивать угрозу приватности от сторонних сервисов: [15] [16]

Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот сторонний сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Такое отслеживание онлайнового поведения позволяет пополнять профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история.

Пользователям также следует прочитать главу

выше

.

Не смешивайте режимы анонимности! Они излагаются ниже.

Режим 1: анонимный пользователь; любой получатель


  • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
  • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
  • Пользователь анонимен.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.

Режим 2: пользователь знает получателя; оба используют Tor


  • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
  • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
  • Пользователь не анонимен. [17]
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.

Режим 3: пользователь не анонимен и использует Tor; любой получатель


  • Сценарий: Вход под настоящим именем в любой сервис вроде веб-почты, Twitter, Facebook и другие.
  • Пользователь очевидно не анонимен. Как только настоящее имя используется для входа в аккаунт, веб-сайт знает личность пользователя. Tor не может обеспечить анонимность в таких обстоятельствах.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным. [18]

Режим 4: пользователь не анонимен; любой получатель


  • Сценарий: Обычный сёрфинг без Tor.
  • Пользователь не анонимен.
  • Настоящий IP-адрес / местонахождение пользователя раскрываются.
  • Местонахождение пользователя раскрывается.

Заключение

Не лучший вариант смешивать режимы 1 и 2. Например, если человек использует IM-менеджер или почтовый аккаунт в режиме 1, то неразумно использовать тот же аккаунт в режиме 2. Причина в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).

Также не лучший вариант смешивать два или более режимов в одной сессии Tor, потому что они могут использовать один и тот же выходной узел, что ведёт к соотнесению личностей.

Также есть вероятность, что комбинации разных режимов будут опасными и могут привести к утечке персональной информации или физического местонахождения пользователя.

Лицензия

Лицензия для раздела «Не смешивайте режимы анонимности»:

[9]

Обычно безопасно изменить настройки интерфейса для приложений, которые не подключаются к Интернету. Например, галочки «Не показывать больше ежедневные советы» или «Скрыть эту панель меню» не повлияют на анонимность.

Перед изменением любых настроек, которые вызывают интерес, сначала сверьтесь с документацией Whonix. Если изменение внесено в документацию и не рекомендовано, то старайтесь придерживаться настроек по умолчанию. Если изменение не внесено в документацию, то осторожно изучите предложенное действие перед тем, как осуществить его.

Изменение настроек для приложений, которые подключаются к интернету (даже настроек интерфейса) должно быть тщательно изучено. Например, удаление панели меню в Tor Browser для увеличения области просмотра страницы не рекомендуется. Это изменяет обнаружаемый размер экрана, что ухудшает отпечаток пользователя.

Изменение сетевых настроек можно допускать с огромной осторожностью, и только если последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Если настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся для всех пользователей Tor Browser в следующей версии.

Используя одновременно не-Tor браузер и Tor Browser, вы рискуете однажды их перепутать и деанонимизировать себя.

При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это не рекомендуется по причинам, изложенным в следующем разделе. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений.

Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

Сильно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва связи с Интернетом (а это со временем произойдёт) все соединения прервутся одновременно. После такого события противник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя.

Такой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Скорость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проверить наличие корреляции. Так, если оба соединения ускоряются или замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и не-Tor.

Лицензия для раздела «Не подключайтесь к серверу анонимно и неанонимно одновременно»: [9]

В этом разделе объясняется разница между анонимностью и псевдонимностью. Определение терминов всегда представляет сложность, потому что требуется консенсус большинства.

Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему идентификатор [19].

Псевдонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности установить происхождение (IP-адрес/местонахождение) этого соединения, но может присвоить ему идентификатор [19].

В идеальном мире можно достичь совершенной анонимности, используя сеть Tor, браузер Tor Browser, компьютерное оборудование, физическую безопасность, операционную систему и так далее. Например, в такой утопии пользователь может зайти на новостной сайт, и ни новостной сайт, ни интернет-провайдер сайта не будут иметь понятия, заходил ли этот пользователь раньше. [20]

С другой стороны, неидеальный сценарий возможен, если программное обеспечение используется неправильно, например, при использовании стандартного браузера Firefox в сети Tor вместо безопасного Tor Browser. Несчастный пользователь Firefox по-прежнему защитит своё первоначальное соединение (IP-адрес/местонахождение) от обнаружения, но можно использовать идентификаторы (вроде кукисов), чтобы превратить соединение в псевдонимное. Например, сервер назначения может сделать запись в журнале, что «пользователь с id 111222333444 смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F». Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.

Как только пользователь зашёл в аккаунт на веб-сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор [19]; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

У Максима Каммерера, разработчика Liberté Linux [21], имеются в корне отличные идеи об анонимности и псевдонимности, которые нельзя утаивать от читателя: [22]

Я не видел убедительных аргументов в пользу анонимности по сравнению с псевдонимностью. Расширение степени анонимности — то, что разработчики Tor делают для публикации новых научных статей и обоснования финансирования. Большинству пользователей нужна только псевдонимность, при которой скрыто местонахождение. Наличие уникального браузера не раскрывает магическим образом местонахождение пользователя, если этот пользователь на использует этот браузер для не-псевдонимных сессий. Наличие хорошего заголовка браузера также немного значит для анонимности, потому что есть много других способов раскрыть больше информации о клиенте (например, через различия в выполнении Javascript).

Не поддавайтесь искушению быть одним из первых, кто рекламирует ваш анонимный проект! Например, нецелесообразно распространять ссылки, если пользователь:

  • Создал анонимный блог или скрытый сервис.
  • Имеет твиттер-аккаунт с большим количеством фоловеров.
  • Поддерживает большую новостную страницу в чистом вебе или нечто подобное.

Чем сильнее личности отделены друг от друга, тем лучше. Конечно, в определённый момент пользователь может или даже должен быть «в курсе» нового проекта, но этот момент нужно выбирать с чрезвычайной осторожностью.

Если пользователю прислали файл любого типа или ссылку на файл (или на случайный URL/ресурс) по электронной почте или другим способом, требуется осторожность независимо от формата файла.

[23]

Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

Безопаснее не открывать файл стандартным инструментом, который предполагается использовать создателем файла. Например, PDF нельзя открывать программой просмотра PDF, или если файл доступен публично, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности есть вариант дезинфицировать PDF в Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24] и серийный номер телефона. [25] Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать далеко от дома, найти свежий телефон с новой SIM-картой. После верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения.

Пользователи могут попробовать найти онлайновый сервис, который получит персональное SMS от их имени. Это сработает и обеспечит анонимность. Проблема в том, что в Google и Facebook такой метод вряд ли сработает, потому что они активно вносят в чёрные списки такие номера верификации. Другой вариант — найти кого-либо, кто получит SMS вместо вас, но это лишь перенесёт риски на другого человека. [26]

Читатель может пропустить этот раздел.

Данная статья рискует констатировать очевидные вещи. Но следует задать вопрос: «Очевидные для кого?» Всё вышесказанное может быть просто здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками.

Но указанные группы людей склонны терять контакт с нетехническими пользователями. Иногда полезно почитать руководства по юзабилити или отклики от людей, которые никогда не появляются в списках рассылки или на форумах.

Например:



1.

↑https://lists.torproject.org/pipermail/tor-dev/2012-April/003472.html

2.

↑Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера

3.

Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли.


4.

To Toggle, or not to Toggle: The End of Torbutton

5.

↑https://en.wikipedia.org/wiki/Server_log

6.

↑https://en.wikipedia.org/wiki/Deep_packet_inspection

7.

↑https://www.torproject.org/docs/faq.html.en#ChoosePathLength

8.

↑https://www.torproject.org/docs/faq.html.en#ChooseEntryExit

9. ↑

9.09.19.2

Это изначально опубликовали adrelanos (proper) в

TorifyHOWTO

(

w

). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot.


10.

↑bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location

11.

В частности, Facebook

хранит записи обо всех

, кто просматривает страницы с кнопкой Like от Facebook.


12.

↑https://www.securitee.org/files/trackblock_eurosp2017.pdf

13.

15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com.


15.

Например, в Twitter твиты, Follow и встроенные твиты

используются для записи истории посещённых страниц браузера

. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется).


15.

↑https://www.securitee.org/files/trackblock_eurosp2017.pdf

16.

Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома.


17.

Поскольку они известны получателю.


18.

Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется.


19. ↑

19.019.119.2

Например, идентификатором может быть (флеш) кукис с уникальным номером.


20.

К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См.

tbb-linkability

и

tbb-fingerprinting

.


21.

↑http://dee.su/liberte

22.

↑Цитата(w)

23.

Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д.


24.

↑IMSI

25.

↑IMEI

26.

Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае).

Благодарим intrigeri и anonym, которые прислали отзывы и предложения для этой страницы в почтовом списке рассылки Tails-dev.

Постоянная ссылка на версию вики от 27 мая 2017 года

что это такое и как установить с ней соединение

Делаем вашу страницу интересной и стимулируем подписчиков почаще заглядывать к вам на страницу или на сайт за покупками

Получи нашу книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подпишись на рассылку и получи книгу в подарок!

Больше видео на нашем канале — изучайте интернет-маркетинг с SEMANTICA

Говоря простыми словами, ТОР – это сеть, где пользователь полностью сохраняет свою анонимность в интернете. При этом не имеет особого значения, что он будет делать – посещать сайты, вести собственный блог, отправлять сообщения.

Анонимность трафика возможна за счет применения распределенной по всему миру серверной сети с переадресацией на десятки (а в некоторых случаях и сотни) узлов. Использовать возможности такой сети может каждый, кто скачает браузер ТОР и установит его на компьютер.

На скриншоте представлена процедура определения ip-адреса компьютера пользователя (ПК физически в этот момент находится в Воронеже, Россия).

Зачем могут пригодиться технологии ТОР

Причин, по которым может понадобиться анонимность, несколько:

  • возможность получения доступа к сайтам,
  • заблокированным региональными провайдерами;
  • нежелание разглашать данные о компьютере и его местонахождении;
  • скрытие личных данных и обеспечение безопасности информации на ПК.

Основные принципы работы сети ТОР

Чтобы разобраться, что такое TOR, следует понимать, как система работает. Она состоит из нескольких основных узлов:

  • Входной или сторожевой – при помощи этого узла происходит непосредственный вход в сеть. Как правило, входные узлы – это стабильные и высокоскоростные сервера.
  • Промежуточный – предназначен для передачи информации от входного узла к выходному, благодаря чему отследить все перемещения информации практически невозможно. Количество промежуточных узлов постоянно меняется и в некоторых ситуациях может доходить до нескольких сотен.
  • Выходной – точка, используемая, чтобы отправить трафик пользователю.

Анонимная сеть ТОР позволяет использовать многочисленные виртуальные сервера стандартов DigitalOcean или EC2, благодаря которым при отслеживании данных будет отображаться только трафик, подвергшийся неоднократному шифрованию.

Как установить браузер ТОР

Изначально для использования TOR необходимо было иметь массу специализированных знаний и навыков для подключения к сети, но сейчас процедура предельно простая – необходимо скачать (дистрибутив можно найти на сайте — он находится в открытом доступе) и установить приложение на свой компьютер.

Скачать браузер ТОР можно на многих других ресурсах, но важно помнить, что многие не совсем честные разработчики скрывают под установочным файлом вирусы или программы шпионского характера. Поэтому важно скачивать файл для установки только с проверенных ресурсов и после закачки файла желательно проверить его при помощи антивируса.

Для того чтобы установить сеть ТОР, достаточно открыть скачанный файл, выбрать язык установки и нажать «установить».

Процедура установки стандартная, и редко вызывает трудности, но запуск программы имеет определенные особенности – каждый раз при старте программы необходимо производить соединение с сетью ТОР, иначе об анонимности можно забыть.

Во время работы с сетью ТОР пользователь может изменить цепочку серверов для того или иного сайта, чтобы отследить его было практически невозможно.

Немаловажная особенность работы браузера и сети в том, что после закрытия окна данные о сайтах и ресурсах, посещенных пользователем, автоматически удаляются. Поэтому при последующем входе на определенные сайты и ресурсы логин/пароль придется вводить заново.

Риски при использовании ТОР

Чтобы установить сеть ТОР, не надо прикладывать множество усилий.Однако существует несколько моментов, которые могут доставить немало хлопот пользователям.

