Agențiile de informații pot afla cu ușurință numele reale ale utilizatorilor Tor. De ce este încă posibil să interziceți Tor în țară și cum va funcționa

FBI-ul a efectuat cu ușurință o operațiune de succes și l-a reținut pe studentul Universității Harvard Eldo Kim, care a trimis un mesaj despre o bombă în clădirea universității. Vă rugăm să rețineți că Tor nu l-a ajutat pe „minerul”, iar acum jokerul riscă până la 5 ani de închisoare și o amendă de 250 de mii de dolari.

Găsiți utilizator TOR

Un student a minat universitatea

Studentul de 20 de ani a recunoscut că a scris scrisoarea în speranța de a evita examenul final; desigur, a dublat scrisoarea de amenințare către departamentul de securitate al universității și ziarul universității. Deși aici a avut succes: din cauza evacuării, toate examenele de dimineață au fost amânate, dar acum tipul a avut probleme mai grave.

Tor nu vă va salva de a fi detectat de agențiile de informații

Kim a luat măsuri pentru a evita identificarea. A creat o adresă de e-mail anonimă și a folosit serviciul de anonimizare Tor. Cu toate acestea, era încă posibil să o calculăm. Judecând după mărturia agenților FBI în documente depuse la tribunal, agenția de informații a obținut o listă cu utilizatorii rețelei locale de calculatoare din căminul universitar. Au studiat traficul și au determinat care studenți foloseau serviciul Tor. După cum știți, traficul Tor poate fi identificat prin caracteristici caracteristice. FBI i-a chestionat apoi pe rând pe toți utilizatorii rețelei anonime. Nu erau prea mulți, așa că identificarea vinovatului s-a dovedit a fi destul de ușoară.

Wi-Fi-ul public este mai bun decât Thor

S-ar putea argumenta că studentul a avut ghinion să trimită mesajul de pe computerul studentului. Dacă ar fi făcut asta de la Wi-Fi public, trecând traficul printr-o mașină terță, atunci metoda FBI nu ar fi funcționat.

Tor nu te va salva de poliție

Cu toate acestea, istoria demonstrează slăbiciunea instrumentelor de securitate a informațiilor relativ rare, scrie renumitul criptograf Bruce Schneier. „Același lucru care vă permite să vă ascundeți implicarea vă face un suspect principal.” FBI-ul nu a trebuit să-l pirateze pe Tor, pur și simplu a folosit tehnici standard de poliție pentru a identifica expeditorul e-mailului. Cu alte cuvinte, chiar și cea mai puternică protecție criptografică are un punct slab - persoana însăși. Dacă nu poți rupe codul, poți oricând să rupi persoana respectivă.

ISP-urile identifică utilizatorii Tor

Metode similare de identificare a utilizatorilor Tor sunt potrivite pentru utilizare la nivelul oricărui furnizor. Nu fi surprins dacă agențiile de informații au deja o listă de utilizatori Tor în fiecare oraș.

Este posibil să urmăriți o persoană dacă folosește Thor?

La fel de ușor ca o plăcintă. În primul rând, agențiile de informații au chei negre utilizate în sistemele de operare. Aceasta înseamnă că utilizatorul poate sta în spatele lui Tor și se poate considera complet în siguranță, în timp ce adresa sa IP reală este scursă printr-o linie paralelă. În al doilea rând, Thor garantează siguranța doar dacă regulile sunt respectate cu strictețe. Ești 100% sigur că cunoști aceste reguli? De exemplu, nu puteți activa JavaScript. Dar unele site-uri nu funcționează fără el. Porniți-l - și IP-ul dvs. este deja cunoscut de toată lumea.

Tor nu ascunde IP-ul

Foarte des, un site necesită activarea JavaScript și refuză să mai lucreze până când utilizatorul îndeplinește această cerință. Ei bine, știți că dacă ați activat execuția JavaScript în Torah, atunci IP-ul dvs. nu mai este un secret pentru un site terță parte.

Este posibil să identifici un utilizator VPN?

Poate sa. Acest lucru este mai dificil de făcut decât identificarea unui utilizator TOR. Dar adevărul este că configurarea unui VPN este un proces foarte complex și aici se întâmplă adesea greșeli. Recent a fost realizat un studiu pe această temă. S-a dovedit că aproximativ 40% dintre serviciile VPN existente fac destul de ușor calcularea IP-urilor utilizatorilor - din cauza erorilor de configurare grosolane.

Pentru ce este browserul Tor?

Pentru a vă ascunde adresa IP atunci când vizitați site-uri web. A doua sarcină a browserului Tor este să ofere acces la acele site-uri care au fost blocate în Rusia.

După cum probabil știți deja, am introdus cenzura internetului în Rusia. Acum orice site nedorit poate fi inclus pe lista neagră, iar furnizorii vor fi obligați să blocheze accesul la acesta. Deci nu există nicio garanție că site-urile tale preferate nu vor fi blocate la un moment dat. Judecând după experiența altor țări, rețelele sociale și serviciile de blog, cum ar fi LiveJournal și Twitter, au fost în primul rând în pericol.

