Các cơ quan tình báo có thể dễ dàng tìm ra tên thật của người dùng Tor. Tại sao vẫn có thể cấm Tor ở trong nước và nó sẽ hoạt động như thế nào

FBI dễ dàng thực hiện thành công chiến dịch và bắt giữ sinh viên Đại học Harvard Eldo Kim, người đã gửi tin nhắn về một quả bom trong tòa nhà trường đại học. Xin lưu ý rằng Tor đã không giúp đỡ “thợ mỏ” và giờ đây kẻ pha trò phải đối mặt với án tù 5 năm và phạt 250 nghìn đô la.

Tìm người dùng TOR

Một sinh viên khai thác trường đại học

Chàng sinh viên 20 tuổi thừa nhận anh viết thư với hy vọng tránh được kỳ thi cuối kỳ, để chắc chắn, anh đã sao chép bức thư đe dọa gửi ban an ninh trường đại học và tờ báo của trường. Mặc dù anh ấy đã thành công ở đây: do phải sơ tán nên tất cả các bài kiểm tra buổi sáng đều bị hoãn lại, nhưng giờ đây anh chàng lại gặp phải nhiều vấn đề nghiêm trọng hơn.

Tor sẽ không cứu bạn khỏi bị cơ quan tình báo phát hiện

Kim đã thực hiện các bước để tránh bị nhận dạng. Anh ta đã thiết lập một địa chỉ email ẩn danh và sử dụng dịch vụ ẩn danh Tor. Tuy nhiên, vẫn có thể tính toán được. Đánh giá dựa trên lời khai của các đặc vụ FBI trong các tài liệu nộp lên tòa án, cơ quan tình báo đã có được danh sách người dùng mạng máy tính địa phương trong ký túc xá trường đại học. Họ nghiên cứu lưu lượng truy cập và xác định sinh viên nào đang sử dụng dịch vụ Tor. Như bạn đã biết, lưu lượng truy cập Tor có thể được xác định bằng các tính năng đặc trưng. FBI sau đó đã thẩm vấn từng người dùng của mạng ẩn danh. Không có quá nhiều người trong số họ nên việc xác định thủ phạm hóa ra khá dễ dàng.

Wi-Fi công cộng tốt hơn Thor

Người ta có thể lập luận rằng sinh viên đó đã không may mắn khi gửi tin nhắn từ máy tính của sinh viên. Nếu anh ta thực hiện việc này từ Wi-Fi công cộng, chuyển lưu lượng truy cập qua máy của bên thứ ba nào đó, thì phương pháp của FBI sẽ không hiệu quả.

Tor sẽ không cứu bạn khỏi cảnh sát

Tuy nhiên, lịch sử chứng minh sự yếu kém của các công cụ bảo mật thông tin tương đối hiếm, nhà mật mã học nổi tiếng Bruce Schneier viết. “Điều tương tự cho phép bạn che giấu sự liên quan của mình cũng khiến bạn trở thành nghi phạm hàng đầu.” FBI không cần phải hack Tor, họ chỉ cần sử dụng các kỹ thuật tiêu chuẩn của cảnh sát để xác định người gửi email. Nói cách khác, ngay cả biện pháp bảo vệ bằng mật mã mạnh mẽ nhất cũng có một điểm yếu - chính con người. Nếu bạn không thể phá được mật mã thì bạn luôn có thể phá được con người.

ISP xác định người dùng Tor

Các phương pháp tương tự để xác định người dùng Tor phù hợp để sử dụng ở cấp độ bất kỳ nhà cung cấp nào. Đừng ngạc nhiên nếu các cơ quan tình báo đã có sẵn danh sách người dùng Tor ở mọi thành phố.

Có thể theo dõi một người nếu anh ta sử dụng Thor?

Dễ như ăn bánh. Thứ nhất, các cơ quan tình báo có phím đen được sử dụng trong hệ điều hành. Điều này có nghĩa là người dùng có thể ngồi sau Tor và coi mình hoàn toàn an toàn, trong khi địa chỉ IP thực của anh ta bị rò rỉ qua một đường song song. Thứ hai, Thor chỉ đảm bảo an toàn nếu các quy tắc được tuân thủ nghiêm ngặt. Bạn có chắc chắn 100% mình biết những quy tắc này không? Ví dụ: bạn không thể bật JavaScript. Nhưng một số trang web không hoạt động nếu không có nó. Hãy bật nó lên - và mọi người đều biết IP của bạn.

Tor không ẩn IP

Rất thường xuyên, một trang web yêu cầu bật JavaScript và từ chối hoạt động thêm cho đến khi người dùng đáp ứng yêu cầu này. Chà, hãy biết rằng nếu bạn đã kích hoạt thực thi JavaScript trong Torah thì IP của bạn không còn là bí mật đối với trang web của bên thứ ba nữa.

Có thể xác định người dùng VPN không?

Có thể. Việc này khó thực hiện hơn việc xác định người dùng TOR. Nhưng thực tế là việc thiết lập VPN là một quá trình rất phức tạp và thường xuyên xảy ra lỗi ở đây. Gần đây, một nghiên cứu đã được thực hiện về chủ đề này. Hóa ra khoảng 40% dịch vụ VPN hiện có giúp việc tính toán IP người dùng khá dễ dàng - do lỗi cấu hình tổng thể.

Trình duyệt Tor dùng để làm gì?

Để ẩn địa chỉ IP của bạn khi truy cập các trang web. Nhiệm vụ thứ hai của trình duyệt Tor là cung cấp quyền truy cập vào những trang web đã bị chặn ở Nga.

Như bạn có thể đã biết, chúng tôi đã áp dụng cơ chế kiểm duyệt Internet ở Nga. Giờ đây, bất kỳ trang web không mong muốn nào cũng có thể bị đưa vào danh sách đen và các nhà cung cấp sẽ được yêu cầu chặn quyền truy cập vào trang web đó. Vì vậy, không có gì đảm bảo rằng các trang web yêu thích của bạn sẽ không bị chặn vào một thời điểm nào đó. Đánh giá theo kinh nghiệm của các quốc gia khác, các mạng xã hội và dịch vụ blog như LiveJournal và Twitter chủ yếu gặp rủi ro.