  • Важным аспектом является применение плагинов и дополнений, отправляющих их разработчикам данные о пользователе – анонимность в такой ситуации будет нулевая.
  • Несмотря на анонимное посещение сайтов, компьютер пользователя с установленным ТОР, совершенно не защищен от вирусов, троянских программ и хакерских атак. Поэтому важно использовать качественные антивирусы и файерволы, которые должны быть правильно настроены.
  • Следует быть готовым к тому, что скорость загрузки страниц катастрофически упадет, так как запрошенная пользователем страница длительное время передается сотнями серверов, расположенных по всему миру. Но эта проблема не пугает пользователей, так как можно полностью скрыть свою активность в сети.

Архитектура TOR | Как работает анонимная сеть ТОР?

Как работает Tor?

Перевод статьи «Tor: The Second-Generation Onion Router», которая подробно описывает архитектуру анонимной сети Tor, а также способы, применяемые для обезличивания трафика и защиты от возможных атак, направленных на определение реальных параметров пользователя.

Мы представляем Tor службу коммуникации с низкой латентностью, основанную на цепочках. Эта система луковой маршрутизации второго поколения решает проблемы оригинального проекта путём добавления совершенной прямой секретности, контроля перегрузки, серверов каталогов, проверки целостности, настраиваемых политик выхода и практичной схемы доступа к службам со скрытым местоположением через точки встречи.

Как работает Tor

Tor работает в обычном интернете, не требует специальных привилегий или изменений ядра, требует небольшого количества синхронизаций между узлами и представляет собой разумный компромисс между анонимностью, эффективностью и простотой использования. Мы вкратце опишем наш опыт работы с интернациональной сетью из более чем 30 узлов. Мы завершим нашу статью списком нерешённых проблем анонимного общения.

1. Обзор Tor

Луковая маршрутизация это распределённая оверлейная сеть, созданная для анонимизации приложений таких как web-браузеры, SSH, клиенты мгновенных сообщений. Клиенты выбирают маршрут в сети и создают цепочку, в которой каждый узел (или ¾луковый маршрутизатор¿) знает только предыдущий и следующий узлы цепочки и не имеет понятия об остальных. Трафик проходит по цепочке в виде ячеек
фиксированного размера, которые раскрываются (расшифровываются) с использованием симметричного ключа на каждом узле (подобно слоям луковицы) и передаются дальше.

Проект луковой маршрутизации опубликовал несколько статей о проектировании и анализе [24, 37, 44, 45]. Несмотря на то что системы, использующие луковую маршрутизацию, развёрнуты во многих уголках планеты, единственная установка, которая действительно работала долго, была экспериментальной и работала она на одном единственном компьютере. Но даже эта простая установка системы обслуживала соединения более чем с шестьюдесятью тысяч различных IP-адресов со всего света, обрабатывая около пятидесяти тысяч ежедневно. Однако, множество просчётов в проектировании и развёртывании так и не были исправлены, а проект не обновлялся годами.

Как работает Tor

В этой статье мы опишем Tor, протокол для асинхронных, слабо связанных луковых маршрутизаторов, который лучше, чем старая реализация по следующим позициям:

Совершенная прямая секретность

В первоначальном проекте одиночный вражеский узел мог записывать проходящий через него трафик, чтобы впоследствии скомпрометировать последующие узлы и заставить их расшифровать его. Вместо того чтобы многократно шифровать данные с одним и тем же ключом на определённом звене каждой цепочки, Tor использует инкрементальный способ построения цепочки, в котором узел, инициировавший обмен, согласовывает сессионные ключи после каждого успешного перехода в цепочке. Так как старые ключи удалены, последующие узлы не могут расшифровать старый трафик.

Положительным побочным эффектом является то, что определение повтора передачи больше не является необходимым, а процесс составления цепочек становится более надёжным, так как инициатор знает, когда переход не удался и может попробовать осуществить её снова с использованием другого узла.

Отделение «очистки протокола» от анонимности

Луковая маршрутизация изначально требовала отдельного «прокси уровня приложения» для каждого протокола каждого приложения. Большинство прокси так и не были написаны, то есть множество приложений никогда не поддерживались. Tor использует стандартный и близкий к SOCKS [28] прокси-интерфейс, позволяя поддерживать множество программ, работающих по TCP без изменений. В настоящий момент Tor рассчитывает на прокси уровня приложений (такие как Privoxy [35]), а не пытается повторять их функциональность.

Отсутствие перемешивание, выравнивание и шейпинг трафика (на данный момент)

Изначально луковая маршрутизация группировала и перемешивала ячейки по их получению, предполагая, что они выровнены. В дальнейшем было добавлено выравнивание трафика между луковыми прокси (пользователями) и луковыми маршрутизаторами [24,37]. Обсуждались компромиссы между защитой дополнений для выравнивания и их сложностью. Были теоретически обоснованы алгоритмы шейпинга трафика [45] для обеспечения серьёзного уровня безопасности без затратного выравнивания, но никакой схемы выравнивания так и не было предложено.

Полностью, всю  статью (24 страницы, в формате pdf) можно скачать по этой ссылке

Вам будет интересно:
Tor Browser выбор IP адресов нужной страны

Авторы: Roger Dingledine, Nick Mathewson, Paul Syverson
Перевод: Алексей Абакумкин и Роман Инфлянскас

Действительно ли браузер Tor обеспечивает полную анонимность?

Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.

 

 

1. Введение

2. Отслеживание выходного узла (Exit Node)

3. Риск запуска Exit Node

4. Выводы

Введение

Принято считать, что браузер Tor является полностью анонимным и безопасным средством веб-серфинга, которое не дает никому возможности отслеживать местоположение пользователей этого браузера. Но так ли это на самом деле?

Tor не гарантирует полную анонимность, и есть много способов деанонимизировать его трафик. Ниже мы рассмотрим наиболее часто используемые методы отслеживания интернет-трафика Tor.

Отслеживание выходного узла (Exit Node)

Принцип обеспечения анонимности браузера Tor заключается в том, что интернет-трафик пропускается через случайно выбранные ретрансляционные узлы в его сети, и только потом достигает запрашиваемых веб-страниц. Гипотетически эта схема не позволяет проследить происхождение трафика. Компьютер в данной схеме может как инициировать соединение для просмотра веб-содержимого, так и выступать в качестве узла для ретрансляции зашифрованного сетевого трафика другим узлам сети Tor.

Однако большая часть трафика все же выходит из сети Tor. Например, если вы заходите на сайт Google через браузер Tor, трафик маршрутизируется через многие ретрансляционные узлы, но в итоге он должен покинуть сеть Tor и подключиться к серверам Google. Так вот узел, где трафик покидает сеть Tor для того, чтобы отобразить веб-страницу, может быть отслежен.

В случае если вы посещаете сайт по защищенному протоколу HTTPS (например, пользуетесь вашей учетной записью Gmail), у вас есть все основания полагать, что ваши конфиденциальные данные защищены. Однако в случае если вы используете Tor для доступа к незашифрованному веб-сайту, всегда есть возможность отследить историю посещенных вами страниц, отправленные вами сообщения и поисковые запросы. Стоит отметить, что факт запуска у себя Exit Node накладывает определенную юридическую ответственность. Так, например, правительства в большинстве случаев используют множество выходных узлов для контроля интернет-трафика, пытаясь отследить преступников или подавить политических активистов.

Известен случай, когда в 2007 году некий ИТ-евангелист смог перехватить электронные сообщения и пароли ста пользователей электронной почты, запустив Exit Node в сети Tor. Произошло это потому, что эти пользователи не прибегли к шифрованию своих сообщений, ошибочно полагая, что Tor может защитить их посредством своего внутреннего протокола шифрования. На деле же Tor работает не так.

Запомните! При работе в браузере Tor, отправляя или получая конфиденциальный контент, всегда делайте это только через HTTPS-сайты. Не забывайте, что ваш трафик может отслеживаться не только сотрудниками правоохранительных органов, но и злоумышленниками, которых могут интересовать ваши личные данные.

Плагины, JavaScript и другие приложения выдадут ваш IP-адрес

По умолчанию браузер Tor имеет довольно безопасные настройки: Javascript отключен, плагины нельзя запустить, а если вы попытаетесь загрузить файл или запустить его с помощью другого приложения, Tor непременно вас оповестит.

Как правило, JavaScript не представляет собой уязвимость системы безопасности, но если для вас важно скрыть свой IP-адрес, вам не следует использовать его. Движок JavaScript, надстройки вроде Adobe Flash, внешние программы вроде Adobe Reader, даже видеоплееры могут выдать ваш IP-адрес. Большой риск использования вышеперечисленных технологий обусловлен тем, что на многих вредоносных сайтах есть эксплоиты, использующие бреши в них.

Как уже упоминалось выше, настройки браузер Tor по умолчанию позволяют избежать этих проблем. Конечно, вы можете включить JavaScript и плагины в браузере самостоятельно, но если анонимность является вашим приоритетом, делать это не рекомендуется.

Чтобы показать на примере, что данные риски отнюдь не являются теоретическими, вспомним один случай. В 2011 году группе исследователей в области безопасности удалось заполучить IP-адреса около 10 000 человек, использовавших BitTorrent-клиенты через Tor. Как и другие приложения, клиенты BitTorrent представляют уязвимость, которая может выдать ваш реальный IP-адрес.

Не меняйте настройки Tor по умолчанию. Не используйте Tor с другими браузерами. И не пытайтесь использовать какие-либо приложения, плагины или надстройки с браузером Tor. Он изначально был сконфигурирован наиболее безопасным образом, позволяющим избежать многих проблем с конфиденциальностью.

Риск запуска Exit Node

Как уже упоминалось ранее, запуск выходного узла (или Exit Node) может иметь некоторые юридические последствия. Если кто-то будет использовать Tor для противозаконных действий и трафик будет выходить из вашего выходного узла, этот трафик будет прослежен до вашего IP-адреса, после чего вы можете запросто получить визит от представителей власти. Так арестовали мужчину в Австрии, ему предъявили обвинения в публикации детской порнографии. Он был арестован за то, что у него был запущен выходной узел.

У проекта Tor есть ряд инструкций для запуска Exit Node. Наиболее важным является запуск узла на выделенном IP-адресе через Tor.

Выводы

Из всего вышеперечисленного мы можем сделать вывод, что полная анонимность, которую якобы обеспечивает браузер Tor, является мифом. При работе с конфиденциальным контентом стоит всегда отдавать приоритет безопасному протоколу HTTPS. Также рекомендуется не менять настройки Tor по умолчанию и очень осмотрительно использовать надстройки и плагины.

TOR для защиты ваших данных

TOR – одно из самых старых и популярных приложений, созданных для того, чтобы обойти цензуру в Интернете. Многие пользователи считают TOR одним из самых надежных и эффективных инструментов для защиты личных данных в сети, который также позволяет получать доступ к заблокированному контенту. Далее – подробнее о том, как использовать это приложение и какую пользу оно может принести конкретно вам при работе онлайн.

Что такое TOR?

TOR (аббревиатура англ. «The Onion Router» или «многослойного раутера») – использует сеть частных компьютеров, называемых еще узлами, которые пересылают и шифруют интернет-трафик. В целом эта система достаточно сложная и запутанная, поэтому обеспечивает хорошую защиту от слежения со стороны властей.

TOR начали разрабатывать еще в 90-х годах. Основой разработок стали исследования федерального агенства DARPA. Первоначально исследования проводились на средства управления научно-исследовательских работ ВМС США. Позднее в число спонсоров разработок вошел Совет управляющих вещанием США, куда входит и «Голос Америки».

С момента запуска TOR в 2002-м году вышло его несколько версий, каждая последующая из которых сужала возможные лазейки для слежки за пользователями. Тысячи программистов-волонтеров по всему миру создали основу сети TOR – частную рассеянную паутину, которая «взбалтывает» данные и защищает от слежения и блокирования.

Как работает TOR

Обычно при работе в Интернете данные передаются от вашего компьютера к цели (сайту или результатам поиска) по глобальной сети из общественных серверов. По своей структуре «всемирная паутина» – открытое, свободное пространство, позволяющее данным свободно передвигаться от одного компьютера к другому. Тем не менее, такой дизайн имеет ряд недостатков в части обеспечения безопасности.

