Tor Project.

Tor Project – это некоммерческая образовательная организация, основанная компьютерными учеными из Массачусетского технологического университета. Расшифровывается название как The Onion Router – дословно, луковый роутер.

Основная задача – разработка и поддержание сети Tor, который обеспечивает анонимность. Также ими был создан особый вид доменов – .onion, сайты в котором доступны только через Tor Browser. Основной доход – пожертвования, а к работе они привлекают волонтеров.

Tor (сокр. от англ. The Onion Router) — свободное и открытое программное обеспечение для реализации второго поколения луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания.

Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования C, C++ и Python.

Суть луковой маршрутизации заключается в прохождении трафика от пользователя к серверу и обратно через десяток отдельных точек доступа. Точки доступа разбросаны по всему миру, а предсказать, куда именно пойдет сигнал – невозможно.

Преимущества Tor

1. Сложность в отслеживании – большое количество точек, через которые ретранслируется сигнал, затрудняет отслеживание реального местоположения пользователя.

2. Возможность получения данных с заблокированных в стране серверов и IP-адресов – это исходит из того, что траффик исходит не на прямую от сервера, а через ряд маршрутизаторов, что не отслеживается провайдером, и соответственно, не блокируется.

3. Доступ к даркнет-сети – расположенные сайты на доменах .onion относятся к так называемому Даркнету, «темной части интернета». Вопреки распространенному мнению, там не только торгуют оружием, наркотиками и детской порнографией, но и размещаются десятки открытых площадок для общения, не связанных какими-либо нормами и законами.

Минусы Tor

1. Медленная скорость работы. Луковая маршрутизация занимает время, да и к вашему собственному «пингу» добавляется задержка между серверами. Кроме этого, сама скорость работы тоже желает оставлять лучшего – нагрузка на сервера и огромный поток траффика, который через них проходит, ограничивает скорость отправки и получения данных.

2. Отсутствие анонимности – способ хоть и дает вам «неуловимость» трафика, но не делает его анонимным. В первую очередь – ваш локальный провайдер все равно сможет перехватить траффик, который вы отправляете на узлы. Конечно, за счет гибридного шифрования они ничего из него не узнает, но сам факт может вызвать неподдельный интерес, хотя это и из области фантастики – никому не нужен рядовой пользователь. Во вторую – на выходе с последнего узла трафик также можно перехватить, хоть это и сложнее.

3. Слабость шифровки. Программа шифрует ваш трафик от компьютера до входного узла с помощью гибридного шифрования сеансовым ключом TLS – провайдер не получает информации о типе или содержании пакетов. При этом, исходящий от последней годы трафик уже не шифрован и вполне может оказаться уязвимым. При активации различных скриптов с его помощью можно узнать ваш настоящий IP-адрес и местоположение.

4. Некоторые сложности при использовании обычного интернета. Сайты в сети не создаются с учетом медленной работы луковичной маршрутизации, и потому скорость загрузки может превышать все разумные пределы. Кроме этого, выходной узел может быть заблокирован на сервере из-за неправомерных действий других пользователей – к примеру, спама.

Что нельзя делать в Tor

1. Посещать собственный сайт в анонимном режиме

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

2. Заходить в аккаунты социальных сетей и думать, что вы анонимны

Не заходите в личные аккаунты социальных сетей через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

3. Не работайте долго под одной и той же цифровой личностью

Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые.

4. Не используйте несколько цифровых личностей одновременно

Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation.

5. Не отправляйте конфиденциальные данные без оконечного шифрования

Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

6. Не чередуйте Tor и Open Wi-Fi

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

7. Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски

Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

 
Поделиться в facebook
Facebook
Поделиться в twitter
Twitter
Поделиться в vk
VK
Поделиться в google
Google+
Поделиться в email
Email

6 ответов к “Tor Project.”

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Группа в VK

Помощь проекту

Обнаружили опечатку?

Сообщите нам об этом, выделите текст с ошибкой и нажмите Ctrl+Enter, будем очень признательны!

Свежие статьи

Похожие статьи

Искусство форензики

Искусство форензики

Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких

 
Утилита IPTABLES

Утилита IPTABLES

IPTABLES – утилита межсетевого экрана, предназначенная для операционных систем Linux. Iptables основана на правилах, которые контролируют входящие и исходящие пакеты, а также использует цепочки правил

 
Установка системы мониторинга Zabbix

Установка системы мониторинга Zabbix

Zabbix — это универсальный инструмент мониторинга, способный отслеживать динамику работы серверов и сетевого оборудования, быстро реагировать на внештатные ситуации и предупреждать возможные проблемы с нагрузкой.

 

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: