Agențiile de informații pot afla cu ușurință numele reale ale utilizatorilor Tor. De ce este încă posibil să interziceți Tor în țară și cum va funcționa

Bună ziua, dragi cititori ai blogului. Probabil știi că oricare dintre acțiunile tale în rețea (pagini de site vizualizate, fișiere descărcate, videoclipuri vizionate) poate fi urmărită și din locuri complet diferite (prin contactarea furnizorului tău de internet, scotocirea prin computer sau căutând în jurnalele site-urile pe care le-ați vizitat). Anonimat pe internet există doar dacă nu începi să „sapi adânc”.

Există câteva soluții la „problema lăsării de urme” pe care am tratat-o ​​deja. De exemplu, puteți și apoi nu vor fi salvate urme ale vizitelor dvs. pe computer. Sau, de exemplu, atunci când blocați accesul la unele site-uri (de exemplu, pentru a vă conecta la Contact sau Odnoklassniki de pe un computer de serviciu).

Dar există o soluție mult mai cuprinzătoare - aceasta este așa-numita TOR. În esență, acesta este un software care, cu un grad foarte mare de probabilitate, vă permite să ascundeți de privirile indiscrete tot ceea ce faceți și ați făcut pe Internet. Tocmai pe baza acestei tehnologii funcționează Browser Tor, despre care se va discuta astăzi. În esență, pune tehnologia complexă în carcasa unui browser cu aspect normal, accesibil oricărui utilizator de internet, pe care oricine îl poate folosi. Dar umplerea sa este neobișnuită...

Ce este TOR?

Nu vreau să vă supraîncărc cu termeni și concepte tehnice care, în general, vor fi de prisos. Voi sublinia pe scurt (pe degetele mele) principiul de funcționare al tehnologiei Tor și al browserului Tor construit pe baza acestuia. Aceste cunoștințe vă vor permite să înțelegeți la ce să vă așteptați de la acest software, ce puncte tari și puncte slabe are, astfel încât să îl puteți utiliza în mod conștient pentru nevoile dvs.

Deci, inițial, toate acestea au fost preparate într-unul dintre departamentele militare americane. Istoria tace cu privire la motivul pentru care au avut nevoie de acest lucru, dar la începutul anilor 2000, începuturile tehnologiei Thor au fost puse la dispoziția publicului în mod complet neașteptat. Mai mult, codurile sursă erau deschise și acest software a devenit distribuit gratuit. Ce înseamnă? Și cât de mult poți avea încredere într-un astfel de „cadou”?

Întrebarea este corectă, dar poți avea încredere în ea tocmai pentru că codul acestei tehnologii este deschis. Cert este că de atunci (peste un deceniu și jumătate) aceste coduri de program au fost studiate (și făcute modificări) de sute, dacă nu mii de oameni care înțeleg acest lucru și nu au fost găsite „marcaje” sau „uși secrete”. . Unde este vorba de siguranta(în cazul nostru, transferul și stocarea informațiilor), este mai bine să lucrați cu software open source (software).

Apropo, acesta este motivul pentru care atunci când alegeți n, dar pentru . Pur și simplu aparțin categoriei de software liber și codul lor a fost verificat de mii de specialiști competenți. Este cumva mai calm, pentru că stochez o mulțime de parole pentru servicii legate de bani și pierderea lor ar fi foarte costisitoare.

Deci, tehnologia TOP vă permite să accesați site-uri web și să descărcați ceva din rețea fără a lăsa urme în urmă. Adică, atunci când deschideți, de exemplu, un site web prin browserul Tor, va fi imposibil să urmăriți adresa IP a computerului dvs. pe acest site web (și, prin urmare, să vă identificați). Nici măcar furnizorul dvs. de internet nu va înțelege (chiar dacă doriți) că ați vizitat acest site (și va fi imposibil să o dovediți). Ei bine, browserul în sine nu va stoca toate urmele rătăcirilor tale pe Internet.

Minunat, nu-i așa? Înțeleg că în acest fel oamenii își pot acoperi treburile întunecate. Nu fără asta, desigur. Dar ideea generală a lui Thor este încă strălucitoare - să ofere utilizatorului de internet libertate reală sub formă de anonimat complet. De exemplu, în unele țări accesul la anumite resurse poate fi blocat fără justificare, dar Tor Browser vă va permite să ocoliți aceste obstacole și să nu fiți pedepsit pentru această încălcare, deoarece nu vor ști că ați făcut-o (sau nu vor dovedi) . Dar nu asta e ideea...

Cum funcționează TOR? Aceasta se numește rutarea cepei. Uite. Există o rețea de noduri deținute de adepții acestei tehnologii. Trei noduri arbitrare sunt folosite pentru a transmite date. Dar care? Și tocmai asta nu știe nimeni.

Browserul Tor trimite un pachet la primul nod și conține adresa criptată a celui de-al doilea nod. Primul nod cunoaște cheia pentru criptare și, după ce a aflat adresa celui de-al doilea, trimite pachetul acolo (este ca și cum ai elimina primul strat al unei cepe). Al doilea nod, după ce a primit pachetul, are o cheie pentru a decripta adresa celui de-al treilea nod (un alt strat a fost îndepărtat din ceapă). Astfel, din exterior nu este posibil să înțelegeți ce site ați ajuns să deschideți în fereastra Tor Browser.

Dar vă rugăm să rețineți că numai calea este criptată(rutare), iar conținutul pachetelor în sine nu este criptat. Prin urmare, pentru a transmite date secrete, ar fi mai bine să le criptați mai întâi (cel puțin în TruCrypt-ul menționat mai sus), deoarece există posibilitatea de a le intercepta (de exemplu, folosind sniffer).

În plus, această tehnologie mai sunt cateva dezavantaje(sau caracteristici):

  1. ISP-ul dumneavoastră (sau oricine altcineva care vă monitorizează traficul) poate realiza că utilizați Tor. El nu va ști ce vizionați sau ce faceți online, dar uneori simplul fapt de a ști că ascundeți ceva poate avea consecințe. Luați în considerare acest lucru și, dacă este posibil, studiați modalități de a îmbunătăți camuflajul (și ele există), dacă acest lucru este esențial pentru dvs.
  2. Rețeaua TOR nu folosește echipamente speciale de mare viteză, ci, de fapt, computere obișnuite. Acest lucru aduce un alt dezavantaj - viteză transmiterea de informații în această rețea secretă poate varia semnificativ și, uneori, clar nu este suficientă pentru, de exemplu, vizionarea conținutului media.

De unde pot descărca versiunea oficială rusă a Tor Browser?

Pe acest blog am publicat deja un articol despre asta. S-a menționat și Tora. Desigur, este mai bine și mai sigur să descărcați orice produs de pe site-ul web al dezvoltatorilor, adică cel oficial (cred că știți). Pagina de descărcare a browserului Tor se află la această adresă (repet încă o dată că din motive de securitate este mai bine să descărcați de pe site-ul oficial):

Vă rugăm să rețineți că înainte de a face clic pe butonul de descărcare, trebuie să selectați o limbă. Valoarea implicită este engleza, dar puteți selecta încă o duzină de opțiuni din lista derulantă, inclusiv versiunea rusă complet localizată. Așa va funcționa mai plăcut atunci când limba interfeței este nativă.

Deși, în timpul instalării, veți fi întrebat din nou despre limba preferată a interfeței și puteți selecta și rusă acolo. În caz contrar, procesul de instalare nu este diferit de instalarea oricărui alt browser.

Cu toate acestea, la prima lansare, veți fi întrebat dacă trebuie să faceți setări suplimentare pentru a vă conecta la rețeaua TOR. În marea majoritate a cazurilor, va fi suficient să faceți clic pe butonul „Conectați”:

Va dura ceva timp pentru ca browserul să se conecteze cu succes la rețeaua Tor:

După aceasta, se va deschide o fereastră într-un browser care arată normal la prima vedere, dar funcționează cu Internetul creând tuneluri criptate (analogii).

Cu toate acestea, dezvoltatorii înșiși subliniază acest lucru Thor nu este un panaceu(cel puțin cu setările implicite). Prin urmare, cei care sunt paranoici în privința anonimatului absolut sunt sfătuiți să urmeze linkul pentru clarificări în această privință.

Cum se utilizează browserul Tor?

Când încărcați browserul pentru prima dată, vi se solicită imediat folosiți anonimizatorul pentru a căuta la disconnect.me. De fapt, acest serviciu va fi folosit ca „ ” în acest browser (puteți schimba acest lucru în setări), adică. atunci când introduceți o solicitare în filele de browser nou deschise sau când o introduceți prin bara de adrese din orice filă, anonimizatorul disconnect.me se va deschide cu rezultatele căutării.

Căutarea este de fapt efectuată de Google (puteți selecta din setările din panoul de sus al serviciului - vezi captura de ecran de mai jos), dar nu rămâne nicio urmă despre cine a efectuat exact căutarea (rețineți că am scris despre faptul că, dar în De fapt, nimic nu poate fi șters definitiv, așa că cei care sunt îngrijorați de anonimat trebuie să-și amintească acest lucru).

Nu uita de asemenea selectați limba de căutare(în panoul de sus al ferestrei disconnect.me din dreapta), deoarece datorită anonimizatorului, Google nu va putea recunoaște automat limba dvs. preferată. Deși, alegând, de exemplu, limba rusă, ridici într-o oarecare măsură vălul secretului despre incognito-ul tău pentru acest motor de căutare. Dar aici trebuie să faci un compromis - fie comoditate, fie paranoia.

Da, browserul Tor vă va avertiza și atunci când dați prima dată clic pe link că este mai bine să încărcați paginile în engleză, pentru a evita, ca să spunem așa.

Personal, am ales opțiunea „Nu”, deoarece confortul este mai important pentru mine și nu vorbesc nicio altă limbă în afară de rusă. Vai și ah.

Apropo, îl poți verifica singur că ai fost cu adevărat „criptat”. Pentru a face acest lucru, va fi suficient să accesați site-ul din orice alt browser și apoi să faceți același lucru de sub Thor. După cum puteți vedea, TOR înlocuiește (am devenit un norvegian înflăcărat) și aceasta este doar o mică parte din protejarea anonimatului dvs.

Apropo, dacă dați clic pe ceapa din stânga barei de adrese, veți putea vedea același lanț de trei noduri (proxy) care separă computerul dvs. de site-ul pe care îl vizitați (am scris despre rutarea cepei doar de mai sus):

Dacă se dorește, acest lanț de noduri poate fi schimbat. De asemenea, vă puteți schimba „personalitatea creată de browser” dacă nu vă place cea actuală. Cu toate acestea, aceasta va închide toate filele deschise în Tor și va fi reîncărcat automat.

Aici puteți accesa și setări de securitate:

În mod implicit, toate setările de confidențialitate (anonimitatea sunt activate), dar nivelul de securitate este la cel mai scăzut nivel datorită faptului că doar în acest caz toate funcțiile acestui browser vor fi disponibile. Dacă setați setările de securitate ale browserului Tor la „înalt”, o mulțime de funcții ale browserului vor fi disponibile numai după ce le forțați să fie activate (adică totul este dezactivat implicit). Pentru mine este exagerat, așa că am lăsat totul așa cum era, dar poți alege ceva la mijloc (compromis).

In caz contrar Browserul Tor este similar cu Mozilla Firefox, deoarece este în esență asamblat pe baza sa. Acest lucru va fi vizibil clar când accesați setări (făcând clic pe butonul cu trei linii orizontale din colțul din dreapta sus):

Multă baftă! Ne vedem curând pe paginile site-ului blogului

Puteți viziona mai multe videoclipuri accesând
");">

S-ar putea să fiți interesat

Istoricul de căutare și de navigare în Yandex - cum să îl deschideți și să îl vizualizați și, dacă este necesar, să îl ștergeți sau să îl ștergeți
Incognito - ce este și cum să activați modul incognito în browser Yandex și Google Chrome Cum să faceți din pagina principală Yandex sau Google pagina de pornire, precum și să setați orice pagină (de exemplu, aceasta) ca pagină de pornire

Cu o astfel de inițiativă, internetul gratuit devine din ce în ce mai puțin în fața ochilor noștri. În același timp, majoritatea utilizatorilor sunt siguri că Tor și VPN nu pot fi limitate în niciun fel. Am cerut sfaturi în acest sens de la Mikhail Lisnyak, creatorul serviciului meditativ de urmărire a cotațiilor valutare și a prețului petrolului Zenrus și un profesor la Moscow Coding School, a cărui înregistrare a cursului a început astăzi.

VPN - pe scurt - este crearea unei rețele virtuale peste o altă rețea, de exemplu Internetul nostru. Adică se creează un canal criptat între utilizator și serverul VPN, prin care utilizatorul se conectează la o altă rețea și se dovedește că o persoană din Moscova accesează Internetul ca și cum ar fi, de exemplu, din Amsterdam. Acum luăm în considerare una dintre opțiunile VPN, care se referă la fluxul de informații; în general, există mult mai multe tipuri și aplicații diferite, dar principiile lor de funcționare sunt absolut aceleași.

Tor este un sistem de rutare bazat pe criptare și o rețea distribuită de noduri intermediare (pot fi și utilizatori obișnuiți Tor). Când se conectează la Tor, clientul colectează o listă de noduri intermediare disponibile, selectează mai multe dintre ele și, la rândul său, criptează fiecare pachet trimis cu cheile nodurilor selectate. Apoi, acest pachet, criptat cu mai multe chei, este trimis la primul nod intermediar (de intrare). Acesta din urmă își decriptează cheia și trimite pachetul în continuare, cel de-al doilea nod își decriptează propria și așa mai departe. La sfârșit, ultimul nod decriptează ultimul „strat” și trimite pachetul pe Internet. Vă puteți gândi la ea ca la o ceapă, cu fiecare nod ulterior decojind un strat. De fapt, aceasta este ceea ce înseamnă Tor - The Onion Routing, adică „routing ceapă”. Deoarece aproape întreaga cale a pachetului este criptată și nimeni, în afară de nodul de intrare, nu cunoaște expeditorul pachetului, sistemul asigură anonimatul și securitatea traficului.

Dar poți bloca Tor. În primul rând, clientul Tor trebuie să obțină cumva o listă de noduri de intrare. Pentru a face acest lucru, clientul se conectează la registrul rădăcină al acestor noduri. Dacă blocați accesul la acest server rădăcină, clientul nu va putea obține o listă de noduri de intrare în rețea și, desigur, nu se va putea conecta la rețea. Există o modalitate manuală de a obține noduri (de exemplu, prin poștă), dar acest lucru, în primul rând, nu este foarte convenabil, iar în al doilea rând, dacă autoritățile de supraveghere descoperă adresele acestor noduri, acestea pot fi blocate imediat.

În plus, există un astfel de sistem precum DPI - un sistem de analiză și filtrare a pachetelor. Acum, acest sistem este implementat treptat în Rusia de către furnizori. Este destul de scump, așa că nu toți furnizorii îl folosesc. Dar asta e deocamdată. Cred că în viitorul apropiat toți furnizorii de backbone îl vor instala. Acest sistem poate analiza traficul la un nivel scăzut, poate determina tipul acestui trafic (chiar criptat, dar fără a primi conținutul în sine), îl poate filtra și, dacă este necesar, îl poate trimite spre blocare. Acum aceste sisteme sunt deja capabile să identifice traficul Tor pe baza anumitor caracteristici. Tor a răspuns venind cu un sistem de mascare a traficului (obfsproxy), dar treptat învață și ei să îl detecteze. Și folosirea tuturor acestor lucruri devine din ce în ce mai dificilă pentru utilizatorul obișnuit.

Dacă vor autoritățile, vor bloca totul pentru marea majoritate a utilizatorilor. Tocilarii îndeosebi încăpățânați vor putea găsi lacune, dar pentru utilizatorul obișnuit aceasta nu este o opțiune

Adică, Tor poate fi interzis într-o țară întreagă folosind același DPI. Atunci când introduc răspunderea penală pentru utilizarea unui astfel de software, se vor desfășura rapid mai multe procese spectacol, iar acesta va fi sfârșitul în cea mai mare parte. Nu există încă înlocuitori sănătoși pentru Tor. Același i2p este interzis exact în același mod. Acum blocarea Tor nu este ușoară, este costisitoare, dar este destul de fezabilă dacă statul își dorește cu adevărat.

În general, totul a fost deja inventat și este folosit, de exemplu, în China glorioasă. Nodurile cunoscute sunt blocate, traficul este analizat prin DPI și pachetele identificate sunt blocate (și informațiile despre expeditor sunt transmise acolo unde ar trebui să fie). În plus, există un sistem de „conexiune înainte”, când un pachet suspect către un server de pe Great Firewall este „suspendat”, iar firewall-ul însuși face aceeași cerere către acest server și analizează răspunsul. Și apoi, pe baza diverselor criterii, se stabilește dacă este posibil sau nu.

Dacă vor autoritățile, vor bloca totul pentru marea majoritate a utilizatorilor. Desigur, în special tocilarii încăpățânați vor putea găsi lacune, vor fi acoperite, vor fi găsite noi lacune - acesta este un proces etern, așa cum se întâmplă cu virușii și antivirusurile. Dar pentru utilizatorul obișnuit, aceasta nu este o opțiune. În plus, există întotdeauna posibilitatea de a introduce liste albe sau pur și simplu de a închide complet întregul Internet extern. Dar sper să nu se ajungă la asta.

După cum probabil știți deja, am introdus cenzura internetului în Rusia. Acum orice site nedorit poate fi inclus pe lista neagră, iar furnizorii vor fi obligați să blocheze accesul la acesta. Deci nu există nicio garanție că site-urile tale preferate nu vor fi blocate la un moment dat. Judecând după experiența altor țări, rețelele sociale și serviciile de blog, cum ar fi LiveJournal și Twitter, au fost în primul rând în pericol.

Ce să faci în acest caz? Cel mai simplu răspuns care îmi vine în minte este să folosești servere proxy. Pentru non-tehnologii, voi spune că acesta este un server care redirecționează prin el însuși toate solicitările utilizatorilor către site și oferă utilizatorului date de pe site-ul blocat.

De exemplu, doriți să deschideți un site blocat. Trimiteți o solicitare la o anumită adresă IP unde se află serverul unui site blocat, iar din moment ce acest site se află pe lista neagră, furnizorul nu transmite solicitarea către acest server, ca urmare, serverul blocat nu răspunde nici pentru tine și nu poți să-i deschizi paginile .

Atunci faci lucrurile altfel. Găsiți un server proxy și îi cereți să deschidă un site blocat. În acest caz, din punctul de vedere al furnizorului, comunicați doar cu acest server proxy, iar acest server (care se află în străinătate) comunică cu site-ul blocat și vă transferă datele acestuia.

Dar această metodă este foarte nesigură. În primul rând, nimeni nu îl împiedică pe Big Brother să blocheze periodic serverele proxy bine-cunoscute, apoi nici tu nu vei mai putea comunica cu ele. În al doilea rând, atunci când transmiteți date confidențiale printr-un server proxy, vă bazați doar pe onestitatea proprietarului acestui server proxy. La urma urmei, dacă site-ul tău cu e-mail este blocat, atunci va trebui să transferi mai întâi parola din cutia poștală pe serverul proxy și abia apoi o va redirecționa către serverul de e-mail. Nimeni nu garantează că proprietarul serverului proxy nu va salva această parolă pentru propriile nevoi.

Ce este Tor

Deocamdată, să lăsăm deoparte opțiunea cu un server proxy ca ultimă soluție și să luăm în considerare alte alternative. O opțiune este să utilizați programul Tor. Esența sa este că nu un server, care este ușor de blocat, ci multe servere sunt folosite ca servere proxy. Serverele sunt adesea computerele altor utilizatori ai rețelei Tor. Mai mult, fiecare pachet transmis trece nu doar printr-un server proxy, ci prin mai multe servere selectate la întâmplare. În acest fel, ei obțin anonimatul transferului de date, deoarece este foarte dificil să urmăriți întregul lanț pe care un pachet l-a trecut de la server la server (să spunem cu atenție). Tor este poziționat în primul rând ca un anonimizat, atunci când adresa dvs. IP reală nu este transmisă serverului, dar poate ocoli și cenzura.

Ce zici de securitatea parolei? Toate datele transmise prin Tor de la server la server sunt criptate. Datorită acestui fapt, nu știi cine transmite ce date prin computerul tău. Adevărat, există un „dar” aici. Cert este că ultimul nod prin care trece traficul, și care comunică direct cu serverul site-ului, funcționează deja cu date decriptate, așa că în principiu este posibil să interceptăm traficul la acest ultim nod. Cu toate acestea, acest ultim nod nu știe pentru ce client redirecționează în prezent traficul, în plus, puteți schimba periodic lanțul prin care sunt transmise pachetele de la dvs. către serverul site-ului. Dar trebuie să ne amintim că din punct de vedere al securității, Tor încă nu este un panaceu.

Dacă îți pare rău pentru canalul tău de internet, atunci nu trebuie să pornești serverul Tor, ci să folosești doar clientul Tor, care va redirecționa traficul de pe computer către serverul final al site-ului printr-un lanț de servere intermediare.

Deoarece acum traficul ajunge la tine nu prin servere bune cu canale largi, ci prin utilizatori care, în principiu, pot folosi chiar modemuri, viteza de lucru prin Tor este de obicei vizibil mai mică, dar trebuie să sacrifici ceva pentru securitate.

Lucrul cu Tor

Din punctul de vedere al utilizatorului, Tor funcționează ca un server proxy local, adică un server proxy care este instalat nu de un unchi amabil, ci direct pe computerul tău.

Lucrul cu Tor este foarte simplu, programele client și server pot rula pe diferite sisteme de operare, există chiar și o versiune pentru Android. Dar în această postare vom vorbi despre Tor Browser - un browser bazat pe Firefox cu un server proxy Tor preinstalat și câteva extensii. Datorită acestui fapt, nu trebuie să accesați setările de fiecare dată și să activați Tor atunci când aveți nevoie de anonimat sau să îl dezactivați atunci când nu aveți nimic de ascuns, dar aveți nevoie de viteze mari de transfer de date. Programul are suport pentru limba rusă (totuși, uneori există expresii care nu sunt traduse), așa că de acum voi folosi denumirile rusești ale setărilor.