Phải làm gì trong trường hợp này? Câu trả lời đơn giản nhất tôi nghĩ đến là sử dụng máy chủ proxy. Đối với những người không chuyên về công nghệ, tôi sẽ nói rằng đây là một máy chủ tự chuyển hướng tất cả các yêu cầu của người dùng đến trang web và cung cấp dữ liệu người dùng từ trang web bị chặn.

Ví dụ: bạn muốn mở một trang web bị chặn. Bạn gửi yêu cầu đến một địa chỉ IP nhất định nơi đặt máy chủ của trang web bị chặn và vì trang web này nằm trong danh sách đen nên nhà cung cấp không truyền yêu cầu đến máy chủ này, do đó, máy chủ bị chặn không phản hồi cho bạn và bạn không thể mở các trang của nó.

Sau đó, bạn làm những điều khác nhau. Bạn tìm thấy một số máy chủ proxy và yêu cầu nó mở một trang web bị chặn. Trong trường hợp này, theo quan điểm của nhà cung cấp, bạn chỉ liên lạc với máy chủ proxy này và máy chủ này (đặt ở nước ngoài) liên lạc với trang web bị chặn và chuyển dữ liệu của nó cho bạn.

Nhưng phương pháp này rất không an toàn. Thứ nhất, không ai ngăn cản Big Brother định kỳ chặn các máy chủ proxy nổi tiếng, khi đó bạn cũng sẽ không thể liên lạc với họ. Thứ hai, khi truyền dữ liệu bí mật qua máy chủ proxy, bạn chỉ dựa vào tính trung thực của chủ sở hữu máy chủ proxy này. Rốt cuộc, nếu trang web của bạn có thư bị chặn, thì trước tiên bạn sẽ phải chuyển mật khẩu từ hộp thư sang máy chủ proxy và chỉ sau đó nó mới chuyển hướng nó đến máy chủ thư. Không ai đảm bảo rằng chủ sở hữu máy chủ proxy sẽ không lưu mật khẩu này cho nhu cầu riêng của mình.

Tor là gì

Hiện tại, hãy tạm gác tùy chọn máy chủ proxy sang một bên như là phương sách cuối cùng và xem xét các lựa chọn thay thế khác. Một lựa chọn là sử dụng chương trình Tor. Bản chất của nó là không phải một máy chủ dễ bị chặn mà nhiều máy chủ được sử dụng làm máy chủ proxy. Các máy chủ thường là máy tính của những người dùng khác trong mạng Tor. Hơn nữa, mỗi gói được truyền không chỉ đi qua một máy chủ proxy mà còn qua một số máy chủ được chọn ngẫu nhiên. Bằng cách này, họ đạt được tính ẩn danh trong quá trình truyền dữ liệu, vì rất khó để theo dõi toàn bộ chuỗi mà một gói được truyền từ máy chủ này sang máy chủ khác (hãy nói cẩn thận). Tor chủ yếu được định vị là một trình ẩn danh, khi địa chỉ IP thực của bạn không được truyền đến máy chủ nhưng nó cũng có thể vượt qua kiểm duyệt.

Còn về bảo mật mật khẩu thì sao? Tất cả dữ liệu được truyền qua Tor từ máy chủ này sang máy chủ khác đều được mã hóa. Nhờ đó, bạn không biết ai đang truyền dữ liệu gì qua máy tính của mình. Đúng, có một chữ “nhưng” ở đây. Thực tế là nút cuối cùng mà lưu lượng truy cập đi qua và giao tiếp trực tiếp với máy chủ trang web, đã hoạt động với dữ liệu được giải mã, vì vậy về nguyên tắc có thể chặn lưu lượng truy cập ở nút cuối cùng này. Tuy nhiên, nút cuối cùng này không biết nó hiện đang chuyển hướng lưu lượng truy cập cho khách hàng nào, ngoài ra, bạn có thể định kỳ thay đổi chuỗi mà các gói được truyền từ bạn đến máy chủ trang web. Nhưng chúng ta phải nhớ rằng từ quan điểm bảo mật, Tor vẫn không phải là thuốc chữa bách bệnh.

Nếu bạn cảm thấy tiếc cho kênh Internet của mình, thì bạn không cần phải bật máy chủ Tor mà chỉ sử dụng ứng dụng khách Tor, ứng dụng này sẽ chuyển hướng lưu lượng truy cập từ máy tính của bạn đến máy chủ trang web cuối cùng thông qua một chuỗi các máy chủ trung gian.

Vì hiện tại, lưu lượng truy cập đến với bạn không phải thông qua các máy chủ tốt với các kênh rộng mà thông qua những người dùng, về nguyên tắc, thậm chí có thể sử dụng modem, nên tốc độ làm việc qua Tor thường thấp hơn đáng kể, nhưng bạn phải hy sinh điều gì đó để bảo mật.

Làm việc với Tor

Theo quan điểm của người dùng, Tor hoạt động như một máy chủ proxy cục bộ, tức là một máy chủ proxy được cài đặt không phải bởi một người chú nào đó mà trực tiếp trên máy tính của bạn.

Làm việc với Tor rất đơn giản, chương trình máy khách và máy chủ có thể chạy trên các hệ điều hành khác nhau, thậm chí còn có phiên bản dành cho Android. Nhưng trong bài đăng này, chúng ta sẽ nói về Tor Browser - một trình duyệt được xây dựng dựa trên Firefox với máy chủ proxy Tor được cài đặt sẵn và một số tiện ích mở rộng. Nhờ đó, bạn không cần phải vào cài đặt mọi lúc và bật Tor khi bạn cần ẩn danh hoặc tắt nó khi bạn không có gì để ẩn nhưng cần tốc độ truyền dữ liệu cao. Chương trình có hỗ trợ tiếng Nga (tuy nhiên, đôi khi có những cụm từ không được dịch), vì vậy từ nay tôi sẽ sử dụng tên cài đặt tiếng Nga.

Kho lưu trữ đã tải xuống chứa ba chương trình: chính Tor, Vidalia, một chương trình để cấu hình Tor một cách trực quan và Trình duyệt Tor.

Ngay khi bạn chạy file thực thi, chương trình Vidalia sẽ khởi chạy ngay lập tức, nó sẽ kết nối bạn với mạng Tor (nếu mọi việc suôn sẻ, một củ hành xanh sẽ xuất hiện trong khay), sau đó Tor Browser sẽ mở ra và bạn sẽ thấy một cái gì đó giống như cửa sổ sau:

Theo mặc định, Trình duyệt Tor đi kèm với các tiện ích mở rộng HTTPS-Mọi nơi để sử dụng giao thức HTTPS theo mặc định bất cứ khi nào có thể, NoScript để tắt tập lệnh trên các trang web và Torbutton để truy cập nhanh vào cài đặt Tor.

