Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Создатель браузера Тор о его пользе. Тор браузер вики


Создатель браузера Тор о его пользе

Пол Сиверсон, один из создателей веб-браузера Tor, провел встречу с журналистами и техническими специалистами в прошлый четверг. Общение было частью конференции «В глубинном интернете» (англ. «Inside the Dark Web») – на ней обсуждаются вопросы анонимности и киберпреступности в сети Интернет.

«Кража медицинской карты человека может вскоре стать самой популярной формой кражи личных данных», - заявил Сиверсон.

Особенно остро эта проблема стоит в США. По данным Института Брукингса, за последние 6 лет данные 155 млн. американцев были скомпрометированы. Основная вина лежит на больницах и других медицинских организация, которые ничего не делают для защиты личной информации о пациентах.

Не удивляйтесь, если в следующий раз Google предложит вам лекарство еще до того, как вы вобьёте его в строку поиска.

В качестве примера для РФ можно привести компанию Гемотест. Доступ к личному кабинету пациента осуществляет через обычную http страницу, а это значит, что результаты всех ваших анализов вместе с персональными данными известны как минимум вашему провайдеру и провайдеру Гемотеста. Не удивляйтесь, если в следующий раз Google предложит вам лекарство еще до того, как вы вобьёте его в строку поиска.

Личный кабинет Гемотест без https

Проект Tor был признан средством, способным решить вышеупомянутые неприятности. Пол Сиверсон больше говорил о технологиях, связанных с функционированием Tor, но не смог обойти тему кражи приватных данных. По его мнению, сегодня Tor является актуальным и востребованным средством, как ничто другое в Интернете буквально для каждого пользователя.

Сравнение Tor и шифрования стало ключевой темой некоторых лекций Пола на конференции. Он также отметил, что 15 лет назад, до появления кибератак и массового хищения данных через Интернет, люди не особо задумывались о шифровании какой-либо информации в сети. Сегодня ситуация остается примерно такой же, несмотря на то, что сейчас многие используют Tor.

«Раньше, когда вы вводили шифрование данных на своем сайте, к вам относились с опаской. Сегодня же шифрование признается обязательным требованием для электронной коммерции», - добавил Пол.

В выступлениях создателя Tor часто упоминалась разработка нового onion-ресурса, который можно будет использовать для анонимных онлайн-тестов на наркотики, анонимных интернет-чатов, анонимных медицинских услуг, а также для проведения анонимных исследований человеческого здоровья. Название проекта пока не оглашается.

«В эпоху массового онлайн-общения, анонимный браузинг приравнивается к ответственному браузингу. Вы же не хотите, чтобы хакер получил доступ к вашей медицинской карте, в конце концов», - считает Пол Сиверсон.

«Конечно Тором пользуются и плохие парни, как другие плохие парни используют мобильные телефоны, молотки и многие другие штуки», - также отметил он.

На конференции Пола спросили не следует ли облегчить использование Tor и даркнет-сайтов, на что он пожал плечами и ответил: «Это совсем не трудно. Всего несколько кликов мыши, как все уже работает на вашем компьютере».

torify.me

Тор (браузер) Википедия

У этого термина существуют и другие значения, см. Tor. Тип Автор Разработчик Написана на Интерфейс Операционная система Языки интерфейса Первый выпуск Последняя версия Альфа-версия Состояние Лицензия Сайт
Tor
Официальный сайт The Tor Project, Inc[en], запущенный в Tor Browser[⇨]
гибридная анонимная сеть[1]луковой маршрутизации
The Tor Project, Inc[en][2][3]
Core Tor People[4]
C, C++, Python[5]
GTK+, Qt
Linux[К 1], Windows NT[13], Unix-подобные ОС[К 2], iOS[К 3], Android[25], Maemo[26], FirefoxOS[27][28], OS/2[29]
русский и ещё 14 языков[30]
2002[31]
работает и активно развивается
модифицированная лицензия BSD[d][34]
torproject.org​ (англ.)
 Tor на Викискладе

Tor (сокр. от англ. The Onion Router)[35] — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации[36]. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде[37]. Написана преимущественно на языках программирования C, C++ и Python[5].

С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов[38]. Технология Tor также обеспечивает защиту от механизмов анализа трафика[39], которые ставят под угрозу не только приватность в Интернете[en], но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения[⇨] и анонимные скрытые службы[⇨][40].

В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения[41], а в 2012 году — награды EFF Pioneer Award[42].

История

Система Tor была создана в «Центре высокопроизводительных вычислительных систем»[43]Исследовательской лаборатории Военно-морских сил США[en] в рамках проекта Free Haven[en] совместно с DARPA по федеральному заказу[44]. Исходный код был опубликован под свободной лицензией[45], чтобы все желающие[46] могли провести проверку на отсутствие ошибок и закладок[47].

О поддержке проекта объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети[48]. Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд[49]. По состоянию на февраль 2016 года Tor имеет более 7000 узлов сети[50], разбросанных по всем континентам Земли, кроме Антарктиды[51], а число участников сети, включая ботов, превышает 2 миллиона[52]. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor[53].

В настоящее время существуют версии и решения Tor практически для всех современных операционных систем[54] (в том числе и мобильных ОС, вроде iOS и Android), а также ряда прошивок[К 4] и различного аппаратного обеспечения[К 5].

Использование

Картограмма использования сети Tor в странах мира в 2012 - 2013 годах

Частные лица используют Tor для защиты неприкосновенности частной жизни[70] и получения доступа к информации, заблокированной интернет-цензурой[71][72].

Скрытые сервисы Tor[⇨] предоставляют своим пользователям возможность создавать собственные веб-сайты[73] и электронные СМИ[74], не раскрывая при этом информацию об их реальном местоположении.

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями[75].