Arhiva descărcată conține trei programe: Tor propriu-zis, Vidalia, un program pentru configurarea vizuală a Tor și browserul Tor.

De îndată ce rulați fișierul executabil, programul Vidalia se va lansa imediat, vă va conecta la rețeaua Tor (dacă totul merge bine, în tavă va apărea o ceapă verde), apoi se va deschide Tor Browser și veți vedea ceva de genul următoarei ferestre:

În mod implicit, browserul Tor vine cu extensiile HTTPS-Everywhere pentru a utiliza protocolul HTTPS în mod implicit ori de câte ori este posibil, NoScript pentru a dezactiva scripturile de pe site-uri și Torbutton pentru acces rapid la setările Tor.

Fiți atenți la adresa IP afișată în fereastră. Acesta nu este IP-ul tău real, ci în esență IP-ul ultimului nod din lanțul de date transmise. Adică pentru site-uri vei fi vizibil tocmai sub această adresă IP. Puteți schimba cu ușurință această adresă IP folosind extensia Torbutton (trebuie să selectați elementul de meniu Identitate nouă):

Același efect poate fi obținut prin fereastra programului Vidalia făcând clic pe butonul „Schimbați identitatea”. Când o persoană se schimbă, întregul lanț prin care sunt transmise datele se schimbă.

Puteți verifica dacă sunteți vizibil sub această adresă IP, de exemplu, pe site-ul web http://2ip.ru/. Iată un exemplu de captură de ecran cu informații despre mine de pe acest site când accesez prin Tor:

Păcat, totuși, că Tor Browser folosește o versiune învechită de Firefox - Firefox 10 (la momentul scrierii acestor rânduri, cea mai recentă versiune de Firefox este 13.0.1).

În principiu, imediat după instalarea Tor Browser, îl puteți folosi și nu vă gândiți la setări, dar este mai bine să vă uitați acolo și să treceți măcar la unul dintre modurile de releu, atunci nu veți folosi doar rețeaua Tor, ci veți de asemenea, ajutați alți utilizatori săriți peste traficul altor persoane. Pentru a accesa aceste setări, în fereastra panoului de control Vidalia, trebuie să faceți clic pe butonul „Repeater”.

Există un comutator în fereastra de setări din fila „Partajare”. Dacă este setat să „funcționeze doar ca client”, atunci veți folosi rețeaua în mod egoist, fără să o ajutați singur. Dacă comutatorul se află în modul „Trafic de retransmisie în cadrul rețelei Tor (nu un releu de ieșire)”, atunci computerul dvs. va fi folosit ca o legătură intermediară la schimbul de trafic criptat. Dacă comutatorul se află în poziția „Trafic de rețea Relay Tor (releu de ieșire)”, atunci computerul dvs. va fi utilizat direct pentru a schimba trafic cu serverul site-ului. Acest lucru este deja mai periculos pentru tine, deoarece adresa ta IP va fi înregistrată pe diferite site-uri. Au fost cazuri când autoritățile germane au încercat să-i pună în judecată pe proprietarii unor astfel de repetitoare, dar, din câte știu eu, nu au reușit niciodată să demonstreze nimic.

Dacă sunteți gata să deveniți un releu de ieșire, atunci în aceeași fereastră veți avea acces la fila „Reguli de ieșire”, unde puteți alege la ce servicii de rețea se pot conecta utilizatorii prin intermediul dvs. (în mod implicit, toate casetele de selectare sunt debifate):

Există, de asemenea, un al patrulea mod numit „Ajută utilizatorii blocați să acceseze rețeaua Tor”. Acest mod este folosit dacă doriți să ajutați rezidenții țărilor în care autoritățile încearcă să blocheze Tor. Astfel de țări includ, de exemplu, China. De fapt, „blochează Tor” este un cuvânt tare, blochează serverele Tor publice bine-cunoscute și, din moment ce este imposibil să blocați toți utilizatorii care pot acționa ca server, este suficient să găsiți unul dintre ei și calea către informatiile vor fi deschise. În acest caz, vă va fi generat un identificator, cu ajutorul căruia proprietarii clienților Tor vor putea să vă găsească serverul (în acest caz, veți fi numit bridge):

Adevărat, ei spun că China a învățat să blocheze nu doar serverele publice, ci și astfel de poduri (China a învățat să blocheze traficul Tor). În acest mod, puteți vedea chiar și utilizatorii din ce țări v-au folosit ca punte:

În acest caz, puteți utiliza caseta de selectare „Distribuie automat adresa mea de punte”.

Dacă vă aflați de cealaltă parte a Marelui Firewall al Chinei și doriți să accesați rețeaua Tor, atunci trebuie să mergeți la fila „Rețea”, să bifați caseta „Furnizorul meu blochează accesul la rețeaua Tor” și să adăugați o punte. cunoscut de tine in domeniul care apare.

Unde căutați poduri este o problemă separată, care este acoperită într-o mică secțiune din ajutorul Tor. Ajutorul (care, apropo, este tradus și în rusă, deși e puțin strâmb pe alocuri) sugerează să le ceri prietenilor să-ți organizeze un pod sau să cauți poduri publice. O listă cu astfel de poduri poate fi găsită la https://bridges.torproject.org, lista este actualizată la fiecare câteva zile. De asemenea, puteți trimite un e-mail la [email protected] cu linia „obțineți poduri” în corpul scrisorii, apoi, ca răspuns, vă vor trimite adresa unui pod. Dar, în același timp, trebuie să trimiteți scrisori de la adresa @gmail.com sau @yahoo.com. Cu toate acestea, nu am putut niciodată să mă conectez la Tor prin pod. Poate că a făcut-o la momentul nepotrivit.

De asemenea, ar fi corect dacă în fereastra de setări ai selecta viteza conexiunii tale la Internet, astfel încât programul să selecteze mai precis traficul trecut prin tine.

Dacă sunteți un utilizator Tor activ, ați putea fi interesat să vă uitați la traficul care trece prin dvs. Pentru a face acest lucru, în fereastra Vidalia, faceți clic pe butonul „Grafic de trafic”. Ca rezultat, veți vedea ceva de genul următoarei imagini.

Sau puteți privi harta rețelei.

Un alt lucru interesant este că Tor este foarte sensibil la nodurile care sunt conectate la tine. Dacă doriți să închideți Tor, programul vă va avertiza că unele noduri sunt conectate la dvs. și vă va întreba dacă le dați timp să se reconecteze la alte noduri pentru a nu întrerupe traficul. Dacă sunteți de acord să așteptați câteva secunde, Tor va fi pus într-o stare deconectată în care nu se vor conecta noduri noi, dar Tor se va închide în sfârșit când nodurile conectate la dvs. găsesc un înlocuitor pentru dvs. Desigur, puteți refuza să așteptați de data aceasta și să închideți Tor imediat.

Atât am vrut să vă spun despre rețeaua Tor, sper că veți începe să o utilizați, pentru că cu cât sunt mai mulți utilizatori în rețea, cu atât lățimea de bandă este mai mare. În plus, cu cât ești online mai mult timp, cu atât site-urile se vor deschide mai repede pentru tine, doar nu uita să partajezi trafic dacă ai ocazia.

Altă dată vom vorbi despre alte rețele anonime și distribuite, în special aș vrea să vorbesc despre Freenet, GNUnet, I2P, Turtle F2F și Osiris.

De regulă, unii utilizatori de Internet, din diverse motive, încearcă să-și asigure confidențialitatea, așa că revizuiesc în mod regulat principalele metode de anonimizare a traficului de pe Internet, care sunt disponibile pentru utilizare de către utilizatorul obișnuit. În principiu, utilizarea zilnică a unui VPN poate ajuta la rezolvarea acestei probleme, dar această metodă nu va fi convenabilă pentru toată lumea. Prin urmare, în acest articol vom vorbi despre TOR - o rețea distribuită anonimă.

Deci, ce este rețeaua Tor?

În prezent, în RuNet, odată cu apariția controlului guvernamental și o înăsprire a poziției față de utilizatorii obișnuiți, vorbim despre soarta viitoare a TOR și a anonimizatorilor similari. Ei încearcă de multă vreme să interzică rețeaua Tor, recenziile cărora sunt extrem de pozitive. Informații apar deja în mass-media despre „interdicția TOR” la sugestia forțelor de securitate ruse. Astfel, ziarul Izvestia conține un indiciu direct că astăzi există o propunere din partea forțelor de securitate de a interzice programele care sunt ascunse în rețeaua utilizatorului.

Consiliul Public din cadrul FSB al Federației Ruse consideră că este necesar să se ofere reglementări legale ale activităților persoanelor juridice și ale persoanelor fizice pe internet. Prin urmare, a format propuneri privind necesitatea interzicerii anonimatorilor - programe care maschează datele și adresele IP.

Dacă o hotărâre judecătorească interzice accesul utilizatorilor la un anumit site, utilizatorii care utilizează un anonimizator vor putea în continuare să acceseze site-ul (de exemplu, folosind o căutare în rețeaua Tor). De exemplu, utilizatorii din China și Belarus vizitează cu ușurință site-uri care sunt blocate de autoritățile locale.

Propunerea forțelor de securitate presupune interzicerea software-ului sau a browserelor care au anonimizatoare încorporate (rețeaua Tor Internet, de exemplu). În plus, serverele web sunt, de asemenea, clasificate ca instrumente de camuflaj. Acestea sunt site-uri autonome prin care utilizatorii pot comuta cu o adresă IP diferită la. Există, de asemenea, un indiciu că vor fi aduse modificări similare legii federale.

Până în prezent, poziția statului în această chestiune nu a fost încă pe deplin determinată.

De ce este nevoie de această rețea?

De ce este necesară rețeaua Tor pentru utilizatorul mediu și mediu?
În mod logic, fiecare cetățean care nu încalcă legea ar trebui să se gândească: „De ce să mă ascund pe internet folosind un anonimizator? Nu plănuiesc nicio acțiune ilegală - piratarea site-urilor web, distribuirea de programe malware, spargerea parolelor etc.?” Într-un sens general, la această întrebare se poate răspunde astfel: unele site-uri care conțin conținut pentru descărcare gratuită sunt blocate foarte repede și devin astfel inaccesibile pentru majoritatea utilizatorilor. În plus, unii angajatori restricționează accesul la rețelele sociale și site-urile de divertisment, iar resursele rețelei Tor facilitează ocolirea acestor interdicții.

În același timp, putem cita opinia inițială a unui dezvoltator al software-ului liber TOR, pe care și-a exprimat-o într-un interviu.

Opinia expertului

De ce este necesar anonimatul utilizatorilor obișnuiți de internet care, prin definiție, nu au nimic de ascuns?

Ideea este că „nu există nimic de ascuns” - acesta nu este un motiv pentru controlul complet al tuturor acțiunilor utilizatorilor pe internet de către agențiile guvernamentale. Aceste structuri angajează cei mai simpli cetățeni, ghidați în munca lor de legi scrise analfabet de alți cetățeni incompetenți. Dacă unor astfel de oameni nu le place ceva, vor trebui să cheltuiască bani, timp și sănătate pentru a-și dovedi nevinovăția cu rezultate imprevizibile. De ce să vă asumați un asemenea risc dacă există o soluție tehnică simplă care este susținută de alți oameni, mai inteligenți.

Printre altele, alături de anonimat, utilizatorul primește protecție împotriva cenzurii online la nivel de stat. Ar trebui un cetățean de rând să se gândească la ce site ar putea fi interzis astăzi la inițiativa deputatului Ivanov? Nu aceasta este treaba acestui deputat, mai ales dacă nu va fi niciodată informat ce site-uri a vizitat astăzi cetățeanul la cererea sa.

Rețeaua Tor: cum se utilizează

TOR este o rețea formată din tuneluri virtuale care vor permite utilizatorului să protejeze cel mai bine confidențialitatea și

Principiul de funcționare al TOR: programul conectează computerul utilizatorului la rețea nu direct, ci printr-un lanț de mai multe computere (relee) selectate aleatoriu, care aparțin și ele rețelei TOR.

Toate datele trimise pe Internet folosind TOR devin anonime (sursa este ascunsă) și rămân criptate pe toată distanța dintre computerul utilizatorului și ultimul releu. După ce datele sunt trimise de la ultimul releu și trimise la locul de destinație final, aceste date sunt deja în forma clară, normală.

Când transferați date importante, cum ar fi un nume de utilizator sau o parolă pentru a vă conecta la un site web, trebuie să vă asigurați că se execută protocolul HTTPS.

Este de remarcat faptul că apariția acestei rețele anonime datorăm serviciilor de informații americane. Pe vremuri a avut loc un proiect de spionaj, care ulterior a devenit notoriu. S-a numit „Open Skies” și dintr-un motiv inexplicabil a fost anulat într-o perioadă scurtă de timp. După aceasta, toate datele din rețeaua închisă, în special codurile sursă, au devenit disponibile publicului. Pe baza informațiilor primite, grupul de inițiativă, ai cărui membri erau experți în internet, a început să-și creeze propria rețea, necontrolată din exterior, complet gratuit. Această rețea privată se numește The Onion Router, ceea ce înseamnă „Onion Router” atunci când este tradusă în rusă. De aceea, simbolul rețelei Tor are imaginea unei cepe pe logo-ul său. Acest nume explică principiul de funcționare a anonimizatorului - un lanț de noduri și conexiuni care conduc la confidențialitate completă poate fi asociat cu straturile unei cepe. Rețeaua funcționează în așa fel încât punctele finale de conectare nu pot fi stabilite.

Descărcarea și instalarea TOR

Diverse programe din pachetul TOR sunt disponibile pentru descărcare de pe site-ul oficial al proiectului. Vorbind despre rețeaua Tor și despre modul de utilizare a acesteia, trebuie remarcat faptul că există un pachet software de browser TOR. Nu necesită instalare și conține un browser. Cel mai adesea acesta este Mozilla Firefox. Browserul este preconfigurat pentru acces securizat la Internet folosind TOR. Trebuie doar să descărcați pachetul, să despachetați arhiva și să rulați programul TOR.

Folosind pachetul TOR Brouser

După descărcarea ansamblului software TOR Brouser Bundle, trebuie să salvați pachetul pe desktop sau pe USB. De obicei, această opțiune este convenabilă pentru soluții compacte atunci când este necesară încărcarea TOR de pe o unitate flash.

Vorbind despre cum să intrați în rețeaua Tor, trebuie remarcat faptul că utilizatorul trebuie să aibă un director care conține mai multe fișiere. Unul dintre ele este fișierul de pornire a browserului TOR sau „Pornirea browserului TOR.” Aceasta depinde de sistemul de operare pe care îl utilizați.

După lansarea programului TOR Brouser Bundle, utilizatorul va vedea mai întâi Vidalia lansându-se și conectându-se la rețeaua TOR. După aceasta, browserul se va lansa, ceea ce va confirma utilizarea TOR în acest moment. Rețeaua TOR este gata de utilizare.

Un punct important: este necesar să folosiți browserul care a fost inclus în pachet cu TOR, și nu browserul propriu al utilizatorului.

Browserul TOR (plugin Mozilla și Torbutton) este deja configurat pentru a dezactiva complet JavaScript, setările pentru https și alte setări pentru o conexiune la Internet sigură.

Pentru utilizatorul obișnuit, acest pachet software este cea mai bună opțiune pentru lucrul cu TOR.

Există, de asemenea, o opțiune staționară pentru instalarea TOR. Aceasta este o conexiune la rețeaua Tor folosind ansamblul Vidalia Polipo TOR.

Iată un exemplu de instalare pentru Windows 7

Trebuie să descărcați programul de pe site-ul web al proiectului TOR și să îl instalați pe computer.

Lucrul în siguranță pe Internet se efectuează numai cu browserul Mozilla cu pluginul Torbutton. Dacă acest plugin se dovedește a fi incompatibil cu versiunea de browser Mozilla, atunci trebuie să utilizați universalul FOxyProxy Basic.

Astăzi, dezvoltatorii TOR pot oferi pachete -bundle pentru descărcare (Vidalia Bridge Bundle sau Vidalia Relay Bundle). Au deja setările „punți” sau „relee”.

Necesitatea unor astfel de setări suplimentare poate apărea pentru utilizatorii ai căror furnizori blochează rețeaua TOR. Acestea sunt setările BRIDGE care pot ajuta dacă Tor nu se conectează la rețea în mod implicit.

Configurarea corectă a TOR

Dacă utilizatorul însuși dorește să devină un participant la proiectul TOR, atunci merită să se familiarizeze cu setările RELAY.

Dacă furnizorul dumneavoastră sau administratorul de sistem blochează accesul la site-ul web TOR, puteți solicita programul în sine prin e-mail. În acest caz, cererea este făcută dintr-o cutie poștală gMail; nu este nevoie să utilizați e-mailul situat pe domenii gratuite rusești.

Pentru a primi pachetul în limba engleză al browserului TOR pentru sistemul de operare Windows, trebuie să trimiteți un e-mail la: [email protected]. În mesajul în sine trebuie să scrieți doar cuvântul ferestre. Câmpul Subiect poate fi gol.

O metodă similară poate fi utilizată pentru a solicita browserul TOR pentru MAC OS. Pentru a face acest lucru, trebuie să scrieți „macos-i386”. Dacă aveți Linux, atunci trebuie să scrieți „linux-i386” în cazul unui sistem pe 32 de biți sau „linux-x86 64” pentru un sistem pe 64 de biți. Dacă aveți nevoie de o versiune tradusă a programului TOR, atunci trebuie să scrieți „ajutor”.În scrisoarea de răspuns veți primi instrucțiuni și o listă de limbi disponibile.

Dacă TOR este deja instalat, dar nu funcționează, atunci acest lucru se poate întâmpla din următoarele motive.

În timpul funcționării normale a conexiunii, dacă nu vă puteți conecta la rețeaua Tor, puteți încerca următoarele: deschideți „Vidala Control Panel”, faceți clic pe „Message Log” și selectați fila „Advanced Settings”. Probleme cu conexiunea TOR pot apărea din următoarele motive:

1. Ceasul sistemului este dezactivat. Trebuie să vă asigurați că data și ora de pe computer sunt setate corect și să reporniți TOR. Poate fi necesar să sincronizați ceasul sistemului cu serverul.

2. Utilizatorul se află în spatele unui firewall. Pentru ca TOR să folosească 443, trebuie să deschideți „Panoul de control VIdala”, să faceți clic pe „Setări și rețele” și să bifați caseta de lângă „Firewall-ul meu îmi permite doar să mă conectez la anumite porturi”. Acest lucru va ajuta la configurarea rețelei Tor și o va lăsa să funcționeze pe deplin.

3. Blocarea TOR de către baza de date antivirus. Trebuie să vă asigurați că programul dumneavoastră antivirus nu împiedică TOR să se conecteze la rețea.

4. Dacă computerul tot nu se conectează la rețeaua Tor, atunci este foarte posibil ca anonimizatorul să fie blocat de ISP. Acest lucru poate fi adesea ocolit folosind poduri TOR, care sunt relee ascunse care sunt greu de blocat.

Dacă aveți nevoie de un motiv exact pentru imposibilitatea de a vă conecta la TOR, ar trebui să trimiteți un e-mail dezvoltatorilor [email protected]și atașați informații din jurnalul de jurnal.

Ce este un pod și cum să-l găsești

Pentru a folosi un pod, trebuie mai întâi să îl descoperi. Acest lucru este posibil la bridges.torproject.org. De asemenea, puteți trimite o scrisoare către [email protected]. După ce ați trimis scrisoarea, trebuie să vă asigurați că scrisoarea în sine spune „Obțineți poduri”. Fără aceasta, scrisoarea de răspuns nu va ajunge. De asemenea, este important ca trimiterea să fie de pe gmail.com sau yahoo.com.

După configurarea mai multor poduri, rețeaua Tor va deveni mai stabilă dacă unele poduri devin indisponibile. Nu există nicio certitudine că podul folosit astăzi va funcționa și mâine. Din acest motiv, lista de poduri trebuie actualizată constant.

Cum se foloseste podul?

Dacă este posibil să utilizați mai multe punți, atunci ar trebui să deschideți „Vidala Control Panel”, să faceți clic pe „Setări”, apoi pe „Rețele” și să bifați caseta de lângă „Furnizorul meu blochează conexiunea la rețeaua TOR”. Apoi, introduceți o listă de poduri în câmp. Apoi faceți clic pe „OK” și reporniți TOR.

Folosind proxy deschis

Dacă utilizarea bridge-ului nu duce la nimic, trebuie să încercați să configurați TOR folosind un proxy HTTPS sau SOCKS pentru a obține acces la rețeaua TOR. Aceasta înseamnă că, chiar dacă TOR este blocat în rețeaua locală a utilizatorului, este posibil să utilizați în siguranță un server proxy deschis pentru a vă conecta.

Pentru lucrări ulterioare trebuie să existe configurații TOR/Vidalia și o listă de proxy https, socks4 sau socks5.

Trebuie să deschideți „Vidala Control Panel” și să faceți clic pe „Setări”.
Apoi, faceți clic pe fila „Rețele”, selectați „Folosesc un proxy pentru a accesa Internetul”.

În câmpul „Adresă”, introduceți adresa Open Proxy. Aceasta este adresa IP sau numele proxy-ului, apoi introduceți portul proxy.

De obicei, nu este nevoie să introduceți un nume de utilizator și o parolă. Dacă acest lucru este încă necesar, atunci acestea trebuie introduse în câmpurile corespunzătoare. Selectați „Type for proxy” ca http/https sau socks4 sau socks 5. Faceți clic pe „OK”. Vidalia și TOR au acum opțiunea de a folosi un proxy pentru a accesa restul rețelei.

