Browser TOR - anonimat imaginar. Browser Tor - ce este și cum Tor vă permite să vă ascundeți activitățile online

  • Traducere

Tor este un instrument de anonimat folosit de persoanele care caută confidențialitate și luptă împotriva cenzurii pe internet. De-a lungul timpului, Tor a devenit foarte, foarte bun în a-și face treaba. Prin urmare, securitatea, stabilitatea și viteza acestei rețele sunt esențiale pentru oamenii care se bazează pe ea.

Dar cum funcționează Tor sub capotă? În acest articol, ne vom scufunda în structura și protocoalele utilizate pe web pentru a vedea îndeaproape cum funcționează Tor.

O scurtă istorie a lui Tor

Conceptul de rutare a cepei (vom explica acest nume mai târziu) a fost propus pentru prima dată în 1995. La început, aceste studii au fost finanțate de Departamentul de Cercetare Navală, iar apoi, în 1997, DARPA s-a alăturat proiectului. De atunci, Proiectul Tor a fost finanțat de diverși donatori și, nu cu mult timp în urmă, proiectul a câștigat o campanie de donații pe reddit.

Codul pentru software-ul modern Tor a fost open-source în octombrie 2003 și era a treia generație de software de rutare a ceapă. Ideea sa este că înfășurăm traficul în straturi criptate (precum o ceapă) pentru a proteja datele și anonimatul expeditorului și destinatarului.

Bazele Tor

Ne-am dat seama de istorie - să trecem la principiile muncii. La cel mai înalt nivel, Tor funcționează prin transmiterea conexiunii computerului dvs. către computerele țintă (cum ar fi google.com) prin mai multe computere intermediare sau relee.



Calea pachetului: nod de gardă, nod intermediar, nod de ieșire, destinație

Acum (februarie 2015), aproximativ 6000 de routere sunt angajate în transmiterea traficului în rețeaua Tor. Sunt situate în toată lumea și sunt conduse de voluntari care acceptă să doneze puțin trafic pentru o cauză bună. Este important ca majoritatea nodurilor să nu aibă niciun hardware special sau software suplimentar - toate rulează folosind software-ul Tor configurat să funcționeze ca nod.

Viteza și anonimatul rețelei Tor depind de numărul de noduri - cu cât mai multe, cu atât mai bine! Și acest lucru este de înțeles, deoarece traficul unui nod este limitat. Cu cât trebuie să alegeți mai multe noduri, cu atât este mai greu să urmăriți un utilizator.

Tipuri de noduri

În mod implicit, Tor trece traficul prin 3 noduri. Fiecare dintre ele are rolul lui (le vom analiza în detaliu mai târziu).


Client, nod de gardă, nod intermediar, nod de ieșire, destinație

Nodul de intrare sau de gardă este punctul de intrare în rețea. Nodurile de intrare sunt selectate dintre cele care funcționează mult timp și s-au dovedit a fi stabile și de mare viteză.
Nod intermediar - transmite traficul de la securitate la weekend. Drept urmare, primii nu știu nimic despre cei din urmă.
Un nod de ieșire este un punct de ieșire din rețea care trimite trafic către destinația de care are nevoie clientul.

Metoda de obicei sigură de a rula o santinelă sau o gazdă inteligentă este un server virtual (DigitalOcean, EC2) - în acest caz, operatorii de server vor vedea doar trafic criptat.

Dar operatorii nodului de ieșire au o responsabilitate specială. Deoarece trimit trafic la destinație, orice activitate ilegală efectuată prin Tor va fi legată de nodul de ieșire. Și acest lucru poate duce la raiduri ale poliției, sesizări de activități ilegale și alte lucruri.

Faceți cunoștință cu operatorul nodului de ieșire - mulțumiți-i. El merita asta.

Și ce rămâne cu ceapa?

După ce am înțeles traseul conexiunilor care trec prin noduri, ne punem întrebarea - cum putem avea încredere în ele? Cum poți fi sigur că nu vor pirata conexiunea și nu vor extrage toate datele din ea? Pe scurt - și nu trebuie să avem încredere în ei!

Rețeaua Tor este proiectată astfel încât nodurile să poată fi tratate cu încredere minimă. Acest lucru se realizează prin criptare.

Deci ce zici de becuri? Să aruncăm o privire la modul în care funcționează criptarea în procesul de stabilire a unei conexiuni client prin rețeaua Tor.

Clientul criptează datele astfel încât doar nodul de ieșire să le poată decripta.
Aceste date sunt apoi criptate din nou, astfel încât numai nodul intermediar să le poată decripta.
Și apoi aceste date sunt din nou criptate, astfel încât doar nodul santinelă să le poată decripta.

Se pare că am împachetat datele originale în straturi de criptare - ca o ceapă. Ca urmare, fiecare nod are doar informațiile de care are nevoie - de unde provin datele criptate și unde ar trebui trimise. O astfel de criptare este utilă pentru toată lumea - traficul clientului nu este deschis, iar nodurile nu sunt responsabile pentru conținutul datelor transmise.

Notă: Nodurile de ieșire pot vedea datele originale, deoarece trebuie să le trimită la destinație. Prin urmare, pot extrage informații valoroase din trafic, transmise în text clar prin HTTP și FTP!

