• Prohlížeč Tor – co to je a jak vám Tor umožňuje skrýt vaše online aktivity. Co je Tor Browser a proč je potřeba

    • Překlad

    Tor je nástroj pro anonymitu používaný lidmi, kteří hledají soukromí a bojují proti cenzuře na internetu. Postupem času se Tor stal velmi, velmi dobrým v plnění své práce. Proto je bezpečnost, stabilita a rychlost této sítě zásadní pro lidi, kteří na ni spoléhají.

    Jak ale Tor funguje pod kapotou? V tomto článku se ponoříme do struktury a protokolů používaných na webu, abychom se blíže podívali na to, jak Tor funguje.

    Stručná historie Tor

    Koncept onion routing (tento název vysvětlíme později) byl poprvé navržen v roce 1995. Nejprve byly tyto studie financovány Oddělením námořního výzkumu a v roce 1997 se k projektu připojila DARPA. Od té doby projekt Tor financují různí dárci a není to tak dávno, co projekt vyhrál dárcovskou kampaň na redditu.

    Kód moderního softwaru Tor byl otevřen v říjnu 2003 a jednalo se o 3. generaci softwaru pro směrování cibule. Jeho myšlenkou je, že provoz zabalíme do šifrovaných vrstev (jako cibule), abychom chránili data a anonymitu odesílatele a příjemce.

    Základy Tor

    Přišli jsme na historii - pojďme na principy práce. Na své nejvyšší úrovni funguje Tor tak, že přenáší připojení vašeho počítače k ​​cílovým počítačům (jako je google.com) prostřednictvím několika zprostředkujících počítačů nebo relé.



    Cesta paketu: ochranný uzel, mezilehlý uzel, výstupní uzel, cíl

    Nyní (únor 2015) je do přenosu provozu v síti Tor zapojeno asi 6000 routerů. Jsou rozmístěny po celém světě a provozují je dobrovolníci, kteří souhlasí s tím, že darují nějaký provoz na dobrou věc. Je důležité, aby většina uzlů neměla žádný speciální hardware ani další software – všechny běží pomocí softwaru Tor nakonfigurovaného tak, aby fungoval jako uzel.

    Rychlost a anonymita sítě Tor závisí na počtu uzlů – čím více, tím lépe! A to je pochopitelné, protože provoz jednoho uzlu je omezený. Čím více uzlů máte na výběr, tím těžší je uživatele sledovat.

    Typy uzlů

    Ve výchozím nastavení Tor předává provoz přes 3 uzly. Každý z nich má svou roli (podrobně je rozebereme později).


    Klient, strážní uzel, mezilehlý uzel, výstupní uzel, cíl

    Vstupní nebo ochranný uzel je vstupním bodem do sítě. Vstupní uzly jsou vybrány z těch, které fungují po dlouhou dobu a ukázaly se jako stabilní a vysokorychlostní.
    Mezilehlý uzel – přenáší provoz ze zabezpečení na víkend. Výsledkem je, že první neví nic o druhém.
    Výstupní uzel je výstupní bod ze sítě, který odesílá provoz do cíle, který klient potřebuje.

    Obvykle bezpečným způsobem provozování hlídky nebo chytrého hostitele je virtuální server (DigitalOcean, EC2) – v tomto případě provozovatelé serverů uvidí pouze šifrovaný provoz.

    Ale operátoři výstupních uzlů mají zvláštní odpovědnost. Protože posílají provoz do cíle, jakákoli nezákonná aktivita provedená přes Tor bude vázána na výstupní uzel. A to může vést k policejním raziím, upozorňování na protiprávní činnost a dalším věcem.

    Seznamte se s operátorem výstupního uzlu - poděkujte mu. On si to zaslouží.

    A co cibule?

    Po pochopení trasy spojů procházejících uzly si položíme otázku – jak jim můžeme věřit? Jak si můžete být jisti, že připojení nehacknou a nevytáhnou z něj všechna data? Zkrátka – a nemusíme jim věřit!

    Síť Tor je navržena tak, aby s uzly bylo možné zacházet s minimální důvěrou. Toho je dosaženo pomocí šifrování.

    Jak je to tedy s žárovkami? Pojďme se podívat na to, jak funguje šifrování v procesu navazování klientského připojení přes síť Tor.

    Klient zašifruje data tak, aby je mohl dešifrovat pouze výstupní uzel.
    Tato data jsou poté znovu zašifrována, takže je může dešifrovat pouze mezilehlý uzel.
    A pak jsou tato data znovu zašifrována, aby je mohl dešifrovat pouze sentinelový uzel.

    Ukázalo se, že jsme původní data zabalili do vrstev šifrování – jako cibule. Výsledkem je, že každý uzel má pouze informace, které potřebuje – odkud zašifrovaná data pocházejí a kam mají být odeslána. Takové šifrování je užitečné pro každého - klientský provoz není otevřený a uzly nejsou zodpovědné za obsah přenášených dat.

