Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows 10
  • Folosind anonimizatorul Tor. De unde să descărcați versiunea oficială rusă a Tor Browser

Folosind anonimizatorul Tor. De unde să descărcați versiunea oficială rusă a Tor Browser

Numeroase scandaluri provocate de publicarea unor informații despre supravegherea utilizatorilor de către serviciile de informații ale statului sunt dovezi de necontestat că internet modern A încetat de mult să mai fie un cyberspațiu liber în care fiecare persoană s-ar putea simți complet ca acasă.

În lumina realităților de astăzi, anonimatul pe Internet nu este altceva decât un mit, pe care doar cei mai naivi și neexperimentați utilizatori continuă să-l creadă.

Numărul organizațiilor, precum și metodele pe care le folosesc pentru a urmări și colecta informații, crește rapid. Rețelele de socializare, motoare de căutare, firme de publicitate, agențiile naționale precum NSA, toate se străduiesc să obțină cât mai multe date despre utilizatori și preferințele acestora. Se crede în mod obișnuit că virușii special creați în acest scop fură date de pe un computer. Dar în cazul nostru totul este mult mai simplu.

Principalii „informatori” care scurg informații către terți sunt cele mai comune browsere. Indiferent de ceea ce susțin dezvoltatorii înșiși, eficacitatea instrumentelor de protecție de urmărire în browsere populare rămâne la un nivel foarte scăzut. Dacă vrei să te simți mai mult sau mai puțin protejat pe Internet, ar trebui să folosești browsere speciale modificate pentru navigare.

Browser Tor

Cel mai faimos browser web „anonim” este Browser Tor. În esență, Tor Browser este același Mozilla Firefox, dar cu mici modificări.

Dezactivează cookie-urile, reproiectează mecanismul de procesare a scripturilor și, cel mai important, integrează sistemul TOR, care oferă schimb de informații anonime pe Internet.

Tor Browser este ușor de utilizat, nu necesită setări specifice și este ușor interfață ușor de utilizat(Vidalia) pentru a vă conecta la rețeaua securizată Tor.

Minusuri

Acestea din Tor Browser includ viteza relativ scăzută de încărcare a paginilor web, incapacitatea de a folosi unele funcții suplimentare pe site-uri web, precum și probleme cu redarea video flash.

Epic

Epic Browser este un browser ușor de utilizat bazat pe motorul Chromium pentru navigare anonimă. Spre deosebire de Tor Browser, Epic Browser nu folosește Sistemul Tor. Protecția de urmărire Epic vine cu o suită cuprinzătoare de diferite instrumente de la Nu urmăriți pe serverul proxy.

Principalele caracteristici ale acestui browser includ protecția de urmărire, îndepărtare automată toate urmele de lucru la închiderea programului, folosiți regim special incognito, mecanism căutare în condiții de siguranță pe Internet, precum și un server proxy pentru a ascunde adresa IP reală.

Minusuri

Dezavantajele browserului Epic includ lipsa suportului pentru pluginuri și unii modificatori de căutare. Au fost observate probleme și la vizualizarea unora, în principal a celor de gaming, precum și a celor care folosesc elemente interactive.

Browserul Piratelor

The Pirate Browser - bazat pe Mozilla Firefox browser securizat de la dezvoltatorii celebrului tracker de torrent The Pirate Bay. În exterior, practic nu este diferit de Firefox, cu excepția designului unor secțiuni. Browserul este echipat cu un client Tor, precum și cu un set extins de instrumente pentru lucrul cu servere proxy.

În ciuda faptului că The Pirate Bay, la fel ca Tor Browser, utilizează rețeaua Tor, nu oferă anonimatul pe Internet ca atare. Acest browser este destinat în primul rând să ocolească restricțiile de cenzură. Browserul „pirat” este ușor de utilizat și portabil. De asemenea, nu are nevoie de setări.

Minusuri

Dezavantajele browserului Pirate includ relativ încărcare lentă pagini web, probleme cu redarea conținutului Flash și protecție slabă de urmărire în comparație cu browserul Tor și rețelele VPN.

Bună ziua, dragi cititori ai site-ului blogului. Probabil știi că oricare dintre acțiunile tale în rețea (pagini de site vizualizate, fișiere descărcate, videoclipuri vizionate) poate fi urmărită și din locuri complet diferite (prin contactarea furnizorului tău de internet, scotocirea prin computer sau căutând în jurnalele site-urile pe care le-ați vizitat). Anonimat pe internet există doar dacă nu începi să „sapi adânc”.

Există câteva soluții la „problema lăsării de urme” pe care am tratat-o ​​deja. De exemplu, puteți și apoi nu vor fi salvate urme ale vizitelor dvs. pe computer. Sau, de exemplu, atunci când blocați accesul la unele site-uri (de exemplu, pentru a vă conecta la Contact sau Odnoklassniki de pe un computer de serviciu).

Dar există o soluție mult mai cuprinzătoare - aceasta este așa-numita TOR. În esență, aceasta este software, care cu un grad foarte mare de probabilitate vă permite să vă ascundeți de priviri indiscrete tot ceea ce faci și ai făcut pe internet. Tocmai pe baza acestei tehnologii funcționează Browser Tor, despre care astăzi și vom vorbi. În esență, învăluie tehnologie complexăîn carcasa unui browser cu aspect normal, accesibil oricărui utilizator de internet, pe care îl poate folosi toată lumea. Dar umplerea sa este neobișnuită...

Ce este TOR?

Nu vreau să vă copleșesc cu termeni și concepte tehnice care în general, va fi redundant. Voi sublinia pe scurt (pe degetele mele) principiul de funcționare al tehnologiei Tor și al browserului Tor construit pe baza acestuia. Aceste cunoștințe vă vor permite să înțelegeți la ce să vă așteptați de la acest software, ce puncte forte și părțile slabe are capacitatea de a o aplica în mod conștient nevoilor sale.

Deci, inițial, toate acestea au fost preparate într-unul dintre departamentele militare americane. De ce aveau nevoie de el, istoria tace, dar la începutul anilor 2000, începuturile tehnologiei Thor au fost expuse complet neașteptat în acces general. Și erau deschise codurile sursă iar acest software a devenit distribuit gratuit. Ce înseamnă? Și cât de mult poți avea încredere într-un astfel de „cadou”?

