Pripája sa k torusu. Ako používať prehliadač Tor: inštalácia a konfigurácia. Aké sú nevýhody prehliadača Tor?

Zdá sa, že sieť Tor zostáva nenapadnutá. Prinajmenšom podľa internej správy NSA z roku 2012, zatiaľ čo organizácia mala v určitých prípadoch možnosť odhaliť vlastníctvo určitých uzlov, vo všeobecnosti nie je schopná zverejniť žiadny uzol na požiadanie. Áno, a tieto zverejnenia sa vyskytli v dôsledku situácií, ako je chyba v prehliadači Firefox, ktorý bol súčasťou balíka tor a ďalšie podobné veci. Ak používate Tor správne, pravdepodobnosť vystavenia je extrémne nízka.

2. Tor nepoužívajú len zločinci

Na rozdiel od všeobecného presvedčenia Tor nepoužívajú len zločinci, pedofili a iní zlí teroristi. To, mierne povedané, nie je ani zďaleka pravda. Aktivisti rôzneho druhu, novinári a jednoducho ľudia milujúci súkromie tvoria portrét užívateľov Tor. Osobne som veľmi ohromený pozíciou vývojárov Tor, ktorí odpovedajú na otázku „čo, máte čo skrývať?“ s vetou: „Nie, nie je to tajomstvo – nie je to tvoja starosť.“
A zločinci majú veľký arzenál nástrojov, od zmeny identity po ukradnuté zariadenia alebo prístup k sieti, od botnetov po vírusy trójskych koní. Používaním a propagáciou Tor nepomáhate zločincom viac ako používaním internetu.

3. Tor nemá žiadne skryté medzery ani zadné vrátka

Povráva sa, že Tor vytvorila armáda a zámerne v ňom vytvorili skryté medzery. Hoci Tor bol pôvodne financovaný americkým námorníctvom, jeho kód je odvtedy verejne dostupný a mnohí odborníci na kryptografiu študovali jeho zdrojový kód. Každý ich môže študovať. A teraz na projekte pracujú nadšenci, zástancovia súkromia a anonymity na internete.
Existujú aj informácie, že americké spravodajské agentúry držia asi 60 % všetkých uzlov – ale to je s najväčšou pravdepodobnosťou skreslená informácia, že asi 60 % financií poskytujú USA vo forme grantov.

4. Nevyskytli sa žiadne prípady, že by bol niekto odsúdený za podporu prenosového uzla

Pravda, v Európe, v tomto majáku ľudských práv a právneho raja, presnejšie v Rakúsku, bol práve ten, kto držal výstupný uzol, obvinený zo spolupáchateľstva, pretože Cez tento uzol prechádzala nelegálna premávka. Takže nebezpečenstvo zachovania výstupného uzla je zrejmé. Reléové uzly by mali byť mimo nebezpečenstva, keďže podľa schémy prevádzky siete nevedia, odkiaľ požiadavka prišla, kam smeruje, ani akú prevádzku prenášajú. A je takmer nemožné dokázať prechod dopravy cez relé.

5. Tor sa ľahko používa.

Mnoho ľudí si myslí, že Tor je pre hackerov a počítačových géniov niečo ťažké. V skutočnosti vývojári už používanie čo najviac uľahčili – stačí si stiahnuť Tor Browser a keď ho spustíte, automaticky použijete sieť Tor. Žiadne nastavenia, príkazy na príkazovom riadku atď.

6. Tor nie je taký pomalý, ako si myslíte

Len pred pár rokmi bola sieť pomalá. Teraz sa prístup k stránkam vyskytuje pomerne prijateľnou rýchlosťou. Áno, nemôžete sťahovať torrenty cez Tor - je to pomalé a škodlivé pre sieť. Môžete však vykonávať akúkoľvek inú obvyklú činnosť bez podráždenia.

7. Tor nie je všeliek

Pri používaní Tor stále musíte dodržiavať niekoľko pravidiel a trochu pochopiť, ako funguje, čo môže a čo nemôže robiť, aby ste nezmarili všetko jeho úsilie. Ak používate prehliadač Tor a ste prihlásení aj na Facebooku, nedáva to zmysel. Pochopte, ako to funguje, a používajte ho rozumne.

Osobne som zástancom zachovania súkromia a anonymity na internete. Podporujem a povzbudzujem každého, aby podporoval projekt Tor ako potrebný a užitočný, najmä vo svetle smutných udalostí s novými zákonmi „proti internetu“. Podporujte sieť Tor. Nastavte relé pre seba - ak môžete vo svojom kanáli pre Tor prideliť aspoň 50 kb/s, bude to stačiť.

Prečo obhajujem súkromie a možnosť anonymity. Koniec koncov, som občan, ktorý dodržiava zákony a nemám čo skrývať, však?
Osobne na to môžem odpovedať nasledujúcimi argumentmi:

  • Možno nemám čo skrývať, ale to, čo robím, nie je vaša vec
  • časy sa menia, ľudia sa menia a zákony sa menia. Niečo som napísal do komentárov a pár rokov po prijatí ďalšieho inteligentného zákona sa to zrazu zaradilo medzi extrémistické výroky
  • Neverím, že všetci ľudia, ktorí sa snažia sledovať moje činy, sú krištáľovo čestní a oddaní služobníci Themis. Že sa nikto nebude snažiť použiť získané informácie na svoje špinavé sebecké účely.

Bude zaujímavé poznať váš názor na otázky súkromia a anonymity, %username%

Celé meno: Tor Browser Bundle. Postavený na platforme Mozilla Firefox a je jedným z najanonymnejších prehliadačov na svete. Pri používaní internetu zmeňte svoju IP adresu na náhodnú IP adresu. Používa IP z rôznych krajín: Rumunsko, Luxembursko, Švajčiarsko, Nemecko. Neukladá cookies ani protokol navštívených stránok, nepamätá si prihlasovacie údaje a heslá. Používa špeciálnu zabezpečenú sieť anonymných proxy serverov.

Inštalácia Tor

Tento prehliadač si môžete stiahnuť z oficiálnej webovej stránky: https://www.torproject.org/download/download-easy.html.en

Vyberte jazyk a kliknite Stiahnite si balík prehliadača Tor:

Spustite stiahnutý súbor:

Kliknite OK:

Inštalácia:

Pripravený:

Pomocou prehliadača Tor

Spustite program. Ak ste nezrušili začiarknutie Spustite balík prehliadača Tor Po dokončení inštalácie sa automaticky spustí.

Pri prvom spustení sa zobrazí okno Nastavenia siete Tor. Tu musíte vybrať typ pripojenia. V súčasnosti je vo väčšine prípadov vhodná prvá možnosť - tlačidlo Pripojte sa:

Potom sa prehliadač pripojí k sieti Tor, ktorá skryje vašu skutočnú IP adresu, čím zaistí vašu anonymitu. Počkajte na pripojenie k sieti:

Pre väčšie súkromie si môžete vyžiadať anglické verzie stránok. To však nie je kľúčový ukazovateľ anonymity. Môžete kliknúť Nie:

Prehliadač Tor nie je v systéme nainštalovaný tradičným spôsobom, pretože... je prenosná aplikácia. Program môžete nosiť so sebou na flash disku. Štandardne sa pri rozbalení umiestni do priečinka Prehliadač Tor na pracovnej ploche:

Priečinok prehliadača môžete presunúť na ľubovoľné miesto. Ak chcete spustiť TOP na anonymnú návštevu lokality, prejdite do priečinka programu a spustite súbor Spustite Tor Browser.exe:

Po stlačení tlačidla Nová identita a pred použitím novej adresy IP prejdite na stránku 2ip.ru a zistite, čo sa zmenilo.


Na napodobnenie inej identity je vhodné zmeniť nielen IP, ale aj krajinu. V prípade potreby stlačte tlačidlo Tor, vybrať položku Nová identita (Nová identita), kým sa krajina nezmení:

Pozor! Vzhľadom na to, že pri práci cez prehliadač Tor prechádza návštevnosť cez mnoho proxy serverov, rýchlosť načítania stránky je oveľa nižšia ako cez bežný prehliadač.

Tor je nástroj na anonymitu, ktorý používajú ľudia, ktorí hľadajú súkromie a bojujú proti cenzúre internetu. Postupom času sa Tor začal vyrovnávať so svojou úlohou veľmi, veľmi dobre. Preto je bezpečnosť, stabilita a rýchlosť tejto siete rozhodujúca pre ľudí, ktorí sa na ňu spoliehajú.

Ale ako funguje Tor pod kapotou? V tomto článku sa ponoríme do štruktúry a protokolov používaných v sieti, aby sme sa bližšie pozreli na to, ako Tor funguje.

Stručná história Tor

Koncept smerovania cibule (názov vysvetlíme neskôr) bol prvýkrát navrhnutý v roku 1995. Spočiatku tento výskum financovalo Oddelenie námorného výskumu a potom v roku 1997 sa k projektu pripojila DARPA. Odvtedy projekt Tor financujú rôzni sponzori a nie je to tak dávno, čo tento projekt vyhral darovaciu kampaň na reddite.

Moderná verzia softvéru Tor bola otvorená v októbri 2003 a bola už 3. generáciou softvéru na smerovanie cibule. Myšlienkou je, že zabalíme prenos do šifrovaných vrstiev (ako cibuľa), aby sme chránili údaje a anonymitu odosielateľa a príjemcu.

Základy Tor

Teraz, keď sme utriedili históriu, poďme na princípy fungovania. Na najvyššej úrovni Tor funguje tak, že preposiela pripojenie vášho počítača k cieľom (napríklad google.com) cez niekoľko sprostredkovateľských počítačov alebo relé.



Cesta paketu: strážny uzol, prechodný uzol, výstupný uzol, cieľ

V súčasnosti (február 2015) v sieti Tor prenáša prevádzku približne 6 000 smerovačov. Nachádzajú sa po celom svete a poháňajú ich dobrovoľníci, ktorí súhlasia s tým, že prispejú na dobrú vec. Je dôležité, aby väčšina uzlov nemala žiadny špeciálny hardvér ani dodatočný softvér – všetky bežia pomocou softvéru Tor nakonfigurovaného tak, aby fungoval ako uzol.

Rýchlosť a anonymita siete Tor závisí od počtu uzlov – čím viac, tým lepšie! A to je pochopiteľné, keďže prevádzka jedného uzla je obmedzená. Čím viac uzlov máte na výber, tým ťažšie je sledovať používateľa.

Typy uzlov

V predvolenom nastavení Tor preposiela prevádzku cez 3 uzly. Každý z nich má svoju úlohu (podrobne ich rozoberieme neskôr).


Klient, bezpečnostný uzol, prechodný uzol, výstupný uzol, cieľ

Vstupný alebo strážny uzol je vstupný bod do siete. Vstupné uzly sú vybrané z tých, ktoré fungujú dlho a ukázali sa ako stabilné a vysokorýchlostné.
Medziľahlý uzol – prenáša prevádzku z bezpečnostných do výstupných uzlov. Výsledkom je, že tí prví nevedia nič o druhých.
Výstupný uzol je výstupný bod zo siete a posiela prevádzku do cieľa, ktorý klient potrebuje.

Všeobecne bezpečnou metódou na spustenie kontrolného alebo medziľahlého uzla je virtuálny server (DigitalOcean, EC2) – v tomto prípade operátori serverov uvidia iba šifrovanú komunikáciu.

Ale operátori výstupných uzlov majú osobitnú zodpovednosť. Keďže posielajú premávku do cieľa, všetky nelegálne aktivity vykonané cez Tor budú spojené s výstupným uzlom. A to môže viesť k policajným raziám, upozorneniam na nezákonnú činnosť a ďalšie veci.

Zoznámte sa s operátorom výstupného uzla - poďakujte mu. Zaslúži si to.

Čo s tým má spoločné cibuľa?

Po pochopení trasy spojení prechádzajúcich uzlami si kladieme otázku – ako im môžeme dôverovať? Môžete si byť istý, že vám nehacknú pripojenie a nevytiahnu z neho všetky dáta? Skrátka, nemusíme im veriť!

Sieť Tor je navrhnutá tak, aby sa s uzlami dalo zaobchádzať s minimálnou dôverou. To je dosiahnuté pomocou šifrovania.

Ako je to teda so žiarovkami? Pozrime sa, ako funguje šifrovanie počas procesu vytvárania pripojenia klienta cez sieť Tor.

Klient zašifruje údaje tak, aby ich mohol dešifrovať iba výstupný uzol.
Tieto údaje sa potom znova zašifrujú, aby ich mohol dešifrovať iba medziľahlý uzol.
A potom sú tieto dáta opäť zašifrované, aby ich mohol dešifrovať iba sentinelový uzol

Ukázalo sa, že pôvodné dáta sme obalili vrstvami šifrovania – ako cibuľa. Výsledkom je, že každý uzol má len informácie, ktoré potrebuje – odkiaľ zašifrované dáta pochádzajú a kam majú byť odoslané. Toto šifrovanie je užitočné pre každého - prevádzka klienta nie je otvorená a uzly nie sú zodpovedné za obsah prenášaných údajov.

Poznámka: výstupné uzly môžu vidieť zdrojové údaje, pretože ich potrebujú poslať do cieľa. Preto môžu extrahovať cenné informácie z prevádzky odosielanej ako čistý text cez HTTP a FTP!

Uzly a mosty: Problém s uzlami

Po spustení klienta Tor potrebuje získať zoznamy všetkých vstupných, medziľahlých a výstupných uzlov. A tento zoznam nie je tajomstvom - neskôr vám poviem, ako je distribuovaný (v dokumentácii môžete vyhľadať slovo „concensus“). Publicita zoznamu je potrebná, no je s tým problém.

Aby sme to pochopili, predstierajme, že sme útočník, a položme si otázku: čo by urobila autoritárska vláda (AP)? Týmto spôsobom môžeme pochopiť, prečo je Tor navrhnutý tak, ako je.

Čo by teda AP urobil? Cenzúra je vážna vec a Tor vám umožňuje obísť ju, takže AP by chcelo zablokovať používateľom prístup k Tor. Existujú dva spôsoby, ako to urobiť:

  • blokovať používateľov opúšťajúcich Tor;
  • blokovať prihlasovanie používateľov do Tor.

Prvý je možný, a to je slobodná voľba majiteľa smerovača alebo webovej stránky. Potrebuje si stiahnuť zoznam výstupných uzlov Tor a zablokovať z nich všetku komunikáciu. Bude to zlé, ale Tor s tým nemôže nič urobiť.

Druhá možnosť je vážne horšia. Blokovanie používateľov, ktorí opúšťajú Tor, im môže zabrániť v návšteve konkrétnej služby a zablokovanie všetkých prichádzajúcich používateľov im zabráni ísť na akékoľvek stránky - Tor sa stane zbytočným pre tých používateľov, ktorí už trpia cenzúrou, v dôsledku čoho sa obrátili na túto službu. . A ak by Tor mal iba uzly, bolo by to možné, keďže AP si môže stiahnuť zoznam sentinelových uzlov a blokovať ich prenos.

Je dobré, že sa vývojári Tor zamysleli a prišli s šikovným riešením problému. Spoznajte mosty.

Mosty

Mosty sú v podstate uzly, ktoré nie sú verejne dostupné. Používatelia za stenami cenzúry ich môžu použiť na prístup k sieti Tor. Ak však nie sú zverejnené, ako používatelia vedia, kde ich majú hľadať? Je potrebný špeciálny zoznam? Povieme si o tom neskôr, ale v skratke áno – existuje zoznam mostov, na ktorých pracujú vývojári projektu.

Len to nie je verejné. Namiesto toho môžu používatelia dostať malý zoznam mostov na pripojenie k zvyšku siete. Tento zoznam, BridgeDB, poskytuje používateľom iba niekoľko mostov naraz. To je rozumné, pretože nepotrebujú veľa mostov naraz.

Vydaním niekoľkých mostov môžete zabrániť zablokovaniu siete autoritárskou vládou. Samozrejme, prijímaním informácií o nových uzloch ich môžete zablokovať, ale môže niekto objaviť všetky mosty?

Môže niekto objaviť všetky mosty

Zoznam mostov je prísne dôverný. Ak AP dostane tento zoznam, bude môcť úplne zablokovať Tor. Preto vývojári sietí vykonali prieskum možnosti získať zoznam všetkých mostov.

Podrobne opíšem dve položky z tohto zoznamu, 2. a 6., pretože to boli metódy používané na získanie prístupu k mostom. V bode 6 výskumníci naskenovali celý priestor IPv4 pomocou skenera portov ZMap pri hľadaní mostov Tor a našli 79 % až 86 % všetkých mostov.

Druhý bod zahŕňa spustenie prechodného uzla Tor, ktorý môže monitorovať požiadavky, ktoré k nemu prichádzajú. K medziľahlému uzlu pristupujú iba sentinelové uzly a mosty – a ak sprístupnený uzol nie je vo verejnom zozname uzlov, potom je zrejmé, že tento uzol je mostom. Toto je vážna výzva pre Tor alebo akúkoľvek inú sieť. Keďže používateľom nemožno dôverovať, je potrebné, aby bola sieť maximálne anonymná a uzavretá, a preto je sieť takto navrhnutá.

Konsenzus

Pozrime sa, ako funguje sieť na nižšej úrovni. Ako je organizovaná a ako zistiť, ktoré uzly v sieti sú aktívne. Už sme spomenuli, že v sieti existuje zoznam uzlov a zoznam mostov. Poďme sa porozprávať o tom, kto robí tieto zoznamy.

Každý klient Tor obsahuje pevné informácie o 10 výkonných uzloch spravovaných dôveryhodnými dobrovoľníkmi. Majú špeciálnu úlohu – monitorovať stav celej siete. Nazývajú sa adresárové oprávnenia (DA, zoznam manažéri).

Sú distribuované po celom svete a sú zodpovedné za distribúciu neustále aktualizovaného zoznamu všetkých známych uzlov Tor. Vyberajú si, s ktorými uzlami a kedy budú pracovať.

Prečo 10? Zväčša nie je dobré robiť komisiu z párneho počtu členov, aby pri hlasovaní nedošlo k rovnosti hlasov. Pointa je, že 9 DA sa zaoberá zoznamami uzlov a jeden DA (Tonga) sa zaoberá zoznamami mostov


Zoznam DA

Dosiahnutie konsenzu

Ako teda DA udržia sieť v chode?

Stav všetkých uzlov je obsiahnutý v aktualizovanom dokumente s názvom „konsenzus“. DA ho podporujú a každú hodinu ho aktualizujú hlasovaním. Stáva sa to takto:

  • každý DA vytvorí zoznam známych uzlov;
  • potom vypočíta všetky ostatné údaje - príznaky uzlov, váhy prevádzky atď.;
  • posiela údaje ako „hlasovanie o stave“ všetkým ostatným;
  • získava hlasy všetkých ostatných;
  • kombinuje a podpisuje všetky parametre všetkých hlasov;
  • posiela podpísané údaje iným;
  • väčšina DA musí súhlasiť s údajmi a potvrdiť, že existuje konsenzus;
  • konsenzus zverejňuje každý DA.

Konsenzus je zverejnený cez HTTP, aby si každý mohol stiahnuť najnovšiu verziu. Môžete si to overiť sami stiahnutím konsenzu cez Tor alebo cez bránu tor26.

A čo to znamená?

Anatómia konsenzu

Len pri čítaní špecifikácie je tento dokument ťažko pochopiteľný. Mám rád vizuálnu reprezentáciu, aby som pochopil, ako štruktúra funguje. Na tento účel som vytvoril plagát v štýle corkami. A tu je (prekliknuteľné) grafické znázornenie tohto dokumentu.

Čo sa stane, ak sa uzol zblázni

Pri našom podrobnom skúmaní princípov fungovania siete sme sa ešte nedotkli princípov fungovania výstupných uzlov. Toto sú posledné články v reťazci Tor, ktoré poskytujú cestu od klienta k serveru. Keďže odosielajú dáta na miesto určenia, môžu ich vidieť, ako keby práve opustili zariadenie.

Táto transparentnosť znamená veľkú dôveru v výstupné uzly a zvyčajne sa správajú zodpovedne. Ale nie vždy. Čo sa teda stane, keď sa operátor výstupného uzla rozhodne zapnúť používateľov Tor?

Prípad snifferov

Výstupné uzly Tor sú takmer štandardným príkladom man-in-the-middle (MitM). To znamená, že ním možno sledovať akékoľvek nešifrované komunikačné protokoly (FTP, HTTP, SMTP). A to sú prihlasovacie údaje a heslá, súbory cookie, nahrané a stiahnuté súbory.

Výstupné uzly môžu vidieť premávku, ako keby práve opustila zariadenie.

Háčik je v tom, že s tým nemôžeme nič robiť (okrem použitia šifrovaných protokolov). Sniffovanie, pasívne počúvanie siete, nevyžaduje aktívnu účasť, takže jedinou obranou je pochopiť problém a vyhnúť sa prenosu citlivých údajov bez šifrovania.

Ale povedzme, že operátor výstupného uzla sa rozhodne napáchať veľké škody na sieti. Počúvanie je hlúpa záležitosť. Upravme premávku!

Vyťažiť z toho maximum

Pripomeňme, že operátor výstupného uzla je zodpovedný za zabezpečenie toho, aby sa premávka prúdiaca od klienta a ku klientovi nezmenila. Samozrejme…

Pozrime sa, akými spôsobmi sa to dá zmeniť.

SSL MiTM a sslstrip
SSL všetko pokazí, keď sa pokúšame pokaziť používateľom. Našťastie pre útočníkov má veľa stránok problémy s ich implementáciou, čo nám umožňuje oklamať používateľa a získať tak nešifrované pripojenie. Príkladmi sú presmerovanie z HTTP na HTTPS, povolenie obsahu HTTP na stránkach HTTPS atď.

Pohodlným nástrojom na zneužívanie zraniteľností je sslstrip. Stačí nám cez ňu prejsť všetku odchádzajúcu návštevnosť a v mnohých prípadoch dokážeme používateľa poškodiť. Samozrejme, môžeme jednoducho použiť certifikát s vlastným podpisom a pozrieť sa do prevádzky SSL prechádzajúcej cez uzol. Jednoducho!

Poďme pripojiť prehliadače k ​​BeEF
Po preskúmaní podrobností o premávke môžete začať so sabotážou. Rámec BeEF môžete použiť napríklad na získanie kontroly nad prehliadačmi. Potom môžeme použiť funkciu Metasploit „prehliadač autopwn“, čo bude mať za následok napadnutie hostiteľa a umožní nám na ňom vykonávať príkazy. Dorazili sme!..
Binárne vrátka zadných dverí
Povedzme, že binárne súbory sa sťahujú cez náš uzol – softvér alebo jeho aktualizácie. Niekedy si používateľ nemusí ani uvedomiť, že sa sťahujú aktualizácie. Potrebujeme k nim len pridať zadné vrátka pomocou nástrojov ako The Backdoor Factory. Potom, po spustení programu, bude hostiteľ ohrozený. Opäť sme dorazili!...
Ako chytiť Waltera Whitea
A hoci sa väčšina výstupných uzlov Tor správa dobre, nie je nezvyčajné, že sa niektoré z nich správajú deštruktívne. Všetky útoky, o ktorých sme teoreticky hovorili, už prebehli.

Čiastočne na to vývojári mysleli a vyvinuli preventívne opatrenie proti klientom, ktorí používajú zlé výstupné uzly. Funguje ako príznak v konsenze s názvom BadExit.

Na vyriešenie problému zachytenia zlých výstupných uzlov bol vyvinutý šikovný systém výstupnej mapy. Funguje to takto: pre každý výstupný uzol sa spustí modul Pythonu, ktorý sa stará o prihlasovanie, sťahovanie súborov atď. Výsledky jeho práce sa potom zaznamenávajú.

Exitmap pracuje s knižnicou Stem (navrhnutou na prácu s Torom z Pythonu), ktorá pomáha vytvárať diagramy pre každý výstupný uzol. Jednoduché, ale účinné.

Exitmapa vznikla v roku 2013 v rámci programu „skazená cibuľa“. Autori našli 65 výstupných uzlov, ktoré menia premávku. Ukazuje sa, že aj keď to nie je katastrofa (v čase prevádzky bolo asi 1000 výstupných uzlov), problém je dostatočne vážny na to, aby sa monitorovali porušenia. Preto exitmap stále funguje a je podporovaný dodnes.

V inom príklade výskumník jednoducho vytvoril falošnú prihlasovaciu stránku a prihlásil sa cez každý výstupný uzol. Potom sa v protokoloch HTTP servera zobrazili príklady pokusov o prihlásenie. Mnoho uzlov sa pokúšalo preniknúť na stránku pomocou prihlasovacieho mena a hesla, ktoré používa autor.

Tento problém nie je jedinečný pre Tor.

Je dôležité poznamenať, že to nie je len problém Tor. Medzi vami a fotografiou mačky, na ktorú sa chcete pozrieť, je už pomerne veľa uzlov. Stačí jedna osoba s nepriateľskými úmyslami, aby spôsobila veľa škody. Najlepšia vec, ktorú tu môžete urobiť, je vynútiť povolenie šifrovania tam, kde je to možné. Ak nie je možné rozpoznať premávku, nie je možné ju jednoducho upraviť.

A pamätajte, že toto je len príklad zlého správania operátora, nie norma. Prevažná väčšina výstupných uzlov berie svoju úlohu veľmi vážne a zaslúži si veľkú vďaku za všetky riziká, ktoré podstupujú v mene voľného toku informácií.

Niektorí používatelia internetu sa spravidla z rôznych dôvodov snažia zabezpečiť si svoje súkromie, preto pravidelne prehodnocujú hlavné metódy anonymizácie návštevnosti z internetu, ktoré má bežný používateľ k dispozícii. V zásade môže každodenné používanie VPN pomôcť vyriešiť tento problém, ale táto metóda nebude vhodná pre každého. Preto v tomto článku budeme hovoriť o TOR - anonymnej distribuovanej sieti.

Čo je teda sieť Tor?

V súčasnosti v RuNet, s príchodom vládnej kontroly a sprísnením pozície voči bežným používateľom, hovoríme o budúcom osude TOR a podobných anonymizátorov. Už dlho sa snažia zakázať sieť Tor, ktorej recenzie sú mimoriadne pozitívne. V médiách sa už objavujú informácie o „zákaze TOR“ na návrh ruských bezpečnostných zložiek. Noviny Izvestija teda obsahujú priamy náznak, že dnes existuje návrh bezpečnostných síl na zákaz programov, ktoré sú skryté v sieti používateľa.

Verejná rada pri FSB Ruskej federácie považuje za potrebné zabezpečiť právnu reguláciu činnosti právnických a fyzických osôb na internete. Preto vytvoril návrhy na potrebu zakázať anonymizátory - programy, ktoré maskujú údaje a IP adresy.

Ak súdne rozhodnutie zamietne používateľom prístup na konkrétnu stránku, používatelia používajúci anonymizátor budú mať stále prístup na stránku (napríklad pomocou vyhľadávania v sieti Tor). Používatelia z Číny a Bieloruska napríklad ľahko navštívia stránky, ktoré sú blokované miestnymi úradmi.

Návrh bezpečnostných zložiek zahŕňa zákaz softvéru alebo prehliadačov, ktoré majú zabudované anonymizátory (napríklad internetová sieť Tor). Okrem toho sú webové servery tiež klasifikované ako kamuflážne nástroje. Ide o autonómne stránky, prostredníctvom ktorých môžu používatelia prepínať s inou IP adresou na. Existuje tiež náznak, že podobné zmeny a doplnenia sa vykonajú aj vo federálnom zákone.

K dnešnému dňu nie je stanovisko štátu v tejto veci úplne stanovené.

Prečo je táto sieť potrebná?

Prečo je sieť Tor potrebná pre priemerného a priemerného používateľa?
Logicky by sa mal každý občan, ktorý neporušuje zákon, zamyslieť: „Prečo by som sa mal skrývať na internete pomocou anonymizátora? Neplánujem žiadne nezákonné akcie – hackovanie webových stránok, distribúciu malvéru, prelomenie hesiel atď.? Vo všeobecnom zmysle možno na túto otázku odpovedať takto: niektoré stránky s obsahom na stiahnutie zadarmo sú veľmi rýchlo zablokované, a preto sa stávajú pre väčšinu používateľov nedostupnými. Niektorí zamestnávatelia navyše obmedzujú prístup k sociálnym sieťam a zábavným stránkam a zdroje siete Tor uľahčujú obchádzanie týchto zákazov.

Zároveň môžeme citovať pôvodný názor jedného vývojára slobodného softvéru TOR, ktorý vyslovil v rozhovore.

Odborný názor

Prečo sa vyžaduje anonymita od bežných používateľov internetu, ktorí podľa definície nemajú čo skrývať?

Ide o to, že „nie je čo skrývať“ - to nie je dôvod na úplnú kontrolu všetkých akcií používateľov na internete vládnymi agentúrami. Tieto štruktúry zamestnávajú najbežnejších občanov, ktorí sa vo svojej práci riadia zákonmi negramotne napísanými inými nekompetentnými občanmi. Ak sa takýmto ľuďom niečo nepáči, budú musieť minúť peniaze, čas a zdravie, aby dokázali svoju nevinu s nepredvídateľnými výsledkami. Prečo takto riskovať, ak existuje jednoduché technické riešenie, ktoré podporujú iní, šikovnejší ľudia.

Okrem iného spolu s anonymitou získava používateľ ochranu pred online cenzúrou na štátnej úrovni. Má sa bežný občan zamyslieť nad tým, ktorá stránka by mohla byť dnes z iniciatívy poslanca Ivanova zakázaná? Toto nie je vec tohto poslanca, najmä ak nebude nikdy informovaný, ktoré lokality dnes občan na vlastnú žiadosť navštívil.

Tor sieť: ako používať

TOR je sieť pozostávajúca z virtuálnych tunelov, ktoré umožnia užívateľovi čo najlepšie chrániť súkromie a

Princíp fungovania TOR: program pripája počítač používateľa k sieti nie priamo, ale prostredníctvom reťazca niekoľkých náhodne vybraných počítačov (relé), ktoré tiež patria do siete TOR.

Všetky údaje odoslané na internet pomocou TOR sa stanú anonymnými (zdroj je skrytý) a zostanú šifrované počas celej vzdialenosti medzi počítačom používateľa a posledným prenosom. Po odoslaní údajov z posledného prenosu a odoslaní na cieľové miesto sú tieto údaje už v jasnej, normálnej forme.

Pri prenose dôležitých údajov, ako je používateľské meno alebo heslo na prihlásenie na webovú stránku, sa musíte uistiť, že je spustený protokol HTTPS.

Stojí za zmienku, že za vznik tejto anonymnej siete vďačíme americkým spravodajským službám. Kedysi dávno sa uskutočnil špionážny projekt, ktorý sa neskôr stal notoricky známym. Volal sa „Otvorené nebo“ a z nevysvetliteľného dôvodu bol v krátkom čase zrušený. Potom boli všetky údaje z uzavretej siete, najmä zdrojové kódy, verejne dostupné. Na základe získaných informácií začala iniciatívna skupina, ktorej členmi boli internetoví experti, vytvárať vlastnú, zvonku neriadenú sieť, úplne zadarmo. Táto súkromná sieť sa nazýva The Onion Router, čo v preklade do ruštiny znamená „cibuľový smerovač“. Preto má symbol siete Tor na svojom logu obrázok cibule. Tento názov vysvetľuje princíp fungovania anonymizátora – s vrstvami cibule možno spájať reťazec uzlov a spojení vedúcich k úplnému súkromiu. Sieť funguje tak, že nie je možné nadviazať koncové body pripojenia.

Stiahnutie a inštalácia TOR

Rôzne programy z balíka TOR sú k dispozícii na stiahnutie z oficiálnej stránky projektu. Keď už hovoríme o sieti Tor ao tom, ako ju používať, treba poznamenať, že existuje softvérový balík prehliadača TOR. Nevyžaduje inštaláciu a obsahuje prehliadač. Najčastejšie je to Mozilla Firefox. Prehliadač je vopred nakonfigurovaný na bezpečný prístup na internet pomocou TOR. Stačí si stiahnuť balík, rozbaliť archív a spustiť program TOR.

Pomocou balíka TOR Brouser

Po stiahnutí softvérovej zostavy TOR Brouser Bundle je potrebné uložiť balík na vašu plochu alebo USB. Táto možnosť je zvyčajne vhodná pre kompaktné riešenia, keď sa vyžaduje načítanie TOR z jednotky Flash.

Keď už hovoríme o tom, ako sa dostať do siete Tor, treba poznamenať, že používateľ musí mať adresár, ktorý obsahuje niekoľko súborov. Jedným z nich je spúšťanie súboru TOR Browser alebo „Starting the TOR Browser.“ Závisí to od operačného systému, ktorý používate.

Po spustení programu TOR Brouser Bundle sa používateľovi najskôr zobrazí spustenie Vidalia a pripojenie k sieti TOR. Potom sa spustí prehliadač, ktorý momentálne potvrdí použitie TOR. Sieť TOR je pripravená na použitie.

Dôležitý bod: je potrebné použiť prehliadač, ktorý bol súčasťou balíka s TOR, a nie vlastný prehliadač používateľa.

Prehliadač TOR (Mozilla a Torbutton plugin) je už nakonfigurovaný tak, aby úplne zakázal JavaScript, nastavenia pre https a ďalšie nastavenia pre bezpečné internetové pripojenie.

Pre bežného používateľa je tento softvérový balík najlepšou voľbou pre prácu s TOR.

Existuje aj stacionárna možnosť inštalácie TOR. Ide o pripojenie k sieti Tor pomocou zostavy Vidalia Polipo TOR.

Tu je príklad inštalácie pre Windows 7

Musíte si stiahnuť program z webovej stránky projektu TOR a nainštalovať ho do počítača.

Bezpečná práca na internete sa vykonáva iba pomocou prehliadača Mozilla s doplnkom Torbutton. Ak sa ukáže, že tento doplnok nie je kompatibilný s verziou prehliadača Mozilla, musíte použiť univerzálny FoxyProxy Basic.

Dnes môžu vývojári TOR ponúkať na stiahnutie balíčky -bundle (Vidalia Bridge Bundle alebo Vidalia Relay Bundle). Už majú nastavenia „mostíkov“ alebo „relé“.

Potreba takýchto dodatočných nastavení môže vzniknúť pre používateľov, ktorých poskytovatelia blokujú sieť TOR. Toto sú nastavenia BRIDGE, ktoré môžu pomôcť, ak sa Tor štandardne nepripojí k sieti.

Správne nastavenie TOR

Ak sa používateľ sám chce stať účastníkom projektu TOR, potom sa oplatí oboznámiť sa s nastaveniami RELAY.

Ak váš poskytovateľ alebo správca systému zablokuje prístup na webovú stránku TOR, môžete o samotný program požiadať e-mailom. V tomto prípade sa žiadosť podáva z poštovej schránky gMail, nie je potrebné používať e-mail umiestnený na ruských bezplatných doménach.

Ak chcete získať anglický balík prehliadača TOR pre OS Windows, musíte poslať e-mail na adresu: [e-mail chránený]. V samotnej správe stačí napísať slovo okná. Pole „predmet“ môže byť prázdne.

Podobný spôsob je možné použiť na vyžiadanie prehliadača TOR pre MAC OS. Ak to chcete urobiť, musíte napísať „macos-i386“. Ak máte Linux, potom musíte napísať „linux-i386“ v prípade 32-bitového systému alebo „linux-x86 64“ pre 64-bitový systém. Ak potrebujete preloženú verziu programu TOR, potom musíte napísať „pomoc.“ V odpovedi dostanete pokyny a zoznam dostupných jazykov.

Ak je TOR už nainštalovaný, ale nefunguje, môže sa to stať z nasledujúcich dôvodov.

Ak sa počas normálnej prevádzky pripojenia nemôžete pripojiť k sieti Tor, môžete vyskúšať nasledovné: otvorte „Ovládací panel VIdala“, kliknite na „Záznam správ“ a vyberte kartu „Rozšírené nastavenia“. Problémy s pripojením TOR sa môžu vyskytnúť z nasledujúcich dôvodov:

1. Systémové hodiny sú vypnuté. Musíte sa uistiť, že dátum a čas na vašom počítači sú správne nastavené a reštartovať TOR. Možno budete musieť synchronizovať systémové hodiny so serverom.

2. Používateľ je za firewallom. Aby TOR mohol používať 443, musíte otvoriť ovládací panel VIdala, kliknúť na Nastavenia a siete a začiarknuť políčko vedľa položky „Môj firewall mi umožňuje pripojiť sa len k určitým portom“. Pomôže to nastaviť sieť Tor a nechať ju plne fungovať.

3. Blokovanie TOR antivírusovou databázou. Musíte sa uistiť, že váš antivírusový program nebráni TOR v pripojení k sieti.

4. Ak sa počítač stále nepripojí k sieti Tor, potom je veľmi možné, že anonymizátor je zablokovaný poskytovateľom internetových služieb. Často sa to dá obísť pomocou TOR mostov, čo sú skryté relé, ktoré sa ťažko blokujú.

Ak potrebujete presný dôvod nemožnosti pripojenia k TOR, mali by ste poslať e-mail vývojárom [e-mail chránený] a pripojte informácie z denníka denníka.

Čo je most a ako ho nájsť

Ak chcete použiť most, musíte ho najprv objaviť. Je to možné na stránke bridges.torproject.org. Môžete tiež poslať list na [e-mail chránený]. Po odoslaní listu by ste sa mali uistiť, že samotný list hovorí „Získajte mosty“. Bez toho odpoveď nepríde. Je tiež dôležité, že odosielanie musí byť z gmail.com alebo yahoo.com.

Po nastavení niekoľkých mostov sa sieť Tor stane stabilnejšou, ak budú niektoré mosty nedostupné. Nie je isté, že dnes používaný most bude fungovať aj zajtra. Z tohto dôvodu musí byť zoznam mostov neustále aktualizovaný.

Ako sa most používa?

Ak je možné použiť niekoľko mostov, mali by ste otvoriť „Ovládací panel VIdala“, kliknúť na „Nastavenia“ a potom na „Siete“ a začiarknuť políčko vedľa „Môj poskytovateľ blokuje pripojenie k sieti TOR“. Ďalej do poľa zadajte zoznam mostov. Potom kliknite na „OK“ a reštartujte TOR.

Použitie otvoreného proxy

Ak použitie mosta k ničomu nevedie, musíte skúsiť nastaviť TOR pomocou HTTPS alebo SOCKS proxy, aby ste získali prístup k sieti TOR. To znamená, že aj keď je TOR zablokovaný v lokálnej sieti používateľa, je možné na pripojenie bezpečne použiť otvorený proxy server.

Pre ďalšiu prácu musia existovať konfigurácie TOR/Vidalia a zoznam proxy serverov https, socks4 alebo socks5.

Musíte otvoriť „Ovládací panel VIdala“ a kliknúť na „Nastavenia“.
Potom kliknite na kartu „Siete“ a vyberte „Na prístup na internet používam proxy“.

Do poľa „Adresa“ zadajte adresu Open Proxy. Toto je IP adresa alebo názov proxy, potom zadajte port proxy.

Zvyčajne nemusíte zadávať používateľské meno a heslo. Ak je to stále potrebné, mali by sa zadať do príslušných polí. Zvoľte “Type for proxy” ako http/https alebo socks4, alebo socks 5. Kliknite na “OK”. Vidalia a TOR majú teraz možnosť použiť proxy na prístup k zvyšku siete.

Na stránke TOR dnes nájdete mnoho ďalších rôznych produktov pre iné operačné systémy (Mac OS, Linux, Windows). Vyhľadávač v sieti Tor teda možno použiť bez ohľadu na to, aké zariadenie používate na prístup na internet. Rozdiely môžu byť iba v individuálnych nastaveniach týkajúcich sa funkcií prispôsobeného OS.

Existuje už implementované riešenie na využitie TOR pre mobilné telefóny, napríklad pre Android. Táto možnosť už bola testovaná a ako sa ukázalo, je celkom funkčná, čo je dobrá správa. Najmä ak vezmeme do úvahy, že väčšina používateľov prešla od počítačov k pohodlným a ľahkým tabletom.

Systém TOR pre použitie v smartfónoch

Ako je uvedené vyššie, je možné nakonfigurovať TOR na zariadení so systémom Android. Ak to chcete urobiť, nainštalujte balík s názvom Orbot. Popis ako si ho stiahnuť je na stránke TOR.

Stále existujú aj experimentálne balíčky pre Nokia a Apple iOS. Zároveň je po sérii testov a vylepšení zaručený výstup vynikajúceho nástroja, ktorý umožňuje dosiahnuť jedinečnosť v sieti.

Okrem toho vývojári TOR spustili niekoľko ďalších anonymizátorov, ako napríklad Tails. Toto je operačný systém založený na Linuxe, ktorý poskytuje anonymné a bezpečné surfovanie po sieti. Na stránke Tor je množstvo ďalších produktov, ktoré budú používateľa zaujímať.

TOR tiež umožňuje používateľom používať skryté služby. Bez odhalenia vašej IP adresy môžete poskytnúť
Je zrejmé, že takáto služba nie je medzi používateľmi veľmi žiadaná, hoci tieto informácie sa nachádzajú na webovej stránke TOR spolu s návodom, ako prehľadávať sieť Tor.

Toto boli základné informácie o tomto najznámejšom a dobre fungujúcom anonymizátore. Dnes existuje nádej, že používatelia budú môcť spustiť sieť TOR na svojom počítači a potom používať bezpečný a anonymný internet podľa vlastného uváženia.

Postup na vymazanie vašej histórie prehliadania, ako aj stiahnutí a súborov cookie vám neposkytuje absolútnu záruku úplnej dôvernosti. Existuje iný spôsob, ako surfovať po internete bez povšimnutia? Existuje, predstavujeme vám pokyny pre prehliadač Tor.

Samozrejme, existuje niečo úplne bezpečnejšie ako manuálne opravovanie histórie alebo používanie funkcie „Inkognito“ vo všetkých druhoch prehliadačov. Aplikácia pre operačný systém Windows, ako napríklad Tor Browser na stiahnutie zadarmo, zaisťuje nadviazanie anonymného sieťového pripojenia a poskytuje možnosť prenášať informácie v šifrovanej podobe. Podrobnejšie informácie o tom nájdete v nasledujúcom článku.

Špecifiká prehliadača Tor animizer

Ak ste sa stretli so situáciami, v ktorých bolo potrebné skryť informácie pred cudzími ľuďmi, program Tor Browser Bundle bude pre vás neuveriteľne užitočný. Pozývame vás na stiahnutie Tor Browser Bundle úplne zadarmo a presvedčte sa sami. Ako vám tento systém pomôže ochrániť vás pred nechceným sledovaním na internete, ktoré ohrozuje vaše súkromie a osobnú slobodu? Je to elementárne.

Smerovaním internetového prenosu cez distribuovanú sieť, Prehliadač anonymizátorov Tor, neumožňuje zvonku vidieť, aké zdroje otvárate, a preto zdroje nemôžu poznať vašu skutočnú polohu. Tieto servery sa tiež nazývajú cibuľové smerovače alebo viacvrstvové smerovače. Túto schopnosť poskytnúť osobnú anonymitu využívajú používatelia na celom svete z rôznych profesijných oblastí: blogeri a novinári, policajti a vojenský personál, veľké a malé organizácie a bežní obyvatelia vo svojom každodennom živote.

Stiahnite si najnovší vývoj aplikácie Tor Browser 2.3.25-13 s najnovšími aktualizáciami a doplnkami. Funguje so všetkými druhmi programov, vrátane klientov s vymazaným prístupom, systémov na rýchly prenos informácií, webových prehliadačov a iných, ktoré používajú protokol TCP.

Naučte sa, ako funguje prehliadač Tor

Pravdepodobne ste si uvedomili dôležitosť a myšlienku aplikácie a teraz sa musíte podrobnejšie zaoberať problémom týkajúcim sa fungovania tohto systému. V prvom rade to spočíva v tom, že je na začiatku nakonfigurovaný prehliadač Mozilla Firefox, prostredníctvom ktorého sa vykonáva dôverný prístup na internet. Ako používať anonymizér Tor Browser Bundle na zabezpečenie osobného surfovania na internete? Najprv by ste si mali stiahnuť a načítať tento systém.

Program nevyžaduje inštaláciu, stačí rozbaliť Tor a v záujme zvýšenia utajenia to urobte ešte lepšie na flash disku, pomocou ktorého môžete program spustiť a všetky možnosti sa uložia na vymeniteľné médium a nie na osobný počítač.

Nasledujúce akcie:

  1. Otvorte dokument Spustite Tor Browser.exe, po ktorom sa načíta ovládací panel (Polipo alebo Vidalia shell).
  2. Na vytvorenie pripojenia k sieti je potrebné funkčné internetové pripojenie, to znamená, že sa vytvorí reťazec medziľahlých serverov, čo môže trvať až niekoľko minút.
  3. Ak je nadviazaný kontakt s Torom, môžete sledovať príslušný stav. Nižšie nájdete všetky druhy skratiek: zastavenie a kontrolu siete, možnosti servera, graf návštevnosti, históriu upozornení, pomoc a mnoho ďalších. Vzhľadom na to, že bola vytvorená ruská verzia tejto aplikácie, všetky možnosti a nastavenia budú dostupné v ruštine, čo vám výrazne uľahčí čas strávený online.
  4. Automaticky sa spustí prehliadač FireFox, ktorý sa bude používať anonymne a žiadna z vašich akcií nebude zaznamenaná.
  5. Na prvej stránke uvidíte upozornenie, ktoré vás informuje, že prehliadač je navrhnutý na dôvernú prevádzku, a nižšie sú informácie označujúce vašu IP adresy. Nahrádza vašu skutočnú adresu a portály sa o nej dozvedia spolu s ďalšími nepravdivými informáciami (o aktuálnom prehliadači, rozšírení monitora, MAC adrese sieťového adaptéra a pod.). Okrem toho budú odmietnuté všetky druhy moderných technológií, ktoré bránia možnosti získať údaje o zákazníkoch.
  6. Po dokončení surfovania na internete v režime ochrany osobných údajov zatvorte všetky karty a okná prehliadača Mozilla Firefox. Všetky navštívené stránky a súbory cookie sa automaticky vymažú.

Odporúčanie: Pre každodenné fungovanie v normálnom (neanonymnom) režime je potrebné namiesto Firefoxu použiť iný prehliadač – napríklad Chrome alebo Opera. Je to potrebné pre správnu aplikáciu programu.

Je tiež potrebné venovať pozornosť skutočnosti, že anonymita prevádzky sa vykonáva iba v rámci siete Tor a nevzťahuje sa na iné prehliadače. Údaje tiež nemožno zašifrovať, ak prenášate informácie do konkrétneho externého cieľa. Ak majú prenášané informácie pre vás nejakú hodnotu, nezabudnite použiť ďalšie metódy zabezpečenia, použite pripojenie HTTPS alebo iné silné metódy overovania a šifrovania.

Výhody použitia siete Tor

Teraz je čas identifikovať hlavné funkcie aplikácie, ktoré môžu slúžiť ako prioritné dôvody pre jej použitie:

  • Poskytuje vysokú anonymitu a spoľahlivú ochranu pred sledovaním vašich akcií na internete;
  • Nevyžaduje inštaláciu do systému a funguje z vymeniteľných zdrojov;
  • Je úplne zadarmo, stiahnuteľný bez registrácie alebo SMS.
  • Medzi nedostatkami je potrebné zdôrazniť jeden - systém má pri zobrazovaní mediálnych súborov značné rámce, ktoré zvyšujú zaťaženie serverov (napríklad niektoré videá a zvukové súbory, veľké fotografie).
Pokračovanie v téme:
Smartfón

Pri nákupe si najčastejšie vyberáme spoľahlivé zariadenia, no počas používania sa často stretávame s najrôznejšími chybami. Niektoré sú spôsobené chybami softvéru, zatiaľ čo iné...