Noduri și poduri: problema cu nodurile

După pornirea clientului Tor, acesta trebuie să obțină listele tuturor nodurilor de intrare, intermediare și de ieșire. Și această listă nu este un secret - mai târziu vă voi spune cum este distribuită (puteți căuta singur în documentație cuvântul „consens”). Publicitatea listei este necesară, dar există o problemă în ea.

Pentru a înțelege, să ne prefacem a fi atacatori și să ne întrebăm: ce ar face un Guvern Autoritar (AP)? Gândind în acest fel, putem înțelege de ce Tor este proiectat așa cum este.

Deci ce ar face AP? Cenzura este o afacere serioasă, iar Tor vă permite să o ocoliți, așa că AP-ul ar dori să blocheze utilizatorii să acceseze Tor. Există două moduri de a face acest lucru:

  • blocați utilizatorii care părăsesc Tor;
  • blocați utilizatorii să intre în Tor.

Primul este posibil și este alegerea liberă a proprietarului routerului sau a site-ului web. Tot ce trebuie să facă este să descarce lista de noduri de ieșire Tor și să blocheze tot traficul de la acestea. Acest lucru va fi rău, dar Tor nu poate face nimic în privința asta.

A doua opțiune este serios mai proastă. Blocarea utilizatorilor plecați de la Tor îi poate împiedica să viziteze un anumit serviciu și blocarea tuturor utilizatorilor care intră să acceseze orice site - Tor devine inutil pentru acei utilizatori care suferă deja de cenzură, drept urmare au apelat la acest serviciu. Și dacă ar exista doar noduri în Tor, acest lucru ar fi posibil, deoarece UA poate descărca lista de noduri santinelă și poate bloca traficul către acestea.

Este bine că dezvoltatorii Tor s-au gândit la asta și au venit cu o soluție inteligentă la problemă. Cunoașteți podurile.

Poduri

În esență, podurile sunt noduri care nu sunt disponibile public. Utilizatorii din spatele unui zid de cenzură le pot folosi pentru a accesa rețeaua Tor. Dar dacă nu sunt publicate, de unde știu utilizatorii unde să le găsească? Este nevoie de o listă specială? Vom vorbi despre asta mai târziu, dar pe scurt, da - există o listă de punți în care sunt implicați dezvoltatorii de proiecte.

Doar că nu este public. În schimb, utilizatorii pot primi o listă mică de poduri pentru a se conecta la restul rețelei. Această listă, BridgeDB, oferă utilizatorilor doar câteva poduri la un moment dat. Acest lucru este rezonabil, deoarece nu au nevoie de multe poduri simultan.

Prin emiterea de poduri multiple, puteți preveni blocarea rețelei de către Guvernul Autoritar. Desigur, obținând informații despre nodurile noi, le poți bloca și pe ele, dar poate cineva să descopere toate podurile?

Poate cineva să descopere toate podurile

Lista de poduri este strict confidențială. Dacă UA primește această listă, poate bloca complet Tor. Prin urmare, proiectanții de rețele au cercetat posibilitățile de a obține o listă cu toate podurile.

Voi descrie în detaliu două articole din această listă, al 2-lea și al 6-lea, deoarece acestea sunt metodele care au reușit să acceseze podurile. La punctul 6, cercetătorii care căutau poduri Tor au scanat întreg spațiul IPv4 cu scanerul de porturi ZMap și au găsit între 79% și 86% din toate podurile.

Al doilea punct implică lansarea unui nod Tor intermediar, care poate monitoriza cererile care vin la acesta. Un nod intermediar este accesat doar de nodurile de gardă și de punți - iar dacă nodul adresat nu se află în lista publică de noduri, atunci este evident că acest nod este o punte. Aceasta este o provocare serioasă pentru Tor sau pentru orice altă rețea. Deoarece utilizatorii nu pot fi de încredere, este necesar ca rețeaua să fie cât mai anonimă și cât mai privată, motiv pentru care rețeaua este făcută astfel.

Consens

Luați în considerare modul în care funcționează rețeaua la un nivel inferior. Cum este organizat și cum să aflați ce noduri din rețea sunt active. Am menționat deja că rețeaua are o listă de noduri și o listă de poduri. Să vorbim despre cine face aceste liste.

Fiecare client Tor conține informații fixe despre 10 noduri puternice întreținute de voluntari de încredere. Au o sarcină specială - să monitorizeze starea întregii rețele. Ele sunt numite autorități de director (DA-uri care gestionează liste).

Ele sunt distribuite în întreaga lume și sunt responsabile pentru distribuirea unei liste actualizate constant cu toate nodurile Tor cunoscute. Ei aleg cu ce noduri să lucreze și când.

De ce 10? De obicei, nu este o idee bună să faceți un comitet dintr-un număr par de membri, astfel încât votul să nu se termine la egalitate. Concluzia este că 9 DA se ocupă cu liste de noduri, iar un DA (Tonga) se ocupă cu o listă de poduri


Lista D.A.s

Atingerea consensului

Deci, cum DA mențin rețeaua funcțională?

Starea tuturor nodurilor este cuprinsă într-un document actualizabil numit „consens”. AD îl menține și îl actualizează din oră prin vot. Iată cum merge:

  • fiecare DA creează o listă de noduri cunoscute;
  • apoi calculează toate celelalte date - steagurile nodurilor, greutățile de trafic etc.;
  • trimite datele ca „vot de stare” tuturor celorlalți;
  • obține voturile tuturor celorlalți;
  • combină și semnează toți parametrii tuturor vocilor;
  • trimite date semnate altora;
  • majoritatea AD trebuie să fie de acord cu datele și să confirme că există un consens;
  • consensul este publicat de fiecare DA.

Consensul este publicat prin HTTP, astfel încât toată lumea să poată descărca cea mai recentă versiune. Puteți verifica singuri descărcând consensul prin Tor sau prin poarta tor26.

Si ce inseamna asta?

Anatomia unui consens

Doar citind specificația, acest document este greu de înțeles. Îmi place afișarea vizuală pentru a înțelege cum funcționează structura. Pentru a face acest lucru, am realizat un poster în stilul corkami. Și iată o reprezentare grafică (pe care se poate face clic) a acelui document.

Ce se întâmplă dacă nodul devine grav

Într-o revizuire detaliată a principiilor rețelei, nu am atins încă principiile nodurilor de ieșire. Acestea sunt ultimele verigi din lanțul Tor, oferind o cale de la client la server. Deoarece trimit date către destinație, le pot vedea ca și cum tocmai ar fi părăsit dispozitivul.

Această transparență implică o mare încredere în nodurile de ieșire și, de obicei, se comportă responsabil. Dar nu in totdeauna. Deci, ce se întâmplă atunci când operatorul nodului de ieșire decide să activeze utilizatorii Tor?

Husa Sniffer

Nodurile de ieșire Tor sunt aproape un exemplu de referință de „om-in-the-middle” (MitM). Aceasta înseamnă că orice protocoală de comunicație necriptată (FTP, HTTP, SMTP) poate fi urmărită de acesta. Și acestea sunt login-uri și parole, cookie-uri, fișiere încărcate și descărcate.

Nodurile de ieșire pot vedea traficul ca și cum tocmai a părăsit dispozitivul.

Ambuscada este că nu putem face nimic în această privință (în afară de utilizarea protocoalelor criptate). Sniffing, sniffing pasiv al rețelei, nu necesită participare activă, așa că singura apărare este înțelegerea problemei și evitarea transmiterii datelor sensibile fără criptare.

Dar să presupunem că operatorul nodului de ieșire decide să deterioreze rețeaua în mare măsură. Ascultarea este ocupația proștilor. Să modificăm traficul!

Strângem la maximum

Reamintim că operatorul nodului de ieșire este responsabil pentru a se asigura că traficul către și dinspre client nu este modificat. Da desigur…

Să vedem cum îl putem schimba.

SSL MiTM și sslstrip
SSL strică toate zmeura atunci când încercăm să dărâmăm utilizatorii. Din fericire pentru atacatori, multe site-uri au probleme în implementarea acestuia, permițându-ne să forțăm utilizatorul să treacă peste conexiuni necriptate. Exemple sunt redirecționarea de la HTTP la HTTPS, activarea conținutului HTTP pe site-urile HTTPS etc.

Un instrument convenabil pentru exploatarea vulnerabilităților este sslstrip. Trebuie doar să trecem tot traficul de ieșire prin acesta și, în multe cazuri, vom putea dăuna utilizatorului. Desigur, putem folosi doar un certificat autosemnat și ne uităm la traficul SSL care trece prin nod. Uşor!

Conectarea browserelor la BeEF
După ce ați examinat detaliile traficului, puteți începe să distrugeți. De exemplu, puteți utiliza cadrul BeEF pentru a prelua controlul asupra browserelor. Apoi putem folosi funcția „browser autopwn” de la Metasploit, în urma căreia gazda va fi compromisă și vom putea executa comenzi pe ea. Am ajuns!...
Binare de ușă din spate
Să presupunem că binarele sunt descărcate prin nodul nostru - software sau actualizări ale acestuia. Uneori, utilizatorul poate să nu fie conștient de faptul că actualizările sunt descărcate. Trebuie doar să le adăugăm o ușă din spate cu instrumente precum The Backdoor Factory. Apoi, după ce programul este executat, gazda va fi compromisă. Am ajuns din nou!
Cum să-l prind pe Walter White
În timp ce majoritatea nodurilor de ieșire Tor se comportă decent, nu este neobișnuit ca unele dintre ele să se comporte în mod distructiv. Toate atacurile despre care am vorbit în teorie au avut deja loc.

În parte, dezvoltatorii s-au gândit și la acest lucru și au dezvoltat o protecție împotriva clienților care folosesc noduri de ieșire proaste. Funcționează ca un steag în consensul numit BadExit.

Pentru a rezolva problema prinderii nodurilor de ieșire proaste, a fost dezvoltat un sistem exitmap complicat. Funcționează astfel: pentru fiecare nod de ieșire, este lansat un modul Python care se ocupă de autentificare, descărcarea fișierelor și așa mai departe. Rezultatele muncii sale sunt apoi înregistrate.

Exitmap funcționează folosind biblioteca Stem (proiectată pentru a funcționa cu Tor din Python) pentru a ajuta la construirea schemelor pentru fiecare nod de ieșire. Simplu dar eficient.

Exitmap a fost creat în 2013 ca parte a programului „becuri rele”. Autorii au găsit 65 de noduri de ieșire care modifică traficul. Se pare că, deși acesta nu este un dezastru (la momentul funcționării, erau aproximativ 1000 de noduri de ieșire în total), dar problema este suficient de gravă pentru a urmări încălcările. Prin urmare, exitmap încă funcționează și este acceptat.

Într-un alt exemplu, exploratorul a creat pur și simplu o pagină de conectare falsă și s-a conectat prin fiecare nod de ieșire. Apoi, jurnalele HTTP ale serverului au fost analizate pentru un exemplu de încercări de conectare. Multe gazde au încercat să se infiltreze pe site cu numele de utilizator și parola folosite de autor.

Această problemă nu este exclusivă pentru Tor

Este important să rețineți că aceasta nu este doar o problemă Tor. Între tine și fotografia pisicii la care vrei să te uiți, există deja destul de multe noduri. Este nevoie doar de o persoană cu intenții ostile pentru a provoca mult rău. Cel mai bun lucru de făcut aici este să forțați activarea criptării acolo unde este posibil. Dacă traficul nu poate fi recunoscut, acesta nu poate fi schimbat cu ușurință.

Și amintiți-vă că acesta este doar un exemplu de comportament rău al operatorului, nu o normă. Marea majoritate a nodurilor de ieșire își iau rolul foarte în serios și merită mult credit pentru toate riscurile pe care și le asumă în numele liberului flux al informațiilor.

Deci, mulți știu probabil despre existența unei rețele Tor anonime, dar nu știu ce este și cum funcționează. Deci, dacă doriți să aflați mai multe despre asta, vă rugăm să întrebați sub cat.

  • Principiul de funcționare
Tor (abrev. din engleză. T el O nion R outer) este un software gratuit și open source pentru implementarea celei de-a doua generații a așa-numitei rutare a ceapă.

În esență, acesta este un sistem de server proxy special care vă permite să stabiliți o conexiune sigură, anonimă, deoarece toate datele sunt transmise în formă criptată. Apropo, sistemul în sine este scris în principal în limbaje de programare. C, C++și Piton.

Anonimizarea traficului este asigurată prin utilizarea nodurilor - un sistem extins de servere.

Totul funcționează astfel: utilizatorii sistemului Tor rulează un server proxy pe computerul lor, care, la rândul său, se conectează la serverele rețelei Tor, formând astfel o verigă într-un lanț care utilizează un sistem de criptare pe mai multe niveluri.
Diagrama vizuală a modului în care funcționează Tor

Fiecare pachet de date care intră în sistem trece prin trei legături succesive (server proxy, gazdă), alese aleatoriu. Acest pachet este criptat cu trei chei înainte de a fi trimis. Când primul server primește pachetul, decriptează „cifrul superior” (ceva ca o coajă de ceapă) și știe unde ar trebui să trimită pachetul de date dat. La fel se întâmplă și cu următoarele două verigi ale lanțului. Ca rezultat, pachetul „șters” de toate cifrurile ajunge la destinația inițială.

  • Sfere de utilizare a Tor
Folosind sistemul Tor, utilizatorii rămân anonimi atunci când vizitează site-uri ( desigur, dacă vă conectați la orice serviciu, acest lucru nu va avea prea mult sens), lucrul cu orice aplicație, blogging etc. Sistemul Tor oferă o protecție semnificativă împotriva analizei traficului care compromite confidențialitatea informațiilor sensibile.

Pagina inițială a browserului Swiftfox atunci când este conectat la rețeaua Tor
De exemplu, jurnaliștii folosesc Tor pentru a comunica cu avertizori anonimi ( Apropo, cu ajutorul rețelei Tor, Edward Snowden a relatat despre programul de informații PRISM ziarelor The Washington Post și The Guardian).

De asemenea, agențiile de informații folosesc Tor pentru a asigura secretul corespunzător atunci când efectuează operațiuni speciale. Desigur, acest lucru este departe de toate domeniile de utilizare ale acestui anonimizator.

  • Istoria lui Tor
Sistemul Tor a fost creat la Centrul de calcul de înaltă performanță al Laboratorului de Cercetare Navale din SUA, ca parte a proiectului Free Haven, în colaborare cu Agenția de Proiecte de Cercetare Avansată a Apărării din SUA, la un ordin federal. În 2002, dezvoltarea a fost mediatizată pe scară largă, iar codurile sursă au fost transferate dezvoltatorilor independenți care au dat viață aplicației client-server și au publicat-o, ca să spunem așa, pentru testeri - toată lumea putea verifica Tor pentru lipsa erorilor.

Ulterior, proiectul a fost susținut de organizația de drepturi Electronic Frontier Foundation, ea a depus eforturi mari pentru promovarea și extinderea rețelei. În prezent, asistență financiară semnificativă este oferită de Departamentul Apărării și Departamentul de Stat al SUA, precum și de Fundația Națională pentru Știință.


Tor are acum aproximativ 7.000 de noduri de rețea, iar numărul de participanți ajunge la 3 milioane. Rusia ocupă locul trei printre țările care folosesc cel mai frecvent Tor.
  • Fapte despre Tor
1.Tor este destul de ușor de utilizat

Probabil, mulți au crezut că Tor este ceva complicat, accesibil hackerilor și geniilor computerelor. De fapt, în acest moment, dezvoltatorii au simplificat cât mai mult posibil utilizarea acestuia - tot ce trebuie să faceți este să descărcați un browser care acceptă conectarea la rețeaua Tor (rețineți Tor Browser), iar când îl porniți, veți fi automat conectat la rețeaua Tor.

2.Tor nu este lent

Da, acum câțiva ani, rețeaua Tor era destul de lentă, dar acum tot ce aveți nevoie este accesibil cu o viteză suficientă. Desigur, este departe pentru torrente, dar pentru a duce o viață activă pe Internet, va fi bine.