Hãy chú ý đến địa chỉ IP hiển thị trong cửa sổ. Đây không phải là IP thực của bạn mà về cơ bản là IP của nút cuối cùng trong chuỗi dữ liệu được truyền. Nghĩa là, đối với các trang web, bạn sẽ hiển thị chính xác theo địa chỉ IP này. Bạn có thể dễ dàng thay đổi địa chỉ IP này bằng tiện ích mở rộng Torbutton (bạn cần chọn mục menu Nhận dạng mới):

Hiệu ứng tương tự có thể đạt được thông qua cửa sổ chương trình Vidalia bằng cách nhấp vào nút “Thay đổi danh tính”. Khi một người thay đổi, toàn bộ chuỗi truyền dữ liệu sẽ thay đổi.

Bạn có thể kiểm tra xem bạn có hiển thị dưới địa chỉ IP này hay không, ví dụ: trên trang web http://2ip.ru/. Đây là ví dụ về ảnh chụp màn hình có thông tin về tôi từ trang này khi truy cập thông qua Tor:

Tuy nhiên, thật đáng tiếc là Tor Browser sử dụng phiên bản Firefox đã lỗi thời - Firefox 10 (tại thời điểm viết những dòng này, phiên bản Firefox mới nhất là 13.0.1).

Về nguyên tắc, ngay sau khi cài đặt Tor Browser, bạn có thể sử dụng nó và không cần nghĩ đến cài đặt, nhưng tốt hơn hết là bạn nên xem ở đó và ít nhất hãy tự chuyển sang một trong các chế độ chuyển tiếp, khi đó bạn sẽ không chỉ sử dụng mạng Tor mà còn sẽ cũng giúp đỡ những người dùng khác bằng cách bỏ qua lưu lượng truy cập của người khác. Để truy cập các cài đặt này, trong cửa sổ bảng điều khiển Vidalia, bạn cần nhấp vào nút “Repeater”.

Có một công tắc trong cửa sổ cài đặt trên tab “Chia sẻ”. Nếu nó được đặt thành "chỉ hoạt động với tư cách khách hàng", thì bạn sẽ sử dụng mạng một cách ích kỷ mà không tự mình giúp đỡ. Nếu công tắc ở chế độ “Chuyển tiếp trong mạng Tor (không phải rơle đầu ra)” thì máy tính của bạn sẽ được sử dụng làm liên kết trung gian khi trao đổi lưu lượng được mã hóa. Nếu công tắc ở vị trí "Lưu lượng truy cập mạng Relay Tor (rơle đầu ra)", thì máy tính của bạn sẽ được sử dụng trực tiếp để trao đổi lưu lượng truy cập với máy chủ của trang web. Điều này đã nguy hiểm hơn cho bạn vì địa chỉ IP của bạn sẽ được đăng ký trên nhiều trang web khác nhau. Đã có trường hợp chính quyền Đức cố gắng truy tố chủ sở hữu của những bộ lặp cuối như vậy, nhưng theo tôi biết, họ không bao giờ chứng minh được điều gì.

Nếu bạn đã sẵn sàng trở thành rơle đầu ra, thì trong cùng một cửa sổ, bạn sẽ có quyền truy cập vào tab “Quy tắc thoát”, nơi bạn có thể chọn dịch vụ mạng nào mà người dùng có thể kết nối thông qua bạn (theo mặc định, tất cả các hộp kiểm đều không được chọn):

Ngoài ra còn có chế độ thứ tư được gọi là “Giúp người dùng bị chặn truy cập mạng Tor”. Chế độ này được sử dụng nếu bạn muốn giúp đỡ cư dân của các quốc gia nơi chính quyền đang cố gắng chặn Tor. Những quốc gia như vậy bao gồm, ví dụ, Trung Quốc. Trên thực tế, “họ chặn Tor” là một từ ồn ào, họ chặn các máy chủ Tor công cộng nổi tiếng và vì không thể chặn tất cả người dùng có thể hoạt động như một máy chủ nên chỉ cần tìm một trong số họ và đường dẫn đến thông tin sẽ được mở. Trong trường hợp này, một mã định danh sẽ được tạo cho bạn, nhờ đó chủ sở hữu máy khách Tor sẽ có thể tìm thấy máy chủ của bạn (trong trường hợp này, bạn sẽ được gọi là cầu nối):

Đúng, họ nói rằng Trung Quốc đã học cách chặn không chỉ các máy chủ công cộng mà còn cả những cây cầu như vậy (Trung Quốc đã học cách chặn lưu lượng truy cập Tor). Ở chế độ này, bạn thậm chí có thể xem người dùng ở quốc gia nào đã sử dụng bạn làm cầu nối:

Trong trường hợp này, bạn có thể sử dụng hộp kiểm “Tự động phân phối địa chỉ cầu nối của tôi”.

Nếu bạn đang ở phía bên kia Bức tường lửa vĩ đại của Trung Quốc và muốn truy cập mạng Tor, thì bạn phải chuyển đến tab “Mạng”, chọn hộp “Nhà cung cấp của tôi chặn quyền truy cập vào mạng Tor” và thêm một cầu nối được bạn biết đến trong lĩnh vực xuất hiện.

Nơi bạn tìm cầu nối là một vấn đề riêng biệt, được đề cập trong một phần nhỏ trong trợ giúp Tor. Sự trợ giúp (nhân tiện, cũng được dịch sang tiếng Nga, mặc dù nó hơi quanh co ở một số chỗ) gợi ý bạn nên nhờ bạn bè tổ chức một cây cầu cho bạn hoặc tìm kiếm những cây cầu công cộng. Bạn có thể tìm thấy danh sách các cây cầu như vậy tại https://bridges.torproject.org, danh sách này được cập nhật vài ngày một lần. Bạn cũng có thể gửi email đến [email được bảo vệ] với dòng “lấy cầu” ở nội dung thư, sau đó họ sẽ gửi cho bạn địa chỉ của một cây cầu để đáp lại. Nhưng đồng thời, bạn phải gửi thư từ địa chỉ @gmail.com hoặc @yahoo.com. Tuy nhiên, tôi chưa bao giờ có thể kết nối với Tor qua bridge. Có lẽ anh ấy đã làm điều đó không đúng lúc.