Ce să faci în acest caz? Cel mai simplu răspuns care îmi vine în minte este să folosești servere proxy. Pentru non-tehnologii, voi spune că acesta este un server care redirecționează prin el însuși toate solicitările utilizatorilor către site și oferă utilizatorului date de pe site-ul blocat.

De exemplu, doriți să deschideți un site blocat. Trimiteți o solicitare la o anumită adresă IP unde se află serverul unui site blocat, iar din moment ce acest site se află pe lista neagră, furnizorul nu transmite solicitarea către acest server, ca urmare, serverul blocat nu răspunde nici pentru tine și nu poți să-i deschizi paginile .

Atunci faci lucrurile altfel. Găsiți un server proxy și îi cereți să deschidă un site blocat. În acest caz, din punctul de vedere al furnizorului, comunicați doar cu acest server proxy, iar acest server (care se află în străinătate) comunică cu site-ul blocat și vă transmite datele acestuia.

Dar această metodă este foarte nesigură. În primul rând, nimeni nu îl împiedică pe Big Brother să blocheze periodic serverele proxy bine-cunoscute, apoi nici tu nu vei mai putea comunica cu ele. În al doilea rând, atunci când transmiteți date confidențiale printr-un server proxy, vă bazați doar pe onestitatea proprietarului acestui server proxy. La urma urmei, dacă site-ul tău cu e-mail este blocat, atunci va trebui să transferi mai întâi parola din cutia poștală pe serverul proxy și abia apoi o va redirecționa către serverul de e-mail. Nimeni nu garantează că proprietarul serverului proxy nu va salva această parolă pentru propriile nevoi.

Ce este Tor

Deocamdată, să lăsăm deoparte opțiunea cu un server proxy ca ultimă soluție și să luăm în considerare alte alternative. O opțiune este să utilizați programul Tor. Esența sa este că nu un server, care este ușor de blocat, ci multe servere sunt folosite ca servere proxy. Serverele sunt adesea computerele altor utilizatori ai rețelei Tor. Mai mult, fiecare pachet transmis trece nu doar printr-un server proxy, ci prin mai multe servere selectate la întâmplare. În acest fel, ei obțin anonimatul transferului de date, deoarece este foarte dificil să urmăriți întregul lanț pe care un pachet l-a trecut de la server la server (să spunem cu atenție). Tor este poziționat în primul rând ca un anonimizat, atunci când adresa dvs. IP reală nu este transmisă serverului, dar poate ocoli și cenzura.

Ce zici de securitatea parolei? Toate datele transmise prin Tor de la server la server sunt criptate. Datorită acestui fapt, nu știi cine transmite ce date prin computerul tău. Adevărat, există un „dar” aici. Cert este că ultimul nod prin care trece traficul, și care comunică direct cu serverul site-ului, funcționează deja cu date decriptate, așa că în principiu este posibil să interceptăm traficul la acest ultim nod. Cu toate acestea, acest ultim nod nu știe pentru ce client redirecționează în prezent traficul, în plus, puteți schimba periodic lanțul prin care sunt transmise pachetele de la dvs. către serverul site-ului. Dar trebuie să ne amintim că din punct de vedere al securității, Tor încă nu este un panaceu.

Dacă îți pare rău pentru canalul tău de internet, atunci nu trebuie să pornești serverul Tor, ci să folosești doar clientul Tor, care va redirecționa traficul de pe computer către serverul final al site-ului printr-un lanț de servere intermediare.

Deoarece acum traficul ajunge la tine nu prin servere bune cu canale largi, ci prin utilizatori care, în principiu, pot folosi chiar modemuri, viteza de lucru prin Tor este de obicei vizibil mai mică, dar trebuie să sacrifici ceva pentru securitate.

Lucrul cu Tor

Din punctul de vedere al utilizatorului, Tor funcționează ca un server proxy local, adică un server proxy care este instalat nu de un unchi amabil, ci direct pe computerul tău.

Lucrul cu Tor este foarte simplu, programele client și server pot rula pe diferite sisteme de operare, există chiar și o versiune pentru Android. Dar în această postare vom vorbi despre Tor Browser - un browser bazat pe Firefox cu un server proxy Tor preinstalat și câteva extensii. Datorită acestui fapt, nu trebuie să accesați setările de fiecare dată și să activați Tor atunci când aveți nevoie de anonimat sau să îl dezactivați atunci când nu aveți nimic de ascuns, dar aveți nevoie de viteze mari de transfer de date. Programul are suport pentru limba rusă (totuși, uneori există expresii care nu sunt traduse), așa că de acum voi folosi denumirile rusești ale setărilor.

Arhiva descărcată conține trei programe: Tor propriu-zis, Vidalia, un program pentru configurarea vizuală a Tor și browserul Tor.

De îndată ce rulați fișierul executabil, programul Vidalia se va lansa imediat, vă va conecta la rețeaua Tor (dacă totul merge bine, în tavă va apărea o ceapă verde), apoi se va deschide Tor Browser și veți vedea ceva de genul următoarei ferestre:

În mod implicit, browserul Tor vine cu extensiile HTTPS-Everywhere pentru a utiliza protocolul HTTPS în mod implicit ori de câte ori este posibil, NoScript pentru a dezactiva scripturile de pe site-uri și Torbutton pentru acces rapid la setările Tor.

Fiți atenți la adresa IP afișată în fereastră. Acesta nu este IP-ul tău real, ci în esență IP-ul ultimului nod din lanțul de date transmise. Adică pentru site-uri vei fi vizibil tocmai sub această adresă IP. Puteți schimba cu ușurință această adresă IP folosind extensia Torbutton (trebuie să selectați elementul de meniu Identitate nouă):

Același efect poate fi obținut prin fereastra programului Vidalia făcând clic pe butonul „Schimbați identitatea”. Când o persoană se schimbă, întregul lanț prin care sunt transmise datele se schimbă.

Puteți verifica dacă sunteți vizibil sub această adresă IP, de exemplu, pe site-ul web http://2ip.ru/. Iată un exemplu de captură de ecran cu informații despre mine de pe acest site când accesez prin Tor:

Păcat, totuși, că Tor Browser folosește o versiune învechită de Firefox - Firefox 10 (la momentul scrierii acestor rânduri, cea mai recentă versiune de Firefox este 13.0.1).

În principiu, imediat după instalarea Tor Browser, îl puteți folosi și nu vă gândiți la setări, dar este mai bine să vă uitați acolo și să treceți măcar la unul dintre modurile de releu, atunci nu veți folosi doar rețeaua Tor, ci veți de asemenea, ajutați alți utilizatori săriți peste traficul altor persoane. Pentru a accesa aceste setări, în fereastra panoului de control Vidalia, trebuie să faceți clic pe butonul „Repeater”.

Există un comutator în fereastra de setări din fila „Partajare”. Dacă este setat să „funcționeze doar ca client”, atunci veți folosi rețeaua în mod egoist, fără să o ajutați singur. Dacă comutatorul se află în modul „Trafic de retransmisie în cadrul rețelei Tor (nu un releu de ieșire)”, atunci computerul dvs. va fi folosit ca o legătură intermediară la schimbul de trafic criptat. Dacă comutatorul se află în poziția „Trafic de rețea Relay Tor (releu de ieșire)”, atunci computerul dvs. va fi utilizat direct pentru a schimba trafic cu serverul site-ului. Acest lucru este deja mai periculos pentru tine, deoarece adresa ta IP va fi înregistrată pe diferite site-uri. Au fost cazuri când autoritățile germane au încercat să-i pună în judecată pe proprietarii unor astfel de repetitoare, dar, din câte știu eu, nu au reușit niciodată să demonstreze nimic.

Dacă sunteți gata să deveniți un releu de ieșire, atunci în aceeași fereastră veți avea acces la fila „Reguli de ieșire”, unde puteți alege la ce servicii de rețea se pot conecta utilizatorii prin intermediul dvs. (în mod implicit, toate casetele de selectare sunt debifate):

Există, de asemenea, un al patrulea mod numit „Ajută utilizatorii blocați să acceseze rețeaua Tor”. Acest mod este folosit dacă doriți să ajutați rezidenții țărilor în care autoritățile încearcă să blocheze Tor. Astfel de țări includ, de exemplu, China. De fapt, „blochează Tor” este un cuvânt tare, blochează serverele Tor publice bine-cunoscute și, din moment ce este imposibil să blocați toți utilizatorii care pot acționa ca server, este suficient să găsiți unul dintre ei și calea către informatiile vor fi deschise. În acest caz, vă va fi generat un identificator, cu ajutorul căruia proprietarii clienților Tor vor putea să vă găsească serverul (în acest caz, veți fi numit bridge):

Adevărat, ei spun că China a învățat să blocheze nu doar serverele publice, ci și astfel de poduri (China a învățat să blocheze traficul Tor). În acest mod, puteți vedea chiar și utilizatorii din ce țări v-au folosit ca punte:

În acest caz, puteți utiliza caseta de selectare „Distribuie automat adresa mea de punte”.

Dacă vă aflați de cealaltă parte a Marelui Firewall al Chinei și doriți să accesați rețeaua Tor, atunci trebuie să mergeți la fila „Rețea”, să bifați caseta „Furnizorul meu blochează accesul la rețeaua Tor” și să adăugați o punte. cunoscut de tine in domeniul care apare.

Unde căutați poduri este o problemă separată, care este acoperită într-o mică secțiune din ajutorul Tor. Ajutorul (care, apropo, este tradus și în rusă, deși e puțin strâmb pe alocuri) sugerează să le ceri prietenilor să-ți organizeze un pod sau să cauți poduri publice. O listă cu astfel de poduri poate fi găsită la https://bridges.torproject.org, lista este actualizată la fiecare câteva zile. De asemenea, puteți trimite un e-mail la [email protected] cu linia „obțineți poduri” în corpul scrisorii, apoi, ca răspuns, vă vor trimite adresa unui pod. Dar, în același timp, trebuie să trimiteți scrisori de la adresa @gmail.com sau @yahoo.com. Cu toate acestea, nu am putut niciodată să mă conectez la Tor prin pod. Poate că a făcut-o la momentul nepotrivit.

De asemenea, ar fi corect dacă în fereastra de setări ai selecta viteza conexiunii tale la Internet, astfel încât programul să selecteze mai precis traficul trecut prin tine.