    Poznámka: Výstupní uzly vidí původní data, protože je potřebují odeslat do cíle. Proto mohou z provozu vytěžit cenné informace přenášené v čistém textu přes HTTP a FTP!

    Uzly a mosty: Problém s uzly

    Po spuštění klienta Tor potřebuje získat seznamy všech vstupních, mezilehlých a výstupních uzlů. A tento seznam není tajemstvím - později vám řeknu, jak je distribuován (v dokumentaci si můžete sami vyhledat slovo „concensus“). Publicita seznamu je nutná, ale je v tom problém.

    Abychom to pochopili, předstírejme, že jsme útočníci, a zeptejme se sami sebe: co by udělala autoritářská vláda (AP)? Když budeme přemýšlet tímto způsobem, můžeme pochopit, proč je Tor navržen tak, jak je.

    Co by tedy AP udělal? Cenzura je vážná věc a Tor vám umožňuje ji obejít, takže AP by chtělo uživatelům zablokovat přístup k Tor. To lze provést dvěma způsoby:

    • blokovat uživatele opouštějící Tor;
    • zablokovat uživatelům přístup do Tor.

    První je možný a je to svobodná volba majitele routeru nebo webu. Vše, co musí udělat, je stáhnout si seznam výstupních uzlů Tor a zablokovat z nich veškerý provoz. Bude to špatné, ale Tor s tím nemůže nic dělat.

    Druhá možnost je vážně horší. Blokování odchozích uživatelů z Tor jim může zabránit v návštěvě konkrétní služby a blokování všech příchozích uživatelů v přístupu na jakékoli stránky - Tor se stává zbytečným pro uživatele, kteří již trpí cenzurou, v důsledku čehož se obrátili na tuto službu. A pokud by v Tor byly pouze uzly, bylo by to možné, protože UA si může stáhnout seznam sentinelových uzlů a blokovat provoz na ně.

    Je dobře, že se vývojáři Tor zamysleli a přišli s chytrým řešením problému. Seznamte se s mosty.

    Mosty

    Mosty jsou v podstatě uzly, které nejsou veřejně dostupné. Uživatelé za zdí cenzury je mohou použít pro přístup k síti Tor. Ale pokud nebudou zveřejněny, jak uživatelé vědí, kde je najít? Je potřeba speciální seznam? O tom si povíme později, ale ve zkratce ano – existuje seznam mostů, na kterých se tvůrci projektu podílejí.

    Prostě to není veřejné. Místo toho mohou uživatelé obdržet malý seznam mostů pro připojení ke zbytku sítě. Tento seznam, BridgeDB, poskytuje uživatelům pouze několik mostů najednou. To je rozumné, protože nepotřebují mnoho mostů najednou.

    Vydáním více mostů můžete zabránit zablokování sítě autoritářskou vládou. Získáním informací o nových uzlech je samozřejmě můžete také zablokovat, ale může někdo objevit všechny mosty?

    Může někdo objevit všechny mosty

    Seznam mostů je přísně důvěrný. Pokud UA získá tento seznam, může zcela zablokovat Tor. Projektanti sítí proto zkoumali možnosti získání seznamu všech mostů.

    Popíšu podrobně dvě položky z tohoto seznamu, 2. a 6., protože to jsou metody, které dokázaly získat přístup k mostům. V bodě 6 výzkumníci hledající mosty Tor naskenovali celý prostor IPv4 pomocí skeneru portů ZMap a našli 79 % až 86 % všech mostů.

    2. bod znamená spuštění přechodného uzlu Tor, který může monitorovat požadavky, které k němu přicházejí. K mezilehlému uzlu mají přístup pouze ochranné uzly a mosty - a pokud adresovaný uzel není ve veřejném seznamu uzlů, je zřejmé, že tento uzel je most. To je vážná výzva pro Tor nebo jakoukoli jinou síť. Vzhledem k tomu, že uživatelům nelze důvěřovat, je nutné, aby síť byla co nejvíce anonymní a soukromá, a proto je síť takto vytvořena.

    Konsensus

    Zvažte, jak síť funguje na nižší úrovni. Jak je organizována a jak zjistit, které uzly v síti jsou aktivní. Již jsme zmínili, že síť má seznam uzlů a seznam mostů. Pojďme si promluvit o tom, kdo tyto seznamy tvoří.

    Každý klient Tor obsahuje pevné informace o 10 výkonných uzlech spravovaných důvěryhodnými dobrovolníky. Mají speciální úkol – sledovat stav celé sítě. Říká se jim adresářové autority (DA, které spravují seznamy).

    Jsou distribuovány po celém světě a jsou zodpovědné za distribuci neustále aktualizovaného seznamu všech známých uzlů Tor. Vybírají, se kterými uzly budou pracovat a kdy.

    Proč 10? Aby hlasování neskončilo remízou, většinou není dobrý nápad sestavit komisi ze sudého počtu členů. Sečteno a podtrženo, 9 DA se zabývá seznamy uzlů a jeden DA (Tonga) se zabývá seznamem mostů


    Seznam D.A.s

    Dosažení konsensu

    Jak tedy DA udrží síť v provozu?

