Ce este tor. Ce este browserul Tor? Ce înseamnă „browserul Thor” în cuvinte simple?

Tor Browser a devenit recent deosebit de popular printre cei cărora le place să viziteze site-urile de Internet în mod anonim. Pentru o utilizare mai convenabilă și pentru a lucra corect cu programul, trebuie să puteți utiliza corect programul.În acest articol vom analiza principalele nuanțe de lucru în acest browser de internet

Când se familiarizează cu browserul web în cauză, utilizatorul se confruntă mai întâi cu nevoia de a-l instala pe computerul său. Este distribuit gratuit pe site-ul oficial, așa că trebuie doar să îl descărcați și puteți trece imediat la instalare. În timpul acestui proces, pe ecran vor apărea notificări și diverse presetări. Toate regulile trebuie respectate pentru ca totul să aibă succes. Vă sugerăm să vă familiarizați cu detaliile de instalare din celălalt articol al nostru de la următorul link.

Rularea programului și rezolvarea problemelor

Browserul Tor este lansat în cel mai obișnuit mod: utilizatorul trebuie să facă dublu clic pe comanda rapidă a programului și se deschide imediat. Dar se întâmplă să nu vrea să înceapă. Există mai multe cauze pentru această problemă și mai multe soluții.

Setări browser

În timpul utilizării browserului, utilizatorul va trebui la un moment dat să se ocupe de setările programului. Apoi trebuie să studiați totul, să verificați și să vă asigurați că setările programului sunt instalate corect și fără erori.

Dezinstalarea unui program

La un moment dat, un utilizator va trebui să dezinstaleze Tor Browser din diverse motive. Nu toată lumea poate să dezinstaleze pur și simplu programul; unii suferă de erori și de recuperare. Merită să știți cum să eliminați rapid Tor Browser, astfel încât să nu aveți probleme cu acest proces.

Oricine poate folosi browserul, trebuie doar să înțelegeți principalele probleme atunci când lucrați cu acesta, cum să le rezolvați și opțiunile de setări.

De regulă, unii utilizatori de internet, din diverse motive, încearcă să-și asigure confidențialitatea, astfel încât ei revizuiesc în mod regulat principalele metode de anonimizare a traficului de pe Internet, care sunt disponibile pentru utilizare de către utilizatorul obișnuit. În principiu, utilizarea zilnică a unui VPN poate ajuta la rezolvarea acestei probleme, dar această metodă nu va fi convenabilă pentru toată lumea. Prin urmare, în acest articol vom vorbi despre TOR - o rețea distribuită anonimă.

Deci, ce este rețeaua Tor?

În prezent, în RuNet, odată cu apariția controlului guvernamental și o înăsprire a poziției față de utilizatorii obișnuiți, vorbim despre soarta viitoare a TOR și a anonimizatorilor similari. Ei încearcă de multă vreme să interzică rețeaua Tor, recenziile cărora sunt extrem de pozitive. Informații apar deja în mass-media despre „interdicția TOR” la sugestia forțelor de securitate ruse. Astfel, ziarul Izvestia conține un indiciu direct că astăzi există o propunere din partea forțelor de securitate de a interzice programele care sunt ascunse în rețeaua utilizatorului.

Consiliul Public din cadrul FSB al Federației Ruse consideră că este necesar să se ofere reglementări legale ale activităților persoanelor juridice și ale persoanelor fizice pe internet. Prin urmare, a format propuneri privind necesitatea interzicerii anonimatorilor - programe care maschează datele și adresele IP.

Dacă o hotărâre judecătorească interzice accesul utilizatorilor la un anumit site, utilizatorii care utilizează un anonimizator vor putea în continuare să acceseze site-ul (de exemplu, folosind o căutare în rețeaua Tor). De exemplu, utilizatorii din China și Belarus vizitează cu ușurință site-uri care sunt blocate de autoritățile locale.

Propunerea forțelor de securitate presupune interzicerea software-ului sau a browserelor care au anonimizatoare încorporate (rețeaua Tor Internet, de exemplu). În plus, serverele web sunt, de asemenea, clasificate ca instrumente de camuflaj. Acestea sunt site-uri autonome prin care utilizatorii pot comuta cu o adresă IP diferită la. Există, de asemenea, un indiciu că vor fi aduse modificări similare legii federale.

Până în prezent, poziția statului în această chestiune nu a fost încă pe deplin determinată.

De ce este nevoie de această rețea?

De ce este necesară rețeaua Tor pentru utilizatorul mediu și mediu?
În mod logic, fiecare cetățean care nu încalcă legea ar trebui să se gândească: „De ce să mă ascund pe internet folosind un anonimizator? Nu plănuiesc nicio acțiune ilegală - piratarea site-urilor web, distribuirea de programe malware, spargerea parolelor etc.?” Într-un sens general, la această întrebare se poate răspunde astfel: unele site-uri care conțin conținut pentru descărcare gratuită sunt blocate foarte repede și devin astfel inaccesibile pentru majoritatea utilizatorilor. În plus, unii angajatori restricționează accesul la rețelele sociale și site-urile de divertisment, iar resursele rețelei Tor facilitează ocolirea acestor interdicții.

În același timp, putem cita opinia inițială a unui dezvoltator al software-ului liber TOR, pe care și-a exprimat-o într-un interviu.

Opinia expertului

De ce este necesar anonimatul utilizatorilor obișnuiți de internet care, prin definiție, nu au nimic de ascuns?

Ideea este că „nu există nimic de ascuns” - acesta nu este un motiv pentru controlul complet al tuturor acțiunilor utilizatorilor pe internet de către agențiile guvernamentale. Aceste structuri angajează cei mai simpli cetățeni, ghidați în munca lor de legi scrise analfabet de alți cetățeni incompetenți. Dacă unor astfel de oameni nu le place ceva, vor trebui să cheltuiască bani, timp și sănătate pentru a-și dovedi nevinovăția cu rezultate imprevizibile. De ce să vă asumați un asemenea risc dacă există o soluție tehnică simplă care este susținută de alți oameni, mai inteligenți.

Printre altele, alături de anonimat, utilizatorul primește protecție împotriva cenzurii online la nivel de stat. Ar trebui un cetățean de rând să se gândească la ce site ar putea fi interzis astăzi la inițiativa deputatului Ivanov? Nu aceasta este treaba acestui deputat, mai ales dacă nu va fi niciodată informat ce site-uri a vizitat astăzi cetățeanul la cererea sa.

Rețeaua Tor: cum se utilizează

TOR este o rețea formată din tuneluri virtuale care vor permite utilizatorului să protejeze cel mai bine confidențialitatea și

Principiul de funcționare al TOR: programul conectează computerul utilizatorului la rețea nu direct, ci printr-un lanț de mai multe computere (relee) selectate aleatoriu, care aparțin și ele rețelei TOR.

Toate datele trimise pe Internet folosind TOR devin anonime (sursa este ascunsă) și rămân criptate pe toată distanța dintre computerul utilizatorului și ultimul releu. După ce datele sunt trimise de la ultimul releu și trimise la locul de destinație final, aceste date sunt deja în forma clară, normală.

Când transferați date importante, cum ar fi un nume de utilizator sau o parolă pentru a vă conecta la un site web, trebuie să vă asigurați că se execută protocolul HTTPS.

Este de remarcat faptul că apariția acestei rețele anonime datorăm serviciilor de informații americane. Pe vremuri a avut loc un proiect de spionaj, care ulterior a devenit notoriu. S-a numit „Open Skies” și dintr-un motiv inexplicabil a fost anulat într-o perioadă scurtă de timp. După aceasta, toate datele din rețeaua închisă, în special codurile sursă, au devenit disponibile publicului. Pe baza informațiilor primite, grupul de inițiativă, ai cărui membri erau experți în internet, a început să-și creeze propria rețea, necontrolată din exterior, complet gratuit. Această rețea privată se numește The Onion Router, ceea ce înseamnă „Onion Router” atunci când este tradusă în rusă. De aceea, simbolul rețelei Tor are imaginea unei cepe pe logo-ul său. Acest nume explică principiul de funcționare a anonimizatorului - un lanț de noduri și conexiuni care conduc la confidențialitate completă poate fi asociat cu straturile unei cepe. Rețeaua funcționează în așa fel încât punctele finale de conectare nu pot fi stabilite.

Descărcarea și instalarea TOR

Diverse programe din pachetul TOR sunt disponibile pentru descărcare de pe site-ul oficial al proiectului. Vorbind despre rețeaua Tor și despre modul de utilizare a acesteia, trebuie remarcat faptul că există un pachet software de browser TOR. Nu necesită instalare și conține un browser. Cel mai adesea acesta este Mozilla Firefox. Browserul este preconfigurat pentru acces securizat la Internet folosind TOR. Trebuie doar să descărcați pachetul, să despachetați arhiva și să rulați programul TOR.

Folosind pachetul TOR Brouser

După descărcarea ansamblului software TOR Brouser Bundle, trebuie să salvați pachetul pe desktop sau pe USB. De obicei, această opțiune este convenabilă pentru soluții compacte atunci când este necesară încărcarea TOR de pe o unitate flash.

Vorbind despre cum să intrați în rețeaua Tor, trebuie remarcat faptul că utilizatorul trebuie să aibă un director care conține mai multe fișiere. Unul dintre ele este fișierul de pornire a browserului TOR sau „Pornirea browserului TOR.” Aceasta depinde de sistemul de operare pe care îl utilizați.

După lansarea programului TOR Brouser Bundle, utilizatorul va vedea mai întâi Vidalia lansându-se și conectându-se la rețeaua TOR. După aceasta, browserul se va lansa, ceea ce va confirma utilizarea TOR în acest moment. Rețeaua TOR este gata de utilizare.

Un punct important: este necesar să folosiți browserul care a fost inclus în pachet cu TOR, și nu browserul propriu al utilizatorului.

Browserul TOR (plugin Mozilla și Torbutton) este deja configurat pentru a dezactiva complet JavaScript, setările pentru https și alte setări pentru o conexiune la Internet sigură.

Pentru utilizatorul obișnuit, acest pachet software este cea mai bună opțiune pentru lucrul cu TOR.

Există, de asemenea, o opțiune staționară pentru instalarea TOR. Aceasta este o conexiune la rețeaua Tor folosind ansamblul Vidalia Polipo TOR.

Iată un exemplu de instalare pentru Windows 7

Trebuie să descărcați programul de pe site-ul web al proiectului TOR și să îl instalați pe computer.

Lucrul în siguranță pe Internet se efectuează numai cu browserul Mozilla cu pluginul Torbutton. Dacă acest plugin se dovedește a fi incompatibil cu versiunea de browser Mozilla, atunci trebuie să utilizați universalul FOxyProxy Basic.

Astăzi, dezvoltatorii TOR pot oferi pachete -bundle pentru descărcare (Vidalia Bridge Bundle sau Vidalia Relay Bundle). Au deja setările „punți” sau „relee”.

Necesitatea unor astfel de setări suplimentare poate apărea pentru utilizatorii ai căror furnizori blochează rețeaua TOR. Acestea sunt setările BRIDGE care pot ajuta dacă Tor nu se conectează la rețea în mod implicit.

Configurarea corectă a TOR

Dacă utilizatorul însuși dorește să devină un participant la proiectul TOR, atunci merită să se familiarizeze cu setările RELAY.

Dacă furnizorul dumneavoastră sau administratorul de sistem blochează accesul la site-ul web TOR, puteți solicita programul în sine prin e-mail. În acest caz, cererea este făcută dintr-o cutie poștală gMail; nu este nevoie să utilizați e-mailul situat pe domenii gratuite rusești.

Pentru a primi pachetul în limba engleză al browserului TOR pentru sistemul de operare Windows, trebuie să trimiteți un e-mail la: [email protected]. În mesajul în sine trebuie să scrieți doar cuvântul ferestre. Câmpul „subiect” poate fi gol.

O metodă similară poate fi utilizată pentru a solicita browserul TOR pentru MAC OS. Pentru a face acest lucru, trebuie să scrieți „macos-i386”. Dacă aveți Linux, atunci trebuie să scrieți „linux-i386” în cazul unui sistem pe 32 de biți sau „linux-x86 64” pentru un sistem pe 64 de biți. Dacă aveți nevoie de o versiune tradusă a programului TOR, atunci trebuie să scrieți „ajutor”.În scrisoarea de răspuns veți primi instrucțiuni și o listă de limbi disponibile.

Dacă TOR este deja instalat, dar nu funcționează, atunci acest lucru se poate întâmpla din următoarele motive.

În timpul funcționării normale a conexiunii, dacă nu vă puteți conecta la rețeaua Tor, puteți încerca următoarele: deschideți „Vidala Control Panel”, faceți clic pe „Message Log” și selectați fila „Advanced Settings”. Probleme cu conexiunea TOR pot apărea din următoarele motive:

1. Ceasul sistemului este dezactivat. Trebuie să vă asigurați că data și ora de pe computer sunt setate corect și să reporniți TOR. Poate fi necesar să sincronizați ceasul sistemului cu serverul.

2. Utilizatorul se află în spatele unui firewall. Pentru ca TOR să folosească 443, trebuie să deschideți „Panoul de control VIdala”, să faceți clic pe „Setări și rețele” și să bifați caseta de lângă „Firewall-ul meu îmi permite doar să mă conectez la anumite porturi”. Acest lucru va ajuta la configurarea rețelei Tor și o va lăsa să funcționeze pe deplin.

3. Blocarea TOR de către baza de date antivirus. Trebuie să vă asigurați că programul dumneavoastră antivirus nu împiedică TOR să se conecteze la rețea.

4. Dacă computerul tot nu se conectează la rețeaua Tor, atunci este foarte posibil ca anonimizatorul să fie blocat de ISP. Acest lucru poate fi adesea ocolit folosind poduri TOR, care sunt relee ascunse care sunt greu de blocat.

Dacă aveți nevoie de un motiv exact pentru imposibilitatea de a vă conecta la TOR, ar trebui să trimiteți un e-mail dezvoltatorilor [email protected]și atașați informații din jurnalul de jurnal.

Ce este un pod și cum să-l găsești

Pentru a folosi un pod, trebuie mai întâi să îl descoperi. Acest lucru este posibil la bridges.torproject.org. De asemenea, puteți trimite o scrisoare către [email protected]. După ce ați trimis scrisoarea, trebuie să vă asigurați că scrisoarea în sine spune „Obțineți poduri”. Fără aceasta, scrisoarea de răspuns nu va ajunge. De asemenea, este important ca trimiterea să fie de pe gmail.com sau yahoo.com.

După configurarea mai multor poduri, rețeaua Tor va deveni mai stabilă dacă unele poduri devin indisponibile. Nu există nicio certitudine că podul folosit astăzi va funcționa și mâine. Din acest motiv, lista de poduri trebuie actualizată constant.

Cum se foloseste podul?

Dacă este posibil să utilizați mai multe punți, atunci ar trebui să deschideți „Vidala Control Panel”, să faceți clic pe „Setări”, apoi pe „Rețele” și să bifați caseta de lângă „Furnizorul meu blochează conexiunea la rețeaua TOR”. Apoi, introduceți o listă de poduri în câmp. Apoi faceți clic pe „OK” și reporniți TOR.

Folosind proxy deschis

Dacă utilizarea bridge-ului nu duce la nimic, trebuie să încercați să configurați TOR folosind un proxy HTTPS sau SOCKS pentru a obține acces la rețeaua TOR. Aceasta înseamnă că, chiar dacă TOR este blocat în rețeaua locală a utilizatorului, este posibil să utilizați în siguranță un server proxy deschis pentru a vă conecta.

Pentru lucrări ulterioare trebuie să existe configurații TOR/Vidalia și o listă de proxy https, socks4 sau socks5.

Trebuie să deschideți „Vidala Control Panel” și să faceți clic pe „Setări”.
Apoi, faceți clic pe fila „Rețele”, selectați „Folosesc un proxy pentru a accesa Internetul”.

În câmpul „Adresă”, introduceți adresa Open Proxy. Aceasta este adresa IP sau numele proxy-ului, apoi introduceți portul proxy.

De obicei, nu este nevoie să introduceți un nume de utilizator și o parolă. Dacă acest lucru este încă necesar, atunci acestea trebuie introduse în câmpurile corespunzătoare. Selectați „Type for proxy” ca http/https sau socks4 sau socks 5. Faceți clic pe „OK”. Vidalia și TOR au acum opțiunea de a folosi un proxy pentru a accesa restul rețelei.

Pe site-ul TOR astăzi puteți găsi multe alte produse diferite pentru alte sisteme de operare (Mac OS, Linux, Windows). Astfel, motorul de căutare din rețeaua Tor poate fi folosit indiferent de dispozitivul pe care îl utilizați pentru a accesa Internetul. Diferențele pot fi doar în setările individuale în ceea ce privește caracteristicile sistemului de operare personalizat.

Există deja o soluție implementată pentru utilizarea TOR pentru telefoane mobile, de exemplu pentru Android. Această opțiune a fost deja testată și, după cum se dovedește, este destul de funcțională, ceea ce este o veste bună. Mai ales având în vedere că majoritatea utilizatorilor au trecut de la computere la tablete convenabile și ușoare.

Sistem TOR pentru utilizare în smartphone-uri

După cum am menționat mai sus, este posibil să configurați TOR pe un dispozitiv Android. Pentru a face acest lucru, instalați un pachet numit Orbot. O descriere a modului de descărcare este pe site-ul web TOR.

De asemenea, există încă pachete experimentale pentru Nokia și Apple iOS. În același timp, după o serie de teste și îmbunătățiri, rezultatul unui instrument excelent care vă permite să obțineți unicitatea în rețea este garantat.

În plus, dezvoltatorii TOR au lansat mai multe dispozitive de anonimizare, cum ar fi Tails. Acesta este un sistem de operare Linux care oferă navigare în rețea anonimă și sigură. Există o serie de alte produse pe site-ul Tor care vor fi de interes pentru utilizator.

De asemenea, TOR face posibil ca utilizatorii să utilizeze servicii ascunse. Fără a vă dezvălui adresa IP, puteți furniza
Este clar că un astfel de serviciu nu este la mare căutare în rândul utilizatorilor, deși aceste informații se află pe site-ul web TOR împreună cu instrucțiuni despre cum să căutați în rețeaua Tor.

Acestea au fost informațiile de bază cu privire la acest anonimizator cel mai faimos și funcțional. Astăzi, există speranța că utilizatorii vor putea lansa rețeaua TOR pe computerul lor și apoi vor folosi Internetul securizat și anonim, la discreția lor.

În ultimii 3-4 ani, în fluxul de știri apar regulat știri cu titlul: „Guvernul vrea să-l blocheze pe Tor”. Dar această idee este oarecum utopică.

Darknet-ul poate fi folosit în toată lumea, cu excepția Coreei de Nord, unde pentru a accesa un computer cu internet aveți nevoie de permisiunea specială de la Kim Jong-un. Nici măcar China nu a interzis-o. Golden Shield blochează automat toate noile adrese de noduri de intrare Tor, dar persoanele care trebuie să ocolească această barieră folosind VPN-uri și servere proxy.

Știrile despre „interzicerea internetului subteran” nu fac decât să alimenteze interesul pentru acesta în rândul populației. Din ce în ce mai mulți ruși se alătură rețelei întunecate, care este plină de multe pericole și ispite. Ar trebui să fiți conștienți de consecințele utilizării incorect Tor.

Acest articol va acoperi principalele tipuri de magazine și forumuri pe Tor care ar trebui evitate și posibila răspundere pentru utilizarea/crearea acestora.

Fragmente din articol au fost eliminate la cererea lui Roskomnadzor. Materialul a fost editat.

2. Site-uri cu anunţuri de angajare

Un număr mare de reclame pentru vânzarea de *** conțin o notă: „Căutăm ***. Sunt necesare activitate, adecvare și profesionalism. Salariul este mare.” Pentru un ***, un angajat primește în medie 500-3000 de ruble. Ei scriu pe forumuri că un lucrător inteligent poate câștiga până la 80-120 de mii de ruble pe lună cu un program gratuit. Și asta în provincii. În capitale plafonul este mult mai înalt.

Dar această lucrare este departe de a fi atât de simplă pe cât pare la prima vedere. A face un „***” bun și a-l ascunde este o întreagă știință, iar oamenii cu experiență scriu manuale întregi. Există multe probleme neevidente despre care este dificil de ghicit pentru un începător.

De exemplu, cum să te protejezi de „pescăruși”? Acesta este numele dat *** care caută și găsesc cu succes *** altor oameni în locuri tipice (paturi de flori, găuri în asfalt, copertine de intrare). Sau cum să ascunzi o pungă Ziploc în interiorul unei ghinde sau alunelor, astfel încât ploaia și vântul să nu deterioreze produsul?

Criminalii de la Tor au nevoie nu numai de ***, ci și de acceptatori de colete, șabloane (făcând anunțuri pe asfalt), cultivatori (cultivarea de plante acasă) și oameni să retragă bani obținuți ilegal de pe cardurile bancare. Rareori caută băieți puternici care să-i intimideze pe dușmani. Și fiecare profesie are subtilități neevidente pe care trebuie să le înveți pentru a evita să ai probleme cu legea.

În sfera criminală, există o schimbare teribilă a personalului și este nevoie constant de noi angajați. O persoană cu adevărat adecvată și îngrijită poate lucra câțiva ani, dar un simplu ***/purtător/picurător merge liber doar câteva luni. Majoritatea oamenilor sunt prinși de poliție mai devreme sau mai târziu. Rareori oamenii reușesc să strângă bani, să se oprească și să plece la timp.

Probleme posibile: Potrivit articolului 228 din Codul penal al Federației Ruse, dacă o persoană este implicată în distribuția sau producția de ***, atunci poate fi închisă pentru o perioadă de 8 ani. Vom vorbi mai jos despre penalitățile pentru primitorii de colete și casatorii de bani.

3. Depozite de mărfuri pentru săvârșirea infracțiunilor

Tor este folosit pentru a face schimb de arme, documente false, carduri SIM false, telefoane, skimmer-uri ATM și o grămadă de alte articole interesante. Ca și în cazul ***, Bitcoin este folosit pentru plăți anonime. În mod surprinzător, nu există probleme speciale cu livrarea mărfurilor.

Uneori se face prin poștă obișnuită. Pentru a primi și trimite colete, aceștia angajează „droppers” care merg să primească/trimite coletele și să-și arate fețele și detaliile pașaportului. De asemenea, mărfurile sunt trimise cu ajutorul taximetriștilor sau companiilor private de transport. Iată un citat de pe forumul RuOnion:

Am trimis odată o vizor optic printr-o companie de transport, desigur nu de marcă. Au întrebat ce era înăuntru, el a răspuns - o lunetă de lunetist, Ei: hai să-l scriem - un dispozitiv optic :-)))) Nu le pasă cu adevărat ce să poarte...

Însă vânzătorii încă iau multe măsuri de precauție: demontează armele în părți, pe care le distribuie în mai multe cutii, le maschează în alte articole, fac colete cu fund dublu etc. Au nu mai puține trucuri decât ***.

Probleme posibile: Potrivit articolului 222 din Codul penal al Federației Ruse, achiziția sau transferul ilegal de arme poate fi pedepsită cu o pedeapsă cu închisoarea de până la patru ani. Despre documentele false este scris în articolul 327 din Codul penal al Federației Ruse, se spune despre o perioadă de până la doi ani.

4. Forumuri pentru pedofili

Există, de asemenea, o mulțime de oameni în rețeaua Tor care sunt atrași sexual de copii. Există o mulțime de „interesant” pentru ei aici. În primul rând, arhive uriașe de videoclipuri porno cu minori. În al doilea rând, acestea sunt forumuri în care oamenii își împărtășesc experiențele personale de a seduce copiii și de a ascunde acest proces de ceilalți.

Unii pedofili consideră sexul cu copii absolut inacceptabil și stau pe secțiunile „conservatoare” ale forumurilor, unde pur și simplu publică fotografii ușor erotice cu fetițe și băieți cu organele genitale acoperite.

Dar există oameni pentru care doar vizionarea videoclipurilor nu este suficient și se străduiesc să-și devină realitate fanteziile. Principalul șoc pentru mine când am pregătit acest articol a fost familiarizarea cu o carte pentru pedofili în limba rusă.

200 de pagini despre unde să găsești un copil potențial disponibil și cum să-l recunoști, cum să-i câștigi încrederea, cum să nu lași urme și cum să te asiguri că copilul nu spune niciodată nimănui despre ce i-a făcut perversul sau perversul.

Și judecând după forumuri, mulți pedofili reușesc de fapt să întoarcă lucrurile, astfel încât părinții să nu afle niciodată ce s-a întâmplat cu copilul lor. La urma urmei, cel mai adesea copiii sunt sedusi nu de maniacii de pe strazi, ci de vecinii, rudele sau prietenii de familie care sunt in casa de multi ani.

Nu lăsa niciodată copilul singur cu nimeni și niciodată fără supraveghere video. Sunt mult mai mulți pedofili printre noi decât s-ar putea crede.

Pedeapsa posibila: Este interzis să stocați videoclipuri porno care implică minori pe computer. Puteți citi mai multe despre asta în articol:

5. Site-uri web ale organizațiilor extremiste

Teroriştii, skinhead-urile şi opoziţiile radicale creează, de asemenea, site-uri web pe reţeaua de ceapă, publică articole acolo şi discută planuri pentru pogromuri sau acapararea puterii pe forumuri. De asemenea, site-urile sectelor se mută treptat la Tor.

Din 2002, autoritățile ruse au menținut o listă Materiale extremiste federale. Include aproape 4.000 de cărți, articole, picturi și muzică. Rospotrebnadzor obligă astfel de materiale să fie eliminate de pe site-urile de pe Clearnet, dar sunt distribuite gratuit în bibliotecile Tor.

Pedeapsa posibila: Potrivit articolului 282.2 din Codul penal al Federației Ruse, participarea la o organizație extremistă poate duce la închisoare de până la șase ani. De asemenea, nu puteți copia materiale de pe astfel de site-uri pe Tor și le publicați pe rețelele de socializare și bloguri. Există și un articol separat pe acest subiect:

6. Platforme și forumuri de tranzacționare „Hacker”.

Pe piețele întunecate internaționale, lângă *** și arme, există adesea o secțiune Digital Goods. Puteți cumpăra troieni, instrumente de hacking Wi-Fi, instrumente de spargere a software-ului, instrumente de atac DDOS și multe alte tipuri de „instrumente pentru accesul ilegal la informații digitale”.

Alături de programe, puteți cumpăra și instrucțiuni de utilizare a acestora și cărți educaționale. De asemenea, vând bunuri digitale care au fost furate folosind instrumentele descrise mai sus: personaje actualizate în jocuri, conturi plătite pentru diverse servicii, programe piratate, acces la computere infectate.

Există, de asemenea, multe forumuri de hackeri pe darknet. Acolo oamenii își împărtășesc experiențele unii cu alții, caută autori și complici pentru diverse infracțiuni cibernetice.

Pedeapsa posibila: Dacă se dovedește că o persoană a folosit oricare dintre programele descrise mai sus, atunci, conform articolului 272 din Codul penal al Federației Ruse, poate fi închisă până la doi ani.

7. Schimburi de criptomonede „negre”.

Site-urile și organizațiile descrise mai sus efectuează plăți financiare în bitcoins (mai rar în alte criptomonede). Și, desigur, nu plătesc niciun impozit pe el. Criptomonedele sunt folosite pentru a scoate bani obținuți ilegal.

Tor are schimburi pentru retragerea bitcoinilor în portofelele electronice obișnuite sau cardurile bancare. Este, de asemenea, plin de reclame cu persoane care retrag bani din portofelele criptomonede în conturi offshore sau transferă bani în contul unei „companii ființe”. Din acesta din urmă, banii pot fi retrași folosind „cashere” obișnuite.

Acolo puteți comanda și carduri bancare emise pentru manechini sau „virtuali”. Și angajați drop-uri care vor merge la bancomat, își vor arăta fața în fața camerelor, vor retrage numerar de pe carduri și vi-l vor livra.

Pedeapsa posibila: Potrivit articolului 159 din Codul penal al Federației Ruse, participarea la scheme frauduloase de grup poate atrage până la 10 ani de închisoare.

Duma de Stat vorbește și despre adoptarea unui proiect de lege care să prevadă o pedeapsă de până la patru ani de închisoare pur și simplu pentru utilizarea bitcoinilor sau a altor criptomonede.

concluzii

Cele de mai sus nu descriu toate tipurile de conținut care pot fi găsite în rețeaua Tor. Nu sunt menționate site-uri cu erotică pentru iubitorii de animale, magazine de bunuri furate, site-uri pentru comandă ucigași și multe altele.

Dar ceea ce a fost descris este suficient pentru a înțelege de ce guvernele din întreaga lume încearcă să controleze Internetul. Libertatea personală și intimitatea sunt bune. Dar cum să lupți împotriva criminalilor pe internet fără a bloca site-urile și a controla traficul?

P.S. Tor este anonim?

Există o mulțime de tutoriale despre cum să asigurați anonimatul online pe darknet. Unii autori consideră că o mașină virtuală cu Tails -> vpn -> vpn -> Tor este o schemă suficientă. Și cineva recomandă să cumpărați un computer de la o piață de vechituri dintr-o zonă învecinată și să folosiți un modem prin cartela SIM „stânga”. Dar un lucru este sigur - dacă doar lansați browserul Tor, atunci nivelul dvs. de anonimat este destul de scăzut.

Agențiile de informații din întreaga lume lucrează activ pentru a identifica criminalii care folosesc „Internetul subteran”. De exemplu, în toamna lui 2016, în cadrul operațiunii internaționale Titan, poliția suedeză a identificat 3.000 de cumpărători de *** pe Tor. Și sunt din ce în ce mai multe rapoarte despre astfel de investigații în fiecare an.

Articolul este furnizat exclusiv în scopul de a vă familiariza cu tehnologia browserului Tor.

În ultimii ani, s-a auzit din ce în ce mai des despre restricții pe internet. Guvernele diferitelor țări interzic accesul cetățenilor lor la resurse care conțin conținut care, în opinia deputaților, este incorect. Operatorii sunt nevoiți să transmită informații despre utilizatori și nu se vorbește despre anonimat pe internet. În același timp, nu este întotdeauna cazul ca site-urile blocate prin decizie a anumitor autorități să conțină efectiv materiale care pot dăuna utilizatorilor.

„Fructul interzis este dulce”, iar diferitele restricții de pe internet au dat naștere nu numai modalităților de a le ocoli, ci și unei întregi rețele secrete, care poate fi accesată doar prin mijloace speciale care ascund informații despre utilizator. Rețeaua anonimă se numește Tor și este disponibilă absolut gratuit pentru toată lumea.

Ce este Tor

Abrevierea Tor înseamnă The Onion Router. Acest nume poate părea ridicol pentru oamenii care nu sunt familiarizați cu conceptul de rutare a cepei. Se referă la tehnologia de schimb anonim de informații folosind o rețea de calculatoare standard. Principiul de funcționare al sistemului se bazează pe criptarea permanentă a datelor în timpul transmiterii de la server la client. Datele trec prin multe noduri de rețea, ștergând astfel urmele care ar putea duce la expeditorul și destinatarul informațiilor.

Datorită Tor, utilizatorii nu trebuie să-și facă griji cu privire la anonimatul lor pe Internet. Ei au posibilitatea de a vedea orice informații care îi interesează, să lase mesaje în secret pe site-uri, să își trimită reciproc mesaje personale criptate și să facă mult mai multe în secret de la toată lumea. Folosind Tor, puteți ocoli cu ușurință toate restricțiile ISP impuse site-urilor.

După cum puteți înțelege, site-urile din rețeaua Tor ascunsă nu sunt moderate sau verificate de nimeni. Nu le puteți trimite o reclamație de conținut, iar dacă o faceți, astfel de acțiuni nu vor duce la nimic. În consecință, în Tor puteți găsi, printre altele, informații interzise în toate țările. Socante, ilegale, lipsite de umanitate si sens, materiale si servicii sunt continute in reteaua Tor. Acesta este motivul pentru care a primit numele de „internet întunecat”. Site-urile create exclusiv pentru acces prin Tor sunt situate în zona domeniului .onion. Ele nu sunt indexate de motoarele de căutare obișnuite și pot fi accesate doar prin intermediul rețelei Tor anonime.

Puteți vizualiza informațiile din rețeaua Tor prin orice computer, dar acest lucru necesită un browser cu același nume, care este distribuit gratuit.

Cum să utilizați browserul Tor

Începeți să utilizați Tor este destul de simplu; pentru a face acest lucru, trebuie să descărcați Tor Browser dintr-un browser obișnuit și să îl instalați. Tor este instalat după cum urmează:

Odată ce browser-ul Tor este instalat pe computer, acesta trebuie să fie configurat corespunzător pentru a funcționa în rețeaua anonimă. Lansați Tor prin intermediul comenzii rapide Start Tor Browser.exe din folderul în care a fost instalat. Apoi, trebuie să setați parametrii primari. Acest lucru se poate face automat făcând clic pe „Conectează” în fereastra care se deschide, dar această metodă nu funcționează întotdeauna.

Dacă nu vă puteți conecta automat la rețeaua Tor, puteți selecta „Configurare” și setați singuri parametrii necesari. Procesul de configurare manuală a lui Thor este, de asemenea, destul de simplu; va trebui să răspundeți la 2 întrebări:


Când răspunsurile sunt selectate, browserul Tor va încerca din nou să facă ajustări automate pe baza datelor primite. Acest lucru poate dura câteva minute, după care Tor va porni.

Vă rugăm să rețineți: browserul Tor se bazează pe Firefox.

Pentru a vă asigura în sfârșit că computerul se află acum într-o rețea anonimă, trebuie să faceți clic pe butonul „Verificați setările Tor Internet”.

Dacă se deschide o pagină care spune că browserul folosește Tor, atunci totul este configurat corect, iar programul poate fi folosit pentru acces anonim la resurse.

Important:În browserul Tor, puteți vizualiza lanțul prin care se obține anonimatul utilizatorului. Pe orice pagină, faceți clic pe pictograma ceapă verde din stânga barei de adrese. Se va deschide un meniu pop-up, unde puteți vedea prin ce lanț trece cererea de la computer la serverul final.

Pentru a obține confidențialitate maximă, Tor oferă 4 niveluri de securitate. În mod implicit, browserul îl setează la minim, dar puteți modifica această setare dacă doriți. Pentru a face acest lucru, faceți clic pe ceapa verde din stânga liniei browserului și selectați „Setări de confidențialitate și securitate”.

Se va deschide o nouă fereastră în care puteți utiliza glisorul pentru a regla nivelul de securitate de la scăzut la ridicat. Lângă fiecare dintre opțiuni este scris cum diferă și ce funcții dezactivează. Cu cât nivelul de securitate este mai mare, cu atât mai rău vor funcționa diversele pluginuri și servicii în browser, iar conținutul va fi afișat pe site-uri.

Pentru utilizarea de bază a browserului Tor, este suficient un nivel scăzut de securitate.

Care sunt dezavantajele browserului Tor?

Anonimatul complet pe Internet este un avantaj destul de semnificativ pentru mulți să treacă complet la browserul Tor. În ciuda acestui fapt, numărul de persoane care îl folosesc în mod regulat este mic.

Tor este un instrument de anonimat folosit de persoanele care caută confidențialitate și luptă împotriva cenzurii pe internet. De-a lungul timpului, Tor a început să facă față sarcinii sale foarte, foarte bine. Prin urmare, securitatea, stabilitatea și viteza acestei rețele sunt esențiale pentru oamenii care se bazează pe ea.

Dar cum funcționează Tor sub capotă? În acest articol, ne vom scufunda în structura și protocoalele utilizate în rețea pentru a vedea mai atent cum funcționează Tor.

O scurtă istorie a lui Tor

Conceptul de rutare a cepei (vom explica numele mai târziu) a fost propus pentru prima dată în 1995. Inițial, această cercetare a fost finanțată de Departamentul de Cercetare Navală, iar apoi, în 1997, DARPA s-a alăturat proiectului. De atunci, Proiectul Tor a fost finanțat de diverși sponsori, iar nu cu mult timp în urmă proiectul a câștigat o campanie de donații pe reddit.

Versiunea modernă a software-ului Tor a fost open source în octombrie 2003 și era deja a treia generație de software de rutare a ceapă. Ideea este că înfășurăm traficul în straturi criptate (precum o ceapă) pentru a proteja datele și anonimatul expeditorului și destinatarului.

Bazele Tor

Acum că am rezolvat istoria, să trecem la principiile de funcționare. La cel mai înalt nivel, Tor funcționează prin redirecționarea conexiunii computerului către ținte (de exemplu, google.com) prin mai multe computere intermediare sau relee.



Calea pachetului: nod de gardă, nod intermediar, nod de ieșire, destinație

În prezent (februarie 2015) există aproximativ 6.000 de routere care transmit trafic în rețeaua Tor. Acestea sunt localizate în toată lumea și sunt alimentate de voluntari care sunt de acord să doneze puțin trafic pentru o cauză bună. Este important ca majoritatea nodurilor să nu aibă niciun hardware special sau software suplimentar - toate rulează folosind software-ul Tor configurat să funcționeze ca nod.

Viteza și anonimatul rețelei Tor depind de numărul de noduri - cu cât mai multe, cu atât mai bine! Și acest lucru este de înțeles, deoarece traficul unui nod este limitat. Cu cât trebuie să alegeți mai multe noduri, cu atât este mai greu să urmăriți un utilizator.

Tipuri de noduri

În mod implicit, Tor redirecționează traficul prin 3 noduri. Fiecare dintre ele are rolul lui (le vom analiza în detaliu mai târziu).


Client, nod de securitate, nod intermediar, nod de ieșire, destinație

Intrarea sau nodul de gardă este punctul de intrare în rețea. Nodurile de intrare sunt selectate dintre cele care funcționează mult timp și s-au dovedit a fi stabile și de mare viteză.
Nod intermediar – transmite traficul de la securitate la nodurile de ieșire. Drept urmare, primii nu știu nimic despre cei din urmă.
Nodul de ieșire este punctul de ieșire din rețea și trimite trafic către destinația de care are nevoie clientul.

O metodă în general sigură pentru rularea unui nod santinelă sau intermediar este un server virtual (DigitalOcean, EC2) - în acest caz, operatorii de server vor vedea doar traficul criptat.

Dar operatorii nodului de ieșire au o responsabilitate specială. Deoarece trimit trafic la destinație, toate activitățile ilegale efectuate prin Tor vor fi asociate cu nodul de ieșire. Și acest lucru poate duce la raiduri ale poliției, sesizări de activități ilegale și alte lucruri.

Faceți cunoștință cu operatorul nodului de ieșire - mulțumiți-i. El merita asta.

Ce legătură are ceapa cu ea?

După ce am înțeles traseul conexiunilor care trec prin noduri, ne punem întrebarea - cum putem avea încredere în ele? Poți fi sigur că nu vor pirata conexiunea și nu vor extrage toate datele din ea? Pe scurt, nu trebuie să avem încredere în ei!

Rețeaua Tor este proiectată astfel încât nodurile să poată fi tratate cu încredere minimă. Acest lucru se realizează prin criptare.

Deci ce zici de becuri? Să vedem cum funcționează criptarea în timpul procesului de stabilire a unei conexiuni client prin rețeaua Tor.

Clientul criptează datele astfel încât doar nodul de ieșire să le poată decripta.
Aceste date sunt apoi criptate din nou, astfel încât numai nodul intermediar să le poată decripta.
Și apoi aceste date sunt din nou criptate, astfel încât doar nodul santinelă să le poată decripta

Se pare că am împachetat datele originale în straturi de criptare - ca o ceapă. Drept urmare, fiecare nod are doar informațiile de care are nevoie - de unde provin datele criptate și unde ar trebui trimise. Această criptare este utilă pentru toată lumea - traficul clientului nu este deschis, iar nodurile nu sunt responsabile pentru conținutul datelor transmise.

Notă: nodurile de ieșire pot vedea datele sursă deoarece trebuie să le trimită la destinație. Prin urmare, ei pot extrage informații valoroase din traficul trimis în text clar prin HTTP și FTP!

Noduri și poduri: problema cu nodurile

Odată ce clientul Tor pornește, acesta trebuie să obțină liste cu toate nodurile de intrare, intermediare și de ieșire. Și această listă nu este un secret - mai târziu vă voi spune cum este distribuită (puteți căuta în documentație cuvântul „consens”). Publicitatea listei este necesară, dar există o problemă cu aceasta.

Pentru a înțelege, să ne prefacem că suntem un atacator și să ne întrebăm: ce ar face un Guvern Autoritar (AP)? Gândind astfel, putem înțelege de ce Tor este proiectat așa cum este.

Deci ce ar face AP? Cenzura este o chestiune serioasă, iar Tor vă permite să o ocoliți, așa că AP-ul ar dori să blocheze utilizatorii să acceseze Tor. Există două moduri de a face acest lucru:

  • blocați utilizatorii care părăsesc Tor;
  • blocați utilizatorii care se conectează la Tor.

Primul este posibil și aceasta este alegerea liberă a proprietarului routerului sau site-ului web. Trebuie doar să descarce o listă de noduri de ieșire Tor și să blocheze tot traficul de la acestea. Acest lucru va fi rău, dar Tor nu poate face nimic în privința asta.

A doua opțiune este serios mai proastă. Blocarea utilizatorilor care părăsesc Tor îi poate împiedica să viziteze un anumit serviciu, iar blocarea tuturor utilizatorilor care sosesc îi va împiedica să acceseze orice site - Tor va deveni inutil pentru acei utilizatori care suferă deja de cenzură, drept urmare au apelat la acest serviciu. . Și dacă Tor ar avea doar noduri, acest lucru ar fi posibil, deoarece AP-ul poate descărca o listă de noduri santinelă și poate bloca traficul către acestea.

Este bine că dezvoltatorii Tor s-au gândit la asta și au venit cu o soluție inteligentă la problemă. Cunoașteți podurile.

Poduri

În esență, podurile sunt noduri care nu sunt disponibile public. Utilizatorii din spatele zidurilor de cenzură le pot folosi pentru a accesa rețeaua Tor. Dar dacă nu sunt publicate, de unde știu utilizatorii unde să le caute? Este nevoie de o listă specială? Vom vorbi despre asta mai târziu, dar pe scurt, da - există o listă de punți la care lucrează dezvoltatorii de proiecte.

Doar că nu este public. În schimb, utilizatorii pot primi o listă mică de poduri pentru a se conecta la restul rețelei. Această listă, BridgeDB, oferă utilizatorilor doar câteva poduri la un moment dat. Acest lucru este rezonabil, deoarece nu au nevoie de multe poduri simultan.

Prin emiterea mai multor poduri, puteți preveni blocarea rețelei de către un Guvern Autoritar. Desigur, primind informații despre noduri noi, le poți bloca, dar poate cineva să descopere toate podurile?

Poate cineva să descopere toate podurile

Lista de poduri este strict confidențială. Dacă AP-ul primește această listă, va putea bloca complet Tor. Prin urmare, dezvoltatorii de rețele au efectuat cercetări cu privire la posibilitatea de a obține o listă a tuturor podurilor.

Voi descrie în detaliu două articole din această listă, al 2-lea și al 6-lea, deoarece acestea au fost metodele folosite pentru a avea acces la poduri. La punctul 6, cercetătorii au scanat întreg spațiul IPv4 folosind scanerul de porturi ZMap în căutarea podurilor Tor și au găsit între 79% și 86% din toate podurile.

Al doilea punct implică lansarea unui nod Tor intermediar care poate monitoriza cererile care vin la acesta. Doar nodurile și punțile santinelă accesează un nod intermediar - și dacă nodul accesat nu se află în lista publică de noduri, atunci este evident că acest nod este o punte. Aceasta este o provocare serioasă pentru Tor sau pentru orice altă rețea. Deoarece utilizatorii nu pot fi de încredere, este necesar ca rețeaua să fie cât mai anonimă și cât mai închisă, motiv pentru care rețeaua este proiectată astfel.

Consens

Să vedem cum funcționează rețeaua la un nivel inferior. Cum este organizat și cum să aflați ce noduri din rețea sunt active. Am menționat deja că într-o rețea există o listă de noduri și o listă de poduri. Să vorbim despre cine face aceste liste.

Fiecare client Tor conține informații fixe despre 10 noduri puternice întreținute de voluntari de încredere. Au o sarcină specială - să monitorizeze starea întregii rețele. Ele sunt numite autorități de director (DA, manageri de liste).

Ele sunt distribuite în întreaga lume și sunt responsabile pentru distribuirea unei liste actualizate constant cu toate nodurile Tor cunoscute. Ei aleg cu ce noduri să lucreze și când.

De ce 10? De obicei, nu este o idee bună să faceți o comisie dintr-un număr par de membri, astfel încât să nu existe egalitate la vot. Concluzia este că 9 DA se ocupă de liste de noduri, iar un DA (Tonga) se ocupă de liste de poduri


Lista DA

Atingerea consensului

Deci, cum fac DA mențin rețeaua în funcțiune?

Starea tuturor nodurilor este cuprinsă într-un document actualizat numit „consens”. AD îl susțin și îl actualizează din oră prin vot. Iată cum se întâmplă:

  • fiecare DA creează o listă de noduri cunoscute;
  • apoi calculează toate celelalte date - steagurile nodurilor, greutățile de trafic etc.;
  • trimite datele ca „vot de statut” tuturor celorlalți;
  • primește voturile tuturor;
  • combină și semnează toți parametrii tuturor vocilor;
  • trimite date semnate altora;
  • majoritatea AD trebuie să fie de acord asupra datelor și să confirme că există un consens;
  • consensul este publicat de fiecare DA.

Consensul este publicat prin HTTP, astfel încât toată lumea să poată descărca cea mai recentă versiune. Puteți verifica singuri descărcând consensul prin Tor sau prin poarta tor26.

Si ce inseamna asta?

Anatomia consensului

Doar citind specificația, acest document este greu de înțeles. Îmi place reprezentarea vizuală pentru a înțelege cum funcționează structura. Pentru asta am realizat un poster in stil corkami. Și iată o reprezentare grafică (pe care se poate face clic) a acestui document.

Ce se întâmplă dacă nodul devine sălbatic

În examinarea noastră detaliată a principiilor de funcționare a rețelei, nu am atins încă principiile de funcționare a nodurilor de ieșire. Acestea sunt ultimele verigi din lanțul Tor, oferind o cale de la client la server. Deoarece trimit date la destinație, le pot vedea ca și cum tocmai ar fi părăsit dispozitivul.

Această transparență implică o mare încredere în nodurile de ieșire și, de obicei, se comportă responsabil. Dar nu in totdeauna. Deci, ce se întâmplă atunci când un operator de nod de ieșire decide să activeze utilizatorii Tor?

Cazul adulmecătorilor

Nodurile de ieșire Tor sunt aproape exemplul standard al unui om în mijloc (MitM). Aceasta înseamnă că orice protocoale de comunicație necriptată (FTP, HTTP, SMTP) poate fi monitorizat de acesta. Și acestea sunt login-uri și parole, cookie-uri, fișiere încărcate și descărcate.

Nodurile de ieșire pot vedea traficul ca și cum tocmai ar fi părăsit dispozitivul.

Problema este că nu putem face nimic în privința asta (cu excepția utilizării protocoalelor criptate). Adulmecarea, ascultarea pasivă a rețelei, nu necesită participare activă, așa că singura apărare este înțelegerea problemei și evitarea transmiterii datelor sensibile fără criptare.

Dar să presupunem că operatorul nodului de ieșire decide să provoace daune majore rețelei. Ascultarea este treaba unui prost. Să modificăm traficul!

Profitând din plin

Reamintim că operatorul nodului de ieșire este responsabil pentru a se asigura că traficul care circulă de la și către client nu este modificat. Da desigur…

Să vedem în ce moduri se poate schimba.

SSL MiTM și sslstrip
SSL strică totul atunci când încercăm să ne încurcăm cu utilizatorii. Din fericire pentru atacatori, multe site-uri au probleme cu implementarea lor, permițându-ne să păcălim utilizatorul în conexiuni necriptate. Exemple sunt redirecționarea de la HTTP la HTTPS, activarea conținutului HTTP pe site-urile HTTPS etc.

Un instrument convenabil pentru exploatarea vulnerabilităților este sslstrip. Trebuie doar să trecem tot traficul de ieșire prin acesta și, în multe cazuri, vom putea dăuna utilizatorului. Desigur, putem folosi pur și simplu un certificat autosemnat și să analizăm traficul SSL care trece prin nod. Uşor!

Să conectăm browserele la BeEF
După ce ați examinat detaliile traficului, puteți începe sabotarea. De exemplu, puteți utiliza cadrul BeEF pentru a obține controlul asupra browserelor. Apoi putem folosi funcția Metasploit „browser autopwn”, care va avea ca rezultat compromisul gazdei și ne va permite să executăm comenzi pe ea. Am ajuns!...
Binare de ușă din spate
Să presupunem că binarele sunt descărcate prin nodul nostru - software sau actualizări ale acestuia. Uneori, utilizatorul poate să nu fie conștient de faptul că actualizările sunt descărcate. Trebuie doar să le adăugăm o ușă din spate folosind instrumente precum The Backdoor Factory. Apoi, după executarea programului, gazda va fi compromisă. Am ajuns din nou!...
Cum să-l prind pe Walter White
Și în timp ce majoritatea nodurilor de ieșire Tor sunt bine comportate, nu este neobișnuit ca unele dintre ele să se comporte în mod distructiv. Toate atacurile despre care am vorbit în teorie au avut deja loc.

În parte, dezvoltatorii s-au gândit la acest lucru și au dezvoltat o precauție împotriva clienților care folosesc noduri de ieșire proaste. Funcționează ca un steag într-un consens numit BadExit.

Pentru a rezolva problema prinderii nodurilor de ieșire proaste, a fost dezvoltat un sistem inteligent de hartă de ieșire. Funcționează astfel: pentru fiecare nod de ieșire, este lansat un modul Python, care se ocupă de autentificare, descărcarea fișierelor și așa mai departe. Rezultatele muncii sale sunt apoi înregistrate.

Exitmap funcționează folosind biblioteca Stem (conceput să funcționeze cu Tor din Python) pentru a ajuta la construirea de diagrame pentru fiecare nod de ieșire. Simplu dar eficient.

Exitmap a fost creat în 2013 ca parte a programului „ceapă răsfățată”. Autorii au găsit 65 de noduri de ieșire care schimbă traficul. Se pare că, deși acesta nu este un dezastru (la momentul funcționării erau aproximativ 1000 de noduri de ieșire), problema este suficient de gravă pentru a monitoriza încălcările. Prin urmare, exitmap încă funcționează și este acceptat până în prezent.

Într-un alt exemplu, cercetătorul a făcut pur și simplu o pagină de conectare falsă și s-a conectat prin fiecare nod de ieșire. Apoi, jurnalele HTTP ale serverului au fost vizualizate pentru exemple de încercări de conectare. Multe noduri au încercat să pătrundă pe site folosind login-ul și parola folosite de autor.

Această problemă nu este unică pentru Tor.

Este important să rețineți că aceasta nu este doar o problemă cu Tor. Există deja destul de multe noduri între tine și fotografia pisicii la care vrei să te uiți. Este nevoie doar de o persoană cu intenții ostile pentru a provoca multe daune. Cel mai bun lucru de făcut aici este să forțați activarea criptării acolo unde este posibil. Dacă traficul nu poate fi recunoscut, acesta nu poate fi modificat cu ușurință.

Și amintiți-vă că acesta este doar un exemplu de comportament rău al operatorului, nu o normă. Marea majoritate a nodurilor de ieșire își iau rolul foarte în serios și merită o mare recunoștință pentru toate riscurile pe care și le asumă în numele liberului flux al informațiilor.