Pe site-ul TOR astăzi puteți găsi multe alte produse diferite pentru alte sisteme de operare (Mac OS, Linux, Windows). Astfel, motorul de căutare din rețeaua Tor poate fi folosit indiferent de dispozitivul pe care îl utilizați pentru a accesa Internetul. Diferențele pot fi doar în setările individuale în ceea ce privește caracteristicile sistemului de operare personalizat.

Există deja o soluție implementată pentru utilizarea TOR pentru telefoane mobile, de exemplu pentru Android. Această opțiune a fost deja testată și, după cum se dovedește, este destul de funcțională, ceea ce este o veste bună. Mai ales având în vedere că majoritatea utilizatorilor au trecut de la computere la tablete convenabile și ușoare.

Sistem TOR pentru utilizare pe smartphone-uri

După cum am menționat mai sus, este posibil să configurați TOR pe un dispozitiv Android. Pentru a face acest lucru, instalați un pachet numit Orbot. O descriere a modului de descărcare este pe site-ul web TOR.

De asemenea, există încă pachete experimentale pentru Nokia și Apple iOS. În același timp, după o serie de teste și îmbunătățiri, rezultatul unui instrument excelent care vă permite să obțineți unicitatea în rețea este garantat.

În plus, dezvoltatorii TOR au lansat mai multe dispozitive de anonimizare, cum ar fi Tails. Acesta este un sistem de operare Linux care oferă navigare în rețea anonimă și sigură. Există o serie de alte produse pe site-ul Tor care vor fi de interes pentru utilizator.

De asemenea, TOR face posibil ca utilizatorii să utilizeze servicii ascunse. Fără a vă dezvălui adresa IP, puteți furniza
Este clar că un astfel de serviciu nu este la mare căutare în rândul utilizatorilor, deși aceste informații se află pe site-ul web TOR împreună cu instrucțiuni despre cum să căutați în rețeaua Tor.

Acestea au fost informațiile de bază cu privire la acest anonimizator cel mai faimos și funcțional. Astăzi, există speranța că utilizatorii vor putea lansa rețeaua TOR pe computerul lor și apoi vor putea folosi Internetul securizat și anonim, la discreția lor.

Tor este un ecosistem de proiecte construit pe o rețea de computere prin care informațiile sunt transmise într-o manieră similară rețelelor peer-to-peer, dar în formă criptată. Numele Tor provine de la abrevierea The Onion Router - un „sistem de router de ceapă”, numit astfel datorită numeroaselor straturi de criptare care arată ca solzii unei cepe.

A explica cum funcționează Tor nu este o sarcină ușoară. Acest lucru este demonstrat cel mai clar de un videoclip pregătit de Institutul de Tehnologie din Massachusetts.

Videoclipul MIT demonstrează modul în care informațiile sunt transferate de la un computer la altul (de exemplu, de la un utilizator de browser Tor la proprietarul unui site web) și înapoi, criptate pe fiecare nod al rețelei Tor și schimbând adresa IP de la care se face solicitarea. Calculatoarele dintr-o rețea care acționează ca servere proxy se numesc relee. Datorită utilizării mai multor „straturi” de criptare, este foarte dificil sau chiar imposibil să aflați ce fel de date au fost transmise inițial.

Cu toate acestea, pe lângă decriptarea unui pachet de date criptate, există și alte modalități de a afla cine a făcut cererea: de exemplu, atunci când utilizați protocoalele populare de criptare SSL și TLS, informațiile de serviciu rămân în cerere - de exemplu, despre operarea sistem sau despre aplicația care a trimis datele sau care așteaptă să le primească. Cu toate acestea, în Tor, această informație este „tăiată” din pachetul de date, anonimizând expeditorul.

În plus, de fiecare dată când este selectată o secvență aleatorie de noduri de computer pentru a furniza date, al căror număr în rețeaua Tor se numără în mii - acest lucru face imposibilă determinarea faptului că mai multe solicitări diferite sunt trimise de aceeași persoană.

Cum se folosește Tor

Pentru a utiliza rețeaua Tor, trebuie să instalați una dintre aplicații, a căror listă completă este listată pe site-ul web al Proiectului Tor.

În 2006 a apărut Vidalia - prima aplicație din ecosistemul Tor care stabilește o conexiune securizată prin rețeaua Tor pe un computer, devenită populară datorită interfeței sale grafice simple. Apoi, în 2006, pentru mulți utilizatori Vidalia a fost „torusul”. Cu Vidalia, puteți configura alte aplicații pentru a transfera date în formă criptată.

În 2007, Vidalia a fost integrată în Tor Browser Bundle, un pachet software care pentru simplitate se numește Tor Browser. Acum Tor Browser Bundle este cel mai popular produs din întregul ecosistem, deoarece vă permite să accesați Internetul fără setări suplimentare: trebuie doar să descărcați aplicația și să o rulați fără instalare specială.

Browserul Tor se bazează pe Firefox. Securitatea sa a fost testată de nenumărate ori de către voluntari și dezvoltatori entuziaști – mai mult decât orice alt produs din ecosistemul Tor.

În iunie 2014, a apărut sistemul de operare Tails bazat pe GNU/Linux, care poate rula de pe o unitate flash și „imita” Windows XP pentru a nu atrage atenția inutilă atunci când lucrezi dintr-un loc public. Tails are un browser Tor încorporat, un client de e-mail cu suport de criptare, o suită de birou și editori grafici.

Critici și dezavantaje ale lui Tor

Problema cu Tor este că oferă securitate adecvată doar dacă aplicațiile pe care le utilizați sunt configurate corect pentru a funcționa cu acesta. De exemplu, Skype nu va funcționa corect prin Tor în mod implicit, iar Flash este dezactivat implicit în browserul Tor, deoarece se poate conecta la servere la distanță pe cont propriu, nu prin Tor, dând astfel identitatea utilizatorului.

Creatorii Tor avertizează că este periculos să deschideți chiar și formatele populare de document .doc și .pdf atunci când se conectează prin rețeaua lor, deoarece pot încărca și conținut (cum ar fi imagini) din surse externe atunci când sunt deschise în programe terțe neconfigurate. pentru Tor. În plus, nu poți folosi torrenți în Tor: în primul rând, supraîncărcă foarte mult rețeaua, iar în al doilea rând, datorită particularităților protocolului BitTorrent, conexiunile se fac direct prin acesta, și nu printr-o rețea de computere voluntare care anonimizează traficul.

Datorită designului rețelei, în care informațiile sunt transferate între mai multe computere cu viteze de conexiune diferite și lățimi de bandă de comunicație diferite, viteza generală a rețelei Tor a fost la nivel de linie telefonică de mult timp. Din această cauză, majoritatea site-urilor de pe darknet au încă un design primitiv și încearcă să nu folosească prea mult imaginile pentru a nu supraîncărca rețeaua.

În toamna lui 2014, Tor a fost criticat pentru o posibilă gaură de securitate după arestarea proprietarului magazinului online „reînviat” Silk Road 2.0, care era accesibil doar printr-o rețea anonimă. Alte 17 persoane și aproximativ 400 de site-uri web au fost arestate și a fost raportată și confiscarea calculatoarelor care serveau drept relee Tor.

Ancheta, care a fost efectuată de Europol în cooperare cu FBI și alte agenții de informații, nu a dezvăluit cu exactitate modul în care au fost găsite persoanele și computerele arestate. Rețeaua Tor a început să fie criticată pentru vulnerabilitățile sale și posibilele legături cu guvernul, ceea ce aproape a provocat o scindare în comunitatea sa. Au fost însă și cei care au atras atenția asupra abordării matematice a algoritmilor de criptare: chiar dacă legăturile cu guvernul chiar există, nu va fi posibilă înșelarea științei.