Dacă sunteți un utilizator Tor activ, ați putea fi interesat să vă uitați la traficul care trece prin dvs. Pentru a face acest lucru, în fereastra Vidalia, faceți clic pe butonul „Grafic de trafic”. Ca rezultat, veți vedea ceva de genul următoarei imagini.

Sau puteți privi harta rețelei.

Un alt lucru interesant este că Tor este foarte sensibil la nodurile care sunt conectate la tine. Dacă doriți să închideți Tor, programul vă va avertiza că unele noduri sunt conectate la dvs. și vă va întreba dacă le dați timp să se reconecteze la alte noduri pentru a nu întrerupe traficul. Dacă sunteți de acord să așteptați câteva secunde, Tor va fi pus într-o stare deconectată în care nu se vor conecta noduri noi, dar Tor se va închide în sfârșit când nodurile conectate la dvs. găsesc un înlocuitor pentru dvs. Desigur, puteți refuza să așteptați de data aceasta și să închideți Tor imediat.

Atât am vrut să vă spun despre rețeaua Tor, sper că veți începe să o utilizați, pentru că cu cât sunt mai mulți utilizatori în rețea, cu atât lățimea de bandă este mai mare. În plus, cu cât ești online mai mult timp, cu atât site-urile se vor deschide mai repede pentru tine, doar nu uita să partajezi trafic dacă ai ocazia.

Altă dată vom vorbi despre alte rețele anonime și distribuite, în special aș vrea să vorbesc despre Freenet, GNUnet, I2P, Turtle F2F și Osiris.

Tor este un ecosistem de proiecte construit pe o rețea de computere prin care informațiile sunt transmise într-o manieră similară rețelelor peer-to-peer, dar în formă criptată. Numele Tor provine de la abrevierea The Onion Router - un „sistem de router de ceapă”, numit astfel datorită numeroaselor straturi de criptare care arată ca solzii unei cepe.

A explica cum funcționează Tor nu este o sarcină ușoară. Acest lucru este demonstrat cel mai clar de un videoclip pregătit de Institutul de Tehnologie din Massachusetts.

Videoclipul MIT demonstrează modul în care informațiile sunt transferate de la un computer la altul (de exemplu, de la un utilizator de browser Tor la proprietarul unui site web) și înapoi, criptate pe fiecare nod al rețelei Tor și schimbând adresa IP de la care se face solicitarea. Calculatoarele dintr-o rețea care acționează ca servere proxy se numesc relee. Datorită utilizării mai multor „straturi” de criptare, este foarte dificil sau chiar imposibil să aflați ce fel de date au fost transmise inițial.

Cu toate acestea, pe lângă decriptarea unui pachet de date criptate, există și alte modalități de a afla cine a făcut cererea: de exemplu, atunci când utilizați protocoalele populare de criptare SSL și TLS, informațiile de serviciu rămân în cerere - de exemplu, despre operarea sistem sau despre aplicația care a trimis datele sau care așteaptă să le primească. Cu toate acestea, în Tor, această informație este „tăiată” din pachetul de date, anonimizând expeditorul.

În plus, de fiecare dată când este selectată o secvență aleatorie de noduri de computer pentru a livra date, al căror număr în rețeaua Tor se numără în mii - acest lucru face imposibilă determinarea faptului că mai multe solicitări diferite sunt trimise de aceeași persoană.

Cum se folosește Tor

Pentru a utiliza rețeaua Tor, trebuie să instalați una dintre aplicații, a căror listă completă este listată pe site-ul web al Proiectului Tor.

În 2006 a apărut Vidalia - prima aplicație din ecosistemul Tor care stabilește o conexiune securizată prin rețeaua Tor pe un computer, devenită populară datorită interfeței sale grafice simple. Apoi, în 2006, pentru mulți utilizatori Vidalia a fost „torusul”. Cu Vidalia, puteți configura alte aplicații pentru a transfera date în formă criptată.

În 2007, Vidalia a fost integrată în Tor Browser Bundle, un pachet software care pentru simplitate se numește Tor Browser. Acum Tor Browser Bundle este cel mai popular produs din întregul ecosistem, deoarece vă permite să accesați Internetul fără setări suplimentare: trebuie doar să descărcați aplicația și să o rulați fără instalare specială.

Browserul Tor se bazează pe Firefox. Securitatea sa a fost testată de nenumărate ori de către voluntari și dezvoltatori entuziaști – mai mult decât orice alt produs din ecosistemul Tor.

În iunie 2014, a apărut sistemul de operare Tails bazat pe GNU/Linux, care poate rula de pe o unitate flash și „imita” Windows XP pentru a nu atrage atenția inutilă atunci când lucrezi dintr-un loc public. Tails are un browser Tor încorporat, un client de e-mail cu suport de criptare, o suită de birou și editori grafici.

Critici și dezavantaje ale lui Tor

Problema cu Tor este că oferă securitate adecvată doar dacă aplicațiile pe care le utilizați sunt configurate corect pentru a funcționa cu acesta. De exemplu, Skype nu va funcționa corect prin Tor în mod implicit, iar Flash este dezactivat implicit în browserul Tor, deoarece se poate conecta la servere la distanță pe cont propriu, nu prin Tor, dând astfel identitatea utilizatorului.