Для сравнения, cеть TOR с первого же шага при работе в ней пропускает трафик исключительно через ее узлы – входа, передачи и выхода – каждый из которых обладает собственным шифром. Благодаря такой конфигурации ни один из компьютеров сети TOR не имеет данных об источнике запроса и его конечном направлении и даже шифрах сети, что позволят защитить информацию о пользователях.

Анонимная передача данных от одного узла к другому в подсети TOR зарекомендовала себя как надежный инструмент защиты, взломать который очень трудно. Передача данных через TOR подобна игре в кошки-мышки, при этом у мышки – тройной уровень защиты. Задача кота в этом случае становится очень сложной.

Плюсы работы в сети TOR

TOR – эффективный инструмент навигации в несвободном Интернете, позволяющий обходить блокировку контента и файерволы, однако его главное достоинство – защита анонимности пользователя. В случае, если пользователь обеспокоен возможным мониторингом его компьютера со стороны властей, он может загрузить TOR на домашний компьютер и продолжить пользоваться Интернетом, сохраняя анонимность. Тот факт, что большое число волонтеров-энтузиастов TOR поддерживают сеть серверов по всему миру, делает блокировку TOR затруднительно. Это дает возможность жителям тех стран, где, к примеру, запрещены Facebook или Google продолжать ими пользоваться.

Возможные минусы TOR

TOR – эффективный инструмент, однако он не гарантирует стопроцентную защиту анонимности и обхода цензуры. В целом сеть TOR проявила иммунитет даже к агрессивным попыткам взлома, однако некоторые хакеры могут воспользоваться пробелами в защите сети – как с целью нападения на пользователя, так и с целью атаковать конкретный сайт.

Популярные браузеры Firefox, Chrome, Internet Explorer и другие имеют недостатки в системах защиты, которыми могут воспользоваться заинтересованные лица для того, чтобы получить личную информацию пользователей. Именно поэтому, вместо традиционных, настоятельно рекомедуется использовать специальный браузер, уже встроенный в TOR.

Браузер TOR также блокирует такие плагины как Java и Flash, которые не зашифрованы и могут стать лазейкой для осуществления слежения в Интернете.

Компьютеры пользователей также могут быть инфицированы вирусами и различными вредоносными программами – это одна из предполагаемых тактик, использованных Агенством национальной безопасности США (NSA) для взлома анонимности пользователей TOR. По этой причине TOR – значительно менее безопасный инструмент при работе в интернет-кафе, где на компьютерах уже может быть установлены программы слежения.

Также не стоит забывать, что в то время, как информация о вас может быть защищена от посторонних глаз в Интернете, ваша конечная цель защищенной не является. Как только данные покидают пределы сети TOR, они вновь попадают в открытый доступ, становясь уязвимыми, что, в свою очередь, означает, что сайт, доступ к котому вы хотите получить, может быть заблокирован и отслеживаться, и если вы направляется какую-либо информацию третьим лицам, они также попадут в поле зрения лиц, ведущих мониторинг.

Хороший вариант решения этой проблемы – использование TOR вместе с VPN – безопасной сетью – на выходе. Это защитит вас, и доставит данные к конечной цели.

Подведем итоги

Если вы заинтересованы в защите личной информации и эффективном инструменте для обхода цензуры, TOR – отличный вариант.

Тем не менее, TOR – сложный и относительно медленный инструмент для работы в сети, поэтому тем, кому в этом процессе не хватает терпения, могут посчитать TOR не слишком подходящей программой.

Не стоит при этом забывать об одном: как следует из документов, «слитых» Эдвардом Сноуденом, аналитики Агенства национальной безопасности США назвали TOR «королем высокой безопасности, его Величеством Анонимностью в Интернете», добавив, что «что пока на этот трон других претендентов нет».

Tor — документация Traffic Inspector Next Generation 1.9.0

Tor — технология, обеспечивающая анонимность. Tor — это и программное обеспечение и анонимная сеть, поддерживаемая волонтерами по всему миру. Подробнее о Tor можно прочитать здесь.

В TING, ПО Tor реализовано в виде плагина os-tor.

В зависимости от того, как настроить ПО Tor, оно может обеспечить:

  • Анонимизацию исходящих подключений для приложений (основное применение технологии Tor)

  • Анонимизацию входящих подключений для серверов (Анонимные службы)

Работу сети Tor, помимо прочего, обеспечивают так называемые ретранслирующие узлы (relays). ПО Tor можно настроит в качестве узла сети Tor.

Общие настройка ПО Tor

Установка плагина os-tor

Пройдите в раздел Система -> Прошивка -> Обновления. На вкладке Плагины нажмите на кнопку + напротив плагина os-tor для его установки. После установки плагина os-tor, в разделе Службы -> Веб-прокси появляется подраздел Tor.

Общие настройки ПО Tor

Независимо от того, как Вы собираетесь использовать Tor, нужно осуществить общие настройки.

Пройдите в раздел Службы -> Tor, вкладка Общие настройки.

На данной вкладке присутствуют общие настройки Tor. Осуществите настройку в соответствии со скриншотом.

Данные настройки означают, что мы:

  • вкючаем ПО Tor

  • запускаем его на указанных интерфейсах (LAN-интерфейс)

  • заставляем TOR-прокси слушать определенные порты (TCP/9050)

  • предписываем вести лог с занесением ошибок определенной степени серьезности (уровень Error)

  • не задействуем функционал прозрачного проксирования

  • не задействуем продвинутый функционал Tor (Fascist Mode, Transparent IP Pool, Map Host To IP Pool)

Примечание

Приложения могут получить доступ к Tor-сети через SOCKS-прокси, который является частью ПО Tor. Иными словами, технология Tor предоставляет доступ к себе в виде специального SOCKS-прокси-сервера, который часто зовут просто Tor-прокси.

Настройки ПО Tor для анонимизации исходящих подключений

Выполнив требования раздела Общие настройка ПО Tor, мы фактически настроили ПО Tor для функции анонимизации исходящих подключений.

Остается только создать списки доступа для хостов, которые смогут пользоваться этой услугой.

Пройдите в раздел Службы -> Tor, вкладка SOCKS Proxy ACL.

SOCKS-прокси для Tor, по умолчанию, привязывается к адресу localhost (127.0.0.1 или ::1). Чтобы приложения со сторонних хостов смогли пользоваться Tor через данный SOCKS-прокси, нужно создать разрешающий список контроля доступа (ACL).

На скриншоте демонстрируется ACL для разрешения хостам из IP-сети 192.168.1.0/24 работать через Tor-прокси.

Для создания новой ACL кликните на кнопку +:

На скриншоте демонстрируются настройки ACL:

  • ACL включена

  • ACL действует для IPv4

  • ACL является разрешающей

  • ACL разрешает обращение из IP-сети 192.168.1.0/24

Настройки ПО Tor для анонимизации входящих подключений

Tor может обеспечивать анонимность для серверов, позволяя скрыть их IP-адрес, и как следствие, местонахождение.

Примечание

Анонимные службы — это серверы, настроенные на получение входящих соединений только через анонимную сеть Tor.

Анонимные службы доступны через специальный псевдодомен верхнего уровня .onion. Поэтому их еще называют Onion-службами. .onion-имена не являются DNS-именами. Их существование поддерживается инфраструктурой Tor-сети.

Не ко всем серверам можно настроить доступ через Tor, так как некоторые прикладные протоколы используют произвольные порты или имеют сложное внутреннее устройство.

Примечание

В данном разделе мы говорим о клиентской и серверной стороне. Серверная сторона — сторона, где хостится служба. Сторона клиента — сторона, из которой работают клиентские программы, получающие доступ к службе.

ПО Tor разворачивается и настраивается в соответствии с рекомендациями в разделе Общие настройка ПО Tor на клиентской и серверной стороне. Далее, производятся настройки, уникальные для каждой из сторон.

Настройки на серверной стороне

Пройдите в раздел Службы -> Tor, вкладка Onion Services и кликните на кнопку +.

Имя службы может быть произвольным, но должно состоять из буквенно-цифровых символов, как на скриншоте:

Для определения настроек маршрутизации, пройдите на вкладку Onion Service Routing и кликните на кнопку +.

Скриншот демонстирует правило со следующими настройками:

  • Правило применяется для службы sampleservice

  • Правило задает виртуальный порт в сети Tor, через который можно обратится к службе (пользователи сети Tor будут обращаться к данной службе по виртуальному порту 80)

  • Реальный IP-адрес хоста, на котором выполняется служба (адрес 127.0.0.1 означает, что служба хостится локально, на той же машине, что и ПО Tor)

  • Реальный TCP-порт, который слушает служба (порт TCP/8080)

Если мы хотим иметь возможность обращаться к скрытой службе по разным портам, то нужно создать несколько записей на данной вкладке (по одной записи на порт).

Примечание

В примере выше, служба будет думать, что к ней обращаются в пределах хоста (адрес 127.0.0.1), а не из сети Интернет. Нужно быть аккуратным с подобного рода настройками.


Можно еще лучше защитить Onion-службу, предоставляя доступ к ней, только если клиент знает секретный cookie.

Например, можно настроить Onion-службу так, чтобы ее присутствие в Tor-сети не афишировалось (т.н. Stealth-служба).

Пример настройки демонстрируется на скриншоте:

Мы выбрали следующие настройки:

  • Не афишировать присутствие Onion-службы в Tor-сети

  • Ограничить доступ к службе только для указанных клиентов

После этого, в файле /var/db/tor/sampleservice/hostname будет сохранено .onion-имя службы и секретный cookie, который необходимо сообщить клиенту onion-службы.

Пример содержания такого файла:

yq6ywms44xx3i3vn.onion n7oZgUi78njYfViWD4XxUB # client: example_client

Настройки на клиентской стороне

Чтобы клиент смог обращаться к настроенной выше службе, в ПО Tor на стороне клинета, нужно сделать следующие настройки.

Пройдите в раздел Службы -> Tor, вкладка Onion Service Authentication.

Настройка ПО Tor в качестве ретранслирующего узла сети Tor

Ретранслирующий узел — основа анонимной сети Tor. Обращения пользователей пропускаются через цепочку случайно выбираемых ретранслирующих узлов. Среди ретранслирующих узлов выделяют:

  • Входные узлы (entry node)

  • Посреднические узлы (middleman node)

  • Выходные узлы (exit node)

Входной узел — ретранслирующий узел, используемого в качестве первого узла в цепочке. Сторожевые узлы (guard node) и мостовые узлы — разновидность входных узлов. В частности, присутствие мостового узла никак не публикуется через сервера каталогов Tor-сети. Входной узел зашифровывает трафик клиентов Tor-сети.

Выходной узел — последний узел в случайно выбранной цепочке. Выходные узлы полностью расшифровывают исходный трафик пользователя и досылают его на целевой сервер.

Примечание

Настройка вашего ПО Tor в качестве выходного узла может иметь для Вас юридические последствия. В логах целевого сервера всегда видно от какого выходного узла происходило обращение.

Настройка мостового узла

Для настройки мостового узла пройдите в раздел Службы -> Tor, вкладка Relaying и укажите следующие настройки:

Мы выбрали следующие настройки:

  • Включена ретрансляция

  • Узел настроен как мост, который слушает TCP порт 9001

  • Отсутствие каких-либо ограничений скорости для подключащихся клиентов

  • Запрет на доступ к «серым» IP-адресам (RFC 1918)

Настройка выходного узла

Для того, чтобы настроить ПО Tor в качестве выходного узла, достаточно включить ретрансляцию и прописать разрешающий список контроля доступа (ACL) в разделе Службы -> Tor, на вкладке Exit Node ACL.

Для создания новой ACL кликните на кнопку +:

Мы выбрали следующие настройки:

  • ACL включена

  • ACL действует для IPv4

  • ACL является разрешающей

  • ACL разрешает обращение в любую целевую IP-сеть

Что такое Tor и почему я должен его использовать?

Скриншот: Дэвид Мерфи

Tor — один из самых простых способов анонимного просмотра веб-страниц. Но теперь, когда мы сказали слово «а», нам нужно поставить рядом с ним большую старую звездочку, потому что использование Tor для сокрытия ваших действий в Интернете сопряжено с кучей предостережений. Давайте посмотрим, что делает Tor, кто его использует и, самое главное, что Tor не сделает , если вы хотите спрятаться в Интернете.

Как работает Tor

Tor — это сокращение от The Onion Router (отсюда и логотип), и изначально это была всемирная сеть серверов, разработанная совместно с U.S. Navy, который позволил людям анонимно просматривать Интернет. Теперь это некоммерческая организация, основной целью которой является исследование и разработка инструментов онлайн-конфиденциальности.

Сеть Tor скрывает вашу личность, шифруя ваш трафик и перемещая его через различные ретрансляторы Tor в сети. У инженера-программиста Роберта Хитона есть прекрасное описание того, как это обеспечивает (теоретически) анонимность:

Когда вы посещаете веб-сайт с помощью обычного веб-браузера, ваш компьютер устанавливает прямое TCP-соединение с сервером веб-сайта.Любой, кто отслеживает ваше интернет-соединение (или подключение к серверу), может тривиально проверить заголовки ваших IP-пакетов, обнаружить IP-адреса как вас, так и сервера, и сделать вывод, что вы общаетесь друг с другом. Пока вы и сервер обмениваетесь данными с использованием зашифрованного HTTPS, шпион не сможет прочитать фактическое содержимое ваших сообщений. Но, как слишком хорошо известно Человеку X, иногда даже простое знание того, с кем вы общаетесь, — это вся информация, которая нужна противнику.

В отличие от этого, когда вы посещаете веб-сайт с помощью браузера Tor, ваш компьютер никогда не связывается напрямую с сервером веб-сайта. Вместо этого браузер Tor создает извилистый путь через случайный набор из 3 узлов Tor и отправляет ваши данные по этому каналу. Браузер начинает с отправки ваших данных на первый (или защитный) узел в цепи. Защитный узел отправляет ваши данные второму (или среднему) узлу. Средний узел отправляет ваши данные на третий (или выходной) узел, и, наконец, выходной узел отправляет ваши данные на сервер веб-сайта.Сервер отправляет свой ответ обратно на выходной узел, который заботится о распространении ответа обратно к вам через остальную часть схемы.

Все, что вам нужно сделать, чтобы получить доступ к Tor, это загрузить браузер Tor. Запустите его, и все, что вы делаете в браузере, будет проходить через сеть Tor. Большинству людей не нужно будет настраивать какие-либо настройки; это просто работает. Тем не менее, поскольку ваши данные будут передаваться через множество ретрансляторов, ваш опыт работы с Tor может быть более медленным, чем при обычном просмотре Интернета.

Чем полезен Tor

Tor полезен для тех, кто хочет защитить свою деятельность в Интернете от рекламодателей, интернет-провайдеров и веб-сайтов. Сюда входят люди, которые обходят ограничения цензуры в своей стране, люди, которые хотят скрыть свой IP-адрес, или все, кто не хочет, чтобы их привычки просмотра были связаны с ними.

В сети Tor также могут размещаться веб-сайты, доступные только другим пользователям Tor. Другими словами, теперь вы вошли в мир Dark Web или сайтов, которые не индексируются обычными поисковыми роботами, которые вы используете для поиска милых животных, вещей, которые можно купить, и простых ответов.В Даркнете можно найти все, от бесплатных учебников до наркотиков — и даже хуже — если вы знаете специальный URL-адрес, ведущий на эти сайты. Действуйте осторожно.

Скриншот: Дэвид Мерфи

Чего не делает Tor

На бумаге Tor звучит идеально — бесплатная и простая система, которую можно использовать для скрытой жизни в сети. Но это далеко не так. Есть много способов отказаться от анонимности и , если вы используете Tor. Например, рассмотрим этот сценарий от Пола Даклина из Naked Security:

Хотя выходные узлы Tor не могут сказать, где вы находитесь, благодаря анонимным эффектам входной защиты и промежуточного ретранслятора (которые часто меняются), они попадают в увидеть ваш окончательный, расшифрованный трафик и его конечный пункт назначения, потому что это выходной узел, который снимает последний уровень шифрования Tor смешанного и таинственного.

[…]

Другими словами, если вы используете Tor для просмотра не-HTTPS (незашифрованной) веб-страницы, то выходной узел Tor, который обрабатывает ваш трафик, может не только отслеживать и изменять ваши исходящие веб-запросы, но также путаются с любыми ответами, которые возвращаются.

Хотя Tor может помочь скрыть, что это был ваш компьютер , который сделал первоначальный запрос, скажем, на посещение какого-то схематичного интернет-форума и сделал всевозможные ужасные вещи, он не сделает ничего, чтобы помочь вам, если вы создать учетную запись на этом веб-сайте.И если эта учетная запись когда-либо связана с незаконными действиями, платежами и/или реальными адресами, на самом деле не имеет значения, какой браузер или метод анонимности вы используете для посещения сайта. В конце концов, вы не будете сильно прятаться.

Это еще не все. Многие из способов, которыми вы использовали бы обычный веб-браузер, также могут выдать вашу личность в Tor или, по крайней мере, оставить достаточно «хлебных крошек» для выделенной сущности, чтобы было легче выяснить, кто вы. Как описывает проект Tor:

Tor Browser будет блокировать браузерные плагины, такие как Flash, RealPlayer, Quicktime и другие: ими можно манипулировать, чтобы раскрыть ваш IP-адрес.Точно так же мы не рекомендуем устанавливать дополнительные надстройки или плагины в Tor Browser, так как они могут обойти Tor или иным образом нанести ущерб вашей анонимности и конфиденциальности.

Дополнительно:

Tor Browser предупредит вас перед автоматическим открытием документов, которые обрабатываются внешними приложениями. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ. Вы должны быть очень осторожны при загрузке документов через Tor (особенно файлы DOC и PDF, если вы не используете средство просмотра PDF, встроенное в Tor Browser), поскольку эти документы могут содержать интернет-ресурсы, которые будут загружены вне Tor приложением, которое их открывает.Это покажет ваш не-Tor IP-адрес. Если вам необходимо работать с файлами, загруженными через Tor, мы настоятельно рекомендуем либо использовать отключенный компьютер, либо использовать опасную зону для создания безопасных PDF-файлов, которые вы можете открыть. Однако ни при каких обстоятельствах нельзя использовать BitTorrent и Tor вместе.

И если организация полна решимости узнать, кто вы такой, и готова предоставить вам какое-нибудь вредоносное ПО, чтобы добраться туда, тот факт, что вы используете Tor, не остановит их. Арест ФБР на тему Tor показывает, как это может работать, как сообщал Motherboard еще в 2013 году:

Большой арест ФБР этим летом также вызвал некоторые подозрения у защитников конфиденциальности относительно того, насколько легко федералам проникнуть в Tor. .ФБР удалось взломать анонимную сеть , внедрив вредоносное ПО в браузер, чтобы идентифицировать то, что оно назвало «крупнейшим распространителем детской порнографии на планете». При этом вредоносное ПО раскрыло IP-адреса сотен пользователей.

Итак, стоит ли вам использовать Tor?

Если вы обычный пользователь, просматривающий GIF-файлы с кошками и просматривающий Facebook, вам, вероятно, не нужно беспокоиться о том, что правительство шпионит за вашей деятельностью.Tor просто замедлит ваше соединение. Скорее всего, вам нужно защитить свой интернет, а не анонимизировать его, скажем, при использовании общедоступного Wi-Fi. В этом случае вам нужно убедиться, что вы используете HTTPS на всех сайтах, которые его поддерживают, и, возможно, даже VPN для шифрования всего вашего трафика, когда вы находитесь вдали от дома.

Если у вас нет VPN, Tor лучше, чем ничего, но я бы не стал использовать его для входа в какие-либо сервисы, особенно в финансовые.Вы все еще не знаете, кто контролирует различные узлы в вашем ретрансляторе, включая этот крайне важный выходной узел; Я бы предпочел доверять своему соединению через VPN с одним источником (хотя теоретически вы все равно передаете свои данные через другую сущность).

Другими словами, если вы не действительно должны быть анонимными, не беспокойтесь о Tor.

И если вы хотите сохранить анонимность, потому что скачиваете большие файлы и не хотите, чтобы люди видели, что вы скачиваете, скажем, через BitTorrent, Tor — не лучшее решение.Не будь тем придурком, который без причины замедляет чужой трафик. Не менее важно и то, что на самом деле вы можете вообще не быть анонимным. В этом случае вам понадобится VPN.

Помните, Tor — это не просто «бесплатный VPN». Оба могут помочь вам обеспечить некоторую анонимность в Интернете, но подходы сильно различаются.

Эта статья была опубликована Торином Клосовски в феврале 2014 года. Он был обновлен в декабре 2020 года Дэвидом Мерфи, который добавил новую информацию о Tor, процитировал дополнительные источники, обновил гиперссылки и обновил изображения.Обновлено 04.03.22 с новыми подробностями.

Безопасность Tor: все, что вам нужно знать об анонимной сети

Снятие слоев луковицы

Сеть анонимности Tor привлекает немалое внимание массовой прессы — не в последнюю очередь из-за ее предполагаемой связи с киберпреступностью и торговлей наркотиками в даркнете.

Но что такое Tor? И насколько это безопасно? The Daily Swig попросила нескольких экспертов по безопасности и конфиденциальности ответить на все ваши вопросы и многие другие.

Что такое Tor?

Tor — это метод интернет-коммуникации для обеспечения анонимности в сети. Один и тот же термин обычно используется для обозначения как анонимной сети, так и программного обеспечения с открытым исходным кодом, которое ее поддерживает.

Название Tor происходит от The Onion Router — названия новаторского проекта обеспечения конфиденциальности, которым руководит Исследовательская лаборатория ВМС США.

Как работает Tor?

Tor направляет интернет-трафик через сеть из тысяч ретрансляторов, многие из которых настраиваются и обслуживаются добровольцами.

Сообщения инкапсулируются в уровни шифрования, сравнимые со слоями луковицы. Внутри сети Tor есть сайты или «скрытые сервисы».

Tor облегчает анонимный просмотр, позволяя трафику проходить в сеть или через сеть через узлы, которые знают только непосредственно предшествующий и следующий узел в ретрансляторе.

Источник и адресат сообщений скрыты шифрованием.

Tor направляет интернет-трафик через сеть из тысяч ретрансляторов

Как я могу получить доступ к Tor?

Самый простой способ получить доступ к сети Tor — через браузер Tor.Браузер Tor автоматически подключается к сети Tor и будет размещать все ваши запросы через нее, обеспечивая при этом анонимность.

Кроме того, браузер поставляется с дополнительными функциями, которые повышают вашу безопасность и конфиденциальность за счет отключения JavaScript, автоматической загрузки изображений, видео и многого другого.

Пакет Tor Browser разработан Tor Project, некоммерческой организацией, которая проводит исследования, а также поддерживает программное обеспечение, используемое анонимной сетью Tor.

Браузер Tor в настоящее время доступен для Windows, Linux и macOS. Существует также версия Tor Browser для Android, но официальной версии для iOS пока нет.

Для чего используется Tor?

Браузер Tor — это просто веб-браузер, и вы все равно можете просматривать «поверхностный» Интернет — или «чистую сеть» — с помощью программного обеспечения.

Тем не менее, Tor Browser предлагает дополнительный уровень конфиденциальности для обычного использования в Интернете или как способ обойти правительственное наблюдение и цензуру.

Доступ к некоторым сайтам в так называемой даркнете возможен только через Tor.

Винс Уоррингтон, управляющий директор Protective Intelligence, объяснил: «Даркнет — в первую очередь те сайты, доступ к которым возможен только через Tor — по-прежнему, как правило, является средоточием незаконных и незаконных действий.

«Хотя существуют некоторые законные сайты (например, у BBC теперь есть версия веб-сайта BBC News), наше исследование показывает, что более 95% сайтов содержат незаконные или незаконные материалы», — добавил он.

Кто использует Tor и почему?

В то время как большинство людей знакомы только с использованием Tor для незаконных действий, таких как доступ к онлайн-рынкам, на которых продаются наркотики, многие другие пользователи получают доступ к сети Tor.

К ним относятся:

  • Журналисты
  • Политические активисты
  • Вооруженные силы США
  • Правоохранительные органы
  • Те, кто живет в условиях репрессивных режимов
  • Любой, кто не хочет, чтобы третья сторона наблюдала за их действиями в сети
  • варьируются от обхода цензуры и недопущения онлайн-шпионажа и профилирования до маскировки происхождения трафика и сокрытия конфиденциальных сообщений.

    Какие ожидания анонимности могут быть у людей при использовании Tor?

    Tor предлагает анонимность, но только до определенного момента.

    Тем, кто использует эту технологию и хочет сохранить свою личность в тайне, также необходимо применять передовые методы оперативной безопасности (OpSec).

    Чарити Райт, консультант по разведке киберугроз в IntSights и бывший эксперт АНБ по китайскому шпионажу, объяснила: «Tor — это браузер, который может анонимизировать ваше сетевое подключение и ваш IP-адрес, с которого вы входите в систему.

    «Однако, как только вы отправляетесь в незаконные пространства, важно использовать псевдонимы и скрывать свое настоящее имя и никогда не раскрывать свое истинное местонахождение, национальность или идентифицирующую информацию.

    «Любая небольшая подсказка может быть использована для того, чтобы люди узнали, кто вы. Более того, федеральные агентства и правоохранительные органы будут использовать каждую деталь онлайн-личности, чтобы найти разыскиваемого подозреваемого», — добавила она.

    Tor легко доступен через браузер Tor

    Насколько анонимен Tor?

    Tor предназначен для обеспечения анонимного общения, но было много примеров людей, чья личность была раскрыта, несмотря на использование Tor.

    Например, ФБР недавно закрыло уголовное дело против владельца Freedom Hosting, службы даркнета, которая работала в сети Tor.

    Кроме того, несколько исследовательских проектов показали различные уровни успешных атак, которые либо пытались перехватить зашифрованный Tor-трафик, либо идентифицировать пользователей.

    Прочтите последние новости о конфиденциальности в The Daily Swig

    Уоррингтон из Protective Intelligence прокомментировал: «Миф думать, что использование Tor (даже с VPN) обеспечивает полную анонимность.С помощью инструментов, которые мы используем в настоящее время, мы можем постепенно снимать слои анонимности, чтобы выяснить, кто стоит за компьютером.

    «Используя специализированное программное обеспечение в сочетании с открытым исходным кодом — в основном поиск небольших фрагментов информации в поверхностной, глубокой и темной сети — мы можем создать картину пользователя Tor, который вовлечен в незаконную деятельность».

    Эпоха, когда Тор был занозой в боку правоохранительных органов, похоже, подходит к концу.

    Уоррингтон пояснил: «В Великобритании полиция и спецслужбы имеют доступ к этим инструментам, и единственным ограничением в идентификации пользователей даркнета являются ресурсы.Просто не хватает полиции, занимающейся такого рода расследованиями».

    Каковы ограничения Tor и как их можно преодолеть?

    Tor имеет свои ограничения. Поддержание анонимности в сети — это гораздо более важное упражнение, чем простое использование Tor.

    Исраэль Барак, директор по информационной безопасности Cybereason, сказал The Daily Swig: «Tor, по своей сути, дает вам анонимность только на уровне сети. Это не поможет вам с приложениями на вашем компьютере, которые сохраняют вашу личность и предоставляют вашу личность интернет-провайдерам.

    «Например, когда человек подключается к Gmail, компьютер или устройство, которое вы используете, сохраняет вашу личность, поэтому вам не нужно входить в систему в будущем.

    «Tor не защитит от этого вашу анонимность», — предупредил он.

    INSIGHT Как стать директором по информационной безопасности — ваш путеводитель по восхождению на вершину лестницы корпоративной безопасности дальше.

    Борис Чипот, старший инженер по безопасности Synopsys, добавил: «Для достижения наивысшего уровня анонимности необходимо избавиться от любой установки ОС или программного обеспечения с отслеживанием, что позволит пользователю войти в сеть Tor с чистым шифер.

    «Этого можно добиться с помощью ОС Tails или Qubes, которые запускаются с USB-накопителя. Они полностью работают в памяти, поэтому их безопасно использовать на существующем оборудовании, но после активации от вас не останется и следа».

    Операционная система Tails может быть объединена с Tor для улучшения анонимности пользователей в сети

    Почему Tor так долго загружает сайты?

    Использование Tor для просмотра веб-страниц требует компромиссов.

    Браузер Tor дает пользователю значительные преимущества анонимности по сравнению с другими веб-браузерами, такими как Edge, Firefox и Chrome.

    В то время как стандартные браузеры могут упускать данные, которые позволяют идентифицировать пользователя даже в «приватном» режиме, Tor был разработан с учетом анонимности.

    СВЯЗАННЫЕ Firefox и Chrome еще не исправили проблему конфиденциальности, из-за которой поисковые запросы пользователей передаются интернет-провайдерам.

    Во-первых, просмотр через Tor может быть очень медленным, и поэтому многие люди вряд ли захотят менять свой текущий браузер.

    Низкая скорость трафика возникает из-за того, что пакеты данных идут окольными путями через Tor, прыгая между компьютерами разных добровольцев, чтобы достичь места назначения.

    Задержка в сети всегда будет проблемой в этом сценарии, даже если вам посчастливится избежать узких мест.

    Tor также заставляет веб-сайты выглядеть так, как будто они были созданы 20 лет назад, поскольку Tor удаляет большую часть содержимого веб-сайтов для представления и настройки, поскольку эти технологии могут использоваться для идентификации используемого компьютера.

    Чему разработчики программного обеспечения научились у Tor?

    Мнения экспертов разделились по поводу того, много ли сделал Tor для непосредственного влияния на разработку браузеров, но, как минимум, эта технология многое сделала для повышения осведомленности о конфиденциальности.

    Чад Андерсон, старший исследователь безопасности в DomainTools, прокомментировал: «Я не знаю, насколько мы можем объяснить современные улучшения браузера благодаря Tor, но я думаю, что вопросы конфиденциальности, безусловно, стали более сфокусированными.

    «Переход браузера на DNS-over-HTTPS, обычно называемый DoH, является повышением конфиденциальности пользователей, и там, где DNS раньше не работал через Tor, и фактически был вектором атаки для деанонимизации пользователей, DoH исправляет это. ,» добавил он.

    РЕКОМЕНДУЕТСЯ Руководство по DNS-over-HTTPS — как новый веб-протокол призван защитить вашу конфиденциальность в сети

    Андерсон продолжил: «Раньше можно было прослушивать трафик на выходном узле Tor… вездесущ благодаря бесплатным сертификатам [от подобных Let’s Encrypt], это не проблема.

    Артур Эдельштейн, старший менеджер по продукту Firefox Privacy and Security, предоставил The Daily Swig список проектов, связанных с сотрудничеством между Mozilla и Tor: полностью интегрирован в Firefox, хотя в настоящее время отключен по умолчанию. Он полностью предотвращает отслеживание пользователей на веб-сайтах с помощью файлов cookie.

  • Защита от отпечатков пальцев — также разработанная совместно Tor и Mozilla, когда защита от отпечатков пальцев включена в Firefox, она изменяет поведение большого набора функций браузера, поэтому их нельзя использовать для снятия отпечатков пальцев пользователей и отслеживания их на веб-сайтах.
  • Защита от обхода прокси-сервера. Tor предоставил ряд исправлений для Firefox, чтобы ужесточить использование прокси-сервера, чтобы браузер не сливал IP-адрес пользователя при использовании прокси-сервера.

Как развивается сама технология Tor?

Текущие примеры проектов разработки Tor включают проверку концепции запоминающихся имен, сотрудничество с SecureDrop, системой информирования о нарушениях с открытым исходным кодом, основанной на Tor, среди других примеров.

Представитель проекта Tor Эл Смит сказал The Daily Swig: «В настоящее время мы сотрудничаем только с Фондом свободы прессы (FPF), но мы хотим продолжить расширение проверки концепции с другими СМИ и организациями общественного здравоохранения в будущем. ».

В июле 2021 года проект Tor выпустил Tor Browser 10.5, версию браузера, которая улучшает обход цензуры для пользователей Tor за счет «упрощения потока подключения, обнаружения цензуры и предоставления мостов».

«Снежинка теперь является опцией моста по умолчанию», — пояснил представитель Tor Project.«Snowflake — это своего рода подключаемый транспорт, позволяющий добровольцам загружать веб-расширение в Firefox или Chrome и легко запускать антицензурный прокси (он же «мост»)».

Как Tor Project справляется с пандемией коронавируса?

Проект Tor недавно был вынужден уволить треть своего основного персонала в ответ на пандемию коронавируса. The Daily Swig спросила, как некоммерческая организация стремилась свести к минимуму влияние этого на конвейеры разработки.

Представитель Tor Project ответил: «Поскольку наша организация теперь меньше, мы создаем больше проектов, в которых участвуют разные команды (например,g., Браузер, Сеть, UX, Сообщество, Антицензура) собираются вместе и работают над одной и той же проблемой, вместо того, чтобы работать в изолированных группах над разрозненными частями работы.

«Это подход, который мы использовали для улучшения onion-сервисов в выпуске Tor Browser 9.5», — добавили они.

Безопасен ли Tor?

Несмотря на многочисленные и разнообразные предостережения относительно Tor, сделанные экспертами по безопасности, с которыми мы разговаривали, ни один из них не высказал никаких предположений о том, что технология «небезопасна».

В типичном ответе Чарльз Рэгланд, инженер по безопасности в агентстве по борьбе с угрозами Digital Shadows, пояснил: «Вообще говоря, пока установлены обновления безопасности и пользователи следуют рекомендациям по обеспечению конфиденциальности и анонимности, да, Tor безопасен. использовать.

ИНТЕРВЬЮ Основатель Shodan Джон Мазерли о безопасности IoT, двойных хакерских инструментах и ​​информационной перегрузке

Tor Определение

Что такое Tor?

Tor — сокращение от проекта Onion Routing — это сеть конфиденциальности с открытым исходным кодом, которая обеспечивает анонимный просмотр веб-страниц. Всемирная компьютерная сеть Tor использует безопасные зашифрованные протоколы для обеспечения защиты конфиденциальности пользователей в Интернете. Цифровые данные и сообщения пользователей Tor защищены с помощью многоуровневого подхода, который напоминает вложенные слои луковицы.

Технология Tor изначально была разработана и использовалась исключительно ВМС США для защиты конфиденциальных правительственных сообщений. Позже сеть стала общедоступной как платформа с открытым исходным кодом, а это означает, что исходный код Tor доступен всем. Tor обновляется и улучшается разработчиками-добровольцами в сети Tor.

Ключевые выводы

  • Сеть Tor — это безопасный зашифрованный протокол, который может обеспечить конфиденциальность данных и сообщений в Интернете.
  • Сокращенно от проекта Onion Routing, система использует ряд многоуровневых узлов для сокрытия IP-адресов, онлайн-данных и истории посещенных страниц.
  • Первоначально разработанный правительством США, критики считают Tor опасным в руках некоторых людей, которые могут использовать сеть Tor в незаконных или неэтичных целях.

Как использовать Tor

Чтобы получить доступ к функциям конфиденциальности и безопасности Tor, вам необходимо установить браузер Tor. Для этого вам потребуется подключение к Интернету и совместимая операционная система.

Следуйте инструкциям по установке браузера, как и любого другого приложения на вашем устройстве. Затем вы можете просмотреть учебные пособия в Tor, которые объясняют, как перемещаться по браузеру.

Tor позволяет пользователям настраивать свои параметры конфиденциальности, хотя стандартные параметры считаются достаточно конфиденциальными для обычных пользователей. Настройка Tor на максимальную безопасность может повлиять на вашу способность использовать определенные веб-сайты.

Как работает Tor

Хотя знать, как работает сеть Tor, не обязательно, чтобы использовать ее браузер, вам может быть любопытно узнать, как работает Tor.

Tor использует метод маршрутизации в стиле лука для передачи данных. Когда вы используете браузер Tor для цифровой связи или доступа к веб-сайту, сеть Tor не подключает ваш компьютер напрямую к этому веб-сайту. Вместо этого трафик вашего браузера перехватывается Tor и перенаправляется на случайное количество компьютеров других пользователей Tor, прежде чем передать запрос на конечный сайт назначения.

Многие предприятия и действия в даркнете доступны только через Tor.

Этот же процесс выполняется в обратном порядке, чтобы целевой веб-сайт мог общаться с вами, пользователем Tor. Процесс шифрования, который использует программное обеспечение Tor, скрывает личность пользователей, их запросы, сообщения и транзакции, но при этом позволяет им использовать Интернет, как обычно.

Кто использует Tor и почему

Хотя Tor наиболее известен своим незаконным использованием, у многих интернет-пользователей могут быть разные веские причины для доступа в Интернет через Tor.

Давайте подробнее рассмотрим, кто использует Tor и почему:

  • Государственные учреждения: Tor может защищать и безопасно передавать конфиденциальную правительственную информацию.
  • Коммерческие предприятия: Компании, использующие Tor, могут извлечь выгоду из повышенной конфиденциальности и безопасности данных.
  • Незаконные организации: Преступники иногда используют Tor для защиты своей онлайн-активности.
  • Частные лица: Любой, кто хочет большей конфиденциальности в Интернете и лучшей кибербезопасности, может воспользоваться браузером Tor.Журналисты, активисты и люди, столкнувшиеся с цензурой, могут общаться в Интернете через Tor.

В 2016 году ФБР успешно провело расследование и установило владельцев и пользователей веб-сайта Playpen, размещенного на Tor, который считался крупнейшим сайтом с детской порнографией в Интернете.

Такие сайты, как Silk Road, подпольная торговая площадка Tor, известная тем, что способствует незаконной продаже наркотиков, получают наибольшее количество заголовков для Tor. Но у многих пользователей Tor есть законные причины для того, чтобы просматривать веб-страницы в частном порядке, особенно в эпоху, когда киберпреступность находится на подъеме.

Является ли Tor законным?

Использование Tor разрешено. Tor не предназначен и не предназначен для того, чтобы пользователи Tor или сетевые операторы Tor нарушали закон.

Скрывает ли браузер Tor ваш IP-адрес?

Сеть Tor скрывает ваш IP-адрес, но некоторые сценарии могут привести к тому, что ваша активность в браузере Tor будет менее чем полностью анонимной. Использование веб-браузера, настроенного на использование Tor в качестве прокси-сервера, приложения для обмена торрент-файлами или некоторых подключаемых модулей браузера, может привести к раскрытию вашей сетевой личности.

Бесплатен ли Tor?

Да, браузер Tor можно загрузить и использовать бесплатно. Tor поддерживает версии веб-браузеров для устройств Windows, Android и Apple.

Сеть Tor | Закон Фримена

До недавнего времени сеть Onion Router (Tor), одна из наиболее часто используемых анонимных сетей, была почти неизвестна за пределами технического сообщества. Но сеть становится все более заметной по мере того, как все больше и больше людей осознают большую потребность в онлайн-безопасности, и теперь она может похвастаться миллионами пользователей.

Итак, что такое Tor и кто им пользуется? Как это работает, как получить доступ к сети и о каких ограничениях следует знать пользователям? Эта статья отвечает на эти и другие вопросы.

Что такое Tor?

Tor — это зашифрованная частная сеть с открытым исходным кодом, которая позволяет пользователям анонимно выходить в Интернет. До того, как он стал общедоступным, Tor разрабатывался и использовался исключительно ВМС США для контроля правительственных коммуникаций.

В частности, Tor был разработан, чтобы люди не могли отслеживать историю посещенных страниц и местонахождение человека.Фактически сеть блокирует такие попытки не только правительства, но и интернет-провайдеров (ISP).

Как работает Tor?

Технология

Tor направляет интернет-трафик как с веб-сайтов, так и с пользователей Интернета через тысячи ретрансляторов, которые добровольцы установили и запустили по всему миру. Такой подход чрезвычайно затрудняет точное определение местонахождения пользователей или источников данных.

Tor способствует анонимному просмотру, позволяя трафику проходить через систему или в систему через узлы.Эти узлы распознают только те узлы, которые появились непосредственно перед ними и сразу после них в процессе, называемом ретрансляцией . Сообщения ограничены уровнями шифрования, такими как слои луковицы.

Кто использует Tor?

В то время как большинство людей связывают Tor с незаконными сделками, такими как доступ к онлайн-рынкам наркотиков, многие люди используют сеть в законных целях. Команда Tor отмечает, что сетью пользуются военнослужащие, а ключевым пользователем остается ВМС США. Среди других пользователей Tor — журналисты и активисты из стран, имеющих репутацию стран со строгим регулированием СМИ и интернет-цензурой.

Другие группы также могут воспользоваться этой сетью, включая ИТ-специалистов, руководителей предприятий, блоггеров и сотрудников правоохранительных органов. В число пользователей Tor правоохранительных органов входят полицейские, которые могут захотеть скрыть свои IP-адреса, когда они работают под прикрытием в Интернете и исследуют сомнительные веб-сайты и службы.

Tor также можно использовать для размещения сайтов, доступных только другим пользователям Tor. Эти веб-сайты, известные как «темная сеть», не индексируются традиционными поисковыми роботами и содержат все, от наркотиков до книг.Вам просто нужно знать конкретные URL-адреса этих сайтов. Но действуйте осторожно!

И, наконец, любой, кто хочет защитить свой интернет-просмотр от интернет-провайдеров, веб-сайтов и рекламодателей, может найти Tor полезным. Люди используют Tor, чтобы скрыть свои IP-адреса, обойти ограничения цензуры в своих странах и сохранить в секрете свои привычки просмотра.

Как получить доступ к Tor?

Чтобы пользоваться сетью Tor, человеку достаточно скачать и запустить браузер Tor. После запуска все онлайн-действия человека будут проходить через сеть.Кроме того, браузер поставляется с дополнительными функциями, повышающими анонимность и безопасность за счет отключения загрузки видео, JavaScript, автоматических изображений и многого другого.

В настоящее время браузер Tor доступен для macOS, Windows и Linux. Также доступна версия для Android, хотя официальная версия для iOS еще не выпущена. К счастью, большинству людей не нужно изменять какие-либо настройки после установки сети. В большинстве случаев он работает автоматически.

Каковы ограничения Tor и как их обойти?

Как и все остальное, сеть Tor имеет некоторые ограничения.Во-первых, поскольку данные в Tor должны проходить через многочисленные ретрансляторы, работа в сети Tor выполняется медленнее, чем при использовании большинства других браузеров. Также сеть блокирует некоторые браузерные плагины, такие как QuickTime и Flash. Видео YouTube также не будут воспроизводиться по умолчанию. К счастью, подписка на пробную версию на HTML5-сайте YouTube позволяет пользователям тем временем воспроизводить видео.

Еще одно ограничение Tor касается конфиденциальности в сети. Tor предлагает анонимность только на уровне сети. Это не помогает пользователям с приложениями на устройствах, которые записывают их личность или передают свою личность интернет-провайдерам.Например, когда пользователи подключаются к Gmail, устройство сохраняет личность пользователя, чтобы ему не приходилось снова входить в систему. Tor не защитит пользователей от такого хранения данных.

Проще говоря, несмотря на то, что сеть Tor была создана для того, чтобы скрывать действия пользователя в Интернете от веб-страниц или интернет-провайдеров, пользователи, наиболее заботящиеся о конфиденциальности, должны предпринять дополнительные шаги для защиты своих данных с помощью других инструментов конфиденциальности. VPN (виртуальные частные сети), например, являются хорошим дополнительным вариантом для таких пользователей.

Темная сторона Тора

Анонимность, которую предлагает Tor, делает его мощным и привлекательным инструментом для преступников. Сеть может скрывать личности пользователей и размещать веб-сайты через свои «скрытые сервисы», чтобы эти веб-сайты были доступны только пользователям Tor. Из-за этой «темной паутины» Tor люди очень часто могут найти упоминание Tor в историях, связанных с различными криминальными сайтами. Одним из примеров является подпольный рынок незаконных наркотиков Silk Road, который был обнаружен и закрыт ФБР.Шелковый путь был скрыт и доступен только через Tor. Такие сайты, как Silk Road, — вот почему Tor часто называют «темной паутиной», где часто происходят торговля оружием, детская порнография и незаконный оборот наркотиков.

Хотя Tor, вероятно, понравится технически подкованным пользователям, общественная обеспокоенность по поводу интернет-провайдеров, правительственного отслеживания и слежки повысила популярность сети среди основных пользователей Интернета. Каждый интернет-пользователь сталкивается с широкомасштабной слежкой, эксплуататорским поведением браузера и общими проблемами безопасности пользователей, что ясно показывает, что более совершенные параметры безопасности необходимы не только для браузеров, но и для других онлайн-приложений.Вот тут-то и появляется Tor. Как только веб-трафик пользователя направляется через поток прокси-серверов, IP-адрес становится почти полностью неузнаваемым и неотслеживаемым.

Несмотря на то, что Tor обеспечивает анонимность и безопасность пользователей в Интернете, у него есть несколько серьезных недостатков, характерных для даркнета: он ненадежен, непредсказуем и довольно медленный. Но если пользователь может смириться с этими неудобствами, возможно, стоит попробовать технологию Tor. Просто будь осторожен!

Что такое браузер Tor? И как работает темный веб-браузер

Определение браузера Tor

Браузер Tor — это веб-браузер, который анонимизирует ваш веб-трафик с помощью сети Tor, упрощая защиту вашей личности в Интернете.

Если вы расследуете деятельность конкурента, исследуете сторону противоположной стороны в судебном споре или просто считаете, что вашему интернет-провайдеру или правительству неприятно знать, какие веб-сайты вы посещаете, тогда Tor Browser может стать для вас правильным решением.

Несколько предостережений: просмотр веб-страниц через Tor медленнее, чем через клирнет, и некоторые основные веб-сервисы блокируют пользователей Tor. Браузер Tor также является незаконным в авторитарных режимах, которые хотят помешать гражданам читать, публиковать и общаться анонимно.Журналисты и диссиденты во всем мире считают Tor краеугольным камнем современной онлайн-демократии, а исследователи усердно работают над улучшением свойств анонимности Tor.

Где скачать Tor Browser

Tor Browser доступен для Linux, Mac и Windows, а также был перенесен на мобильные устройства. Вы можете загрузить настольные версии с веб-сайта Tor Project. Если вы используете Android, найдите OrBot или OrFox в магазине Google Play или на F-Droid. Пользователи iOS могут загрузить OnionBrowser из Apple App Store.

Как использовать Tor Browser на мобильных и мобильных телефонах

Все больше и больше людей просматривают Интернет со своих телефонов, а в более бедных частях мира, где в первую очередь мобильные, люди просматривают Интернет только со своих телефонов. В результате проект Tor потратил пару лет на создание лучшего браузера Tor для пользователей мобильных телефонов.

В сентябре 2019 года Tor Project объявил об официальном выпуске Tor Browser для Android, заменив Orfox от Guardian Project в качестве официально утвержденного Tor Browser для Android.(Прокси-сервер Tor для Android от The Guardian Project с аналогичным названием, который позволяет туннелировать весь трафик ваших приложений через Tor, а не только веб-трафик, продолжает работать и работать.) Tor Project еще не выпустил официальный браузер Tor для пользователей iPhone и iPad, но поддерживает OnionBrowser для пользователей iOS, которые хотят просматривать веб-страницы анонимно. Основные улучшения безопасности для OnionBrowser находятся в стадии разработки, включая исправление некоторых проблем с утечкой информации и включение параметров безопасности для каждого веб-сайта.Последняя и лучшая версия OnionBrowser должна выйти к началу ноября 2019 года, сообщают разработчики CSO.

Как использовать Tor Browser

Для большинства людей использование Tor Browser так же просто, как его загрузка и запуск, так же, как вы загружаете Chrome или Firefox.

Если вы никогда не пользовались Tor, первое, что вы заметите, это то, что он работает медленно — или, по крайней мере, медленнее, чем обычный просмотр Интернета. Тем не менее, с годами Tor стал немного быстрее, и при хорошем интернет-соединении вы даже можете смотреть видео на YouTube через Tor.

Tor Browser предоставляет вам доступ к веб-сайтам .onion, которые доступны только в сети Tor. Например, попробуйте получить доступ к The New York Times по адресу https://www.nytimes3xbfgragh.onion/ и Facebook по адресу https://www.facebookcorewwwi.onion с помощью обычного веб-браузера. Продолжать. Мы все еще будем здесь, когда ты вернешься. Не сработало, не так ли? Вы можете получить доступ к этим сайтам только через Tor. Это позволяет читать новости анонимно, что желательно в стране, где вы не хотите, чтобы правительство знало, какие новостные сайты вы читаете, когда вы их читаете и как долго.