Cine face Tor

În ciuda popularității enorme a rețelei Tor și a produselor sale, doar aproximativ o duzină de oameni lucrează la dezvoltarea lor. Inițial, crearea rețelei Tor la începutul anilor 90 a fost întreprinsă de Laboratorul de Cercetare al Marinei SUA, iar până în 2010 a fost un sponsor activ al proiectului.

În diferite momente, diverse organizații guvernamentale și paraguvernamentale, printre care SRI International și DARPA, au oferit bani pentru sprijinirea și dezvoltarea Tor, motiv pentru care mulți oponenți ai proiectului au avut impresia că acesta este subordonat guvernului SUA.

În 2006, Proiectul Tor a primit un grant de la fundația fondatorului eBay Pierre Omidyar, iar din 2007, dezvoltarea proiectului a fost sponsorizată și de Google. Ford, fundația non-profit Freedom of the Press, Human Rights Watch și unul dintre furnizorii americani de internet, care a transferat bani în mod anonim, au donat de asemenea bani.

Donațiile anonime au venit și de la peste 4.600 de persoane, așa că, teoretic, o persoană din oricare dintre guvernele lumii ar putea fi un sponsor al lucrării lui Tor.

Ce vor să obțină Duma de Stat și Roskomnadzor?

Pe 5 februarie, președintele comitetului relevant al Dumei de Stat, Leonid Levin, a propus elaborarea unui proiect de lege conform căruia accesul la rețele Tor anonime ar fi limitat. Potrivit lui Levin, anonimizatoarele (site-uri care ascund adresa IP a utilizatorului atunci când navighează pe alte site-uri sau utilizează servicii de internet) și mijloacele de accesare a Tor ar trebui blocate fără o hotărâre judecătorească.

Potrivit deputatului, o astfel de lege va împiedica difuzarea de informații interzise și va contracara, de asemenea, răspândirea comercială a virușilor și accesul ilegal la informații. Cu alte cuvinte, Levin crede că Tor este folosit pentru a organiza o piață umbră pentru vânzarea de exploit-uri și alte servicii de hacking.

Mai târziu în acea zi, ideea lui Levin a fost susținută de Roskomnadzor, invocând faptul că Tor și alte aplicații de anonimizare vă permit să ocoliți blocarea site-urilor web. Potrivit secretarului de presă al departamentului, Vadim Ampelonsky, este posibil să se rezolve problema blocării anonimatorilor, dar el nu a precizat cum anume este planificat să facă acest lucru.

A doua zi, Ampelonsky a declarat pentru Lenta.ru că, în înțelegerea sa, ecosistemul Tor este un teren propice pentru criminalitate. Un reprezentant al departamentului a comparat rețeaua anonimă cu districtul Moscova Khitrovka, care a existat în vremurile pre-revoluționare și a fost curățat de bârlogurile hoților sub Uniunea Sovietică.

A existat un astfel de district la Moscova în ultimul secol înainte de ultimul - Khitrovka. Fundul criminal, habitatul deșeurilor sociale. De ce a tolerat monarhia rusă Khitrovka la câțiva pași de locul unde augustii au încoronat regii? Nu se știe cu siguranță, dar se pare că, având toți ghouls într-un singur loc, era mai ușor să-i controlezi.

Aici Tor este un hack cibernetic global. Creat și gestionat de cineva cunoscut. Ce a făcut guvernul sovietic cu Khitrovka? Citește din Gilyarovsky.

Vadim Ampelonsky, secretar de presă al Roskomnadzor

Discursurile lui Levin și Ampelonsky nu sunt primele încercări de a ridica discuții publice despre interzicerea Tor și a anonimizatorilor. În iunie 2013, ziarul Izvestia a relatat că Consiliul Public din subordinea FSB pregătea recomandări privind necesitatea interzicerii rețelelor anonime. Deși Consiliul Public din subordinea FSB a negat ulterior raportul privind elaborarea recomandărilor, în august Izvestia a raportat din nou despre o inițiativă legislativă de blocare a Tor și a anonimizatorilor.

Apoi, FSB a spus că în rețeaua Tor, atacatorii vindeau arme, droguri și cărți de credit contrafăcute. Directorul Safe Internet League, Denis Davydov, a susținut și ideea blocării lui Tor, considerând rețeaua un loc „pentru comunicarea între pedofili, pervertiți, traficanți de droguri și alți ciudați”.

De ce nu are rost să încerci să blochezi TOR?

Potrivit Irinei Levova, director de proiecte strategice la Internet Research Institute, Roskomnadzor nu va putea distinge traficul criptat care trece prin Tor de telefonia IP, tranzacțiile bancare sau chiar video online. Agenția poate încerca să blocheze site-urile care distribuie programe pentru accesarea internetului prin Tor, dar utilizatorii pot folosi și alți anonimizatori care nu au fost încă blocați pentru a le descărca.

Acest lucru s-a întâmplat în 2013 în Irak, când guvernul a blocat site-ul web al Proiectului Tor împreună cu Facebook, Twitter, Google și YouTube de teama că ar putea fi folosite pentru auto-organizare de către grupul extremist „Statul Islamic” (ISIS). Apoi, activiștii au început să lanseze site-uri oglindă cu instrucțiuni de instalare și utilizare în arabă, ceea ce ar putea chiar crește numărul de utilizatori Tor.

În 2011, proprietarii de servicii de internet accesate printr-o conexiune criptată au început să raporteze activități ciudate din China. Când un utilizator din China a încercat să se conecteze la astfel de servicii, a trimis o solicitare de neînțeles către server, după care i-a fost întreruptă conexiunea. Astfel, în China, nu numai accesul la rețeaua Tor a fost dezactivat, ci și alte servicii străine care operează printr-un canal criptat.

Mai mult decât atât, pur și simplu nu este profitabil pentru guvern și agențiile de aplicare a legii, care consideră Tor un teren propice pentru criminalitate, să blocheze accesul la rețeaua anonimă. Potrivit unei surse Izvestia familiarizate cu situația din jurul inițiativelor din 2013 de blocare a Tor, astfel de rețele anonime sunt considerate sigure, ceea ce permite serviciilor de informații să prindă cu succes criminali în ele. Dacă Tor este blocat, va apărea o nouă rețea, iar autoritățile vor trebui să dezvolte noi metode de control și căutare a criminalilor.

Actualizat: în comentariile BlockRunet @Shara a indicat pe bună dreptate un articol care descrie în detaliu mecanismele de restricționare a accesului la Tor de diferite grade de complexitate și sofisticare. Mesajul său principal este că este posibilă o „cursă a înarmărilor” între guvern care interzice rețelele anonime și entuziaști, dar, folosind exemplul Chinei, se poate observa cât de insignifiant este numărul acelor meșteri care sunt capabili să spargă un sistem complex de filtrare cu euristică. analiza este.

Pe de altă parte, statul nu trebuie să realizeze filtrarea sau decriptarea completă a traficului pentru a identifica atacatorii: dacă poate separa cu exactitate tipul de trafic (VPN/I2P/Tor) și realizează interzicerea utilizării Tor la nivel legislativ. nivel, atunci însuși faptul de a vă conecta la o rețea anonimă va fi ilegal și nu transmiterea de informații interzise sau alte acțiuni ilegale.