Найти тему
Ivan Grigorev

Что такое Tor?

Tor - это бесплатное программное обеспечение и открытая сеть, которая помогает вам защититься от анализа трафика, форм сетевого наблюдения, которые угрожают личной свободе и конфиденциальности, деловой активности и взаимоотношениям, а также государственной безопасности.

Почему анонимность имеет значение?

Tor защищает вас, направляя ваши сообщения по распределенной сети ретрансляторов, управляемых добровольцами по всему миру: это не позволяет кому-либо, наблюдающему ваше интернет-соединение, узнават какие сайты вы посещаете, и предотвращает изучение посещаемых вами и сайтов, а так же ваше физическое место нахождения.

Обзор.

Двухминутное видео, объясняющее, что такое Tor и как оно работает. Это видео доступно для скачивания и трансляции как на веб-сайте Tor Project, так и через YouTube на многих языках.

Сеть Tor - это группа серверов, работающих на добровольных началах, которая позволяет людям улучшить свою конфиденциальность и безопасность в Интернете. Пользователи Tor используют эту сеть, подключаясь через серию виртуальных туннелей, а не устанавливая прямое соединение, что позволяет организациям и частным лицам обмениваться информацией через общедоступные сети без ущерба для их конфиденциальности. В то же время Tor - эффективный инструмент обхода цензуры, позволяющий пользователям получать доступ к заблокированным местам назначения или контенту.

Tor также может быть использован в качестве строительного блока для разработчиков программного обеспечения для создания новых коммуникационных инструментов со встроенными функциями конфиденциальности. Физические лица используют Tor, чтобы веб-сайты не отслеживали их и членов их семей, а также для подключения к новостным сайтам, службам мгновенных сообщений и т. п. , когда они заблокированы их местными интернет-провайдерами. Луковые сервисы Tor позволяют пользователям публиковать веб-сайты и другие сервисы, не раскрывая местоположение сайта. Частные лица также используют Tor для общения с общественностью: чаты и веб-форумы для жертв изнасилований и жестокого обращения или людей с заболеваниями.

Журналисты используют Tor для более безопасного общения с информаторами и диссидентами. Неправительственные организации (НПО) используют Tor, чтобы позволить своим работникам подключаться к своему домашнему веб-сайту, пока они находятся в другой стране, не уведомляя всех поблизости, что они работают с этой организацией. Такие группы, как Indymedia, рекомендуют Tor для защиты конфиденциальности и безопасности своих участников.

Активистские группы, такие как Electronic Frontier Foundation (EFF), рекомендуют Tor в качестве механизма поддержки гражданских свобод в Интернете. Корпорации используют Tor в качестве безопасного способа проведения конкурентного анализа и защиты чувствительных схем закупок от “подслушивающих”. Они также используют его для замены традиционных VPN, которые показывают точный объем и время обмена данными.

В каких местах сотрудники работают допоздна? В каких местах сотрудники работают с сайтами по поиску работы? Какие исследовательские подразделения общаются с патентными юристами компании? Филиал ВМС США использует Tor для сбора разведданных с открытым исходным кодом, и одна из его команд недавно использовала Tor, когда была развернута на Ближнем Востоке. Правоохранительные органы используют Tor для посещения или просмотра веб-сайтов, не оставляя правительственных IP-адресов в своих веб-журналах, а также для обеспечения безопасности во время операций с клиентами. Разнообразие людей, которые используют Tor, на самом деле является частью того, что делает его таким безопасным. Tor прячет вас среди других пользователей в сети, поэтому, чем более многочисленной и разнообразной будет база пользователей Tor, тем больше будет защищена ваша анонимность.

Почему нам нужен Tor

Использование Tor защищает вас от распространенной формы интернет-наблюдения, известной как «анализ трафика». Анализ трафика может использоваться для определения того, кто с кем общается через общедоступную сеть. Знание источника и назначения вашего интернет-трафика позволяет другим отслеживать ваше поведение и интересы. Это может повлиять на вашу чековую книжку, если, например, сайт электронной коммерции использует ценовую дискриминацию в зависимости от вашей страны или организации происхождения. Это может даже угрожать вашей работе и физической безопасности, раскрывая, кто вы и где находитесь. Например, если вы путешествуете за границей и подключаетесь к компьютерам своего работодателя для проверки или отправки почты, вы можете непреднамеренно сообщить свое национальное происхождение и профессиональную принадлежность любому, кто наблюдает за сетью, даже если соединение зашифровано.

Как работает анализ трафика?

Интернет-пакеты данных состоят из двух частей: полезных данных и заголовка, используемого для маршрутизации. Полезная информация - это то, что отправляется, будь то сообщение электронной почты, веб-страница или аудиофайл. Даже если вы зашифруете полезную нагрузку ваших сообщений, анализ трафика покажет многое о том, что вы делаете и, возможно, что вы говорите. Это потому, что он фокусируется на заголовке, который раскрывает источник, место назначения, размер, время и т. д. Основная проблема с точки зрения конфиденциальности заключается в том, что получатель ваших сообщений может увидеть, что вы отправили его, посмотрев на заголовки. Так могут авторизованные посредники, такие как интернет-провайдеры, а иногда и неавторизованные посредники. Очень простая форма анализа трафика может включать сидение где-то между отправителем и получателем в сети и просмотр заголовков. Но есть и более мощные виды анализа трафика. Некоторые злоумышленники шпионят за несколькими частями Интернета и используют сложные статистические методы для отслеживания моделей общения многих различных организаций и отдельных лиц. Шифрование не помогает против этих злоумышленников, поскольку оно скрывает только содержимое интернет-трафика, а не заголовки.

-2

Tor помогает снизить риски как простого, так и сложного анализа трафика, распределяя ваши транзакции по нескольким местам в Интернете, поэтому ни одна точка не может связать вас с пунктом назначения. Идея похожа на использование извилистого, сложного для следования маршрута, чтобы отбросить кого-то, кто преследует вас, а затем периодически стирать ваши следы. Вместо прямого маршрута от источника к месту назначения пакеты данных в сети Tor выбирают случайный путь через несколько ретрансляторов, которые скрывают ваш путь, поэтому ни один наблюдатель в какой-либо одной точке не может сказать, откуда поступили данные или куда они направляются. Чтобы создать частный сетевой путь с помощью Tor, пользовательское программное обеспечение или клиент постепенно создает схему зашифрованных соединений через ретрансляторы в сети. Цепь расширяется по одному скачку за раз, и каждому ретранслятору на этом пути известно только то, какое реле дало ему данные, а какое ретранслятор передает данные. Ни один отдельный ретранслятор не знает полного пути, по которому прошел пакет данных. Клиент согласовывает отдельный набор ключей шифрования для каждого прыжка вдоль канала, чтобы гарантировать, что каждый переход не может отслеживать эти соединения, когда они проходят.

-3

Как только цепь установлена, можно обмениваться данными различного типа, а в сети Tor можно развернуть несколько видов программных приложений. Поскольку каждый ретранслятор видит в канале не более одного перехода, ни перехватчик, ни скомпрометированный ретранслятор не могут использовать анализ трафика для связи источника и пункта назначения соединения. Tor работает только для потоков TCP и может использоваться любым приложением с поддержкой SOCKS. Для эффективности программное обеспечение Tor использует ту же схему для соединений, которые происходят в течение примерно десяти минут или около того. Более поздние запросы получают новую схему, чтобы люди не могли связать ваши предыдущие действия с новыми.

-4

Оставаться анонимным

Tor не может решить все проблемы анонимности. Он ориентирован только на защиту транспорта данных. Вам нужно использовать специальное программное обеспечение для поддержки протокола, если вы не хотите, чтобы посещаемые вами сайты отображали вашу идентификационную информацию. Например, вы можете использовать Tor Browser во время просмотра веб-страниц, чтобы скрыть некоторую информацию о конфигурации вашего компьютера. Кроме того, чтобы защитить свою анонимность, будьте умны. Не указывайте свое имя или другую раскрывающую информацию в веб-формах. Помните, что, как и во всех анонимных сетях, которые достаточно быстры для просмотра веб-страниц, Tor не обеспечивает защиту от сквозных временных атак: если ваш злоумышленник может наблюдать трафик, исходящий с вашего компьютера, а также трафик, поступающий на ваш Выбрав пункт назначения, он может использовать статистический анализ, чтобы обнаружить, что они являются частью одной схемы.

Будущее Tor

Обеспечение пригодной для использования анонимной сети в Интернете сегодня является постоянной проблемой. Мы хотим программное обеспечение, которое отвечает потребностям пользователей. Мы также хотим, чтобы сеть работала так, чтобы обрабатывать как можно больше пользователей. Безопасность и удобство использования не должны вступать в противоречие: поскольку уровень Tor повышается, это привлечет больше пользователей, что увеличит возможные источники и места назначения каждого сообщения, тем самым повысив безопасность для всех.