Журналисты используют Tor для безопасного общения с информаторами и диссидентами[76]. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian[77], еженедельник The New Yorker запустил специализированный сервис[⇨] Strongbox[en] для приёма компромата[78][79], а итальянские интернет-активисты создали сайт MafiaLeaks[en] по сбору информации о деятельности мафии[80]. Алексей Навальный рекомендует использовать Tor для отправки в его Фонд борьбы с коррупцией информации о злоупотреблениях российских чиновников[81].

Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу[82][83].

Общественные организации, например, Indymedia[84], рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[85].

Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке[86], а также в качестве дополнения к виртуальным частным сетям[87].

Спецслужбы используют Tor для обеспечения секретности при выполнении особых задач. Например, тайное подразделение JTRIG[en] британского Центра правительственной связи применяло её как одну из составных частей комплекса средств для обеспечения защищённого доступа к своим VPS[88].

Tor против PRISM

По мнению Майка Перри, одного из ведущих разработчиков The Tor Project, Inc[4], при грамотном использовании сети Tor совместно с другими средствами информационной безопасности она обеспечивает высокую степень защиты от таких программ шпионажа, как PRISM[89]. Аналогичного мнения придерживаются издания InformationWeek[90], Ars Technica[91], Freedom of the Press Foundation[en][92], Частный Корреспондент[93], а также Андрей Солдатов[94] и Брюс Шнайер[95].

Устройство и принцип работы Tor

Анонимные исходящие соединения

Принцип работы сети Tor

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует многоуровневое шифрование[en]. Каждый пакет данных, попадающий в систему, проходит через три различных прокси-сервера — узла[96], которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнаёт, куда от пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor и обеспечивает анонимный веб-серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода[⇨], из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в точку выхода[⇨] сети Tor.

Анонимные скрытые службы

Внешние изображения
Схема работы скрытых сервисов Tor
Этапы построения соединения со скрытыми сервисами.
Типология скрытых сервисов.

Начиная с 2004 года Tor также может обеспечивать анонимность и для серверов[97], позволяя скрыть их местонахождение в Интернете при помощи специальных настроек для работы с анонимной сетью[98]. Доступ к скрытым службам возможен лишь при использовании клиента Tor на стороне пользователя[99].

Скрытые службы доступны через специальные псевдодомены верхнего уровня .onion. Сеть Tor распознаёт эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов[100]. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми[101].

Доменные имена в зоне .onion генерируются на основе случайного открытого ключа сервера и состоят из 16 символов (букв латинского алфавита и цифр от 2 до 7). Возможно создание произвольного имени, методом случайного перебора, при помощи стороннего программного обеспечения[102].

У скрытых сервисов Tor есть свои собственные каталоги сайтов[103][104][105] (см. The Hidden Wiki), поисковые системы[106][107][108] (см. TorSearch[en]), электронные торговые площадки[109][110][111], шлюзы интернет-трейдинга[112], почтовые серверы[113] (см. Tor Mail[en]), электронные библиотеки[114][115], торрент-трекеры[116], блог-платформы[117], социальные сети[118], файловые хостинги[119], службы коротких сообщений[120], чат-комнаты[en][121], IRC-сети[122][123], серверы SILC[124], XMPP[125][126] и SFTP[127], а также многие другие ресурсы[128][129][130]. Ряд известных сайтов имеет свои зеркала среди скрытых сервисов, например, Facebook[131], The Pirate Bay[132], Encyclopedia Dramatica[133], Библиотека Александрина[134], DuckDuckGo[135], РосПравосудие[136], WikiLeaks[137], Кавказ-Центр[138] и Cryptocat[139]. Кроме того, существуют гейты для доступа к скрытым сервисам непосредственно из Интернета[140][141][142] (см. Tor2web), а также для посещения других анонимных сетей через Tor[143].

Следует отметить возможность скрытых служб Tor размещаться за фаерволом, NAT-T[144], прокси-серверами[145] и SSH[146][147], не требуя обязательного наличия публичного IP-адреса[148].

По оценкам экспертов, количество скрытых сервисов Tor, по состоянию на июль 2014 года, оценивается в 80 000—600 000 сайтов[149].

Виды узлов Tor

Входные узлы (entry node)

Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как согласно технической спецификации[150] протокола Tor, каждый пересылаемый блок данных защищён имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.

Посреднические узлы (middleman node)

Посреднический узел, также иногда называемый невыходным (non-exit node), передаёт шифрованный трафик только между другими узлами сети Tor, что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного[⇨]. Кроме того, IP-адреса посреднических узлов не появляются в логах [151].

Выходные узлы (exit node)

Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети Tor и публичным Интернетом[152]. Это делает их наиболее уязвимой частью всей системы[⇨]. Поэтому каждый ретранслятор Tor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узла сети[153]. Эти правила представлены в каталоге Tor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя выходной узел, следует быть готовым к возникновению различных нештатных ситуаций[154][155]. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc[156] и EFF[157].

Сторожевые узлы (guard node)

Сеть Tor уязвима к атакам, при которых атакующий контролирует оба конца канала передачи (то есть, входной и выходной узлы цепочки). Каждый раз при построении цепочки узлов Tor существует опасность, что она будет скомпрометирована таким образом.

Поэтому, в версии Tor 0.1.1.2-alpha[158] были впервые внедрены так называемые сторожевые узлы. Начиная с версии Tor 0.1.1.11-alpha[159] они используются по умолчанию. Философская предпосылка этой технологии заключается в том, что для большинства пользователей Tor единичные скомпрометированные соединения практически так же плохи, как и постоянные.

При использовании полностью случайных входных и выходных узлов в каждой цепочке, вероятность компрометации цепочки постоянна и составляет приблизительно[160](C/N)2{\displaystyle (C/N)^{2}}, где C{\displaystyle C} — количество узлов, контролируемых атакующим, а N{\displaystyle N} — полное количество узлов сети. Из этого следует, что если атакующий достаточно долго контролирует даже незначительное число узлов, каждый постоянный пользователь Tor рано или поздно использует скомпрометированную цепочку.

