Почему запретить в стране Tor всё-таки можно и как это будет работать. Tor не скрывает IP. Торрент через сеть Tor – это реально

Как правило, некоторые пользователи интернета по разным причинам пытаются обеспечить себе приватность, поэтому регулярно рассматривают основные способы по анонимизации трафика из интернета, которые доступны для пользования обычному юзеру. В принципе, повседневное использование VPN может помочь в решении этой проблемы, но данный метод покажется удобным не всем. Поэтому в данной статье речь пойдет про TOR - анонимную распределенную сеть.

Итак, что такое сеть "Тор"

В наши дни в рунете, с появлением государственного контроля и ужесточением позиции по отношению к обычным пользователям, идет речь о дальнейшей судьбе TOR и подобных анонимайзеров. давно пытаются запретить сеть "Тор", отзывы о которой крайне положительны. В массмедиа уже появляется информация про «запрет TOR» по предложению российских силовиков. Так, газета «Известия» содержит прямое указание на то, что сегодня есть предложение силовиков о запрете программ, которые скрывают в сети пользователя.

Совет общественности при ФСБ РФ считает нужным правовое регулирование деятельности юридических и физических лиц в интернете. Поэтому он сформировал предложения о необходимости запрета анонимайзеров - программ, которые маскируют данные и IP-адрес.

Если по судебному решению будет закрыт доступ пользователям к определенному сайту, пользователи с помощью анонимайзера все равно смогут заходить на сайт (например, используя поиск в сети "Тор"). К примеру, пользователи из Китая и Беларуси без проблем посещают сайты, которые блокированы местными властями.

Предложение силовиков предполагает запрет ПО или браузеров, в которые встроены анонимайзеры (интернет-сеть "Тор", к примеру). Помимо этого, к инструментам маскировки относят и веб-серверы. Это автономные сайты, с помощью которых пользователи могут переходить с другим IP-адресом на Также имеется указание на то, что подобные поправки внесут в федеральный закон.

На сегодняшний день позиция государства на этот счет еще не до конца определена.

Зачем же нужна эта сеть?

Для чего же понадобится сеть "Тор" для обычного и рядового пользователя?
По логике, каждый гражданин, не нарушающий закон, должен задуматься: «Зачем мне скрывать себя в интернете с помощью анонимайзера? Я ведь не планирую противоправных действий - взломов сайтов, распространения вредоносных программ, взлома паролей и т. п.?» В общем смысле на этот вопрос можно ответить так: некоторые сайты, содержащие контент для бесплатного скачивания, блокируются очень быстро и становятся тем самым недоступными большинству пользователей. Кроме того, некоторые работодатели ограничивают доступ к социальным сетям и развлекательным сайтам, а ресурсы "Тор"-сети позволяют легко обходить эти запреты.

Вместе с тем можно привести и оригинальное мнение одного разработчика свободного программного обеспечения TOR, которое он озвучил в интервью.

Мнение специалиста

Зачем требуется анонимность для обычных интернет-пользователей, которым по определению нечего скрывать?

Все дело в том, что «прятать нечего» - это не повод к полному контролю всех действий пользователя в интернете государственными структурами. В этих структурах работают самые обычные граждане, руководствующиеся в работе безграмотно написанными другими некомпетентными гражданами законами. Если подобным людям что-то придется не по душе, придется тратить деньги, время и здоровье для доказательства своей невиновности с непредсказуемым результатом. Зачем нужен подобный риск, если есть простое техническое средство, которое поддержано другими, более умными людьми.

Помимо прочего, вместе с анонимностью пользователь получает защиту от цензуры в сети на уровне государства. Стоит ли думать обычному гражданину, какой сайт может сегодня попасть под запрет по инициативе депутата Иванова? Это не является делом этого депутата, тем более если он никогда не будет поставлен в известность, по каким сайтам сегодня ходил гражданин по своему желанию.

Сеть "Тор": как пользоваться

TOR - это сеть, состоящая из виртуальных тоннелей, которая позволит пользователю наилучшим образом защитить неприкосновенность частной жизни и

Принцип действия TOR: программа соединяет компьютер пользователя с сетью не напрямую, а посредством цепочки из нескольких, случайно выбранных компьютеров (ретрансляторов), которые также принадлежат сети TOR.

Все отсылаемые в интернет данные с помощью TOR становятся анонимными (источник скрывается) и остаются в зашифрованном виде на всей протяженности между компьютером пользователя и последним ретранслятором. После того как данные отсылаются из последнего ретранслятора и направляются к конечному сайту назначения, эти данные уже в открытом, обычном виде.

При передаче важных данных, например имени Пользователя или пароля для входа на сайт, нужно убедиться, что в работе протокол HTTPS.

Стоит отметить, что возникновению этой анонимной сети мы обязаны именно американским спецслужбам. Когда-то давно имела место реализация шпионского проекта, впоследствии ставшего скандально известным. Он получил название "Открытые небеса" и по необъяснимой причине был свернут за короткий промежуток времени. После этого все данные закрытой сети, в частности исходные коды, оказались в открытом доступе. На основе полученных сведений инициативная группа члены которого являлись специалистами в сфере интернета и совершенно бесплатно начали создание своей собственной сети, не контролируемой извне. Данная приватная сеть получила название The Onion Router, что означает в переводе на русский язык "Луковичный маршрутизатор". Именно поэтому символ сети "Тор" имеет на логотипе изображение репчатой луковицы. Такое название объясняет принцип действия анонимайзера - цепочка узлов и соединений, ведущих к полной приватности, может ассоциироваться со слоями луковицы. Работает сеть таким образом, что конечные пункты соединения установить не получится.

Скачивание и установка TOR

Различные программы из TOR-пакета доступны для скачивания с официального сайта проекта. Говоря про сеть "Тор", как пользоваться ей, нужно отметить, что есть программный пакет TOR-браузера. Он не требует инсталляции и содержит в себе браузер. Чаще всего это Mozilla Firefox. Браузер настроен заранее для безопасного выхода с помощью TOR в сеть интернет. Нужно просто скачать пакет, распаковать архив и запустить программу TOR.

Использование TOR Brouser Bundle

После загрузки программной сборки TOR Brouser Bundle нужно сохранить пакет на "Рабочий стол" или USB. Обычно подобный вариант является удобным при компактных решениях, когда требуется загрузка TOR с флешки.

Говоря о том, как попасть в сеть "Тор", нужно заметить, что пользователь должен иметь в наличии каталог, в котором содержится несколько файлов. Один из них - это файл start TOR Browser или "Запуск браузера TOR”. Это зависит от того, какая операционная система используется.

После запуска программы TOR Brouser Bundle сначала пользователь увидит запуск Vidalia и подключение к сети TOR. После этого произойдет запуск браузера, что подтвердит использование TOR в данный момент. Сеть TOR готова к использованию.

Важный момент: необходимо, чтобы использовался тот браузер, который был в пакете с TOR, а не собственный обозреватель пользователя.

В браузере TOR (Mozilla и плагин Torbutton) уже выполнены настройки для полного запрета JavaScript, настройки для https и другие параметры для безопасного интернет-соединения.

Для обычного пользователя данный программный пакет является оптимальным вариантом для работы с TOR.

Существует и стационарный вариант по установке TOR. Это подключение к сети "Тор" с помощью сборки Vidalia Polipo TOR.

Вот пример установки для Windows 7

Нужно скачать программу с сайта TOR-проекта и произвести ее установку на компьютер.

Безопасная работа в интернете осуществляется только с браузером Mozilla c плагином Torbutton. Если этот плагин окажется несовместимым с версией браузера Mozilla, то нужно использовать универсальный FOxyProxy Basic.

Сегодня разработчики TOR могут предложить для скачивания пакеты -bundle (Vidalia Bridge Bundle или Vidalia Relay Bundle). Они уже сразу с настройками «мосты» или «реле».

Необходимость таких дополнительных настроек может возникнуть у пользователей, провайдеры которых блокируют сеть TOR. Это настройки BRIDGE, которые могут помочь, если по умолчанию "Тор" не соединяется с сетью.

Правильная настройка TOR

Если пользователь сам хочет стать участником проекта TOR, то стоит ознакомиться с настройками RELAY (реле).

Если провайдер или сисадмин блокирует доступ к сайту TOR, то саму программу можно запросить на электронную почту. При этом запрос делается с почтового ящика gMail, не нужно использовать электронную почту, расположенную на российских бесплатных доменах.

Для получения английского пакета браузера TOR для ОС Windows нужно отправить письмо на адрес [email protected] . В самом сообщении нужно только написать слово windows. Поле «тема» может быть пустым.

Подобным же методом возможен запрос браузера TOR для MAC OS. Для этого нужно написать “macos-i386”. Если у вас Linux, то нужно написать “linux-i386” в случае с 32-битной системой или “linux-x86 64" для 64-битной системы. Если требуется переведенная версия программы TOR, то написать нужно “help”. В ответном письме придет инструкция и список доступных языков.

Если TOR уже установлен, но не работает, то это могло случиться по следующим причинам.

При нормальной работе соединения, если не подключается к сети "Тор", можно попробовать следующее: открыть «Панель управления VIdala», нажать на "Лог сообщений" и выбрать вкладку «Расширенные настройки». Проблемы с подключением TOR могут быть по таким причинам:

1. Отключены системные часы. Нужно убедиться в правильной установке даты и времени на компьютере и произвести перезапуск TOR. Возможно, понадобится синхронизировать время системных часов с сервером.

2. Пользователь находится за брандмауэром. Чтобы TOR использовал и 443, нужно открыть «Панель управления VIdala», нажать «Настройки и сети» и установить галочку возле надписи «Мой брандмауэр позволяет мне подключаться только к определенным портам». Это поможет настроить сеть "Тор" и дать ей полноценно работать.

3. Блокировка TOR со стороны антивирусной базы. Нужно убедиться, что антивирусная программа не препятствует TOR подключиться к сети.

4. Если по-прежнему компьютер не подключается к сети "Тор", то очень возможно, что анонимайзер блокируется провайдером ISP. Это часто возможно обойти с помощью мостов TOR, которые являются скрытыми реле и которые сложно поддаются блокировке.

Если требуется точная причина невозможности подключения TOR, то следует отправить разработчикам письмо на эл.адрес [email protected] и прикрепить информацию из журнала логов.

Что такое мост и как его найти

Для использования моста требуется сначала его обнаружение. Это возможно на bridges.torproject.org. Можно также отослать письмо на [email protected]. После отправки письма следует убедиться, что в самом письме написано «Get bridges». Без этого не придет ответное письмо. Важным является также то, что отправка должна быть с gmail.com или yahoo.com.

После настройки нескольких мостов сеть "Тор" станет более стабильной, если некоторые мосты стали недоступными. Нет никакой уверенности, что используемый сегодня мост завтра также будет работать. По этой причине требуется постоянное обновление списка мостов.

Как мост используется

Если есть возможность использования нескольких мостов, то следует открыть «Панель управления VIdala», нажать «Настройки», а затем «Сети» и установить галочку возле надписи «Мой провайдер блокирует подключение к TOR сети». Далее следует ввести в поле список мостов. Затем нажать «ОК» и перезапустить TOR.

Использование open proxy

Если использование моста ни к чему не привело, нужно попробовать настройку TOR при использовании HTTPS или SOCKS прокси для получения доступа к сети TOR. Это означает, что если даже TOR блокируется в локальной сети пользователя, то есть возможность безопасного использования открытого прокси-сервера для подключения.

Для дальнейшей работы должны быть конфигурации TOR/Vidalia и список https, socks4, или socks5 прокси.

Нужно открыть «Панель управления VIdala» и нажать «Настройки».
Далее кликнуть по вкладке «Сети», выбрать «Я использую proxy для доступа к сети интернет».

В поле «Адрес» ввести адрес Open Proxy. Это IP-адрес или имя прокси, затем ввести порт proxy.

Обычно не требуется введение имени пользователя и пароля. Если это все же понадобится, то их следует ввести в соответствующие поля. Выбрать «Тип для прокси» как http/https или socks4, или socks 5. Нажать «ОК». Vidalia и TOR теперь имеют настройку использования proxy для доступа к остальной сети.

На сайте TOR сегодня возможно найти еще немало других разных продуктов для других операционных систем (Mac OS, Linux, Windows). Таким образом, поисковик в сети "Тор" может быть использован вне зависимости от того, каким устройством вы пользуетесь для посещения интернета. Отличия могут быть только в отдельных настойках, касающихся особенностей настраиваемой ОС.

Есть уже реализованное решение для использования TOR для мобильных телефонов, к примеру для Android. Данный вариант уже прошел тестирование и, как оказалось, вполне работоспособен, что не может не радовать. Особенно с учетом того, что большая часть пользователей переместилась из-за компьютеров к удобным легким планшетам.

Система TOR для использования в смартфонах

Как уже было сказано выше, существует возможность настройки TOR на устройстве с платформой Android. Для этого устанавливается пакет под названием Orbot. Описание по его загрузке есть на сайте TOR.

Также существуют пока еще экспериментальные пакеты для Nokia и Apple iOS. Вместе с тем после ряда тестов и доработок выход отличного инструмента, позволяющего добиться уникальности в сети, гарантирован.

Кроме того, разработчики TOR запустили еще несколько анонимайзеров, таких как Tails. Это ОС на базе Linux, обеспечивающая анонимный и безопасный сетевой серфинг. На сайте "Тор" есть еще ряд продуктов, которые буду тинтересны пользователю.

Также TOR дает возможность использования скрытых сервисов для пользователей. Можно, не открывая свой IP-адрес, предоставлять
Понятно, что подобная услуга не находит большого спроса у пользователей, хотя эта информация располагается на сайте TOR одновременно с инструкцией, как искать в "Тор"-сети.

Это были основные сведения, касающиеся этого наиболее известного и хорошо работающего анонимайзера. На сегодняшний день есть надежда, что пользователи смогут запустить сеть TOR у себя на компьютере и далее использовать безопасный и анонимный интернет по своему усмотрению.

Прошло немало времени. А ситуация в Рунете с государственным регулированием только ухудшилась. Многие сайты массово блокируются по самым разным мотивам и даже просто «по ошибке» (потому что находились на одном IP с "подозрительными сайтами"). Поэтому различные стали востребованы как никогда. Возрос интерес к . После нашей прошлой статьи от читателей стали поступать вопросы о помощи в настройках Tor.

Вопросы такого характера:

1) Как работать через Tor с помощью любых Интернет-браузеров (а не только через специальный Tor-браузер)?

2) Как торифицировать любые приложения (например, Skype, ICQ и т.д.)

3) Что делать, если Интернет-провайдер (ISP) блокирует доступ к Tor?

Постараемся на наглядных примерах ответить на все эти вопросы. Для торификации всего (или практически всего нашего Интернет-трафика) нам не подойдет стандартный пакет Tor Brouser Bundle , который распаковывается на рабочий стол или флашку и имеет в своем составе уже настроенный Tor и специальный браузер.

Нам нужно установить «стационарную версию» в операционную систему, это пакет Vidalia-bundle (в его состав входят: Vidalia, Tor).

Устанавливаем ее в систему (см. нашу статью ), затем при первом запуске сразу выставим настройки для работы:

Рис.1. Настройки Tor - "Обмен2

Рис.2. Настройки Tor - "Сеть"

1) Теперь начинаем настраивать свои рабочие браузеры для анонимной работы через Tor.

Настраиваем Internet Explorer:

В Windows 7 для этого зайдем в опции «Панель управления – Сеть и Интернет – Свойства обозревателя – Подключения – Настройка сети – Настройка параметров локальной сети» , поставим галочку в поле «Прокси-сервер», откроем вкладку «Дополнительно» , там выставим в п.4. Socks: 127.0.0.1:9050

См. скриншоты (3,4,5).

Рис. 4. Прокси-сервер

Рис.5. Socks5

Все, наш IE работает через Tor.

Настраиваем Google Chrome:

Google Chrome должен быть «браузером по умолчанию» в Вашей операционной системе. Затем см. рис. 6:

Рис. 6. Настройки Прокси-сервера

После того, как Вы кликнете по кнопке «Изменить настройки прокти-сервера» у Вас появятся уже знакомые Вам вкладки настройки Интернет-обозревателя См. скриншоты (3,4,5) . Если Вы правильно выполнили предыдущий пункт (Настраиваем Internet Explorer ), то Google Chrome у Вас тоже работает через сеть Tor.

Настраиваем браузер Opera:

Для этого заходим в пункт «Настройки – Расширенные – Сеть – Прокси-серверы».

Отмечаем галочкой пункт Socks: (и вводим туда следующие данные) 127.0.0.1:9050

См. скриншоты 7 и 8.

Настраиваем браузер Mozilla Firefox :

Для этого нам понадобится плагин Foxy Proxy Basic, который мы установим в разделе «Расширения» , см. рис. 9:

Затем, когда плагин установлен, выберем режим «Прокси Tor для всех адресов» (см. рис. 10)

Рис. 10. Выберем Tor для всех адресов

и поставим установки, как на рис. 11

Все, теперь для Вас больше не останется «запрещенных сайтов»…

Проверить свой «новый» IP-адрес можно через сайт http://2ip.ru

Когда Вы работаете через сеть Tor, Ваш адрес будет отличаться от полученного у провайдера.

2) Торифицируем Skype, ICQ, µTorrent:

Для торификации Skype, зайдем в «Настройки – Соединения», выберем вкладку SOCKS5, введем 127.0.0.1:9050

См. рис. 12:

Такие же настройки надо сделать и для ICQ.

Для торрент-клиента µTorrent:

Заходим в «Настройки – Соединения» и выставляем настройки, как на скриншоте 13:

Все, можно спокойно работать с торрентами.

3) Ну и самый тяжелый вопрос. Что делать, если Интернет-провайдер (ISP) блокирует доступ к Tor?

А вот для этого случая мы и закачивали дистрибутив Vidalia Bridge Bundle (для Windows 8, 7, Vista, and XP), это пакет для доступа к сети Tor через так называемый «мост».

См. скриншот 14:

Поясним кратко, как все это работает.

Что означает понятие «ретрансляторы типа мост»?

Некоторые поставщики интернет услуг, пытаютcя запретить пользователям доступ к сети Tor, блокируя подключение к известным ретрансляторам Tor. Ретрансляторы типа мост (или мосты для краткости) помогают таким заблокированным пользователям получить доступ к сети Tor. В отличии от других Tor ретрансляторов мосты не указаны в публичных директориях как обычные ретрансляторы. Поскольку не существует полного публичного списка и даже если ваш провайдер будет фильтровать соединения со всеми известными Tor ретрансляторами то вряд ли он сможет заблокировать все мосты.

Как же найти ретрансляторы типа мост?

Есть два основных пути узнать адрес мостов:

А) Попросить друзей организовать частные мосты для вас;

Б) Использовать публичные мосты.

Для использования частных мостов, попросите друзей запустить Vidalia и Tor из не блокированной области Интернета и нажать «Помочь блокированным пользователям» в Vidalia «Страница настройки ретранслятора». Затем они должны вам отправить «Адрес моста» (строка в нижней части страницы их ретранслятора).

В отличии от работы обычного ретранслятора, ретранслятор в режиме мост просто передает и принимает данные из сети Tor, поэтому не следует жаловаться о каких-либо нарушениях оператору.

Вы можете найти публичные адреса мостов посетив https://bridges.torproject.org . Ответы на этой странице меняются каждые несколько дней, так что периодически проверяйте, если Вам нужно больше адресов мостов. Другой путь найти публичные адреса мостов - это послать письмо на адрес [email protected]

Нет, я не работаю в органах и в отделах «К» =)

Для чего эта статья? Для того чтобы популязировать TOR, чем больше участников тем лучше каждому из нас.

Не знаю с чего, но большинство людей считают TOR чем-то бессмысленно-бесполезным в плане использования его для обеспечения анонимности. Но… Так для затравки… До сих пор нет еще ни одной новости о поимке хакера, использующего TOR. Прецедентов нет. Это может говорить о том что это либо невозможно, либо возможно, но не афишировалось. На данный момент я склоняюсь к варианту почти невозможно . И в этой статье я попытаюсь вас убедить согласиться со мной.

Самые наблюдательные из вас заметят, что даже в википедии описан способ с помощью которого можно вычислить пользователя… Но есть еще одно НО. Это единственная описанная возможная атака, которая работает лишь в лабораторных условиях. Но об этом дальше.

В интернете есть такая интересная штука: Спецификация протокола TOR . Там изложено довольно подробное описание самого протокола. Я думаю не стоит вдаваться в его описание в данной статье (тем кто очень любопытен — может изучить документ по ссылке выше), я лишь попытаюсь перевести на понятный язык и изобразить его в общих чертах.

Но для начала давайте разберем описанную в википедии атаку.

Тайминг-Атака на TOR

Для начала советую прочитать цикл статей про тайминг атаки, одна статей которого посвещенна TOR-у: Анонимные сети и timing атаки: Tor . Хотя… гм… описанно все там довольно сумбурно.

Чесно говоря не знаю, как это объяснить понятно. Но все же попробую. Суть данной атаки заключается в том, что можно вычислить пользователя который передает большое колличество данных через сеть TOR, к примеру качает что то с торрентов, либо скачивает крупный файл.

Представьте, вы, используя TOR, качаете что-либо с торрентов. Этим самым вы забиваете свой канал, а также каналы между нодами. Предлагаемый способ помогает установить какие сервера в данный момент нагружены и по-очереди дойти от получателя до отправителя.

Но, для выполнения данной атаки, необходимо стечение кучи обстоятельств. Главным из которых является то, что отправителю необходимо нагружать канал. Вобщем-то это атака относится к разряду «лабораторных» и на практике она практически не реализуема.

Достаточно запомнить правило:

Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями.

Нет, конечно, теперь вы можете заявить — «TOR не анонимен!», но каждый человек — сам кузнец своего счастья. Нужно всего лишь выполнять некоторые меры для собственной защиты. К примеру вы же не выпрыгиваете из автомобиля на полном ходу, а руководствуетесь элементарными правилами безопасности.

Ну а теперь разберем протокол передачи данных. Не буду вдаваться во все детали и попробую изобразить схематично.

Для начала напомню то как работает TOR, в общих чертах его работа выглядит вот так:

Всем известно что все данные шифруются, но только вот мало кто знает как именно. Первый этап заключается в инициализации подключения, получения ключей, проверку сертификатов и прочее, но это нам мало интересно. Давайте разберем процесс передачи пакета. Давайте глянем то как составляется сам пакет на стороне отправителя:


Вот так вот кстати и выглядит луковичное шифрование. И именно поэтому TOR, дословно переводится как «луковичный маршрутизатор».

После того как пакет составлен он пересылается первому серверу в выбранной цепочке:


После чего первый сервер снимает свой шифр, узнает куда надо его передавать дальше и передает его:


То есть первый сервер знает адрес отправителя и второго серверов. Он не знает что передается в основном пакете, для этого нужно снять еще два шифра, также он не знает адреса третьего сервера и адреса получателя.

Сервер номер 2 снимает свой шифр и осуществляет передачу пакета к третьему серверу:


Второй сервер не знает адреса отправителя и получателя, также не знает содержимого пакета, т.к. остался еще один шифр. Он знает лишь адрес первого и третьего серверов.

И собственно передача данных к отправителю:


Третья нода в итоге знает адрес получателя, адрес второго сервера и само содержимое пакета, а также ответ получателя.

Ни одна из нод не имеет полной информации, чтобы восстановить цепочку от получателя до отправителя обратно. Таким образом алгоритмически TOR абсолютно анонимен.

Многие наслышаны о опасности того что выходная нода будет прослушиваться. Да, это бесспорный минус. Но, извините, система заявлялась лишь как средство анонимизации, но никак не для защиты трафика. И не надо удивлятся тому что незаявленный функционал «не работает». Используйте шифрование трафика поверх TOR. К примеру используйте https соединения вместо http. Этого будет более чем достаточно.

Немного математики

Для того чтобы разоблачить отправителя нужно контролировать все ноды через которые осуществляется соединение. Нет, я не спорю что реально собрать сеть из большого колличества нод, чтобы кто-то с приемлимой вероятностью мог контролировать все ноды для каждого соединения.

На данный момент (2013 год) в сети TOR насчитывается ~4000 нод . Достаточной вероятностью будем считать хотябы 50% полностью контролируемых соединений. Для того чтобы обеспечить это, согласно теории вероятности, нужно иметь контроль над приблизительно 80% серверов, т.е. 3200 серверов из 4000, т.е. чуть больше чем 3 сервера из 4. Реально? Мне кажется нет. И заметьте это обеспечит всего лишь 50% контролируемых соединений.

Пусть к примеру кто-то имеет контроль над 1000 серверов из 4000. Это более реальная цифра. Посчитаем. Вероятность того что в вашей цепочке будут контролироваться все три ноды одновременно — 1,5%. Бессмысленно, не правда ли?

Но теперь давайте подумаем. Зачем нам контролировать все ноды в цепочке? Так например вполне достаточно контролировать входную и выходную ноды, вне зависимости от их колличества в цепочке. Почему? Контролируя поступающие и уходящие пакеты, можно сопоставить отправителя и получателя по времени получения пакетов. Это, конечно сложнее, и предполагает возникновение ошибок, но вполне реализуемо, а затем гм… доказуемо.

При таком подходе вероятность при 1000 из 4000 серверов того что именно ваше соединение будет под колпаком составит всего 6%. Что в общем опять, на мой взгляд, показывает не целесообразность попыток такого контроля.

Вообще к чему я это пишу. Этим самым я даю повод задуматься над тем будет ли какая нибудь «организация» заморачиваться всем этим лишь ради возможных 6%.

Так и что в итоге?

Давайте подведем итоги:

  • есть возможность деанонимизации при скачивании больших файлов, но я считаю это возможность больше теоретическая, и доступна лишь в лабораторных условиях, об этом я писал выше
  • есть возможность деанонимизации при контроле входной и выходной ноде в цепочке, но усилия приложенные к этому, не оправдывают результат, так что я считаю что это не реально

Предлагаю решить вам насколько существенны эти минусы, я лишь попытался изложить все как можно объективнее.

  • шифруйте передаваемый трафик
  • не грузите черезмерно канал
  • меняйте переодически цепочку серверов

Выполнение этих рекомендаций позволит защитить вашу анонимность на достаточном уровне. Почему я говорю на достаточном? Потому что всегда будет существовать вероятность того что вся цепь событий сложится так что это приведет к вашей деанонимизации… Но по мне это что то из разряда:

по теории вероятности, если рассыпать типографский шрифт, он может сложится в поэму Гомера…

Но в конечном счете решать Вам.

  1. ajib6ept

    А разве СОРМ не может перехватывать тор-пакеты?

  2. Антон

    Поимки людей использующих ТОР есть, просто как и многие аресты по комп. тематике в РФ — это не афишируется. Давно заметил данную особенность. Почему-то в паблик попадают лишь новости об арестах каких-то не серьёзных шутников за чужой счёт посидевших в сети. Не знаю с чем это связано.
    Если вы используете ТОР, то вас можно поймать даже без расшифровки трафика просто потому что при раскрытии преступления работа идёт ещё по большому числу направлений. Шарят чёрные форумы, анализируют «почерк» работы, смотрят где всплывёт результат преступления (продажа карт, заливка связок) и много чего другого. Вообщем, нет ничего не возможного:)

  3. Антон

    Полностью согласен

  4. mr.The

    Не по теме, но в чём ты рисуешь такие красивые схемы?

  5. Mag

    Говоря о безопасности TORа, Вы забыли про проблему крайнего узла и про уязвимость в RSA. Кроме этого, уже несколько лет для прослушки успешно используется вариант с подставными узлами и анализом выходных данных. Если в цепочке имеется два подставных узла, о анонимности можно забыть. А учитывая, что спецслужбы сотрудничают друг с другом и этих узлов — тьма тьмущая — словить «подачу» проще простого.

    1. Дмитрий Амиров Автор

      Видимо вы не читали статью совсем, а первым делом решили написать комментарий.

      Давайте по порядку:
      Проблема крайнего узла — следствие того что люди путают понятия шифрования и анонимизации трафика. Для последнего TOR не предназначен
      Уязвимость RSA — ну ка расскажите мне про такую уязвимость в RSA которая является реальной а не лабораторной, т.е. позволяющую получить закрытый ключ в приемлимое время
      Подставные узлы — здесь никто не может утверждать точно, но давайте подумаем логически — для этого нужно контролировать более 75% нод, что впринципе нереально, подробнее см. статью

      Читайте статью!

      1. Jimbo

        Уважаемый Денис, у Вас очень талантливые и интересные статьи, читать одно удовольствие!
        У меня вопрос по теме, а что Вы можете сказать о AdvOR с кучей полезных настроек автоматизации и фичей, и об google_com/ncr (Всегда было интересно, стоит ли доверять энкрипту и ssl у Гугл)? Спасибо)

        1. Дмитрий Амиров Автор

          Спасибо за отзыв! =)

          Гм… К сожалению я знаю далеко не все, так например я не пользовался AdvOR, а про «google_com/ncr» вообще слышу впервые (не расскажите подробнее?), поэтому ничего сказать не могу.

          1. Jimbo

            AdvOR — действует по принципу Tor, но имеет очень гибкие настройки, например выстраивание кол-ва цепочек и интервал их смены, и настройка цепочек стран, позволяет на лету менять страну с очисткой кеша, данных флеш и др. контейнеров. Так же умеет перехватывать трафик с программ и перенаправлять его через сеть Tor’a (Например, если у программы нет поддержки прокси). Но самое удобное, что запустил его, и работай используя любой браузер. Есть поддержка русского языка. Об остальных возможностях можно прочитать по подробнее в гугле или здесь:

            У меня уже два года таиться идея, используя его возможности, написать скрипт для реализации его работы на сервере, с шифрованием и сохранением данных(файлы, картинки и т.д.), но к сожалению, на данный момент знания веба, не позволяют полностью окунуться в работу. Порой так грустно бывает, когда есть очень грандиозные и перспективные идеи, а ты не смог их реализовать, ввиду нехватки опыта, и через пару месяцев наблюдаешь, как гиганты сферы выпускают их первые бета-версии.. Эхх..
            А на счет гугл, есть у них текстовой поиск с поддержкой SSL: https://encrypted.google.com/
            Как увидел, сразу понял, то что нужно! И встроил его в Iron, как основной, без идентификаторов и левых ключей. Но, через некоторое время, задумался, это ведь хитрый гугл, а значит, какая-то хоть выгода, но есть. Слышал, что этот поиск активно используют частные компании в своих сетях, но это лишь слухи:)

  6. Qw

    такой вопрос: если ничего не скачивать, не оставлять коммернтариев, а просто серфить deep web, есть возможность спалиться?
    просто тупо интерес: что-там в этом глубокой интернете есть.
    и после скачивания тора нужны ли какие еще действия с ним? или просто запускаешь и юзаешь?

  7. Friburg

    А вот тут пишут,что TOR небезопасен: http://www.xakep.ru/post/50516/default.asp http://www.xakep.ru/post/52050/ и особенно статья вот эта: http://www.xakep.ru/magazine/xa/130/026/1.asp . Тут как они говорят: сниферы могут перехватить логины и пароли пользователей при использовании TOR.Как всё-таки безопасен ли TOR так как заявляют его производители в этом смысле? И защитит ли от этого перехвата логинов и паролей Антивирусник,установленный на компе при использовании TOR? И если я через TOR зайду на сайт с соединением сайта https,то тут невозможен же перехват или нет?

  8. Евгений

    Для меня всё это как темный лес. Тор нужен мне для написания анонимных коментов. Но вот столкнулся с проблемой: например, ютьюб. нужен аккаунт гугл, но создать его из тора не смог. Стало быть нужно создать аккаунт открыто, а потом идти с ним в тор? Но тогда можно видеть с какого места создан аккаунт — достаточно в принципе. Надо так, чтобы вообще никак не намекнуть, что это я расписался. Как лучше поступить. Хочется писать коменты на ютьюбе и чтобы не припаяли чего.

  9. Вадим

    Грамотная и компактная статья, спасибо. Но по вопросу стойкости шифрования я бы посоветовал всем дополнительно провентилировать это на просторах инета. Вот, статьи, которые немного поднимают эту тему(их много, но эти статьи аргументированы по моему мнению достойно, чего нельзя сказать о многих других)
    http://saf.hol.es/sft/kr/index.html — это даже не статья, а скорее книга на тему шифрования. Довольно подробная. Если не хочется читать всё, а только про стойкость открытых ключей, то вот страница на эту тему http://saf.hol.es/sft/kr/2/2/Index2.htm Написано простым языком с простыми таблицами сравнения и обоснованными предположениями о степени прогресса в этой сфере.
    http://www.computerra.ru/82902/elliptic-crypto/ — а это статья про Сноудена, АНБ, TOR и т.п. Статья скорее обозначающая проблемы, чем описывающая их, но там тоже есть полезная инфа.
    В итоге — я бы сегодня не доверял надёжности ключей RSA с длиной 1024 бит. С учётом того, что RSA Security LLC признала факт сотрудничества c АНБ http://www.computerra.ru/90574/no-rsa/ то использование ключей меньше 2047 бит представляется небезопасным в принципе.
    В спецификации протокола TOR (https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=tor-spec.txt) говорится следующее:
    «… For a public-key cipher, we use RSA with 1024-bit keys and a fixed
    exponent of 65537. We use OAEP-MGF1 padding, with SHA-1 as its digest
    function…»
    В общем, у меня есть сомнения в надёжности шифрования TOR, если там использется ключи с длиной 1024 бит и SHA-1, который тоже не очень стойкий на сегодняшний момент(можете поискать инфу на эту тему). С учётом мощности программ типа PRISM и других по сбору информации, я бы не сильно надеялся на безнаказанность от попыток анонимизации при помощи существующей структуры TOR. На вас не будут палить патроны если вы обругаете матерно какого-нибудь чиновника среднего звена на форуме какого-нибудь «захолуйска», но если вы наедете на президента или попадёте под фильтры по очередной громкой публичной кампании типа охоты на детское порно — будьте готовы к неприятному звонку в дверь! Я бы оценил шансы быть вычисленным не в 6% а где-нибудь в районе 50. А вообще-то говоря, такие конторы типа АНБ будут хвататься и за 6% и за 1,5% и даже за 0,1%, поэтому не надейтесь на технические средства анонимизации, если вы не «ощущаете тему руками» т.е. вы не кандидат математических наук в области теории вероятностей и числовых полей + не сделали весь софт для защиты своими руками + не обкатали этот софт лет так 10 в серьёзных конкурентных режимах(т.е. в режиме конкуренции с конторами типа АНБ). Да и это всего-лишь необходимое условие для критерия безопасности, но совсем не достаточное. Достаточное, на сегодняшний момент не представит никто!

  10. Binary 10010101

    Здравствуйте. Я не силен в «Информационной безопасности» и у меня пару вопросов.

    1.Какова вероятность вычислить меня если я просто исследую сайты, но не произвожу скачивание и общение на сайтах. А то есть серфинг?

    2.Каким образом соединятся через HTTPS, если хочу залезть на сервера которые не HTTPS?

  11. Отдел "К" нубы.

    Стоит также добавить, что Tor использует браузер Firefox, который имеет собственный id.
    А это 100% идентификация пользователя.
    И его просто так не изменишь, нужно еще ключ создавать.
    Но я ленивая задница, поэтому лень расписывать.
    На эту тему в сети есть инфа, как можно изменить/подправить id.

    Кроме того, нужно в About:config изменять краш отчеты, которые постоянно стукачат в Mozilla, как и черные списки расширений.
    В общем, закладок хватает…

  12. Satan Lucas

    Достаточно прослушать последнюю ноду, передающую адресату незашифрованный пакет данных. Можно отследить, от какого сервера были получены эти данные в зашифрованном виде. Далее — вломиться на тот сервер и выяснить, от кого он получил свой пакет данных и т.д. по цепочке до отправителя.

  13. разовый писака

    здрраст! из того что я прочитал об этой сети непонятным осталось вот что:
    между клиентом и первым узлом есть еще сервер который выдает список нод, собственно который и выводит в Tor, а их не 4 тысячи явно. просто через этот сервер сам нужный тебе трафик не идет, но через него происходит образование цепочки. цепочка якобы формируется автоматически, но а на деле вдруг этот сервак и формирует тебе цепочку, ну а него логи разумеется…

  14. аноним

    А почему не написали, что для пущей анонимности можно и нужно прописать в файле torc следующие строки?:

    ExcludeNodes {ru},{ua},{by},{us}
    EntryNodes {?} #по желанию, например, Южная Африка, то есть {za}#
    ExitNodes {?} #тоже по желанию, например, {nl},{br}#

    Кроме того, чтобы скрыть от следящей системы СОРМ-2 и от своего провайдера сам факт использования вами TOR`а, нужно запускать его только после поднятого VPN`а, пусть даже любого бесплатного.

  15. Дмитрий Амиров Автор

    Исправил в статье картинку


    Что же мне никто не сказал что у меня ошибка тут, должно же быть «получатель», а не «отправитель»…(

  16. Аноним

    Здравствуйте!
    Установил TOR клиент. Но волнует один вопрос — как НЕ стать выходной тор нодой? Точнее, как проверить, что я не являюсь выходной нодой? Где, что должно быть включено/отключено или прописано/не прописано. Ну, вобщем, надеюсь вы поняли.

    1. Дмитрий Амиров Автор

      У меня в моем клиенте была такая настройка:

      1. Аноним

        У меня такого нет. Это, что? Видалия? У меня просто тор браузер и ничего более.

        1. Дмитрий Амиров Автор

          Да, она самая. С другими клиентами я к сожалению не работал, поэтому не знаю что и как там устроено, к сожалению(

          1. User

            Собственно не появилась ли информация как в Торбраузере отключить режим выходной ноды? Не хочется свой IP всем подряд на обозрение выкладывать…

            1. Дмитрий Амиров Автор

              Нет. Боюсь эта информация у меня появится только после того как я воспользуюсь торбраузером) Но я пока не планирую. У меня собственная связка тор клиента и браузера.
              Но опять же повторюсь, по дефолту режим ноды должен быть отключен. Да я для того чтобы стать нодой нужно удовлетворить несколько условий, в т.ч. белый IP (что большая редкость, практически у всех провайдеров).

Браузер Tor (далее Tor Browser ) обеспечивает анонимность ваших действий в интернете. Он скрывает вашу личность и защищает веб-соединения от многих видов онлайновой слежки. Tor также можно использовать для обхода интернет-блокировок.

  • Как сохранить анонимность и обойти цензуру в интернете

Что вы узнаете из этой главы

  • Как скрыть вашу цифровую личность от веб-сайтов, которые вы посещаете
  • Как скрыть посещаемые веб-сайты от провайдеров доступа к интернету и шпионских программ
  • Как обойти интернет-цензуру и фильтры
  • Как защититься от небезопасных и потенциально вредоносных веб-сайтов с помощью дополнения NoScript

1. Знакомство с Tor Browser

2.1 Загрузка Tor Browser


Изображение 2. Настройки мостов Tor Browser

Шаг 2. Выберите Да .


Изображение 3. Настройка мостов

Шаг 4. Выберите вариант Подключиться к предопределенным мостам .

Шаг 5. Нажмите кнопку [Далее] , чтобы настроить прокси .

Tor Browser поинтересуется, нужен ли для доступа к интернету локальный прокси . В этом примере мы предполагаем, что вам это не нужно. Если нужно , посмотрите параметры вашего привычного браузера и скопируйте оттуда настройки прокси. (В браузере Firefox можно найти это в меню Настройки > Дополнительные > Сеть > Настроить . В других браузерах вы можете обнаружить те же настройки в параметрах доступа к интернету. Можете обратиться к системе поддержки браузера для помощи.


Изображение 4. Настройки прокси

Шаг 6. Выберите вариант [Нет] .

Шаг 7. Нажмите кнопку [Соединиться] для запуска launch Tor Browser.


Изображение 5. Соединение с сетью Tor

Через пару мгновений откроется Tor Browser.

3.2.2. Подключение к сети Tor с другими мостами

Вы также можете подключиться к сети Tor, указав мосты самостоятельно. Этим пользуются редко (в основном, предпочитают предопределенные мосты ), а потому шансов, что этот способ заблокируют, меньше. Если у вас не получается зайти на сайт Tor Project, можете попросить адреса сайтов-мостов, отправив письмо по адресу [email protected] , при условии, что вы используете аккаунт Riseup , Gmail или Yahoo . Вставьте слова get bridges в тело письма.

Если у вас есть получить доступ к Tor Project, можно узнать адреса таких мостов, Зайдите на страницу https://bridges.torproject.org/options и следуйте по шагам.

Шаг 1. Нажмите кнопку Просто дайте мне адреса мостов! .


Изображение 1. Получение адресов мостов Tor

Шаг 2. Наберите знаки с картинки (капчу ) и нажмите Enter .


Изображение 2. Капча

Вы увидите три адреса мостов.


Изображение 3. Адреса мостов

Шаг 3. Теперь, когда у вас есть адреса мостов, можете набрать их в настройках мостов Tor , как показано ниже.

Примечание. Если вы впервые запускаете Tor Browser, то можете увидеть экран настроек мостов Tor , просто следуя по шагам из . Если Tor Browser уже сконфигурирован, для доступа к этим настройкам обратитесь к .


Изображение 4. Настройки мостов Tor

3.3. Изменение настроек доступа к сети Tor

Вы можете изменить настройки Tor, когда программа уже сконфигурирована. Скажем, вы едете в страну, где Tor заблокирован. Как изменить настройки? Следуйте по шагам:

Шаг 1: Нажмите кнопку , чтобы увидеть меню Tor Browser.


Изображение 1. Меню настроек Tor Browser

Шаг 2. Выберите Настройки сети Tor , чтобы определить способ подключения Tor Browser к интернету.


Изображение 2. Настройки сети Tor

В настройках вы можете включить или отключить мосты, выбрать и другие опции.

Когда завершите, нажмите кнопку и перезапустите Tor Browser .

4. Анонимный доступ к интернету через Tor Browser

Важно помнить, что Tor Browser обеспечивает анонимность только тех действий, которые происходят в окне Tor Browser. Всю остальную онлайновую деятельность Tor сам по себе не защищает.

Примечание. В соответствии с политикой приватности , Tor Browser настроен так, чтобы не сохранять историю браузера на жесткий диск. Всякий раз, как вы выходите из Tor Browser, история удаляется.

4.1. Как проверить, работает ли Tor Browser

Tor Browser скрывает ваш IP-адрес от сайтов, которые вы посещаете. Если программа настроена верно, все должно выглядеть так, будто вы заходите на сайт в интернете с IP-адреса, который отличается от вашего обычного IP-адреса, а ваше физическое местоположение нельзя вычислить по IP-адресу.

Простейший способ удостовериться, что программа работает – выполнить проверку на сайте разработчика https://check.torproject.org/ .

Если вы не используете Tor, то увидите:


Изображение 1. Проверка показывает, что Tor не работает как надо

Если вы используете Tor, изображение будет таким:


Изображение 2. Проверка показывает, что Tor работает как надо

Хотите узнать IP-адрес, под которым подключаетесь к интернету через сеть Tor ? В интернете много возможностей сделать это, включая веб-сайты с поддержкой шифрования https (что затруднит жизнь не-провайдерам , которые захотят "подделать" результат):

Если зайти на этот сайт не через Tor Browser, можно увидеть свой реальный IP-адрес, связанный с вашим реальным местоположением. Если зайти через Tor Browser, отобразится другой IP-адрес.

4.2. Создание новой личности

Вы можете создать в Tor Browser "новую личность". При этом Tor Browser произвольно выберет новый набор рестранстляторов. Со стороны будет выглядеть так, словно вы заходите с нового IP-адреса, когда посещаете тот или иной вебсайт. Чтобы создать новую личность:

Шаг 1. Нажмите кнопку , чтобы вызвать меню настроек Tor Browser.


Изображение 1. Создание новой личности в Tor Browser

Шаг 2. Выберите пункт Новая личность .

Tor Browser удалит историю посещенных страниц и куки-файлы, затем перезапустится, и вы продолжите работу с другим IP-адресом.

4.3. Дополнение NoScript

4.4. Обновление Tor Browser

Вы будете получать уведомления о вышедших обновлениях Tor Browser.

Шаг 1. Нажмите кнопку , чтобы вывести меню Tor Browser.


Изображение 1. Настройки Tor Browser

Шаг 2. Выберите Проверить на наличие обновлений Tor Browser .


Изображение 2. Проверка обновлений Tor Browser

Программа сообщит, есть ли новая версия Tor Browser, и требуется ли обновление.


Изображение 3. Обновления программы

FAQ

Вопрос. Зачем мне Tor Browser ?

Ответ. Tor Browser полезная программа, если вам нужно обойти цензуру и получить доступ к определенным сайтам. Tor Browser пригодится, если вы не хотите, чтобы провайдер доступа к интернету знал, какие сайты вы посещаете. Программа также скрывает от сайтов ваше местонахождение в интернете.

Вопрос. Я запускаю Tor Browser ; теперь все программы, которые выходят в сеть, работают через сеть Tor?

Ответ. Нет, по умолчанию через сеть Tor пересылается только то, с чем вы работаете в Tor Browser . Другие программы работают как обычно – напрямую через вашего провайдера доступа к интернету. Узнать, работает ли сеть Tor, можно, если зайти на проверочную страницу Tor по адресу https://check.torproject.org . Разработчики Tor также рассчитывают, что люди будут осторожными, используют здравый смысл и разумные действия при заходе на новый и незнакомые веб-сайты.

Вопрос. Зашифровано ли то, что я делаю в Tor Browser ?

Ответ. Tor шифрует все коммуникации внутри сети Tor. Имейте в виду, что Tor не может шифровать данные, которые покидают пределы сети Tor. Чтобы защитить данные на участке между выходным узлом Tor и сайтом, с которым вы связываетесь, по-прежнему лучше использовать HTTPS .

С подобной инициативой - свободного интернета на наших глазах становится меньше. При этом большинство пользователей уверены, что Tor и VPN ограничить никак нельзя. Мы спросили по этому поводу совета у Михаила Лисняка, создателя медитативного сервиса по отслеживанию котировок валют и цен на нефть Zenrus и преподавателя Moscow Coding School, на чей курс сегодня стартовала запись .

VPN - если в двух словах - это создание виртуальной сети поверх другой сети, например нашего интернета. То есть между пользователем и VPN-сервером создаётся шифрованный канал, по которому пользователь подключается к другой сети, и оказывается, что человек из Москвы выходит в интернет, как будто он из, например, Амстердама. Мы сейчас рассматриваем один из вариантов VPN, который относится к инфоповоду, вообще различных типов и применений намного больше, но принципы работы у них абсолютно те же.

Tor - система маршрутизации на основе шифрования и распределённой сети узлов-посредников (ими могут быть и обычные пользователи Tor). При подключении к Tor клиент собирает список доступных узлов-посредников, выбирает несколько из них и по очереди шифрует каждый посылаемый пакет ключами выбранных узлов. Далее этот зашифрованный несколькими ключами пакет посылается на первый (входной) узел-посредник. Тот расшифровывает свой ключ и отправляет пакет дальше, второй узел расшифровывает свой и так далее. В конце последний узел расшифровывает последний «слой» и отправляет пакет наружу, в интернет. Можно представить это себе как луковицу, с которой каждый последующий узел снимает слой. Собственно, так Tor и расшифровывается - The Onion Routing, то есть «луковая маршрутизация». Так как почти на всём пути пакета он зашифрован и никто, кроме входного узла, не знает отправителя пакета, система обеспечивает анонимность и защищённость трафика.

Но заблокировать работу Tor можно. Во-первых, Tor-клиент должен каким-то образом получить список входных узлов. Для этого клиент подключается к корневому реестру этих узлов. Если заблокировать доступ к этому корневому серверу, клиент не сможет получить список входных узлов сети и не сможет, естественно, подключиться к сети. Есть ручной способ получения узлов (например, через почту), но это, во-первых, не очень удобно, а во-вторых, при обнаружении органами надзора адресов этих узлов они всё равно сразу могут быть заблокированы.

Кроме того, существует такая система, как DPI - система анализа и фильтрации пакетов. Сейчас постепенно эта система внедряется в России у провайдеров. Она довольно дорогостоящая, поэтому не все провайдеры её используют. Но это пока. Думаю, в ближайшем будущем все магистральные провайдеры её установят. Эта система может анализировать трафик на низком уровне, определять тип этого трафика (даже зашифрованного, но не получая самого содержимого), фильтровать его и, если нужно, отдавать на блокировку. Сейчас эти системы уже умеют определять Tor-трафик по определённым признакам. Tor в ответ придумал систему маскировки трафика (obfsproxy), но постепенно и его учатся определять. А пользоваться всем этим становится всё сложнее и сложнее обычному пользователю.

Если власти захотят, то заблокируют всё для подавляющей массы пользователей. Особо упёртые гики смогут найти лазейки, но для обычного пользователя это не вариант

То есть запретить в целой стране Tor можно с помощью всё того же DPI. Когда введут уголовную ответственность за использование подобного софта, быстро проведут несколько показательных процессов, и на этом в основной массе всё закончится. Никаких вменяемых замен Tor пока нет. Тот же i2p банится точно так же. Сейчас блокировать Tor непросто, дорого, но вполне реализуемо, если государство этого сильно захочет.

В общем, всё уже придумано и используется, например, в славном Китае. Известные узлы блокируются, трафик анализируется DPI, и определившиеся пакеты блокируются (а информация об отправителе доносится куда следует). Плюс есть система «опережающего подключения», когда подозрительный пакет к какому-нибудь серверу на Великом файерволе «подвешивается», а файервол сам делает такой же запрос к этому серверу и анализирует ответ. А дальше по различным критериям определяется, можно или нельзя.

Если власти захотят, то заблокируют всё для подавляющей массы пользователей. Конечно, особо упёртые гики смогут найти лазейки, их будут прикрывать, будут находиться новые лазейки - это же вечный процесс, как это происходит с вирусами и антивирусами. Но для обычного пользователя это не вариант. Кроме того, всегда остаётся возможность ввести белые списки либо просто закрыть весь внешний интернет полностью. Но надеюсь, до этого не дойдёт.