Видит ли провайдер tor
Обновлено: 21.11.2024
Tails дает понять, что вы используете Tor и, возможно, Tails
Все, что вы делаете в Интернете из Tails, проходит через сеть Tor.
Tor и Tails защищают вас не тем, что вы выглядите как любой случайный пользователь Интернета, а тем, что все пользователи Tor и Tails выглядят одинаково. Становится невозможно узнать, кто есть кто среди них.
Ваш интернет-провайдер (ISP) и локальная сеть могут видеть, что вы подключаетесь к сети Tor. Они по-прежнему не могут знать, какие сайты вы посещаете. Чтобы скрыть, что вы подключаетесь к Tor, вы можете использовать мост Tor.
Посещаемые вами сайты могут знать, что вы используете Tor, поскольку список выходных узлов сети Tor общедоступен.
Родительский контроль, интернет-провайдеры и страны с жесткой цензурой могут выявлять и блокировать подключения к сети Tor, которые не используют мосты Tor.
Многие веб-сайты просят вас решить CAPTCHA или заблокировать доступ из сети Tor.
Выходные узлы могут перехватывать трафик к целевому серверу
Tor скрывает ваше местоположение от целевых серверов, но не шифрует все ваши сообщения. Последний ретранслятор цепи Tor, называемый выходным узлом, устанавливает фактическое соединение с целевым сервером. Этот последний шаг можно не шифровать.
Узел выхода может:
Притвориться целевым сервером. Этот метод известен как атака посередине (MitM). Вот почему вы должны уделять еще больше внимания предупреждениям безопасности в Tor Browser. Если вы получили такое предупреждение, используйте функцию «Новая личность» в Tor Browser, чтобы изменить узел выхода.
Чтобы узнать больше о том, какая информация доступна для тех, кто наблюдает за различными частями цепи Tor, см. интерактивную графику на странице часто задаваемых вопросов Tor: могут ли выходные узлы подслушивать сообщения?
Выходные узлы Tor использовались в прошлом для сбора конфиденциальной информации из незашифрованных соединений. Вредоносные узлы выхода регулярно выявляются и удаляются из сети Tor. Например, см. статью Ars Technica: эксперт по безопасности использовал Tor для сбора паролей электронной почты правительства.
Злоумышленники, наблюдающие за обоими концами сети Tor, могут идентифицировать пользователей
Сильный злоумышленник, который может анализировать время и форму трафика, входящего и исходящего из сети Tor, может деанонимизировать пользователей Tor. Эти атаки называются атаками сквозной корреляции, поскольку злоумышленнику приходится наблюдать за обоими концами канала Tor одновременно.
Ни одна анонимная сеть, используемая для быстрых подключений, таких как просмотр веб-страниц или обмен мгновенными сообщениями, не может на 100 % защитить от сквозных корреляционных атак. В этом случае VPN (виртуальные частные сети) менее безопасны, чем Tor, поскольку они не используют 3 независимых ретранслятора.
В исследовательских работах изучались сквозные корреляционные атаки, но мы не знаем о каком-либо фактическом использовании для деанонимизации пользователей Tor. Пример см. в статье Мердок и Зелиньски: выборочный анализ трафика злоумышленниками на уровне интернет-биржи.
Если вы планируете использовать Tor Browser для защиты своей конфиденциальности в Интернете, следует помнить о некоторых важных вещах. Хотя это один из лучших способов обеспечить цифровую анонимность, он не идеален, поэтому перед подключением убедитесь, что знаете, чего ожидать.
Для начала, если вы хотите просматривать темную сеть с максимально возможным уровнем безопасности и конфиденциальности, вам нужно использовать Tor в сочетании с VPN. Хотя Tor многое делает для сохранения вашей анонимности, некоторых онлайн-угроз можно избежать только с помощью VPN.
Что такое браузер Tor?
Tor – это бесплатное программное обеспечение с открытым исходным кодом, позволяющее сохранять анонимность в Интернете. На первый взгляд, он работает как обычный веб-браузер. Но под поверхностью происходит гораздо больше. Tor случайным образом направляет весь ваш трафик через сеть серверов по всему миру, оборачивая его несколькими уровнями шифрования, чтобы защитить его от посторонних глаз.
Вы можете думать об этом шифровании как о слоях луковицы; на самом деле Tor означает «луковый маршрутизатор». Доступ к его сети можно получить через Tor Browser, который позволяет вам скрывать свои действия, личность и местоположение во время просмотра веб-страниц — с некоторыми оговорками.
Декларация миссии Tor, согласно ее веб-сайту
Если вам интересно, как использовать Tor Browser, вы будете рады узнать, что это относительно просто. Все, что вам нужно сделать, это загрузить и установить текущую версию для вашей операционной системы, а затем использовать ее как любой другой веб-браузер.
Не загружайте Tor Browser из любого источника, кроме официального сайта Tor.
Tor Browser в настоящее время доступен для Windows, OS X, Linux и Android.
Примечание. У Tor Browser нет версии для iOS, но его разработчики рекомендуют пользователям iOS попробовать Onion Browser, который работает немного по-другому.
Чтобы получить Tor Browser, вам нужно дождаться загрузки программного обеспечения, а затем сохранить и настроить его на своем устройстве. Этот процесс аналогичен установке любого другого программного обеспечения, поэтому он не должен вызывать никаких проблем. После установки просто откройте браузер и подождите, пока он подключится к сети.
Когда вы загружаете Tor Browser, вы можете либо сразу подключиться, либо настроить его вручную.
Однако даже высочайший уровень безопасности Tor не может защитить от всех угроз. Чтобы максимизировать вашу конфиденциальность и полностью защитить себя от вредоносных атак, вам понадобится надежный VPN. Лично я рекомендую ExpressVPN, потому что он очень быстрый и имеет собственный сайт .onion в сети Tor.
Если вы хотите использовать Tor Browser с VPN, для начала необходимо выполнить несколько дополнительных шагов, которые я объясню ниже.
Как использовать Tor Browser для доступа к даркнету
Темная сеть – это скрытая часть Интернета, где вы можете получить анонимный доступ к информации. Tor позволяет просматривать темную сеть, в том числе сайты, созданные специально для нее. Например, The New York Times и ЦРУ теперь имеют «луковые» версии своих сайтов, доступ к которым можно получить через Tor.
Темную сеть часто считают убежищем для незаконной деятельности и теневых транзакций. И хотя это гораздо больше, тот факт, что ничего не отслеживается, облегчает тем, у кого плохие намерения, возможность воспользоваться неосведомленными пользователями. Помимо здравого смысла, лучший способ защитить себя от этих опасностей — использовать Tor с VPN.
Чтобы найти сайты, которые вы ищете, и избежать мошенничества, вам необходимо провести небольшое исследование. Onion-сайты не индексируются Google, но вы можете найти их каталоги в Интернете. Просто убедитесь, что вы дважды проверяете каждый URL-адрес, прежде чем посетить его, а затем проверьте его еще раз.
После того как вы определите и подтвердите URL-адреса сайтов, которые хотите посетить, использовать Tor Browser для доступа к даркнету будет легко. Думайте об этом, как и о любом другом браузере, но не забывайте сохранять бдительность и никогда не предоставлять информацию, которая может поставить под угрозу вашу конфиденциальность.
Является ли Tor Browser VPN?
Нет, Tor Browser не является VPN. Прежде всего, основная цель Tor — сохранение анонимности, а основная цель VPN — защита конфиденциальности. Эти две вещи могут показаться похожими, но это не одно и то же. И хотя и Tor, и VPN являются инструментами для обеспечения максимальной безопасности в Интернете, они достигают этого по-разному.
При использовании VPN все ваши данные защищены сквозным шифрованием. Затем он направляется по безопасному каналу на удаленный сервер, который соединяет вас с веб-сайтом, который вы пытаетесь посетить. (Если вам интересно узнать больше о VPN и о том, почему они нам так нравятся, ознакомьтесь с нашим полным руководством по VPN для начинающих.)
Если вы используете VPN в сочетании с Tor, это означает, что даже ваш интернет-провайдер не может видеть, что вы находитесь в сети Tor. Это невероятно важно — особенно в странах со строгой онлайн-цензурой. Хотя Tor сам по себе не является незаконным, вас могут пометить как подозрительную активность, если кто-то обнаружит, что вы его используете.
Tor Browser работает в системе, совершенно отличной от системы VPN, и защищает вашу конфиденциальность уникальным способом.
Как работает браузер Tor?
Tor Browser использует несколько сложных шагов для защиты ваших данных. Во-первых, данные оборачивают слоями шифрования. Затем он направляется через случайный ретранслятор и снова шифруется, после чего процесс повторяется в децентрализованной сети узлов.
Каждый раз, когда ваши данные проходят через один из узлов сети, уровень шифрования удаляется, чтобы раскрыть местоположение следующего ретранслятора. Когда вы достигаете конечного ретранслятора или выходного узла, последний уровень шифрования удаляется, и ваши данные отправляются в конечный пункт назначения.
Это делает почти невозможным отслеживание ваших действий до вас — достигается полная анонимность, верно?
Ну, почти. В системе все еще есть несколько точек уязвимости, но вы можете закрыть многие из них, используя VPN вместе с Tor.
Насколько безопасен браузер Tor?
Хотя Tor обеспечивает гораздо более высокий уровень анонимности, чем обычный веб-браузер, он не на 100 % безопасен. Ваше местоположение будет скрыто, а ваш трафик нельзя будет отследить, но некоторые люди все равно смогут видеть вашу активность в Интернете — по крайней мере, ее часть.
Добровольцы, которые управляют каждым сервером, через который проходят ваши данные, анонимны, поэтому вы никогда не знаете, кто управляет всем за кулисами. Обычно это не проблема, так как каждый из них может видеть только расположение предыдущего и следующего реле... кроме последнего.
Последний ретранслятор, называемый выходным узлом, удаляет последний уровень шифрования данных. Он не может получить доступ к вашему исходному местоположению или IP-адресу, но выходной узел может отслеживать ваши действия, если вы посещаете незащищенный веб-сайт. Один из способов избежать этого — использовать метод VPN через Tor.
Помните: даже в Tor Browser вы должны быть осторожны, чтобы не идентифицировать себя или свое местоположение добровольно (раскрыв свое имя, адрес электронной почты или другую информацию).
Каковы недостатки браузера Tor?
Помимо некоторых проблем с безопасностью, основным недостатком Tor является то, что он очень медленный. Это естественное следствие того факта, что ваши данные должны пройти через несколько ретрансляторов, прежде чем достигнут пункта назначения. Это цена, которую вы платите за анонимность.
В связи с этим я не рекомендую использовать Tor Browser для потоковой передачи или загрузки. Его основатели также категорически не одобряют использование торрентов — не только из-за скорости, но и потому, что они могут раскрыть ваш IP-адрес и поставить под угрозу вашу конфиденциальность.
Если вы действительно хотите смотреть потоковую передачу или торрент, сохраняя при этом конфиденциальность, я бы порекомендовал VPN вместо Tor (ознакомьтесь с нашими лучшими VPN для анонимного торрентинга здесь).
Еще один недостаток использования сети Tor заключается в том, что она может привлечь к вам нежелательное внимание. Хотя ваш интернет-провайдер не может видеть вашу активность, он может видеть, что вы подключены к Tor. Этого может быть достаточно, чтобы вызвать подозрения и даже сделать вас мишенью для правительственной слежки.
Кроме того, важно помнить, что Tor Browser — это всего лишь браузер. Он не может зашифровать какие-либо другие ваши действия, поэтому, если вы используете другие приложения, у вас не будет дополнительной защиты. Это еще одна причина, по которой я предлагаю объединить Tor с VPN, чтобы охватить все ваши базы.
Использование Tor Browser с VPN
И браузер Tor, и VPN могут помочь вам сохранить анонимность и конфиденциальность в Интернете, но ничто не сравнится с их сочетанием. Основная причина этого заключается в том, что добавление VPN может скрыть некоторые уязвимости и недостатки безопасности в системе Tor.
Например, если вы не хотите, чтобы ваш интернет-провайдер знал, что вы используете Tor, или вы не хотите, чтобы узлы входа и выхода могли видеть ваш IP-адрес, лучше всего использовать VPN. одновременно.
Существует два основных способа объединения Tor с VPN, каждый из которых имеет свои плюсы и минусы. Выбранный вами метод будет зависеть в первую очередь от ваших приоритетов в области безопасности. Я объясню аргументы для каждого варианта ниже.
Tor через VPN
С помощью этого метода, также называемого "Onion через VPN", вы сначала подключаетесь к VPN, а затем получаете доступ к сети Tor через нее. Это самый простой способ совместить оба инструмента; все, что вам нужно сделать, это открыть Tor, как в любом другом браузере. Для большинства людей это обеспечит более чем достаточную безопасность и конфиденциальность.
Когда вы используете Tor через VPN, VPN шифрует ваши данные и скрывает ваш IP-адрес, направляя ваш трафик через один из своих защищенных серверов перед подключением к сети Tor. Это означает, что весь ваш трафик, а не только ваша активность в браузере, защищен, и серверы Tor, работающие на добровольных началах, не могут получить доступ к вашему IP-адресу.
Еще одно преимущество заключается в том, что ваш интернет-провайдер не сможет увидеть, что вы используете Tor, поскольку виртуальные частные сети скрывают от него вашу активность. Кроме того, ваш VPN-провайдер не сможет видеть вашу активность в сети Tor.
Тем не менее, если ваш VPN-сервис ведет журналы вашей активности, они смогут увидеть ваш IP-адрес и тот факт, что вы используете Tor. Если вы хотите избежать этого, обязательно выберите VPN со строгой политикой отсутствия журналов, например ExpressVPN.
Есть еще один недостаток Tor через VPN: он не защищает вас от вредоносных выходных узлов, поскольку ваш трафик не зашифрован к тому времени, когда он достигает пункта назначения.
VPN через Tor
Второй способ объединения Tor с VPN немного сложнее. Это включает в себя сначала подключение к сети Tor, а затем использование VPN. Для этого вам, вероятно, придется вручную настроить VPN, чтобы разрешить это.
Однако у этого метода есть одно большое преимущество: он защищает вас от вредоносных выходных узлов. Вместо того, чтобы идти напрямую от выходного узла к конечному пункту назначения, ваши данные направляются от выходного узла через безопасный VPN-сервер, поэтому любой, кто управляет узлом, не может видеть ваш IP-адрес или любую другую информацию.
Это делает метод VPN через Tor идеальным для передачи конфиденциальной информации.
Более того, он скрывает ваш IP-адрес от вашего VPN-провайдера, даже если он регистрирует вашу активность (хотя с лучшими VPN для Tor это в любом случае не проблема).
Но есть и существенный недостаток: ваш интернет-провайдер, а также внешние стороны, такие как государственные учреждения, по-прежнему смогут видеть, что вы используете Tor, даже если сама ваша деятельность скрыта.
Примечание. Разработчики Tor не рекомендуют использовать метод VPN через Tor. Если вы не можете решить, какой из них использовать, я предлагаю использовать Tor через VPN.
Лучший VPN для Tor
Если вы решите использовать VPN в сочетании с Tor, важно сделать правильный выбор. Не все VPN предназначены для этой цели, но некоторые из них были созданы специально для Tor.
Я протестировал всех основных провайдеров VPN, которые утверждают, что они хорошо работают с Tor, чтобы увидеть, какие из них действительно оправдывают ожидания. Я искал надежные и комплексные функции безопасности, высокую скорость соединения и широкие сети серверов, которые позволяют легко просматривать веб-страницы из любой точки мира.
ExpressVPN — выделенный onion-сайт для упрощения настройки
- Сайт Dedicated.onion в сети Tor
- Шифрование военного уровня
- Никогда не регистрирует вашу активность
- Несколько протоколов безопасности, включая OpenVPN
- Более 3000 серверов в 90 странах.
- 30-дневная гарантия возврата денег
- Работает с: Netflix, Hulu, Amazon Prime Video, Disney+, BBC iPlayer, HBO GO, Sling TV.
- Совместимость с: Tor Browser, Windows, macOS, Linux, iOS, Android, Chrome, Firefox, роутерами.
Предложение ExpressVPN, март 2022 г.: только в течение ограниченного времени вы можете получить подписку на ExpressVPN со скидкой до 49 %! Не пропустите!
ExpressVPN — еще один отличный сервис для использования с Tor. Самым очевидным преимуществом является тот факт, что у него есть собственный сайт .onion в сети Tor, что позволяет безопасно скачивать приложение, даже если вы находитесь в стране, где VPN запрещены.
Еще одно преимущество сайта ExpressVPN.onion заключается в том, что он устраняет риск вредоносных выходных узлов и делает невозможным просмотр вашего местоположения посторонними лицами.
256-битное шифрование ExpressVPN обеспечивает анонимность во всей сети Tor, включая узлы входа и выхода. Более того, его технология TrustedServer постоянно обновляет программное обеспечение каждого сервера. Каждый сервер удаляет все сохраненные данные при каждой перезагрузке, поэтому никакая ваша информация никогда не будет доступна другим.
Вы можете выбрать любой протокол безопасности, но я бы рекомендовал OpenVPN. ExpressVPN никогда не будет регистрировать вашу активность, а функция экстренного отключения от сети автоматически отключит вас, если соединение с VPN-сервером будет скомпрометировано, что предотвратит неожиданную утечку данных. Чтобы узнать больше о функциях безопасности этого провайдера, ознакомьтесь с нашим обзором ExpressVPN.
ExpressVPN также работает молниеносно, особенно если вы выберете сервер, который находится относительно близко к вашему реальному местоположению, а из более чем 3000 вариантов на выбор вы никогда не окажетесь слишком далеко от одного из них.
Вы можете подключить до 5 устройств одновременно с одной подпиской, а если что-то пойдет не так, вы всегда можете рассчитывать на круглосуточную поддержку в чате.
Самое приятное то, что вы можете попробовать ExpressVPN без риска (это поддерживается 30-дневной гарантией возврата денег).
Является ли Tor Browser безопасным на 100%?
Хотя Tor многое делает для обеспечения вашей анонимности, он не на 100 % безопасен. В системе есть несколько ошибок, которые потенциально могут раскрыть ваш IP-адрес или другую информацию неизвестным сторонам, и тот факт, что вы используете Tor, не будет скрыт. Вы можете избежать этих проблем с безопасностью, используя Tor в сочетании с VPN. Я больше всего рекомендую ExpressVPN, потому что он без проблем работает с Tor и обеспечивает отличную скорость соединения.
Бесплатен ли Tor Browser?
Да, Tor Browser можно загрузить и использовать совершенно бесплатно. Его также можно бесплатно распространять без специального разрешения, если вы следуете лицензии Tor Project. Tor частично финансируется правительством США, а его серверы полностью работают на добровольных началах.
Как установить Tor?
Чтобы установить Tor, все, что вам нужно сделать, это перейти на домашнюю страницу проекта Tor и загрузить правильную версию для вашей операционной системы. В настоящее время он доступен для Windows, OS X, Linux и Android. Процесс установки такой же, как и для любого другого программного обеспечения.
Можно ли отследить активность Tor?
В большинстве случаев сложная система случайных ретрансляторов Tor делает практически невозможным отслеживание вашей активности. Однако есть несколько слабых мест, которые могут сделать вас уязвимыми, раскрывая ваш IP-адрес или позволяя другим людям увидеть, что вы используете сеть Tor. Чтобы защититься от этих угроз, используйте VPN в сочетании с Tor.
Могу ли я использовать Tor Browser на своем смартфоне или планшете?
Вы можете загрузить Tor Browser для мобильных устройств Android, таких как смартфоны и планшеты.Если у вас есть устройство iOS, вам нужно вместо этого использовать приложение Onion Browser, которое работает в другой системе. Это не совсем то же самое, но разработчики Tor рекомендуют попробовать.
Почему Tor такой медленный?
Когда вы используете Tor, ваш трафик проходит через серверы по всему миру, поэтому неудивительно, что просмотр занимает немного больше времени. Есть и другие причины, по которым Tor работает медленно, например, тот факт, что сама сеть мала по сравнению с количеством людей, которые ее используют. Разработчики Tor работают над решением этих проблем и повышением скорости.
Должен ли я использовать VPN с Tor?
Если вы хотите добиться максимальной анонимности, конфиденциальности и безопасности, вам всегда следует использовать VPN с Tor. Это добавляет дополнительные уровни защиты и может снизить риск злонамеренных выходных узлов или других третьих лиц, отслеживающих ваше местоположение. Это также может помешать людям увидеть, что вы используете Tor. Ознакомьтесь с нашим списком лучших VPN для Tor.
Безопасно ли использовать Tor без VPN?
Tor сам по себе очень безопасен и обеспечивает высокий уровень анонимности. Но он определенно не идеален и может сделать вас уязвимым для целого ряда угроз безопасности, если вы не будете осторожны. В некоторых случаях люди могут идентифицировать ваш IP-адрес и видеть, что вы используете Tor (даже если они не видят, что вы делаете в нем). Этих опасностей можно легко избежать, добавив VPN, которая покрывает основные недостатки безопасности Tor. ExpressVPN предлагает надежные функции безопасности и строгую политику отсутствия журналов.
Что такое глубокая сеть?
Под глубокой сетью понимаются все веб-сайты, недоступные через поисковую систему. Он включает в себя сайты в даркнете, а также повседневные сайты, такие как корпоративные интрасети, базы данных, платформы онлайн-банкинга и многое другое. Все, что требует аутентификации для доступа, является частью глубокой сети.
Что такое даркнет?
Темная сеть — это особая часть глубокой сети, которую нельзя найти в Google или получить к ней доступ через обычный браузер. Чтобы увидеть ее, вам нужно использовать Tor. Сюда входят веб-сайты, у которых нет обычных URL-адресов, часто называемые «луковыми сайтами». Многие организации и компании имеют собственные onion-сайты, чтобы гарантировать анонимность и обойти цензуру. Узнайте больше о даркнете здесь.
Есть ли альтернативы Tor?
Существует несколько альтернатив Tor Browser, например Freenet и Invisible Internet Project (I2P). Они работают по схожим принципам, чтобы гарантировать анонимность, но вы не можете использовать их для доступа к сайтам .onion. Если вы хотите получить безопасный и уверенный доступ к даркнету, сочетание Tor и VPN, безусловно, лучший способ сделать это.
Итог
Несмотря на свои недостатки, Tor Browser — мощный и эффективный инструмент для защиты вашей конфиденциальности в Интернете. Сочетание анонимности, которую обеспечивает Tor, с безопасностью, гарантируемой VPN, дает вам лучшее из обоих миров, когда речь идет о онлайн-безопасности.
Невозможно скрыть использование Tor от Интернет-сервиса СервисПровайдер (ISP). Был сделан вывод, что эта цель трудна за пределами практичности.
Техническое обсуждение, которое привело к такому выводу, можно найти здесь. Прежняя версия этой вики-страницы, описывающая некоторые проблемы сокрытия использования Tor от интернет-провайдера, по-прежнему доступна здесь.
Что касается сокрытия Whonix™ от сетевых наблюдателей, это отдельная тема, которая рассматривается на странице Fingerprint.
Использование частных и скрытых мостов само по себе не дает надежных гарантий сокрытия использования Tor от интернет-провайдера. Как заметил Джейкоб Аппельбаум: [1] [2]
Некоторые подключаемые транспорты могут пытаться запутать трафик или преобразовать его. Однако они не претендуют на то, чтобы скрыть, что вы используете Tor во всех случаях, а скорее в очень конкретных случаях. Пример модели угроз включает устройство DPI с ограниченным временем для выбора классификации, поэтому скрытие очень специфично для функциональности и обычно не учитывает бесконечное хранение данных с ретроактивным контролем.
Использование VPN или SSH также не дает надежной гарантии сокрытия использования Tor от интернет-провайдера. [4] VPN и SSH уязвимы для атаки, называемой снятием отпечатков пальцев веб-сайта. [5]
Пожертвовать
Мы в Whonix верим в свободу и доверие. Вот почему мы полностью поддерживаем Open Source и Freedom Software. Узнать больше.
Личные мнения модераторов или участников проекта Whonix™ не отражают проект в целом. Используя этот веб-сайт, вы подтверждаете, что прочитали, поняли и согласны соблюдать следующие соглашения: Условия использования, Политика конфиденциальности, Политика в отношении файлов cookie, Согласие на электронную подпись, Закон о защите авторских прав в цифровую эпоху, Выходные данные Whonix ™ © ENCRYPTED SUPPORT LP, 2022< /p>
Whonix свободна от корпоративных интересов, поскольку финансируется пользователями. Большое спасибо!
Самый простой способ использовать Tor – использовать Tor Browser. Существует множество других программ и сервисов, основанных на Tor.
Обсуждение
Как частное лицо, вы можете использовать Tor, чтобы запретить веб-сайтам отслеживать ваши действия в Интернете и показывать вам надоедливую рекламу. Что еще более важно, ваш интернет-провайдер или правительство могут подвергнуть цензуре некоторые веб-сайты. Tor помогает обойти цензуру.
В чатах, где обсуждаются социально чувствительные темы (консультации по вопросам изнасилования, предотвращение самоубийств, неизлечимая болезнь), Tor помогает пользователям сохранять анонимность. Такая анонимность еще более важна для журналистов или осведомителей, разоблачающих мошенничество высокого уровня. Даже будучи обычным пользователем, вы можете использовать Tor, чтобы скрыть свое местоположение в целях собственной безопасности.
В целом Tor защищает от интернет-слежки на основе анализа трафика. Даже если ваше сообщение зашифровано, в заголовках пакетов содержится много информации (адрес, размер и т. д.). Время пакетов может быть проанализировано. Для выявления закономерностей можно использовать статистические методы. Tor превосходит возможности анализа трафика.
- Клиент Tor: Браузер Tor или программа с поддержкой Tor на вашем компьютере. Это добавляет три уровня шифрования к исходящему сообщению (и трижды расшифровывает входящее сообщение).
- Защитный узел: первый узел Tor, который получит ваше сообщение. Он удаляет один уровень шифрования. Ему известен следующий узел, но не выходной узел или пункт назначения.
- Узел ретрансляции: промежуточный узел. Он удаляет еще один уровень шифрования, чтобы узнать, кто является выходным узлом.
- Узел выхода: удаляет последний уровень шифрования, чтобы открыть место назначения. Он может прочитать исходное сообщение, но не знает, кто его отправил. Трафик выходит из этого узла без шифрования Tor.
- Контур: путь, определяемый от источника к месту назначения через три узла Tor.
Подобно тому, как луковица состоит из нескольких слоев, трафик Tor неоднократно шифруется, а затем направляется через несколько узлов. Допустим, сообщение проходит через узлы A (охрана), B (ретрансляция) и C (выход). Клиент Tor сначала шифрует сообщение ключом C, затем ключом B и, наконец, ключом A. Когда A получает сообщение, он расшифровывает его своим ключом. Это покажет А, что следующим прыжком является В. Однако А не может знать, кто такой С или пункт назначения.
Подводя итог, каждый узел на маршруте имеет только частичную информацию. Это сохраняет анонимность пользователя. Основное внимание уделяется сокрытию IP-адресов источника/назначения и маршрутизаторов вдоль маршрута, а не самого содержимого сообщения.
В оригинальной луковой маршрутизации использовалась криптография с открытым ключом. Шифрование выполнялось с помощью открытых ключей, а расшифровка — с помощью закрытых ключей. В современной сети Tor используются симметричные ключи для шифрования и асимметричные открытые/закрытые ключи для аутентификации узлов Tor.
Хотя у Tor есть свои преимущества, им также можно злоупотреблять. Хакеры используют Tor, чтобы скрыть свою личность. Они могут использовать Tor для атак программ-вымогателей. Tor можно использовать для медленных распределенных атак типа «отказ в обслуживании» (DDoS) с низкой пропускной способностью. Функция скрытых сервисов Tor использовалась для публикации подозрительного или незаконного контента: наркотиков, огнестрельного оружия, детской порнографии.
Tor критиковали за медлительность. Он не может обрабатывать одноранговый обмен файлами. Настройка ретрансляционного узла Tor также нетривиальна.
Самый простой способ — установить Tor Browser для анонимного доступа в Интернет. Если доступ к сайту проекта Tor заблокирован, вы можете отправить электронное письмо по адресу Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. . В теле письма должно быть одно из следующих слов: windows, osx или linux.Вы получите ссылку для загрузки Tor Browser.
Если вы хотите использовать сеть Tor для целей, отличных от просмотра веб-страниц (например, FTP или SSH), прочтите о privoxy, torsocks и торификации.
Чтобы узнать больше, рекомендуем ознакомиться с официальной документацией Tor и часто задаваемыми вопросами Tor. Часто задаваемые вопросы также являются хорошим местом для поиска решений распространенных проблем. Для поддержки сообщества отправляйтесь на Tor StackExchange. Следите за симпозиумом по технологиям повышения конфиденциальности (PETS), ежегодным мероприятием, посвященным последним разработкам. Для более глубокого понимания прочтите документы спецификации Tor.
Если ваш сайт взломан через Tor, вы можете заблокировать узлы выхода, которые обращаются к вашему серверу. Также может помочь онлайн-сервис, такой как TorDNSEL.
Для безопасного просмотра веб-страниц используйте Tor Browser. Для статистики Tor и использования ресурсов используйте Nyx и Metrics Portal. Orbot — это проект, целью которого является перенос просмотра веб-страниц на платформу Android. Orlib – это библиотека, которую можно использовать с любым приложением Android для маршрутизации трафика через Orbot/Tor. Tails — это дистрибутив Tor на компакт-диске или USB-накопителе, который не оставляет следов в локальной системе.
Есть также много общественных проектов. OnionShare предназначен для анонимного обмена файлами. SecureDrop позволяет информаторам отправлять документы в СМИ. GlobalLeaks также позволяет информаторам. Ahmia – это поисковая система для контента, опубликованного на Tor Onion Services.
Три общих метода "торификации" приложений: проксификация, соксификация и транссоцификация. Torifier можно использовать для туннелирования любого программного приложения через Tor.
Для разработчиков могут быть интересны Shadow, Stem и txtorcon. Orchid можно использовать для торификации приложений Java и JVM.
Вехи
С широким распространением Интернета в 1990-х годах правительство США осознало, что его шпионы могут использовать Интернет для обмена разведданными. Но проблема идентичности и безопасности источников должна быть решена. Таким образом, Управление военно-морских исследований США начинает финансирование исследований по луковой маршрутизации. Первоначально это исследование проводилось Полом Сайверсоном, Майклом Дж. Ридом и Дэвидом Голдшлагом в Исследовательской лаборатории ВМС США.
Построен первый прототип системы с луковой маршрутизацией. Он работает на одной машине Solaris 2.5.1/2.6, эмулирующей пять узлов. В июле код одобрен для публичного распространения.
Начинается работа над луковой маршрутизацией второго поколения. Это начало Тора. Название не является аббревиатурой, хотя его можно расширить как «Луковая маршрутизация». Альфа-релиз Tor происходит в сентябре.
Сеть Tor развернута. Код Tor находится в открытом доступе под лицензией MIT.
Развернуты скрытые службы определения местоположения. Это начало Tor Onion Services. Проект Tor финансируется Фондом Electronic Frontier Foundation, задачей которого является защита цифровой конфиденциальности, свободы слова и инноваций. В августе проект Tor публикуется на симпозиуме по безопасности USENIX. К концу года будет 100 узлов Tor.
Сообщается о первых крупных преступных действиях в сети Tor. Тем временем правительство США продолжает финансировать Tor. Около 75% всех пожертвований за год поступает от правительства США. В 2013 году этот показатель составляет около 93%.
Читайте также: