Анонимность в интернете с помощью браузера ТОР

456

У этого термина существуют и другие значения, см. Tor.
Tor Tor-logo-2011-flat.svg[1]
The Tor Browser Showing The main Tor Project page.png
Официальный сайт The Tor Project, Inc[en], запущенный в Tor Browser[⇨]
http://www.abirvalg.net/forum/showth…p?t=429&page=3
Тип

гибридная анонимная сеть[2] луковой маршрутизации
Автор

The Tor Project, Inc[en][3][4].
Разработчик

Core Tor People[5]
Написана на

C, C++, Python[6]
Интерфейс

GTK+, Qt
Операционная система

Windows NT[7], Linux[К 1], Unix-подобные ОС[К 2], iOS[К 3], Android[26], Maemo[27], FirefoxOS[28][29], OS/2[30]
Языки интерфейса

русский и ещё 14 языков[31]
Последняя версия

0.2.7.6 (10 декабря 2015)[32]
Тестовая версия

0.2.7.1[33] (2015-05-12; 228 дней тому назад)
Состояние

работает и активно развивается
Лицензия

лицензия BSD[34]
Сайт

torproject.org
Commons-logo.svg Tor на Викискладе

Tor (сокр. от англ. The Onion Router)[35] — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации[36]. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей[en], предоставляющая передачу данных в зашифрованном виде[en][37]. Написана преимущественно на языках программирования C, C++ и Python[6].

С помощью Tor пользователи могут сохранять анонимность в интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов[38]. Технология Tor также обеспечивает защиту от механизмов анализа трафика[en][39], которые ставят под угрозу не только приватность в интернете[en], но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения[⇨] и анонимные скрытые службы[⇨][40].

В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения[41], а в 2012 году — награды EFF Pioneer Award[en][42].
Система Tor была создана в «Центре высокопроизводительных вычислительных систем»[43] Исследовательской лаборатории Военно-морских сил США[en] в рамках проекта Free Haven[en] совместно с DARPA по федеральному заказу[44]. В 2002 году эту разработку решили рассекретить, а исходные тексты были переданы независимым разработчикам, которые создали клиент-серверное приложение и опубликовали его под свободной лицензией[45], чтобы все желающие[46] могли провести проверку на отсутствие ошибок и закладок[47].

О поддержке проекта объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети[48]. Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд[49]. По состоянию на конец 2014 года Tor имеет более 6500 узлов сети[50], разбросанных по всем континентам Земли, кроме Антарктиды[51], а число участников сети, включая ботов, превышает 2,5 миллиона[52]. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor[53].

В настоящее время существуют версии и решения Tor практически для всех современных операционных систем[54], а также ряда прошивок[К 4] и различного аппаратного обеспечения[К 5].
Частные лица используют Tor для защиты неприкосновенности частной жизни[70] и получения доступа к информации, заблокированной интернет-цензурой[71][72].

Скрытые сервисы Tor[⇨] предоставляют своим пользователям возможность создавать собственные веб-сайты[73] и электронные СМИ[74], не раскрывая при этом информацию об их реальном местоположении.

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями[75].

Журналисты используют Tor для безопасного общения с информаторами и диссидентами[76]. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian[77], еженедельник The New Yorker запустил специализированный сервис[⇨] Strongbox[en] для приёма компромата[78][79], а итальянские интернет-активисты создали сайт MafiaLeaks[en] по сбору информации о деятельности мафии[80]. Алексей Навальный рекомендует использовать Tor для отправки в его Фонд борьбы с коррупцией информации о злоупотреблениях российских чиновников[81].

Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу[82][83].

Общественные организации, например, Indymedia[84], рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[85].

Корпорации используют Tor как безопасный способ[en] проведения анализа на конкурентном рынке[86], а также в качестве дополнения к виртуальным частным сетям[87].

/

 

Спецслужбы используют Tor для обеспечения секретности при выполнении особых задач. Например, тайное подразделение JTRIG[en] британского Центра правительственной связи применяло её как одну из составных частей комплекса средств для обеспечения защищённого доступа к своим VPS[88]По мнению Майка Перри, одного из ведущих разработчиков The Tor Project, Inc[en][5], при грамотном использовании сети Tor совместно с другими средствами информационной безопасности она обеспечивает высокую степень защиты от таких программ шпионажа, как PRISM[89]. Аналогичного мнения придерживаются издания InformationWeek[en][90], Ars Technica[91], Freedom of the Press Foundation[en][92], Частный Корреспондент[93], а также Андрей Солдатов[94] и Брюс Шнайер[95].Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует многоуровневое шифрование[en]. Каждый пакет данных, попадающий в систему, проходит через три различных прокси-сервера — узла[96], которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку[en] Tor и обеспечивает анонимный веб-серфинг в сети.
http://www.abirvalg.net/forum/showth…p?t=429&page=3
Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода[⇨], из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в точку выхода[⇨] сети Tor.