Întrebarea este corectă, dar poți avea încredere în ea tocmai pentru că codul acestei tehnologii este deschis. Cert este că de atunci (peste un deceniu și jumătate) acestea coduri de program Sute, dacă nu mii de oameni care înțeleg acest lucru au studiat (și au făcut modificări) și nu au fost găsite „semne de carte” sau „uși secrete”. Unde despre care vorbim despre siguranta(în cazul nostru, transferul și stocarea informațiilor), este mai bine să lucrați cu software open source (software).

Apropo, acesta este motivul pentru care atunci când alegeți n, dar pentru . Pur și simplu aparțin categoriei de software liber și codul lor a fost verificat de mii de specialiști competenți. Este cumva mai calm, pentru că stochez o mulțime de parole pentru servicii legate de bani și pierderea lor ar fi foarte costisitoare.

Deci, tehnologia TOP vă permite să accesați site-uri web și să descărcați ceva din rețea fără a lăsa urme în urmă. Adică, atunci când deschideți, de exemplu, un site web prin browserul Tor, va fi imposibil să urmăriți adresa IP a computerului dvs. pe acest site web (și, prin urmare, să vă identificați). Nici măcar furnizorul dvs. de internet nu va înțelege (chiar dacă doriți) că ați vizitat acest site (și va fi imposibil să o dovediți). Ei bine, browserul în sine nu va stoca toate urmele rătăcirilor tale pe Internet.

Minunat, nu-i așa? Înțeleg că în acest fel oamenii își pot acoperi treburile întunecate. Nu fără asta, desigur. Dar ideea generală a lui Thor este încă strălucitoare - să ofere utilizatorului de internet libertate reală sub formă de anonimat complet. De exemplu, în unele țări accesul la anumite resurse poate fi blocat fără justificare, dar Tor Browser vă va permite să ocoliți aceste obstacole și să nu fiți pedepsit pentru această încălcare, deoarece nu vor ști că ați făcut-o (sau nu vor dovedi) . Dar nu asta e ideea...

Cum funcționează TOR? Aceasta se numește rutarea cepei. Uite. Există o rețea de noduri deținute de adepții acestei tehnologii. Trei noduri arbitrare sunt folosite pentru a transmite date. Dar care? Și tocmai asta nu știe nimeni.

Browserul Tor trimite un pachet la primul nod și conține adresa criptată a celui de-al doilea nod. Primul nod cunoaște cheia pentru criptare și, după ce a aflat adresa celui de-al doilea, trimite pachetul acolo (este ca și cum ai elimina primul strat al unei cepe). Al doilea nod, după ce a primit pachetul, are o cheie pentru a decripta adresa celui de-al treilea nod (un alt strat a fost îndepărtat din ceapă). Astfel, din exterior nu este posibil să înțelegeți ce site ați ajuns să deschideți în fereastra Tor Browser.

Dar vă rugăm să rețineți că numai calea este criptată(rutare), iar conținutul pachetelor în sine nu este criptat. Prin urmare, pentru a transmite date secrete, ar fi mai bine să le criptați mai întâi (cel puțin în TruCrypt-ul menționat mai sus), deoarece există posibilitatea de a le intercepta (de exemplu, folosind sniffer).

În plus, această tehnologie mai sunt cateva dezavantaje(sau caracteristici):

  1. ISP-ul dumneavoastră (sau oricine altcineva care vă monitorizează traficul) poate realiza că utilizați Tor. El nu va ști ce vizionați sau ce faceți online, dar uneori simplul fapt de a ști că ascundeți ceva poate avea consecințe. Luați în considerare acest lucru și, dacă este posibil, studiați modalități de a îmbunătăți camuflajul (și ele există), dacă acest lucru este esențial pentru dvs.
  2. ÎN rețele TOR nu se folosesc echipamente speciale de mare viteză, dar, de fapt, calculatoare obișnuite. Acest lucru aduce un alt dezavantaj - viteză transferul de informații în acest sens rețea secretă poate varia semnificativ și, uneori, clar nu este suficient pentru, de exemplu, vizionarea conținutului media.

De unde pot descărca versiunea oficială rusă a Tor Browser?

Pe acest blog am publicat deja un articol despre asta. S-a menționat și Tora. Desigur, este mai bine și mai sigur să descărcați orice produs de pe site-ul web al dezvoltatorilor, adică cel oficial (cred că știți). Pagina de descărcare a browserului Tor se află la această adresă (repet încă o dată că din motive de securitate este mai bine să descărcați de pe site-ul oficial):

Vă rugăm să rețineți că înainte de a face clic pe butonul de descărcare, trebuie să selectați o limbă. Valoarea implicită este engleza, dar puteți selecta încă o duzină de opțiuni din lista derulantă, inclusiv versiunea rusă complet localizată. Așa va funcționa mai plăcut atunci când limba interfeței este nativă.

Deși, în timpul instalării, veți fi întrebat din nou despre limba preferată a interfeței și puteți selecta și rusă acolo. În caz contrar, procesul de instalare nu este diferit de instalarea oricărui alt browser.

Cu toate acestea, atunci când începeți prima dată, veți fi întrebat dacă aveți nevoie setari aditionale pentru a vă conecta la rețeaua TOR. În marea majoritate a cazurilor, va fi suficient să faceți clic pe butonul „Conectați”:

Va dura ceva timp pentru ca browserul să se conecteze cu succes la rețeaua Tor:

După aceasta, se va deschide o fereastră într-un browser care arată normal la prima vedere, dar funcționează cu Internetul creând tuneluri criptate (analogii).

Cu toate acestea, dezvoltatorii înșiși subliniază acest lucru Thor nu este un panaceu(cel puțin cu setările implicite). Prin urmare, cei care sunt paranoici în privința anonimatului absolut sunt sfătuiți să urmeze linkul pentru clarificări în această privință.

Cum se utilizează browserul Tor?

Când încărcați browserul pentru prima dată, vi se solicită imediat folosiți anonimizatorul pentru a căuta la disconnect.me. De fapt, acest serviciu va fi folosit ca „ ” în acest browser (puteți schimba acest lucru în setări), adică. la introducerea unei cereri pentru din nou file deschise browser sau când îl introduceți prin bara de adrese din orice filă, anonimizatorul disconnect.me se va deschide cu rezultatele căutării.

Căutarea este de fapt efectuată de Google (puteți selecta din setările din panoul de sus serviciu - vezi captura de ecran de mai jos), dar nu au rămas urme despre cine a efectuat exact căutarea (nu uitați, am scris despre faptul că, dar de fapt, nimic nu poate fi șters definitiv, așa că cei care sunt îngrijorați de anonimat trebuie să-și amintească acest lucru).

Nu uita de asemenea selectați limba de căutare(în panoul de sus al ferestrei disconnect.me din dreapta), deoarece datorită anonimizatorului, Google nu va putea recunoaște automat limba dvs. preferată. Deși, alegând, de exemplu, limba rusă, ridici într-o oarecare măsură vălul secretului despre incognito pentru asta. motor de căutare. Dar aici trebuie să faci un compromis - fie comoditate, fie paranoia.

Da, browserul Tor vă va avertiza și atunci când dați prima dată clic pe link că este mai bine să încărcați paginile în engleză, pentru a evita, ca să spunem așa.

Personal, am ales opțiunea „Nu”, deoarece confortul este mai important pentru mine și nu vorbesc nicio altă limbă în afară de rusă. Vai și ah.

Apropo, îl poți verifica singur că ai fost într-adevăr „criptat”. Pentru a face acest lucru, va fi suficient să accesați site-ul din orice alt browser și apoi să faceți același lucru de sub Thor. După cum puteți vedea, TOR înlocuiește (am devenit un norvegian înflăcărat) și aceasta este doar o mică parte din protejarea anonimatului dvs.

Apropo, dacă faceți clic pe ceapa din stânga bara de adresa, apoi puteți vedea același lanț de trei noduri (proxy) care separă computerul dvs. de site-ul pe care îl vizitați (am scris despre rutarea ceapă chiar mai sus):

Dacă se dorește, acest lanț de noduri poate fi schimbat. De asemenea, vă puteți schimba „personalitatea creată de browser” dacă nu vă place cea actuală. Cu toate acestea, aceasta va închide toate filele deschise în Tor și va fi reîncărcat automat.

Aici puteți accesa și setări de securitate:

În mod implicit, toate setările de confidențialitate (anonimitatea sunt activate), dar nivelul de securitate este la cel mai scăzut nivel datorită faptului că doar în acest caz toate funcțiile acestui browser vor fi disponibile. Dacă setați setările de securitate ale browserului Tor la „înalt”, o mulțime de funcții ale browserului vor fi disponibile numai după ce le forțați să fie activate (adică totul este dezactivat implicit). Pentru mine este exagerat, așa că am lăsat totul așa cum era, dar poți alege ceva la mijloc (compromis).

In caz contrar Browserul Tor este similar cu Mozilla Firefox, deoarece este în esență asamblat pe baza sa. Acest lucru va fi vizibil clar când accesați setări (făcând clic pe butonul cu trei linii orizontale în dreapta colțul de sus):

Multă baftă! Ne vedem curând pe paginile site-ului blogului

Puteți viziona mai multe videoclipuri accesând
");">

S-ar putea să fiți interesat

Istoricul de căutare și de navigare în Yandex - cum să îl deschideți și să îl vizualizați și, dacă este necesar, să îl ștergeți sau să îl ștergeți
Incognito - ce este și cum să activați modul incognito în browser Yandex și Google Chrome Cum se face pagina principala Pagina de pornire Yandex sau Google, precum și orice pagină (de exemplu, aceasta) setată ca acasă

FBI-ul a efectuat cu ușurință o operațiune de succes și l-a reținut pe studentul Universității Harvard Eldo Kim, care a trimis un mesaj despre o bombă în clădirea universității. Vă rugăm să rețineți că Tor nu l-a ajutat pe „minerul”, iar acum jokerul riscă până la 5 ani de închisoare și o amendă de 250 de mii de dolari.

Găsiți utilizator TOR

Un student a minat universitatea

Studentul de 20 de ani a recunoscut că a scris scrisoarea în speranța de a evita examenul final; desigur, a dublat scrisoarea de amenințare către departamentul de securitate al universității și ziarul universității. Deși aici a avut succes: din cauza evacuării, toate examenele de dimineață au fost amânate, dar acum tipul a avut probleme mai grave.

Tor nu vă va salva de a fi detectat de agențiile de informații

Kim a luat măsuri pentru a evita identificarea. El a inceput adresa anonima E-mailși a folosit serviciul de anonimizare Tor. Cu toate acestea, era încă posibil să o calculăm. Judecând după mărturia agenților FBI în documentele depuse la tribunal, agenția de informații a primit o listă cu utilizatorii localului. rețea de calculatoareîntr-un cămin universitar. Au studiat traficul și au determinat ce studenți foloseau Serviciu Tor. După cum știți, traficul Tor poate fi identificat prin caracteristici caracteristice. FBI i-a chestionat apoi pe rând pe toți utilizatorii rețelei anonime. Nu erau prea mulți, așa că identificarea vinovatului s-a dovedit a fi destul de ușoară.

Wi-Fi-ul public este mai bun decât Thor

S-ar putea argumenta că studentul a avut ghinion să trimită mesajul de pe computerul studentului. Dacă a făcut asta cu Wi-Fi public, trecând traficul printr-o mașină străină, atunci metoda FBI nu ar fi funcționat.

Tor nu te va salva de poliție

Cu toate acestea, istoria demonstrează slăbiciunea instrumentelor de securitate a informațiilor relativ rare, scrie renumitul criptograf Bruce Schneier. „Același lucru care vă permite să vă ascundeți implicarea vă face un suspect principal.” FBI-ul nu a trebuit să-l pirateze pe Tor, pur și simplu a folosit tehnici standard de poliție pentru a identifica expeditorul e-mailului. Cu alte cuvinte, chiar și în cele mai puternice protecţie criptografică disponibil slăbiciune– acesta este omul însuși. Dacă nu poți rupe codul, poți oricând să rupi persoana respectivă.

ISP-urile identifică utilizatorii Tor

Metode similare de identificare a utilizatorilor Tor sunt potrivite pentru utilizare la nivelul oricărui furnizor. Nu fi surprins dacă agențiile de informații au deja o listă de utilizatori Tor în fiecare oraș.

Este posibil să urmăriți o persoană dacă folosește Thor?

La fel de ușor ca o plăcintă. În primul rând, serviciile secrete au chei în negru în uz sisteme de operare. Aceasta înseamnă că utilizatorul poate sta la Thor și se poate considera în el siguranta deplina, iar în acest moment adresa sa IP reală este scursă printr-o linie paralelă. În al doilea rând, Thor garantează siguranța doar dacă regulile sunt respectate cu strictețe. Ești 100% sigur că cunoști aceste reguli? De exemplu, nu puteți activa JavaScript. Dar unele site-uri nu funcționează fără el. Porniți-l - și IP-ul dvs. este deja cunoscut de toată lumea.

Tor nu ascunde IP-ul

Foarte des, un site necesită activarea JavaScript și refuză să mai lucreze până când utilizatorul îndeplinește această cerință. Ei bine, știți că dacă ați activat execuția JavaScript în Torah, atunci IP-ul dvs. nu mai este un secret pentru un site terță parte.

Este posibil să identifici un utilizator VPN?

Poate sa. Acest lucru este mai greu de făcut decât de calculat utilizator TOR. Dar ideea este că Configurare VPN- aici se întâmplă adesea un proces foarte complex și greșeli. Recent a fost realizat un studiu pe această temă. Sa dovedit că aproximativ 40% din existente Servicii VPN face destul de ușor să calculezi IP-ul utilizatorilor - din cauza erorilor grosolane de configurare.

Pentru ce este browserul Tor?

Pentru a vă ascunde adresa IP atunci când vizitați site-uri web. A doua sarcină a browserului Tor este să ofere acces la acele site-uri care au fost blocate în Rusia.

Tor este instrument indispensabil pentru cei care sunt preocupați de confidențialitate atunci când navighează pe internet. Mulți oameni cred că pentru un anonimat complet este suficient să descărcați pachetul browser Tor de pe Internet și să îl rulați. Este gresit. Când navigați pe Internet, merită să luați în considerare că există anumite modele de așa-numit comportament incorect care vă pot dezvălui identitatea și locația reală chiar și atunci când navigați prin Tor. Vom încerca să cunoaștem mai bine rețeaua Tor și să dezvoltăm câteva mecanisme de interacțiune cu această rețea pentru a ne menține confidențialitatea.

Introducere

Deci, rețeaua Tor este creată de servere conduse de voluntari. Scopul principal al rețelei Tor este de a permite utilizatorilor să-și ascundă identitatea și, de asemenea, de a împiedica mecanismele de supraveghere pe Internet. Toate interacțiunile tale cu Rețeaua sunt criptate, cererile trec de la un releu la altul și apoi ajung în sfârșit la destinație. Combinat cu https Tor oferă criptare end-to-end, făcând imposibil chiar și voluntarilor care întrețin serverele Tor să vă citească traficul, iar adresa dvs. IP reală este bine mascată de adresa IP a ultimului releu.

Ce ar putea merge prost cu o schemă atât de elaborată de protecție a vieții private? De ce aceste măsuri nu sunt suficiente pentru a vă salva? anonimatul deplin?

Unde să încep

Pentru a începe să vă formați obiceiurile potrivite atunci când lucrați cu Tor, să evidențiem câteva puncte principale:

  • Utilizați exclusiv browser Tor. În ciuda faptului că orice browser poate fi conectat la rețeaua Tor, se recomandă utilizarea browserului cu același nume. Motivul este că browserul nativ este configurat corespunzător, în timp ce alte browsere pot provoca scurgeri informații confidențiale datorită setărilor tale.
  • Nu lucrați cu fișiere torrent prin Tor. Este bine cunoscut faptul că aplicațiile de partajare a fișierelor torrent pot ignora setările proxy, dezvăluind adresa IP reală. Un alt motiv este că torrentul prin Tor poate încetini foarte mult întreaga rețea.
  • Folosiți HTTPS peste tot. Browserul Tor are un plugin numit HTTPS Everywhere care obligă site-urile care acceptă acest protocol să-l folosească. Ca rezultat, aveți posibilitatea de a utiliza criptarea end-to-end. Vizitați site-ul web al dezvoltatorilor acestui plugin pentru mai multe informații.
  • Nu instalați și nu activați pluginuri suplimentare pentru browser. Singurele pluginuri de care aveți nevoie sunt deja incluse în browserul Tor. Alte plugin-uri vă pot expune identitatea, făcând Tor complet inutil.
  • Nu deschideți documente descărcate de Tor în timp ce sunteți online. Dacă deschideți un document descărcat de pe folosind Tor, poate conține link-uri care se conectează la site ocolind Tor. Acest lucru poate duce la scurgeri de informații.
  • Dezactivați complet JavaScript (numai ca ultimă soluție). Mai ales în aceste scopuri, Tor are Pluginul NoScript. Dacă doriți să dezactivați complet JavaScript în browser, accesați about:config și setați setarea „javascript.enabled” la false. Cu toate acestea, merită luat în considerare faptul că aproape toate site-urile moderne folosesc JavaScript pentru randare, așa că dezactivați-l complet doar în cazuri extreme.
  • Dezactivați folosind HTTP referitor. Pentru a face acest lucru, accesați about:config și dezactivați „network.http.sendRefererHeader” (schimbarea 2 la 0).
  • Dezactivați cadrele iframe, pentru a face acest lucru din nou, accesați about:config și dezactivați „noscript.forbidIFramesContext”, schimbând valoarea la 0. Iframes-urile pot fi utilizate pentru distribuție malware, cu toate acestea, ele joacă, de asemenea, un rol important în funcționarea site-urilor web moderne.
  • Utilizați poduri Tor. Toate precauțiile de mai sus nu vor ascunde faptul că utilizați browserul Tor. Prin urmare, utilizatorul care urmărește traficul poate observa acest lucru. Dacă sunteți îngrijorat de această problemă, vă recomandăm cu căldură să utilizați poduri Tor.

Instalarea podurilor Tor

Podurile Tor sunt noduri releu speciale ale rețelei Tor. Ele diferă de nodurile (nodurile) obișnuite care participă la lanțul de conexiuni prin faptul că au un statut închis. Adică sunt excluși din listele disponibile public (publicate). Folosit pentru a ocoli blocarea de către furnizorul de rețea Tor.

Dacă Tor nu rulează, faceți clic pe „configurează” în fereastra principală și omite faza proxy.

Figura 1 și 2. Omiteți faza de configurare a proxy-ului

Apoi faceți clic pe „Da” pe ecranul următor și selectați „obfs4” ca tip implicit.

Figura 3 și 4. Selectați obfs4

Dacă browserul rulează, trebuie să efectuați următoarea secvență. Faceți clic pe pictograma arcului.

Figura 5. Faceți clic pe pictograma arc

Apoi selectați „Tor este cenzurat în țara mea”.

Figura 6. „Tor este interzis în țara mea”

Apoi selectați și „obfs4”.

Figura 7. Selectați „obfs4”

După toți acești pași, va fi dificil pentru oricine să identifice că utilizați Tor.

concluzii

Deci, am primit suficiente informații pentru a încerca să configuram corect Tor. În primul rând, am aflat ce este un pod Tor și cum ne va ajuta să rămânem anonimi. Am discutat și despre cum să evităm blocarea Trafic Tor Guvernul, acest lucru se face folosind setarea obfs4, care vă întunecă traficul, dându-i un aspect inofensiv.

Mai mult, există o modalitate de a obține propriile punți personalizate, pentru aceasta trebuie să le trimiteți e-mail la această adresă, care conține linia „get bridges” în corp. Există o avertizare - trebuie să trimiteți o scrisoare de la unul dintre următoarele servicii poștale- Gmail, Yahoo! sau Riseup, deoarece sistemul acceptă doar acești furnizori. Experimentare fericită!

Nu, nu lucrez în autorități sau în departamentele „K” =)

Pentru ce este acest articol? Pentru a populariza TOR, cu cât sunt mai mulți participanți, cu atât mai bine pentru fiecare dintre noi.

Nu știu de ce, dar majoritatea oamenilor consideră că TOR este ceva inutil și inutil în ceea ce privește utilizarea lui pentru a asigura anonimatul. Dar... Deci, pentru început... Încă nu există știri despre capturarea unui hacker folosind TOR. Nu există precedente. Acest lucru poate indica faptul că este fie imposibil, fie posibil, dar nu este promovat. Pe acest momentÎnclin spre opțiune aproape imposibil. Și în acest articol voi încerca să vă conving să fiți de acord cu mine.

Cel mai observator dintre voi va observa că până și Wikipedia descrie o metodă prin care puteți calcula un utilizator... Dar mai este unul DAR. Acesta este singurul atac posibil descris care funcționează doar în condiții de laborator. Dar mai multe despre asta mai târziu.

Există unul pe internet lucru interesant: Specificația protocolului TOR. Există destul de mult descriere detaliata protocolul în sine. Cred că nu este nevoie să intru în descrierea lui în acest articol (cei care sunt foarte curioși pot studia documentul la linkul de mai sus), voi încerca doar să-l traduc în limbaj clarși înfățișează-l în schiță generală.

Dar mai întâi, să ne uităm la atacul descris pe Wikipedia.

Atacul cronometrat asupra TOR

Pentru început, vă sfătuiesc să citiți o serie de articole despre atacuri de timp, dintre care unul este dedicat TOR: Rețele anonime și atacuri de timp: Tor. Deși... um... tot ce este descris acolo este destul de haotic.

Sincer să fiu, nu știu cum să explic acest lucru clar. Dar voi încerca oricum. Esența acestui atac este că este posibil să se identifice un utilizator care transmite o cantitate mare de date prin rețeaua TOR, de exemplu, descarcând ceva din torrente sau descarcând un fișier mare.

Imaginați-vă că utilizați TOR pentru a descărca ceva din torrente. Făcând acest lucru, vă înfundați canalul, precum și canalele dintre noduri. Metoda propusă ajută la stabilirea ce servere sunt încărcate în prezent și, unul câte unul, să ajungă la expeditor de la destinatar.

Dar pentru a realiza acest atac, o grămadă de circumstanțe trebuie să se adună. Principalul este că expeditorul trebuie să încarce canalul. În general, acest atac aparține categoriei de „laborator” și în practică este practic imposibil de implementat.

Amintiți-vă doar regula:

Pentru a vă proteja împotriva potențialelor atacuri de acest fel, se recomandă să nu supraîncărcați rețeaua, de exemplu, participând la jocuri online sau partajând fișiere cu rețele peer-to-peer.

Nu, desigur, acum poți spune „TOR nu este anonim!”, dar fiecare persoană este arhitectul propriei fericiri. Trebuie doar să faci câțiva pași propria apărare. De exemplu, nu sari dintr-o mașină cu viteză maximă, ci ești ghidat reguli elementare Securitate.

Ei bine, acum să ne uităm la protocolul de transfer de date. Nu voi intra în toate detaliile și voi încerca să le descriu schematic.

În primul rând, permiteți-mi să vă reamintesc cum funcționează TOR; în termeni generali, activitatea sa arată astfel:

Toată lumea știe că toate datele sunt criptate, dar puțini oameni știu exact cum. Prima etapă constă în inițializarea conexiunii, obținerea cheilor, verificarea certificatelor etc., dar acest lucru ne interesează puțin. Să ne uităm la procesul de transmitere a pachetelor. Să aruncăm o privire la modul în care pachetul în sine este compus din partea expeditorului:


Apropo, așa arată criptarea ceapă. Și acesta este motivul pentru care TOR se traduce literalmente prin „router pentru ceapă”.

După ce pachetul este compus, acesta este trimis la primul server din lanțul selectat:


După care primul server își elimină cifrul, află unde ar trebui să fie transmis în continuare și îl transmite:


Adică primul server știe adresa expeditorului și al doilea server. El nu știe ce se transmite în pachetul principal, pentru aceasta trebuie să elimine încă două cifruri și, de asemenea, nu știe adresa celui de-al treilea server și adresa destinatarului.

Serverul numărul 2 își elimină cifrul și transmite pachetul către al treilea server:


Al doilea server nu cunoaște adresele expeditorului și destinatarului și, de asemenea, nu cunoaște conținutul pachetului, deoarece A mai rămas un cod. El știe doar adresa primului și al treilea server.

Și transferul efectiv al datelor către expeditor:


Al treilea nod știe în cele din urmă adresa destinatarului, adresa celui de-al doilea server și conținutul pachetului în sine, precum și răspunsul destinatarului.

Niciunul dintre noduri nu are informatii complete pentru a restabili lanțul de la destinatar la expeditor înapoi. Astfel, din punct de vedere algoritmic, TOR este complet anonim.

Mulți oameni au auzit despre pericolul ca nodul de ieșire să fie accesat. Da, acesta este un minus incontestabil. Dar, scuze, sistemul a fost anunțat doar ca mijloc de anonimizare, dar nu pentru a proteja traficul. Și nu fi surprins că funcționalitatea nedeclarată „nu funcționează”. Utilizați criptarea traficului prin TOR. De exemplu folosiți conexiuni httpsîn loc de http. Acest lucru va fi mai mult decât suficient.

Puțină matematică

Pentru a expune expeditorul, trebuie să controlați toate nodurile prin care se realizează conexiunea. Nu, nu susțin că este realist să asamblați o rețea cu un număr mare de noduri, astfel încât cineva cu o probabilitate acceptabilă să poată controla toate nodurile pentru fiecare conexiune.

În acest moment (2013) există ~ 4000 de noduri în rețeaua TOR. Vom considera că cel puțin 50% dintre conexiunile complet controlate sunt o probabilitate suficientă. Pentru a asigura acest lucru, conform teoriei probabilităților, trebuie să aveți control asupra a aproximativ 80% dintre servere, adică. 3200 de servere din 4000, adică putin mai mult de 3 servere din 4. Serios? Eu nu cred acest lucru. Și rețineți că acest lucru va oferi doar 50% din conexiunile controlate.

De exemplu, lăsați pe cineva să controleze 1000 de servere din 4000. Aceasta este mai mult figură reală. Hai să facem calculul. Probabilitatea ca toate cele trei noduri din lanțul dvs. să fie controlate simultan este de 1,5%. Inutil, nu-i așa?

Dar acum să ne gândim la asta. De ce trebuie să controlăm toate nodurile din lanț? De exemplu, este suficient să controlezi nodurile de intrare și de ieșire, indiferent de numărul lor în lanț. De ce? Prin monitorizarea pachetelor de intrare și de ieșire, puteți potrivi expeditorul și destinatarul în funcție de momentul în care au fost primite pachetele. Acest lucru este, desigur, mai complicat și implică erori, dar este destul de fezabil, și apoi um... demonstrabil.

Cu această abordare, probabilitatea ca 1000 din 4000 de servere ca conexiunea dumneavoastră să fie supravegheată va fi de doar 6%. Ceea ce, în general, din nou, după părerea mea, arată că încercările de un astfel de control nu sunt recomandabile.

De fapt, de ce scriu asta? Acest lucru îmi dă motive să mă gândesc dacă vreo „organizație” se va deranja cu toate acestea doar de dragul unui posibil 6%.

Deci, care este rezultatul final?

Să rezumăm:

  • există posibilitatea de de-anonimizare la descărcare fișiere mari, dar cred că această posibilitate este mai teoretică, și este disponibilă doar în condiții de laborator, am scris despre asta mai sus
  • există posibilitatea de-anonimizării la controlul nodurilor de intrare și de ieșire din lanț, dar eforturile depuse în acest sens nu justifică rezultatul, așa că cred că acest lucru nu este realist

Vă sugerez să decideți cât de semnificative sunt aceste dezavantaje; am încercat doar să prezint totul cât mai obiectiv posibil.

  • criptează traficul transmis
  • nu supraîncărcați canalul
  • schimba periodic lantul de servere

Urmărirea acestor recomandări vă va proteja anonimatul la un nivel suficient. De ce vorbesc suficient? Pentru că va exista întotdeauna posibilitatea ca întregul lanț de evenimente să se dezvolte în așa fel încât acest lucru să ducă la de-anonimizarea ta... Dar pentru mine este ceva de genul:

conform teoriei probabilității, dacă împrăștiați un font tipografic, acesta se poate transforma într-un poem de Homer...

Dar până la urmă depinde de tine.

  1. ajib6ept

    Dar nu poate SORM să intercepteze pachetele?

  2. Anton

    Există arestări de oameni care folosesc TOR, la fel ca multe arestări pe computere. subiecte din Federația Rusă - acest lucru nu este promovat. Am observat-o cu mult timp în urmă această caracteristică. Din anumite motive, doar știrile despre arestările unor glumeți neserioși în detrimentul altora care navigau pe net intră în atenția publicului. Nu știu cu ce se leagă asta.
    Dacă folosești TOP, atunci poți fi prins chiar și fără a decripta traficul, pur și simplu pentru că atunci când rezolvi o infracțiune, munca continuă. un numar mare directii. Scotocește prin forumuri negre, analizează „scrierea de mână” a lucrării, văd de unde va apărea rezultatul crimei (vânzarea cardurilor, încărcarea pachetelor) și multe altele. In general, nimic nu este imposibil :)

  3. Anton

    sunt complet de acord

  4. dl.The

    În afara subiectului, dar de ce desenezi diagrame atât de frumoase?

  5. Mag

    Vorbind despre securitatea TOR, ați uitat de problema nodului final și de vulnerabilitatea din RSA. În plus, de câțiva ani încoace, o variantă cu noduri fictive și analiza datelor de ieșire a fost folosită cu succes pentru interceptări telefonice. Dacă există două noduri false în lanț, puteți uita de anonimat. Și având în vedere că serviciile de informații cooperează între ele și există o mulțime de aceste noduri, prinderea „furajului” este la fel de ușoară precum decojirea perelor.

    1. Dmitri Amirov Autor

      Se pare că nu ai citit deloc articolul, dar primul lucru pe care l-ai făcut a fost să te decizi să scrii un comentariu.

      Să mergem în ordine:
      Problemă cu nodul final- o consecință a faptului că oamenii confundă conceptele de criptare și anonimizare a traficului. Pentru cel mai recent TOR neintenționat
      Vulnerabilitatea RSA- Ei bine, spuneți-mi despre o vulnerabilitate în RSA care este reală și nu de laborator, adică. permițându-vă să obțineți cheie privată la un timp rezonabil
      Noduri false- nimeni nu poate spune cu siguranță aici, dar să gândim logic - pentru aceasta trebuie să controlați mai mult de 75% din noduri, ceea ce este practic nerealist, pentru mai multe detalii, consultați articolul

      Citește articolul!

      1. Jimbo

        Dragă Denis, ai foarte talentat și articole interesante, e o placere sa citesc!
        Am o întrebare pe această temă, ce poți spune despre AdvOR cu o grămadă de setări utile automatizare și caracteristici și despre google_com/ncr (întotdeauna m-am întrebat dacă criptarea și ssl-ul Google ar trebui să fie de încredere)? Mulțumesc)

        1. Dmitri Amirov Autor

          Vă mulțumim pentru feedback-ul dumneavoastră! =)

          Hm... Din păcate, nu știu totul, de exemplu, nu am folosit AdvOR, și este prima dată când aud de „google_com/ncr” (ai putea să-mi spui mai multe?), așa că am nu pot spune nimic.

          1. Jimbo

            AdvOR - operează conform Principiul Tor, dar are setări foarte flexibile, de exemplu, construirea numărului de lanțuri și intervalul la care acestea se schimbă și configurarea lanțurilor de țări, permițându-vă să schimbați țara din mers în timp ce ștergeți memoria cache, datele flash și alte containere. De asemenea, poate intercepta traficul din programe și îl poate redirecționa prin rețeaua Tor (De exemplu, dacă programul nu are suport proxy). Dar cel mai convenabil este că îl lansați și lucrați folosind orice browser. Există sprijin pentru limba rusă. Puteți citi mai multe despre alte posibilități pe Google sau aici:

            Am o idee de doi ani, folosindu-i de capabilitățile, să scriu un script care să-l implementez pe server, cu criptare și stocare a datelor (fișiere, imagini etc.), dar din păcate, în acest moment, cunoștințele mele. de web nu permite complet plonjare în muncă. Uneori este atât de trist când ai idei foarte grandioase și promițătoare, dar nu le-ai putut implementa din lipsă de experiență, iar după câteva luni vezi cum giganții terenului lansează primele versiuni beta... Ehh...
            Și în ceea ce privește Google, îl au căutare text cu suport SSL: https://encrypted.google.com/
            Imediat ce am văzut-o, am înțeles imediat ce aveam nevoie! Și l-a construit în Iron ca principal, fără identificatori și chei stângi. Dar, după un timp, m-am gândit, acesta este un Google complicat, ceea ce înseamnă că există măcar un anumit beneficiu. Am auzit că această căutare este folosită în mod activ de companiile private în rețelele lor, dar acestea sunt doar zvonuri :)

  6. Qw

    o astfel de întrebare: dacă nu descărcați nimic, nu lăsați reclame, ci doar navigați internetul abisal, este posibil să dormi?
    doar prost interesat: ce este în el internet profund Există.
    și după descărcarea torusului, sunt necesare alte acțiuni cu acesta? sau pur și simplu îl lansează și îl folosește?

  7. Friburg

    Dar aici scriu că TOR este nesigur: http://www.xakep.ru/post/50516/default.asp http://www.xakep.ru/post/52050/ și mai ales acest articol: http:// www .xakep.ru/magazine/xa/130/026/1.asp. Iată ce spun ei: sniffer-ii pot intercepta login-urile și parolele utilizatorilor când folosind TOR.Este TOR la ​​fel de sigur precum susțin producătorii săi în acest sens? Și anti-virusul instalat pe computer atunci când utilizați TOR va proteja împotriva acestei interceptări a autentificărilor și a parolelor? Și dacă merg pe un site prin TOR cu o conexiune la site https, atunci interceptarea este imposibilă sau nu?

  8. Eugene

    Pentru mine totul este ca o pădure întunecată. Am nevoie de Thor să scrie comentarii anonime. Dar am întâlnit o problemă: de exemplu, YouTube. Am nevoie de un cont Google, dar nu l-am putut crea din Tor. Deci trebuie să creați un cont în mod deschis și apoi să mergeți la Tor cu el? Dar apoi puteți vedea de unde a fost creat contul - în principiu este suficient. Trebuie făcut în așa fel încât să nu lase deloc de înțeles că eu am fost cel care a semnat. Care este cel mai bun mod de a proceda? Vreau să scriu comentarii pe YouTube pentru a nu lipi nimic.

  9. Vadim

    Articol competent si compact, multumesc. Dar în ceea ce privește puterea de criptare, aș sfătui pe toată lumea să ventileze suplimentar acest lucru pe Internet. Iată articole care ridică puțin acest subiect (sunt multe, dar după părerea mea aceste articole sunt bine argumentate, ceea ce nu se poate spune despre multe altele)
    http://saf.hol.es/sft/kr/index.html - acesta nu este nici măcar un articol, ci mai degrabă o carte pe tema criptării. Destul de detaliat. Dacă nu vrei să citești totul, ci doar despre rezistență chei publice, atunci aici este o pagină pe acest subiect http://saf.hol.es/sft/kr/2/2/Index2.htm Scris de într-un limbaj simplu Cu mese simple comparații și presupuneri educate despre gradul de progres în acest domeniu.
    http://www.computerra.ru/82902/elliptic-crypto/ - și acesta este un articol despre Snowden, NSA, TOR etc. Articolul este mai mult despre identificarea problemelor decât despre descrierea lor, dar există și informații utile acolo.
    Drept urmare, astăzi nu aș avea încredere în fiabilitatea cheilor RSA cu o lungime de 1024 de biți. Ținând cont de faptul că RSA Security LLC a recunoscut faptul cooperării cu NSA http://www.computerra.ru/90574/no-rsa/, utilizarea cheilor mai mici de 2047 de biți pare nesigură în principiu.
    Specificația protocolului TOR (https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=tor-spec.txt) afirmă următoarele:
    „... Pentru un cifru cu cheie publică, folosim RSA cu chei de 1024 de biți și un
    exponent de 65537. Folosim umplutură OAEP-MGF1, cu SHA-1 ca rezumat
    funcţie..."
    În general, am îndoieli cu privire la fiabilitatea criptării TOR dacă folosește chei cu lungimea de 1024 de biți și SHA-1, care, de asemenea, nu este foarte puternic în acest moment (puteți căuta informații pe acest subiect). Având în vedere puterea programelor precum PRISM și a altora de a colecta informații, nu aș avea prea multe speranțe de impunitate de la încercările de anonimizare folosind structura TOR existentă. Ei nu vor trage gloanțe în tine dacă înjuri un oficial de nivel mediu pe un forum într-un loc „încărcat”, dar dacă dai de președinte sau cazi sub filtrele unei alte campanii publice de profil, cum ar fi o vânătoare. pentru porno infantile, fiți pregătit pentru lucruri neplăcute soneria! Aș estima șansele de a fi identificat nu la 6%, ci undeva în jur de 50. Dar, în general, astfel de birouri precum NSA vor lua 6% și 1,5% și chiar 0,1%, așa că nu spera mijloace tehnice anonimizarea, dacă nu „simți subiectul cu mâinile”, adică nu sunteți candidat la științe matematice în domeniul teoriei probabilităților și al câmpurilor numerice + nu ați realizat singur toate software-urile de securitate + nu ați testat acest software de 10 ani în moduri competitive serioase (adică în competiție cu birouri precum NSA ). Da și doar atât conditie necesara pentru un criteriu de siguranță, dar deloc suficient. Nimeni nu își poate imagina suficient în acest moment!

  10. Binar 10010101

    Buna ziua. nu sunt bun la Securitatea informațiilor„Și am câteva întrebări.

    1.Care este probabilitatea de a mă identifica dacă doar explorez site-uri, dar nu descarc și nu comunic pe site-uri. Ce zici de surfing?

    2.Cum mă pot conecta prin HTTPS dacă vreau să accesez servere care nu sunt HTTPS?

  11. Departamentul „K” noobs.

    De asemenea, merită adăugat că Tor folosește browser Firefox, care are propriul id.
    Și aceasta este identificarea 100% a utilizatorului.
    Și nu o puteți schimba pur și simplu, trebuie totuși să creați o cheie.
    Dar sunt un măgar leneș, așa că sunt prea lene să pictez.
    Există informații despre acest subiect pe Internet despre cum vă puteți schimba/corecta id-ul.

    În plus, trebuie să modificați rapoartele de blocare în About:config, care informează în mod constant Mozilla, precum și listele negre de extensii.
    În general, există suficiente marcaje...

  12. Satan Lucas

    Este suficient să ascultați ultimul nod care transmite un pachet de date necriptat către destinatar. Puteți urmări de la ce server au fost primite aceste date în formă criptată. În continuare - pătrundeți în acel server și aflați de la cine și-a primit pachetul de date etc. de-a lungul lanțului până la expeditor.

  13. hack o singură dată

    Buna ziua! Din ceea ce am citit despre această rețea, următoarele rămân neclare:
    între client și primul nod există și un server care produce o listă de noduri, care de fapt le afișează în Tor și clar că nu sunt 4 mii dintre ele. Doar că traficul de care aveți nevoie nu trece prin acest server, ci prin el se formează un lanț. se presupune că lanțul este format automat, dar, în realitate, brusc acest server formează un lanț pentru tine și, desigur, jurnalele lui...

  14. anonim

    De ce nu au scris că, pentru un anonimat mai mare, puteți și ar trebui să scrieți următoarele rânduri în fișierul torc?:

    ExcludeNodes (ru),(ua),(de),(noi)
    EntryNodes (?) #opțional, de exemplu, Africa de Sud, adică (za)#
    ExitNodes (?) #, de asemenea, opțional, de exemplu, (nl), (br)#

    În plus, pentru a ascunde chiar faptul că utilizați TOR din sistemul de urmărire SORM-2 și de la furnizorul dvs., trebuie să îl lansați numai după ce ați instalat un VPN, chiar și unul gratuit.

  15. Dmitri Amirov Autor

    Am corectat poza din articol


    De ce nu mi-a spus nimeni că am avut o eroare aici, ar trebui să existe un „destinatar” și nu un „expeditor”...(

  16. Anonim

    Buna ziua!
    Client TOR instalat. Dar o întrebare mă preocupă - cum să NU devin un nod torus de ieșire? Mai precis, cum pot verifica dacă nu sunt un nod de ieșire? Unde, ce ar trebui să fie activat/dezactivat sau înregistrat/neînregistrat. Ei bine, oricum, sper că înțelegi.

    1. Dmitri Amirov Autor

      Am avut această setare în clientul meu:

      1. Anonim

        Nu am asta. Ce-i asta? Vidalia? Am doar browserul Tor și nimic mai mult.

        1. Dmitri Amirov Autor

          Da, ea este cea. Din păcate, nu am lucrat cu alți clienți, așa că nu știu ce și cum funcționează acolo, din păcate(

          1. Utilizator

            De fapt, există informații despre cum să dezactivați modul nod de ieșire în Torbrowser? Nu vreau să postez IP-ul meu pentru ca toată lumea să-l vadă...

            1. Dmitri Amirov Autor

              Nu. Mi-e teamă că voi avea aceste informații numai după ce voi folosi Torbrowser) Dar încă nu plănuiesc. Am propria mea combinație de client Tor și browser.
              Dar din nou, repet, în mod implicit, modul nod ar trebui să fie dezactivat. Da, pentru a deveni un nod trebuie să îndepliniți mai multe condiții, inclusiv. IP alb (ceea ce este foarte rar la aproape toți furnizorii).

Cele mai bune articole pe această temă