Creatorii Tor avertizează că este periculos să deschideți chiar și formatele populare de document .doc și .pdf atunci când se conectează prin rețeaua lor, deoarece pot încărca și conținut (cum ar fi imagini) din surse externe atunci când sunt deschise în programe terțe neconfigurate. pentru Tor. În plus, nu poți folosi torrenți în Tor: în primul rând, supraîncărcă foarte mult rețeaua, iar în al doilea rând, datorită particularităților protocolului BitTorrent, conexiunile se fac direct prin acesta, și nu printr-o rețea de computere voluntare care anonimizează traficul.

Datorită designului rețelei, în care informațiile sunt transferate între mai multe computere cu viteze de conexiune diferite și lățimi de bandă de comunicație diferite, viteza generală a rețelei Tor a fost la nivel de linie telefonică de mult timp. Din această cauză, majoritatea site-urilor de pe darknet au încă un design primitiv și încearcă să nu folosească prea mult imaginile pentru a nu supraîncărca rețeaua.

În toamna lui 2014, Tor a fost criticat pentru o posibilă gaură de securitate după arestarea proprietarului magazinului online „reînviat” Silk Road 2.0, care era accesibil doar printr-o rețea anonimă. Alte 17 persoane și aproximativ 400 de site-uri web au fost arestate și a fost raportată și confiscarea calculatoarelor care serveau drept relee Tor.

Ancheta, care a fost efectuată de Europol în cooperare cu FBI și alte agenții de informații, nu a dezvăluit cu exactitate modul în care au fost găsite persoanele și computerele arestate. Rețeaua Tor a început să fie criticată pentru vulnerabilitățile sale și posibilele legături cu guvernul, ceea ce aproape a provocat o scindare în comunitatea sa. Au fost însă și cei care au atras atenția asupra abordării matematice a algoritmilor de criptare: chiar dacă legăturile cu guvernul chiar există, nu va fi posibilă înșelarea științei.

Cine face Tor

În ciuda popularității enorme a rețelei Tor și a produselor sale, doar aproximativ o duzină de oameni lucrează la dezvoltarea lor. Inițial, crearea rețelei Tor la începutul anilor 90 a fost întreprinsă de Laboratorul de Cercetare al Marinei SUA, iar până în 2010 a fost un sponsor activ al proiectului.

În diferite momente, diverse organizații guvernamentale și paraguvernamentale, printre care SRI International și DARPA, au oferit bani pentru sprijinirea și dezvoltarea Tor, motiv pentru care mulți oponenți ai proiectului au avut impresia că acesta este subordonat guvernului SUA.

În 2006, Proiectul Tor a primit un grant de la fundația fondatorului eBay Pierre Omidyar, iar din 2007, dezvoltarea proiectului a fost sponsorizată și de Google. Ford, fundația non-profit Freedom of the Press, Human Rights Watch și unul dintre furnizorii americani de internet, care a donat bani în mod anonim, au donat de asemenea bani.

Donațiile anonime au venit și de la peste 4.600 de persoane, așa că, teoretic, o persoană din oricare dintre guvernele lumii ar putea fi un sponsor al lucrării lui Tor.

Ce vor să obțină Duma de Stat și Roskomnadzor?

Pe 5 februarie, președintele comitetului relevant al Dumei de Stat, Leonid Levin, a propus elaborarea unui proiect de lege conform căruia accesul la rețele Tor anonime ar fi limitat. Potrivit lui Levin, anonimizatoarele (site-uri care ascund adresa IP a utilizatorului atunci când navighează pe alte site-uri sau utilizează servicii de internet) și mijloacele de accesare a Tor ar trebui blocate fără o hotărâre judecătorească.

Potrivit deputatului, o astfel de lege va împiedica difuzarea de informații interzise și va contracara, de asemenea, răspândirea comercială a virușilor și accesul ilegal la informații. Cu alte cuvinte, Levin crede că Tor este folosit pentru a organiza o piață umbră pentru vânzarea de exploit-uri și alte servicii de hacking.

Mai târziu în acea zi, ideea lui Levin a fost susținută de Roskomnadzor, invocând faptul că Tor și alte aplicații de anonimizare vă permit să ocoliți blocarea site-urilor web. Potrivit secretarului de presă al departamentului, Vadim Ampelonsky, este posibil să se rezolve problema blocării anonimatorilor, dar el nu a precizat cum anume este planificat să facă acest lucru.

A doua zi, Ampelonsky a declarat pentru Lenta.ru că, în înțelegerea sa, ecosistemul Tor este un teren propice pentru criminalitate. Un reprezentant al departamentului a comparat rețeaua anonimă cu districtul Moscova Khitrovka, care a existat în vremurile pre-revoluționare și a fost curățat de bârlogurile hoților sub Uniunea Sovietică.

A existat un astfel de district la Moscova în ultimul secol înainte de ultimul - Khitrovka. Fundul criminal, habitatul deșeurilor sociale. De ce a tolerat monarhia rusă Khitrovka la câțiva pași de locul unde augustii au încoronat regii? Nu se știe cu siguranță, dar se pare că, având toți ghouls într-un singur loc, era mai ușor să-i controlezi.

Aici Tor este un hack cibernetic global. Creat și gestionat de cineva cunoscut. Ce a făcut guvernul sovietic cu Khitrovka? Citește din Gilyarovsky.

Vadim Ampelonsky, secretar de presă al Roskomnadzor

Discursurile lui Levin și Ampelonsky nu sunt primele încercări de a ridica discuții publice despre interzicerea Tor și a anonimizatorilor. În iunie 2013, ziarul Izvestia a relatat că Consiliul Public din subordinea FSB pregătea recomandări privind necesitatea interzicerii rețelelor anonime. Deși Consiliul Public din subordinea FSB a negat ulterior raportul privind elaborarea recomandărilor, în august Izvestia a raportat din nou despre o inițiativă legislativă de blocare a Tor și a anonimizatorilor.

Apoi, FSB a spus că în rețeaua Tor, atacatorii vindeau arme, droguri și cărți de credit contrafăcute. Directorul Safe Internet League, Denis Davydov, a susținut și ideea blocării lui Tor, considerând rețeaua un loc „pentru comunicarea între pedofili, pervertiți, traficanți de droguri și alți ciudați”.

De ce nu are rost să încerci să blochezi TOR?

Potrivit Irinei Levova, director de proiecte strategice la Internet Research Institute, Roskomnadzor nu va putea distinge traficul criptat care trece prin Tor de telefonia IP, tranzacțiile bancare sau chiar video online. Agenția poate încerca să blocheze site-urile care distribuie programe pentru accesarea internetului prin Tor, dar utilizatorii pot folosi și alți anonimizatori care nu au fost încă blocați pentru a le descărca.

Acest lucru s-a întâmplat în 2013 în Irak, când guvernul a blocat site-ul web al Proiectului Tor împreună cu Facebook, Twitter, Google și YouTube de teama că ar putea fi folosite pentru auto-organizare de către grupul extremist „Statul Islamic” (ISIS). Apoi, activiștii au început să lanseze site-uri oglindă cu instrucțiuni de instalare și utilizare în arabă, ceea ce ar putea chiar crește numărul de utilizatori Tor.

În 2011, proprietarii de servicii de internet accesate printr-o conexiune criptată au început să raporteze activități ciudate din China. Când un utilizator din China a încercat să se conecteze la astfel de servicii, a trimis o solicitare de neînțeles către server, după care i-a fost întreruptă conexiunea. Astfel, în China, nu numai accesul la rețeaua Tor a fost dezactivat, ci și alte servicii străine care operează printr-un canal criptat.

Mai mult decât atât, pur și simplu nu este profitabil pentru guvern și agențiile de aplicare a legii, care consideră Tor un teren propice pentru criminalitate, să blocheze accesul la rețeaua anonimă. Potrivit unei surse Izvestia familiarizate cu situația din jurul inițiativelor din 2013 de blocare a Tor, astfel de rețele anonime sunt considerate sigure, ceea ce permite serviciilor de informații să prindă cu succes criminali în ele. Dacă Tor este blocat, va apărea o nouă rețea, iar autoritățile vor trebui să dezvolte noi metode de control și căutare a criminalilor.

Actualizat: în comentariile BlockRunet @Shara a indicat pe bună dreptate un articol care descrie în detaliu mecanismele de restricționare a accesului la Tor de diferite grade de complexitate și sofisticare. Mesajul său principal este că este posibilă o „cursă a înarmărilor” între guvern care interzice rețelele anonime și entuziaști, dar, folosind exemplul Chinei, se poate observa cât de insignifiant este numărul acelor meșteri care sunt capabili să spargă un sistem complex de filtrare cu euristică. analiza este.

Pe de altă parte, statul nu trebuie să realizeze filtrarea sau decriptarea completă a traficului pentru a identifica atacatorii: dacă poate separa cu exactitate tipul de trafic (VPN/I2P/Tor) și realizează interzicerea utilizării Tor la nivel legislativ. nivel, atunci însuși faptul de a vă conecta la o rețea anonimă va fi ilegal și nu transmiterea de informații interzise sau alte acțiuni ilegale.

Aparent, rețeaua Tor rămâne nedefectată. Cel puțin conform unui raport intern al NSA din 2012, deși organizația a avut capacitatea de a dezvălui dreptul de proprietate asupra anumitor noduri în anumite cazuri, în general nu poate dezvălui niciun nod la cerere. Da, iar aceste dezvăluiri au avut loc din cauza unor situații precum o eroare în browserul Firefox, care făcea parte din pachetul tor și alte lucruri similare. Dacă utilizați corect Tor, probabilitatea de expunere este extrem de scăzută.

2. Tor nu este folosit doar de criminali

Contrar credinței populare, Tor nu este folosit doar de criminali, pedofili și alți teroriști răi. Acest lucru, pentru a spune ușor, este departe de a fi adevărat. Activiști de diferite tipuri, jurnaliști și pur și simplu oameni care iubesc confidențialitatea alcătuiesc portretul utilizatorilor Tor. Personal, sunt foarte impresionat de poziția dezvoltatorilor Tor, răspunzând la întrebarea „ce, ai ceva de ascuns?” cu fraza: „Nu, nu este un secret - nu este treaba ta.”
Iar criminalii au un arsenal mare de instrumente, de la schimbarea identităților la dispozitive furate sau acces la rețea, de la rețele bot până la virușii troieni. Folosind și promovând Tor, îi ajuți pe criminali nu mai mult decât folosind internetul.

3. Tor nu are lacune sau uși din spate ascunse

Există zvonuri că Tor a fost creat de armată și au creat în mod deliberat lacune ascunse în el. Deși Tor a fost finanțat inițial de Marina SUA, codul său a fost de atunci disponibil public și mulți experți în criptografie i-au studiat codul sursă. Toată lumea le poate studia. Și acum entuziaști, susținători ai confidențialității și a anonimatului pe internet, lucrează la proiect.
Există, de asemenea, informații că agențiile de informații americane dețin aproximativ 60% din toate nodurile - dar aceasta este cel mai probabil o informație distorsionată că aproximativ 60% din finanțare este furnizată de SUA sub formă de granturi.

4. Nu au existat cazuri în care cineva a fost condamnat pentru sprijinirea unui nod releu

Adevărat, în Europa, în acest far al drepturilor omului și al paradisului legal, sau mai exact în Austria, chiar zilele trecute cel care deținea nodul de ieșire a fost acuzat de complicitate, pentru că Trafic ilegal a trecut prin acest nod. Deci pericolul menținerii unui nod de ieșire este evident. Ei bine, nodurile de releu ar trebui să fie în afara pericolului, deoarece, conform schemei de funcționare a rețelei, nu știu de unde a venit cererea, unde este direcționată sau ce trafic transmit. Și este aproape imposibil de dovedit trecerea traficului prin ștafetă.

5. Tor este ușor de utilizat.

Mulți oameni cred că Tor este ceva dificil pentru hackeri și genii computerului. De fapt, dezvoltatorii au făcut-o deja cât mai ușor de utilizat - doar descărcați Tor Browser, iar când îl lansați, veți folosi automat rețeaua Tor. Fără setări, comenzi pe linia de comandă etc.

6. Tor nu este atât de lent pe cât crezi

Cu doar câțiva ani în urmă, rețeaua era lentă. Acum accesul la site-uri are loc la o viteză destul de acceptabilă. Da, nu puteți descărca torrente prin Tor - este atât lent, cât și dăunător rețelei. Dar puteți desfășura orice altă activitate obișnuită fără iritare.

7. Tor nu este un panaceu

Când utilizați Tor, trebuie în continuare să respectați câteva reguli și să înțelegeți puțin despre cum funcționează, ce poate face și ce nu poate, pentru a nu anula toate eforturile sale. Dacă utilizați browserul Tor și sunteți, de asemenea, conectat la Facebook, acest lucru nu are sens. Înțelegeți cum funcționează și utilizați-l cu înțelepciune.

Personal, sunt un susținător al păstrării confidențialității și a anonimatului pe Internet. Promovez și încurajez pe toată lumea să susțină proiectul Tor ca fiind necesar și util, mai ales în lumina evenimentelor triste cu noile legi „împotriva internetului”. Sprijiniți rețeaua Tor. Configurați un releu pentru dvs. - dacă puteți aloca cel puțin 50 kb/s în canalul dvs. pentru Tor, acest lucru va fi deja suficient.

De ce susțin confidențialitatea și posibilitatea anonimatului. La urma urmei, sunt un cetățean care respectă legea și nu am nimic de ascuns, nu?
Ei bine, personal pot răspunde la asta cu următoarele argumente:

  • Poate că nu am nimic de ascuns, dar ceea ce fac nu este treaba ta
  • vremurile se schimbă, oamenii se schimbă și legile se schimbă. Am scris ceva în comentarii și, la câțiva ani după adoptarea unei alte legi inteligente, a devenit brusc clasificată drept declarații extremiste
  • Nu cred că toți oamenii care încearcă să-mi monitorizeze acțiunile sunt slujitori cinstiți și devotați ai lui Themis. Că nimeni nu va încerca să folosească informațiile primite în propriile sale scopuri egoiste murdare.

Va fi interesant să vă cunoașteți părerea despre problemele de confidențialitate și anonimat, %username%

Tor este un instrument indispensabil pentru cei cărora le pasă de confidențialitate atunci când navighează pe internet. Mulți oameni cred că pentru un anonimat complet este suficient să descărcați pachetul browser Tor de pe Internet și să îl rulați. Este gresit. Când navigați pe Internet, merită să luați în considerare că există anumite modele de așa-numit comportament incorect care vă pot dezvălui identitatea și locația reală chiar și atunci când navigați prin Tor. Vom încerca să cunoaștem mai bine rețeaua Tor și să dezvoltăm câteva mecanisme de interacțiune cu această rețea pentru a ne menține confidențialitatea.

Introducere

Deci, rețeaua Tor este creată de servere conduse de voluntari. Scopul principal al rețelei Tor este de a permite utilizatorilor să-și ascundă identitatea și, de asemenea, de a împiedica mecanismele de supraveghere pe Internet. Toate interacțiunile tale cu Rețeaua sunt criptate, cererile trec de la un releu la altul și apoi ajung în sfârșit la destinație. Combinat cu https, Tor oferă criptare end-to-end, făcând traficul dvs. imposibil de citit chiar și de către voluntarii care întrețin serverele Tor, iar adresa dvs. IP reală este bine mascată de adresa IP a ultimului releu.