    Stav všech uzlů je obsažen v aktualizovatelném dokumentu zvaném „konsensus“. DA jej udržuje a aktualizuje každou hodinu hlasováním. Postup je následující:

    • každý DA vytváří seznam známých uzlů;
    • poté vypočítá všechna ostatní data - příznaky uzlů, váhy provozu atd.;
    • posílá data jako „hlasování o stavu“ všem ostatním;
    • získá hlasy všech ostatních;
    • kombinuje a podepisuje všechny parametry všech hlasů;
    • posílá podepsaná data ostatním;
    • většina DA musí souhlasit s údaji a potvrdit, že existuje konsenzus;
    • konsensus zveřejňuje každý DA.

    Konsensus je publikován přes HTTP, takže si každý může stáhnout nejnovější verzi. Můžete si to ověřit sami stažením konsenzu přes Tor nebo přes bránu tor26.

    A co to znamená?

    Anatomie konsensu

    Pouhým čtením specifikace je tento dokument těžko pochopitelný. Líbí se mi vizuální zobrazení, abych pochopil, jak struktura funguje. K tomu jsem udělal plakát ve stylu corkami. A zde je (klikací) grafické znázornění tohoto dokumentu.

    Co se stane, když se uzel stane vážným

    V podrobném přehledu principů sítě jsme se ještě nedotkli principů výstupních uzlů. Toto jsou poslední články v řetězci Tor, které poskytují cestu od klienta k serveru. Protože odesílají data do cíle, mohou je vidět, jako by právě opustili zařízení.

    Tato transparentnost znamená velkou důvěru v výstupní uzly a ty se obvykle chovají zodpovědně. Ale ne vždy. Co se tedy stane, když se operátor výstupního uzlu rozhodne zapnout uživatele Tor?

    Sniffer Case

    Výstupní uzly Tor jsou téměř referenčním příkladem „man-in-the-middle“ (MitM). To znamená, že jím lze sledovat jakékoli nešifrované komunikační protokoly (FTP, HTTP, SMTP). A to jsou přihlašovací údaje a hesla, soubory cookie, nahrané a stažené soubory.

    Výstupní uzly vidí provoz, jako by právě opustil zařízení.

    Přepadení je, že s tím nemůžeme nic dělat (kromě použití šifrovaných protokolů). Sniffování, pasivní sniffování sítě, nevyžaduje aktivní účast, takže jedinou obranou je pochopit problém a vyhnout se přenosu citlivých dat bez šifrování.

    Ale řekněme, že operátor výstupního uzlu se rozhodne poškodit síť ve velkém. Naslouchání je povolání bláznů. Pojďme upravit provoz!

    Zmáčkneme maximum

    Připomeňme, že operátor výstupního uzlu je zodpovědný za zajištění toho, že provoz do az klienta nebude změněn. Jo samozřejmě…

    Pojďme se podívat, jak to můžeme změnit.

    SSL MiTM a sslstrip
    SSL kazí všechny maliny, když se snažíme uživatele podělat. Naštěstí pro útočníky má mnoho webů problémy s implementací, což nám umožňuje donutit uživatele, aby přešel přes nešifrovaná připojení. Příklady jsou přesměrování z HTTP na HTTPS, povolení obsahu HTTP na stránkách HTTPS atd.

    Vhodným nástrojem pro zneužívání zranitelností je sslstrip. Potřebujeme přes něj pouze propouštět veškerý odchozí provoz a v mnoha případech se nám podaří uživatele poškodit. Samozřejmě můžeme použít pouze certifikát s vlastním podpisem a podívat se na provoz SSL procházející uzlem. Snadno!

    Připojení prohlížečů k BeEF
    Po prozkoumání podrobností o provozu můžete začít demolovat. Můžete například použít rámec BeEF k převzetí kontroly nad prohlížeči. Pak můžeme použít funkci „browser autopwn“ od Metasploitu, v důsledku čehož bude hostitel kompromitován a budeme na něm moci provádět příkazy. Dorazili jsme!..
    Binární soubory zadních dveří
    Řekněme, že binární soubory se stahují přes náš uzel – software nebo jeho aktualizace. Někdy si uživatel ani nemusí být vědom, že se stahují aktualizace. Jen k nim potřebujeme přidat zadní vrátka pomocí nástrojů, jako je The Backdoor Factory. Poté, co je program spuštěn, bude hostitel kompromitován. Zase jsme dorazili!
    Jak chytit Waltera Whitea
    Zatímco většina výstupních uzlů Tor se chová slušně, není neobvyklé, že se některé z nich chovají destruktivně. Všechny útoky, o kterých jsme teoreticky hovořili, již proběhly.

    Částečně na to vývojáři mysleli také a vyvinuli ochranu proti klientům používajícím špatné výstupní uzly. Funguje jako příznak v konsensu zvaném BadExit.

    K vyřešení problému zachycení špatných výstupních uzlů byl vyvinut složitý systém výstupní mapy. Funguje to takto: pro každý výstupní uzel se spustí modul Pythonu, který se stará o přihlášení, stahování souborů a tak dále. Výsledky jeho práce jsou pak zaznamenány.

    Exitmap funguje pomocí knihovny Stem (navržené pro spolupráci s Torem z Pythonu), která pomáhá vytvářet schémata pro každý výstupní uzel. Jednoduchý, ale účinný.

    Exitmap vznikla v roce 2013 v rámci programu „bad bulbs“. Autoři našli 65 výstupních uzlů, které mění provoz. Ukazuje se, že to sice není katastrofa (v době provozu bylo celkem asi 1000 výstupních uzlů), ale problém je natolik závažný, že lze sledovat porušení. Proto exitmap stále funguje a je podporován.

    V dalším příkladu průzkumník jednoduše vytvořil falešnou přihlašovací stránku a přihlásil se přes každý výstupní uzel. Poté byly prohlédnuty protokoly HTTP serveru pro příklad pokusů o přihlášení. Mnoho hostitelů se pokusilo infiltrovat web pomocí uživatelského jména a hesla, které používá autor.

    Tento problém se netýká pouze Tor

    Je důležité si uvědomit, že to není jen problém Tor. Mezi vámi a fotografií kočky, na kterou se chcete podívat, je již poměrně dost uzlů. Stačí jedna osoba s nepřátelskými úmysly, aby způsobila mnoho zla. Nejlepší věc, kterou zde můžete udělat, je vynutit, aby bylo šifrování povoleno tam, kde je to možné. Pokud provoz nelze rozpoznat, nelze jej snadno změnit.

    A pamatujte, že toto je jen příklad špatného chování operátora, nikoli norma. Naprostá většina výstupních uzlů bere svou roli velmi vážně a zaslouží si velké uznání za všechna rizika, která podstupují ve jménu volného toku informací.

    Zdá se, že síť Tor zůstává nehacknutá. Alespoň podle interní zprávy NBÚ z roku 2012 měla organizace sice v určitých případech možnost prozradit vlastnictví určitých uzlů, obecně však na požádání není schopna sdělit žádný uzel. Ano, a k těmto odhalením došlo náhodou, jako například chyba v prohlížeči Firefox, který byl součástí balíčku tor a další podobné. Pokud používáte Tor správně, pak je pravděpodobnost prozrazení extrémně malá.

    2. Tor nepoužívají pouze zločinci

    Na rozdíl od všeobecného přesvědčení Tor nepoužívají pouze zločinci, pedofilové a další špatní teroristé. To, mírně řečeno, zdaleka neplatí. Aktivisté všeho druhu, novináři, prostě lidé milující soukromí tvoří portrét uživatelů Tor. Osobně jsem velmi ohromen pozicí vývojářů Tor, kteří odpovídají na otázku „co, máte co skrývat?“ fráze: "Ne, to není tajemství - to není tvoje věc."
    A zločinci mají velký arzenál nástrojů, od změny identity po ukradená zařízení nebo přístup k síti, od botnetů po trojské viry. Používáním a propagací Tor nepomůžete zločincům víc než používáním internetu.

    3. Tor nemá žádné skryté mezery ani zadní vrátka

    Říká se, že Tor byl vytvořen armádou a záměrně v něm udělali skryté mezery. Ačkoli byl Tor původně financován z peněz amerického námořnictva, od té doby je jeho kód ve veřejné doméně a mnoho kryptografů studovalo jeho zdrojový kód. Každý je může studovat. A nyní na projektu pracují nadšenci, zastánci soukromí a anonymity na internetu.
    Existují také informace, že americké zpravodajské služby drží asi 60 % všech uzlů – ale to je nejspíše zkreslená informace, že asi 60 % financí přidělují USA ve formě grantů.

    4. Nebyly zaznamenány žádné případy odsouzení kohokoli za podporu přenosového uzlu

    Pravda, v Evropě, v tomto majáku lidských práv a právního ráje, nebo spíše v Rakousku, byl nedávno ten, kdo držel výstupní uzel, obviněn ze spoluúčasti, protože. Tímto uzlem procházel nelegální provoz. Nebezpečí udržení výstupního uzlu je tedy zřejmé. No, přenosové uzly by měly být mimo nebezpečí, protože podle schématu provozu sítě nevědí, odkud požadavek přišel, kam je směrován nebo jaký druh provozu přenášejí. A prokázat průchod provozu přes relé je téměř nemožné.

    5. Tor se snadno používá.

    Mnoho lidí si myslí, že Tor je pro hackery a počítačové génie něco těžkého. Vývojáři už ve skutečnosti jeho používání maximálně zjednodušili – stačí si stáhnout Tor Browser, a když jej spustíte, automaticky použijete síť Tor. Žádné nastavení, příkazy na příkazovém řádku a další věci.

    6. Tor není tak pomalý, jak si myslíte

    Před pár lety byla síť pomalá. Přístup k webům nyní probíhá celkem přijatelnou rychlostí. Ano, nemůžete stahovat torrenty přes Tor – jak pomalé, tak škodlivé pro síť. Ale můžete provádět jakoukoli jinou obvyklou činnost bez podráždění.

    7. Tor není všelék

    Při používání Tor stále musíte dodržovat několik pravidel a trochu porozumět tomu, jak funguje, co může a nemůže dělat, abyste neztratili veškeré jeho úsilí. Pokud používáte Tor Browser a zároveň jste přihlášeni na Facebooku, nedává to moc smysl. Pochopte, jak funguje, a používejte jej moudře.

    Osobně jsem zastáncem zachování soukromí a anonymity na internetu. Propaguji a vyzývám všechny, aby podporovali projekt Tor jako nezbytný a užitečný, zejména ve světle smutných událostí s novými zákony proti internetu. Podporujte síť Tor. Nastavte si relé - pokud můžete pro Tor ve svém kanálu přidělit alespoň 50 kb / s, bude to stačit.

    Proč si zastávám soukromí a možnost anonymity. Koneckonců, jsem občan, který dodržuje zákony a nemám co skrývat, ne?
    Osobně na to mohu odpovědět následujícími argumenty:

    • Možná nemám co skrývat, ale to, co dělám, není vaše věc
    • Časy se mění, lidé se mění a zákony se mění. Něco jsem napsal do komentářů a pár let po přijetí dalšího šik zákona to najednou bylo možné zařadit mezi extremistické výroky
    • Nevěřím, že všichni lidé, kteří se snaží sledovat mé činy, jsou křišťálově čestní a oddaní služebníci Themis. Že se nikdo nebude snažit využít obdržené informace pro své špinavé sobecké účely.

    Bude zajímavé znát váš názor na soukromí a anonymitu,% uživatelské jméno%

    Pokud vás už nebaví ten pocit, že vás zvědavé oči sledují, abyste něco prodali, pak je na čase, abyste zjistili, co je prohlížeč Tor.

    Osobní informace, které uživatel zanechá na sociálních sítích, internetových obchodech, na webových stránkách vládních organizací a jednoduše ve vyhledávačích, mají velký zájem především o stejné vyhledávací společnosti. Zpracovávají uživatelské preference, aby zlepšili své algoritmy a zlepšili kvalitu výsledků vyhledávání.

    Hlubinami internetu se navíc prohánějí hladoví útočníci, kteří chtějí získat přístup k datům vašich bankovních karet a elektronických peněženek.

    Marketéři také přispívají ke sledování vašich pohybů na síti: je pro ně velmi důležité zjistit, co můžete prodat na základě dotazů, které nadále zadáváte do vyhledávačů. Stačí vstoupit do vaší poštovní schránky a již existují velmi důležité nabídky, abyste tam zašli a něco si koupili, když jste předtím studovali takové a takové kurzy, samozřejmě ne zadarmo.

    Lze jen hádat, ale s největší pravděpodobností jsou vaše informace zajímavé i pro speciální služby, alespoň z pozice naprosté kontroly nad obyvatelstvem, samozřejmě v zájmu národní bezpečnosti. Po shrnutí všeho výše uvedeného vyvstává přirozená touha vyhnout se tak husté pozornosti kolem jednoduchého uživatele internetu. A to je přesně příležitost, kterou vám může poskytnout prohlížeč Tor.

    Cibulový router

    Takže co je tor? Prohlížeč TOR je bezplatný a open source software, jehož název je zkratkou pro The Onion Router a v ruštině: onion router nebo onion router. Název prohlížeče odráží základní principy, na kterých je postaven jeho šifrovací systém, napsaný v programovacích jazycích Python, C a C++. Obecně je systém sítí proxy serverů, které navazují anonymní spojení ve formě virtuálního tunelu, ve kterém není možné vypočítat polohu uživatele, protože data jsou přenášena v šifrované podobě.

    Díky využití rozsáhlého systému serverů nebo informačních uzlů umožňuje tento prohlížeč uživateli zůstat v anonymitě, neviditelný pro všechny potenciální podvodníky, lupiče, špiony a další uživatele se sníženou sociální odpovědností. S ním můžete vytvářet své vlastní stránky, aniž byste odhalili jejich polohu, a také můžete kontaktovat ty stránky, které jsou blokovány oficiální cenzurou.

    Mike Perry, jeden z vývojářů Tor, věří, že prohlížeč může poskytnout vysokou úroveň ochrany i proti spywaru, jako je PRISM.

    Historie vzhledu

    Tor Browser byl primárně vytvořen ve výzkumné laboratoři amerického námořnictva, když americké zpravodajské agentury pracovaly na projektu Free Heaven. Z neznámého důvodu byl projekt uzavřen a všechny zdrojové kódy se dostaly do veřejné sítě, kde je chytili talentovaní programátoři a zorganizovala komunita Torproject.org. Zde byl prohlížeč již dokončen dobrovolnými vývojáři, i když je stále vylepšován, vyvíjen a aktualizován dodnes.

    Ještě před rokem měl Tor nainstalovaných více než 7 000 systémových uzlů na všech kontinentech Země, kromě Antarktidy, a počet uživatelů sítě přesáhl 2 miliony. Nejaktivněji prohlížeč Tor. Vzhledem k tomu, že prohlížeč je systém s otevřeným zdrojovým kódem, na kterém různí programátoři pracují již více než 15 let, nemůžete se bát, že by se mohl ukázat jako úlovek a místo ochrany informací je začne krást.

    Právě otevřený zdrojový kód prohlížeče nám dává záruku bezpečnosti jeho používání.

    Videorecenze prohlížeče, trocha historie a hlavní účel

    Jak systém funguje

    Stávající technologie TOR umožňuje každému uživateli přístup k libovolnému webu, aniž by za sebou zanechal jakékoli stopy. To znamená, že na stránce, kam jste se podívali, nebudou moci sledovat IP adresu vašeho počítače, což znamená, že vás nebudou schopni zjistit. Nebude k dispozici ani vašemu ISP. A samotný prohlížeč nebude ukládat informace o vašem pohybu na internetu.

    Princip fungování cibulového systému lze znázornit takto:

    1. Formují se komunikační uzly, instalované v různých zemích obhájci této technologie. Pro přenos dat se používají 3 libovolné uzly, přičemž nikdo neví, které. Data přenášená uživateli jsou několikrát zašifrována, přičemž každá úroveň šifrování je další vrstvou paketu onion routeru. Mějte na paměti, že šifrována je pouze cesta nebo směrování, nikoli obsah samotných informačních paketů. Pokud tedy chcete, aby se tajné informace dostaly k adresátovi zcela bezpečně, bude vyžadováno další šifrování.

    2. V každém následujícím uzlu, kterým je informační paket přenášen, je dešifrována jedna vrstva šifry obsahující informace o dalším mezilehlém bodu. Po přečtení těchto informací se vrstva použité žárovky odstraní.

    To znamená, že prohlížeč odešle paket prvnímu hostiteli, který obsahuje zašifrovanou adresu druhého hostitele. Uzel 1 zná klíč pro šifru a po obdržení adresy uzlu 2 tam odešle paket, který je podobný tomu, kdy byla z cibule odstraněna první vrstva slupky. Uzel #2 po přijetí paketu drží klíč k dešifrování adresy uzlu #3 – z cibule byla odstraněna další vrstva slupky. A to se opakuje několikrát. Zvenčí tedy nebude možné pochopit, kterou stránku jste nakonec otevřeli v okně prohlížeče Tor.

    Video instrukce pro instalaci a konfiguraci

    Nevýhody systému

    Vyhledávače, váš ISP nebo někdo jiný, kdo je již zvyklý sledovat vaše procházení webu, může uhodnout, že používáte Tor. Nebudou vědět, co na internetu sledujete nebo děláte, ale samotný fakt, že chcete něco skrýt, se jim dozví. Proto budete muset prostudovat stávající způsoby, jak zvýšit anonymitu, pokud zvolíte tuto cestu.

    Systém Tor používá jednoduché počítače, nikoli vysokorychlostní. Z toho plyne další nevýhoda: rychlost přenosu informací v této anonymní síti nemusí stačit na sledování například videa nebo jiného zábavního obsahu.

    V současné době prohlížeč Tor funguje a aktivně se vyvíjí a používá více než 15 jazyků, včetně ruštiny. Nejnovější verze Toru byla vydána 23. ledna 2017. V některých zemích je web Tor Project blokován nebo cenzurován, což znemožňuje přímé stažení prohlížeče Tor. V tomto případě můžete použít zrcadlo: Tor Browser Bundle na Github, pokud zrcadla nejsou k dispozici, můžete jej zkusit stáhnout přes službu Gettor.

    Nezapomeňte zanechat své recenze o prohlížeči

    Zdá se, že síť Tor zůstává nehacknutá. Alespoň podle interní zprávy NBÚ z roku 2012 měla organizace sice v určitých případech možnost prozradit vlastnictví určitých uzlů, obecně však na požádání není schopna sdělit žádný uzel. Ano, a k těmto odhalením došlo náhodou, jako například chyba v prohlížeči Firefox, který byl součástí balíčku tor a další podobné. Pokud používáte Tor správně, pak je pravděpodobnost prozrazení extrémně malá.

    2. Tor nepoužívají pouze zločinci

    Na rozdíl od všeobecného přesvědčení Tor nepoužívají pouze zločinci, pedofilové a další špatní teroristé. To, mírně řečeno, zdaleka neplatí. Aktivisté všeho druhu, novináři, prostě lidé milující soukromí tvoří portrét uživatelů Tor. Osobně jsem velmi ohromen pozicí vývojářů Tor, kteří odpovídají na otázku „co, máte co skrývat?“ fráze: "Ne, to není tajemství - to není tvoje věc."
    A zločinci mají velký arzenál nástrojů, od změny identity po ukradená zařízení nebo přístup k síti, od botnetů po trojské viry. Používáním a propagací Tor nepomůžete zločincům víc než používáním internetu.

    3. Tor nemá žádné skryté mezery ani zadní vrátka

    Říká se, že Tor byl vytvořen armádou a záměrně v něm udělali skryté mezery. Ačkoli byl Tor původně financován z peněz amerického námořnictva, od té doby je jeho kód ve veřejné doméně a mnoho kryptografů studovalo jeho zdrojový kód. Každý je může studovat. A nyní na projektu pracují nadšenci, zastánci soukromí a anonymity na internetu.
    Existují také informace, že americké zpravodajské služby drží asi 60 % všech uzlů – ale to je nejspíše zkreslená informace, že asi 60 % financí přidělují USA ve formě grantů.

    4. Nebyly zaznamenány žádné případy odsouzení kohokoli za podporu přenosového uzlu

    Pravda, v Evropě, v tomto majáku lidských práv a právního ráje, nebo spíše v Rakousku, byl nedávno ten, kdo držel výstupní uzel, obviněn ze spoluúčasti, protože. Tímto uzlem procházel nelegální provoz. Nebezpečí udržení výstupního uzlu je tedy zřejmé. No, přenosové uzly by měly být mimo nebezpečí, protože podle schématu provozu sítě nevědí, odkud požadavek přišel, kam je směrován nebo jaký druh provozu přenášejí. A prokázat průchod provozu přes relé je téměř nemožné.

    5. Tor se snadno používá.

    Mnoho lidí si myslí, že Tor je pro hackery a počítačové génie něco těžkého. Vývojáři už ve skutečnosti jeho používání maximálně zjednodušili – stačí si stáhnout Tor Browser, a když jej spustíte, automaticky použijete síť Tor. Žádné nastavení, příkazy na příkazovém řádku a další věci.

    6. Tor není tak pomalý, jak si myslíte

    Před pár lety byla síť pomalá. Přístup k webům nyní probíhá celkem přijatelnou rychlostí. Ano, nemůžete stahovat torrenty přes Tor – jak pomalé, tak škodlivé pro síť. Ale můžete provádět jakoukoli jinou obvyklou činnost bez podráždění.

    7. Tor není všelék

    Při používání Tor stále musíte dodržovat několik pravidel a trochu porozumět tomu, jak funguje, co může a nemůže dělat, abyste neztratili veškeré jeho úsilí. Pokud používáte Tor Browser a zároveň jste přihlášeni na Facebooku, nedává to moc smysl. Pochopte, jak funguje, a používejte jej moudře.

    Osobně jsem zastáncem zachování soukromí a anonymity na internetu. Propaguji a vyzývám všechny, aby podporovali projekt Tor jako nezbytný a užitečný, zejména ve světle smutných událostí s novými zákony proti internetu. Podporujte síť Tor. Nastavte si relé - pokud můžete pro Tor ve svém kanálu přidělit alespoň 50 kb / s, bude to stačit.

    Proč si zastávám soukromí a možnost anonymity. Koneckonců, jsem občan, který dodržuje zákony a nemám co skrývat, ne?
    Osobně na to mohu odpovědět následujícími argumenty:

    • Možná nemám co skrývat, ale to, co dělám, není vaše věc
    • Časy se mění, lidé se mění a zákony se mění. Něco jsem napsal do komentářů a pár let po přijetí dalšího šik zákona to najednou bylo možné zařadit mezi extremistické výroky
    • Nevěřím, že všichni lidé, kteří se snaží sledovat mé činy, jsou křišťálově čestní a oddaní služebníci Themis. Že se nikdo nebude snažit využít obdržené informace pro své špinavé sobecké účely.

    Bude zajímavé znát váš názor na soukromí a anonymitu,% uživatelské jméno%

    Uživatelé procházejí každý den tisíce webových stránek a hledají informace. Mnoho z nich si neuvědomuje, že v síti existuje síť. Deep Web obsahuje informace o komunitách, které nechtějí přitahovat pozornost úřadů.

    Chcete-li se dostat do uzavřené sítě, musíte použít . Než začnete hledat informace, které vás zajímají, musíte se postarat o svou bezpečnost a anonymitu, proto je důležité správně nakonfigurovat Tor. To může trvat 10–15 minut. Po pečlivém nastavení webového prohlížeče můžete spustit Tor a vyhledat potřebné stránky.

    Tor vyhledávání

    Každý uživatel, který chce proniknout do „hlubokého webu“, by měl znát 3 funkce vyhledávání, které se zásadně liší od práce běžného vyhledávače:

    1. Ve většině případů mezi stránkami cibule neexistují žádné zpětné odkazy;
    2. Každý web na temném webu pravidelně mění svou adresu;
    3. Zobrazení obsahu celého webu chvíli trvá, protože prohlížeč Tor je pomalejší než běžné internetové prohlížeče.

    Je důležité vzít v úvahu skutečnost, že mezi webovými stránkami může být zdroj vytvořený speciálními službami. To se provádí za účelem výpočtu zločineckých gangů. Proto musíte být velmi opatrní při návštěvě toho či onoho zdroje „hlubokého webu“.

    Vyhledávače Tor

    Na hlubokém webu jsou tisíce webových stránek, které obsahují užitečné informace. Uživatel nemůže znát všechny ruské nebo anglické zdroje. Proto stačí zjistit adresu vyhledávače a poté bude možné najít jakékoli zajímavé informace.

    Vyhledávač svíček

    Jedním z populárních vyhledávačů hlubokého webu je Candle. Vyhledávač se nachází na adrese: "gjobqjj7wyczbqie.onion". Po otevření stránky se uživatelům zobrazí přepracované vyhledávání Google.

    Je pozoruhodné, že vyhledávač je schopen zadávat dotazy v ruském i anglickém jazyce. Obecně web funguje jako známý vyhledávač pro uživatele.

    Vyhledávač Ahmiya

    Web byl vyvinut neziskovou organizací, která podporuje deep web a projekty jako Tor2Web a Globaleaks. Vyhledávač je dostupný na "msydqstlz2kzerdg.onion".

    Výhodou vyhledávače je, že není dostupný pouze na deep webu. Uživatelé mohou na web přistupovat pomocí běžného prohlížeče. Stejně jako ve výše uvedeném vyhledávači vám Ahmia umožňuje zadávat dotazy v ruském jazyce.

    Vyhledávač není zlo

    Docela dobrý vyhledávač, který vám umožní hledat jakékoli tor stránky. Navenek je webová stránka nevýrazná. Zdroj „not Evil“ se nachází na adrese: „hss3uro2hsxfogfq.onion“.

    Pochodeň vyhledávače

    Torch je dobrý zdroj hostovaný v síti Tor. Vyhledávač má velkou databázi indexovaných webových stránek. Zdroj se nachází na adrese: "http://xmh57jrzrnw6insl.onion/". Na hlavní stránce je vyhledávací panel a reklamy.

    Podle statistik se zdroji podařilo indexovat více než milion webových stránek. Obecně platí, že vyhledávač není špatný, ale někdy si můžete všimnout „zpomalení“. Za další nevýhodu lze považovat výsledky vyhledávání, totiž malé, nedávno vytvořené zdroje jsou někdy umístěny na prvním místě.

    Síťové adresáře Tor

    Uživatelé, kteří jsou na deep webu noví, nevědí, jak najít zajímavé stránky Tor. Samozřejmě můžete použít vyhledávače, ale k tomu musíte vědět, který vyhledávací dotaz je lepší zadat. Pokročilí uživatelé doporučují začátečníkům, aby věnovali pozornost adresářům, které obsahují adresy a popisy oblíbených zdrojů.

    Katalog skryté Wiki

    Webový zdroj je analogický s Wikipedií, která je k dispozici na hlubokém webu. Zdroj se nachází na adrese: "gxamjbnu7uknahng.onion/wiki/index.php/Main_Page". Na stránkách najdete adresy různých stránek.

    Za nevýhodu katalogu lze považovat to, že zdroj poskytuje pouze odkazy na stránky v anglickém jazyce. V případě potřeby může každý uživatel upravit informace na stránkách skryté Wikipedie. Chcete-li to provést, stačí se zaregistrovat.

    adresář TorWIKI

    Objemový katalog Tor, skládající se z 15 skupin. Každá samostatná skupina obsahuje určitý počet webů. Adresář internetových zdrojů se nachází na adrese: "http://torwikignoueupfm.onion/index.php?title=Main_Page".

    Výhoda katalogu je strukturovaná. Díky rozdělení do témat je pro uživatele snazší najít informace, které ho zajímají. Nevýhodou je, že zdroj je v angličtině. Uživatelé, kteří nemluví anglicky, se budou v katalogu orientovat jen obtížně.

    Runion Wiki katalog

    Malý adresář stránek Tor. Zdroj se nachází na adrese: "doe6ypf2fcyznaq5.onion.cab". S rozhraním se vývojáři „netrápili“. Navzdory tomu je výhodou katalogu, že na jeho stránkách najdete zdroje v ruském jazyce.

    Chcete-li rychle najít potřebný zdroj, můžete použít vyhledávání umístěné v horní části webu. Nutno podotknout, že někdy vyhledávání nefunguje zcela správně.

    Adresář OnionDir

    Jednoduchý design, ale obsahující asi 200 odkazů na skryté stránky. Do adresáře se dostanete kliknutím na hypertextový odkaz "dirnxxdraygbifgc.onion". Na stránce, která se otevře, uvidíte velké množství odkazů rozdělených do skupin.

    Mezi nevýhody katalogu patří nedostatek odkazů vedoucích k ruskojazyčným zdrojům. Zbytek mínusů není zaznamenán.

    Závěr

    Každý uživatel se musí sám rozhodnout, zda má dobýt „temný web“. Při provádění transakcí musíte být obzvláště opatrní, protože můžete zůstat bez peněz.

    Video recenze: Stránky Tor