Скачайте tor browser и защитите свою конфиденциальность

Поскольку Интернет является огромным ресурсом, люди становятся все более и более зависимыми от него. Мы не только ищем рецепты и интере...

Братишка, ты попал!

В минувший четверг к вашему корреспонденту обратился старший помощник прокурора Петропавловска Алмас ЖУМАГАЗИН (на снимке справа) с рассказом о том, как он был избит своим начальником, прокурором города Жанбулатом КОЖАБАЕВЫМ (на снимке слева). За годы работы в газете “Время” я познакомился со множест­вом невероятных историй о нравах, царящих в наших правоохранительных органах, но вот о прокуроре, который устраивает в служебном кабинете бои без правил, слышать не приходилось. Однако Алмас Жумагазин рассказал, что так устал от постоянных матов и оскорблений началь­ства, что на очередную разборку пошел с включенным диктофоном в кармане.

Из диктофонной записи
Кожабаев: ... Да я тебя, сука, по полной программе…. Что за ху...ня, я тебя спрашиваю?! Что за ху...ня?! Руки убрал! Ты что, сука… Ты че, пацан, вообще сука, а ну иди сюда, я сказал!!!

Из рассказа Алмаса Жумагазина следовало, что с приходом этим летом на должность прокурора города Жанбулата Кожабаева жизнь в надзорном органе стала строиться по прин­ципу деревенского курятника, где нужно “клевать ближнего, гадить на нижнего и лезть повыше, чтобы самому остаться чистеньким”.

Баловни судьбы

Да и сама личность баловня судьбы, за время работы в органах прокуратуры (с 2001 по 2008 год) сделавшего головокружительную карьеру, вызывала много пересудов. Ведь для того чтобы в 29 лет стать подполковником юстиции, нужно, по крайней мере, обладать недюжинными профессиональными талантами. Или в условиях нашей суровой действительности иметь очень высокопоставленную родню.
Но если насчет профессиональных талантов Кожабаева у его подчиненных могли быть сомнения, то с родней городскому прокурору, похоже, очень повезло. Во всяком случае, с его приходом в прокуратуре Петропавловска только и было разговоров о том, что новый бастык является сыном председателя суда Акмолинской области.
Как рассказал Алмас Жумагазин, заступив на должность, Жанболат Кожабаев повел весьма своеобразную кадровую политику:

На протяжении последних месяцев он собрал вокруг себя преданных людей, готовых выполнить любой его приказ. Так был сменен заместитель прокурора Петропавловска Каримов, а на его место пришел молодой, но преданный прокурору города Тасмагамбетов, брат акима района, за три года стремительно выросший до должности майора юстиции. Обязанности начальника отдела следствия сейчас исполняет работающий второй год в органах прокуратуры Хашиев, недавно аттестованный на должность помощника прокурора Петропавловска. Еще двух новичков, которые сейчас трудятся в отделе по надзору за деятельностью государственных органов, Кожабаев перетянул из Щучинска - со своего прежнего места работы. Но, видимо, ему понадобились еще места в прокуратуре, в том числе и моя должность.

Не выноси сор из избы

В этом году Алмас Жумагазин имел несчастье опубликовать в одной из городских газет Петропавловска несколько статей о проблемах работы прокуратуры. Именно это и послужило, по словам Алмаса, поводом к началу гонений:

- В самом начале своей работы в должности прокурора города Кожабаев подошел ко мне и говорит: “А, так это ты статейки пишешь?! Было указание убрать тебя с должности, так что пиши заявление!”. Писать заявление о переводе на нижестоящую должность я отказался, и он воспринял это как личное оскорбление. С тех пор начались по­стоянные маты и придирки. У него вообще манера разговаривать приблатненная, каждый разнос он начинал словами: “Ну, все, братишка, ты попал!”. И только что пальцы при этом не растопыривал…

Братишка, ты попал! Жанболат Кожабаев время от времени продолжал требовать, чтобы он, Алмас Жумагазин, добровольно написал заявление об уходе. Жумагазин как мог сопротивлялся. И наконец бастык перешел к активным действиям:

- В ноябре ко мне на изучение поступило более 170 материалов с личными делами осужденных из исправительных учреждений, у которых подошел срок условно-досрочного освобождения. В сейф они просто не влезали. Кстати, сейф и не закрывается, а двери в кабинет, где кроме меня сидят еще четверо сотрудников, открываются любым ключом. Дела осужденных лежали на полу, на столе, в общем, везде... А я уже чувствовал, что вот-вот в отношении меня будет какая-нибудь провокация. И точно, 17 ноября ко мне забегает прокурор города со своим заместителем и начальником отдела, они отталкивают меня от стола, велят выйти из кабинета и начинают рыться в документах и моих вещах! Я почувствовал себя подследственным, только без права на защиту.
Когда 18 ноября пришел на работу, мне дали для подписания акт приема-передачи личных дел. В акте я не увидел личного дела осужденного Матвеева, поэтому написал: “С актом ознакомлен и не согласен в связи с тем, что выемка документов производилась в мое отсутствие”. По указанию прокурора города я написал заявление об уходе из органов прокуратуры и отдал ему. После обеда был вызван в кабинет к прокурору города, где он спросил, подписан ли акт, я ответил, что подписан, но с замечанием о том, что с ним не согласен. Он потребовал объяснительную, и я написал, что дела хранятся как попало, сейф не закрывается, кабинет - проходной двор, и вообще они изымали документы без меня.


Пацанские разборки

О том, что происходило дальше, можно судить по диктофонной записи. На ней сначала слышны шаги прокурора, который предусмотрительно закрыл дверь кабинета.

Кожабаев: Ты вообще ох...ел, что ли? Я, что ли, забрал? Вообще ох...л,
я тебя спрашиваю?! Пацан, ты что пишешь, ты скажи еще, что я дело забрал!

Жумагазин: Не могу сказать, кто забрал…

Кожабаев: В смысле - забрал? Да я тебя, сука, по полной программе… Что за ху...ня, я тебя спрашиваю?! Что за ху...ня?! Руки убрал! Ты что, сука… Ты че, пацан, вообще сука, а ну иди сюда, я сказал!!!

Отборная ругань перемежалась звуками молодецких ударов, которые, по словам Алмаса Жумагазина, прокурор наносил ему в голову, сбив очки с носа, и по корпусу, вырывая с мясом пуговицы кителя. Затем Жумагазин по­просту убежал из кабинета. Когда вечером пришел в прокуратуру, чтобы забрать свой бумажник из кабинета, его не пустила охрана. А по дороге домой его догнал на машине Кожабаев и сказал, что дело нашлось: оно якобы было в канцелярии. Как говорит Алмас Жумагазин, у Кожабаева просто не было другого выхода:

- Я ведь написал в акте, что не согласен, что дела изымались в мое отсутствие. Уничтожить дело Матвеева они побоялись, потому это непременно всплыло бы наружу. Сейчас все с одобрением восприняли меры руководства страны, убравшего с должностей пять начальников ДВД, племянников и братьев высокопоставленных чиновников. Это коснулось в том числе и Северо-Казахстан­ской области. Но тем, кто остался у власти, это не пошло на пользу...

P.S.
Прокурор Петропавловска Жанбулат Кожабаев так прокомментировал рассказ своего старшего помощника Алмаса Жумагазина о поединке в служебном кабинете:
- Кто побил, я побил? Честно говоря, я чуть в шоке… Да и в коллективе у меня такого нет, когда, ну, бывает же, разнузданно ругаются…

От редакции
Нехорошее это дело, рискованное - нарушать президентские заповеди, касающиеся поведения госслужащих, которые каждый из них обязан не только повесить в рабочем кабинете, но и хранить в своем сердце как святыню. В частности, заповедь №7, гласящую: “Человек, который орет, кричит на своих подчиненных, должен немедленно оставить эту должность в наше время...”
Похоже, попал, братишка Кожабаев!

Является ли Dark web не законным?


В интернете есть что посмотреть: все, от результатов ваших любимых спортивных команд до прогнозов погоды, обзоров нового французского ресторана в городе и сплетен от ваших друзей и членов семьи в социальных сетях. Но в Интернете есть другой мир, который в основном скрыт от глаз и требует специальных браузеров для доступа: темная сеть.

Если это имя звучит зловеще, то потому, что темная сеть поощряет активность, люди предпочитают скрывать от глаз. Темная паутина - это место, где люди могут покупать нелегальные наркотики и огнестрельное оружие. Он также усеяны сайты, которые специализируются на незаконной порнографии, в том числе детской порнографии. Это часть Интернета, которую вы не можете найти в традиционных поисковых системах, таких как Google.

Поскольку он скрыт, попасть в темную сеть нелегко. Большинство посетителей сначала скачивают Tor или The Onion Router, браузер, который позволяет пользователям осуществлять поиск в Интернете анонимно. Вы можете скачать этот браузер на нашем портале.

Однако найти конкретные сайты в темной сети нелегко. Вы должны знать, что вы хотите. Вы можете посетить thehiddenwiki.org, чтобы увидеть список темных веб-сайтов. Будьте внимательны при просмотре этого списка. На нем много нелегальных сайтов.

Темная сеть была создана для людей, заинтересованных в анонимном серфинге в Интернете, а сайты в темной сети часто обслуживают незаконную деятельность.

Но нарушаете ли вы закон, просто посещая темную сеть?

Сама темная паутина: незаконно или нет?

Простой ответ? Темная сеть сама по себе не является незаконной *. Что является незаконным, так это некоторые действия, которые происходят в темной сети. Например, есть сайты, где продаются нелегальные наркотики и другие, которые позволяют вам незаконно покупать огнестрельное оружие. Есть также сайты, которые распространяют детскую порнографию.

Темная сеть сама по себе не является незаконной. Он предлагает множество сайтов, которые, хотя часто и нежелательны, не нарушают никаких законов. Вы можете найти, например, форумы, блоги и сайты социальных сетей, которые охватывают множество тем, таких как политика и спорт, которые не являются незаконными.

Это незаконно для доступа и просмотра темной сети?
Использование Tor для доступа и просмотра темной сети не является незаконным *. Вы должны быть осторожны. Серфинг в темной паутине не может быть незаконным. Но посещение определенных сайтов или совершение определенных покупок через темную сеть незаконно.

Если вы используете темную сеть для покупки нелегальных наркотиков или огнестрельного оружия, это незаконно. Однако вы не будете совершать преступные действия, если будете использовать темную сеть для участия в форумах или для анонимного чтения скрытых сообщений в блоге. Есть исключения. Вы можете потенциально участвовать в незаконном поведении, если вы участвуете в определенных форумах, особенно если это включает угрозы, ненавистнические высказывания или подстрекательство или поощрение преступного поведения.

Ключевым моментом здесь является использование здравого смысла. Если что-то нелегальное за пределами темной сети, это будет незаконно и в этом скрытом разделе интернета.

Сколько нелегальной активности есть в темной сети?
Ищете что-то незаконное в темной сети? Вы найдете множество вариантов. В 2015 году Дэниел Мур и Томас Рид, исследователи из Королевского колледжа в Лондоне, в течение пяти недель изучали 2723 сайта в темной сети. По словам исследователей, 57 процентов этих сайтов содержат незаконные материалы.

Конечно, 2015 год уже давно. Количество нелегальной активности в темной паутине продолжает расти. Исследование, проведенное Университетом Суррея в 2019 году, показало, что количество вредоносных темных веб-списков с 2016 года увеличилось на 20 процентов.

Например, если вы будете искать в темной сети, вы найдете онлайн-магазины, где продаются все, от паролей Netflix до украденных номеров счетов кредитных карт. Вы найдете другие сайты, где вы можете купить нелегальное программное обеспечение, предоплаченные дебетовые карты и взломать хакеров.

Одним из наиболее известных нелегальных сайтов в темной сети был Silk Road, сайт онлайн-торговли, который продавал поддельные идентификаторы, героин и другие нелегальные материалы, ставший процветающим, хотя и незаконным, бизнесом после его основания в 2011 году. Оператор сайта Используя псевдоним Dread Pirate Roberts, стал своего рода народным героем темной паутины, предлагая онлайн-серферам возможность покупать нелегальные товары анонимно, используя биткойны.

ФБР, однако, закрыло Шелковый путь в конце 2013 года. Агентство также арестовало Росса Ульбрихта, реального человека, стоявшего за фальшивым именем Dread Pirate Roberts. Ульбрихт сейчас отбывает пожизненное заключение без возможности условно-досрочного освобождения.

Два более недавних примера процветающих криминальных предприятий в темной сети были AlphaBay и Hansa. ФБР, Агентство по борьбе с наркотиками США и Национальная полиция Нидерландов вместе с Европолом закрыли эти онлайн-магазины летом 2017 года. По данным Европола, AlphaBay и Hansa были ответственны за торговлю более 350 000 нелегальных товаров.

На рынках продавались нелегальные наркотики, огнестрельное оружие и вредоносные программы. В AlphaBay размещено более 250 000 онлайн-списков нелегальных наркотиков и более 100 000 списков украденных документов, вредоносных программ, огнестрельного оружия и контрафактных товаров. Европол подсчитал, что $ 1 млрд

Tor по умолчанию переключается на результаты поиска DuckDuckGo


Tor пользователи в настоящее время обслуживаются DuckDuckGo результаты поиска по умолчанию.

В примечании о том, что он называет своей «ситуацией с поисковой системой», пользователи netTor, просматривающие конфиденциальность, в настоящее время получают результаты поиска DuckDuckGo по умолчанию. Работа подтверждает, что она все еще использует инструмент конфиденциальности Disconnect в качестве поставщика поиска, но попросила его переключиться на Результаты DDG из-за проблемы с доступом Disconnect к результатам поиска Google.

Какое-то время Disconnect больше не имеет доступа к результатам поиска Google, которые мы использовали в браузере Tor. Отключение - это скорее мета-поисковая система, которая позволяет пользователям выбирать между различными поисковыми провайдерами, и поэтому возвращаются к результатам поиска Bing, которые в принципе были неприемлемы по качеству. Пока Disconnect все еще пытается исправить ситуацию, мы попросили их изменить запасной вариант на DuckDuckGo, поскольку их результаты поиска строго лучше, чем те, которые предоставляет Bing.

Пользователи Tor по-прежнему могут указать, что они хотят искать через Bing (или Yahoo) через Disconnect. Но Google в настоящее время не вариант. (Хотя пользователи Tor, конечно, могут выбрать прямой доступ к Google, если они пожелают - со всеми запутанными в отслеживании поиском через Google.)

Disconnect стал поставщиком поиска по умолчанию для Tor еще в мае 2015 года . Он направляет поиск через свои серверы, чтобы скрыть IP-адрес пользователя - функция, которая соответствует частной задаче просмотра Tor.

Несмотря на то, что Disconnect был основан несколькими бывшими гуглерами, у него не было гладких отношений с Mountain View - последний удалил свое мобильное приложение с анти-трекингом из Android Play Store еще в 2014 году . Затем в июне прошлого года Disconnect подал антимонопольную жалобу на Google в ЕС из-за запрета его приложения.

Мы обратились к Disconnect, Google и Tor с вопросами о ситуации и обновим этот пост с любым ответом.

Обновление: соучредитель Disconnect Кейси Оппенхайм сказал, что Google не блокирует доступ к службе «насколько нам известно», заявив TechCrunch: «Google в настоящее время недоступен в качестве опции в нашей частной службе поиска, которая, по-видимому, связана с устаревшей системой Google. их поисковые API. »

Он добавил, что надеется в будущем восстановить доступ к поиску Google. «Это вариант, который хотят многие наши пользователи», - добавил он.

Ранее в этом месяце частная поисковая система DuckDuckGo сделала пожертвование в размере 25 000 долларов США Tor, который в последнее время пытается диверсифицировать свое финансирование, не полагаясь на правительство США, в том числе запустив краудфандинговую кампанию, которая в начале этого года привлекла чуть более 200 000 долларов .

Вчера Tor выпустил v6.0 своего анонимного комплекта браузеров, первого стабильного выпуска в серии 6.0, в котором подробно описан ряд исправлений ошибок, а также улучшения конфиденциальности и безопасности.

Все, что вам нужно знать о АНБ и Tor


Трое моих коллег сообщают, что документы, опубликованные разоблачителем Эдвардом Сноуденом, показали, что Агентство национальной безопасности обладает мощными возможностями для выявления и отслеживания пользователей сети Tor . Но что такое Tor? Как работают атаки? И что все это значит для интернет-безопасности? Читай дальше что бы узнать.

Что такое Tor?
Тор изначально обозначал Луковый Маршрутизатор. Это всемирная сеть серверов, предназначенная для того, чтобы помочь пользователям анонимно просматривать веб-страницы, а также программное обеспечение для доступа к сети.

Программное обеспечение с открытым исходным кодом было разработано 11 лет назад при финансовой поддержке военных США, но ни один человек или организация не контролируют сеть в целом.

Как это работает?
Служба Tor скрывает личность пользователя, перенаправляя трафик между несколькими различными серверами Tor или узлами. Пакеты зашифрованы таким образом, чтобы гарантировать, что каждая ссылка в цепочке знает только о ссылках непосредственно до и после нее. В результате, когда пакет выходит из сети Tor, никто не может понять, кто его отправил.

Это звучит действительно сложно. Могут ли его использовать обычные пользователи?

Чтобы сделать систему проще в использовании, проект Tor предоставляет Tor Browser Bundle. Это версия веб-браузера Firefox, предварительно настроенная для отправки всего трафика через сеть Tor. Таким образом, чтобы анонимизировать ваш трафик, все, что вам нужно сделать, это загрузить Tor-версию Firefox и использовать ее, как обычный веб-браузер. Никаких специальных настроек или технических знаний не требуется.

Это звучит очень просто. Почему не все это делают?
Шифрование ваших пакетов и пересылка их по Интернету не обходится бесплатно. Вся эта дополнительная работа означает, что работа в Интернете через Tor выглядит вялой по сравнению с использованием обычного браузера.

Если для вас важна анонимность - скажем, вы диссидент в репрессивной стране, корпоративный осведомитель или владелец рынка лекарств на основе биткойнов - эта дополнительная медлительность того стоит. Но для большинства из нас анонимность Tor слишком велика, поэтому мы ее не используем.

И это хорошо, потому что сеть Tor имеет ограниченную пропускную способность. Узлы Tor предоставлены правительствами, учреждениями и частными лицами, которые хотят обеспечить конфиденциальность. Там никогда не бывает достаточно, чтобы обойти, поэтому сеть часто перегружена.

Безопасна ли сеть Tor?
Насколько мы знаем, да. Даже АНБ изо всех сил пыталось шпионить за сетью. «Мы никогда не сможем постоянно анонимизировать всех пользователей Tor», - говорится в слайде из презентации АНБ 2007 года. «С помощью ручного анализа мы можем де-анонимизировать очень небольшую часть пользователей Tor». Но, по крайней мере, в 2007 году у АНБ не было методов, которые позволили бы им ориентироваться на конкретных пользователей по требованию.

Тогда что это за АНБ шпионит за пользователями Tor?
Помните, я говорил ранее, что самый популярный способ использовать Tor - это загрузить Tor Browser Bundle? Ну, веб-браузеры намного сложнее, чем автономное программное обеспечение Tor. Таким образом, хотя взлом базовой сети Tor оказался трудным, взломать браузер пользователя Tor проще.

По данным Guardian , атака АНБ «внедряет вредоносный код в компьютер пользователей Tor, которые посещают определенные веб-сайты». Вредоносный код предназначен для выявления уязвимостей, существующих в версии Firefox, входящей в состав Tor Browser Bundle.

Это звучит знакомо. Не было ли правительство обвиняют в использовании взломанный сервер для распространения вредоносного ПО для детской порнографии подозреваемых в июле?

Да. ФБР недавно признало, что в июле перехватило контроль над Freedom Hosting, компанией, предоставляющей скрытые услуги Tor. Сервер начал обслуживать вредоносные программы, которые «использовали дыру в безопасности в Firefox для идентификации пользователей Tor Browser Bundle». Это , по- видимому позволили АНБ идентифицировать людей , которые были просматривают Tor скрытый сервис для детской порнографии.

Похоже, компромисс Freedom Hosting был одним из мощных средств АНБ атаковать пользователей Tor Browser Bundle.

Таким образом, эта атака зависит от цели, посещающей контролируемый АНБ веб-сайт?

Обычно это так, но, по словам Брюса Шнайера , который работал со следственной группой Guardian, АНБ имеет возможность выдавать себя за веб-сайты, которые оно не контролирует, чтобы внедрить вредоносный код.

«АНБ размещает секретные серверы под кодовым названием Quantum в ключевых местах интернет-магистрали», - пишет Шнайер. Эти серверы перехватывают запросы на законные веб-сайты и отвечают до того, как законный сервер сможет ответить. Ответ сервера Quantum перенаправляет браузер цели на контролируемый АНБ веб-сервер, который отправляет вредоносную программу браузера.

Это звучит как изощренная атака. Какая инфраструктура требуется для ее осуществления?
Выполнение этого типа атаки, известной как «человек посередине», требует тесного взаимодействия с магистральными интернет-провайдерами. Крупные телекоммуникационные компании, по-видимому, разрешают АНБ устанавливать оборудование на своих объектах и подключаться к потокам данных, которые они передают.

Шнайер пишет, что АНБ также имеет секретную сеть сложных веб-серверов для доставки вредоносных программ. Серверы в этой системе с кодовым названием FoxAcid устанавливают вредоносные программы, способные проникать глубоко в целевой компьютер, затрудняя их обнаружение или удаление. Вредоносная программа может шпионить за пользователем и сообщать АНБ информацию.

Шнайер сообщает, что «к 2008 году АНБ получало столько данных обратного вызова FoxAcid, что им нужно было создать специальную систему для управления всем этим».

Может ли та же инфраструктура быть направлена против людей, которые не используют Tor?
Кажется, так. В то время как конкретные атаки, раскрытые сегодня, были направлены на пользователей Tor Browser Bundle, программы Quantum и FoxAcid можно было использовать для атаки на любого пользователя, чей браузер имел уязвимости, известные АНБ. И новые уязвимости браузера обнаруживаются на регулярной основе. Другими словами, есть большая вероятность, что АНБ может использовать такие системы, как Quantum и FoxAcid, чтобы взломать компьютер, который вы используете.

Все, что вы хотели знать о Tor browser, но боялись спросить


Если вы заинтересованы в конфиденциальности в Интернете, то вы, несомненно, слышали о Tor (The Onion Router). Сеть Tor (или просто «Tor») - это реализация программы, которая была первоначально разработана ВМС США в середине 1990-х годов. Он обеспечивает пользователям большую анонимность в сети, зашифровывая интернет-трафик и пропуская его через ряд узлов. Скачать Tor browser

Скорее всего, у вас есть много вопросов об этом проекте, на которые вы хотели бы ответить, прежде чем приступить к работе. Однако из-за негативных ассоциаций, которые многие люди связывают с Tor и смежными проектами, понятно, что потенциальные пользователи боятся обсуждать свои интересы.

В этом посте я задам (и отвечу) эти вопросы для вас. Я объясню все, что вам нужно знать о Tor, включая его анонимность, законность и необходимость подключения к VPN при использовании Tor.

Что такое Tor и как он работает?
Сеть Tor, которую часто называют просто «Tor», - это система, управляемая добровольцами, которая помогает сделать Интернет более анонимным.

Когда пользователь подключается к Tor (часто через браузер Tor), его исходящий интернет-трафик перенаправляется через случайную серию, по крайней мере, из трех узлов (называемых ретрансляторами), прежде чем он достигнет своего пункта назначения (веб-сайт, который пользователь хочет посетить). Ваш компьютер подключен к узлу входа, и последний проходящий через него трафик узла является узлом выхода, после которого он достигает своего пункта назначения (веб-сайт, который вы хотите посетить). Входящий трафик перенаправляется аналогичным образом.

Упрощенная версия того, как работает Tor.
Помимо прохождения через несколько узлов, трафик зашифрован, фактически несколько раз. Он теряет уровень шифрования на каждом узле, но никогда не расшифровывается полностью, пока не покинет выходной узел для своего пункта назначения.

Каждый узел имеет идентифицирующий IP-адрес, который также зашифрован. Единственный IP-адрес, видимый для веб-сайта назначения, - это конечный узел, известный как выходной узел.

В общей сложности сеть Tor в настоящее время состоит из около 7000 реле (узлов) и 800 мостов. Мосты похожи на реле, но они не перечислены в каталоге Tor. Обычно они используются всеми, кто не может получить доступ к сети Tor обычными способами, например, если она была заблокирована. Их также можно использовать, если веб-сайт или приложение блокируют трафик с обнаруженного узла Tor.

Tor скрывает IP-адрес?
При подключении к сети Tor активность никогда не будет отслеживаться по вашему IP-адресу . Точно так же ваш Интернет-провайдер (ISP) не сможет просматривать информацию о содержании вашего трафика, в том числе о том, какой веб-сайт вы посещаете.

Ваш провайдер увидит, что вы подключены к узлу входа Tor, а веб-сайт, который вы посещаете, просто увидит IP-адрес узла выхода Tor.

Как использовать Tor: начало работы
Простейший способ использовать Tor - через браузер Tor . Это приложение на базе Firefox, которое можно загрузить и установить на ваш компьютер.

Домашняя страница браузера Tor.

Доступны версии для MacOS, Windows и Linux. После загрузки и установки вы сможете получать доступ к сайтам clearnet и .onion через браузер.

В некоторых случаях использование браузера Tor может быть заблокировано. Как упоминалось ранее, использование моста должно решить эту проблему. В прошлом это было довольно сложно, но в последней версии намного проще. Вам нужно сначала найти мост, а затем настроить его с помощью браузера Tor .

Tor действительно делает тебя анонимным?
Очень трудно, если не невозможно, стать по-настоящему анонимным в Интернете, но Tor, безусловно, может помочь вам в этом. Весь ваш трафик, прибывающий в пункт назначения, будет казаться поступающим от выходного узла Tor , поэтому ему будет присвоен IP-адрес этого узла. Поскольку трафик прошел через несколько дополнительных узлов в зашифрованном виде, он не может быть прослежен до вас.

Однако одна из проблем заключается в доверии оператору узла выхода. Если вы посещаете незашифрованный (не HTTPS) веб-сайт, возможно, оператор узла может отслеживать вашу активность и просматривать вашу информацию. Они могут собирать данные, например, какие веб-страницы вы просматриваете, информацию о вашем входе в систему, содержание ваших сообщений или сообщений и результаты ваших поисков. Хотя нет никакой возможности отследить эту информацию до вас или даже до узла входа.

Стоит отметить, что использование браузера Tor защищает только трафик, проходящий через это соединение, и не анонимизирует другие приложения на вашем компьютере (хотя многие из них можно настроить в сети Tor с помощью других средств). Кроме того, ваш провайдер все еще может видеть, что вы используете Tor. Для повышения конфиденциальности вы можете использовать VPN вместе с браузером Tor.

Что такое даркнет и как к нему относится Tor?
Если вы знакомы с термином «чистая сеть», вы будете знать, что он относится к той части Интернета, к которой можно получить свободный доступ, то есть без Tor или альтернативного браузера. С другой стороны у вас есть глубокая паутина. Это включает в себя контент, который не индексируется поисковыми системами, включая устаревший контент, личные файлы и веб-страницы, которые запрещают поисковым системам сканировать их.

Также в глубокой паутине есть даркнет. К этому контенту обычно можно получить доступ только с помощью специальных инструментов, таких как Tor. В даркнете размещены несколько законных веб-сайтов, но он более известен тем, что там находится место, где существует незаконная деятельность.

Вы можете получить доступ к чистой сети через Tor, но вы также можете получить доступ к сайтам даркнета, в частности к сайтам .onion. Это сайты, к которым имеют доступ только люди, использующие браузер Tor, и имеют .onion как часть своего URL. Их также называют «скрытыми сервисами Tor».

Они не индексируются поисковыми системами, и их может быть трудно найти, если вы не знаете, где искать. Tor защищает анонимность операторов сайтов .onion, поэтому будет сложно выяснить, кто ими управляет. Конечно, комбинация анонимности оператора и пользователя - это то, что делает даркнет идеальным для преступной деятельности.

Уведомление Aseizure для веб-сайта AlphaBay.
(В настоящее время изъятый) сайт для печально известной торговой площадки AlphaBay был сайтом .onion. (Источник: Министерство юстиции США через Википедию )

Тем не менее, есть много законных сайтов, которые имеют версии .onion. Например, VPN ориентированы на пользователей, заботящихся о конфиденциальности, и некоторые предлагают .onion версии своего сайта, ExpressVPN является одним из примеров. Вы даже можете создать собственный сайт .onion через браузер Tor.

Почему кто-то хочет использовать Tor?
Как уже упоминалось, Tor часто ассоциируется с нелегальной деятельностью и пользователями, желающими получить доступ к темной сети. Из-за этого, часто есть предположение, что любой, кто использует Tor, должен быть плохим. Напротив, Tor может просто использоваться пользователями, заботящимися о конфиденциальности , для повседневного просмотра сайтов clearnet , чтобы помочь сохранить анонимность и конфиденциальность пользователей в Интернете.

Существует множество причин, по которым ваш обычный интернет-пользователь может захотеть быть более анонимным. Это включает в себя прекращение интернет-провайдерами и третьими лицами сбора данных об онлайн-активности, обхода цензуры, защиты конфиденциальности детей или исследования запретных тем, таких как контроль рождаемости или религия.

Есть также много профессий, в которых было бы необходимо или полезно вести анонимный онлайн-профиль. Некоторые из тех, кто законно использует Tor, включают в себя :

Журналисты
Сотрудники правоохранительных органов
Активистки
Информаторы
Руководители предприятий
Блоггеры
Вооруженные силы
ИТ-специалисты


Хотя Tor не отслеживает, что пользователи делают в Интернете, он предлагает сводную статистику, указывающую, где находятся пользователи. Вы можете просматривать графики по странам и читать о событиях, которые могли способствовать резким изменениям в количестве пользователей.

Например, на приведенном выше графике показано количество пользователей из США, подключившихся за последний год. В датированном комментарии под каждым графиком Tor предоставляет заметки о таких вещах, как обновления, отключения и основные события, такие как правительственные блокировки.

Законно ли использование Tor?
Это правда, что природа Tor делает его популярным среди преступников, желающих получить доступ к некоторым из самых темных частей даркнета и вести преступную деятельность. Это включает в себя покупку или продажу нелегальных продуктов или услуг или участие в форумах, которые распространяют ненавистнические высказывания и поощряют экстремизм.

Однако, как указано выше, существует множество причин, по которым не преступники хотели бы использовать Tor. Действительно, использование Tor совершенно законно, хотя в некоторых странах оно было или в настоящее время заблокировано. Кроме того, к ней все еще прилагается стигма, поэтому вы, вероятно, не должны предполагать, что можете использовать ее без проблем.

Согласно сообщениям, интернет-провайдеры ограничивают пропускную способность пользователей Tor и даже связываются с клиентами, чтобы сказать им, чтобы они прекратили использовать браузер Tor . Интернет-провайдеры могут задавать пользователям вопросы относительно того, к каким веб-сайтам они подключаются через Tor.

Сами власти могут с подозрением относиться к пользователям Tor и проводить расследования их действий только на этих основаниях. Хотя на самом деле не было сообщений о штрафах или расходах, связанных с использованием Tor.

Есть ли недостатки использования Tor?
Tor пользуется популярностью у многих пользователей - в настоящее время около 2 миллионов пользователей подключаются к реле в определенный момент времени.

График, показывающий общее количество пользователей.

Но у него есть свои недостатки. Вот основные минусы использования Tor:

Медленные скорости
Обнаруживается интернет-провайдерами
Заблокировано сетевыми администраторами
Уязвим к атакам
Давайте посмотрим на каждый из них более подробно.

Медленные скорости
Основным недостатком использования Tor является то, что он медленный. Трафик не идет прямо к месту назначения, поэтому это замедлит ход событий. Кроме того, скорость трафика, проходящего между узлами, может быть ниже обычной интернет-связи, что еще больше снижает общую скорость.

Более того, количество доступных добровольных узлов очень мало по сравнению с объемом трафика, проходящего через сеть. Возникшая в результате перегрузка замедлит движение, особенно в пиковые периоды.

Из-за этих проблем основное использование Tor - общий просмотр. Это не подходит для потоковой передачи или торрент, или чего-то еще, что требует большой полосы пропускания.

Обнаруживается интернет-провайдерами
Другим недостатком является то, что ваш провайдер сможет увидеть, что вы используете Tor. Он не сможет прочитать содержимое вашего трафика, но тот факт, что он обнаруживает, что вы используете Tor, может иметь некоторые последствия. Как упоминалось ранее, использование только Tor достаточно, чтобы вызвать подозрения у интернет-провайдеров и властей. Одним из способов решения этой проблемы является использование VPN с Tor (подробнее об этом ниже).

Заблокировано сетевыми администраторами
Tor часто блокируется администраторами определенных сетей. Одним из способов решения этой проблемы является использование мостов, которые не должны быть обнаружены как узлы Tor. Если блокировка является более сложной и использует глубокую проверку пакетов, вам может понадобиться дополнительный инструмент, такой как Pluggable Transports (см. Ниже). Это замаскирует ваш трафик Tor как обычный трафик для обхода блока.

Уязвим к атакам
Хотя это не было подтверждено, были сообщения о том, что анализ трафика на Tor был успешно использован для выявления улик . Один случай, который выделяется, - это разбор Шелкового пути 2013 года . Шелковый путь был рынком, проходящим через сеть Tor, и занимался продажей наркотиков на сумму около 1 миллиарда долларов наряду с другими незаконными товарами и услугами.

Существовали различные теории относительно того, как ФБР идентифицировало вовлеченных преступников, но случай предполагает, что в сети Tor есть уязвимости как инструмент анонимности.

Есть также вышеупомянутые слухи о мониторинге выходного узла, о которых следует опасаться. Имейте в виду, что эти сообщения, похоже, не были подтверждены, поэтому их можно рассматривать со скептицизмом.

Tor работает на мобильном?
Браузер Tor доступен только для операционных систем Windows, MacOS и Linux, что может разочаровать, если вы хотите подключиться к сети Tor с мобильного устройства.

Если вы пользователь Android, вам повезло. Бесплатное прокси-приложение скачать здесь, отправляет ваш трафик через сеть Tor.

Есть также доступный браузер Android под названием Orfox , который построен на Firefox.

Если вы пользователь iOS, все не так просто. Существует довольно популярное бесплатное приложение Onion Browser , доступное для iOS, но оно не считается таким безопасным, как Orfox , и не предлагает отличного пользовательского опыта. Можно подключиться к сети Tor вручную , но сначала вам нужно сделать джейлбрейк устройства.

Мне все еще нужен VPN при использовании Tor?
В общих чертах, Tor больше заботится об анонимности, тогда как VPN больше заботится о конфиденциальности.

Используя Tor, весь ваш трафик зашифрован, но ваш интернет-провайдер все еще может видеть, что вы подключены к Tor. Кроме того, узел входа Tor может видеть ваш реальный IP-адрес.

При использовании VPN весь ваш трафик шифруется, и ваш провайдер не может видеть, какие веб-сайты вы посещаете. Он только видит, что зашифрованный трафик идет на и с VPN-сервера. Однако у вашего провайдера VPN есть возможность читать ваш трафик, даже если он говорит, что не будет. Таким образом, всегда есть определенное количество доверия, которое должно быть оказано любому VPN-провайдеру, в то время как Tor «недоверчив».

В идеальном мире вы не хотите, чтобы ваш интернет-провайдер видел, что вы используете узлы входа Tor, Tor, которые видят ваш IP-адрес, или вынужден доверять своему провайдеру VPN, чтобы он не просматривал и не регистрировал вашу активность. Использование VPN вместе с Tor может облегчить эти проблемы. Для этого есть два варианта: Tor через VPN или VPN через Tor. Основным отличием здесь является то, что вы подключаетесь в первую очередь.

Tor через VPN
Это метод, который я рекомендую, и вы скоро поймете, почему. Используя Tor через VPN, вы сначала подключаетесь к VPN, а затем используете браузер Tor. Это просто и эффективно.

Ваш трафик будет проходить через VPN-сервер, прежде чем он попадет на узел входа Tor. Это означает, что VPN-сервер может видеть только то, что вы подключены к Tor, и не может видеть, куда идет ваш трафик. Возвращаясь к вашему провайдеру, он видит только то, что вы подключены к VPN-серверу, и ничего кроме этого. Это означает, что ваш провайдер не может видеть, что вы подключены к узлу входа Tor.

Несколько VPN- сетей с высоким рейтингом, включая NordVPN , интегрируют доступ к сети Tor в свои услуги. Вы подключаетесь к специализированному серверу, и весь ваш интернет-трафик проходит через сеть Tor. Тем не менее, это, вероятно, должно быть ограничено для использования с приложениями, отличными от веб-браузеров. Браузеры, такие как Chrome и Firefox, имеют так много идентификаторов, что может быть трудно оставаться анонимным даже при подключении к сети Tor. Таким образом, для просмотра веб-страниц подключение к VPN и последующее открытие браузера Tor по-прежнему, вероятно, является лучшим вариантом.

VPN через Tor
Эта настройка немного сложнее и не предлагает дополнительной анонимности. В этом случае ваш трафик сначала проходит через Tor. Ваш провайдер по-прежнему может видеть, что вы подключены к сети Tor, узел входа Tor может видеть ваш реальный IP-адрес, и вам все равно нужно доверять VPN, поскольку он может видеть, куда идет ваш трафик.

Одной из проблем VPN через Tor является то, что выходной узел Tor может видеть, какой сайт вы посещаете. Вместо этого он просто видит, что вы подключаетесь к VPN-серверу. Недостатком этого является то, что ваша информация для входа в VPN может быть просмотрена оператором узла выхода Tor. Еще одним преимуществом этой настройки является то, что веб-сайты, которые обычно блокируют трафик Tor, будут разблокированы.

Работает ли Tor в Китае?
Любой инструмент анонимности, который помогает пользователям обходить цензуру, явно не будет пользоваться большой популярностью среди соответствующих режимов. Китай, конечно, известен своей жесткой цензурой интернета и активно пытается заблокировать своих жителей от подключения к сети Tor. Эта страна уже много лет борется с Tor-связями и не показывает признаков того, что сдалась.

Просмотр соответствующих субредакторов скажет вам, что пользователи не имеют большого успеха, если вообще имеют, подключаясь к Tor в Китае. Похоже, что большинство реле заблокированы и многие мосты тоже. Предполагается, что в тактику Китая входит тестирование серверов моста Tor и блокирование тех, которые связаны с любыми успешными попытками.

И Китай не одинок. Другие страны, в том числе Россия и Венесуэла , активно пытаются заблокировать своим гражданам и посетителям доступ к сети Tor.

Могу ли я помочь с сетью Tor?
Ранее я упоминал, что сеть Tor поддерживается добровольцами, которые управляют отдельными узлами. Если вы достаточно увлечены Tor и хотите помочь ускорить работу сети, вы можете присоединиться к ней и стать волонтером. Действительно, вам просто нужен запасной компьютер или сервер, который можно использовать в качестве узла. Инструкции по настройке реле вы можете найти на сайте Tor.

Обратите внимание, что это может привести к возможным последствиям. Любой, о ком известно, что он связан с сетью Tor, вероятно, в какой-то момент подвергнется тщательному анализу. Ваш Интернет-провайдер или правоохранительный орган могут спросить вас об участии в проекте.

Как мы уже говорили, хотя большая часть деятельности на Tor является законной, а часть - нет. Так что ваш IP-адрес, безусловно, может быть вовлечен в какую-то незаконную деятельность. И если у вас есть выходной узел, есть еще больше шансов, что вас спросят, так как эти IP-адреса видны веб-сайтам назначения.

Что такое система Tor Messenger?
Один из проектов, связанных с Tor, с которым вы, возможно, знакомы, - это Tor Messenger . Это программное обеспечение с открытым исходным кодом было разработано для использования вместе с существующими сетями, такими как Facebook, Twitter и Google Talk. Весь трафик Tor Messenger отправляется через Tor, а чат Off-The-Record используется для обеспечения зашифрованных разговоров между пользователями.

Tor Messenger основан на Instabird и имеет похожий интерфейс. Хотя одна из главных проблем Tor Messenger связана с тем, что Instabird больше не разрабатывается. Это, наряду с другими проблемами, включая утечку метаданных и ограниченность ресурсов, привело к прекращению разработки проекта Tor Messenger .

Какие еще проекты связаны с Tor?
Сеть Tor - это не просто браузер Tor. Различные другие проекты были разработаны для дополнения сети. Ранее я упоминал сайты .onion, систему обмена мгновенными сообщениями Tor и пару проектов Android, но вот некоторые другие проекты, с которыми вы можете столкнуться:

Атлас : Это веб-приложение, которое показывает вам подробную информацию о различных реле и мостах в сети Tor. Вы можете выполнять поиск и узнавать такую информацию, как пропускная способность, правила выхода и время безотказной работы.

Nyx : ранее называвшийся Arm, Nyx - это монитор командной строки для пользователей, использующих реле в сети Tor. Он будет предоставлять информацию в удобном для просмотра формате, например, использование полосы пропускания и журналы подключений.

Onionoo : это сетевой протокол, который предоставляет данные о реле и мостах в сети Tor. В отличие от Atlas, он не был предназначен для представления данных непосредственно людям, а скорее для доставки информации в другие приложения (например, Atlas) и веб-сайты.

OONI : Открытая обсерватория сетевых помех (OONI) предоставляет бесплатные тесты программного обеспечения, в том числе для обнаружения блокировки веб-сайтов и приложений для обмена мгновенными сообщениями. Вы также можете обнаружить блокировку инструментов, используемых для обхода блоков, таких как Tor.

Pluggable Transports : Pluggable Transports (PT) делают Tor-трафик между клиентом и мостом похожим на обычный трафик. Это полезно для обхода цензоров, которые используют глубокую проверку пакетов для распознавания потоков трафика Tor.

Shadow : Это программное обеспечение с открытым исходным кодом, которое предоставляет пользователям симуляцию Tor для экспериментов.

Tails : Amnesic Incognito Live System (Tails) - это живая ОС, которую можно запустить на вашем компьютере с DVD или USB. Он построен на Debian и отправляет трафик через Tor.
TorBirdy : разработан специально для использования с почтовым приложением Mozilla Thunderbird. TorBirdy повышает конфиденциальность Thunderbird и настраивает его для использования с Tor.

Tor2web : Tor2web помогает пользователям получить доступ к Tor Onion Services без использования браузера Tor. Тем не менее, это не даст вам анонимность, просто доступ к сайтам .onion.

Проект Tor объявляет о программе баунти


Представители Tor Project, некоммерческой организации, которая обслуживает программное обеспечение, необходимое для использования анонимной сети Tor Скачать тор браузер, и управляет сетью Onion, объявили о скором создании программы по устранению ошибок, направленной на поиск и устранение недостатков безопасности в программном обеспечении.

Объявление было сделано на прошлой неделе на конгрессе Chaos Communication в Германии.

Не много деталей было поделено об этом. По сообщению Материнской платы, программа будет спонсироваться Фондом открытых технологий, будет создана через платформу за вознаграждение за ошибки HackerOne и первоначально будет открыта только для исследователей, которые непосредственно приглашены к участию.

Программа баунти-багов - последний шаг организации в направлении повышения безопасности Tor.

В декабре они начали новую работу по сбору средств, направленную на то, чтобы сделать проект менее зависимым от государственного финансирования и распространять информацию о Tor. Кампания прошла успешно .

Более чем вероятно, что часть пожертвованных средств пойдет на оплату охоты на насекомых.

«Мы благодарны людям, которые просмотрели наш код на протяжении многих лет, но единственный способ продолжать совершенствоваться - это привлечь больше людей», Ник Мэтьюсон, соучредитель, исследователь и главный архитектор проекта Tor, прокомментировал свое решение запустить программу баунти.

Объявление было сделано менее чем через два месяца после того, как Роджер Дингледин, который в то время был директором проекта Tor, заявил, что ФБР заплатило университетским исследователям из Университета Карнеги-Меллона, чтобы разоблачить пользователей Tor.

Университет Карнеги-Меллона ответил, отрицая, что такая оплата была произведена, и подразумевал, что они помогли ФБР нарушить защиту Tor из-за повестки в суд.

Tor Project утверждает, что ФБР заплатило университетским исследователям 1 миллион долларов


Tor Project утверждает, что ФБР заплатило университетским исследователям 1 миллион долларов, чтобы разоблачить пользователей Tor

Разве ФБР платило исследователям из Университета Карнеги-Меллона, чтобы разоблачить подмножество пользователей Tor, чтобы агенты могли узнать, кто управлял Silk Road 2.0 и другими подозреваемыми в совершении преступлений в темной сети?

Директор проекта Tor Роджер Дингледин верит в это и говорит tor browser скачать, что им сообщили источники в сообществе по информационной безопасности, что ФБР заплатило по меньшей мере 1 миллион долларов за эту услугу.

«Проект Tor узнал больше о прошлогодней атаке исследователей Карнеги-Меллона на подсистему скрытого обслуживания. По-видимому, эти исследователи заплатили ФБР за широкую проверку пользователей скрытых сервисов, а затем просмотрели их данные, чтобы найти людей, которых можно обвинить в преступлениях », - написал он в своем блоге, опубликованном в среду.

Пост является реакцией на детали, раскрытые Джозефом Коксом из материнской платы, который указал на параграф в ходатайстве защиты, поданном в судебное дело против Брайана Фаррелла, сотрудника Silk Road 2.0.

«12 октября 2015 года правительство предоставило адвокату защиты письмо, в котором указывалось, что участие Фаррелла в« Шелковом пути 2.0 »было выявлено на основе информации, полученной« университетским исследовательским институтом », который управлял своими компьютерами в анонимной сети, используемой Шелковый путь 2.0 », - сказано в сообщении.

Защитник Фаррелла попытался получить более подробную информацию об этом, «чтобы определить отношения между« университетским научно-исследовательским институтом »и федеральным правительством, а также средства, используемые для идентификации» г-на Фаррелл о том, что должно было работать как анонимный сайт.

«На сегодняшний день правительство отказалось предоставить какое-либо дополнительное открытие», - заключил адвокат.

Название института нигде не упоминается в документах, но есть косвенные доказательства, указывающие на Университет Карнеги-Меллона.

Согласно документам, атака против tor произошла в период с января по июль 2014 года. Консультация по безопасности Tor, опубликованная 30 июля, объяснила, что произошло, и предположила (и частично подтвердила), что атаки проводились исследователями, которые должны были рассказать о дешевая пользовательская атака по анонимизации пользователей в Black Hat 2014.

Доклад был проведен 21 июля, и исследователи из Carnegie Mellon никогда не подтверждали, что они стояли за атакой, а также университет не подтвердил эти самые последние предположения.

«Пока нет никаких признаков того, что они имели ордер или какой-либо институциональный контроль со стороны Инспекционного совета Карнеги-Меллона. Мы считаем маловероятным, что они могли бы получить действительный ордер на атаку CMU в том виде, в каком он был проведен, поскольку он не был узко приспособлен для преследования преступников или преступной деятельности, а вместо этого, по-видимому, охватывал сразу несколько пользователей без разбора », - отметил Дингледин.

«Такие действия являются нарушением нашего доверия и основных принципов этических исследований. Мы решительно поддерживаем независимые исследования нашего программного обеспечения и сети, но эта атака пересекает важнейшую грань между исследованиями и угрозой для невинных пользователей », - отметил он.

«Это нападение также создает тревожный прецедент: гражданские свободы подвергаются нападкам, если правоохранительные органы считают, что они могут обойти правила доказывания путем передачи работы полиции в университетах. Если научное сообщество использует «исследования» в качестве рычага преследования для вторжения в личную жизнь, все предприятие по исследованиям в области безопасности станет неуважительным. 


Исследователи законной конфиденциальности изучают многие онлайн-системы, в том числе социальные сети. Если этот вид атаки ФБР со стороны прокси-сервера университета будет принят, никто не будет иметь значимой защиты 4-й Поправки в Интернете, и все будут в опасности ».