Cũng sẽ đúng nếu trong cửa sổ cài đặt, bạn chọn tốc độ kết nối Internet để chương trình chọn chính xác hơn lưu lượng truy cập đi qua bạn.

Nếu bạn là người dùng Tor đang hoạt động, bạn có thể muốn xem lưu lượng truy cập đi qua mình. Để thực hiện việc này, trong cửa sổ Vidalia, hãy nhấp vào nút “Biểu đồ lưu lượng truy cập”. Kết quả là bạn sẽ thấy một cái gì đó giống như hình ảnh sau đây.

Hoặc bạn có thể nhìn vào bản đồ mạng.

Một điều thú vị nữa là Tor rất nhạy cảm với các nút được kết nối với bạn. Nếu bạn muốn đóng Tor, chương trình sẽ cảnh báo bạn rằng một số nút được kết nối với bạn và hỏi xem bạn có cho chúng thời gian để kết nối lại với các nút khác để không làm gián đoạn lưu lượng hay không. Nếu bạn đồng ý đợi vài giây, Tor sẽ được chuyển sang trạng thái ngắt kết nối, không có nút mới nào kết nối, nhưng Tor cuối cùng sẽ đóng khi các nút kết nối với bạn tìm được nút thay thế cho bạn. Tất nhiên, bạn có thể từ chối chờ đợi lần này và đóng Tor ngay lập tức.

Đó là tất cả những gì tôi muốn nói với bạn về mạng Tor, tôi hy vọng bạn sẽ bắt đầu sử dụng nó, vì càng có nhiều người dùng trên mạng thì băng thông của nó càng lớn. Ngoài ra, bạn trực tuyến càng lâu thì các trang web sẽ mở ra cho bạn càng nhanh, chỉ cần đừng quên chia sẻ lưu lượng truy cập nếu có cơ hội.

Lúc khác chúng ta sẽ nói về các mạng ẩn danh và phân tán khác, đặc biệt tôi muốn nói về Freenet, GNUnet, I2P, Turtle F2F và Osiris.

Tor là một hệ sinh thái gồm các dự án được xây dựng trên mạng máy tính, qua đó thông tin được truyền theo cách tương tự như mạng ngang hàng nhưng ở dạng được mã hóa. Cái tên Tor xuất phát từ chữ viết tắt The Onion Router - một “hệ thống bộ định tuyến củ hành”, được đặt tên như vậy vì có nhiều lớp mã hóa trông giống như vảy của một củ hành.

Giải thích cách Tor hoạt động không phải là một việc dễ dàng. Điều này được thể hiện rõ ràng nhất qua một đoạn video do Viện Công nghệ Massachusetts thực hiện.

Video của MIT trình bày cách truyền thông tin từ máy tính này sang máy tính khác (ví dụ: từ người dùng trình duyệt Tor sang chủ sở hữu trang web) và ngược lại, được mã hóa trên mỗi nút của mạng Tor và thay đổi địa chỉ IP mà yêu cầu được thực hiện. Các máy tính trên mạng hoạt động như máy chủ proxy được gọi là rơle. Do sử dụng nhiều “lớp” mã hóa nên rất khó hoặc thậm chí không thể tìm ra loại dữ liệu nào được truyền đi ban đầu.

Tuy nhiên, ngoài việc giải mã một gói dữ liệu được mã hóa, còn có những cách khác để tìm ra ai đã đưa ra yêu cầu: ví dụ: khi sử dụng giao thức mã hóa SSL và TLS phổ biến, thông tin dịch vụ vẫn còn trong yêu cầu - ví dụ: về hoạt động hệ thống hoặc về ứng dụng đã gửi dữ liệu hoặc đang chờ nhận dữ liệu. Tuy nhiên, trong Tor, thông tin này bị “cắt” khỏi gói dữ liệu, ẩn danh người gửi.

Ngoài ra, mỗi lần một chuỗi nút máy tính ngẫu nhiên được chọn để phân phối dữ liệu, số lượng nút đó trong mạng Tor lên tới hàng nghìn - điều này khiến không thể xác định rằng một số yêu cầu khác nhau được gửi bởi cùng một người.

Cách sử dụng Tor

Để sử dụng mạng Tor, bạn cần cài đặt một trong các ứng dụng, danh sách đầy đủ các ứng dụng này được liệt kê trên trang web Tor Project.

Năm 2006, Vidalia xuất hiện - ứng dụng đầu tiên trong hệ sinh thái Tor thiết lập kết nối an toàn thông qua mạng Tor trên máy tính, ứng dụng này trở nên phổ biến nhờ giao diện đồ họa đơn giản. Sau đó, vào năm 2006, đối với nhiều người dùng, Vidalia là “hình xuyến”. Với Vidalia, bạn có thể định cấu hình các ứng dụng khác để truyền dữ liệu ở dạng được mã hóa.

Năm 2007, Vidalia được tích hợp vào Tor Browser Bundle, một gói phần mềm đơn giản được gọi là Tor Browser. Hiện nay Tor Browser Bundle là sản phẩm phổ biến nhất trong toàn bộ hệ sinh thái vì nó cho phép bạn truy cập Internet mà không cần bất kỳ cài đặt bổ sung nào: bạn chỉ cần tải xuống ứng dụng và chạy nó mà không cần cài đặt đặc biệt.

Trình duyệt Tor dựa trên Firefox. Tính bảo mật của nó đã được thử nghiệm vô số lần bởi các tình nguyện viên và nhà phát triển nhiệt tình—nhiều hơn bất kỳ sản phẩm nào khác trong hệ sinh thái Tor.

Vào tháng 6 năm 2014, hệ điều hành Tails dựa trên GNU/Linux đã xuất hiện, có thể chạy từ ổ flash và “bắt chước” Windows XP để không thu hút sự chú ý không cần thiết khi làm việc ở nơi công cộng. Tails có trình duyệt Tor tích hợp, ứng dụng email có hỗ trợ mã hóa, bộ ứng dụng văn phòng và trình chỉnh sửa đồ họa.

Những lời chỉ trích và nhược điểm của Tor

Vấn đề với Tor là nó chỉ cung cấp khả năng bảo mật thích hợp nếu các ứng dụng bạn sử dụng được cấu hình đúng cách để hoạt động với nó. Ví dụ: Skype sẽ không hoạt động chính xác thông qua Tor theo mặc định và Flash bị tắt theo mặc định trong trình duyệt Tor, vì nó có thể tự kết nối với các máy chủ từ xa chứ không phải thông qua Tor, do đó làm lộ danh tính của người dùng.

