• Tor tarayıcısı - nedir ve Tor, çevrimiçi etkinliklerinizi gizlemenize nasıl izin verir. Tor Tarayıcı nedir ve neden gereklidir?

    • Tercüme

    Tor, internette gizlilik arayan ve sansürle mücadele eden kişiler tarafından kullanılan bir anonimlik aracıdır. Zamanla Tor işini yapmada çok çok iyi hale geldi. Bu nedenle bu ağın güvenliği, istikrarı ve hızı, ona güvenen kişiler için kritik öneme sahiptir.

    Peki Tor gizli olarak nasıl çalışıyor? Bu makalede Tor'un nasıl çalıştığına yakından bakmak için web'de kullanılan yapı ve protokolleri inceleyeceğiz.

    Tor'un Kısa Tarihi

    Soğan yönlendirme kavramı (bu ismi daha sonra açıklayacağız) ilk olarak 1995 yılında önerilmiştir. Başlangıçta bu çalışmalar Deniz Kuvvetleri Araştırma Dairesi tarafından finanse edilmiş, daha sonra 1997 yılında DARPA projeye katılmıştır. O zamandan beri Tor Projesi çeşitli bağışçılar tarafından finanse edildi ve çok geçmeden proje reddit'te bir bağış kampanyası kazandı.

    Modern Tor yazılımının kodu Ekim 2003'te açık kaynaklıydı ve 3. nesil soğan yönlendirme yazılımıydı. Buradaki fikir, gönderenin ve alıcının verilerini ve anonimliğini korumak için trafiği şifrelenmiş katmanlara (soğan gibi) sarmamızdır.

    Tor'un Temelleri

    Tarihi çözdük - hadi işin ilkelerine inelim. Tor, en yüksek düzeyde, bilgisayarınızın bağlantısını birden fazla aracı bilgisayar veya aktarma yoluyla hedef bilgisayarlara (google.com gibi) aktararak çalışır.



    Paket yolu: koruma düğümü, ara düğüm, çıkış düğümü, hedef

    Şimdi (Şubat 2015), Tor ağında trafiğin aktarımında yaklaşık 6000 yönlendirici çalışıyor. Dünyanın her yerinde bulunuyorlar ve trafiğin bir kısmını iyi bir amaca bağışlamayı kabul eden gönüllüler tarafından yönetiliyorlar. Düğümlerin çoğunun herhangi bir özel donanıma veya ek yazılıma sahip olmaması önemlidir; hepsi düğüm olarak çalışacak şekilde yapılandırılmış Tor yazılımını kullanarak çalışır.

    Tor ağının hızı ve anonimliği düğüm sayısına bağlıdır; ne kadar çoksa o kadar iyi! Ve bir düğümün trafiği sınırlı olduğundan bu anlaşılabilir bir durumdur. Ne kadar çok düğüm arasından seçim yapmak zorunda kalırsanız, bir kullanıcıyı izlemek o kadar zor olur.

    Düğüm türleri

    Tor, varsayılan olarak trafiği 3 düğümden geçirir. Her birinin kendi rolü vardır (bunları daha sonra ayrıntılı olarak analiz edeceğiz).


    İstemci, koruma düğümü, ara düğüm, çıkış düğümü, hedef

    Giriş veya koruma düğümü ağa giriş noktasıdır. Giriş düğümleri uzun süre çalışan, kararlı ve yüksek hızlı olduklarını göstermiş olanlardan seçilir.
    Ara düğüm - trafiği güvenlikten hafta sonuna kadar iletir. Sonuç olarak birincisi ikincisi hakkında hiçbir şey bilmiyor.
    Çıkış düğümü, trafiği istemcinin ihtiyaç duyduğu hedefe gönderen ağdan bir çıkış noktasıdır.

    Nöbetçi veya akıllı ana bilgisayarı çalıştırmanın genellikle güvenli yöntemi sanal sunucudur (DigitalOcean, EC2) - bu durumda sunucu operatörleri yalnızca şifrelenmiş trafiği görecektir.

    Ancak çıkış düğümü operatörlerinin özel bir sorumluluğu vardır. Hedefe trafik gönderdikleri için Tor aracılığıyla yapılan herhangi bir yasa dışı etkinlik çıkış düğümüne bağlanacaktır. Bu da polis baskınlarına, yasa dışı faaliyetlerin bildirilmesine ve başka şeylere yol açabilir.

    Çıkış düğümü operatörüyle tanışın - ona teşekkür edin. Onu hakediyor.

    Peki ya soğan?

    Düğümlerden geçen bağlantıların yolunu anladıktan sonra kendimize şu soruyu sorarız: Onlara nasıl güvenebiliriz? Bağlantıyı hackleyip tüm verileri çıkarmayacaklarından nasıl emin olabilirsiniz? Kısacası - ve onlara güvenmemize gerek yok!

    Tor ağı, düğümlerin minimum düzeyde güvenle ele alınabileceği şekilde tasarlanmıştır. Bu, şifreleme yoluyla elde edilir.

    Peki ya ampuller? Tor ağı üzerinden istemci bağlantısı kurma sürecinde şifrelemenin nasıl çalıştığına bir göz atalım.

    İstemci verileri yalnızca çıkış düğümünün şifresini çözebilecek şekilde şifreler.
    Bu veriler daha sonra tekrar şifrelenir, böylece yalnızca ara ana bilgisayar şifreyi çözebilir.
    Daha sonra bu veriler tekrar şifrelenir, böylece yalnızca nöbetçi düğüm şifreyi çözebilir.

    Orijinal verileri bir soğan gibi şifreleme katmanlarına sardığımız ortaya çıktı. Sonuç olarak, her düğüm yalnızca ihtiyaç duyduğu bilgilere (şifrelenmiş verilerin nereden geldiği ve nereye gönderilmesi gerektiği) sahip olur. Bu tür bir şifreleme herkes için faydalıdır - istemci trafiği açık değildir ve düğümler iletilen verilerin içeriğinden sorumlu değildir.

    Not: Çıkış düğümleri, orijinal verileri hedefe göndermeleri gerektiğinden görebilirler. Bu nedenle, HTTP ve FTP yoluyla açık metin olarak aktarılan değerli bilgileri trafikten çıkarabilirler!

    Düğümler ve Köprüler: Düğümlerle İlgili Sorun

    Tor istemcisini başlattıktan sonra tüm giriş, ara ve çıkış düğümlerinin listesini alması gerekir. Ve bu liste bir sır değil - daha sonra size nasıl dağıtıldığını anlatacağım ("fikir birliği" kelimesini belgelerde kendiniz arayabilirsiniz). Listenin duyurulması gerekli ama bunda bir sıkıntı var.

    Bunu anlamak için saldırgan gibi davranalım ve kendimize şu soruyu soralım: Otoriter bir Hükümet (AP) ne yapar? Bu şekilde düşünürsek Tor'un neden bu şekilde tasarlandığını anlayabiliriz.

    Peki AP ne yapacaktı? Sansür ciddi bir iştir ve Tor bunu atlamanıza izin verir, dolayısıyla AP kullanıcıların Tor'a erişmesini engellemek ister. Bunu yapmanın iki yolu vardır:

    • kullanıcıların Tor'dan ayrılmasını engelleyin;
    • kullanıcıların Tor'a girmesini engelleyin.

    İlki mümkündür ve bu, yönlendiricinin veya web sitesinin sahibinin özgür seçimidir. Tek yapması gereken Tor çıkış düğümlerinin listesini indirmek ve onlardan gelen tüm trafiği engellemek. Bu kötü olacak ama Tor bu konuda hiçbir şey yapamaz.

    İkinci seçenek ciddi anlamda daha kötü. Giden kullanıcıların Tor'dan engellenmesi, onların belirli bir hizmeti ziyaret etmesini engelleyebilir ve gelen tüm kullanıcıların herhangi bir siteye gitmesini engelleyebilir - Tor, zaten sansürden muzdarip olan ve bunun sonucunda bu hizmete yönelen kullanıcılar için işe yaramaz hale gelir. Tor'da yalnızca düğümler olsaydı, UA nöbetçi düğümlerin listesini indirip bunlara giden trafiği engelleyebileceği için bu mümkün olurdu.

    Tor geliştiricilerinin bunu düşünüp soruna akıllıca bir çözüm bulmaları iyi bir şey. Köprüleri tanıyın.

    Köprüler

    Esas itibarıyla köprüler, kamuya açık olmayan düğümlerdir. Sansür duvarının ardındaki kullanıcılar bunları Tor ağına erişmek için kullanabilir. Ancak yayınlanmazlarsa kullanıcılar bunları nerede bulacaklarını nasıl bilecek? Özel bir listeye ihtiyaç var mı? Bunu daha sonra konuşacağız ama kısacası evet, proje geliştiricilerin dahil olduğu köprülerin bir listesi var.

    Sadece halka açık değil. Bunun yerine kullanıcılar ağın geri kalanına bağlanmak için küçük bir köprü listesi alabilirler. Bu liste, BridgeDB, kullanıcılara aynı anda yalnızca birkaç köprü verir. Aynı anda çok sayıda köprüye ihtiyaç duymadıkları için bu mantıklıdır.

    Birden fazla köprü düzenleyerek ağın Otoriter Hükümet tarafından engellenmesini önleyebilirsiniz. Elbette yeni düğümler hakkında bilgi alarak onları da engelleyebilirsiniz, ancak birisi tüm köprüleri keşfedebilir mi?

    Birisi tüm köprüleri keşfedebilir mi?

    Köprülerin listesi kesinlikle gizlidir. UA bu listeyi alırsa Tor'u tamamen engelleyebilir. Bu nedenle ağ tasarımcıları tüm köprülerin bir listesini elde etme olanaklarını araştırıyorlar.

    Bu listeden 2. ve 6. iki maddeyi ayrıntılı olarak anlatacağım çünkü bunlar köprülere erişmeyi başaran yöntemler. 6. noktada, Tor köprülerini arayan araştırmacılar ZMap bağlantı noktası tarayıcısıyla IPv4 alanının tamamını taradılar ve tüm köprülerin %79 ila %86'sını buldular.

    2. nokta, kendisine gelen istekleri izleyebilen bir ara Tor düğümünün başlatılmasını ima ediyor. Bir ara düğüme yalnızca koruma düğümleri ve köprüler tarafından erişilir ve eğer adreslenen düğüm genel düğüm listesinde değilse, o zaman bu düğümün bir köprü olduğu açıktır. Bu, Tor veya başka herhangi bir ağ için ciddi bir zorluktur. Kullanıcılara güvenilemeyeceği için ağın mümkün olduğu kadar anonim ve özel hale getirilmesi gerekir, bu nedenle ağ bu şekilde yapılmıştır.

    Uzlaşma

    Ağın daha düşük düzeyde nasıl çalıştığını düşünün. Nasıl organize edilir ve ağdaki hangi düğümlerin aktif olduğu nasıl öğrenilir. Ağın bir düğüm listesine ve bir köprü listesine sahip olduğundan daha önce bahsetmiştik. Bu listeleri kimlerin hazırladığını konuşalım.

    Her Tor istemcisi, güvenilir gönüllüler tarafından bakımı yapılan 10 güçlü düğüm hakkında sabit bilgiler içerir. Tüm ağın durumunu izlemek için özel bir görevleri var. Bunlara dizin yetkilileri (listeleri yöneten DA'lar) adı verilir.

    Dünya çapında dağıtılırlar ve bilinen tüm Tor düğümlerinin sürekli güncellenen listesinin dağıtımından sorumludurlar. Hangi düğümlerle ve ne zaman çalışacaklarını onlar seçerler.

    Neden 10? Oylamanın eşitlikle sonuçlanmaması için çift sayıda üyeden oluşan bir komite oluşturmak genellikle iyi bir fikir değildir. Sonuç olarak 9 DA, düğüm listeleriyle ilgilenirken, bir DA (Tonga) köprülerin listesiyle ilgilenir.


    D.A.'ların listesi

    Fikir birliğine varmak

    Peki DA'lar ağı nasıl çalışır durumda tutuyor?

    Tüm düğümlerin durumu "fikir birliği" adı verilen güncellenebilir bir belgede bulunur. Sav bunu korur ve her saat başı oylama yoluyla günceller. İşte nasıl gidiyor:

    • her DA bilinen düğümlerin bir listesini oluşturur;
    • daha sonra diğer tüm verileri (düğüm bayrakları, trafik ağırlıkları vb.) hesaplar;
    • verileri diğer herkese "durum oyu" olarak gönderir;
    • herkesin oylarını alır;
    • tüm seslerin tüm parametrelerini birleştirir ve imzalar;
    • imzalanmış verileri başkalarına gönderir;
    • DA'ların çoğunluğu veriler üzerinde hemfikir olmalı ve bir fikir birliği olduğunu doğrulamalıdır;
    • fikir birliği her DA tarafından yayınlanır.

    Herkesin en son sürümü indirebilmesi için fikir birliği HTTP üzerinden yayınlanır. Tor aracılığıyla veya tor26 kapısı aracılığıyla fikir birliğini indirerek bunu kendiniz kontrol edebilirsiniz.

    Ve bu ne anlama geliyor?

    Bir Uzlaşmanın Anatomisi

    Sadece spesifikasyonu okuyarak bu belgeyi anlamak zordur. Yapının nasıl çalıştığını anlamak için görsel gösterimi seviyorum. Bunu yapmak için corkami tarzında bir poster yaptım. Ve işte bu belgenin (tıklanabilir) grafiksel temsili.

    Düğüm ciddileşirse ne olur?

    Ağ ilkelerinin ayrıntılı bir incelemesinde, çıkış düğümlerinin ilkelerine henüz değinmedik. Bunlar, istemciden sunucuya giden yolu sağlayan Tor zincirindeki son halkalardır. Hedefe veri gönderdikleri için sanki cihazdan yeni çıkmış gibi görebilirler.

    Bu şeffaflık, çıkış düğümlerine büyük bir güven anlamına gelir ve genellikle sorumlu davranırlar. Ama her zaman değil. Peki çıkış düğümü operatörü Tor kullanıcılarını etkinleştirmeye karar verdiğinde ne olur?

    Algılayıcı Kılıfı

    Tor çıkış düğümleri neredeyse "ortadaki adam"ın (MitM) referans örneğidir. Bu, şifrelenmemiş herhangi bir iletişim protokolünün (FTP, HTTP, SMTP) onun tarafından izlenebileceği anlamına gelir. Bunlar oturum açma bilgileri ve şifreler, çerezler, yüklenen ve indirilen dosyalardır.

    Çıkış düğümleri trafiği cihazdan yeni çıkmış gibi görebilir.

    Pusu, bu konuda yapabileceğimiz hiçbir şeyin olmamasıdır (şifreli protokoller kullanmak dışında). Ağda pasif dinleme olan sniffing, aktif katılım gerektirmez, bu nedenle tek savunma, sorunu anlamak ve hassas verileri şifrelemeden iletmekten kaçınmaktır.

    Ancak diyelim ki çıkış düğümü operatörü ağa büyük zarar vermeye karar verdi. Dinlemek aptalların mesleğidir. Trafiği değiştirelim!

    Maksimumu sıkıyoruz

    İstemciye giden ve istemciden gelen trafiğin değiştirilmemesini sağlamaktan çıkış düğümü operatörünün sorumlu olduğunu hatırlayın. Evet tabiki…

    Gelin bunu nasıl değiştirebileceğimize bakalım.

    SSL MiTM ve sslstrip
    Kullanıcıları mahvetmeye çalıştığımızda SSL tüm ahududuları bozar. Saldırganların şansına, birçok site bunu uygulamada sorun yaşıyor ve bu da kullanıcıyı şifrelenmemiş bağlantılar üzerinden geçmeye zorlamamıza olanak tanıyor. Örnekler arasında HTTP'den HTTPS'ye yönlendirme, HTTPS sitelerinde HTTP içeriğinin etkinleştirilmesi vb. sayılabilir.

    Güvenlik açıklarından yararlanmaya yönelik kullanışlı bir araç sslstrip'tir. Yalnızca giden tüm trafiği içinden geçirmemiz gerekiyor ve çoğu durumda kullanıcıya zarar verebileceğiz. Elbette, kendinden imzalı bir sertifika kullanabilir ve düğümden geçen SSL trafiğine bakabiliriz. Kolayca!

    Tarayıcıları BeEF'e bağlama
    Trafiğin ayrıntılarını inceledikten sonra yıkıma başlayabilirsiniz. Örneğin, tarayıcıların kontrolünü ele geçirmek için BeEF çerçevesini kullanabilirsiniz. Daha sonra Metasploit'in "tarayıcı autopwn" işlevini kullanabiliriz, bunun sonucunda ana bilgisayar tehlikeye girer ve üzerinde komutları çalıştırabileceğiz. Geldik!..
    Arka kapı ikili dosyaları
    Diyelim ki ikili dosyalar düğümümüz - yazılımımız veya güncellemeleri aracılığıyla indiriliyor. Bazen kullanıcı güncellemelerin indirildiğini bile bilmeyebilir. The Backdoor Factory gibi araçlarla onlara bir arka kapı eklememiz yeterli. Daha sonra, program yürütüldükten sonra ana bilgisayarın güvenliği ihlal edilecektir. Tekrar geldik!
    Walter White nasıl yakalanır?
    Tor çıkış düğümlerinin çoğu düzgün davranırken, bazılarının yıkıcı davranması alışılmadık bir durum değil. Teoride bahsettiğimiz saldırıların hepsi zaten gerçekleşti.

    Geliştiriciler de kısmen bunu düşündüler ve kötü çıkış düğümleri kullanan istemcilere karşı bir koruma geliştirdiler. BadExit adı verilen konsensusta bayrak görevi görür.

    Kötü çıkış düğümlerini yakalama sorununu çözmek için zorlu bir çıkış haritası sistemi geliştirildi. Şu şekilde çalışır: Her çıkış düğümü için oturum açma, dosya indirme vb. işlemleri gerçekleştiren bir Python modülü başlatılır. Daha sonra çalışmasının sonuçları kaydedilir.

    Exitmap, her çıkış düğümü için şemalar oluşturmaya yardımcı olmak üzere Stem kitaplığını (Python'dan Tor ile çalışmak üzere tasarlanmıştır) kullanarak çalışır. Basit ama etkili.

    Exitmap, 2013 yılında "kötü ampuller" programının bir parçası olarak oluşturuldu. Yazarlar trafiği değiştiren 65 çıkış düğümü buldu. Bu bir felaket olmasa da (çalışma sırasında toplamda yaklaşık 1000 çıkış düğümü vardı), ancak sorunun ihlalleri takip edecek kadar ciddi olduğu ortaya çıktı. Bu nedenle çıkış haritası hala çalışıyor ve destekleniyor.

    Başka bir örnekte, kaşif sahte bir giriş sayfası oluşturdu ve her çıkış düğümünden giriş yaptı. Daha sonra oturum açma denemelerine örnek olarak sunucunun HTTP günlüklerine bakıldı. Birçok host, yazarın kullandığı kullanıcı adı ve şifreyle siteye sızmaya çalıştı.

    Bu sorun Tor'a özgü değil

    Bunun yalnızca bir Tor sorunu olmadığını unutmamak önemlidir. Bakmak istediğiniz kedinin fotoğrafıyla aranızda zaten pek çok düğüm var. Çok fazla zarara neden olmak için yalnızca düşmanca niyetleri olan bir kişi yeterlidir. Burada yapılacak en iyi şey, mümkün olan yerlerde şifrelemeyi etkinleştirmeye zorlamaktır. Trafik tanınamıyorsa kolaylıkla değiştirilemez.

    Ve bunun bir norm değil, yalnızca kötü operatör davranışı örneği olduğunu unutmayın. Çıkış düğümlerinin büyük çoğunluğu rollerini çok ciddiye alıyor ve serbest bilgi akışı adına aldıkları tüm riskler nedeniyle büyük bir övgüyü hak ediyor.

    Görünüşe göre Tor ağı saldırıya uğramamış durumda. En azından 2012 tarihli bir dahili NSA raporuna göre, kuruluş belirli durumlarda belirli düğümlerin sahipliğini açıklama olanağına sahip olmasına rağmen, genel olarak herhangi bir düğümü talep üzerine açıklayamıyor. Evet ve bu açıklamalar, tor paketinde yer alan Firefox tarayıcısındaki bir hata gibi durumlarda ve buna benzer durumlarda meydana geldi. Tor'u doğru kullanırsanız ifşa edilme olasılığı son derece düşüktür.

    2. Tor yalnızca suçlular tarafından kullanılmıyor

    Popüler inanışın aksine Tor yalnızca suçlular, sübyancılar ve diğer kötü teröristler tarafından kullanılmıyor. En hafif tabirle bu durumdan çok uzaktır. Tor kullanıcılarının portresini her türden aktivist, gazeteci ve mahremiyeti seven insanlar oluşturuyor. Kişisel olarak "ne, saklayacak bir şeyin mi var?" sorusuna cevap veren Tor geliştiricilerinin konumundan çok etkilendim. cümle: "Hayır, bu bir sır değil - bu sadece seni ilgilendirmez."
    Ve suçlular, kimlik değişikliğinden çalıntı cihazlara veya ağ erişimine, botnet'lerden Truva atı virüslerine kadar geniş bir araç deposuna sahiptir. Tor'u kullanarak ve tanıtarak suçlulara interneti kullanmaktan daha fazla yardımcı olmazsınız.

    3. Tor'un gizli boşlukları veya arka kapıları yoktur

    Tor'un ordu tarafından yaratıldığı ve içinde kasıtlı olarak gizli boşluklar açıldığı yönünde söylentiler var. Tor, başlangıçta ABD Donanması parasıyla finanse edilmiş olsa da, o zamandan beri kodu kamuya açık hale geldi ve birçok kriptograf, kaynak kodunu inceledi. Herkes bunları inceleyebilir. Ve şimdi internetteki gizlilik ve anonimliğin savunucuları olan meraklılar proje üzerinde çalışıyor.
    ABD istihbarat teşkilatlarının tüm düğümlerin yaklaşık %60'ını elinde tuttuğuna dair bilgiler de var - ancak bu, büyük olasılıkla, finansmanın yaklaşık% 60'ının ABD tarafından hibe şeklinde tahsis edildiğine dair çarpık bir bilgidir.

    4. Aktarma düğümünü desteklediği için herhangi birinin kınanması vakası yaşanmadı

    Doğru, Avrupa'da, insan hakları ve hukuk cennetinin bu fenerinde, daha doğrusu Avusturya'da, geçen gün çıkış düğümünü elinde bulunduran kişi suç ortaklığıyla suçlandı çünkü. Bu düğümden yasa dışı trafik geçti. Dolayısıyla bir çıkış düğümünü tutmanın tehlikesi açıktır. Ağ işletim şemasına göre isteğin nereden geldiğini, nereye yönlendirildiğini veya ne tür bir trafik ilettiklerini bilmedikleri için röle düğümleri tehlikeden uzak olmalıdır. Ve röle üzerinden trafiğin geçişini kanıtlamak neredeyse imkansızdır.

    5. Tor'un kullanımı kolaydır.

    Birçok kişi Tor'un bilgisayar korsanları ve bilgisayar dahileri için zor bir şey olduğunu düşünüyor. Aslında, geliştiriciler kullanımını mümkün olduğunca basitleştirdiler - sadece Tor Tarayıcıyı indirin ve başlattığınızda otomatik olarak Tor ağını kullanacaksınız. Ayar yok, komut satırında komutlar ve başka şeyler yok.

    6. Tor düşündüğünüz kadar yavaş değil

    Birkaç yıl önce ağ yavaştı. Artık sitelere erişim oldukça kabul edilebilir bir hızda gerçekleşiyor. Evet, torrentleri Tor aracılığıyla indiremezsiniz - hem yavaştır hem de ağa zararlıdır. Ancak herhangi bir alışılmış aktiviteyi tahriş olmadan gerçekleştirebilirsiniz.

    7. Tor her derde deva değil

    Tor'u kullanırken, tüm çabalarını boşa çıkarmamak için yine de birkaç kurala uymanız ve nasıl çalıştığını, neler yapabileceğini ve yapamayacağını biraz anlamanız gerekir. Tor Tarayıcı kullanıyorsanız ve aynı anda Facebook'ta oturum açtıysanız bunun pek bir anlamı yoktur. Nasıl çalıştığını anlayın ve akıllıca kullanın.

    Şahsen ben internette gizliliğin ve anonimliğin korunmasının destekçisiyim. Özellikle yeni İnternet karşıtı yasalarla ilgili üzücü olaylar ışığında, herkesi Tor projesini gerekli ve yararlı olduğu sürece desteklemeye teşvik ediyorum ve teşvik ediyorum. Tor ağını destekleyin. Kendinize bir geçiş ayarlayın - kanalınızda Tor için en az 50 kb / s ayırabiliyorsanız bu zaten yeterli olacaktır.

    Neden mahremiyeti ve anonimlik olasılığını savunuyorum? Sonuçta ben yasalara saygılı bir vatandaşım ve saklayacak hiçbir şeyim yok, değil mi?
    Kişisel olarak buna aşağıdaki argümanlarla cevap verebilirim:

    • Saklayacak bir şeyim olmayabilir ama yaptığım şey seni ilgilendirmez
    • Zaman değişiyor, insanlar değişiyor ve kanunlar değişiyor. Yorumlara bir şeyler yazdım ve başka bir şık yasanın kabul edilmesinden birkaç yıl sonra, aniden bunu aşırılıkçı ifadeler olarak sınıflandırmak mümkün hale geldi.
    • Benim eylemlerimi takip etmeye çalışan herkesin Themis'in son derece dürüst ve sadık hizmetkarları olduğuna inanmıyorum. Hiç kimse alınan bilgileri kendi kirli bencil amaçları için kullanmaya çalışmayacaktır.

    Gizlilik ve anonimlik hakkındaki düşüncelerinizi bilmek ilginç olacak,% kullanıcı adı%

    Bir şey satmak için meraklı gözlerin sizi takip etmesinden bıktıysanız Tor tarayıcının ne olduğunu öğrenmenin zamanı geldi.

    Kullanıcının sosyal ağlarda, çevrimiçi mağazalarda, devlet kurumlarının web sitelerinde ve sadece arama motorlarında bıraktığı kişisel bilgiler, her şeyden önce aynı arama şirketlerinin büyük ilgisini çekmektedir. Algoritmalarını geliştirmek ve arama sonuçlarının kalitesini artırmak için kullanıcı tercihlerini işlerler.

    Ayrıca aç saldırganlar, banka kartlarınızın ve elektronik cüzdanlarınızın verilerine erişmek isteyen internetin derinliklerinde dolaşıyor.

    Pazarlamacılar ayrıca ağdaki hareketlerinizi izlemeye de katkıda bulunurlar: Arama motorlarına yönlendirmeye devam ettiğiniz sorgulara dayanarak ne satabileceğinizi bulmaları onlar için çok önemlidir. Sadece posta kutunuza girmeniz yeterli ve zaten oraya gidip bir şeyler satın almak için çok önemli teklifler var, daha önce falan filan kurslarda çalışmış, elbette bedava değil.

    Sadece tahmin edilebilir, ancak büyük olasılıkla bilgileriniz özel hizmetler için de ilginçtir, en azından ulusal güvenlik adına nüfus üzerinde tam kontrol konumundan. Yukarıdakilerin hepsini özetledikten sonra, basit bir İnternet kullanıcısını çevreleyen bu kadar yoğun ilgiden kaçınmak için doğal bir istek ortaya çıkıyor. Ve bu tam olarak Tor tarayıcısının size sağlayabileceği fırsattır.

    Soğan yönlendiricisi

    Peki tor nedir? TOR tarayıcısı, adı The Onion Router'ın kısaltması olan ve Rusça'da: soğan yönlendirici veya soğan yönlendirici olan ücretsiz ve açık kaynaklı bir yazılımdır. Tarayıcının adı, Python, C ve C ++ programlama dillerinde yazılmış, şifreleme sisteminin oluşturulduğu temel ilkeleri yansıtır. Genel olarak sistem, veriler şifreli biçimde iletildiği için kullanıcının konumunu hesaplamanın imkansız olduğu sanal bir tünel biçiminde anonim bir bağlantı kuran bir proxy sunucu ağıdır.

    Kapsamlı bir sunucu veya bilgi düğümleri sisteminin kullanılması yoluyla bu tarayıcı, kullanıcının anonim kalmasına, tüm potansiyel dolandırıcılara, soygunculara, casuslara ve sosyal sorumluluğu azaltılmış diğer kullanıcılara karşı görünmez olmasına olanak tanır. Bununla birlikte konumlarını açıklamadan kendi sitelerinizi oluşturabilir ve ayrıca resmi sansür tarafından engellenen sitelerle iletişime geçebilirsiniz.

    Tor'un geliştiricilerinden Mike Perry, tarayıcının PRISM gibi casus yazılımlara karşı bile yüksek düzeyde koruma sağlayabileceğine inanıyor.

    Görünüm tarihi

    Tor Tarayıcı, ABD istihbarat teşkilatlarının Free Heaven projesi üzerinde çalıştığı sırada ABD Donanması'nın araştırma laboratuvarında oluşturuldu. Bilinmeyen bir nedenden dolayı proje kapatıldı ve tüm kaynak kodları, yetenekli programcılar tarafından yakalanıp Torproject.org topluluğu tarafından organize edildiği genel ağa düştü. Burada tarayıcı, gönüllü geliştiriciler tarafından halihazırda sonlandırılmıştır, ancak bugüne kadar geliştirilmeye, geliştirilmeye ve güncellenmeye devam etmektedir.

    Sadece bir yıl önce, Tor'un Antarktika hariç dünyanın tüm kıtalarında kurulu 7.000'den fazla sistem düğümü vardı ve ağ kullanıcılarının sayısı 2 milyonu aştı.Tor Metrics istatistiklerine göre, 2014 yılında Rusya, bu düğümleri kullanan ilk üç ülke arasında yer aldı. Tor tarayıcısı en aktif. Tarayıcı, çeşitli programcıların 15 yılı aşkın süredir üzerinde çalıştığı açık kaynaklı bir sistem olduğundan, bunun bir tuzak olabileceğinden ve bilgileri korumak yerine çalmaya başlayacağından endişe edemezsiniz.

    Bize kullanımının güvenliği konusunda garanti veren, tarayıcının açık kaynak kodudur.

    Tarayıcının video incelemesi, biraz tarih ve asıl amaç

    Sistem nasıl çalışır?

    Mevcut TOR teknolojisi, herhangi bir kullanıcının herhangi bir siteye hiçbir iz bırakmadan erişmesine olanak tanır. Yani baktığınız sitede bilgisayarınızın IP adresini takip edemeyecekler, yani sizi çözemeyecekler. İSS'niz tarafından bile kullanılamayacak. Ve tarayıcının kendisi İnternet'teki hareketleriniz hakkında bilgi saklamayacaktır.

    Soğan sisteminin çalışma prensibi aşağıdaki gibi gösterilebilir:

    1. Bu teknoloji için özür dileyenler tarafından farklı ülkelerde iletişim düğümleri oluşturulmakta ve kurulmaktadır. Veri aktarımı için 3 rastgele düğüm kullanılırken kimse hangilerinin olduğunu bilmiyor. Kullanıcılar tarafından iletilen veriler birden çok kez şifrelenir; her şifreleme düzeyi, soğan yönlendirici paketinin bir sonraki katmanıdır. Bilgi paketlerinin içeriğinin değil, yalnızca yolun veya yönlendirmenin şifrelendiğini unutmayın. Bu nedenle, gizli bilgilerin muhatabına tam bir güvenlik içinde ulaşmasını istiyorsanız ek şifreleme gerekecektir.

    2. Bilgi paketinin iletildiği sonraki her düğümde, bir sonraki ara nokta hakkında bilgi içeren şifrenin bir katmanının şifresi çözülür. Bu bilgi okunduktan sonra kullanılmış ampul tabakası kaldırılır.

    Yani, tarayıcı birinci ana bilgisayara, ikinci ana bilgisayarın şifrelenmiş adresini içeren bir paket gönderir. Düğüm 1 şifrenin anahtarını bilir ve düğüm 2'nin adresini aldıktan sonra oraya bir paket gönderir; bu, kabuğun ilk katmanının soğandan çıkarılmasına benzer. Paketi alan Düğüm #2, düğüm #3'ün adresinin şifresini çözmek için anahtarı tutar; soğandan başka bir kabuk katmanı kaldırılmıştır. Ve bu birkaç kez tekrarlanıyor. Böylece Tor tarayıcı pencerenizde hangi siteyi açtığınızı dışarıdan anlamak imkansız olacaktır.

    Kurulum ve konfigürasyon için video talimatı

    Sistem Dezavantajları

    Arama motorları, İSS'niz veya internette gezinmenizi takip etmeye alışkın olan başka biri Tor kullandığınızı tahmin edebilir. Çevrimiçi olarak ne izlediğinizi veya ne yaptığınızı bilmeyecekler, ancak bir şeyi saklamak istediğiniz gerçeği onlar tarafından öğrenilecek. Bu nedenle, bu yolu seçerseniz anonimliği artırmanın mevcut yollarını incelemeniz gerekecektir.

    Tor sistemi yüksek hızlı bilgisayarlar değil, basit bilgisayarlar kullanır. Bundan başka bir dezavantaj ortaya çıkıyor: Bu anonim ağdaki bilgi aktarım hızı, örneğin video veya diğer eğlence içeriğini görüntülemek için yeterli olmayabilir.

    Şu anda Tor tarayıcısı Rusça dahil 15'ten fazla dili kullanarak çalışıyor ve aktif olarak gelişiyor. Tor'un en son sürümü 23 Ocak 2017'de yayınlandı. Bazı ülkelerde Tor Projesi web sitesi engellendi veya sansürlendi, bu da Tor Tarayıcının doğrudan indirilmesini imkansız hale getirdi. Bu durumda aynayı kullanabilirsiniz: Github'daki Tor Tarayıcı Paketi, aynalar mevcut değilse Gettor hizmeti aracılığıyla indirmeyi deneyebilirsiniz.

    Tarayıcı hakkında yorumlarınızı bırakmayı unutmayın

    Görünüşe göre Tor ağı saldırıya uğramamış durumda. En azından 2012 tarihli bir dahili NSA raporuna göre, kuruluş belirli durumlarda belirli düğümlerin sahipliğini açıklama olanağına sahip olmasına rağmen, genel olarak herhangi bir düğümü talep üzerine açıklayamıyor. Evet ve bu açıklamalar, tor paketinde yer alan Firefox tarayıcısındaki bir hata gibi durumlarda ve buna benzer durumlarda meydana geldi. Tor'u doğru kullanırsanız ifşa edilme olasılığı son derece düşüktür.

    2. Tor yalnızca suçlular tarafından kullanılmıyor

    Popüler inanışın aksine Tor yalnızca suçlular, sübyancılar ve diğer kötü teröristler tarafından kullanılmıyor. En hafif tabirle bu durumdan çok uzaktır. Tor kullanıcılarının portresini her türden aktivist, gazeteci ve mahremiyeti seven insanlar oluşturuyor. Kişisel olarak "ne, saklayacak bir şeyin mi var?" sorusuna cevap veren Tor geliştiricilerinin konumundan çok etkilendim. cümle: "Hayır, bu bir sır değil - bu sadece seni ilgilendirmez."
    Ve suçlular, kimlik değişikliğinden çalıntı cihazlara veya ağ erişimine, botnet'lerden Truva atı virüslerine kadar geniş bir araç deposuna sahiptir. Tor'u kullanarak ve tanıtarak suçlulara interneti kullanmaktan daha fazla yardımcı olmazsınız.

    3. Tor'un gizli boşlukları veya arka kapıları yoktur

    Tor'un ordu tarafından yaratıldığı ve içinde kasıtlı olarak gizli boşluklar açıldığı yönünde söylentiler var. Tor, başlangıçta ABD Donanması parasıyla finanse edilmiş olsa da, o zamandan beri kodu kamuya açık hale geldi ve birçok kriptograf, kaynak kodunu inceledi. Herkes bunları inceleyebilir. Ve şimdi internetteki gizlilik ve anonimliğin savunucuları olan meraklılar proje üzerinde çalışıyor.
    ABD istihbarat teşkilatlarının tüm düğümlerin yaklaşık %60'ını elinde tuttuğuna dair bilgiler de var - ancak bu, büyük olasılıkla, finansmanın yaklaşık% 60'ının ABD tarafından hibe şeklinde tahsis edildiğine dair çarpık bir bilgidir.

    4. Aktarma düğümünü desteklediği için herhangi birinin kınanması vakası yaşanmadı

    Doğru, Avrupa'da, insan hakları ve hukuk cennetinin bu fenerinde, daha doğrusu Avusturya'da, geçen gün çıkış düğümünü elinde bulunduran kişi suç ortaklığıyla suçlandı çünkü. Bu düğümden yasa dışı trafik geçti. Dolayısıyla bir çıkış düğümünü tutmanın tehlikesi açıktır. Ağ işletim şemasına göre isteğin nereden geldiğini, nereye yönlendirildiğini veya ne tür bir trafik ilettiklerini bilmedikleri için röle düğümleri tehlikeden uzak olmalıdır. Ve röle üzerinden trafiğin geçişini kanıtlamak neredeyse imkansızdır.

    5. Tor'un kullanımı kolaydır.

    Birçok kişi Tor'un bilgisayar korsanları ve bilgisayar dahileri için zor bir şey olduğunu düşünüyor. Aslında, geliştiriciler kullanımını mümkün olduğunca basitleştirdiler - sadece Tor Tarayıcıyı indirin ve başlattığınızda otomatik olarak Tor ağını kullanacaksınız. Ayar yok, komut satırında komutlar ve başka şeyler yok.

    6. Tor düşündüğünüz kadar yavaş değil

    Birkaç yıl önce ağ yavaştı. Artık sitelere erişim oldukça kabul edilebilir bir hızda gerçekleşiyor. Evet, torrentleri Tor aracılığıyla indiremezsiniz - hem yavaştır hem de ağa zararlıdır. Ancak herhangi bir alışılmış aktiviteyi tahriş olmadan gerçekleştirebilirsiniz.

    7. Tor her derde deva değil

    Tor'u kullanırken, tüm çabalarını boşa çıkarmamak için yine de birkaç kurala uymanız ve nasıl çalıştığını, neler yapabileceğini ve yapamayacağını biraz anlamanız gerekir. Tor Tarayıcı kullanıyorsanız ve aynı anda Facebook'ta oturum açtıysanız bunun pek bir anlamı yoktur. Nasıl çalıştığını anlayın ve akıllıca kullanın.

    Şahsen ben internette gizliliğin ve anonimliğin korunmasının destekçisiyim. Özellikle yeni İnternet karşıtı yasalarla ilgili üzücü olaylar ışığında, herkesi Tor projesini gerekli ve yararlı olduğu sürece desteklemeye teşvik ediyorum ve teşvik ediyorum. Tor ağını destekleyin. Kendinize bir geçiş ayarlayın - kanalınızda Tor için en az 50 kb / s ayırabiliyorsanız bu zaten yeterli olacaktır.

    Neden mahremiyeti ve anonimlik olasılığını savunuyorum? Sonuçta ben yasalara saygılı bir vatandaşım ve saklayacak hiçbir şeyim yok, değil mi?
    Kişisel olarak buna aşağıdaki argümanlarla cevap verebilirim:

    • Saklayacak bir şeyim olmayabilir ama yaptığım şey seni ilgilendirmez
    • Zaman değişiyor, insanlar değişiyor ve kanunlar değişiyor. Yorumlara bir şeyler yazdım ve başka bir şık yasanın kabul edilmesinden birkaç yıl sonra, aniden bunu aşırılıkçı ifadeler olarak sınıflandırmak mümkün hale geldi.
    • Benim eylemlerimi takip etmeye çalışan herkesin Themis'in son derece dürüst ve sadık hizmetkarları olduğuna inanmıyorum. Hiç kimse alınan bilgileri kendi kirli bencil amaçları için kullanmaya çalışmayacaktır.

    Gizlilik ve anonimlik hakkındaki düşüncelerinizi bilmek ilginç olacak,% kullanıcı adı%

    Kullanıcılar bilgi aramak için her gün binlerce web sitesine göz atıyor. Birçoğu bir ağ içinde bir ağ olduğundan habersizdir. Deep Web, yetkililerin dikkatini çekmek istemeyen topluluklar hakkında bilgiler içeriyor.

    Kapalı bir ağa girmek için kullanmanız gerekir. İlginizi çeken bilgileri aramaya başlamadan önce güvenliğinize ve anonimliğinize dikkat etmeniz gerekir, bunun için Tor'u doğru şekilde yapılandırmak önemlidir. Bu 10-15 dakika sürebilir. Web tarayıcınızı dikkatlice kurduktan sonra Tor'u başlatabilir ve gerekli siteleri arayabilirsiniz.

    Tor'da arama

    "Derin ağa" sızmak isteyen her kullanıcı, geleneksel bir arama motorunun çalışmasından temelde farklı olan aramanın 3 özelliğini bilmelidir:

    1. Çoğu durumda, soğan siteleri arasında geri bağlantı yoktur;
    2. Karanlık ağdaki her site adresini periyodik olarak değiştirir;
    3. Tor tarayıcısı normal İnternet tarayıcılarına göre daha yavaş olduğundan sitenin tamamının içeriğini görüntülemek zaman alır.

    Web siteleri arasında özel hizmetler tarafından oluşturulan bir kaynağın bulunabileceği gerçeğinin dikkate alınması önemlidir. Bu suç çetelerini hesaplamak için yapılır. Bu nedenle, şu veya bu "derin ağ" kaynağını ziyaret ederken çok dikkatli olmanız gerekir.

    Tor arama motorları

    Deep web'de faydalı bilgiler içeren binlerce web sitesi var. Kullanıcı tüm Rusça veya İngilizce kaynakları bilemez. Bu nedenle arama motorunun adresini bulmak yeterlidir ve ardından ilginizi çeken herhangi bir bilgiyi bulmak mümkün olacaktır.

    Mum arama motoru

    Popüler deep web arama motorlarından biri Candle'dır. Arama motoru şu adreste bulunur: "gjobqjj7wyczbqie.onion". Sayfayı açtıktan sonra kullanıcılar yeniden tasarlanmış bir Google araması görecekler.

    Arama motorunun hem Rusça hem de İngilizce sorguları yayınlayabilmesi dikkat çekicidir. Genel olarak web sitesi kullanıcı için tanıdık bir arama motoru gibi çalışır.

    Ahmiya arama motoru

    Web sitesi, deep web'i ve Tor2Web ve Globaleaks gibi projeleri destekleyen, kar amacı gütmeyen bir kuruluş tarafından geliştirildi. Arama motoruna "msydqstlz2kzerdg.onion" adresinden ulaşılabilir.

    Bir arama motorunun avantajı, yalnızca derin ağda bulunmamasıdır. Kullanıcılar normal bir tarayıcı kullanarak web sitesine erişebilirler. Yukarıdaki arama motorunda olduğu gibi Ahmia, Rusça sorgular girmenize olanak sağlar.

    Arama motoru Kötü değil

    Herhangi bir tor sitesini aramanıza olanak tanıyan oldukça iyi bir arama motoru. Dışarıdan, web sitesi dikkat çekici değildir. "Kötü Değil" kaynağı şu adreste bulunur: "hss3uro2hsxfogfq.onion".

    Arama Motoru Meşalesi

    Torch, Tor ağında barındırılan iyi bir kaynaktır. Arama motoru, indekslenmiş web sayfalarından oluşan geniş bir veritabanına sahiptir. Kaynak şu adreste bulunur: "http://xmh57jrzrnw6insl.onion/". Ana sayfada bir arama çubuğu ve reklamlar bulunur.

    İstatistiklere göre kaynak bir milyondan fazla web sayfasını dizine eklemeyi başardı. Genel olarak arama motoru fena değil ancak bazen "yavaşlamalar" fark edebilirsiniz. Başka bir dezavantaj, arama sonuçları olarak düşünülebilir, yani küçük, yeni oluşturulan kaynaklar bazen ilk sıraya yerleştirilir.

    Tor Ağ Dizinleri

    Deep Web'de yeni olan kullanıcılar ilginç Tor sitelerini nasıl bulacaklarını bilmiyorlar. Elbette arama motorlarını kullanabilirsiniz ancak bunun için hangi arama sorgusunu girmenin daha iyi olduğunu bilmeniz gerekir. İleri düzey kullanıcılar, yeni başlayanların popüler kaynakların adreslerini ve açıklamalarını içeren dizinlere dikkat etmelerini önerir.

    Katalog Gizli Wiki

    Web kaynağı, derin ağda bulunan Wikipedia'ya benzer. Kaynak şu adreste bulunur: "gxamjbnu7uknahng.onion/wiki/index.php/Main_Page". Sitede çeşitli sitelerin adreslerini bulabilirsiniz.

    Kataloğun dezavantajı, kaynağın yalnızca İngilizce sitelere bağlantılar sağlamasıdır. İstenirse herhangi bir kullanıcı gizli Wikipedia'nın sayfalarındaki bilgileri düzenleyebilir. Bunu yapmak için kaydolmanız yeterlidir.

    TorWIKI dizini

    15 gruptan oluşan Volumetrik Tor kataloğu. Her ayrı grup belirli sayıda site içerir. İnternet Kaynak Dizini şu adreste bulunur: "http://torwikignoueupfm.onion/index.php?title=Main_Page".

    Kataloğun avantajı yapılandırılmıştır. Konulara bölünme sayesinde kullanıcının ilgisini çeken bilgileri bulması daha kolaydır. Dezavantajı kaynağın İngilizce olmasıdır. İngilizce konuşmayan kullanıcılar katalogda gezinmeyi zor bulacaktır.

    Runion Wiki kataloğu

    Tor sitelerinin küçük bir dizini. Kaynak şu konumda bulunur: "doe6ypf2fcyznaq5.onion.cab". Geliştiriciler arayüz konusunda "rahatsız olmadılar". Buna rağmen kataloğun avantajı, sayfalarında Rusça kaynaklar bulabilmenizdir.

    Gerekli kaynağı hızlı bir şekilde bulmak için sitenin üst kısmında bulunan aramayı kullanabilirsiniz. Bazen aramanın tam olarak doğru çalışmadığına dikkat edilmelidir.

    Dizin OnionDir

    Tasarımı basit ancak gizli sitelere giden yaklaşık 200 bağlantı içeriyor. "dirnxxdraygbifgc.onion" köprüsüne tıklayarak dizine girebilirsiniz. Açılan sayfada gruplara ayrılmış çok sayıda bağlantı göreceksiniz.

    Kataloğun dezavantajları arasında Rusça kaynaklara giden bağlantıların bulunmaması yer alıyor. Eksilerin geri kalanı fark edilmiyor.

    Çözüm

    Her kullanıcı "karanlık ağı" fethetmesi gerekip gerekmediğine kendisi karar vermelidir. Parasız kalabileceğiniz için işlem yaparken özellikle dikkatli olmanız gerekir.

    Video incelemesi: Tor siteleri