Що таке Tor? Посібник для початківців по глибокій павутині

Ми живемо в епоху безперебійних даних, коли будь-яка людина, яка має з’єднання з Інтернетом, має всю інформацію у світі під рукою. Однак, хоча Інтернет різко розширив можливості обміну знаннями, він також ускладнив питання конфіденційності. Багато людей виправдано стурбовані крадіжкою або переглядом їх особистої інформації, включаючи банківські записи, дані кредитної картки, а також історію браузера чи входу.

Урядові установи можуть не тільки відстежувати рух людей в Інтернеті, але й корпорації, які лише сміливіше використовують цю інформацію для націлювання користувачів на рекламу. Угоди про користувальницькі ліцензії, програми для смартфонів, розумні домашні помічники та багато програм freemium містять положення, які дозволяють компаніям фіксувати та продавати дані про ваші уподобання щодо покупок, звички перегляду та іншу інформацію. Як говориться, "те, що ти параноїк, не означає, що хтось не хоче тебе отримати".

Слід зазначити, що Tor можна використовувати для доступу до незаконного вмісту в Dark Web та Digital Trends не потурає та не заохочує таку поведінку.

Чому Інтернет не такий безпечний, як ви думаєте

Tor Browser

У цьому кліматі збору даних та проблем конфіденційності браузер Tor став предметом обговорення та розголосу. Як і багато підпільних явищ в Інтернеті, він недостатньо зрозумілий і оповитий таким видом технологічної містики, який люди часто приписують таким речам, як хакерство або біткойн.

Tor - це програмне забезпечення, яке дозволяє користувачам анонімно переглядати веб-сторінки. Спочатку розроблені Морською дослідницькою лабораторією в 1990-х роках, цибульні маршрутизатори отримали свою назву завдяки цибулеподібній техніці шарування, яка приховує інформацію про діяльність користувача та місцезнаходження. Можливо, за іронією долі організація отримувала основну частину фінансування від гілок уряду Сполучених Штатів протягом багатьох років, які досі розглядають Tor як інструмент сприяння демократії в авторитарних штатах.

Щоб зрозуміти, як Tor може захистити особистість користувача під час перегляду Інтернету, нам потрібно обговорити походження Інтернету. По суті, це низка зв’язків між комп’ютерами на великі відстані. На початку комп’ютери були ізольованими і не могли спілкуватися один з одним. У міру вдосконалення технологій інженери змогли фізично пов’язати комп’ютери, створивши перші мережі.

Ці мережі все ще вимагали, щоб комп’ютери були відносно недалеко один від одного, але прогрес у волоконно-оптичній системі дозволив з’єднуватися на різних континентах, дозволяючи народитись в Інтернеті. Завдяки винаходу Wi-Fi, супутникового Інтернету та портативних гарячих точок Інтернет тепер є і доступнішим, і вразливішим, ніж будь-коли раніше.

Деякі ПК зберігають дані, що зберігаються в Інтернеті, включаючи веб-сторінки, такі як Google, які відомі як сервери. Пристрій, що використовується для доступу до цієї інформації, наприклад, смартфон або ПК, відомий як клієнт. Лінії передачі, які підключають клієнтів до серверів, бувають різних форм, будь то оптоволоконні кабелі або Wi-Fi, але всі вони є з’єднаннями.

Хоча клієнти ініціюють з'єднання для отримання інформації з серверів, потік йде в обидві сторони. Дані, якими обмінюються через Інтернет, надходять у пакетах, що містять інформацію про відправника та місце призначення. Конкретні особи та організації можуть використовувати ці дані для моніторингу, хто здійснює незаконні дії чи отримує доступ до незаконних даних в Інтернеті, включаючи поліцейські органи, вашого постачальника послуг Інтернету та ваші соціальні мережі.

Не тільки сервер може бачити ці дані; аналіз веб-трафіку - це великий бізнес, і багато організацій, як приватних, так і державних, можуть контролювати повідомлення, що надходять між клієнтами та серверами. Навіть невибаглива мережа бездротової мережі Wi-Fi у кав'ярні або точка доступу в аеропорту може бути кіберзлочинцем, який сподівається отримати доступ до ваших даних і продати їх учаснику, який надає найбільшу ціну. Як тоді Тор зберігає вашу інформацію в таємниці?

Як Tor має відповідь на безпечний перегляд

Є два найважливіші аспекти маршруту цибулі. По-перше, мережа Tor складається з добровольців, які використовують свої комп’ютери як вузли. Під час звичайного перегляду інформація по пакетах передається по Інтернету. Однак, коли користувач Tor відвідує веб-сайт, його пакети безпосередньо не переміщуються на цей сервер. Натомість Tor створює шлях через випадково присвоєні вузли, за якими буде йти пакет, перш ніж потрапити на сервер.

вузли ілюстрація2

Іншим важливим аспектом цибульної маршрутизації є те, як будуються пакети. Як правило, пакети містять адресу відправника та пункт призначення, наприклад, поштова пошта. При використанні Tor пакети замість цього загортаються в послідовні шари, як матрьошка.

Анатомія цибулевого пакета. Оригінальне повідомлення чорним кольором

Коли користувач відправляє пакет, верхній шар каже йому перейти до маршрутизатора А, першої зупинки на схемі. Коли він є там, маршрутизатор A знімає перший шар. Наступний рівень вказує маршрутизатору A відправити пакет маршрутизатору B.

Маршрутизатор A не знає кінцевого пункту призначення, лише те, що пакет надійшов від користувача і перейшов до B. Маршрутизатор B відшаровує наступний шар, передаючи його по лінії маршрутизатору C, і цей процес триває доти, доки повідомлення не досягне місця призначення .

На кожній зупинці вузол знає лише останнє місце, де був пакет, і наступне місце, де він буде. Жоден вузол не реєструє повний шлях до даних, і ніхто, хто спостерігає за повідомленням, не згасне, вважаючи, що ваші перші три сервери налаштовані правильно.

Як дістати Тор

Відповідно до ідеологічних цілей проекту Tor, Tor можна використовувати безкоштовно. Просто завантажте та встановіть браузер, який є модифікованою версією Firefox, доступною для Windows, MacOS та Linux. Для мобільного перегляду існує програма для Android під назвою Orbot.

Користувачам слід зазначити, що, хоча браузер Tor попередньо налаштований на коректну роботу, користувачі мереж із брандмауерами або іншими системами безпеки можуть зазнати труднощів. Більше того, необережність під час перегляду сторінок все одно може поставити під загрозу анонімність. На веб-сайті Tor є вичерпний перелік речей, яких слід уникати під час використання браузера, а також виправлення будь-яких проблем, що виникають.

Що таке Deep Web і як приховані служби Tor дозволяють вам простежити його?

Tor цінний як інструмент захисту конфіденційності користувача, але це не єдина його корисна функція. Інше, більш сумно відоме використання Tor - це шлюз до Темної Мережі, масивної частини Мережі, яка не індексується пошуковими системами. Можливо, ви чули термін Темна павутина, який розкидали в популярних дискурсах, часто в тонах, зарезервованих для бомжів і, як правило, людей, які не мають великих знань із перших вуст.

Для цього, безумовно, є вагомі причини, але більша частина Темної Мережі є відносно буденною. Він включає всі дані, до яких неможливо отримати доступ за допомогою звичайного пошуку в браузері, і, напевно, ви здивуєтесь, дізнавшись, що це багато.

Подорож по Інтернету не схожа на дослідження океану. Як і поверхня світового океану, поверхня Інтернету намічена і легко доступна за допомогою пошуку Google. Ми знаємо про поверхню Місяця більше, ніж глибини нашого океану, численні нерозкриті таємниці лежать під поверхнею і маневрують безглуздими глибинами. Основну частину Інтернету (близько 80%) складають сторінки, невідомі та недоступні для більшості людей, заблоковані та приховані за паролями та протоколами.

Великий шовковий шлях

Tor дозволяє веб-сторінкам, як і клієнтам, захищати свою анонімність, налаштовуючи сервер для з'єднання з клієнтами за допомогою реле Tor між ними. Серверу не потрібно вводити IP-адресу, і користувачеві вона не потрібна, замість цього використовуючи цибульну адресу, 16-значний код, який клієнти вводять замість традиційної URL-адреси.

Приховані сторінки мережі Tor складаються з одного з найвідоміших темних мереж, це мережі, доступні лише за допомогою певних протоколів. Така фраза, як дарнет, викликає образи похмурих угод, і не без причини. Деякі з найбільш відомих прихованих сайтів торгують незаконними товарами та послугами, наприклад, Шовковий шлях, який був популярним темним мережею чорного ринку, закритим ФБР у 2013 році.

Хто використовує Tor, і чому?

Анонімність - це хліб та масло Tor, і, таким чином, неможливо отримати точне уявлення про базу користувачів. Проте стають очевидними конкретні тенденції, і деякі прихильники Tor особливо голосно висловлюються щодо своїх причин користування послугою.

Tor став популярним серед журналістів та активістів у країнах, які вводять обмеження щодо Інтернету та висловлювань своїх громадян. Такі країни, як Китай, відомі тим, що цензурують доступ своїх громадян до Інтернету, і Tor забезпечує спосіб обійти цей контроль. Для викривачів Tor надає безпечний шлях для передачі інформації журналістам.

Можливо, ви не знаєте, але коли Едвард Сноуден передав інформацію про програму АНБ PRISM новинним організаціям, він зробив це через Tor. Однак для того, щоб оцінити Тор, не потрібно бути активістом, борцем за свободу чи злочинцем. Багато науковців та пересічні громадяни підтримують Tor як інструмент збереження конфіденційності та свободи вираження поглядів у цифрову епоху.

Незважаючи на добрі наміри Tor Project, Tor здобув погану репутацію в пресі, і не без причини. Подібно до того, як великі міста можуть залучити похмурого підшкірного живота, ріст Тор і покриття, яке воно забезпечує, створили притулок для недобрих людей та активності. Коли у вас є безкоштовний браузер конфіденційності, який легко розповсюджується і пропонує користувачам як підтримку, так і форуми спільнот, не дивно, що деякі з цих спільнот формуються навколо непристойних тем.

Справедливості заради, турбує той факт, що Tor дозволяє таким громадам розвиватися. Однак важливо зазначити, що злочинна діяльність на Tor є наслідком прихильності Проекту до свободи вираження поглядів, а не ціллю. Як і у багатьох речах, які є вигідними та небезпечними, використання Tor за своєю суттю не є добрим чи поганим, а скоріше те, як ви вирішили його реалізувати.

Які обмеження, небезпеки та загальна безпека Tor?

Хоча Tor корисний для анонімного перегляду веб-сторінок, він не без проблем. Природно, на це звернули увагу державні організації, такі як АНБ та ФБР, які вважають Tor об'єктом особливого інтересу.

Хоча мережа Tor захищена від аналізу трафіку, Tor є модифікованою версією Firefox і вразлива до атак та експлуатування, як і будь-який інший браузер. Заразивши чийсь комп’ютер шкідливим програмним забезпеченням, уряди та кіберзлочинці можуть відстежувати діяльність браузера, реєструвати натискання клавіш, копіювати веб-камери та кадри відеоспостереження та навіть віддалено отримувати доступ до пристроїв, підключених до Інтернету, та керувати ними.

Просто використання Tor може зробити привабливою мішень для уряду, навіть якщо ви використовуєте її лише в законних цілях. Витоки документів АНБ показали, що вони в основному зосереджені на "німих користувачів", відомих як користувачі Tor, з незначними знаннями про безпеку в Інтернеті, які АНБ може використати, щоб закріпитися в мережі Tor. Отримавши доступ до достатньої кількості вузлів, АНБ (або будь-хто інший) міг спостерігати за пакетами, що рухаються і проливаючи шари, та реконструювати шлях, який пройшли дані.

Немає можливості бути повністю захищеним в Інтернеті, і Tor це не змінює. Вживаючи розумні запобіжні заходи, можна звести до мінімуму ризики перегляду веб-сторінок за допомогою Tor, наприклад, використання веб-сайту TorCheck для перевірки надійності вашого з’єднання з Tor. Ви також можете включити віртуальну приватну мережу або VPN, щоб забезпечити додатковий захист вашої цифрової діяльності.

Важливим застереженням є те, що Tor не може захистити будь-яку особисту інформацію, яку ви вводите у форму, тому ви будете нести відповідальність за захист своєї приватності там. Таким чином, існує велика спільнота Wiki для програми „Torifying” та програмного забезпечення для досягнення саме цього.

Користувачам слід вимкнути сценарії та плагіни, такі як Adobe Flash, які можуть працювати незалежно від налаштувань браузера і навіть передавати дані користувача. Торрент, процес обміну файлами, коли кілька людей завантажують різні частини файлу, обмінюючись вже завантаженими бітами, поки дані не будуть завершені, також слід уникати під час використання Tor. Оскільки Torrent передає вашу IP-адресу тому, з ким ви спільно використовуєте файли, маршрутизація цибулі стає марною.

Якщо ви прокручуєте приховані або анонімні сервери Tor, вам слід бути обережними щодо того, що ви натискаєте. Хоча багато сторінок є соціально прийнятними або, принаймні, легальними, наприклад, сайти для викривачів або біржі біткойнів, інші є сховищем для тривожної, навіть злочинної поведінки. Покриття темряви допомагає повстанцям і монстрам, і навіть наївне натраплення на веб-сторінку, що містить незаконний вміст, може завадити вам юридичні проблеми. Процитувавши когось із власною відомою і суперечливою репутацією, «Той, хто биється з монстрами, може подбати про те, щоб тим самим не стати монстром. А якщо ти довго дивишся у прірву, то прірва дивиться і в тебе ».

Останні повідомлення

$config[zx-auto] not found$config[zx-overlay] not found