3. Tor nu este un panaceu

După cum am scris mai sus, Tor nu oferă anonimatul atunci când vă conectați, de exemplu, la Facebook.
Ar trebui să înțelegeți cu atenție cum funcționează Tor și să-l utilizați în mod competent, în beneficiul dvs.

FBI a reușit cu ușurință o operațiune de succes și l-a prins pe studentul Universității Harvard Eldo Kim, care a trimis un mesaj despre o bombă în clădirea universității. Rețineți că Tor nu l-a ajutat pe „minerul” și acum glumetul riscă până la 5 ani de închisoare și o amendă de 250 de mii de dolari.

Calculați utilizatorul TOR

Studentul a minat universitatea

Studentul în vârstă de 20 de ani a recunoscut că a scris scrisoarea în speranța de a evita examenul final, desigur, a dublat scrisoarea de amenințare către departamentul de securitate al universității și ziarul universitar. Deși aici a reușit: din cauza evacuării, toate examenele de dimineață au fost amânate, dar acum tipul are probleme mai grave.

Tor nu va salva agențiile de informații de a fi calculate

Kim a luat măsuri pentru a evita identificarea. A creat o adresă de e-mail anonimă și a folosit serviciul de anonimizare Tor. Cu toate acestea, a reușit totuși să fie calculat. Judecând după mărturia agenților FBI în actele depuse în instanță, serviciul special a primit o listă cu utilizatorii rețelei locale de calculatoare din căminul universitar. Au studiat traficul și au determinat care dintre studenți utilizează serviciul Tor. După cum știți, traficul Tor poate fi identificat prin caracteristici caracteristice. FBI-ul i-a interogat apoi pe toți utilizatorii rețelei anonime unul câte unul. Nu erau prea mulți, așa că s-a dovedit a fi destul de simplu să calculezi criminalul.

WiFi public este mai bun decât Thor

S-ar putea argumenta că studentul a avut ghinion să trimită mesajul de pe computerul studentului. Dacă ar face asta de la un Wi-Fi public, trecând traficul printr-o altă mașină, atunci metoda FBI nu ar funcționa.

Tor nu te va salva de poliție

Cu toate acestea, istoria demonstrează slăbiciunea instrumentelor de securitate a informațiilor relativ rare, scrie renumitul criptograf Bruce Schneier. „Același lucru care vă permite să vă ascundeți implicarea vă face principalul suspect”. FBI-ul nu a trebuit să-l pirateze pe Tor, ci doar a folosit metode standard ale poliției pentru a identifica expeditorul scrisorii. Cu alte cuvinte, chiar și în cea mai puternică protecție criptografică există un punct slab - aceasta este persoana însăși. Dacă nu poți rupe codul, poți oricând să rupi persoana respectivă.

Furnizorii identifică utilizatorii Tor

Metode similare de identificare a utilizatorilor Tor sunt potrivite pentru utilizare la nivelul oricărui furnizor. Nu fi surprins dacă agențiile de informații au deja o listă de utilizatori Tor în fiecare oraș.

Este posibil să urmăriți o persoană dacă folosește Thor?

Ușor de gălăgie. În primul rând, serviciile secrete au chei negre utilizate în sistemele de operare. Aceasta înseamnă că utilizatorul poate sta la Tor și se poate considera complet în siguranță, iar în acest moment adresa lui IP reală este îmbinată pe o linie paralelă. În al doilea rând, Thor garantează securitatea doar dacă regulile sunt respectate cu strictețe. Ești sigur că cunoști aceste reguli 100%? De exemplu, JavaScript nu poate fi activat. Dar unele site-uri nu funcționează fără el. Activat - iar IP-ul dvs. este deja cunoscut de toată lumea.

Tor nu ascunde IP-ul

Foarte des, un site necesită ca JavaScript să fie activat și refuză să continue să lucreze până când utilizatorul îndeplinește această cerință. Ei bine, știți că, dacă ați activat execuția JavaScript în Tora, atunci IP-ul dvs. nu mai este un secret pentru un site extern.

Este posibil să se calculeze utilizatorul VPN?

Poate sa. Acest lucru este mai greu de făcut decât să descoperi un utilizator TOR. Dar adevărul este că configurarea unui VPN este un proces foarte complicat și aici se întâmplă adesea greșeli. A existat recent un studiu pe această temă. S-a dovedit că aproximativ 40% dintre serviciile VPN existente fac destul de ușor calcularea IP-ului utilizatorilor - din cauza erorilor grave de configurare.

Pentru ce este Tor Browser?

Pentru a vă ascunde adresa IP atunci când vizitați site-uri web. A doua sarcină a browserului Tor este să ofere acces la acele site-uri care au fost blocate în Rusia.

Dacă te-ai săturat de senzația că privirile indiscrete te urmăresc pentru a vinde ceva, atunci este timpul să afli care este browserul Tor.

Informațiile personale lăsate de utilizator în rețelele sociale, magazinele online, pe site-urile organizațiilor guvernamentale și pur și simplu în motoarele de căutare sunt de mare interes, în primul rând, pentru aceleași companii de căutare. Ei procesează preferințele utilizatorilor pentru a-și îmbunătăți algoritmii și a îmbunătăți calitatea rezultatelor căutării.

În plus, atacatorii înfometați cutreieră adâncurile internetului care doresc să obțină acces la datele cardurilor tale bancare și portofelelor electronice.

De asemenea, marketerii contribuie la urmărirea mișcărilor dumneavoastră în rețea: este foarte important pentru ei să afle ce puteți vinde pe baza interogărilor pe care continuați să le transmiteți în motoarele de căutare. Nu trebuie decât să intri în căsuța poștală, și deja sunt oferte foarte importante pentru a merge acolo și a cumpăra ceva, după ce ai studiat anterior la așa și așa cursuri, nu gratuit, bineînțeles.

Se poate doar ghici, dar, cel mai probabil, informațiile tale sunt interesante și pentru serviciile speciale, cel puțin din poziția de control total asupra populației, desigur, de dragul securității naționale. După ce am rezumat toate cele de mai sus, apare o dorință firească de a evita o atenție atât de densă în jurul unui simplu utilizator de internet. Și aceasta este tocmai oportunitatea pe care ți-o poate oferi browserul Tor.

Routerul pentru ceapă

Deci, ce este tor? Browserul TOR este un software gratuit și open source, al cărui nume este un acronim pentru The Onion Router, iar în rusă: onion router, sau onion router. Numele browserului reflectă principiile de bază pe care este construit sistemul său de criptare, scris în limbajele de programare Python, C și C++. În general, sistemul este o rețea de servere proxy care stabilesc o conexiune anonimă sub forma unui tunel virtual în care este imposibil să se calculeze locația utilizatorului, deoarece datele sunt transmise în formă criptată.

Prin utilizarea unui sistem extins de servere, sau noduri de informații, acest browser permite utilizatorului să rămână anonim, invizibil pentru toți potențialii escroci, hoți, spioni și alți utilizatori cu responsabilitate socială redusă. Cu acesta, vă puteți crea propriile site-uri fără a le dezvălui locația și, de asemenea, puteți contacta acele site-uri care sunt blocate de cenzura oficială.

Mike Perry, unul dintre dezvoltatorii Tor, consideră că browserul poate oferi un nivel ridicat de protecție chiar și împotriva programelor spion precum PRISM.

Istoria apariției

Tor Browser a fost creat în primul rând în laboratorul de cercetare al Marinei SUA, când agențiile de informații din SUA lucrau la proiectul Free Heaven. Dintr-un motiv necunoscut, proiectul a fost închis, iar toate codurile sursă au căzut în rețeaua publică, unde au fost surprinse de programatori talentați și organizate de comunitatea Torproject.org. Aici browserul a fost deja finalizat de dezvoltatori voluntari, deși continuă să fie îmbunătățit, dezvoltat și actualizat până în prezent.

Cu doar un an în urmă, Tor avea deja peste 7.000 de noduri de sistem instalate pe toate continentele Pământului, cu excepția Antarcticii, iar numărul utilizatorilor de rețea depășea 2 milioane. Conform statisticilor Tor Metrics, în 2014 Rusia s-a alăturat primelor trei țări folosind Browserul Tor cel mai activ. Deoarece browserul este un sistem open source la care lucrează diverși programatori de mai bine de 15 ani, nu vă puteți îngrijora că s-ar putea dovedi a fi o captură și, în loc să protejeze informațiile, va începe să le fure.

Este codul open source al browserului care ne oferă o garanție a siguranței utilizării acestuia.

Revizuire video a browserului, un pic de istorie și scopul principal

Cum funcționează sistemul

Tehnologia TOR existentă permite oricărui utilizator să acceseze orice site fără a lăsa urme în urmă. Adică, pe site-ul pe care te-ai uitat, aceștia nu vor putea urmări adresa IP a computerului tău, ceea ce înseamnă că nu te vor putea da seama. Nici măcar nu va fi disponibil pentru ISP-ul tău. Și browserul în sine nu va stoca informații despre mișcările tale pe Internet.

Principiul de funcționare al sistemului de ceapă poate fi reprezentat după cum urmează:

1. Se formează noduri de comunicare, instalate în diferite țări de către apologeții acestei tehnologii. Pentru transferul de date sunt folosite 3 noduri arbitrare, în timp ce nimeni nu știe care dintre ele. Datele transmise de utilizatori sunt criptate de mai multe ori, fiecare nivel de criptare fiind următorul strat al pachetului de router de ceapă. Rețineți că numai calea sau rutarea este criptată, nu conținutul pachetelor de informații în sine. Prin urmare, dacă doriți ca informațiile secrete să ajungă la destinatar în deplină siguranță, va fi necesară o criptare suplimentară.

2. La fiecare nod ulterior prin care este transmis pachetul de informații, este decriptat un strat al cifrului care conține informații despre următorul punct intermediar. După citirea acestor informații, stratul de bec uzat este îndepărtat.

Adică, browserul trimite un pachet către prima gazdă care conține adresa criptată a celei de-a doua gazde. Nodul 1 cunoaște cheia cifrului și, după ce a primit adresa nodului 2, trimite acolo un pachet, care este similar cu faptul că primul strat al cojii a fost îndepărtat din ceapă. Nodul #2, după ce a primit pachetul, deține cheia pentru a decripta adresa nodului #3 — un alt strat de coajă a fost îndepărtat din ceapă. Și acest lucru se repetă de mai multe ori. Astfel, din exterior va fi imposibil să înțelegeți ce site ați ajuns să deschideți în fereastra browserului Tor.