Những người tạo ra Tor cảnh báo rằng sẽ nguy hiểm khi mở ngay cả các định dạng tài liệu .doc và .pdf phổ biến khi kết nối qua mạng của họ, vì chúng cũng có thể tải nội dung (chẳng hạn như hình ảnh) từ các nguồn bên ngoài khi mở trong các chương trình của bên thứ ba không được định cấu hình cho Tor. Ngoài ra, bạn không thể sử dụng torrent trong Tor: thứ nhất, chúng làm mạng quá tải và thứ hai, do đặc thù của giao thức BitTorrent, các kết nối được thực hiện trực tiếp qua nó chứ không phải thông qua mạng máy tính tình nguyện ẩn danh lưu lượng truy cập.

Do thiết kế của mạng, nơi thông tin được truyền giữa nhiều máy tính với tốc độ kết nối và băng thông liên lạc khác nhau, tốc độ chung của mạng Tor đã ở mức quay số trong một thời gian dài. Vì điều này, hầu hết các trang web trên darknet vẫn có thiết kế thô sơ và cố gắng không sử dụng hình ảnh quá nhiều để không làm mạng bị quá tải.

Vào mùa thu năm 2014, Tor đã bị chỉ trích vì có thể có lỗ hổng bảo mật sau vụ bắt giữ chủ sở hữu của cửa hàng trực tuyến “hồi sinh” Silk Road 2.0, vốn chỉ có thể truy cập được thông qua một mạng ẩn danh. 17 người khác và khoảng 400 trang web đã bị bắt, đồng thời việc tịch thu các máy tính đóng vai trò là rơle Tor cũng được báo cáo.

Cuộc điều tra do Europol thực hiện với sự hợp tác của FBI và các cơ quan tình báo khác, không tiết lộ chính xác cách thức tìm thấy những người bị bắt và máy tính. Mạng Tor bắt đầu bị chỉ trích vì những lỗ hổng và khả năng liên kết với chính phủ, điều này gần như gây ra sự chia rẽ trong cộng đồng. Tuy nhiên, cũng có những người thu hút sự chú ý đến cách tiếp cận toán học đối với các thuật toán mã hóa: ngay cả khi thực sự có mối liên hệ với chính phủ, thì cũng không thể đánh lừa được khoa học.

Ai tạo ra Tor

Bất chấp sự phổ biến rộng rãi của mạng Tor và các sản phẩm của nó, chỉ có khoảng chục người làm việc để phát triển chúng. Ban đầu, việc tạo ra mạng Tor vào đầu những năm 90 do Phòng thí nghiệm Nghiên cứu Hải quân Hoa Kỳ thực hiện và cho đến năm 2010, đây là nhà tài trợ tích cực cho dự án.

Vào nhiều thời điểm, nhiều tổ chức chính phủ và bán chính phủ khác nhau, bao gồm SRI International và DARPA, đã cung cấp tiền để hỗ trợ và phát triển Tor, đó là lý do tại sao nhiều người phản đối dự án có ấn tượng rằng nó phụ thuộc vào chính phủ Hoa Kỳ.

Năm 2006, Dự án Tor đã nhận được khoản tài trợ từ quỹ của người sáng lập eBay Pierre Omidyar và kể từ năm 2007, việc phát triển dự án cũng được Google tài trợ. Ford, Tổ chức Tự do Báo chí phi lợi nhuận, Tổ chức Theo dõi Nhân quyền và một trong những nhà cung cấp Internet của Mỹ, đã quyên góp tiền ẩn danh, cũng đã quyên góp tiền.

Các khoản quyên góp ẩn danh cũng đến từ hơn 4.600 người, vì vậy về mặt lý thuyết, một người ở bất kỳ chính phủ nào trên thế giới đều có thể là nhà tài trợ cho công việc của Tor.

Duma Quốc gia và Roskomnadzor muốn đạt được điều gì?

Vào ngày 5 tháng 2, chủ tịch ủy ban Duma Quốc gia liên quan, Leonid Levin, đã đề xuất phát triển một dự luật theo đó quyền truy cập vào mạng Tor ẩn danh sẽ bị hạn chế. Theo Levin, các công cụ ẩn danh (các trang web ẩn địa chỉ IP của người dùng khi duyệt các trang khác hoặc sử dụng dịch vụ Internet) và các phương tiện truy cập Tor sẽ bị chặn mà không cần có lệnh của tòa án.

Theo thứ trưởng, luật như vậy sẽ ngăn chặn việc phổ biến thông tin bị cấm, đồng thời cũng sẽ chống lại sự lây lan thương mại của vi rút và truy cập thông tin bất hợp pháp. Nói cách khác, Levin tin rằng Tor được sử dụng để tổ chức một thị trường ngầm để bán các công cụ khai thác và các dịch vụ hack khác.

Cuối ngày hôm đó, ý tưởng của Levin được Roskomnadzor ủng hộ, với lý do thực tế là Tor và các trình ẩn danh khác cho phép bạn vượt qua việc chặn trang web. Theo thư ký báo chí của bộ, Vadim Ampelonsky, có thể giải quyết vấn đề chặn những người ẩn danh, nhưng ông không nói rõ kế hoạch thực hiện việc này chính xác như thế nào.

Ngày hôm sau, Ampelonsky nói với Lenta.ru rằng theo hiểu biết của anh, hệ sinh thái Tor là nơi sinh sản của tội phạm. Một đại diện của bộ đã so sánh mạng lưới ẩn danh này với quận Khitrovka ở Moscow, tồn tại từ thời trước cách mạng và đã được dọn sạch hang ổ của bọn trộm dưới thời Liên Xô.

Có một quận như vậy ở Moscow vào thế kỷ trước và thế kỷ trước - Khitrovka. Đáy tội phạm, môi trường sống của rác thải xã hội. Tại sao chế độ quân chủ Nga lại cho phép Khitrovka ở trong khoảng cách đi bộ từ nơi các vị vua đăng quang? Điều này vẫn chưa được biết chắc chắn, nhưng rõ ràng, việc có tất cả ma cà rồng ở cùng một nơi nên việc kiểm soát chúng sẽ dễ dàng hơn.

Ở đây Tor là một cuộc tấn công mạng toàn cầu. Được tạo và quản lý bởi người mà chúng tôi biết. Chính phủ Liên Xô đã làm gì với Khitrovka? Đọc từ Gilyarovsky.

Vadim Ampelonsky, thư ký báo chí của Roskomnadzor

Các bài phát biểu của Levin và Ampelonsky không phải là nỗ lực đầu tiên nhằm khơi dậy cuộc thảo luận công khai xung quanh lệnh cấm Tor và các công cụ ẩn danh. Vào tháng 6 năm 2013, tờ báo Izvestia đưa tin rằng Hội đồng công thuộc FSB đang chuẩn bị các khuyến nghị về sự cần thiết phải cấm các mạng ẩn danh. Mặc dù Hội đồng công thuộc FSB sau đó đã bác bỏ báo cáo về việc xây dựng các khuyến nghị, nhưng vào tháng 8, Izvestia lại đưa tin về một sáng kiến ​​lập pháp nhằm chặn Tor và các công cụ ẩn danh.

Sau đó, FSB cho biết trên mạng Tor, những kẻ tấn công đang bán vũ khí, ma túy và thẻ tín dụng giả. Giám đốc Liên đoàn Internet An toàn Denis Davydov cũng ủng hộ ý tưởng chặn Tor, coi mạng này là nơi “giao tiếp giữa những kẻ ấu dâm, kẻ biến thái, kẻ buôn bán ma túy và những kẻ lập dị khác”.

Tại sao cố gắng chặn TOR lại chẳng ích gì?

Theo Irina Levova, giám đốc dự án chiến lược tại Viện nghiên cứu Internet, Roskomnadzor sẽ không thể phân biệt lưu lượng được mã hóa đi qua Tor với điện thoại IP, giao dịch ngân hàng hay thậm chí là video trực tuyến. Cơ quan này có thể cố gắng chặn các trang web phân phối chương trình truy cập Internet thông qua Tor, nhưng người dùng có thể sử dụng các trình ẩn danh khác chưa bị chặn để tải chúng xuống.

Điều này xảy ra vào năm 2013 ở Iraq, khi chính phủ chặn trang web Tor Project cùng với Facebook, Twitter, Google và YouTube vì lo ngại rằng chúng có thể bị nhóm cực đoan "Nhà nước Hồi giáo" (ISIS) sử dụng để tự tổ chức. Sau đó, các nhà hoạt động bắt đầu tung ra các trang web nhân bản có hướng dẫn cài đặt và sử dụng bằng tiếng Ả Rập, điều này thậm chí có thể làm tăng số lượng người dùng Tor.

Năm 2011, chủ sở hữu các dịch vụ Internet được truy cập thông qua kết nối được mã hóa đã bắt đầu báo cáo hoạt động lạ từ Trung Quốc. Khi một người dùng từ Trung Quốc cố gắng kết nối với các dịch vụ như vậy, anh ta đã gửi một yêu cầu khó hiểu đến máy chủ, sau đó kết nối của anh ta bị chấm dứt. Do đó, ở Trung Quốc, không chỉ quyền truy cập vào mạng Tor mà cả các dịch vụ nước ngoài khác hoạt động thông qua kênh được mã hóa cũng bị vô hiệu hóa.

Hơn nữa, việc chặn quyền truy cập vào mạng ẩn danh chỉ đơn giản là không mang lại lợi nhuận cho chính phủ và các cơ quan thực thi pháp luật, vốn coi Tor là nơi sinh sản của tội phạm. Theo một nguồn tin của Izvestia quen thuộc với tình hình xung quanh các sáng kiến ​​​​chặn Tor năm 2013, các mạng ẩn danh như vậy được coi là an toàn, cho phép các cơ quan tình báo bắt thành công tội phạm trong đó. Nếu Tor bị chặn, một mạng mới sẽ xuất hiện và chính quyền sẽ phải phát triển các phương pháp kiểm soát và truy lùng tội phạm mới.

Đã cập nhật: trong phần nhận xét của Blockrunet @Shara đã chỉ đúng vào một bài viết mô tả chi tiết các cơ chế hạn chế quyền truy cập vào Tor với mức độ phức tạp và phức tạp khác nhau. Thông điệp chính của nó là có thể xảy ra một “cuộc chạy đua vũ trang” giữa chính phủ cấm các mạng ẩn danh và những người đam mê, nhưng sử dụng ví dụ của Trung Quốc, người ta có thể nhận thấy số lượng những người thợ thủ công có khả năng vượt qua hệ thống lọc phức tạp bằng heuristic là không đáng kể. phân tích là.

Mặt khác, tiểu bang không cần phải lọc hoặc giải mã hoàn toàn lưu lượng truy cập để xác định kẻ tấn công: nếu tiểu bang có thể phân tách chính xác loại lưu lượng truy cập (VPN/I2P/Tor) và đạt được lệnh cấm sử dụng Tor theo quy định của pháp luật. cấp độ, thì việc kết nối với mạng ẩn danh sẽ là bất hợp pháp chứ không phải việc truyền thông tin bị cấm hoặc các hành động bất hợp pháp khác.

Có vẻ như mạng Tor vẫn chưa bị tấn công. Ít nhất là theo một báo cáo nội bộ của NSA năm 2012, mặc dù tổ chức này có khả năng tiết lộ quyền sở hữu của một số nút nhất định trong một số trường hợp nhất định, nhưng nhìn chung tổ chức này không thể tiết lộ bất kỳ nút nào theo yêu cầu. Có, và những tiết lộ này xảy ra do các tình huống như lỗi trong trình duyệt Firefox, một phần của gói tor và những lỗi tương tự khác. Nếu bạn sử dụng Tor đúng cách thì khả năng bị lộ là cực kỳ thấp.

2. Tor không chỉ được bọn tội phạm sử dụng

Trái với suy nghĩ của nhiều người, Tor không chỉ được sử dụng bởi bọn tội phạm, những kẻ ấu dâm và những kẻ khủng bố xấu xa khác. Điều này, nói một cách nhẹ nhàng, là không đúng sự thật. Các nhà hoạt động thuộc nhiều thể loại, nhà báo và đơn giản là những người yêu thích sự riêng tư đã tạo nên bức chân dung của người dùng Tor. Cá nhân tôi rất ấn tượng với quan điểm của các nhà phát triển Tor khi trả lời câu hỏi “cái gì, bạn có điều gì muốn giấu không?” với câu: “Không, đó không phải là bí mật - đó không phải việc của bạn.”
Và bọn tội phạm có một kho công cụ khổng lồ, từ thay đổi danh tính đến thiết bị bị đánh cắp hoặc truy cập mạng, từ botnet đến virus Trojan. Bằng cách sử dụng và quảng bá Tor, bạn đang giúp đỡ bọn tội phạm không khác gì việc sử dụng Internet.

3. Tor không có lỗ hổng hay cửa hậu nào

Có tin đồn rằng Tor được quân đội tạo ra và họ cố tình tạo ra những sơ hở ẩn giấu trong đó. Mặc dù Tor ban đầu được Hải quân Hoa Kỳ tài trợ nhưng mã của nó đã được công bố rộng rãi và nhiều chuyên gia mật mã đã nghiên cứu mã nguồn của nó. Mọi người đều có thể nghiên cứu chúng. Và bây giờ những người đam mê, những người ủng hộ quyền riêng tư và ẩn danh trên Internet, đang thực hiện dự án.
Ngoài ra còn có thông tin cho rằng các cơ quan tình báo Mỹ nắm giữ khoảng 60% tổng số nút - nhưng rất có thể đây là thông tin bị bóp méo rằng khoảng 60% kinh phí được Mỹ cung cấp dưới dạng trợ cấp.

4. Chưa có trường hợp nào bị kết án vì hỗ trợ nút chuyển tiếp

Đúng vậy, ở châu Âu, trong ngọn hải đăng của thiên đường nhân quyền và pháp lý, hay chính xác hơn là ở Áo, mới hôm nọ, người nắm giữ nút đầu ra đã bị buộc tội đồng lõa, bởi vì Lưu lượng truy cập bất hợp pháp đi qua nút này. Vì vậy, mối nguy hiểm của việc duy trì một nút đầu ra là rõ ràng. Chà, các nút chuyển tiếp sẽ không gặp nguy hiểm, vì theo sơ đồ vận hành mạng, chúng không biết yêu cầu đến từ đâu, nó được hướng đến đâu hoặc chúng truyền tải lưu lượng gì. Và gần như không thể chứng minh được luồng giao thông qua rơle.

5. Tor rất dễ sử dụng.

Nhiều người cho rằng Tor là thứ gì đó khó khăn đối với hacker và thiên tài máy tính. Trên thực tế, các nhà phát triển đã làm cho nó dễ sử dụng nhất có thể - chỉ cần tải xuống Tor Browser và khi khởi chạy nó, bạn sẽ tự động sử dụng mạng Tor. Không có cài đặt, lệnh trên dòng lệnh, v.v.

6. Tor không chậm như bạn nghĩ

Cách đây mấy năm mạng còn chậm. Bây giờ việc truy cập vào các trang web diễn ra ở tốc độ khá chấp nhận được. Có, bạn không thể tải xuống torrent thông qua Tor - nó vừa chậm vừa có hại cho mạng. Nhưng bạn có thể thực hiện bất kỳ hoạt động thông thường nào khác mà không bị kích ứng.

7. Tor không phải là thuốc chữa bách bệnh

Khi sử dụng Tor, bạn vẫn cần tuân theo một số quy tắc và hiểu một chút về cách thức hoạt động, những gì nó có thể làm và những gì nó không thể làm, để không làm vô hiệu mọi nỗ lực của nó. Nếu bạn đang sử dụng Tor Browser và cũng đăng nhập vào Facebook, điều này không có ý nghĩa gì. Hiểu cách nó hoạt động và sử dụng nó một cách khôn ngoan.

Cá nhân tôi là người ủng hộ việc duy trì quyền riêng tư và ẩn danh trên Internet. Tôi quảng bá và khuyến khích mọi người ủng hộ dự án Tor khi cần thiết và hữu ích, đặc biệt là trước những sự kiện đáng buồn với luật mới “chống lại Internet”. Hỗ trợ mạng Tor. Hãy tự thiết lập một rơle - nếu bạn có thể phân bổ ít nhất 50 kb/s trong kênh của mình cho Tor thì điều này là đủ.

Tại sao tôi ủng hộ quyền riêng tư và khả năng ẩn danh. Suy cho cùng, tôi là một công dân tuân thủ pháp luật và tôi không có gì phải giấu giếm, phải không?
Chà, cá nhân tôi có thể trả lời điều này bằng những lập luận sau:

  • Có thể tôi không có gì phải giấu, nhưng những gì tôi làm không liên quan đến bạn
  • Thời thế thay đổi, con người thay đổi và luật pháp thay đổi. Tôi đã viết điều gì đó trong phần bình luận, và vài năm sau khi một luật thông minh khác được thông qua, nó đột nhiên bị coi là những tuyên bố cực đoan
  • Tôi không tin rằng tất cả những người đang cố gắng theo dõi hành động của tôi đều là những đầy tớ trung thực và tận tụy của Themis. Rằng không ai cố gắng sử dụng thông tin nhận được cho mục đích ích kỷ bẩn thỉu của riêng họ.

Sẽ rất thú vị khi biết ý kiến ​​​​của bạn về các vấn đề riêng tư và ẩn danh, %username%

Tor là công cụ không thể thiếu đối với những ai quan tâm đến quyền riêng tư khi lướt Internet. Nhiều người tin rằng để ẩn danh hoàn toàn, chỉ cần tải xuống gói trình duyệt Tor từ Internet và chạy nó là đủ. Cái này sai. Khi duyệt Internet, cần lưu ý rằng có một số kiểu được gọi là hành vi không chính xác có thể tiết lộ danh tính và vị trí thực của bạn ngay cả khi lướt qua Tor. Chúng tôi sẽ cố gắng tìm hiểu rõ hơn về mạng Tor và phát triển một số cơ chế tương tác với mạng này nhằm duy trì quyền riêng tư của chúng tôi.

Giới thiệu

Vì vậy, mạng Tor được tạo ra bởi các máy chủ do các tình nguyện viên điều hành. Mục đích chính của mạng Tor là cho phép người dùng che giấu danh tính của họ và ngăn chặn các cơ chế giám sát Internet. Tất cả các tương tác của bạn với Mạng đều được mã hóa, các yêu cầu được chuyển từ chuyển tiếp này sang chuyển tiếp khác và cuối cùng đến đích. Kết hợp với https, Tor cung cấp mã hóa đầu cuối, khiến lưu lượng truy cập của bạn không thể đọc được ngay cả bởi những tình nguyện viên duy trì máy chủ Tor và địa chỉ IP thực của bạn được che giấu kỹ lưỡng bởi địa chỉ IP của người chuyển tiếp cuối cùng.

Điều gì có thể xảy ra sai sót với một kế hoạch bảo vệ quyền riêng tư phức tạp như vậy? Tại sao những biện pháp này không đủ để duy trì sự ẩn danh hoàn toàn của bạn?

Bắt đầu từ đâu

Để bắt đầu hình thành những thói quen đúng đắn khi làm việc với Tor, hãy nêu bật một số điểm chính:

  • Chỉ sử dụng trình duyệt Tor. Mặc dù thực tế là bất kỳ trình duyệt nào cũng có thể được kết nối với mạng Tor, nhưng bạn nên sử dụng trình duyệt cùng tên. Nguyên nhân nằm ở chỗ trình duyệt gốc được cấu hình phù hợp, trong khi các trình duyệt khác có thể rò rỉ thông tin bí mật do cài đặt của chúng.
  • Không làm việc với các tập tin torrent thông qua Tor. Mọi người đều biết rằng các ứng dụng chia sẻ tệp torrent có thể bỏ qua cài đặt proxy, làm lộ địa chỉ IP thực của bạn. Một lý do khác là việc tải torrent qua Tor có thể làm chậm toàn bộ mạng rất nhiều.
  • Sử dụng HTTPS ở mọi nơi. Trình duyệt Tor có một plugin có tên HTTPS Everywhere buộc các trang web hỗ trợ giao thức này phải sử dụng nó. Kết quả là bạn có cơ hội sử dụng mã hóa đầu cuối. Hãy truy cập trang web của nhà phát triển plugin này để biết thêm thông tin.
  • Không cài đặt hoặc kích hoạt các plugin trình duyệt bổ sung. Các plugin duy nhất bạn cần đã có sẵn trong Tor Browser. Các plugin khác có thể tiết lộ danh tính của bạn, khiến Tor hoàn toàn vô dụng.
  • Không mở các tài liệu được Tor tải xuống khi bạn đang trực tuyến. Nếu bạn mở một tài liệu được tải xuống bằng Tor, tài liệu đó có thể chứa các liên kết kết nối với trang web mà không cần thông qua Tor. Điều này có thể dẫn đến rò rỉ thông tin.
  • Vô hiệu hóa hoàn toàn JavaScript (chỉ là biện pháp cuối cùng). Tor có plugin NoScript dành riêng cho những mục đích này. Nếu bạn muốn tắt hoàn toàn JavaScript trong trình duyệt, hãy truy cập about:config và đặt cài đặt “javascript.enabled” thành false. Tuy nhiên, cần lưu ý rằng hầu hết tất cả các trang web hiện đại đều sử dụng JavaScript để hiển thị, vì vậy chỉ nên tắt nó hoàn toàn trong những trường hợp cực đoan.
  • Vô hiệu hóa việc sử dụng tham chiếu HTTP. Để thực hiện việc này, hãy truy cập about:config và tắt “network.http.sendRefererHeader” (thay đổi 2 thành 0).
  • Tắt iframe, để thực hiện lại việc này, hãy truy cập about:config và tắt “noscript.forbidIFramesContext”, thay đổi giá trị thành 0. Iframe có thể được sử dụng để phát tán phần mềm độc hại nhưng chúng cũng đóng một vai trò lớn trong hoạt động của các trang web hiện đại.
  • Sử dụng cầu Tor. Tất cả các biện pháp phòng ngừa trên sẽ không che giấu được việc bạn đang sử dụng trình duyệt Tor. Vì vậy, người dùng theo dõi lưu lượng có thể lưu ý điều này. Nếu bạn lo ngại về vấn đề này, chúng tôi khuyên bạn nên sử dụng cầu nối Tor.

Thiết lập cầu nối Tor

Cầu Tor là các nút chuyển tiếp đặc biệt của mạng Tor. Chúng khác với các nút (node) thông thường tham gia vào chuỗi kết nối ở chỗ chúng có trạng thái đóng. Nghĩa là, chúng bị loại khỏi danh sách có sẵn (đã xuất bản) công khai. Được sử dụng để vượt qua sự chặn của nhà cung cấp mạng Tor.

Nếu Tor không chạy, hãy nhấp vào "cấu hình" trong cửa sổ chính và bỏ qua giai đoạn proxy.

Hình 1 và 2. Bỏ qua giai đoạn thiết lập proxy

Sau đó nhấp vào "Có" trên màn hình tiếp theo và chọn "obfs4" làm loại mặc định.

Hình 3 và 4. Chọn obfs4

Nếu trình duyệt đang chạy, bạn cần thực hiện trình tự sau. Bấm vào biểu tượng chiếc nơ.

Hình 5. Click vào biểu tượng chiếc nơ

Sau đó chọn “Tor bị kiểm duyệt ở quốc gia của tôi”.

Hình 6. “Tor bị cấm ở nước tôi”

Sau đó cũng chọn "obfs4".

Hình 7. Chọn “obfs4”

Sau tất cả các bước này, sẽ khó có ai có thể nhận ra bạn đang sử dụng Tor.

kết luận

Như vậy, chúng tôi đã nhận đủ thông tin để cố gắng định cấu hình Tor chính xác. Đầu tiên, chúng tôi tìm hiểu Tor bridge là gì và nó sẽ giúp chúng tôi ẩn danh như thế nào. Chúng tôi cũng đã thảo luận cách tránh việc chính phủ chặn lưu lượng truy cập Tor bằng cách sử dụng cài đặt obfs4, cài đặt này làm xáo trộn lưu lượng truy cập của bạn, khiến nó trông có vẻ vô hại.

Hơn nữa, có một cách để có được những cây cầu tùy chỉnh của riêng bạn, để làm điều này, bạn cần gửi một email đến địa chỉ này có chứa dòng “get bridge” trong nội dung. Có một lưu ý - bạn phải gửi thư từ một trong các dịch vụ thư sau - Gmail, Yahoo! hoặc Riseup vì hệ thống chỉ hỗ trợ các nhà cung cấp này. Chúc bạn thử nghiệm vui vẻ!