Waarom het nog steeds mogelijk is om Tor in het land te verbieden en hoe het zal werken. Providers identificeren Tor-gebruikers. Tor wordt niet alleen door criminelen gebruikt

IN de laatste tijd interesse in anoniem netwerk voortdurend groeien. En daar zijn veel redenen voor..

“Democratische hervormingen” in de wereld zijn in volle gang. Regeringen van bijna alle landen zijn nu oprecht van mening dat zij het recht hebben om te beslissen waar hun burgers naartoe gaan, wat ze kijken en wat ze lezen. Bundels wetten, “met de beste bedoelingen”, uitgevaardigd door doema’s, raden en parlementen, definiëren steeds meer de grenzen van de voorbehouden waarbinnen het bestaan ​​van gebruikers op het mondiale internet nu alleen nog mogelijk is.

“Ga daar niet heen, kom hier. Anders valt de sneeuw op je hoofd en ben je helemaal dood” © “Gentlemen of Fortune”.

Een ander spannend moment zijn de aanhoudende onthullingen van Edward Snowden, waaruit duidelijk blijkt dat de totale surveillance van iedereen door de speciale diensten al een werkelijk mondiale omvang heeft gekregen. Natuurlijk heeft de overgrote meerderheid van de mensen niets te verbergen, maar het is buitengewoon onaangenaam om te beseffen dat je onder voortdurend toezicht staat van speciale troepen, dat elke stap van je wordt gecontroleerd en geregistreerd, en dat iemand regelmatig probeert zijn ondeugende handjes tussen de tanden te peuteren. je ‘vuile was’. En het maakt niet uit met welk doel hij het doet, of zijn bedoelingen nu goed zijn of niet.

Waarom is het nodig, deze Tor?

Steeds meer mensen proberen de integriteit van hun eigen land te behouden veelvuldig leven van lange neus inlichtingendiensten Steeds meer mensen proberen zich te ontdoen van de ‘vaderlijke zorg’ van staatsfunctionarissen en willen hun grondwettelijke recht uitoefenen om zelfstandig te beslissen waar ze heen gaan, wat ze kiezen, waar ze moeten kijken en wat ze moeten doen.

En hier komt het anonieme Tor-netwerk hen te hulp. Omdat het een individu een aanzienlijke verzwakking van de obsessieve aandacht kan bezorgen, terwijl tegelijkertijd vrijwel alle beperkingen op de bewegingsvrijheid worden opgeheven. Wereld wijde web. Tor verbergt uw online identiteit en verbergt alles wat u op internet hebt gedaan en waar u naartoe bent gegaan.

Daarnaast heeft het Tor-netwerk nog een kleine praktische bonus. Hiermee kun je vaak zoiets vervelends als een IP-verbod op verschillende sites omzeilen. Het is een klein ding, maar fijn.

Wat is Tor en hoe werkt het?

Wat is het anonieme Tor-netwerk? Tor is een afkorting voor The Onion Router (voor wie geen burgerlijk kent, maar wel nieuwsgierig is, zie de vertaling in). Als iemand geïnteresseerd is in saai technische details, laat hem naar de Tor-pagina op Wikipedia gaan en het uitzoeken. Ik zou graag wat eenvoudiger willen zijn - op dezelfde pagina op Lurkomorye. Ik zal proberen het snel “op mijn vingers” uit te leggen.

Hoewel dit netwerk op basis werkt regulier internetten, maar daarin gaan alle gegevens niet rechtstreeks van u naar de server en terug, zoals in een ‘groot’ netwerk, maar wordt alles via een lange keten van speciale servers verzonden en in elke fase vele malen gecodeerd. Als gevolg hiervan wordt de uiteindelijke ontvanger, dat wil zeggen u, volledig anoniem voor de sites - in plaats van uw echte adres wordt een volledig verkeerd IP-adres weergegeven, dat niets met u te maken heeft. Al je bewegingen worden onmogelijk te volgen, evenals wat je hebt gedaan. En het onderscheppen van uw verkeer wordt ook volkomen nutteloos.

Dit is in theorie. In de praktijk zijn de zaken soms niet zo rooskleurig. Maar over iedereen mogelijke problemen we praten wat later. Je bent de lange en saaie introductie al beu, nietwaar? Kun je niet wachten om dit wonder te installeren en uit te proberen? Nou, laten we gaan!

Laten we Tor gaan gebruiken?

Tor is een nogal ingewikkeld apparaat om te installeren en configureren. En in nog niet zo oude tijden werd het aansluiten van een gewone "ketel" een verre van triviale taak. Tegenwoordig is alles echter veel eenvoudiger. Slimme en vriendelijke mensen namen alles benodigde modules, verzamelde ze op een afgesproken stapel, configureerde alles zoals nodig en stopte het erin enkel pakket. Dit pakket heet . En na het downloaden komt al het gedoe neer op het gebruikelijke uitpakken en vervolgens op de “I want Tor!”-knop drukken. En Tor verschijnt.

Natuurlijk kunnen computernerds en degenen die niets beters te doen hebben of hun PSI willen vermaken, zoals voorheen, alle benodigde modules afzonderlijk downloaden en knagen aan de technische "Kama Sutra" die uit meerdere pagina's bestaat, in een poging het allemaal in een één geheel, en op de een of andere manier opzetten en het resulterende ontwerp uitvoeren. Laten we ze veel succes wensen, en laten we verder gaan met iets dat meer de moeite waard is.

Ik raad u aan om op de link op dit tabblad te letten “ Tor-internetinstellingen controleren" Als u erop klikt, kunt u er eindelijk zeker van zijn dat u zich nu daadwerkelijk op een anoniem netwerk bevindt. Er staat trouwens ook een link naar een korte handleiding.

Je bent nu dus onzichtbaar. Maar voordat je hoofd volledig tolt van anonimiteit en denkbeeldige straffeloosheid, zal ik me haasten om je humeur enigszins te bederven. Zomaar, puur uit persoonlijke schade.

Ik moet je gewoon vertellen over enkele van de ‘valkuilen’ van het Tor-netwerk, zodat je ze bij het zoeken naar avonturen in je ‘lagere hemisferen’ geen pijn doet aan deze stenen.

Een beetje beveiliging in Tor

Dus waar Tor niet tegen kan beschermen. Tor zal iemand niet kunnen beschermen tegen zijn eigen domheid. Als iemand alleen zaagsel in plaats van hersenen in zijn nekgroei heeft, of doelbewust op zoek is naar problemen voor zichzelf, dan zal hij deze problemen zeker vinden. En geen enkele Tor zal hier helpen. Leer uw hersenen te gebruiken en wees voorzichtig. Tor kan u ook niet beschermen tegen spraakzame programma's op uw computer. Elke plug-in of add-on in de browser kan onmiddellijk “uw volledige anonimiteit met nul vermenigvuldigen.” En de browser zelf...

Daarom maakt het pakket dat wij overwegen gebruik van een speciaal aangepaste versie van Ognelis. Moet iemand anders er trouwens aan worden herinnerd dat Windows zelf één groot Trojaans paard en een spyware is? ( Linux-mensen kunnen hier vrij ademen - ze maken zich nooit zorgen over zulke kinderproblemen met "Windows"). Tor kan je ook niet beschermen tegen virussen en hackers. Nou, daar is het niet voor ontworpen! Koop er zelf een normaal antivirusprogramma en firewall, configureer ze correct en leer ze te gebruiken - en slaap lekker.

De belangrijkste problemen van het anonieme Tor-netwerk

Oké, ik rond mijn lyrische uitweiding af en ga direct over op de problemen van het Tor-netwerk zelf. Het eerste dat opvalt is de snelheid. Laadsnelheid van pagina. Hoewel de woorden ‘snelheid’ en ‘haasten’ hier duidelijk niet op hun plaats zijn. Pagina's laden veel langzamer dan normaal. Dit is de prijs voor anonimiteit. De pagina die u hebt opgevraagd voordat deze uw browser bereikt, voor een lange tijd rondhangen tussen servers over de hele wereld. We moeten echter erkennen dat de situatie nu veel beter is dan een paar jaar geleden, en dat het heel goed mogelijk is om in dit tempo te leven. Als je er een beetje aan gewend raakt. Wat er ook gebeurt, het netwerk ontwikkelt zich en wordt sterker.

Inlichtingendiensten

Een ander – en misschien wel het belangrijkste – probleem van het Tor-netwerk zijn de inlichtingendiensten. Ze kunnen het gewoon niet aanvaarden dat massa’s gebruikers vrij en ongecontroleerd over het internet zwerven zonder hun “ alle ziende ogen" En ze doen voortdurend allerlei pogingen om de situatie te veranderen. De pogingen zijn gevarieerd, zelfs ronduit crimineel. Vóór viraal aanvallen van hackers en hacking, gerichte infectie van software en servers met Trojaanse paarden. Hoewel niet vaak, eindigen hun inspanningen soms met succes voor hen, en vallen hele segmenten uit het "uien" -netwerk, en komt een "pative busje" naar een van de ongelukkigsten (of de domste, of de meest arrogante). Maar je gaat toch niets crimineels doen in Tor, toch? Dit is allemaal om ervoor te zorgen dat u niet te openlijk ontspant en altijd onthoudt dat Tor geen wondermiddel is en dat elke anonimiteit relatief is. En als je besluit om te spelen gokken met de staat, dan is jouw gevangenneming slechts een kwestie van tijd.

Ambtenaren

Naast inlichtingendiensten die de belangen van staten behartigen, vormen overheidsfunctionarissen vaak een probleem voor het anonieme Tor-netwerk. Het verlangen om ‘vast te houden en niet los te laten’ bij mensen die de macht hebben gegrepen, is onuitroeibaar. Af en toe is dit verlangen met betrekking tot sommige dingen volledig gerechtvaardigd en eerlijk, maar vaker wel dan niet. En het stukje vrijheid dat Tor biedt, werkt als een rode lap op hen. Het Tor-netwerk is in sommige landen al verboden. Wetgevend. Er was zo'n poging in Rusland. Tot nu toe alleen in de conceptversie. Of en wanneer dit project wet wordt, weet ik niet. Op op dit moment Het Tor-netwerk in Rusland werkt zonder beperkingen. Als ze het verbieden, zal er iets anders voor in de plaats worden gevonden. Ik zal hier niet de letterlijke volkswijsheid over deze kwestie uiteenzetten, maar ik zal het wat zachter en gestroomlijnder zeggen: “Voor elke actie is er een reactie.”

Hackers

Een andere plaag voor Tor zijn hackers. Sommigen van hen zijn ideologisch. en sommigen zijn simpelweg tot *** gestenigd (sorry voor de onparlementaire uitdrukking). Van tijd tot tijd, meestal tijdens een verergering in de lente of herfst, organiseren ze ‘kruistochten’, in een poging ‘de wereld te reinigen van vuil’. Tegelijkertijd stoort de mening van de wereld zelf hen helemaal niet. Ze vinden dat ze het recht hebben om voor iedereen te beslissen. Nog niet zo lang geleden was er een ‘campagne’ tegen, laten we zeggen, onconventionele porno op het Tor-netwerk. Het punt is in dit geval behoorlijk goddelijk. Naast porno werden echter ook een aantal volledig witte sites gekapt. Zomaar, in het voorbijgaan. En wie zei dat ze zich de volgende keer alleen hiertoe zullen beperken? Weet dus dat als uw favoriete "ui" -site plotseling niet meer wordt geopend, het heel goed mogelijk is dat dit de acties zijn van een van deze met pijnlijke hersenen.

Geïnfecteerde bestanden

Hackers zijn nauw verwant aan het probleem met geïnfecteerde bestanden van de Tor-browser-A. En hier gluren de oren van verschillende inlichtingendiensten vaak naar buiten, in een poging hun Trojaanse paard op u te plaatsen in plaats van op een anoniem netwerk. Bijvoorbeeld, binnen App Store ze bieden nog steeds aan om de geïnfecteerde Tor Browser te downloaden. Bovendien werd de App Store-administratie hier in het najaar meerdere keren over geïnformeerd. De Trojan is er echter nog steeds. Vreemde situatie en vreemde traagheid. Het is waar dat alle vreemdheid onmiddellijk verdwijnt als je je herinnert dat er een tedere en eerbiedige vriendschap tussen zit Apple Corporation en de Amerikaanse NSA wordt met de dag sterker. Download dus de bestanden van Tor zelf uitsluitend van de officiële website, anders zal onze engine u het bestand ook rechtstreeks van de officiële website geven.

Kleine nadelen van Tor

Met een overzicht min of meer ernstige problemen Het Tor-netwerk is voorbij. Laten we verder gaan met kleine problemen. Ik heb al gesproken over periodiek verdwijnende sites. Nu over Russische sites in dit anonieme netwerk. Er zijn er maar weinig. Maar ze bestaan ​​al, en er komen er steeds meer. En zelfs op veel buitenlandstalige forums zijn er secties voor Russen. Dus waar u kunt ronddwalen en met wie u kunt praten, zult u vinden. De hoofdtaal op het Tor-netwerk is echter nog steeds Engels, en alles wat heerlijk is op dit netwerk is in het burgerlijk. Hoewel allerlei woordenboeken en woordenboeken altijd tot uw dienst staan.

Volgende. Er moet aan worden herinnerd dat het Tor-netwerk in principe door niemand wordt gemodereerd of gecontroleerd. Soms wordt op individuele sites een vorm van controle gevonden wanneer de eigenaren regels voor hun bezoekers opstellen. Maar niet meer. Het is dus mogelijk dat u dingen tegenkomt die u choqueren. Wees hierop voorbereid. Ook in dit netwerk zijn er verschillende klootzakken, regelrechte schizoïden, maniakken en andere freaks. Er zijn er genoeg op het ‘grote’ internet, maar op het anonieme netwerk voelen ze zich prettiger en schamen ze zich niet bijzonder. Hun percentage is veel kleiner dan overheidsfunctionarissen ons proberen te vertellen, maar ze bestaan. En als je minderjarige kinderen hebt, raad ik aan ze tegen Tor te beschermen.

En in het algemeen eis ik dringend dat het internet wordt beschermd tegen kinderen! Dit komt het internet alleen maar ten goede. Dit zal hem een ​​stuk veiliger maken.

Over het algemeen vertelde ik alle horrorverhalen. Laat me je even herinneren aan virussen waar Tor je niet tegen zal beschermen - bescherm jezelf. Nou, nogmaals over anonimiteit: het is nooit honderd procent, gebruik je grijze massa vaker.

En als dessert een kleine lijst met "uien" -sites, om zo te zeggen, voor overklokken.

Goodies en bonussen - een kleine lijst met "uien" -sites

Trouwens, als je het nog niet hebt gerealiseerd, kun je in Tor Browser zowel reguliere sites van het 'grote' internet openen, waarbij je enkele ongemakken omzeilt, als speciale sites van het anonieme 'ui'-netwerk. Deze sites bevinden zich in een speciale pseudo-domeinzone .ui(kijk goed naar het adres). Ze openen niet vanaf het reguliere internet. Helemaal niet. Alleen wanneer deze actief is en verbonden is met het netwerk Tor-browser.

  • Tor-wiki(http://torwikignoueupfm.onion/) - Directory met Tor-links.
  • De verborgen wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) is de eerste site waar elke nieuwe gebruiker van het Tor-netwerk moet kijken. Bevat links naar bijna alle bronnen van het “ui”-netwerk. Vaak ontoegankelijk vanwege de grote toestroom van bezoekers.
  • De ongecensureerde verborgen wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - spiegel van The Hidden Wiki. De moderatie is minimaal.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - een grote catalogus met “ui”-sites.
  • Tor-zoekopdracht(http://kbhpodhnfxl3clb4.onion/), Torgel(http://zw3crggtadila2sg.onion/torgle), FAKKEL(http://xmh57jrzrnw6insl.onion/) en De afgrond(http://nstmo7lvh4l32epo.onion/) - zoekmachines op het Tor-netwerk, minstens één werkt.
  • Flibusta(http://flibustahezeous3.onion/) - een spiegel van de beroemde bibliotheek in het "onion" -netwerk (RU-taal).
  • UiNet(http://onionnetrtpkrc4f.onion/) - IRC-netwerk. De belangrijkste communicatietaal is Engels. Diverse kanalen ter discussie, zelfs tot op het punt van onwettigheid. Extra servers: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - sociaal netwerk. interesseclubs, blogs, forum.
  • HELLING(http://ramp2bombkadwvgz.onion/) - de grootste van vandaag handelsplatform in het Russischtalige segment van het Tor-netwerk. De laatste tijd zijn er veel klachten over het optreden van de overheid en het toenemende aantal gevallen van oplichters. (Klik dus niet met je snavel en houd je ogen en oren open) Tegelijkertijd het meest grote selectie door het gehele netwerk. En de hoogste prijzen.
  • RUForum(http://ruforumqewhlrqvi.onion/) - Russischtalig forum met communicatie en verkoop van alles wat niet is toegestaan. Sinds kort is het gesloten voor buitenstaanders. Registratie is betaald - $ 10.
  • Amberroad(http://amberroadychffmyw.onion/) is een van de grootste schaduwhandelsplatforms.
  • Moordmarkt(http://assmkedzgorodn7o.onion/) - wedden op het raden van de sterfdatum van allerlei slechte mensen. Iedereen kan een persoon aan de lijst toevoegen of het bod op bestaande posities verhogen. Op dit moment staan ​​Barack Obama en Ben Bernanke aan de leiding.
  • Hack-IT(http://tuwrg72tjmay47uv.onion/) - een live service voor het inhuren van hackers.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - Ik hoop dat het niet nodig is uit te leggen wat het is? Spiegel in het “ui” netwerk (NL).
  • Uienportaal(http://ximqy45aat273ha5.onion/) - gids voor het “ui”-netwerk (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog over nieuw verborgen diensten netwerken (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - groot bord (ENG, RU).
  • Zijderoute(http://silkroadvb5piz3r.onion) - nog een groot anoniem handelsplatform (ENG).
  • Sleutels openen deuren(http://wdnqg3ehh3hvalpe.onion/) - site over hacken spelconsoles en allerlei gadgets (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - bron over hacken sociale netwerken enz. (ENG).

Ik noem hier met opzet niet allerlei politiek-revolutionair-partijgebonden bronnen. Wie het nodig heeft, zal het zelf vinden.

De FBI voerde met gemak een succesvolle operatie uit en arresteerde student Eldo Kim van de Harvard Universiteit, die een bericht stuurde over een bom in het universiteitsgebouw. Houd er rekening mee dat Tor de “mijnwerker” niet heeft geholpen en dat de joker nu een gevangenisstraf van maximaal 5 jaar en een boete van 250 duizend dollar kan krijgen.

Vind TOR-gebruiker

Een student heeft de universiteit gedolven

De twintigjarige student gaf toe dat hij de brief had geschreven in de hoop het eindexamen te ontlopen; voor de zekerheid dupliceerde hij de dreigbrief naar de veiligheidsafdeling van de universiteit en de universiteitskrant. Hoewel hij hier succesvol was: vanwege de evacuatie werden alle ochtendexamens uitgesteld, maar nu had de man ernstiger problemen.

Tor zal je niet behoeden voor detectie door inlichtingendiensten

Kim ondernam stappen om identificatie te voorkomen. Hij heeft een anoniem adres aangemaakt e-mail en gebruikte de Tor-anonimiseringsservice. Het was echter nog steeds mogelijk om het te berekenen. Afgaande op de getuigenissen van FBI-agenten in documenten die bij de rechtbank waren ingediend, ontving de inlichtingendienst een lijst met lokale gebruikers computernetwerk in een universiteitsslaapzaal. Ze bestudeerden het verkeer en bepaalden van welke studenten gebruik werd gemaakt Tor-service. Zoals u weet, kan Tor-verkeer worden bepaald door karakteristieke kenmerken. Vervolgens ondervroeg de FBI alle gebruikers van het anonieme netwerk één voor één. Het waren er niet zo veel, dus het identificeren van de dader bleek vrij eenvoudig.

Openbare wifi is beter dan Thor

Je zou kunnen stellen dat de leerling de pech had dat hij het bericht vanaf een leerlingcomputer verzond. Als hij dit met openbare wifi, het verkeer door een buitenlandse machine laten gaan, dan zou de methode van de FBI niet hebben gewerkt.

Tor zal je niet redden van de politie

De geschiedenis toont echter de zwakte van relatief zeldzame instrumenten aan informatiebeveiliging, schrijft de bekende cryptograaf Bruce Schneier. “Hetzelfde waardoor je je betrokkenheid kunt verbergen, maakt je tot een hoofdverdachte.” De FBI hoefde Tor niet te hacken, ze gebruikten eenvoudigweg standaardpolitietechnieken om de afzender van de e-mail te identificeren. Met andere woorden, zelfs in de krachtigste cryptografische bescherming beschikbaar zwak punt– dit is de man zelf. Als je de code niet kunt breken, kun je altijd de persoon breken.

ISP's identificeren Tor-gebruikers

Soortgelijke methoden voor het identificeren van Tor-gebruikers zijn geschikt voor gebruik op het niveau van elke provider. Wees niet verbaasd als inlichtingendiensten al in elke stad een lijst met Tor-gebruikers hebben.

Is het mogelijk om een ​​persoon te volgen als hij Thor gebruikt?

Eenvoudiger kan het niet. Ten eerste hebben de geheime diensten zwarte sleutels in gebruik besturingssystemen. Dit betekent dat de gebruiker achter Tor kan zitten en zichzelf als volkomen veilig kan beschouwen, terwijl zijn echte IP-adres via een parallelle lijn lekt. Ten tweede garandeert Thor de veiligheid alleen als de regels strikt worden nageleefd. Weet je 100% zeker dat je deze regels kent? U kunt bijvoorbeeld JavaScript niet inschakelen. Maar sommige sites werken niet zonder. Zet hem aan - en uw IP is al bij iedereen bekend.

Tor verbergt geen IP

Heel vaak vereist een site dat JavaScript is ingeschakeld en weigert deze verder te werken totdat de gebruiker aan deze vereiste voldoet. Weet dat als u JavaScript-uitvoering in Torah heeft ingeschakeld, uw IP niet langer geheim is voor een site van derden.

Is het mogelijk om een ​​VPN-gebruiker te identificeren?

Kan. Dit is moeilijker dan het identificeren van een TOR-gebruiker. Maar het punt is dat VPN-installatie- een zeer complex proces en hier gebeuren vaak fouten. Onlangs is er onderzoek gedaan naar dit onderwerp. Het bleek dat ongeveer 40% bestaande diensten VPN's maken het vrij eenvoudig om de IP-adressen van gebruikers te achterhalen grove fouten in de configuratie.

Waar is de Tor-browser voor?

Om uw IP-adres te verbergen bij het bezoeken van websites. De tweede taak van de Tor-browser is het bieden van toegang tot sites die in Rusland zijn geblokkeerd.

Blijkbaar blijft het Tor-netwerk ongehackt. Door ten minste Dat blijkt uit een intern NSA-rapport uit 2012, hoewel de organisatie daar wel mogelijkheden toe had bepaalde gevallen het eigendom van bepaalde knooppunten openbaar maken; in het algemeen kunnen zij op verzoek geen enkel knooppunt openbaar maken. Ja, en deze openbaarmakingen vonden plaats vanwege incidenten zoals een fout in Firefox-browser, dat deel uitmaakte van tor bundel en andere soortgelijke dingen. Als u Tor correct gebruikt, is de kans op blootstelling extreem laag.

2. Tor wordt niet alleen door criminelen gebruikt

In tegenstelling tot wat vaak wordt gedacht, wordt Tor niet alleen gebruikt door criminelen, pedofielen en andere slechte terroristen. Dit is, op zijn zachtst gezegd, verre van waar. Verschillende soorten activisten, journalisten en gewoon mensen die van privacy houden, vormen het portret van Tor-gebruikers. Persoonlijk ben ik erg onder de indruk van de positie van de Tor-ontwikkelaars, die de vraag beantwoorden “wat, heb je iets te verbergen?” met de zin: "Nee, het is geen geheim - het zijn gewoon jouw zaken niet."
En criminelen beschikken over een groot arsenaal aan hulpmiddelen, van het veranderen van identiteit tot gestolen apparaten of netwerktoegang, van botnets tot Trojaanse virussen. Door Tor te gebruiken en te promoten, helpt u criminelen net zo goed als door het gebruik van internet.

3. Tor heeft geen verborgen mazen in de wet of achterdeurtjes

Er gaan geruchten dat Tor door het leger is gemaakt, en zij hebben het specifiek gemaakt verborgen mazen in de wet. Hoewel Tor oorspronkelijk werd gefinancierd door de Amerikaanse marine, is de code inmiddels ingevoerd open toegang, en veel cryptografie-experts bestudeerden de broncode ervan. Iedereen kan ze bestuderen. En nu werken enthousiastelingen, voorstanders van privacy en anonimiteit op internet, aan het project.
Er is ook informatie dat Amerikaanse inlichtingendiensten ongeveer 60% van alle knooppunten in handen hebben – maar dit is hoogstwaarschijnlijk een vertekende informatie dat ongeveer 60% van de financiering door de VS wordt verstrekt in de vorm van subsidies.

4. Er waren geen gevallen van veroordeling van wie dan ook voor het ondersteunen van een relaisknooppunt

Het is waar dat in Europa, in dit baken van mensenrechten en juridisch paradijs, of preciezer gezegd in Oostenrijk, onlangs de persoon die het outputknooppunt in handen had, werd beschuldigd van medeplichtigheid, omdat Illegaal verkeer passeerde dit knooppunt. Het gevaar van het handhaven van een uitgangsknooppunt ligt dus voor de hand. Welnu, relaisknooppunten zouden buiten gevaar moeten zijn, omdat ze volgens het netwerkbeheerschema niet weten waar het verzoek vandaan komt, waar het naartoe wordt gestuurd of welk verkeer ze verzenden. En het is bijna onmogelijk om de doorgang van verkeer via relais te bewijzen.

5. Tor is gemakkelijk te gebruiken.

Veel mensen denken dat Tor iets moeilijks is voor hackers en computergenieën. In feite hebben de ontwikkelaars het gebruik ervan al zo eenvoudig mogelijk gemaakt: download gewoon Tor Browser en wanneer u het start, gebruikt u automatisch het Tor-netwerk. Geen instellingen, commando's in opdrachtregel en andere dingen.

6. Tor is niet zo langzaam als je denkt

Nog maar een paar jaar geleden was het netwerk traag. Nu vindt de toegang tot sites plaats met een redelijk acceptabele snelheid. Ja, je kunt geen torrents downloaden via Tor - het is zowel traag als schadelijk voor het netwerk. Maar u kunt zonder irritatie elke andere gebruikelijke activiteit uitvoeren.

7. Tor is geen wondermiddel

Wanneer je Tor gebruikt, moet je nog steeds een paar regels volgen en een beetje begrijpen hoe het werkt, wat het kan doen en wat het niet kan doen, om niet al zijn inspanningen teniet te doen. Als je de Tor Browser gebruikt en ook bent ingelogd op Facebook, heeft dit weinig zin. Begrijp hoe het werkt en gebruik het verstandig.

Persoonlijk ben ik een voorstander van het handhaven van privacy en anonimiteit op internet. Ik promoot en moedig iedereen aan om te steunen Tor-project als noodzakelijk en nuttig, vooral in het licht van de trieste gebeurtenissen met de nieuwe wetten “tegen het internet”. Ondersteun het Tor-netwerk. Zet een relay voor jezelf op - als je minimaal 50 kb/s in je kanaal voor Tor kunt toewijzen, is dit al voldoende.

Waarom ik pleit voor privacy en de mogelijkheid van anonimiteit. Ik ben tenslotte een gezagsgetrouwe burger en ik heb niets te verbergen, toch?
Welnu, ik kan dit persoonlijk beantwoorden met de volgende argumenten:

  • Ik heb misschien niets te verbergen, maar wat ik doe zijn jouw zaken niet
  • tijden veranderen, mensen veranderen en wetten veranderen. Ik schreef iets in de commentaren, en een paar jaar na de goedkeuring van een andere slimme wet werd het plotseling geclassificeerd als extremistische uitspraken
  • Ik geloof niet dat alle mensen die mijn acties proberen te controleren, kristal eerlijke en toegewijde dienaren van Themis zijn. Dat niemand zal proberen de ontvangen informatie voor hun eigen smerige, egoïstische doeleinden te gebruiken.

Het zal interessant zijn om uw mening te kennen over kwesties van privacy en anonimiteit, %username%

Met een dergelijk initiatief wordt het gratis internet voor onze ogen steeds kleiner. Tegelijkertijd zijn de meeste gebruikers er zeker van dat Tor en VPN op geen enkele manier kunnen worden beperkt. We hebben hierover advies gevraagd aan Mikhail Lisnyak, de maker van de meditatieve dienst voor het volgen van valutakoersen en olieprijzen Zenrus en een leraar aan de Moskouse Coding School, wiens cursusregistratie vandaag is gestart.

VPN is – in een notendop – een creatie virtueel netwerk via een ander netwerk, zoals ons internet. Dat wil zeggen dat er een gecodeerd kanaal wordt gecreëerd tussen de gebruiker en de VPN-server, waardoor de gebruiker verbinding maakt met een ander netwerk, en het blijkt dat een persoon uit Moskou toegang heeft tot internet alsof hij uit bijvoorbeeld Amsterdam komt. Momenteel overwegen wij er één VPN-opties, dat betrekking heeft op de nieuwsfeed in het algemeen verschillende soorten en er zijn nog veel meer toepassingen, maar hun werkingsprincipes zijn absoluut hetzelfde.

Tor is een routeringssysteem gebaseerd op encryptie en een gedistribueerd netwerk van tussenliggende knooppunten (dit kunnen ook gewone Tor-gebruikers zijn). Wanneer de client verbinding maakt met Tor, verzamelt hij een lijst met beschikbare tussenliggende knooppunten, selecteert hij er een aantal en codeert op zijn beurt elk verzonden pakket met de sleutels van de geselecteerde knooppunten. Vervolgens wordt dit pakket, versleuteld met meerdere sleutels, naar het eerste (invoer) tussenknooppunt gestuurd. Deze laatste decodeert zijn sleutel en stuurt het pakket verder, het tweede knooppunt decodeert zijn eigen sleutel, enzovoort. Aan het einde decodeert het laatste knooppunt de laatste "laag" en verzendt het pakket naar internet. Je kunt het zien als een ui, waarbij elke volgende knoop een laag afpelt. Eigenlijk is dit waar Tor voor staat: The Onion Routing, dat wil zeggen: “ uien routering" Omdat bijna het gehele pad van het pakket gecodeerd is en niemand behalve het invoerknooppunt de afzender van het pakket kent, garandeert het systeem anonimiteit en veiligheid van het verkeer.

Maar je kunt Tor blokkeren. Ten eerste moet de Tor-client op de een of andere manier een lijst met toegangsknooppunten verkrijgen. Om dit te doen, maakt de client verbinding met het hoofdregister van deze knooppunten. Als u de toegang daartoe blokkeert root-server, kan de client geen lijst met invoerknooppunten op het netwerk verkrijgen en kan hij uiteraard geen verbinding maken met het netwerk. Eten handmatige methode het ontvangen van knooppunten (bijvoorbeeld via e-mail), maar dit is ten eerste niet erg handig, en ten tweede kunnen, als de toezichthoudende autoriteiten de adressen van deze knooppunten ontdekken, deze nog steeds onmiddellijk worden geblokkeerd.

Daarnaast is er een systeem als DPI - een pakketanalyse- en filtersysteem. Nu wordt dit systeem geleidelijk door providers in Rusland geïmplementeerd. Het is vrij duur, dus niet alle aanbieders maken er gebruik van. Maar dat is het voor nu. Ik denk dat in de nabije toekomst alles ruggengraat aanbieders het zal worden geïnstalleerd. Dit systeem kan het verkeer op een laag niveau analyseren, het type verkeer bepalen (zelfs gecodeerd, maar zonder de inhoud zelf te ontvangen), het filteren en indien nodig ter blokkering verzenden. Nu kunnen deze systemen Tor-verkeer al identificeren op basis van bepaalde criteria. Tor reageerde door een verkeersmaskeringssysteem (obfsproxy) te bedenken, maar geleidelijk aan leren ze dit te detecteren. En het gebruik van dit alles wordt voor de gemiddelde gebruiker steeds moeilijker.

Als de autoriteiten dat willen, zullen ze voor de overgrote meerderheid van de gebruikers alles blokkeren. Vooral koppige nerds zullen mazen in de wet kunnen vinden, maar voor regelmatige gebruiker dit is geen optie

Dat wil zeggen, het volledig verbieden Tor-land U kunt dezelfde DPI gebruiken. Als ze strafrechtelijke aansprakelijkheid voor het gebruik van dergelijke software invoeren, zullen er snel verschillende showprocessen plaatsvinden, en dat zal voor het grootste deel het einde zijn. Er zijn nog geen redelijke vervangers voor Tor. Dezelfde i2p wordt op precies dezelfde manier verboden. Nu is het blokkeren van Tor niet eenvoudig, het is duur, maar het is heel goed mogelijk als de staat het echt wil.

Over het algemeen is alles al uitgevonden en wordt het bijvoorbeeld in het glorieuze China gebruikt. Bekende knooppunten worden geblokkeerd, verkeer wordt geanalyseerd door DPI en geïdentificeerde pakketten worden geblokkeerd (en informatie over de afzender wordt overgebracht naar waar deze zou moeten zijn). Bovendien is er een “voorwaartse verbinding”-systeem, waarbij een verdacht pakket naar een server op de Grote Firewall wordt “opgeschort”, en de firewall zelf hetzelfde verzoek naar deze server doet en de reactie analyseert. En dan mee verschillende criteria bepaald of het wel of niet mogelijk is.

Als de autoriteiten dat willen, zullen ze voor de overgrote meerderheid van de gebruikers alles blokkeren. Natuurlijk zullen vooral koppige nerds mazen in de wet kunnen vinden, ze zullen worden afgedekt, er zullen nieuwe mazen in de wet worden gevonden - dit is een eeuwig proces, zoals gebeurt met virussen en antivirussen. Maar voor de gemiddelde gebruiker is dit geen optie. Daarnaast is er altijd de mogelijkheid om witte lijsten in te voeren of gewoonweg alles te sluiten extern internet volledig. Maar ik hoop dat het niet zover komt.

Hallo, lieve lezers blogsite. U weet waarschijnlijk dat al uw acties op het netwerk (bezochte websitepagina's, gedownloade bestanden, bekeken video's) kunnen worden gevolgd, en dat zonder enige beperking. verschillende plaatsen(door contact op te nemen met uw internetprovider, in uw computer te graven of in de logboeken te zoeken van de sites die u hebt bezocht). Anonimiteit op internet bestaat alleen als je niet ‘diep begint te graven’.

Er zijn enkele oplossingen voor het ‘probleem met het achterlaten van sporen’ die we al hebben besproken. Dat kan bijvoorbeeld wel en er worden dan geen sporen van uw bezoek op uw computer bewaard. Of bijvoorbeeld bij het blokkeren van de toegang tot sommige sites (bijvoorbeeld om in te loggen op Contact of Odnoklassniki vanaf een werkcomputer).

Maar er is een veel uitgebreidere oplossing - dit is de zogenaamde TOR. In wezen is dit het geval software, waar je je met een zeer hoge mate van waarschijnlijkheid voor kunt verbergen nieuwsgierige ogen alles wat u op internet doet en hebt gedaan. Juist op basis van deze technologie werkt het Tor-browser, die vandaag zal worden besproken. In wezen plaatst het complexe technologie in de schil van een normaal ogende browser, toegankelijk voor elke internetgebruiker, die iedereen kan gebruiken. Maar de vulling is ongebruikelijk...

Wat is TOR?

Ik wil u niet overladen met technische termen en concepten die over het algemeen overbodig zullen zijn. Ik zal letterlijk in een notendop (op mijn vingers) het werkingsprincipe van de Tor-technologie schetsen en de Tor Browser die op basis daarvan is gebouwd. Met deze kennis kunt u begrijpen wat u van deze software kunt verwachten, welke sterke punten en zwakheden hij heeft het vermogen om het bewust toe te passen op zijn behoeften.

Dus dit werd aanvankelijk allemaal gebrouwen in een van de Amerikaanse militaire afdelingen. De geschiedenis zwijgt over waarom ze dit nodig hadden, maar aan het begin van de jaren 2000 werd het begin van de Thor-technologie volkomen onverwacht vastgelegd in algemene toegang. En ze waren geopend broncodes en deze software werd vrij verspreid. Wat betekent het? En hoeveel kun je op zo'n 'geschenk' vertrouwen?

De vraag is terecht, maar je kunt er juist op vertrouwen omdat de code van deze technologie open is. Feit is dat deze sindsdien (meer dan anderhalf decennium). programmacodes Honderden, zo niet duizenden mensen die dit begrijpen, hebben dit bestudeerd (en wijzigingen aangebracht) en er zijn geen “bladwijzers” of “geheime deuren” gevonden. Waar waar we het over hebben over veiligheid(in ons geval overdracht en opslag van informatie) kun je beter met open source software (software) werken.

Dit is trouwens de reden waarom bij het kiezen van n, maar voor . Ze behoren eenvoudigweg tot de categorie vrije software en hun code is gecontroleerd door duizenden competente specialisten. Het is op de een of andere manier rustiger, omdat ik veel wachtwoorden opsla voor diensten die aan geld zijn gekoppeld en het verliezen ervan zou erg duur zijn.

Met TOP-technologie kunt u dus toegang krijgen tot websites en iets van het netwerk downloaden zonder sporen achter te laten. Dat wil zeggen dat wanneer u bijvoorbeeld een website opent via Tor Browser, het onmogelijk zal zijn om het IP-adres van uw computer op deze website te achterhalen (en dus om u te identificeren). Zelfs uw internetprovider zal niet begrijpen (zelfs als u dat wilt) dat u deze site heeft bezocht (en het zal onmogelijk zijn om dit te bewijzen). Welnu, de browser zelf zal niet alle sporen van uw omzwervingen op internet opslaan.

Prachtig, nietwaar? Ik begrijp dat mensen op deze manier hun duistere zaken kunnen verdoezelen. Niet zonder dit uiteraard. Maar algemeen idee De Thora is nog steeds helder: om de internetgebruiker echte vrijheid in de vorm te bieden volledige anonimiteit. In sommige landen kan de toegang tot bepaalde bronnen bijvoorbeeld zonder rechtvaardiging worden geblokkeerd, maar met Tor Browser kunt u deze obstakels omzeilen en niet worden gestraft voor deze overtreding, omdat ze niet zullen weten dat u het hebt gedaan (of het niet zullen bewijzen). . Maar dat is het punt niet...

Hoe TOR werkt? Dit wordt uienroutering genoemd. Kijk. Er is een netwerk van knooppunten dat eigendom is van aanhangers van deze technologie. Er worden drie willekeurige knooppunten gebruikt om gegevens te verzenden. Maar welke? En dit is precies wat niemand weet.

De Tor-browser stuurt een pakket naar het eerste knooppunt en bevat het gecodeerde adres van het tweede knooppunt. Het eerste knooppunt kent de sleutel voor de codering en stuurt, nadat hij het adres van de tweede heeft geleerd, het pakket daarheen door (het is alsof de eerste laag van een ui wordt verwijderd). Het tweede knooppunt, dat het pakket heeft ontvangen, heeft een sleutel om het adres van het derde knooppunt te decoderen (een andere laag is van de ui verwijderd). Van buitenaf is het dus niet mogelijk om te begrijpen welke site u uiteindelijk in uw Tor Browser-venster hebt geopend.

Maar houd er rekening mee alleen het pad is gecodeerd(routing) en de inhoud van de pakketten zelf is niet gecodeerd. Om geheime gegevens te verzenden, zou het daarom beter zijn om deze eerst te coderen (althans in de hierboven genoemde TruCrypt), omdat de mogelijkheid bestaat om deze te onderscheppen (bijvoorbeeld met behulp van sniffers).

Bovendien is deze technologie er zijn nog een paar nadelen(of kenmerken):

  1. Uw ISP (of iemand anders die uw verkeer controleert) kan zich realiseren dat u Tor gebruikt. Hij weet niet wat je online bekijkt of doet, maar soms kan het feit dat je weet dat je iets verbergt, gevolgen hebben. Houd hier rekening mee en bestudeer, indien mogelijk, manieren om de camouflage te verbeteren (en die bestaan), als dit van cruciaal belang voor u is.
  2. Het TOR-netwerk maakt geen gebruik van speciale hogesnelheidsapparatuur, maar gewone computers. Dit brengt nog een ander nadeel met zich mee: snelheid de overdracht van informatie in dit geheime netwerk kan aanzienlijk variëren en is soms duidelijk niet voldoende voor bijvoorbeeld het bekijken van media-inhoud.

Waar kan ik de officiële Russische versie van Tor Browser downloaden?

Op deze blog heb ik daar al een artikel over gepubliceerd. Er werd ook gesproken over de Thora. Uiteraard is het beter en veiliger om elk product van de website van de ontwikkelaar te downloaden, dat wil zeggen de officiële website (ik denk dat je het weet). De Tor Browser-downloadpagina bevindt zich op dit adres (ik herhaal nogmaals dat het om veiligheidsredenen beter is om te downloaden van de officiële website):

Houd er rekening mee dat u, voordat u op de downloadknop klikt, een taal moet selecteren. De standaardinstelling is Engels, maar u kunt nog een tiental opties selecteren in de vervolgkeuzelijst, waaronder volledig gelokaliseerde Russische versie. Zo zal het prettiger werken als de interfacetaal native is.

Tijdens de installatie wordt u echter opnieuw gevraagd naar uw voorkeursinterfacetaal en kunt u daar ook Russisch selecteren. Anders verschilt het installatieproces niet van het installeren van een andere browser.

Wanneer u echter voor het eerst begint, wordt u gevraagd of dit nodig is aanvullende instellingen om verbinding te maken met het TOR-netwerk. In de overgrote meerderheid van de gevallen is het voldoende om simpelweg op de knop “Verbinden” te klikken:

Het zal enige tijd duren voordat de browser succesvol verbinding maakt met het Tor-netwerk:

Hierna wordt een venster geopend in een browser die op het eerste gezicht normaal is, maar met internet werkt door gecodeerde tunnels (analogen) te creëren.

Dat benadrukken de ontwikkelaars zelf echter Thor is geen wondermiddel(althans met standaardinstellingen). Daarom wordt degenen die paranoïde zijn over absolute anonimiteit geadviseerd om de link te volgen voor opheldering over deze kwestie.

Hoe gebruik je de Tor-browser?

Wanneer u de browser voor het eerst laadt, wordt u onmiddellijk gevraagd gebruik anonimisator om te zoeken op disconnect.me. Eigenlijk is het deze dienst die in deze browser als “ ” zal worden gebruikt (u kunt dit in de instellingen wijzigen), d.w.z. wanneer u opnieuw een verzoek indient geopende tabbladen browser of wanneer u deze invoert via de adresbalk op een willekeurig tabblad, wordt de disconnect.me-anonimisator geopend met zoekresultaten.

De zoekopdracht wordt feitelijk uitgevoerd door Google (u kunt kiezen uit de instellingen in bovenste paneel service - zie screenshot hieronder), maar er blijven geen sporen achter van wie de zoekopdracht precies heeft uitgevoerd (onthoud dat ik schreef over het feit dat in feite niets permanent kan worden verwijderd, dus degenen die zich zorgen maken over anonimiteit moeten dit onthouden).

Vergeet ook niet selecteer de zoektaal(in het bovenste paneel van het disconnect.me-venster aan de rechterkant), omdat Google dankzij de anonimisator uw voorkeurstaal niet automatisch kan herkennen. Hoewel je door bijvoorbeeld Russisch te kiezen hiervoor tot op zekere hoogte de sluier van geheimhouding over je incognito opheft zoekmachine. Maar hier moet je een compromis sluiten: gemak of paranoia.

Ja, de Tor-browser waarschuwt je ook als je voor het eerst op de link klikt dat het beter is om pagina's in het Engels te laden, om zo te zeggen.

Persoonlijk heb ik voor de optie “Nee” gekozen, omdat gemak voor mij belangrijker is en ik naast Russisch geen andere talen spreek. Helaas en ach.

Trouwens, je kunt het zelf controleren dat u inderdaad “versleuteld” bent. Om dit te doen, volstaat het om vanuit een andere browser naar de site te gaan en vervolgens hetzelfde te doen onder Thor. Zoals je kunt zien vervangt TOR (ik werd een zwoele Noor) en dit is slechts een klein onderdeel van het beschermen van je anonimiteit.

Trouwens, als je op de ui links van klikt adresbalk, dan kun je dezelfde keten van drie knooppunten (proxy) zien die je computer scheidt van de site die je bezoekt (ik schreef net hierboven over uienrouting):

Indien gewenst kan deze keten van knooppunten worden gewijzigd. Je kunt ook je ‘door de browser gemaakte persoonlijkheid’ wijzigen als de huidige je niet bevalt. Hierdoor worden echter alle geopende tabbladen in Tor gesloten en wordt deze automatisch opnieuw geladen.

Hier heeft u ook toegang beveiligingsinstellingen:

Standaard zijn alle privacy-instellingen (anonimiteit ingeschakeld), maar het beveiligingsniveau staat op het laagste niveau omdat u alleen in dit geval alle functies van deze browser zijn beschikbaar. Als je de beveiligingsinstellingen van de Tor-browser op “hoog” instelt, zullen een hele reeks browserfuncties pas beschikbaar zijn nadat je ze geforceerd hebt geactiveerd (dat wil zeggen, alles is standaard uitgeschakeld). Voor mij is dit overdreven, dus ik heb alles gelaten zoals het was, maar je kunt ook iets in het midden kiezen (compromis).

Anders Tor Browser is vergelijkbaar met Mozilla Firefox , omdat het in essentie op zijn basis is samengesteld. Dit is duidelijk zichtbaar als je naar instellingen gaat (door op de knop met drie horizontale lijnen rechts te klikken). bovenste hoek):

Veel geluk voor jou! Tot binnenkort op de pagina's van de blogsite

Je kunt meer video's bekijken door naar te gaan
");">

Misschien ben je geïnteresseerd

Zoek- en browsegeschiedenis in Yandex - hoe u deze kunt openen en bekijken en, indien nodig, kunt wissen of verwijderen
Incognito - wat is het en hoe u de incognitomodus in de Yandex-browser en Google Chrome kunt inschakelen Hoe te doen startpagina Yandex- of Google-startpagina, evenals elke pagina (bijvoorbeeld deze) die is ingesteld als startpagina