Чтобы избежать этого, клиент Tor выбирает небольшое число узлов в качестве сторожевых и использует один из них в качестве входного узла для каждой создаваемой цепочки, пока эти узлы в рабочем состоянии. Если ни один из сторожевых узлов пользователя не контролируется атакующим, все цепочки данного пользователя будут надёж

wikiredia.ru

Википедия - свободная энциклопедия

Избранная статья

Кассиодор (лат. Flavius Magnus Aurelius Cassiodorus Senator, между 480—490, Сцилациум, Бруттий — между 585—590, там же) — римский писатель-панегирист, историк и экзегет, государственный деятель во время правления короля остготов Теодориха Великого и его преемников, вершиной его карьеры стала должность префекта претория Италии.

Происходил из сирийского рода, поселившегося в Италии в IV веке, три поколения его предшественников занимали разнообразные государственные посты. Кассиодор начал карьеру придворного панегириста в первом десятилетии VI века. После падения Остготского королевства Кассиодор, по-видимому, полтора десятилетия провёл в Константинополе, в 554 году удалился в родовое имение на юге Италии, где основал просветительский центр, монастырь Виварий, в котором занялся реализацией своей образовательной и культурной программы. В библиотеке Вивария имелись все основные произведения позднеримской христианской литературы, а также многие классические сочинения; в монастыре осуществлялись переводы с греческого языка, которым сам Кассиодор владел слабо. Последние труды — о правописании и исчислении даты Пасхи — написаны в 93-летнем возрасте.

Принципиальная обращённость произведений Кассиодора к современникам обеспечила популярность его трудов, его наследие широко использовали Павел Диакон, Беда Достопочтенный, Гинкмар Реймский, Алкуин, Рабан Мавр, Марсилий Падуанский. Традиция скриптория и школы Вивария были продолжены в Монте-Кассино и аббатстве Боббио.

(далее…)

encyclopaedia.bid

TOR — Викиреальность

(перенаправлено с «Tor»)

TOR (The Onion Router) — бесплатное программное обеспечение, позволяющее устанавливать анонимное сетевое соединение, защищённое от прослушивания. По сути является способом относительно высокой анонимизации. До последнего времени разрабатывался на средства правительства США, которое поддерживает его с целью «продвижения демократии в тоталитарных странах». Тем не менее, именно Tor использовал Эдвард Сноуден для передачи своих разоблачений, касающихся деятельности американских спецслужб.[1]

[править] История появления и технология

Технология создана в лаборатории ВМС США. Написан главным образом на языке программирования Си.

Анонимность обеспечивается тем, что данные проходят через несколько серверов, прежде чем попадут во внешний мир через выходной сервер. Технология TOR также обеспечивает защиту от механизмов анализа трафика.

В основе анонимизирующего механизма TORа лежит распределенная система узлов — нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые временно образуют цепочку. Каждый сервер выбирается случайным образом, при этом серверу известно только то, от какого звена он получил данные и кому они предназначаются. При этом сами цепочки постоянно меняются. При выходе информации из последнего нода (Выходной нод, англ. Exit Node), существует опасность деанонимизации.

[править] Использование

Для направления трафика приложения через TOR, нужно указать в настройках прокси — адрес локального SOCKS-сервера. Если это невозможно, нужно использовать соксофикатор (такой как, Sockcap), но учитывая, что через сокс можно пустить только TCP-трафик. Более удобны готовые сборки («Bundles»), включающие сам TOR, а также преконфигурированные браузер Firefox и IM-клиент Pidgin.

[править] Финансирование

До последнего времени (2015 год) Tor снабжался правительством США с целью «продвижения демократии в тоталитарных странах», при этом государственное финансирование достигало 80-90% годового бюджета Tor. В качестве спонсоров выступали также Reddit, Radio Free Asia, Национальный научный фонд США и другие. Осенью 2015 года организация The Tor Project запустила новую кампанию по сбору средств у населения.[2]

Tor долгое время позиционируется как сеть, которую нельзя взломать. Между тем в СМИ всплывает информация о планах по взлому сети. Так, Эдвард Сноуден сообщал, что по состоянию на 2012 год Tor не был взломан.[3] Сам Сноуден использовал его в связке защищённым дистрибутивом Linux под названием TAILS (The Amnesic Incognito Live System) на основе Debian.

В 2014 году МВД России объявило конкурс на исследование возможности получения технической информации о пользователях Tor.[4] Но через год подрядчик отказался от работ и собирался расторгнуть договор в судебном порядке.[5]

В то же 2014 году на сеть Университетом Карнеги-Меллон по заказу Министерства обороны США была проведена успешная атака, после чего полученные данные переданы ФБР. В 2016 году это было официально подтверждено судом.[6]

Также сообщалось, что в 2015 году судья, рассматривающий дело обвиняемых в педофилии посетителей сайта Playpen, потребовал от ФБР раскрыть исходные коды программного обеспечения, которое помогало им раскрывать посетителей ресурса и получать информацию о них.[7]

В 2016 году независимый исследователь в области информационной безопасности Хосе Карлос Норте (Jose Carlos Norte) заявил, что нашел пару новых методов деанонимизации пользователей Tor. Эти методы основаны на том, что при включенном JavaScript пользователей Tor можно отследить по движениям мыши путем создания уникального поведенческого отпечатка, а также по бенчмарку процессора.[8]

Википедия блокирует создание учетных записей пользователей, а также редактирование статей с использованием TOR при помощи отдельного расширения TorBlock. В других википроектах автоматической блокировки TOR нет, могут блокироваться только отдельные IP-адреса администраторами.

www.wikireality.ru

Tor Browser. Преимущества и недостатки анонимности в интернете

Библиографическое описание:

Рудниченко А. К., Колесникова Д. С., Явтуховский Е. Ю. Tor Browser. Преимущества и недостатки анонимности в интернете // Молодой ученый. — 2016. — №10. — С. 86-87. — URL https://moluch.ru/archive/114/30044/ (дата обращения: 09.09.2018).



В статье рассматривается один из самых надёжных методов анонимности в интернете — Tor Browser. Его преимущества и недостатки, а также опасности существования сети Tor для социума в целом.

Ключевые слова: tor, tor browser, анонимность, невидимая сеть, глубокая паутина, Deepnet, deepweb.

В сознании большинства среднестатистических интернет-пользователей имеет место мнение: “Я не делаю ничего противозаконного, никому не перехожу дорогу. Зачем мне нужно быть анонимным?”. Возможно, это так. Но отсутствие анонимности позволяет стать жертвой хакера.

Вам было бы комфортно, если бы каждый пользователь интернета мог узнать ваш адрес проживания? Наверняка нет… Зная ваш IP адрес, через определённые источники возможно узнать адрес проживания. Эти «магические» цифры даже позволяют произвести атаку на вашу сеть или компьютер. Вот тут и возникает проблема безопасности в интернете.

Одним из наиболее надёжных способов остаться анонимным в сети является использование прокcи-серверов или SOCKS-протоколов. Но данные манипуляции требуют знания и опыта работы с ними, а значит, интернет-пользователь не в состоянии использовать их. Наиболее простым и в тоже время надёжным способом анонимизировать себя на данный момент является Tor Browser.

Что такое Tor Browser? Само название Tor — это аббревиатура от The Onion Router, что означает «луковый маршрутизатор». Tor Browser — свободно распространяемое программное обеспечение (с виду — обычный браузер), благодаря которому в интернете можно быть полностью анонимным.

Анонимность соединения достигается за счёт серверов Tor, которые шифруют данные пользователя и передают дальше. Изначальное соединение идёт через несколько серверов с шифрованием и только потом попадает во внешний мир Интернет. Если данные с единичного сервера с шифрованием можно как-то отловить и расшифровать, то сделать то же самое с целой цепочкой серверов, которых около четырёх штук, уже невозможно. Есть шанс расшифровки, но это займёт большое количество времени, по истечении которого, информация будет неактуальна. Таким образом, пользователь может чувствовать себя в безопасности.

Для чего используют Tor? Такой тип соединения используют по разным причинам. Обычные пользователи, которые не хотят быть раскрыты, составляют меньшую часть “луковой” сети. Чаще всего это журналисты (для общения с “опасными” информаторами), госслужащие и те люди, которые по долгу службы нуждаются в приватности. Но, в то же время, большую часть сети составляют злоумышленники, которые используют анонимность в своих личных целях при совершении преступлений.

Стоит отметить существование сайтов, находящихся в специальной псевдодоменной зоне «.onion» (например: http://ximqy45aat273ha5.onion/), которые ни при каких условиях не откроются через обычный интернет. Они предназначены для пользователей Tor. Данные сайты вкупе создали понятие глубокого интернета (deepweb). Deepweb — множество веб-страниц, не индексируемых поисковыми системами. В глубокой паутине находятся веб-страницы, не связанные с другими гиперссылками. Цель глубокого интернета: убрать информацию особого назначения с глаз среднестатистического интернет-пользователя. Например, в deepweb имеют место быть сайты по заказу киллеров, хакингу, обмену вирусами и прочее. Как правило, deepweb нарушает действующее законодательство не только Российской Федерации, но и других стран, так как Tor-браузером возможно пользоваться из любой точки мира.

Основные преимущества Tor Browser:

– Никто не сможет проследить ваш внешний IP-адрес.

– Распределенная сеть исключает возможность сетевых атак и обеспечивает высокую безопасность данных.

– Tor Browser предоставляется абсолютно бесплатно.

Основные недостатки Tor Browser:

– Медленная скорость соединения относительно обычного интернета.

– Tor-браузер — посредник интернет-преступлений.

Проект Tor изначально был нацелен на предоставление защиты обычным людям, которые хотят следовать букве закона. Но со временем, данная сеть стала ассоциироваться только с преступностью. За столь большими преимуществами Tor-браузера стоит весьма огромная проблема — использование сети Tor злоумышленниками.

До этого момента правительства некоторых стран пытались либо ограничить существование «Tor Project», либо добиться того, чтобы создатели Tor открыли методы шифрования. К сожалению, у них это не получилось... Например, Госдума и Роскомнадзор выступают за запрет и блокировку анонимных сетей. Но, необходимо учитывать, что в это понятие включается слишком широкий спектр программных и аппаратных средств, которые ассоциируются с противоправной деятельностью. Это вызвало у непрофессиональной аудитории некоторое замешательство, так как те же средства используются и для нормальной работы интернета.

Во время столь быстрого развития технологий наиболее остро стоит тема анонимайзеров и сети Tor в частности. Остаётся только надеяться, что данная проблема когда-нибудь будет решена…

Литература:

1. Анонимные сети // Википедия — URL: https://ru.wikipedia.org/wiki/Анонимные_сети

2. Tor // Википедия — URL: https://ru.wikipedia.org/wiki/Tor

3. Официальныйсайт Tor // Tor Project — URL: https://www.torproject.org/

4. Глубокая паутина // Википедия — URL: https://ru.wikipedia.org/wiki/Глубокая_паутина

5. Почему нельзя победить Tor и анонимайзеры // Газета.ru — URL: http://www.gazeta.ru/tech/2015/02/06_a_6402301.shtml

Основные термины (генерируются автоматически): время, глубокая паутина, глубокий интернет, обычный интернет.

moluch.ru

Tor - это... Что такое Tor?

Tor (сокр.

от англ. The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования Си, C++ и Python. По состоянию на август 2012 года имеет 300 000 строк программного кода[2].

С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы[3].

Существуют версии и решения Tor практически для всех современных операционных систем, в числе которых Windows[4][5], Linux[6], FreeBSD[7][8], OpenBSD[9][10], Android[11], iOS[12] и OpenWRT[13][14][15].

История

Система Tor была создана в исследовательской лаборатории Военно-морских сил США (англ.) по федеральному заказу. В 2002 году эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское программное обеспечение и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и бэкдоров[16].

О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети нод. Хост проекта существует при поддержке данной организации[17]. По состоянию на апрель 2011 года сеть включает более 2500 нодов, разбросанных по всем континентам Земли, кроме Антарктиды[18].

Использование

Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой[19].

Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию о реальном местоположении сайта.

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.

Журналисты используют Tor для безопасного общения с информаторами и диссидентами[20]. Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу.

Общественные организации, например, Indymedia, рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты, например, EFF, поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[21].

Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке, а также в качестве дополнения к виртуальным частным сетям, которые всё равно позволяют получить доступ к точной информации о продолжительности и количестве соединений[22].

Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, чтобы не оставлять при этом IP-адреса своих учреждений в логах соответствующих веб-серверов, а также для обеспечения безопасности сотрудников при проведении спецопераций[источник не указан 863 дня].

Военные используют Tor для сбора сведений из открытых источников[23]. В частности, эта сеть активно используется при проведении военных операций на Ближнем Востоке.

Анонимные исходящие соединения

Принцип работы сети Tor.

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.

Анонимные скрытые службы

Скрытый сервис TorChat, запущенный в Ubuntu

Обеспечивая анонимность клиентов, как самую популярную функцию, Tor также может обеспечивать анонимность для серверов. Используя сеть Tor, возможно использовать сервер таким образом, что его местонахождение в сети будет неизвестно. Конечно, для доступа к скрытым службам Tor должен также использоваться и на стороне клиента.

Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного программного обеспечения, которое настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Службы, таким образом, доступны через скрытые службы Tor, но всё же публичный Интернет чувствителен для атак соотношений, что, следовательно, приводит к тому, что службы не являются истинно скрытыми.

Доменные имена в зоне .onion генерируются на основе открытого ключа сервера и состоят из 16 цифр или букв латинского алфавита. Создание произвольного домена невозможно.

В дополнение можно отметить возможность скрытых служб Tor размещаться за фаерволом, NAT-соединениями и прокси-серверами, не требуя обязательного наличия публичного IP-адреса.[24]

Взаимодействие Tor с другими анонимными сетями

С мая 2005 года анонимная сеть JAP (англ.) умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси.

При использовании Tor в связке с Privoxy можно добавить один HTTP-прокси после цепочки узлов Tor. Чтобы сделать это, нужно открыть файл конфигурации Privoxy Main Configuration и в строке forward-socks4a / 127.0.0.1:9050 . заменить точку в конце на адрес нужного прокси-сервера.[25] Также Privoxy можно настроить для обеспечения доступа к ресурсам Tor и I2P одновременно, добавив в файл настроек сразу после строки Tor forward .i2p localhost:4444. Кроме того, возможно совместить Tor и Privoxy с Hamachi, получив двойное шифрование и дополнительное скрытое туннелирование. Для этого нужно отредактировать файл конфигурации Privoxy изменив его параметр listen-address HAMACHI_IP:8118 в соответствии с выданным Hamachi IP-адресом.[26]

Существует способ настроить файлообменную сеть WASTE для работы со скрытыми сервисами Tor.[27]

Ограничения системы

Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование является лишь средством достижения анонимности. Кроме того, Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность.[28]

Как и все анонимные сети с низким временем ожидания, Tor уязвим к анализу трафика со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.[29] Если требуется высокая анонимность, а время ожидания не важно, следует использовать анонимную сеть с высоким временем ожидания, например, Mixminion.

Уязвимости

Против Tor могут быть использованы атаки пересечения[30], тайминг-атаки[31], а также «метод грубой силы»[32].

Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к трём центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя сетевой мост Tor, которые позволят заблокированным пользователям получить к нему доступ.[33] На официальном сайте проекта любой пользователь всегда может найти актуальный список сетевых мостов для своей сети.[34] В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail [email protected] или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами бриджей.

Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor.[35]

Профессор Angelos Keromytis[36] из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[37] 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth, который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации Tor-узлов или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого Tor-сервиса за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть,[38] например, участием в онлайн-играх[39] или файлообменом с пиринговыми сетями.[40].

Steven J. Murdoch[41] из Кембриджского университета в ходе симпозиума IEEE 2005 по вопросам безопасности и конфиденциальности в Окленде, представил свою статью Low-Cost Traffic Analysis of Tor с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети.[42]

Уязвимостям сети Tor также посвящены исследовательские работы Hot or Not: Revealing Hidden Services by their Clock Skew (англ.), Practical Onion Hacking: Finding the real address of Tor clients (англ.) и Tor (The Onion Router) Open To Attack (англ.).

В Tor неоднократно обнаруживались баги, способные разрушить анонимность пользователя,[43][44][45][46][47][48] но благодаря открытости проекта они достаточно оперативно устраняются.[49]

Угрозы безопасности

Следует помнить, что один из узлов цепочки Tor вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до «отбивания» его сообщения.

Просмотр и модификация сообщения

На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:

  • Первый узел цепочки знает настоящий адрес клиента;[50]
  • Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[29]
  • Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[29]
  • Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя.[29]

Раскрытие отправителя

При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя.

  • Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными, либо злоумышленными узлами сети Tor;[29]
  • Техническая информация об адресе сервера-получателя может выдаваться клиентом путем DNS-запросов к своему DNS-серверу, легко перехватываемых провайдером. Решением этой проблемы будет настройка разрешения имен через сеть Tor[51], либо блокирование файрволом доступа Tor к DNS путем запрета исходящих соединений на удаленный порт 53[52] или использование сторонних DNS-серверов, таких как OpenDNS[53] или TorDNS[54];
  • Сервером может запрашиваться, а клиентом выдаваться техническая информация об адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев языка JavaScript и Java, так и другими способами. Эта проблема может быть решена отключением в браузере соответствующих сценариев и языков, а также использованием фильтрующих прокси-серверов, таких как Polipo, Privoxy и Proxomitron.

Другие угрозы безопасности

  • На пути от последнего узла сети Tor до сервера назначения, сообщение (идущее в открытом виде) может быть модифицировано;[29]
  • На пути от последнего узла сети Tor до сервера назначения, существует возможность кражи пользовательских реквизитов доступа к серверу, например, логина и пароля, cookie, либо сеанса связи;[29]
  • Сервер может отклонить сообщение с адресом отправителя узла сети Tor. Так поступают многие серверы[55] для защиты от спама, анонимного вандализма и по другим причинам. В частности, так поступает Википедия[56], Google,[57]Linux.org.ru и некоторые корпорации.[58]

Акции против Tor

В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.[59][60]

В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.[61][62]

25 сентября 2009 года в чёрный список Великого Китайского Фаервола были включены 80 % IP-адресов публичных серверов Tor.[63]

В начале января 2010 года неизвестным хакерам удалось взломать два из семи серверов директорий Tor, на одном из которых находились GIT и SVN репозитории проекта. Также злоумышленниками был получен контроль над сервером накопления статистики metrics.torproject.org. Анализ атаки показал, что хакерам удалось настроить вход по SSH-ключам и использовать захваченные серверы для организации атаки на другие хосты. Но никаких следов внедрения вредоносного кода в исходные тексты Tor обнаружено не было. Также не зафиксировано случаев доступа к ключам шифрования сети. Администрация проекта приняла решение вывести пораженные машины из сети и произвести полную переустановку программного обеспечения с обновлением идентификационных ключей. Пользователям было рекомендовано произвести обновление Tor до последней версии.[64][65][66]

В 2012 году единственный провайдер Эфиопии Ethio Telecom заблокировал сети Tor.[67]

Tor в центре скандалов

В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада (Dan Egerstad) по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В результате г-ну Эгерстаду удалось заполучить пароли примерно к 1000 учетных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале.[68][69][70]

Критика Tor

Наиболее часто звучащими обвинениями в адрес сети Tor является возможность ее широкого использования в преступных целях. Но в реальности компьютерные преступники гораздо чаще используют для этого средства собственного изготовления, будь то взломанные прокси-серверы, ботнеты, spyware или троянские программы.[71]

Tor и Wikipedia

В настоящее время Wikipedia блокирует создание учетных записей пользователей, а также редактирование статей при использовании Tor. Большинство узлов Tor, работающих как ретрансляторы, занесены в черный список IP-адресов с формулировкой «открытый прокси». Сделано это с целью воспрепятствования вандализму. Однако в то же время создает сложности для анонимного создания статей на темы, освещение которых в отдельных странах может повлечь преследование со стороны государственных структур или других организаций.

Различные решения и модификации Tor

  • Anonym.OS (англ.) — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor.[72] Более не поддерживается.
  • JanusVM[73][74] — Виртуальная машина на базе Linux, работающая как локальный прокси-сервер, принудительно заворачивая весь проходящий трафик в Tor через VPN и устанавливая внешнее соединение с провайдером.
  • Incognito (англ.) — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail (англ.)+Firefox+Torbutton+FireGPG (англ.)+GnuPG+KeePassX. Более не поддерживается.
  • TAILS (англ.) — продолжение развития ОС Incognito (англ.).
  • OperaTor[75] — Opera+Tor+Polipo. Более не поддерживается.
  • Portable Tor (англ.) — Портативный пакет Tor, не требующий инсталляции на компьютер.
  • Torbutton[76][77] — Расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшеную защиту приватности и изоляцию состояния браузера.
  • TorChat (англ.) — децентрализованная анонимная система мгновенного обмена сообщениями, использующая скрытые сервисы сети Tor.
  • TorProxy[78] — Android+Tor
  • Tor-ramdisk (англ.) — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных.
  • Vidalia (англ.) — кроссплатформенный GUI для Tor.
  • Arm (англ.) — монитор состояния сети Tor с интерфейсом командной строки.
  • Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor и других анонимных сетей.
  • XeroBank Browser (англ.) — бывший «Torpark»[79]
  • xB Machine (англ.) — Gentoo+Tor+XeroBank Browser (англ.)+AES+Thunderbird+ATM+cTorrent (LiveCD)

См. также

Примечания

  1. ↑ Репозиторий Tor.
  2. ↑ Tor — Ohloh
  3. ↑ Tor: Обзор
  4. ↑ Tor Project: MS Windows Install Instructions
  5. ↑ Установка Tor в Windows
  6. ↑ Tor: Linux/BSD/Unix Install Instructions
  7. ↑ Установка Tor сервера на FreeBSD
  8. ↑ TORифицируем FreeBSD
  9. ↑ Anonymise a network segment using TOR and OpenBSD
  10. ↑ Настройка Tor-рутера под BSD
  11. ↑ Tor Project: Android Instructions
  12. ↑ Onion Browser
  13. ↑ [https://trac.torproject.org/projects/tor/wiki/doc/OpenWRT Status of Tor on OpenWRT
  14. ↑ TorWRT
  15. ↑ [http://dipcore.com/?p=501 Tor на OpenWrt 10.03 Backfire
  16. ↑ Tor: Добровольцы
  17. ↑ Tor: Sponsors
  18. ↑ Tor Node Status Information
  19. ↑ Washington Times: Иранцы изощряются в Интернете
  20. ↑ Тури Мунте
  21. ↑ FAQ written by the Electronic Frontier Foundation
  22. ↑ Технология Tor на страже анонимности
  23. ↑ Кто использует Tor?
  24. ↑ Tor: Настройка скрытых сервисов
  25. ↑ Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?
  26. ↑ Какова цена анонимности в Сети
  27. ↑ Waste+Tor
  28. ↑ Для приложений, не поддерживающих протокол SOCKS эта проблема решается использованием специальных программ, например Freecap или SocksCap.
  29. ↑ 1 2 3 4 5 6 7 Разумеется, это относится к любым, не защищенным дополнительно, транзакциям в Интернете.
  30. ↑ Атака пересечения базируется на данных о моментах и продолжительности сеансов связи узлов сети. Для успешности такой атаки необходима возможность анализа трафика в глобальных масштабах.
  31. ↑ Тайминг-атака заключается в поиске и анализе повторяющихся паттернов (типовых характеристик) в частоте отправки данных. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, а также пересылку их блоками фиксированного размера.
  32. ↑ Атакой «brute force» в данном случае называют действия могущественной третьей стороны способной прослушивать сетевой трафик в глобальных масштабах, направленные на установление соответствия между пакетом и его отправителем. Некто со столь широкими возможностями может наводнить сеть огромным объемом данных и изучить корреляцию входного и выходного трафика сети.
  33. ↑ Установка Tor Bridge
  34. ↑ Bridge relays
  35. ↑ Построение безопасности в сетях
  36. ↑ Профессор Angelos Keromytis  (англ.)
  37. ↑ Конференция Security and Privacy Day and Stony Brook
  38. ↑ Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут
  39. ↑ Для участия в онлайн-играх лучше использовать Hamachi.
  40. ↑ Для анонимного файлообмена следует использовать Анонимные файлообменные сети.
  41. ↑ Steven J. Murdoch
  42. ↑ Steven J Murdoch interviewed about Tor and Censorship
  43. ↑ Слабые ключи в Diffie-Hellman в Tor
  44. ↑ Раскрытие данных в Tor
  45. ↑ Множественные уязвимости в Tor
  46. ↑ Обход ограничений безопасности и отказ в обслуживании в Tor
  47. ↑ Нарушение конфиденциальности информации в Tor
  48. ↑ Доступ к файловой системе в Tor
  49. ↑ Tor сократил количество уязвимостей до 0
  50. ↑ Защититься от компрометации в таком случае помогает возможность выбора в Tor входного и выходного узла.
  51. ↑ Например, при помощи перенаправления портов, либо использованием виртуальной машины JanusVM или фильтрующего прокси-сервера Privoxy, которые при верных настройках принудительно заворачивают в себя весь трафик.
  52. ↑ Если запустить сервер Tor после запрета на передачу имен DNS, то он не сможет работать в качестве выходящего, независимо от заданных ему настроек.
  53. ↑ Если запустить Tor при использовании openDNS, то становится невозможным поднятие сервера этой сети, так как openDNS начинает выдавать ему ложные адреса.
  54. ↑ TorDNS
  55. ↑ Tor blacklist — список блокирования Tor для веб-сервера Apache.
  56. ↑ Википедия:Недопустимость использования открытых прокси-серверов.
  57. ↑ Почему Google блокирует мои поисковые запросы через Tor?
  58. ↑ Блокируем Tor на корпоративном firewall.
  59. ↑ Полиция захватила шесть серверов, обслуживающих сеть Tor
  60. ↑ TOR: German police are *not* cracking down on Tor
  61. ↑ Немецкая полиция арестовала оператора сервера Tor
  62. ↑ В Германии задержан владелец Tor-сервера
  63. ↑ Tor partially blocked in China
  64. ↑ Уведомление о взломе корневых директорий сети Tor
  65. ↑ Анонимная сеть Tor взломана
  66. ↑ Инфраструктура анонимной сети Tor подверглась взлому
  67. ↑ Government steps up control of news and information — Reporters Without Borders
  68. ↑ Security expert used Tor to collect government e-mail passwords
  69. ↑ The hack of the year
  70. ↑ Филипп Казаков Tor — круговая порука. Журнал «Компьютерра» (26 ноября 2007). Проверено 3 октября 2009.
  71. ↑ Abuse FAQ
  72. ↑ Anonymity on a Disc
  73. ↑ JanusVM, pgpru.com
  74. ↑ How to surf anonymously with JanusVM (англ.) — Подробное описание установки
  75. ↑ Тонкости анонимного серфинга в Сети
  76. ↑ Torbutton :: Дополнения Firefox
  77. ↑ Torbutton — Quickly toggle Firefox’s use of the Tor network
  78. ↑ Анонимный web-серфинг с Android
  79. ↑ Анонимный серфинг с помощью Torpark

Ссылки

Пресса о Tor

dic.academic.ru

Tor browser википедия – Telegraph

Tor browser википедия

Скачать файл - Tor browser википедия

Если вам надоело ощущение подсматривающих глаз, следящих за вами с целью что-нибудь продать, то вам пора узнать, что такое браузер тор. Персональная информация, оставляемая пользователем в социальных сетях, интернет-магазинах, на сайтах государственных организаций и просто в поисковых системах, очень интересует прежде всего те же поисковые компании. Они обрабатывают пользовательские предпочтения, чтобы усовершенствовать свои алгоритмы и повысить качество выдачи. Кроме того, в недрах интернета рыщут голодные злоумышленники, желающие получить доступ к данным ваших банковских карт и электронных кошельков. Маркетологи тоже вносят свой вклад в слежку за вашими перемещениями в сети: Стоит только войти в свой почтовый ящик, а там уже очень важные предложения пойти туда-то и купить то-то, предварительно обучившись на таких-то курсах, не бесплатных, конечно. Можно только предположить, но, скорее всего, и спецслужбам тоже интересна ваша информация, хотя бы с позиции тотального контроля за населением, конечно, ради национальной безопасности. После обобщения всего вышесказанного возникает естественное желание избежать такого плотного внимания, окружающего простого пользователя сети интернет. И вот именно эту возможность и может предоставить вам тор браузер. Так что такое tor? TOR browser — это свободное и открытое программное обеспечение, название которого — акроним от The Onion Router, а по-русски: В целом система представляет собой сеть прокси-серверов, устанавливающих анонимное соединение в виде виртуального туннеля, в котором невозможно вычислить местонахождение пользователя, поскольку передача данных происходит в зашифрованном виде. За счет использования разветвленной системы серверов, или информационных узлов, этот браузер позволяет пользователю оставаться анонимным, невидимым для всех потенциальных мошенников, грабителей, шпионов и других пользователей с пониженной социальной ответственностью. С его помощью можно создавать свои сайты, не афишируя их местоположение, а также можно контактировать с теми сайтами, которые заблокированы официальной цензурой. Майк Перри, один из разработчиков Tor, считает, что браузер может обеспечить высокий уровень защиты даже от таких шпионских программ, как PRISM. Прямая ссылка на скачивание браузера с официального сайта можно найти здесь , там же есть инструкция по установке. История появления Tor Browser был в основном создан в исследовательской лаборатории военно-морских сил Америки, когда американские спецслужбы трудились над проектом Free Heaven, или Свободные Небеса. По неизвестной причине проект был закрыт, а все исходные коды попали в общественную сеть, где их выловили талантливые программисты и организовали сообщество Torproject. Здесь браузер уже был доработан окончательно добровольными разработчиками, хотя продолжает совершенствоваться, развиваться и обновляться по сей день. Всего год назад у Тора было уже более системных узлов, установленных на всех континентах Земли, исключая Антарктиду, а количество пользователей сети превысило 2 млн. По статистике Tor Metrics, в году Россия присоединилась к тройке стран, использующих браузер Тор наиболее активно. Поскольку браузер является системой с открытым кодом, над которым более 15 лет трудились различные программисты, можно не беспокоиться о том, что он может оказаться с подвохом, и вместо защиты информации сам станет ее воровать. Существующая технология TOR позволяет любому пользователю заходить на любые сайты, не оставляя после себя никаких следов. То есть на сайте, куда вы заглянули, не смогут отследить IP-адрес вашего компьютера, а значит, не смогут вас вычислить. Это будет недоступно даже вашему интернет-провайдеру. А сам браузер информацию по вашим перемещениям в интернете хранить не будет. Формируются узлы связи, устанавливаемые в разных странах апологетами данной технологии. Для передачи данных используются 3 произвольных узла, при этом никто не знает, какие именно. Данные, которые передают пользователи, многократно шифруются, при этом каждый уровень шифрования является очередным слоем пакета луковичного маршрутизатора. Следует учитывать, что шифруется только путь, или маршрутизация, а не само содержимое информационных пакетов. Поэтому если вы хотите, чтобы секретная информация дошла до адресата в полной сохранности, потребуется дополнительное шифрование. На каждом последующем узле, через который передается пакет информации, расшифровывается один слой шифра, содержащий сведения об очередном промежуточном пункте. После считывания данной информации использованный слой луковицы удаляется. То есть браузер передает первому узлу пакет, в котором присутствует зашифрованный адрес второго узла. И так повторяется несколько раз. Таким образом, со стороны будет невозможно понять, какой именно сайт вы в конечном итоге открыли в окне своего браузера Тор. Поисковые системы, интернет-провайдер или кто-то еще, кто уже привык следить за вашим серфингом в сети, могут догадаться, что вы используете Тор. Они не узнают, что именно вы смотрите или делаете в сети, но сам факт того, что вы что-то хотите скрыть, станет для них известным. Поэтому придется изучить существующие способы усиления анонимности, если уж вы выбираете такой путь. В системе Тор используются простые компьютеры, а не высокоскоростные. Из этого вытекает еще один недостаток: В настоящее время браузер Тор работает и активно развивается, используя более 15 языков, включая русский. Последняя версия Тора выпущена 23 января г. В некоторых странах сайт проекта Tor заблокирован или подвергнут цензуре, что делает невозможным загрузку браузера Tor напрямую. В этом случае можно воспользоваться зеркалом: Tor Browser Bundle на Github, если же и зеркала недоступны, можно попробовать скачать его через службу Gettor. Какая программа лучше подходит для отдела кадров. Как можно обновить плагин Shockwave Flash: Выбираем 3d плеер для своего компьютера. Как правильно подключить жесткий диск к компьютеру. Нажимая кнопку 'Отправить' Вы соглашаетесь с Политикой конфиденциальности. Что такое браузер Тор T Рекомендации и практические советы Нет комментариев. Похожие программы и сообщения. Добавить комментарий Отменить ответ Нажимая кнопку 'Отправить' Вы соглашаетесь с Политикой конфиденциальности. Меню Антивирусы и сканеры Органайзеры Текстовые редакторы Почта и месседжеры Оптимизация Файловые менеджеры Браузеры Запись CD и DVD Графические редакторы Плееры Полезные программы Статьи об ОС Windows Практические советы. Какая программа лучше подходит для отдела кадров USB Disk Security Браузер Орбитум Chrome Frigate Vkopt Microsoft Edge Браузер Амиго UC Browser PDF Creator Acronis Disk Director MSI Afterburner.

Сеть Tor для начинающих. Просто подключаем и пользуемся

Методика беседа о школе

Ягода санберри полезные свойства

Анонимный браузер TOR - что это такое?

Обозначение медведь оскал

Тест твое 2 имя

Рут права на андроид без компьютера закачать

Игры русские печем пироги и торты

Сеть 'Тор': как пользоваться?

Сколько времени выводится из организма метронидазола

Возможности айфона 4

Отсосал учителю рассказ

Что такое браузер Тор

Правила оформления чертежей ескд

Как заполнить декларацию субъекта малого предпринимательства

Куда делать клизму

telegra.ph


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..