Использование Tor Browser сопряжено с одной серьезной неприятностью: многие известные веб-службы блокируют доступ к Tor, часто без полезных сообщений об ошибках. Если сайт, который вы обычно посещаете, внезапно возвращает 404 при посещении через Tor, служба, вероятно, блокирует трафик Tor и излишне непрозрачна в этом отношении. Сайты, которые не блокируют Tor, могут подтолкнуть вас пройти через тонну проверок. Это не конец света, но это раздражает.

Как работает Tor Browser

Tor Browser направляет весь ваш веб-трафик через сеть Tor, анонимизируя его.Как показано на изображениях ниже, Tor состоит из трехуровневого прокси-сервера, подобного слоям луковицы (отсюда и логотип Tor в виде луковицы). Tor Browser случайным образом подключается к одному из общедоступных входных узлов, перенаправляет этот трафик через случайно выбранный промежуточный ретранслятор и, наконец, выплевывает ваш трафик через третий и последний выходной узел.

Electronic Frontier Foundation (CC BY 3.0)

Как работает Tor, шаг 1

В результате не удивляйтесь, если Google или другой сервис поприветствует вас на иностранном языке.Эти сервисы смотрят на ваш IP-адрес и угадывают вашу страну и язык, но при использовании Tor вы часто будете физически находиться на полпути по всему миру.

Electronic Frontier Foundation (CC BY 3.0)

Как работает Tor, шаг 2

Если вы живете в режиме, который блокирует Tor, или вам нужен доступ к веб-службе, которая блокирует Tor, вы также можете настроить Tor Browser на использование мостов. В отличие от узлов входа и выхода Tor, IP-адреса моста не публикуются в открытом доступе, что затрудняет для веб-служб или правительств внесение этих IP-адресов в черный список.

Electronic Frontier Foundation (CC BY 3.0)

Как работает Tor, шаг 3

Сеть Tor направляет TCP-трафик всех видов, но оптимизирована для просмотра веб-страниц. Tor не поддерживает UDP, поэтому не пытайтесь скачивать через торрент ISO-образы бесплатных программ, так как это не сработает.

Законен ли браузер Tor?

Для большинства людей, читающих эту статью, использование Tor Browser абсолютно законно. Однако в некоторых странах Tor либо незаконен, либо заблокирован национальными властями. Китай объявил службу анонимности вне закона и блокирует трафик Tor через Великий брандмауэр.Такие страны, как Россия, Саудовская Аравия и Иран, прилагают все усилия, чтобы граждане не могли использовать Tor. Совсем недавно Венесуэла заблокировала весь трафик Tor.

Легко понять, почему репрессивный режим ненавидит Tor. Служба облегчает журналистам освещение коррупции и помогает диссидентам организоваться против политических репрессий.

Свобода общаться, публиковаться и читать анонимно является предпосылкой свободы выражения мнений в Интернете и, таким образом, предпосылкой современной демократии.Использование и поддержка Tor помогает поддерживать свободу выражения мнений во всем мире. Технически искушенным пользователям предлагается пожертвовать пропускную способность сети Tor, запустив реле.

Как попасть в даркнет?

Давайте раз и навсегда избавимся от этой ерунды про «темную паутину». Хотя некоторые преступники действительно используют Tor для совершения преступлений, преступники также используют для совершения преступлений обычный Интернет. Грабители банков используют автомобили для побега на дорогах общего пользования для совершения преступлений. Мы не клевещем на дороги или интернет, потому что это было бы глупо.Tor имеет множество законных применений, и сегодня многие считают его краеугольным камнем демократии.

Поэтому, когда вы слышите, как люди испуганным шепотом говорят о «темной паутине» или «глубокой паутине» или о чем-то подобном, поймите, что здесь происходит гораздо больше, чем просто «Четыре всадника инфокалипсиса используют компьютеры в ненормативными способами». Анонимность в сети — это не просто удел преступников и троллей.

На практике Tor предназначен для обычных людей, потому что преступники, желающие нарушить закон, могут добиться большей анонимности, чем обеспечивает Tor.Как указано в FAQ Tor:

Разве Tor не позволяет преступникам делать плохие вещи?

Преступники уже могут делать плохие вещи. Поскольку они готовы нарушать законы, у них уже есть множество вариантов, обеспечивающих лучшую конфиденциальность, чем у Tor. Они могут украсть сотовые телефоны, использовать их и выбросить в канаву; они могут взломать компьютеры в Корее или Бразилии и использовать их для противоправных действий; они могут использовать шпионское ПО, вирусы и другие методы, чтобы получить контроль буквально над миллионами машин Windows по всему миру.

Tor призван обеспечить защиту обычных людей, которые хотят следовать закону. Сейчас конфиденциальность есть только у преступников, и нам нужно это исправить.

Является ли Tor Browser анонимным?

Tor Browser предлагает лучший анонимный просмотр веб-страниц, доступный на сегодняшний день, но эта анонимность не идеальна. В настоящее время мы являемся свидетелями гонки вооружений между исследователями, стремящимися укрепить Tor или даже разработать инструмент анонимности следующего поколения, и правительствами всего мира, изучающими, как взломать свойства анонимности Tor.

Наиболее успешным методом деанонимизации пользователей Tor Browser является их взлом. ФБР успешно использовало этот метод в многочисленных уголовных делах, и в соответствии с Правилом 41, принятым в 2016 году председателем Верховного суда США Робертсом, ФБР теперь может массово взламывать большое количество компьютеров в любой точке мира, используя один ордер.

Такие методы взлома должны беспокоить всех, так как невинные пользователи Tor неизбежно попадут в ловушку таких экспедиций.

Значит ли это, что вам не следует использовать Tor? Конечно, нет, если вы заботитесь о своей конфиденциальности в Интернете. Tor Browser — важный инструмент, который со временем будет только улучшаться. Если вы не заботитесь о своей конфиденциальности? Ну, лучше всех сказал Эдвард Сноуден:

.

Заявление о том, что вас не волнует право на неприкосновенность частной жизни, потому что вам нечего скрывать, ничем не отличается от утверждения, что вас не волнует свобода слова, потому что вам нечего сказать.

Copyright © 2019 IDG Communications, Inc.

Onion Router — обзор

4.4.2.3 Программные решения

Onion Router (TOR) и Anonymity.Online (AN.ON) — два программных решения, доступных в настоящее время для пользователей Интернета. Проекты Tarzan и Freedom Network, кратко представленные ниже, больше не поддерживаются. Другие плохо документированные решения, такие как Anonymizer (http://www.anonymizer.com), коммерциализированы. Целью этих проектов является предоставление пользователям Интернета возможности анонимизировать свои соединения.

Исследовательский проект AN.ON (http://anon.inf.tu-dresden.de/index_en.html) направлен на обеспечение анонимного и незаметного использования Интернета. Он основан на решении Mix [CHA 81], описанном в разделе 4.4.2.2. Пользователи должны загрузить бесплатную программу «JonDonym Anonymous Proxy» (JAP). Микс-ноды предоставляются независимыми учреждениями (университетами и общественными инфраструктурами), которые официально заявили, что не хранят трассировки трафика (лог-файлы).

Решение Tarzan [FRE 02] больше не поддерживается.Он предлагал анонимную одноранговую сеть, также основанную на Mix [CHA 81], где каждый Mix соответствовал одноранговому узлу.

Freedom Network (http://freedomnetwork.info/) [BOU 00] предоставил набор частных прокси-серверов, администрируемых оператором Freedom. Услуга перестала быть доступной в 2010 году. В основе сервиса лежали две ключевые идеи: во-первых, гарантировать анонимность пользователей при доступе к веб-сервисам (электронная почта, веб-сайты и т. д.) и, во-вторых, позволить им обходить фильтрацию политики своего провайдера доступа (компании, школы и т. д.).). Для этого от пользователей требовалось зарегистрироваться в Freedom, чтобы получать периодические электронные письма с новыми прокси-адресами. Таким образом, пользователям просто нужно было настроить свои приложения, используя подходящие прокси-адреса, чтобы получить доступ к веб-сервисам и изменить свой адрес, если потоки заблокированы.

Проект TOR (https://www.torproject.org/) [DIN 04] является наиболее важным проектом, используемым в настоящее время. Он отвечает на проблему анонимизации веб-потоков (тип TCP 29 ) и активно поддерживается сообществом открытого исходного кода.В 2010 году проект TOR был удостоен награды программы с открытым исходным кодом в категории социальных интересов.

Сеть TOR основана на нескольких сотнях ретрансляционных узлов, известных как серверы TOR. Когда пользователь хочет отправить сообщение получателю, он создает случайный путь среди серверов TOR, где каждый узел знает только предыдущий и последующий узлы пути. Перед отправкой сообщения пользователь должен зашифровать информацию столько раз, сколько TOR-серверов на пути. Этот процесс начинается с использования криптографического материала, который будет использоваться для расшифровки конечным сервером на пути.Затем результат шифруется с помощью материала, используемого для предпоследнего узла, и так далее, пока сообщение не будет зашифровано с использованием криптографического материала для первого узла. Таким образом, первый узел, получивший сообщение, может расшифровать информацию, необходимую для идентификации следующего узла на пути. Затем второй сервер может расшифровать сообщение от первого сервера и так далее, пока не будет достигнут пункт назначения. Это называется «луковой» процедурой, так как при каждом проходе через сервер TOR удаляется слой шифрования.Ясно, что эта процедура означает, что каждый узел знает только об одном сервере по обе стороны от него на пути. Таким образом, источник и адресат сообщения остаются анонимными. Обратите внимание, что в этом случае маршрутизация является аппликативной. Для повышения эффективности рекомендуется использовать один и тот же путь в течение максимальной продолжительности 10 минут для передачи всех сообщений, отправленных из одного источника.

TOR используется широким кругом пользователей, в том числе государственными учреждениями, а также представителями широкой общественности, военными, журналистами, полицией и политическими активистами.Однако TOR имеет определенные недостатки для ряда конкретных приложений, которые раскрывают IP-адрес пользователя, особенно в случае приложения P2P BitTorrent [MAN 10].

The Invisible Internet Project (I2P) (http://geti2p.net/en/) предлагает децентрализованное решение, являющееся альтернативой проекту TOR. Он основан на криптографических идентификаторах, определенных для источников и пунктов назначения I2P, что гарантирует анонимность как передающемуся объекту, так и третьим сторонам. Путь от источника к получателю строится путем соединения двух частичных односторонних путей, связанных с каждым терминалом.Частичный путь характеризуется двумя маршрутизаторами I2P, через которые осуществляется соединение, и связан с узлом I2P. Входящий путь используется для связи с узлом, а исходящий путь позволяет узлам испускать трафик. Каждый узел имеет несколько входящих и исходящих путей. Входящий путь должен быть просто соединен с исходящим путем, чтобы обеспечить связь между двумя узлами I2P. Этот путь может измениться в ходе общения, чтобы обеспечить более высокий уровень анонимности. Проект I2P предлагает несколько возможных конфигураций в зависимости от требований к анонимности, надежности и производительности (пропускная способность, задержка).

Tor и анонимный просмотр — насколько это безопасно? — Голая безопасность

Статья, опубликованная ранее на этой неделе на общедоступном блог-сайте Medium, попала в пугающие заголовки.

Написано как независимое исследование автором, известным только как nusenu , история озаглавлена:

Как вредоносные ретрансляторы Tor используют пользователей в 2020 году (Часть I)

[Более] 23% пропускной способности сети Tor атаковали пользователей Tor

Грубо говоря, этот слоган подразумевает, что если вы посещаете веб-сайт, используя Tor, как правило, в надежде остаться анонимным и избежать нежелательного наблюдения, цензуры или даже просто старого веб-отслеживания в маркетинговых целях…

…тогда каждое четвертое из этих посещений (а может и больше!) будет подвергаться целенаправленной проверке киберпреступников.

Звучит не просто тревожно — это звучит так, как будто использование Tor может сделать вас еще менее защищенным, чем вы уже есть, и поэтому возвращение к обычному браузеру для всего может стать важным шагом.

Итак, давайте быстро посмотрим, как работает Tor, как мошенники (и страны со строгими правилами цензуры и слежки) могут злоупотреблять им и насколько страшным на самом деле является вышеупомянутый заголовок.

Сеть Tor (Tor — сокращение от , луковичный маршрутизатор , по причинам, которые сразу станут очевидными, если вы представите, как луковица разваливается, когда вы ее чистите), изначально разработанная ВМС США, нацелена на:

  1. Чтобы скрыть ваше истинное местоположение в сети во время просмотра , чтобы серверы не знали, где вы находитесь.
  2. Чтобы кому-либо было трудно «соединить точки», отслеживая ваши запросы на просмотр веб-страниц до вашего компьютера.

В этот момент вы можете подумать: «Но это именно то, что делает VPN, и не только для моего просмотра, но и для всего, что я делаю в Интернете».

Но это не так.

VPN ( виртуальная частная сеть ) шифрует весь ваш сетевой трафик и передает его в зашифрованном виде на VPN-сервер, управляемый вашим VPN-провайдером, где он расшифровывается и «вводится» в Интернет, как если бы он исходил от этого VPN-сервера.

Таким образом, любые сетевые ответы принимаются вашим VPN-провайдером от вашего имени и доставляются вам обратно в зашифрованном виде.

Зашифрованное соединение между вашим компьютером называется VPN-туннелем и теоретически невидимо или, по крайней мере, недоступно для отслеживания другими людьми в сети.

Итак, как видите, VPN решает первую из перечисленных выше проблем: сокрытие вашего истинного местоположения в сети .

Но VPN не решает второй проблемы, а именно , что затрудняет «соединение точек» для всех .

Конечно, VPN мешает большинству людей соединиться, но это не мешает всем делать это по той простой причине, что провайдер VPN всегда знает, откуда приходят ваши запросы, где они находятся. re собирается, и какие данные вы в конечном итоге отправляете и получаете.

Таким образом, ваш VPN-провайдер, по сути, становится вашим новым интернет-провайдером с такой же степенью видимости вашей онлайн-жизни, как и у обычного интернет-провайдера.

Почему бы не использовать две VPN?

В этот момент вы, вероятно, подумали: «Почему бы не использовать две VPN последовательно? Говоря жаргонным языком, почему бы не построить туннель внутри туннеля?

Вы зашифруете свой сетевой трафик для расшифровки VPN2, затем снова зашифруете его для расшифровки VPN1 и отправите в VPN1.

Таким образом, VPN1 будет знать, откуда пришел ваш трафик, а VPN2 будет знать, куда он идет, но если два провайдера не сговорятся, каждый из них будет знать только половину истории.

Теоретически вы могли бы достичь обеих целей, описанных выше, с помощью своего рода подхода «разделяй и властвуй», потому что любой, кто хотел бы отследить вас, должен был сначала получить расшифрованные журналы трафика из VPN2, а затем получить данные об имени пользователя из VPN1 до того, как они смогли начать «собирать точки».

Зачем останавливаться на двух?

Как вы понимаете, даже при использовании двух VPN вы не чувствуете себя как дома.

Во-первых, при использовании одних и тех же двух VPN каждый раз существует очевидная закономерность в ваших подключениях и, следовательно, непротиворечивость следов, по которым следователь (или мошенник) может следовать, чтобы попытаться отследить вас.

Несмотря на то, что ваш трафик идет по сложному маршруту, он, тем не менее, каждый раз идет по одному и тому же маршруту, поэтому преступнику (или полицейскому) может стоить времени и усилий работать в обратном направлении через оба уровня VPN, даже если это означает удвоить количество взломов или вдвое больше ордеров.

Во-вторых, всегда существует вероятность того, что два выбранных вами VPN-провайдера в конечном итоге могут принадлежать или управляться одной и той же компанией.

Другими словами, техническое, физическое и юридическое разделение между двумя VPN может быть не таким значительным, как вы могли бы ожидать — до такой степени, что им может даже не понадобиться вступать в сговор, чтобы отследить вас.

Так почему бы не использовать три VPN с одной посередине, которая не знает ни кто вы, ни куда вы в конечном итоге направляетесь?

А почему бы не урезать и не менять эти VPN на регулярной основе, чтобы добавить еще больше мистики в уравнение?

Ну, очень сильно упрощено, примерно так работает Tor.

Пул компьютеров, предложенный добровольцами со всего мира, действует как анонимизирующий ретранслятор, чтобы обеспечить то, что по сути является рандомизированным, многотуннельным VPN «смешанного и таинственного» для людей, которые просматривают сеть Tor.

В течение большей части прошлого года общее количество ретрансляторов, доступных для сети Tor, колебалось между 6000 и 7000, при этом каждая схема Tor, настроенная с использованием трех ретрансляторов, в основном случайным образом, образует своего рода трехтуннельную VPN. .

Ваш компьютер выбирает, какие ретрансляторы использовать, а не сама сеть, так что действительно есть много постоянно меняющихся загадок, связанных с возвратом вашего трафика через сеть Tor и обратно.

Ваш компьютер извлекает открытые ключи шифрования для каждого ретранслятора в цепи, которую он настраивает, а затем шифрует данные, которые вы отправляете, используя три луковичных уровня шифрования, так что на каждом прыжке в цепи текущий relay может только снять самый внешний уровень шифрования, прежде чем передать данные следующему.

Ретранслятор 1 знает, кто вы, но не знает, куда вы идете или что вы хотите сказать.

Ретранслятор 3 знает, куда вы направляетесь, но не знает, кто вы.

Ретранслятор 2 удерживает два других ретранслятора порознь, не зная ни того, кто вы, ни куда вы направляетесь, что значительно усложняет сговор ретрансляторов 1 и 3, даже если они намерены это сделать.

Это не совсем случайно

На приведенной выше диаграмме вы заметите, что зеленая линия в середине обозначает специальные ретрансляторы Tor, известные как guards , или охранники входа в полном объеме, которые представляют собой подмножество рабочих ретрансляторов, считающихся подходящими для первого перехода в сети. 3-релейная схема.

(По техническим причинам Tor фактически использует одну и ту же защиту входа для всех ваших подключений в течение примерно двух месяцев, что несколько уменьшает случайность в ваших цепях Tor, но мы не будем рассматривать эту деталь здесь.)

Аналогично, оранжевая линия внизу обозначает выходов или выходных узлов полностью, которые являются ретрансляторами, которые считаются достаточно надежными, чтобы их можно было выбрать для последнего перехода в цепи.

Обратите внимание, что здесь одновременно активны только около 1000 выходных узлов из 6000-7000 доступных ретрансляторов.

Вы, наверное, видите, к чему все идет.

Хотя выходные узлы Tor не могут сообщить , где вы находитесь, благодаря анонимным эффектам защиты входа и промежуточного ретранслятора (которые часто меняются), они все же видят ваш окончательный расшифрованный трафик и его конечный пункт назначения, потому что это выходной узел, который снимает с Tor последний слой шифрования смешанного и таинственного .

(Когда вы просматриваете обычные веб-сайты через Tor, у сети нет другого выбора, кроме как передать ваши необработанные, исходные, расшифрованные данные для своего последнего перехода в Интернет, иначе сайт, который вы посещали, не сможет иметь никакого смысла этого.)

Другими словами, если вы используете Tor для просмотра не-HTTPS (незашифрованной) веб-страницы, то выходной узел Tor, который обрабатывает ваш трафик , может не только отслеживать и изменять ваши исходящие веб-запросы, но также искажать любые ответы, которые вернись .

А имея в среднем всего 1000 выходных узлов, мошеннику, который хочет получить контроль над значительным процентом выходов, не нужно настраивать тысячи или десятки тысяч серверов — достаточно нескольких сотен.

И такого рода вмешательство, как утверждает nusenu , было обнаружено в сети Tor в масштабе, который иногда может включать до четверти доступных выходных узлов.

В частности, Нусену утверждает, что в течение 2020 года сотни ретрансляторов Tor в списке «выходных узлов» устанавливались преступно настроенными добровольцами со скрытыми мотивами:

Полный масштаб их операций неизвестен, но один мотив кажется простым и понятным: прибыль. Они выполняют атаки типа «человек посередине» на пользователей Tor, манипулируя трафиком, когда он проходит через их ретрансляторы выхода. […] Похоже, что они в первую очередь ищут веб-сайты, связанные с криптовалютой, а именно несколько сервисов биткойн-миксеров.Они заменили биткойн-адреса в HTTP-трафике для перенаправления транзакций на свои кошельки вместо предоставленного пользователем биткойн-адреса. Атаки с переписыванием биткойн-адресов не новы, но масштабы их операций таковы. Невозможно определить, участвуют ли они в других типах атак.

Проще говоря, Нусену утверждает, что эти мошенники ждут, чтобы охотиться на пользователей криптовалюты, которые думают, что Tor сам по себе достаточен для защиты как их анонимности, так и их данных, и поэтому просматривают через Tor, но не заботятся о том, чтобы поставить https :// в начале новых URL-адресов, которые они вводят.
.

HTTP считается вредоносным

Хорошо это или плохо, но большую часть времени вы можете игнорировать https:// при вводе URL-адресов в браузере, и вы все равно окажетесь на сайте HTTPS, зашифрованном и защищенном замком.

Часто сервер на другом конце реагирует на HTTP-запрос ответом, который гласит: «Отныне, пожалуйста, больше не используйте старый добрый HTTP», и ваш браузер запомнит это и автоматически обновит все будущие соединения. на этот сайт, чтобы они использовали HTTPS.

Эти ответы «никогда больше не используйте HTTP» реализуют то, что известно как HSTS , сокращение от HTTP Strict Transport Security , и они должны защитить вас от отслеживания и манипулирования трафиком, даже если вы никогда не задумываетесь об этом.

Но есть проблема курицы и яйца, а именно: если мошенники перехватывают ваше самое первое не-HTTPS-соединение с веб-сайтом, к которому вы действительно должны получать доступ только через HTTPS, до того, как сообщение «HTTPS больше не будет», они может быть в состоянии:

  • Продолжайте говорить по HTTP с их выходным узлом-ловушкой, одновременно говоря по HTTPS и далее к конечному пункту назначения. Это заставляет конечный сайт думать, что вы общаетесь безопасно, но мешает вам понять, что конечный сайт хочет, чтобы вы использовали HTTPS.
  • Перепишите все ответы от конечного адресата, заменив все ссылки HTTPS на HTTP. Это предотвращает обновление вашего браузера до HTTPS позже в транзакции, таким образом, вы застряли на простом старом HTTP.

Что делать?

Вот несколько советов:

  • Не забудьте ввести https:// в начале URL-адреса! По историческим причинам браузеры по-прежнему используют HTTP по умолчанию, пока не разберутся лучше, поэтому чем раньше вы посетите сайт, явно набрав https:// в начале URL-адреса, тем быстрее вы защитите себя, сделав свои намерения очевидными.
  • Если вы запускаете веб-сайт, всегда используйте HSTS , чтобы сообщить вашим посетителям, чтобы они не использовали HTTP в следующий раз.
  • Если вы управляете веб-сайтом, конфиденциальность и безопасность которого не подлежат обсуждению, рассмотрите возможность подачи заявки на добавление вашего сайта в список предварительной загрузки HSTS. Это список веб-сайтов, для которых все основные браузеры всегда будут использовать HTTPS, независимо от того, что указано в URL-адресе.
  • Если ваш браузер поддерживает его или имеет подключаемый модуль для его принудительного применения, рассмотрите возможность полного отключения поддержки HTTP. Например, в Firefox теперь есть функция конфигурации не по умолчанию, которая называется dom.security.https_only_mode . Некоторые старые сайты могут работать некорректно, если этот параметр включен, но если вы серьезно относитесь к безопасности, попробуйте!

КАК ВКЛЮЧИТЬ РЕЖИМ ТОЛЬКО HTTPS В FIREFOX 79

Включение режима HTTP-only в Firefox.
1. Перейдите на страницу about:config. 2. Найдите https_only_mode. 3. Включите параметр. Попытка посетить HTTP-страницу, на которой HTTPS недоступен или заблокирован.

(К сожалению, опция Firefox «Только HTTPS» пока недоступна [2020-08-13T19:00Z] в браузере Tor, который все еще использует версию с расширенной поддержкой, в которой эта функция еще не появилась.

Leave a Reply