Ce ar putea merge prost cu o schemă atât de elaborată de protecție a vieții private? De ce aceste măsuri nu sunt suficiente pentru a vă păstra anonimatul complet?

Unde să încep

Pentru a începe să vă formați obiceiurile potrivite atunci când lucrați cu Tor, să evidențiem câteva puncte principale:

  • Utilizați exclusiv browserul Tor. În ciuda faptului că orice browser poate fi conectat la rețeaua Tor, se recomandă utilizarea browserului cu același nume. Motivul constă în faptul că browserul nativ este configurat corespunzător, în timp ce alte browsere pot scurge informații confidențiale datorită setărilor lor.
  • Nu lucrați cu fișiere torrent prin Tor. Este bine cunoscut faptul că aplicațiile de partajare a fișierelor torrent pot ignora setările proxy, dezvăluind adresa IP reală. Un alt motiv este că torrentul prin Tor poate încetini foarte mult întreaga rețea.
  • Folosiți HTTPS peste tot. Browserul Tor are un plugin numit HTTPS Everywhere care obligă site-urile care acceptă acest protocol să-l folosească. Ca rezultat, aveți posibilitatea de a utiliza criptarea end-to-end. Vizitați site-ul web al dezvoltatorilor acestui plugin pentru mai multe informații.
  • Nu instalați și nu activați pluginuri suplimentare pentru browser. Singurele pluginuri de care aveți nevoie sunt deja incluse în browserul Tor. Alte plugin-uri vă pot expune identitatea, făcând Tor complet inutil.
  • Nu deschideți documente descărcate de Tor în timp ce sunteți online. Dacă deschideți un document descărcat folosind Tor, acesta poate conține link-uri care se conectează la site fără a trece prin Tor. Acest lucru poate duce la scurgeri de informații.
  • Dezactivați complet JavaScript (numai ca ultimă soluție). Tor are un plugin NoScript special pentru aceste scopuri. Dacă doriți să dezactivați complet JavaScript în browser, accesați about:config și setați setarea „javascript.enabled” la false. Cu toate acestea, merită luat în considerare faptul că aproape toate site-urile moderne folosesc JavaScript pentru randare, așa că dezactivați-l complet doar în cazuri extreme.
  • Dezactivați utilizarea refererului HTTP. Pentru a face acest lucru, accesați about:config și dezactivați „network.http.sendRefererHeader” (schimbarea 2 la 0).
  • Dezactivați iframe, pentru a face acest lucru din nou mergeți la about:config și dezactivați „noscript.forbidIFramesContext”, schimbând valoarea la 0. Iframes-urile pot fi folosite pentru a distribui malware, dar joacă și un rol important în funcționarea site-urilor web moderne.
  • Utilizați poduri Tor. Toate precauțiile de mai sus nu vor ascunde faptul că utilizați browserul Tor. Prin urmare, utilizatorul care urmărește traficul poate observa acest lucru. Dacă sunteți îngrijorat de această problemă, vă recomandăm cu căldură să utilizați poduri Tor.

Instalarea podurilor Tor

Podurile Tor sunt noduri releu speciale ale rețelei Tor. Ele diferă de nodurile (nodurile) obișnuite care participă la lanțul de conexiuni prin faptul că au un statut închis. Adică sunt excluși din listele disponibile public (publicate). Folosit pentru a ocoli blocarea de către furnizorul de rețea Tor.

Dacă Tor nu rulează, faceți clic pe „configurează” în fereastra principală și omite faza proxy.

Figura 1 și 2. Omiteți faza de configurare a proxy-ului

Apoi faceți clic pe „Da” pe ecranul următor și selectați „obfs4” ca tip implicit.

Figura 3 și 4. Selectați obfs4

Dacă browserul rulează, trebuie să efectuați următoarea secvență. Faceți clic pe pictograma arcului.

Figura 5. Faceți clic pe pictograma arc

Apoi selectați „Tor este cenzurat în țara mea”.

Figura 6. „Tor este interzis în țara mea”

Apoi selectați și „obfs4”.

Figura 7. Selectați „obfs4”

După toți acești pași, va fi dificil pentru oricine să identifice că utilizați Tor.

concluzii

Deci, am primit suficiente informații pentru a încerca să configuram corect Tor. În primul rând, am aflat ce este un pod Tor și cum ne va ajuta să rămânem anonimi. Am discutat, de asemenea, despre cum să evitați blocarea guvernamentală a traficului Tor prin utilizarea setarii obfs4, care vă întunecă traficul, făcându-l să pară inofensiv.

Mai mult decât atât, există o modalitate de a obține propriile punți personalizate; pentru a face acest lucru, trebuie să trimiteți un e-mail la această adresă care conține linia „obțineți poduri” în corp. Există o avertizare - trebuie să trimiteți o scrisoare de la unul dintre următoarele servicii de e-mail - Gmail, Yahoo! sau Riseup, deoarece sistemul acceptă doar acești furnizori. Experimentare fericită!