Instrucțiuni video pentru instalare și configurare

Dezavantaje ale sistemului

Motoarele de căutare, ISP-ul dvs. sau altcineva care este deja obișnuit să vă urmărească navigarea pe web ar putea ghici că utilizați Tor. Ei nu vor ști ce vizionați sau ce faceți online, dar chiar faptul că doriți să ascundeți ceva le va deveni cunoscut. Prin urmare, va trebui să studiați modalitățile existente de a crește anonimatul dacă alegeți această cale.

Sistemul Tor folosește computere simple, nu de mare viteză. De aici rezultă un alt dezavantaj: viteza de transfer de informații în această rețea anonimă poate să nu fie suficientă pentru a vizualiza, de exemplu, conținut video sau alt conținut de divertisment.

În prezent, browserul Tor funcționează și se dezvoltă activ, folosind mai mult de 15 limbi, inclusiv rusă. Cea mai recentă versiune de Tor a fost lansată pe 23 ianuarie 2017. În unele țări, site-ul web Tor Project este blocat sau cenzurat, ceea ce face imposibilă descărcarea directă a browserului Tor. În acest caz, puteți folosi oglinda: Tor Browser Bundle pe Github, dacă oglinzile nu sunt disponibile, puteți încerca să o descărcați prin serviciul Gettor.

Nu uitați să lăsați recenziile dvs. despre browser

Bună ziua, dragi jucători!

Recent, în jocul nostru, au existat mai multe cazuri de pierdere de personaje de către jucători din cauza utilizării browser TOR. Comisia de apel a jocului vă prezintă atenției un mic program educațional pe tema securității online, în special informații despre „capcanele” utilizării acestui browser.


Oricum, ce este acest TOR?

Este destul de dificil pentru un utilizator neinițiat să înțeleagă toți termenii abstruși care pot fi scăzuți, de exemplu, pe Wikipedia. Vom încerca să explicăm într-un mod simplu.

TOR este o structură anonimă de Internet care include proxy-uri, anonimizatoare, mecanisme de criptare în mai multe etape a traficului de Internet - componente ale așa-numitei rutare a ceapă (de aceea sigla browserului arată o ceapă, și nu ciocanul lui Thor, așa cum credea cineva). Pentru utilizatorii nu foarte avansați, precum și pentru ușurința vizuală în utilizare, dezvoltatorii au inventat TOR Browser, care este ușor de instalat pe computer și poate fi folosit imediat după instalare, depășind un minim de setări.


Ce înseamnă asta oricum? Cum poate fi folosit?

Necesitatea utilizării tehnologiilor TOR apare din cauza utilizatorilor care doresc să-și asigure anonimatul în rețea, adică să-și ascundă adresa IP reală atunci când postează mesaje pe site-uri web, trimit e-mailuri, comunică în clienții IM etc. Deși rețeaua TOR nu este considerată în mod nerezonabil o „piață neagră” și un „sump” pentru structurile umbră (mai multe despre asta mai târziu), mascarea adresei dvs. IP este uneori necesară în scopuri complet pașnice. Să ne gândim în ce cazuri ne poate ajuta TOR:

Utilizarea TOR Browser vă permite să accesați site-uri web blocate de guvernul țării dumneavoastră. Acestea pot fi resurse p2p piratate (trackere de torrent, de exemplu) și alte surse interzise de cenzura de stat. Dacă lăsăm deoparte problemele morale și etice „dacă ai blocat-o, atunci este necesar” și „pirateria este rea”, atunci această proprietate a TOR este poate cea mai utilă.

Utilizarea TOR Browser vă permite să vă ascundeți adresa IP reală. Această proprietate îi va ajuta pe proprietarii de server să păstreze secrete informațiile despre ei înșiși și, de asemenea, va permite utilizatorilor să ocolească o interdicție IP pentru o anumită resursă (se întâmplă adesea ca moderatorii duri să fie forțați să interzică subrețele întregi din cauza unui utilizator nu foarte plăcut, blocând astfel acces la cetățenii care respectă legea din aceeași subrețea).


Poate vei fi surprins, dar aici se termină aspectele pozitive pentru utilizatorul obișnuit, care nu și-a propus să încalce în mod clar legislația actuală a țării sale. Încep însă momentele negative, care împreună reprezintă un mare pericol pentru utilizator. Ne vom opri asupra lor mai detaliat.

1) Rețeaua TOR a fost mult timp și dens aleasă de reprezentanții structurilor „umbră” și criminale. Profitând de anonimatul online cu impunitate, infractorii circulă pornografie infantilă, desfășoară afaceri cu droguri, coordonează activitățile grupărilor teroriste, colectează și folosesc ilegal date cu caracter personal pe conturile cetățenilor ghinionisti - pur și simplu, jefuiesc cetățenii online, rămânând inaccesibili legii. agenţii de executare.

2) Rețeaua TOR oferă doar anonimatul, dar acesta neechipată protectie antivirus! Înflorește prin adulmecare, hacking, phishing, viruși și așa mai departe. Riști să fii atacat de un virus doar vizitând câteva site-uri prin intermediul browserului TOR.

3) Vorbind despre anonimat, este de remarcat și faptul că afirmațiile creatorilor rețelei TOR că structura garantează anonimatul rețelei nu sunt în întregime adevărate. Da, este adevărat că pentru utilizatorul obișnuit, fără instrumentele și cunoștințele adecvate ale sistemului, determinarea adresei de domiciliu a altui utilizator devine o sarcină imposibilă. Cu toate acestea, nu uitați că TOR este folosit nu numai de copiii de vârstă școlară superioară, ci și de profesioniști demni, inclusiv de cei care lucrează pentru diverse servicii speciale. S-a dovedit în mod repetat că, având în vedere anumite date, poate fi determinat adresa IP inițială a utilizatorului și în cele din urmă bătând la ușa lui din față - persoane care folosesc browserul TOR în scopuri penale au fost găsite și condamnate conform legii.


Gândiți-vă, vă rog, data viitoare când doriți să lansați acest browser. Dacă un student obișnuit Anatoly, care a lăsat o recenzie anonimă devastatoare pe portalul statului, este puțin probabil să fie căutat intens, atunci persoanele implicate în fraude prin TOR au atras recent din ce în ce mai multă atenție din partea agențiilor de drept.

Poate părea că toate aceste pericole sunt mitice, inventate și nu este în totalitate clar ce legătură are GVD-ul cu el. Vă explicăm:

Conform observațiilor organizatorilor Comitetului de Apel al jocului, cazurile de blocare a jucătorilor din cauza utilizării browserului TOR au devenit mai frecvente. Cel mai adesea, motivul constă într-o schimbare necaracteristică și destul de radicală a adresei IP din jurnalul jucătorului. Blocarea se efectuează deoarece există suspiciunea că personajul a fost piratat, pe care jucătorul însuși ar putea să nu aibă timp să-l urmărească și să ia măsurile necesare pentru a recâștiga controlul asupra contului. În plus, utilizatorii TOR ajung în mod constant pe aceeași adresă IP cu escroci și intruși deja cunoscuți de AKI.

Aici ar trebui să ia în considerare jucătorii era chiar necesar folosiți un anonimizator similar dacă nu era nevoie să îl folosiți? Cert este că, de astăzi, nici un singur stat a cărui gamă de jucători este reprezentată în GVD nu a interzis site-ul http://www.heroeswm.ru prin cenzură guvernamentală. Prin urmare, jucătorii nici o nevoie directă utilizați TOR. De regulă, acest browser este descărcat de jucători fără experiență, deoarece „a fost sfătuit”, „atât de la modă și de cool” și așa mai departe. Mai mult, așa cum este descris mai sus, IP-ul jucătorului se schimbă radical, există o suspiciune imediată de hacking, contul este blocat, iar jucătorul trebuie să petreacă timp și nervi pentru a returna personajul înapoi.


Acesta este un caz „inofensiv”. Cu toate acestea, în practica ACI, există destul de des jucători ale căror personaje au fost sparte folosind browserul TOR. Adesea, acesta este vinovatul unui teren propice pentru virușii descărcați în timp ce navigați pe web pe computerul unui utilizator care folosește TOR, precum și al altor vulnerabilități din sistemul TOR, despre care am discutat puțin mai devreme.


La ce pericol suplimentar se poate aștepta jucătorul aici?

Când luăm în considerare o astfel de blocare a caracterului în AQI, se dovedește că personajul jucător piratat are multiple intersecții cu personaje vândute pe piața neagră, precum și cu personaje ale escrocilor. Da, exact pe adresele IP ale structurii TOR. Vedeți, deși rețeaua TOR ar trebui să fie anonimă și ascunsă, încă nu poate ascunde faptul că se folosește singură, deoarece unele dintre nodurile sale externe sunt încă disponibile public și pot fi determinate. Astfel, faptul de a folosi TOR nu poate fi ascuns de organizatorii AQI, chiar dacă din anumite motive jucătorii încearcă să susțină contrariul (sau invers, ei încearcă să se ascundă în spatele utilizării TOR în cazurile în care nu a fost de fapt. folosit).

Acum că jucătorul a fost compromis prin partajarea adreselor IP cu escrocii din cauza acestui nenorocit de TOR, nu-i mai este atât de ușor să se ridice la înălțimea bunului său nume. Am spune chiar că este aproape imposibil să ne scuzi în acest caz. Dar, s-ar părea, de câteva ori am mers la cod în GVD prin intermediul browserului TOR.

Mai mult, astfel de intersecții cu escrocii pot avea loc absolut aleatoriu dacă un IP „singed” este prins în sesiunea curentă a utilizatorului. Chiar și fără a fi piratat, a fi blocat pentru încrucișarea cu un comerciant de personaje este plin de o condamnare pe viață. Toate acestea sunt aproape 100% probabil să vă ofere TOR Browser, mai devreme sau mai târziu.

De asemenea, este de remarcat faptul că oamenii care folosesc TOR pentru a-și ascunde acțiunile ilegale în GVD, mai degrabă, dimpotrivă, atrag atenția în primul rând asupra lor, ca o persoană care poartă o mască în plină zi.

Pe baza celor de mai sus, Comisia de Apeluri pentru Joc, împreună cu Sheriff, recomanda cu incredere toți jucătorii să nu mai folosească browserul TOR, cu excepția cazului în care este absolut necesar. Dacă utilizarea TOR se datorează restricțiilor de rețea, atunci încercați să vă protejați computerul de viruși cât mai mult posibil, nu vizitați site-uri necunoscute folosind link-urile pe care le primiți și monitorizați întotdeauna cu atenție unde vi se cere să introduceți numele de utilizator și parola.

  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva