Ανώνυμα δίκτυα όπως το tor. Χρήση του προγράμματος περιήγησης TOR σε smartphone Android

Τι είναι το Tor;

Λέξη Βραχώδης κορυφήΑυτό είναι το συντομευμένο όνομα του οργανισμού που ανέπτυξε και διατηρεί το Tor, του οποίου το πλήρες όνομα στα αγγλικά είναι "".

Το Onion Router (TOR) είναι ένας μη κερδοσκοπικός οργανισμός που λειτουργεί ένα δίκτυο σχεδιασμένο για την προστασία του απορρήτου και την αύξηση της ανωνυμίας στο Διαδίκτυο, καλύπτοντας την κυκλοφορία στο Διαδίκτυο. Το πρόγραμμα Tor καλύπτει την πραγματική τοποθεσία σας και δεν δίνει στους κατόχους των διαδικτυακών διευθύνσεων που επισκέπτεστε ενώ κάνετε σερφ την ευκαιρία να συλλέξουν πληροφορίες για εσάς και τις συνήθειές σας.

Σε ποιες περιπτώσεις χρησιμοποιείται το Tor;

Το Tor χρησιμοποιείται από άτομα που ανησυχούν για το απόρρητό τους. Αριθμός χρηστών Βραχώδης κορυφήαυξήθηκε απότομα μετά τις υψηλές αποκαλύψεις του Έντουαρντ Σνόουντεν, ο οποίος έκανε λόγο για εκτεταμένη κατάχρηση κυβερνητικών εξουσιών από κυβερνητικές υπηρεσίες. Επιπλέον, το Tor χρησιμοποιείται ενεργά από δημοσιογράφους, χρήστες που επιθυμούν να αποφύγουν την κυβερνητική λογοκρισία, επιχειρηματίες και εμπόρους σε υπόγειες αγορές. Οι Ζώνες του Λυκόφωτος του Διαδικτύου, γνωστές ως «Σκοτεινός Ιστός» ή «Βαθύς Ιστός» και .κρεμμύδιΟι διευθύνσεις ιστού που δεν έχουν ευρετηριαστεί από τυπικές μηχανές αναζήτησης είναι προσβάσιμες μόνο μέσω του Tor.

Πώς λειτουργεί ο Thor;

Για να κρύψει την επισκεψιμότητά σας και την πραγματική σας τοποθεσία και τη διεύθυνση IP, το Tor χρησιμοποιεί διακομιστές και κόμβους δικτύου που διατηρούνται με εθελοντικές προσπάθειες, αντί να σας δίνει μια άμεση διαδρομή προς τους ιστότοπους που επισκέπτεστε, στέλνοντας την επισκεψιμότητά σας μέσω ενός δικτύου εικονικών σηράγγων. Αντί να στέλνονται πακέτα δεδομένων απευθείας στον διακομιστή, οι πληροφορίες μεταδίδονται σαν μια μπάλα του πινγκ πονγκ μέσω μιας αλυσίδας αναμετάδοσης δικτύου. Με αυτόν τον τρόπο, το Tor σάς βοηθά να κρύψετε το ψηφιακό σας αποτύπωμα από ανεπιθύμητα μάτια.

Το Tor κρυπτογραφεί τα δεδομένα και την επισκεψιμότητά μου;

Η απάντηση σε αυτή την ερώτηση είναι απλή - όχι. Το Tor είναι απλώς ένας ανωνυμοποιητής κυκλοφορίας. Δεν κρυπτογραφεί την κυκλοφορία, αλλά η χρήση εικονικών ιδιωτικών δικτύων (VPN) εκτός από το Tor, καθώς και η καλή συνήθεια να μένεις μακριά από ιστότοπους που βασίζονται σε HTTP, μπορεί να αποφέρει καλά αποτελέσματα. Εάν θέλετε περισσότερη ασφάλεια, συνηθίστε να χρησιμοποιείτε το πρωτόκολλο HTTPS όποτε είναι δυνατόν.

Θα πρέπει να πληρώσω για να χρησιμοποιήσω το Tor;

Το Tor είναι δωρεάν και ανοιχτού κώδικα και ο αριθμός των προγραμματιστών που εργάζονται για να το διατηρήσουν είναι συγκρίσιμος με τον αριθμό των προγραμματιστών Windows, Mac, Linux/Unix και Android.

Πώς να χρησιμοποιήσετε το Tor;

Απλά πρέπει για υπολογιστή και . Το λογισμικό είναι ήδη διαμορφωμένο και έτοιμο για χρήση, αλλά δεδομένου ότι το δίκτυο ανακατευθύνει την κυκλοφορία έμμεσα, η ταχύτητα περιήγησης μπορεί να είναι αισθητά πιο αργή.

Τρόπος πρόσβασης. κρεμμύδιδιευθύνσεις;

Ο «λευκός ιστός» είναι εκείνη η περιοχή του Διαδικτύου που ευρετηριάζεται από τις μηχανές αναζήτησης, συμπεριλαμβανομένου του Google. Στο κάτω μέρος έχουμε τον «deep web» και τον «dark web», ο τελευταίος από τους οποίους συνδέεται συχνά με παράνομες δραστηριότητες.

Οι διευθύνσεις Onion αποτελούν μέρος του βαθύ ιστού και για να αποκτήσετε πρόσβαση σε αυτές πρέπει να γνωρίζετε τον κωδικό των 16 χαρακτήρων αντί για την τυπική διεύθυνση URL. Μπορείτε να τα βρείτε μέσω ειδικών μηχανών αναζήτησης, φόρουμ και προσκλήσεων και ορισμένες εταιρείες, όπως το Facebook, τα παρέχουν οι ίδιες. διευθύνσεις onion ειδικά για χρήστες Tor.

Πώς μπορώ να παραμείνω ασφαλής;

Εάν πρόκειται να χρησιμοποιήσετε το Tor, υπάρχουν μερικά βασικά πράγματα που πρέπει να καταλάβετε. Κανόνες ασφαλείας στο Διαδίκτυο. Ως πρώτο βήμα, απενεργοποιήστε όλα τα πρόσθετα και το λογισμικό που θα μπορούσαν να σας ανοίξουν επίθεση, πρώτα φυσικά το Flash και το Java.

Θα πρέπει να έχετε κατά νου ότι το Tor δεν καταργεί τις ευπάθειες του λειτουργικού συστήματος και δεδομένου του πόσα ελαττώματα υπάρχουν στο λογισμικό Windows ή Mac, μπορεί να θέλετε να χρησιμοποιήσετε ένα λειτουργικό σύστημα ανοιχτού κώδικα (όπως μια έκδοση του Linux) για να παραμείνετε τόσο προστατευμένοι όσο δυνατόν.

Η ανωνυμία δεν εγγυάται προστασία από τους ανόητους

Οι αρχές επιβολής του νόμου έχουν πολλούς τρόπους για να παρακολουθούν τις δραστηριότητές σας, επομένως μην αισθάνεστε 100% προστατευμένοι μόνο και μόνο επειδή χρησιμοποιείτε το Tor. Εάν επισκέπτεστε τομείς που είναι απαγορευμένοι στη χώρα σας, αγοράζετε ή πουλάτε παράνομα αγαθά ή κάνετε λήψη προφανώς παράνομου περιεχομένου, το Tor δεν θα μπορεί να σας προστατεύσει.

Πρέπει λοιπόν να χρησιμοποιήσετε το Tor;

Εάν πρέπει να ανωνυμοποιήσετε την επισκεψιμότητά σας, κάντε το, αλλά για εργασίες που απαιτούν υψηλές ταχύτητες Διαδικτύου, όπως κοινή χρήση ή λήψη μέσω torrent, το Tor δεν είναι η καλύτερη λύση. Επιπλέον, εάν επιθυμείτε να χρησιμοποιήσετε το δίκτυο για παράνομες δραστηριότητες, πρέπει να καταλάβετε ότι το κάνετε με δική σας ευθύνη.

Το Tor δεν πρέπει να θεωρείται ως η τελική και μοναδική λύση για την ασφάλεια του δικτύου - είναι μόνο μια πτυχή του. Το VPN και η μετάβαση σε HTTPS είναι επίσης σημαντικά στοιχεία για την προστασία του απορρήτου και των δεδομένων σας.

Το άρθρο γράφτηκε με βάση δημοσιεύσεις σε δημοφιλές έντυπο υπολογιστή

Πολλοί άνθρωποι, περιπλανώμενοι στο Διαδίκτυο, έχουν την επιθυμία να δουν ιστότοπους που έχουν χαρακτηριστεί ως μη εξουσιοδοτημένοι. Αλλά αυτή η επιθυμία δεν μπορεί να πραγματοποιηθεί χρησιμοποιώντας μια κανονική εφαρμογή για την προβολή πόρων ιστού. Μπορείτε να σερφάρετε μόνο στον σκοτεινό ιστό χρησιμοποιώντας το λογισμικό Tor. Είναι κατάλληλο για εργασία με πόρους που είναι οικείοι σε όλους και απαγορευμένα συστήματα. Για να κάνετε μια τέτοια παραμονή στο Διαδίκτυο ασφαλή για τον εαυτό σας, αξίζει να μάθετε όλα τα χαρακτηριστικά μιας τέτοιας διαδικασίας.

Απαγορευμένοι ιστότοποι - πώς να ανοίξετε παράνομους πόρους Διαδικτύου στο πρόγραμμα περιήγησης Tor, είναι εύκολο να τους βρείτε

Όλοι έχουν την επιθυμία να δοκιμάσουν κάτι που δεν επιτρέπεται τόσο καιρό. Αυτό ισχύει και για τους χρήστες του World Wide Web, και σχεδόν κάθε άτομο επισκέπτεται το χώρο του καθημερινά. Κάποιοι δουλεύουν εκεί, άλλοι διασκεδάζουν, άλλοι ψάχνουν κάτι απρόσιτο για άλλους. Η σκοτεινή πλευρά του Διαδικτύου και όλων των απαγορευμένων τοποθεσιών μπορούν πλέον να γίνουν προσβάσιμα σε κάθε χρήστη. Για να παραμείνετε ασφαλείς σε τέτοιους ιστότοπους, θα πρέπει να κάνετε λήψη του προγράμματος περιήγησης Tor. Μετά την εγκατάσταση, η χρήση του θα σας επιτρέψει να βρείτε σχεδόν τα πάντα στο Διαδίκτυο, αλλά για αυτό θα πρέπει να μάθετε πώς να έχετε σωστή πρόσβαση σε απαγορευμένους ιστότοπους.

Ανοίξτε έναν ιστότοπο κλειστό για όλους - αλγόριθμος ενεργειών

Η πρώτη επίσκεψη σε αυτήν την εφαρμογή συνοδεύεται από το γεγονός ότι ενώ είστε συνδεδεμένοι, μπορείτε να ανοίξετε ιστότοπους των οποίων η χρήση επιτρέπεται από μια τυπική μηχανή αναζήτησης. Τέτοιες ενέργειες μπορούν να εξασκηθούν με οποιοδήποτε άλλο πρόγραμμα περιήγησης και κατά τη λήψη αυτής της επέκτασης, οι άνθρωποι ενδιαφέρονται για ανώνυμη και παράνομη πρόσβαση στη σκοτεινή πλευρά του Παγκόσμιου Ιστού.

Δεν έχουν καταλάβει ακόμη όλοι πώς είναι το βαθύ Διαδίκτυο, που απαγορεύεται από τυπικές εφαρμογές, αλλά στην πραγματικότητα, οι ακόλουθες ευκαιρίες κρύβονται στα βάθη του:

  • πρόσβαση σε κλειστούς κυβερνητικούς ιστότοπους, πόρους μυστικών προγραμματιστών, ειδικά συστήματα μυστικότητας.
  • τη δυνατότητα προβολής πόρων που έχουν πάει οικειοθελώς στη σκιά, προκειμένου να παραμείνουν απαρατήρητοι από ένα ευρύ φάσμα χρηστών.
  • προβολή όλων των τοποθεσιών για ενήλικες που δεν περνούν από τα φίλτρα των τυπικών συστημάτων.
  • μη ανιχνεύσιμη παρουσία σε ιστότοπους όπου πωλούν πλαστά έγγραφα, όπλα, ναρκωτικά και άλλα παράνομα αγαθά·
  • αποκτώντας πρόσβαση σε όλους τους τύπους απαγορευμένου περιεχομένου.

Οι χρήστες θα πρέπει να αναζητήσουν πόρους τέτοιου περιεχομένου χρησιμοποιώντας τη βιβλιοθήκη Hidden Wiki. Αυτή η βιβλιοθήκη είναι που κρύβει μια λίστα με όλες τις σελίδες Διαδικτύου που δεν είναι προσβάσιμες όταν εργάζεστε με άλλες μηχανές αναζήτησης.

Για να ανοίξετε απαγορευμένες σελίδες, απλώς επιλέξτε το περιεχόμενο που σας ενδιαφέρει από τη λίστα, μετακινήστε τη διεύθυνση που θέλετε στη γραμμή αναζήτησης και ακολουθήστε τον σύνδεσμο. Μόλις ανακαλυφθεί η πηγή του επιθυμητού περιεχομένου, οι επιθυμητές συνομιλίες, μπορείτε να πραγματοποιήσετε τις δραστηριότητές σας εντελώς ανώνυμα.

Για την παρουσία ενός ατόμου σε έναν απαγορευμένο ιστότοπο, ενδέχεται να αντιμετωπίσει ποινική ευθύνη, επειδή όσοι χρησιμοποιούν απλά προγράμματα περιήγησης επιτρέπουν την ανάγνωση όλων των πληροφοριών σχετικά με τον τόπο διαμονής τους. Δεδομένου ότι η εφαρμογή Tor εγγυάται πλήρη ανωνυμία κατά την πρόσβαση στο δίκτυο, πρέπει να τη χρησιμοποιήσετε για να επισκεφτείτε κλειστούς ιστότοπους. Αλλά αξίζει να θυμάστε ότι η απροσεξία του χρήστη ή η προσαρμογή κάποιων ρυθμίσεων μπορεί να αφαιρέσει τον προστατευτικό μηχανισμό, ο οποίος στη συνέχεια δεν θα τελειώσει πολύ θετικά.

Συμπεριλαμβανομένων αυτών των πληροφοριών, για πλήρη ανωνυμία, κατά την εγκατάσταση μιας τέτοιας επέκτασης, ο χρήστης πρέπει να γνωρίζει τα ακόλουθα στοιχεία:

  • μετά τη λήψη και την εκκίνηση του προγράμματος, πρέπει να αποδεχτείτε τις τυπικές ρυθμίσεις του.
  • Δεν πρέπει να προσθέτετε μόνοι σας διάφορα πρόσθετα και επεκτάσεις.
  • Χωρίς γνώση των ιδιαιτεροτήτων της λειτουργίας του συστήματος, απαγορεύεται η πραγματοποίηση ανεξάρτητων προσαρμογών στις ρυθμίσεις.
  • όταν θέλετε να αλλάξετε ή να προσθέσετε κάτι, θα πρέπει να ζητήσετε συμβουλές από έναν έμπειρο προγραμματιστή για να μην προκαλέσετε κακό.

Πριν βρει έναν κλειστό ιστότοπο στο tor και ακολουθήσει τον σύνδεσμο, ένα άτομο θα πρέπει να βεβαιωθεί ότι το σύστημα λειτουργεί σωστά και ότι όλες οι ρυθμίσεις λειτουργούν σωστά. Εάν ένα άτομο δεν γνωρίζει πώς να διαμορφώσει τις παραμέτρους αναζήτησης, θα πρέπει απλώς να επαναφέρει τις εργοστασιακές ρυθμίσεις.

Μετά την επίσκεψη σε έναν ιστότοπο με αμφίβολη φήμη και μετά την προβολή περιεχομένου αμφίβολης ποιότητας, ένα άτομο θα πρέπει επιπλέον να καθαρίσει την προσωρινή μνήμη. Αυτές οι επιπλέον προφυλάξεις σίγουρα θα σας βοηθήσουν να παραμείνετε απαρατήρητοι. Αξίζει να ελέγξετε επιπλέον τις ρυθμίσεις της ίδιας της συσκευής πολυμέσων, επειδή ενδέχεται να είναι ενεργοποιημένη η οπτικοποίηση της τοποθεσίας σας.

Μετάβαση σε σκοτεινούς ιστότοπους στο Διαδίκτυο - τι να κάνετε εάν η εργασία είναι αδύνατη

Ακόμη και όταν χρησιμοποιείτε την απαιτούμενη επέκταση, δεν είναι πάντα δυνατό να ανοίξετε απαγορευμένες σελίδες στον Παγκόσμιο Ιστό στο tor. Αυτό μπορεί να προκληθεί από διάφορα προβλήματα, τα πιο συνηθισμένα από τα οποία είναι:

  • αποτυχία έγκαιρης ενημέρωσης του προγράμματος περιήγησης στον υπολογιστή ή την κινητή συσκευή σας.
  • να κάνετε λανθασμένες ρυθμίσεις ή να εγκαταστήσετε ένα κατεστραμμένο αρχείο προγράμματος σε μια συσκευή που λειτουργεί.
  • αμφισβητήσιμη απόδοση του υπολογιστή που χρησιμοποιείται λόγω της παρουσίας ιών, τεχνικών δυσλειτουργιών ή άλλων προβλημάτων.
  • λανθασμένες ρυθμίσεις για πρόσβαση στον Παγκόσμιο Ιστό.

Μόνο ένας εξειδικευμένος ειδικός μπορεί να βοηθήσει στην αντιμετώπιση αυτών των προβληματικών καταστάσεων και να βρει μια λύση υψηλής ποιότητας. Εάν αντιμετωπίζετε τέτοιο πρόβλημα, θα πρέπει να επικοινωνήσετε με ένα κέντρο σέρβις υπολογιστών ή κινητού εξοπλισμού.

Οι υπάλληλοι του κέντρου επισκευών πρέπει να διαμορφώσουν τη λειτουργικότητα της εφαρμογής και να παρέχουν αξιόπιστες πληροφορίες στον καταναλωτή εντός λίγων ημερών. Ακολουθώντας τις συμβουλές των ειδικών, ένα άτομο θα μπορεί να χρησιμοποιήσει πλήρως την πρόσβαση σε απαγορευμένες τοποθεσίες στο tor, αλλά παρά τις θετικές πτυχές αυτού του σερφ, θα πρέπει να προσεγγίσετε αυτό το ζήτημα με εξαιρετική προσοχή. Η ίδια η εφαρμογή, που χρησιμοποιείται για τέτοιους σκοπούς, είναι απολύτως νόμιμη, αλλά οι δραστηριότητες που πραγματοποιούνται με τη βοήθειά της δεν είναι απολύτως νόμιμες.

Εκτός αν είναι απολύτως απαραίτητο, δεν πρέπει να παρασυρθείτε επισκεπτόμενοι ιστότοπους που έχουν αμφίβολη φήμη. Οι ρυθμίσεις απορρήτου σε αυτό το σύστημα ορίζονται αυτόματα μόλις γίνει λήψη σε συσκευή πολυμέσων. Δεν χρειάζεται να κάνετε πρόσθετες προσαρμογές για να μην στερήσετε τη δυνατότητα ανώνυμης πρόσβασης. Δεν πρέπει να ενεργοποιήσετε τον εντοπισμό τοποθεσίας στη συσκευή σας, γιατί για τέτοια συστήματα αυτή είναι μια εξαιρετικά ανεπιθύμητη διαδικασία.


  • Μετάφραση

Το Tor είναι ένα εργαλείο ανωνυμίας που χρησιμοποιείται από άτομα που αναζητούν προστασία της ιδιωτικής ζωής και καταπολεμούν τη λογοκρισία στο Διαδίκτυο. Με την πάροδο του χρόνου, ο Tor άρχισε να αντιμετωπίζει το έργο του πολύ, πολύ καλά. Ως εκ τούτου, η ασφάλεια, η σταθερότητα και η ταχύτητα αυτού του δικτύου είναι κρίσιμες για τους ανθρώπους που βασίζονται σε αυτό.

Πώς όμως λειτουργεί το Tor κάτω από την κουκούλα; Σε αυτό το άρθρο, θα βουτήξουμε στη δομή και τα πρωτόκολλα που χρησιμοποιούνται στο δίκτυο για να δούμε από κοντά πώς λειτουργεί το Tor.

Μια σύντομη ιστορία του Tor

Η ιδέα του onion routing (θα εξηγήσουμε το όνομα αργότερα) προτάθηκε για πρώτη φορά το 1995. Αρχικά, αυτή η έρευνα χρηματοδοτήθηκε από το Τμήμα Ναυτικών Ερευνών και στη συνέχεια, το 1997, η DARPA εντάχθηκε στο έργο. Από τότε, το Tor Project έχει χρηματοδοτηθεί από διάφορους χορηγούς και όχι πολύ καιρό πριν το έργο κέρδισε μια καμπάνια δωρεών στο reddit.

Η σύγχρονη έκδοση του λογισμικού Tor ήταν ανοιχτού κώδικα τον Οκτώβριο του 2003 και ήταν ήδη η 3η γενιά λογισμικού δρομολόγησης onion. Η ιδέα είναι ότι τυλίγουμε την κυκλοφορία σε κρυπτογραφημένα επίπεδα (όπως ένα κρεμμύδι) για να προστατεύσουμε τα δεδομένα και την ανωνυμία του αποστολέα και του παραλήπτη.

Βασικά Tor

Τώρα που τακτοποιήσαμε το ιστορικό, ας πάμε στις αρχές λειτουργίας. Στο υψηλότερο επίπεδο, το Tor λειτουργεί προωθώντας τη σύνδεση του υπολογιστή σας σε στόχους (για παράδειγμα, google.com) μέσω πολλών ενδιάμεσων υπολογιστών ή αναμετάδοσης.



Διαδρομή πακέτου: κόμβος φύλαξης, ενδιάμεσος κόμβος, κόμβος εξόδου, προορισμός

Αυτήν τη στιγμή (Φεβρουάριος 2015) υπάρχουν περίπου 6.000 δρομολογητές που μεταδίδουν κίνηση στο δίκτυο Tor. Βρίσκονται σε όλο τον κόσμο και τροφοδοτούνται από εθελοντές που συμφωνούν να δωρίσουν κάποια κίνηση για καλό σκοπό. Είναι σημαντικό οι περισσότεροι κόμβοι να μην διαθέτουν ειδικό υλικό ή πρόσθετο λογισμικό - όλοι εκτελούνται χρησιμοποιώντας λογισμικό Tor που έχει ρυθμιστεί να λειτουργεί ως κόμβος.

Η ταχύτητα και η ανωνυμία του δικτύου Tor εξαρτάται από τον αριθμό των κόμβων - όσο περισσότεροι, τόσο το καλύτερο! Και αυτό είναι κατανοητό, αφού η κίνηση ενός κόμβου είναι περιορισμένη. Όσοι περισσότεροι κόμβοι έχετε να διαλέξετε, τόσο πιο δύσκολο είναι να παρακολουθήσετε έναν χρήστη.

Τύποι κόμβων

Από προεπιλογή, το Tor προωθεί την κυκλοφορία μέσω 3 κόμβων. Καθένα από αυτά έχει τον δικό του ρόλο (θα τα αναλύσουμε αναλυτικά στη συνέχεια).


Πελάτης, κόμβος ασφαλείας, ενδιάμεσος κόμβος, κόμβος εξόδου, προορισμός

Η είσοδος ή ο κόμβος φύλαξης είναι το σημείο εισόδου στο δίκτυο. Οι κόμβοι εισόδου επιλέγονται από αυτούς που λειτουργούν για μεγάλο χρονικό διάστημα και έχουν αποδειχθεί σταθεροί και υψηλών ταχυτήτων.
Ενδιάμεσος κόμβος – μεταδίδει κίνηση από κόμβους ασφαλείας σε κόμβους εξόδου. Ως αποτέλεσμα, οι πρώτοι δεν γνωρίζουν τίποτα για τους δεύτερους.
Ο κόμβος εξόδου είναι το σημείο εξόδου από το δίκτυο και στέλνει κίνηση στον προορισμό που χρειάζεται ο πελάτης.

Μια γενικά ασφαλής μέθοδος για την εκτέλεση ενός φρουρού ή ενός ενδιάμεσου κόμβου είναι ένας εικονικός διακομιστής (DigitalOcean, EC2) - σε αυτήν την περίπτωση, οι χειριστές διακομιστών θα βλέπουν μόνο κρυπτογραφημένη κίνηση.

Αλλά οι χειριστές κόμβων εξόδου έχουν ειδική ευθύνη. Εφόσον στέλνουν κίνηση στον προορισμό, όλες οι παράνομες δραστηριότητες που γίνονται μέσω του Tor θα συσχετίζονται με τον κόμβο εξόδου. Και αυτό μπορεί να οδηγήσει σε αστυνομικές επιδρομές, ειδοποιήσεις για παράνομες δραστηριότητες και άλλα πράγματα.

Γνωρίστε τον χειριστή του κόμβου εξόδου - ευχαριστήστε τον. Το αξίζει.

Τι σχέση έχει το κρεμμύδι;

Έχοντας κατανοήσει τη διαδρομή των συνδέσεων που διέρχονται από τους κόμβους, αναρωτιόμαστε - πώς μπορούμε να τους εμπιστευτούμε; Μπορείτε να είστε σίγουροι ότι δεν θα χακάρουν τη σύνδεση και δεν θα εξαγάγουν όλα τα δεδομένα από αυτήν; Με λίγα λόγια, δεν χρειάζεται να τους εμπιστευόμαστε!

Το δίκτυο Tor έχει σχεδιαστεί έτσι ώστε οι κόμβοι να αντιμετωπίζονται με ελάχιστη εμπιστοσύνη. Αυτό επιτυγχάνεται μέσω της κρυπτογράφησης.

Τι γίνεται λοιπόν με τους λαμπτήρες; Ας δούμε πώς λειτουργεί η κρυπτογράφηση κατά τη διαδικασία δημιουργίας μιας σύνδεσης πελάτη μέσω του δικτύου Tor.

Ο πελάτης κρυπτογραφεί τα δεδομένα έτσι ώστε μόνο ο κόμβος εξόδου να μπορεί να τα αποκρυπτογραφήσει.
Αυτά τα δεδομένα στη συνέχεια κρυπτογραφούνται ξανά έτσι ώστε μόνο ο ενδιάμεσος κόμβος να μπορεί να τα αποκρυπτογραφήσει.
Και στη συνέχεια αυτά τα δεδομένα κρυπτογραφούνται ξανά έτσι ώστε μόνο ο κόμβος φρουρός να μπορεί να τα αποκρυπτογραφήσει

Αποδεικνύεται ότι τυλίξαμε τα αρχικά δεδομένα σε στρώματα κρυπτογράφησης - σαν κρεμμύδι. Ως αποτέλεσμα, κάθε κόμβος έχει μόνο τις πληροφορίες που χρειάζεται - από πού προέρχονται τα κρυπτογραφημένα δεδομένα και πού πρέπει να σταλούν. Αυτή η κρυπτογράφηση είναι χρήσιμη για όλους - η κίνηση του πελάτη δεν είναι ανοιχτή και οι κόμβοι δεν είναι υπεύθυνοι για το περιεχόμενο των μεταδιδόμενων δεδομένων.

Σημείωση: οι κόμβοι εξόδου μπορούν να δουν τα δεδομένα προέλευσης επειδή πρέπει να τα στείλουν στον προορισμό. Ως εκ τούτου, μπορούν να εξάγουν πολύτιμες πληροφορίες από την κίνηση που αποστέλλεται σε καθαρό κείμενο μέσω HTTP και FTP!

Κόμβοι και γέφυρες: Το πρόβλημα με τους κόμβους

Μόλις ξεκινήσει ο πελάτης Tor, πρέπει να λάβει λίστες με όλους τους κόμβους εισόδου, ενδιάμεσους και εξόδους. Και αυτή η λίστα δεν είναι μυστικό - αργότερα θα σας πω πώς διανέμεται (μπορείτε να αναζητήσετε την τεκμηρίωση για τη λέξη "concensus"). Η δημοσιότητα της λίστας είναι απαραίτητη, αλλά υπάρχει πρόβλημα με αυτήν.

Για να το καταλάβουμε, ας προσποιηθούμε ότι είμαστε επιτιθέμενοι και ας αναρωτηθούμε: τι θα έκανε μια αυταρχική κυβέρνηση (AP); Με αυτόν τον τρόπο, μπορούμε να καταλάβουμε γιατί το Tor έχει σχεδιαστεί όπως είναι.

Τι θα έκανε λοιπόν το AP; Η λογοκρισία είναι ένα σοβαρό θέμα και το Tor σάς επιτρέπει να το παρακάμψετε, επομένως το AP θα ήθελε να αποκλείσει τους χρήστες από την πρόσβαση στο Tor. Υπάρχουν δύο τρόποι για να γίνει αυτό:

  • αποκλεισμός χρηστών που εγκαταλείπουν το Tor.
  • αποκλεισμός χρηστών που συνδέονται στο Tor.

Το πρώτο είναι δυνατό, και αυτή είναι η ελεύθερη επιλογή του ιδιοκτήτη του δρομολογητή ή του ιστότοπου. Απλώς χρειάζεται να κατεβάσει μια λίστα με κόμβους εξόδου Tor και να αποκλείσει όλη την κίνηση από αυτούς. Αυτό θα είναι κακό, αλλά ο Tor δεν μπορεί να κάνει τίποτα γι 'αυτό.

Η δεύτερη επιλογή είναι πολύ χειρότερη. Ο αποκλεισμός των χρηστών που εγκαταλείπουν το Tor μπορεί να τους εμποδίσει να επισκεφθούν μια συγκεκριμένη υπηρεσία και ο αποκλεισμός όλων των εισερχόμενων χρηστών θα τους εμποδίσει να μεταβούν σε οποιονδήποτε ιστότοπο - το Tor θα καταστεί άχρηστο για εκείνους τους χρήστες που ήδη υποφέρουν από λογοκρισία, με αποτέλεσμα να στραφούν σε αυτήν την υπηρεσία . Και αν το Tor είχε μόνο κόμβους, αυτό θα ήταν δυνατό, αφού το AP μπορεί να κατεβάσει μια λίστα με κόμβους φρουρού και να αποκλείσει την κυκλοφορία σε αυτούς.

Είναι καλό που οι προγραμματιστές του Tor το σκέφτηκαν και βρήκαν μια έξυπνη λύση στο πρόβλημα. Γνωρίστε τις γέφυρες.

Γέφυρες

Ουσιαστικά, οι γέφυρες είναι κόμβοι που δεν είναι δημόσια διαθέσιμοι. Οι χρήστες πίσω από τοίχους λογοκρισίας μπορούν να τους χρησιμοποιήσουν για πρόσβαση στο δίκτυο Tor. Αλλά αν δεν δημοσιευτούν, πώς ξέρουν οι χρήστες πού να τις αναζητήσουν; Χρειάζεται ειδική λίστα; Θα μιλήσουμε για αυτό αργότερα, αλλά εν συντομία, ναι - υπάρχει μια λίστα γεφυρών στις οποίες εργάζονται οι προγραμματιστές του έργου.

Απλώς δεν είναι δημόσιο. Αντίθετα, οι χρήστες μπορούν να λάβουν μια μικρή λίστα γεφυρών για σύνδεση με το υπόλοιπο δίκτυο. Αυτή η λίστα, BridgeDB, δίνει στους χρήστες μόνο μερικές γέφυρες τη φορά. Αυτό είναι λογικό, αφού δεν χρειάζονται πολλές γέφυρες ταυτόχρονα.

Με την έκδοση πολλών γεφυρών, μπορείτε να αποτρέψετε τον αποκλεισμό του δικτύου από μια αυταρχική κυβέρνηση. Φυσικά, λαμβάνοντας πληροφορίες για νέους κόμβους, μπορείτε να τους αποκλείσετε, αλλά μπορεί κάποιος να ανακαλύψει όλες τις γέφυρες;

Μπορεί κάποιος να ανακαλύψει όλες τις γέφυρες

Ο κατάλογος των γεφυρών είναι αυστηρά εμπιστευτικός. Εάν το AP λάβει αυτήν τη λίστα, θα μπορεί να αποκλείσει πλήρως το Tor. Ως εκ τούτου, οι προγραμματιστές δικτύων διεξήγαγαν έρευνα σχετικά με τη δυνατότητα απόκτησης μιας λίστας όλων των γεφυρών.

Θα περιγράψω αναλυτικά δύο στοιχεία από αυτή τη λίστα, το 2ο και το 6ο, καθώς αυτές ήταν οι μέθοδοι που χρησιμοποιήθηκαν για να αποκτήσετε πρόσβαση στις γέφυρες. Στο σημείο 6, οι ερευνητές σάρωσαν ολόκληρο τον χώρο IPv4 χρησιμοποιώντας το σαρωτή θύρας ZMap για αναζήτηση γεφυρών Tor και βρήκαν μεταξύ 79% και 86% όλων των γεφυρών.

Το 2ο σημείο περιλαμβάνει την εκκίνηση ενός ενδιάμεσου κόμβου Tor που μπορεί να παρακολουθεί τα αιτήματα που έρχονται σε αυτόν. Μόνο οι κόμβοι και οι γέφυρες φρουρού έχουν πρόσβαση σε έναν ενδιάμεσο κόμβο - και αν ο κόμβος στον οποίο έχει πρόσβαση δεν είναι στη δημόσια λίστα κόμβων, τότε είναι προφανές ότι αυτός ο κόμβος είναι γέφυρα. Αυτή είναι μια σοβαρή πρόκληση για το Tor, ή οποιοδήποτε άλλο δίκτυο. Δεδομένου ότι οι χρήστες δεν είναι αξιόπιστοι, είναι απαραίτητο να γίνει το δίκτυο όσο το δυνατόν πιο ανώνυμο και κλειστό, γι' αυτό και το δίκτυο έχει σχεδιαστεί με αυτόν τον τρόπο.

Ομοφωνία

Ας δούμε πώς λειτουργεί το δίκτυο σε χαμηλότερο επίπεδο. Πώς είναι οργανωμένη και πώς μπορείτε να μάθετε ποιοι κόμβοι στο δίκτυο είναι ενεργοί. Έχουμε ήδη αναφέρει ότι σε ένα δίκτυο υπάρχει μια λίστα με κόμβους και μια λίστα γεφυρών. Ας μιλήσουμε για το ποιος κάνει αυτές τις λίστες.

Κάθε πελάτης Tor περιέχει σταθερές πληροφορίες για 10 ισχυρούς κόμβους που διατηρούνται από έμπιστους εθελοντές. Έχουν ένα ειδικό καθήκον - να παρακολουθούν την κατάσταση ολόκληρου του δικτύου. Ονομάζονται αρχές καταλόγου (DA, διαχειριστές καταλόγων).

Διανέμονται σε όλο τον κόσμο και είναι υπεύθυνοι για τη διανομή μιας συνεχώς ενημερωμένης λίστας όλων των γνωστών κόμβων Tor. Επιλέγουν με ποιους κόμβους θα εργαστούν και πότε.

Γιατί 10; Συνήθως δεν είναι καλή ιδέα να γίνει μια επιτροπή ζυγού αριθμού μελών ώστε να μην υπάρχει ισοψηφία στην ψηφοφορία. Η ουσία είναι ότι 9 DA ασχολούνται με λίστες κόμβων και ένα DA (Τόνγκα) ασχολείται με λίστες γεφυρών


Λίστα DA

Επίτευξη συναίνεσης

Πώς λοιπόν οι DA διατηρούν το δίκτυο σε λειτουργία;

Η κατάσταση όλων των κόμβων περιέχεται σε ένα ενημερωμένο έγγραφο που ονομάζεται "consensus". Οι DA το υποστηρίζουν και το ενημερώνουν κάθε ώρα ψηφίζοντας. Να πώς συμβαίνει:

  • κάθε DA δημιουργεί μια λίστα γνωστών κόμβων.
  • στη συνέχεια υπολογίζει όλα τα άλλα δεδομένα - σημαίες κόμβων, βάρη κυκλοφορίας κ.λπ.
  • στέλνει τα δεδομένα ως «ψηφοφορία κατάστασης» σε όλους τους άλλους·
  • παίρνει τις ψήφους όλων των άλλων.
  • συνδυάζει και υπογράφει όλες τις παραμέτρους όλων των φωνών.
  • στέλνει υπογεγραμμένα δεδομένα σε άλλους·
  • η πλειονότητα των DA πρέπει να συμφωνήσει σχετικά με τα δεδομένα και να επιβεβαιώσει ότι υπάρχει συναίνεση·
  • η συναίνεση δημοσιεύεται από κάθε ΔΑ.

Η συναίνεση δημοσιεύεται μέσω HTTP, ώστε όλοι να μπορούν να κάνουν λήψη της πιο πρόσφατης έκδοσης. Μπορείτε να το ελέγξετε μόνοι σας κατεβάζοντας το consensus μέσω του Tor ή μέσω της πύλης tor26.

Και τι σημαίνει;

Ανατομία της συναίνεσης

Διαβάζοντας μόνο τις προδιαγραφές, αυτό το έγγραφο είναι αρκετά δύσκολο να γίνει κατανοητό. Μου αρέσει η οπτική αναπαράσταση για να καταλάβω πώς λειτουργεί η δομή. Για αυτό έφτιαξα μια αφίσα σε στυλ κορκαμί. Και εδώ είναι μια (με δυνατότητα κλικ) γραφική αναπαράσταση αυτού του εγγράφου.

Τι θα συμβεί αν ο κόμβος γίνει άγριος

Στη λεπτομερή εξέταση των αρχών λειτουργίας του δικτύου, δεν έχουμε θίξει ακόμη τις αρχές λειτουργίας των κόμβων εξόδου. Αυτοί είναι οι τελευταίοι σύνδεσμοι στην αλυσίδα Tor, παρέχοντας μια διαδρομή από τον πελάτη στον διακομιστή. Επειδή στέλνουν δεδομένα στον προορισμό τους, μπορούν να τα δουν σαν να είχε μόλις φύγει από τη συσκευή.

Αυτή η διαφάνεια συνεπάγεται μεγάλη εμπιστοσύνη στους κόμβους εξόδου και συνήθως συμπεριφέρονται υπεύθυνα. Αλλά όχι πάντα. Τι συμβαίνει λοιπόν όταν ένας χειριστής κόμβου εξόδου αποφασίζει να ενεργοποιήσει τους χρήστες Tor;

Η περίπτωση των sniffers

Οι κόμβοι εξόδου Tor είναι σχεδόν το τυπικό παράδειγμα ενός man-in-the-middle (MitM). Αυτό σημαίνει ότι τυχόν μη κρυπτογραφημένα πρωτόκολλα επικοινωνίας (FTP, HTTP, SMTP) μπορούν να παρακολουθούνται από αυτό. Και αυτά είναι στοιχεία σύνδεσης και κωδικοί πρόσβασης, cookies, μεταφορτωμένα και ληφθέντα αρχεία.

Οι κόμβοι εξόδου μπορούν να δουν την κυκλοφορία σαν να είχαν μόλις φύγει από τη συσκευή.

Το πρόβλημά μας είναι ότι δεν μπορούμε να κάνουμε τίποτα γι' αυτό (εκτός από τη χρήση κρυπτογραφημένων πρωτοκόλλων). Το sniffing, η παθητική ακρόαση του δικτύου, δεν απαιτεί ενεργή συμμετοχή, επομένως η μόνη άμυνα είναι να κατανοήσουμε το πρόβλημα και να αποφύγουμε τη μετάδοση ευαίσθητων δεδομένων χωρίς κρυπτογράφηση.

Αλλά ας υποθέσουμε ότι ο χειριστής του κόμβου εξόδου αποφασίζει να κάνει μεγάλη ζημιά στο δίκτυο. Η ακρόαση είναι υπόθεση του ανόητου. Ας τροποποιήσουμε την κίνηση!

Αξιοποιώντας το στο έπακρο

Θυμηθείτε ότι ο χειριστής του κόμβου εξόδου είναι υπεύθυνος για τη διασφάλιση ότι η κυκλοφορία που ρέει από και προς τον πελάτη δεν αλλάζει. Ναι φυσικά…

Ας δούμε με ποιους τρόπους μπορεί να αλλάξει.

SSL MiTM & sslstrip
Το SSL χαλάει τα πάντα όταν προσπαθούμε να μπλέξουμε με τους χρήστες. Ευτυχώς για τους εισβολείς, πολλοί ιστότοποι έχουν προβλήματα με την υλοποίησή του, επιτρέποντάς μας να ξεγελάσουμε τον χρήστη σε μη κρυπτογραφημένες συνδέσεις. Παραδείγματα είναι η ανακατεύθυνση από HTTP σε HTTPS, η ενεργοποίηση περιεχομένου HTTP σε ιστότοπους HTTPS κ.λπ.

Ένα βολικό εργαλείο για την εκμετάλλευση των τρωτών σημείων είναι το sslstrip. Χρειάζεται μόνο να περάσουμε όλη την εξερχόμενη κίνηση μέσω αυτού και σε πολλές περιπτώσεις θα μπορέσουμε να βλάψουμε τον χρήστη. Φυσικά, μπορούμε απλά να χρησιμοποιήσουμε ένα αυτο-υπογεγραμμένο πιστοποιητικό και να εξετάσουμε την κίνηση SSL που διέρχεται από τον κόμβο. Εύκολα!

Ας συνδέσουμε τα προγράμματα περιήγησης στο BeEF
Έχοντας εξετάσει τις λεπτομέρειες της κυκλοφορίας, μπορείτε να ξεκινήσετε το σαμποτάζ. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε το πλαίσιο BeEF για να αποκτήσετε έλεγχο στα προγράμματα περιήγησης. Μπορούμε στη συνέχεια να χρησιμοποιήσουμε τη συνάρτηση Metasploit “browser autopwn”, η οποία θα έχει ως αποτέλεσμα να παραβιαστεί ο κεντρικός υπολογιστής και να μας επιτρέψει να εκτελέσουμε εντολές σε αυτόν. Φτάσαμε!..
Δυαδικά αρχεία πίσω πόρτας
Ας υποθέσουμε ότι τα δυαδικά αρχεία λαμβάνονται μέσω του κόμβου μας - λογισμικό ή ενημερώσεις σε αυτόν. Μερικές φορές ο χρήστης μπορεί να μην γνωρίζει καν ότι γίνεται λήψη ενημερώσεων. Χρειάζεται απλώς να τους προσθέσουμε μια κερκόπορτα χρησιμοποιώντας εργαλεία όπως το The Backdoor Factory. Στη συνέχεια, μετά την εκτέλεση του προγράμματος, ο κεντρικός υπολογιστής θα παραβιαστεί. Φτάσαμε ξανά!..
Πώς να πιάσετε τον Walter White
Και ενώ οι περισσότεροι κόμβοι εξόδου Tor έχουν καλή συμπεριφορά, δεν είναι ασυνήθιστο κάποιοι από αυτούς να συμπεριφέρονται καταστροφικά. Όλες οι επιθέσεις για τις οποίες μιλήσαμε θεωρητικά έχουν ήδη γίνει.

Εν μέρει, οι προγραμματιστές σκέφτηκαν αυτό και ανέπτυξαν μια προφύλαξη έναντι των πελατών που χρησιμοποιούν κακούς κόμβους εξόδου. Λειτουργεί ως σημαία σε μια συναίνεση που ονομάζεται BadExit.

Για να λυθεί το πρόβλημα της σύλληψης κακών κόμβων εξόδου, έχει αναπτυχθεί ένα έξυπνο σύστημα χάρτη εξόδου. Λειτουργεί ως εξής: για κάθε κόμβο εξόδου, εκκινείται μια λειτουργική μονάδα Python, η οποία χειρίζεται τις συνδέσεις, τη λήψη αρχείων και ούτω καθεξής. Στη συνέχεια καταγράφονται τα αποτελέσματα της δουλειάς του.

Το Exitmap λειτουργεί χρησιμοποιώντας τη βιβλιοθήκη Stem (που έχει σχεδιαστεί για να λειτουργεί με Tor από την Python) για να βοηθήσει στη δημιουργία διαγραμμάτων για κάθε κόμβο εξόδου. Απλό αλλά αποτελεσματικό.

Το Exitmap δημιουργήθηκε το 2013 στο πλαίσιο του προγράμματος "spoiled onions". Οι συγγραφείς βρήκαν 65 κόμβους εξόδου που αλλάζουν την κυκλοφορία. Αποδεικνύεται ότι αν και δεν πρόκειται για καταστροφή (τη στιγμή της λειτουργίας υπήρχαν περίπου 1000 κόμβοι εξόδου), το πρόβλημα είναι αρκετά σοβαρό για την παρακολούθηση παραβιάσεων. Επομένως, το exitmap εξακολουθεί να λειτουργεί και να υποστηρίζεται μέχρι σήμερα.

Σε ένα άλλο παράδειγμα, ο ερευνητής απλώς έφτιαξε μια ψεύτικη σελίδα σύνδεσης και συνδέθηκε μέσω κάθε κόμβου εξόδου. Στη συνέχεια προβλήθηκαν τα αρχεία καταγραφής HTTP του διακομιστή για παραδείγματα προσπαθειών σύνδεσης. Πολλοί κόμβοι προσπάθησαν να διεισδύσουν στον ιστότοπο χρησιμοποιώντας τη σύνδεση και τον κωδικό πρόσβασης που χρησιμοποίησε ο συγγραφέας.

Αυτό το πρόβλημα δεν είναι μοναδικό στο Tor.

Είναι σημαντικό να σημειωθεί ότι αυτό δεν είναι μόνο ένα πρόβλημα με το Tor. Υπάρχουν ήδη πολλοί κόμβοι ανάμεσα σε εσάς και τη φωτογραφία της γάτας που θέλετε να δείτε. Χρειάζεται μόνο ένα άτομο με εχθρικές προθέσεις για να προκαλέσει μεγάλη ζημιά. Το καλύτερο που μπορείτε να κάνετε εδώ είναι να επιβάλετε την ενεργοποίηση της κρυπτογράφησης όπου είναι δυνατόν. Εάν η κίνηση δεν μπορεί να αναγνωριστεί, δεν μπορεί εύκολα να τροποποιηθεί.

Και να θυμάστε ότι αυτό είναι απλώς ένα παράδειγμα κακής συμπεριφοράς χειριστή, όχι ο κανόνας. Η συντριπτική πλειοψηφία των κόμβων εξόδου παίρνουν πολύ σοβαρά τον ρόλο τους και τους αξίζει μεγάλη ευγνωμοσύνη για όλους τους κινδύνους που αναλαμβάνουν στο όνομα της ελεύθερης ροής πληροφοριών.

  • Μετάφραση

Το Tor είναι ένα εργαλείο ανωνυμίας που χρησιμοποιείται από άτομα που αναζητούν προστασία της ιδιωτικής ζωής και καταπολεμούν τη λογοκρισία στο Διαδίκτυο. Με την πάροδο του χρόνου, ο Tor άρχισε να αντιμετωπίζει το έργο του πολύ, πολύ καλά. Ως εκ τούτου, η ασφάλεια, η σταθερότητα και η ταχύτητα αυτού του δικτύου είναι κρίσιμες για τους ανθρώπους που βασίζονται σε αυτό.

Πώς όμως λειτουργεί το Tor κάτω από την κουκούλα; Σε αυτό το άρθρο, θα βουτήξουμε στη δομή και τα πρωτόκολλα που χρησιμοποιούνται στο δίκτυο για να δούμε από κοντά πώς λειτουργεί το Tor.

Μια σύντομη ιστορία του Tor

Η ιδέα του onion routing (θα εξηγήσουμε το όνομα αργότερα) προτάθηκε για πρώτη φορά το 1995. Αρχικά, αυτή η έρευνα χρηματοδοτήθηκε από το Τμήμα Ναυτικών Ερευνών και στη συνέχεια, το 1997, η DARPA εντάχθηκε στο έργο. Από τότε, το Tor Project έχει χρηματοδοτηθεί από διάφορους χορηγούς και όχι πολύ καιρό πριν το έργο κέρδισε μια καμπάνια δωρεών στο reddit.

Η σύγχρονη έκδοση του λογισμικού Tor ήταν ανοιχτού κώδικα τον Οκτώβριο του 2003 και ήταν ήδη η 3η γενιά λογισμικού δρομολόγησης onion. Η ιδέα είναι ότι τυλίγουμε την κυκλοφορία σε κρυπτογραφημένα επίπεδα (όπως ένα κρεμμύδι) για να προστατεύσουμε τα δεδομένα και την ανωνυμία του αποστολέα και του παραλήπτη.

Βασικά Tor

Τώρα που τακτοποιήσαμε το ιστορικό, ας πάμε στις αρχές λειτουργίας. Στο υψηλότερο επίπεδο, το Tor λειτουργεί προωθώντας τη σύνδεση του υπολογιστή σας σε στόχους (για παράδειγμα, google.com) μέσω πολλών ενδιάμεσων υπολογιστών ή αναμετάδοσης.



Διαδρομή πακέτου: κόμβος φύλαξης, ενδιάμεσος κόμβος, κόμβος εξόδου, προορισμός

Αυτήν τη στιγμή (Φεβρουάριος 2015) υπάρχουν περίπου 6.000 δρομολογητές που μεταδίδουν κίνηση στο δίκτυο Tor. Βρίσκονται σε όλο τον κόσμο και τροφοδοτούνται από εθελοντές που συμφωνούν να δωρίσουν κάποια κίνηση για καλό σκοπό. Είναι σημαντικό οι περισσότεροι κόμβοι να μην διαθέτουν ειδικό υλικό ή πρόσθετο λογισμικό - όλοι εκτελούνται χρησιμοποιώντας λογισμικό Tor που έχει ρυθμιστεί να λειτουργεί ως κόμβος.

Η ταχύτητα και η ανωνυμία του δικτύου Tor εξαρτάται από τον αριθμό των κόμβων - όσο περισσότεροι, τόσο το καλύτερο! Και αυτό είναι κατανοητό, αφού η κίνηση ενός κόμβου είναι περιορισμένη. Όσοι περισσότεροι κόμβοι έχετε να διαλέξετε, τόσο πιο δύσκολο είναι να παρακολουθήσετε έναν χρήστη.

Τύποι κόμβων

Από προεπιλογή, το Tor προωθεί την κυκλοφορία μέσω 3 κόμβων. Καθένα από αυτά έχει τον δικό του ρόλο (θα τα αναλύσουμε αναλυτικά στη συνέχεια).


Πελάτης, κόμβος ασφαλείας, ενδιάμεσος κόμβος, κόμβος εξόδου, προορισμός

Η είσοδος ή ο κόμβος φύλαξης είναι το σημείο εισόδου στο δίκτυο. Οι κόμβοι εισόδου επιλέγονται από αυτούς που λειτουργούν για μεγάλο χρονικό διάστημα και έχουν αποδειχθεί σταθεροί και υψηλών ταχυτήτων.
Ενδιάμεσος κόμβος – μεταδίδει κίνηση από κόμβους ασφαλείας σε κόμβους εξόδου. Ως αποτέλεσμα, οι πρώτοι δεν γνωρίζουν τίποτα για τους δεύτερους.
Ο κόμβος εξόδου είναι το σημείο εξόδου από το δίκτυο και στέλνει κίνηση στον προορισμό που χρειάζεται ο πελάτης.

Μια γενικά ασφαλής μέθοδος για την εκτέλεση ενός φρουρού ή ενός ενδιάμεσου κόμβου είναι ένας εικονικός διακομιστής (DigitalOcean, EC2) - σε αυτήν την περίπτωση, οι χειριστές διακομιστών θα βλέπουν μόνο κρυπτογραφημένη κίνηση.

Αλλά οι χειριστές κόμβων εξόδου έχουν ειδική ευθύνη. Εφόσον στέλνουν κίνηση στον προορισμό, όλες οι παράνομες δραστηριότητες που γίνονται μέσω του Tor θα συσχετίζονται με τον κόμβο εξόδου. Και αυτό μπορεί να οδηγήσει σε αστυνομικές επιδρομές, ειδοποιήσεις για παράνομες δραστηριότητες και άλλα πράγματα.

Γνωρίστε τον χειριστή του κόμβου εξόδου - ευχαριστήστε τον. Το αξίζει.

Τι σχέση έχει το κρεμμύδι;

Έχοντας κατανοήσει τη διαδρομή των συνδέσεων που διέρχονται από τους κόμβους, αναρωτιόμαστε - πώς μπορούμε να τους εμπιστευτούμε; Μπορείτε να είστε σίγουροι ότι δεν θα χακάρουν τη σύνδεση και δεν θα εξαγάγουν όλα τα δεδομένα από αυτήν; Με λίγα λόγια, δεν χρειάζεται να τους εμπιστευόμαστε!

Το δίκτυο Tor έχει σχεδιαστεί έτσι ώστε οι κόμβοι να αντιμετωπίζονται με ελάχιστη εμπιστοσύνη. Αυτό επιτυγχάνεται μέσω της κρυπτογράφησης.

Τι γίνεται λοιπόν με τους λαμπτήρες; Ας δούμε πώς λειτουργεί η κρυπτογράφηση κατά τη διαδικασία δημιουργίας μιας σύνδεσης πελάτη μέσω του δικτύου Tor.

Ο πελάτης κρυπτογραφεί τα δεδομένα έτσι ώστε μόνο ο κόμβος εξόδου να μπορεί να τα αποκρυπτογραφήσει.
Αυτά τα δεδομένα στη συνέχεια κρυπτογραφούνται ξανά έτσι ώστε μόνο ο ενδιάμεσος κόμβος να μπορεί να τα αποκρυπτογραφήσει.
Και στη συνέχεια αυτά τα δεδομένα κρυπτογραφούνται ξανά έτσι ώστε μόνο ο κόμβος φρουρός να μπορεί να τα αποκρυπτογραφήσει

Αποδεικνύεται ότι τυλίξαμε τα αρχικά δεδομένα σε στρώματα κρυπτογράφησης - σαν κρεμμύδι. Ως αποτέλεσμα, κάθε κόμβος έχει μόνο τις πληροφορίες που χρειάζεται - από πού προέρχονται τα κρυπτογραφημένα δεδομένα και πού πρέπει να σταλούν. Αυτή η κρυπτογράφηση είναι χρήσιμη για όλους - η κίνηση του πελάτη δεν είναι ανοιχτή και οι κόμβοι δεν είναι υπεύθυνοι για το περιεχόμενο των μεταδιδόμενων δεδομένων.

Σημείωση: οι κόμβοι εξόδου μπορούν να δουν τα δεδομένα προέλευσης επειδή πρέπει να τα στείλουν στον προορισμό. Ως εκ τούτου, μπορούν να εξάγουν πολύτιμες πληροφορίες από την κίνηση που αποστέλλεται σε καθαρό κείμενο μέσω HTTP και FTP!

Κόμβοι και γέφυρες: Το πρόβλημα με τους κόμβους

Μόλις ξεκινήσει ο πελάτης Tor, πρέπει να λάβει λίστες με όλους τους κόμβους εισόδου, ενδιάμεσους και εξόδους. Και αυτή η λίστα δεν είναι μυστικό - αργότερα θα σας πω πώς διανέμεται (μπορείτε να αναζητήσετε την τεκμηρίωση για τη λέξη "concensus"). Η δημοσιότητα της λίστας είναι απαραίτητη, αλλά υπάρχει πρόβλημα με αυτήν.

Για να το καταλάβουμε, ας προσποιηθούμε ότι είμαστε επιτιθέμενοι και ας αναρωτηθούμε: τι θα έκανε μια αυταρχική κυβέρνηση (AP); Με αυτόν τον τρόπο, μπορούμε να καταλάβουμε γιατί το Tor έχει σχεδιαστεί όπως είναι.

Τι θα έκανε λοιπόν το AP; Η λογοκρισία είναι ένα σοβαρό θέμα και το Tor σάς επιτρέπει να το παρακάμψετε, επομένως το AP θα ήθελε να αποκλείσει τους χρήστες από την πρόσβαση στο Tor. Υπάρχουν δύο τρόποι για να γίνει αυτό:

  • αποκλεισμός χρηστών που εγκαταλείπουν το Tor.
  • αποκλεισμός χρηστών που συνδέονται στο Tor.

Το πρώτο είναι δυνατό, και αυτή είναι η ελεύθερη επιλογή του ιδιοκτήτη του δρομολογητή ή του ιστότοπου. Απλώς χρειάζεται να κατεβάσει μια λίστα με κόμβους εξόδου Tor και να αποκλείσει όλη την κίνηση από αυτούς. Αυτό θα είναι κακό, αλλά ο Tor δεν μπορεί να κάνει τίποτα γι 'αυτό.

Η δεύτερη επιλογή είναι πολύ χειρότερη. Ο αποκλεισμός των χρηστών που εγκαταλείπουν το Tor μπορεί να τους εμποδίσει να επισκεφθούν μια συγκεκριμένη υπηρεσία και ο αποκλεισμός όλων των εισερχόμενων χρηστών θα τους εμποδίσει να μεταβούν σε οποιονδήποτε ιστότοπο - το Tor θα καταστεί άχρηστο για εκείνους τους χρήστες που ήδη υποφέρουν από λογοκρισία, με αποτέλεσμα να στραφούν σε αυτήν την υπηρεσία . Και αν το Tor είχε μόνο κόμβους, αυτό θα ήταν δυνατό, αφού το AP μπορεί να κατεβάσει μια λίστα με κόμβους φρουρού και να αποκλείσει την κυκλοφορία σε αυτούς.

Είναι καλό που οι προγραμματιστές του Tor το σκέφτηκαν και βρήκαν μια έξυπνη λύση στο πρόβλημα. Γνωρίστε τις γέφυρες.

Γέφυρες

Ουσιαστικά, οι γέφυρες είναι κόμβοι που δεν είναι δημόσια διαθέσιμοι. Οι χρήστες πίσω από τοίχους λογοκρισίας μπορούν να τους χρησιμοποιήσουν για πρόσβαση στο δίκτυο Tor. Αλλά αν δεν δημοσιευτούν, πώς ξέρουν οι χρήστες πού να τις αναζητήσουν; Χρειάζεται ειδική λίστα; Θα μιλήσουμε για αυτό αργότερα, αλλά εν συντομία, ναι - υπάρχει μια λίστα γεφυρών στις οποίες εργάζονται οι προγραμματιστές του έργου.

Απλώς δεν είναι δημόσιο. Αντίθετα, οι χρήστες μπορούν να λάβουν μια μικρή λίστα γεφυρών για σύνδεση με το υπόλοιπο δίκτυο. Αυτή η λίστα, BridgeDB, δίνει στους χρήστες μόνο μερικές γέφυρες τη φορά. Αυτό είναι λογικό, αφού δεν χρειάζονται πολλές γέφυρες ταυτόχρονα.

Με την έκδοση πολλών γεφυρών, μπορείτε να αποτρέψετε τον αποκλεισμό του δικτύου από μια αυταρχική κυβέρνηση. Φυσικά, λαμβάνοντας πληροφορίες για νέους κόμβους, μπορείτε να τους αποκλείσετε, αλλά μπορεί κάποιος να ανακαλύψει όλες τις γέφυρες;

Μπορεί κάποιος να ανακαλύψει όλες τις γέφυρες

Ο κατάλογος των γεφυρών είναι αυστηρά εμπιστευτικός. Εάν το AP λάβει αυτήν τη λίστα, θα μπορεί να αποκλείσει πλήρως το Tor. Ως εκ τούτου, οι προγραμματιστές δικτύων διεξήγαγαν έρευνα σχετικά με τη δυνατότητα απόκτησης μιας λίστας όλων των γεφυρών.

Θα περιγράψω αναλυτικά δύο στοιχεία από αυτή τη λίστα, το 2ο και το 6ο, καθώς αυτές ήταν οι μέθοδοι που χρησιμοποιήθηκαν για να αποκτήσετε πρόσβαση στις γέφυρες. Στο σημείο 6, οι ερευνητές σάρωσαν ολόκληρο τον χώρο IPv4 χρησιμοποιώντας το σαρωτή θύρας ZMap για αναζήτηση γεφυρών Tor και βρήκαν μεταξύ 79% και 86% όλων των γεφυρών.

Το 2ο σημείο περιλαμβάνει την εκκίνηση ενός ενδιάμεσου κόμβου Tor που μπορεί να παρακολουθεί τα αιτήματα που έρχονται σε αυτόν. Μόνο οι κόμβοι και οι γέφυρες φρουρού έχουν πρόσβαση σε έναν ενδιάμεσο κόμβο - και αν ο κόμβος στον οποίο έχει πρόσβαση δεν είναι στη δημόσια λίστα κόμβων, τότε είναι προφανές ότι αυτός ο κόμβος είναι γέφυρα. Αυτή είναι μια σοβαρή πρόκληση για το Tor, ή οποιοδήποτε άλλο δίκτυο. Δεδομένου ότι οι χρήστες δεν είναι αξιόπιστοι, είναι απαραίτητο να γίνει το δίκτυο όσο το δυνατόν πιο ανώνυμο και κλειστό, γι' αυτό και το δίκτυο έχει σχεδιαστεί με αυτόν τον τρόπο.

Ομοφωνία

Ας δούμε πώς λειτουργεί το δίκτυο σε χαμηλότερο επίπεδο. Πώς είναι οργανωμένη και πώς μπορείτε να μάθετε ποιοι κόμβοι στο δίκτυο είναι ενεργοί. Έχουμε ήδη αναφέρει ότι σε ένα δίκτυο υπάρχει μια λίστα με κόμβους και μια λίστα γεφυρών. Ας μιλήσουμε για το ποιος κάνει αυτές τις λίστες.

Κάθε πελάτης Tor περιέχει σταθερές πληροφορίες για 10 ισχυρούς κόμβους που διατηρούνται από έμπιστους εθελοντές. Έχουν ένα ειδικό καθήκον - να παρακολουθούν την κατάσταση ολόκληρου του δικτύου. Ονομάζονται αρχές καταλόγου (DA, διαχειριστές καταλόγων).

Διανέμονται σε όλο τον κόσμο και είναι υπεύθυνοι για τη διανομή μιας συνεχώς ενημερωμένης λίστας όλων των γνωστών κόμβων Tor. Επιλέγουν με ποιους κόμβους θα εργαστούν και πότε.

Γιατί 10; Συνήθως δεν είναι καλή ιδέα να γίνει μια επιτροπή ζυγού αριθμού μελών ώστε να μην υπάρχει ισοψηφία στην ψηφοφορία. Η ουσία είναι ότι 9 DA ασχολούνται με λίστες κόμβων και ένα DA (Τόνγκα) ασχολείται με λίστες γεφυρών


Λίστα DA

Επίτευξη συναίνεσης

Πώς λοιπόν οι DA διατηρούν το δίκτυο σε λειτουργία;

Η κατάσταση όλων των κόμβων περιέχεται σε ένα ενημερωμένο έγγραφο που ονομάζεται "consensus". Οι DA το υποστηρίζουν και το ενημερώνουν κάθε ώρα ψηφίζοντας. Να πώς συμβαίνει:

  • κάθε DA δημιουργεί μια λίστα γνωστών κόμβων.
  • στη συνέχεια υπολογίζει όλα τα άλλα δεδομένα - σημαίες κόμβων, βάρη κυκλοφορίας κ.λπ.
  • στέλνει τα δεδομένα ως «ψηφοφορία κατάστασης» σε όλους τους άλλους·
  • παίρνει τις ψήφους όλων των άλλων.
  • συνδυάζει και υπογράφει όλες τις παραμέτρους όλων των φωνών.
  • στέλνει υπογεγραμμένα δεδομένα σε άλλους·
  • η πλειονότητα των DA πρέπει να συμφωνήσει σχετικά με τα δεδομένα και να επιβεβαιώσει ότι υπάρχει συναίνεση·
  • η συναίνεση δημοσιεύεται από κάθε ΔΑ.

Η συναίνεση δημοσιεύεται μέσω HTTP, ώστε όλοι να μπορούν να κάνουν λήψη της πιο πρόσφατης έκδοσης. Μπορείτε να το ελέγξετε μόνοι σας κατεβάζοντας το consensus μέσω του Tor ή μέσω της πύλης tor26.

Και τι σημαίνει;

Ανατομία της συναίνεσης

Διαβάζοντας μόνο τις προδιαγραφές, αυτό το έγγραφο είναι αρκετά δύσκολο να γίνει κατανοητό. Μου αρέσει η οπτική αναπαράσταση για να καταλάβω πώς λειτουργεί η δομή. Για αυτό έφτιαξα μια αφίσα σε στυλ κορκαμί. Και εδώ είναι μια (με δυνατότητα κλικ) γραφική αναπαράσταση αυτού του εγγράφου.

Τι θα συμβεί αν ο κόμβος γίνει άγριος

Στη λεπτομερή εξέταση των αρχών λειτουργίας του δικτύου, δεν έχουμε θίξει ακόμη τις αρχές λειτουργίας των κόμβων εξόδου. Αυτοί είναι οι τελευταίοι σύνδεσμοι στην αλυσίδα Tor, παρέχοντας μια διαδρομή από τον πελάτη στον διακομιστή. Επειδή στέλνουν δεδομένα στον προορισμό τους, μπορούν να τα δουν σαν να είχε μόλις φύγει από τη συσκευή.

Αυτή η διαφάνεια συνεπάγεται μεγάλη εμπιστοσύνη στους κόμβους εξόδου και συνήθως συμπεριφέρονται υπεύθυνα. Αλλά όχι πάντα. Τι συμβαίνει λοιπόν όταν ένας χειριστής κόμβου εξόδου αποφασίζει να ενεργοποιήσει τους χρήστες Tor;

Η περίπτωση των sniffers

Οι κόμβοι εξόδου Tor είναι σχεδόν το τυπικό παράδειγμα ενός man-in-the-middle (MitM). Αυτό σημαίνει ότι τυχόν μη κρυπτογραφημένα πρωτόκολλα επικοινωνίας (FTP, HTTP, SMTP) μπορούν να παρακολουθούνται από αυτό. Και αυτά είναι στοιχεία σύνδεσης και κωδικοί πρόσβασης, cookies, μεταφορτωμένα και ληφθέντα αρχεία.

Οι κόμβοι εξόδου μπορούν να δουν την κυκλοφορία σαν να είχαν μόλις φύγει από τη συσκευή.

Το πρόβλημά μας είναι ότι δεν μπορούμε να κάνουμε τίποτα γι' αυτό (εκτός από τη χρήση κρυπτογραφημένων πρωτοκόλλων). Το sniffing, η παθητική ακρόαση του δικτύου, δεν απαιτεί ενεργή συμμετοχή, επομένως η μόνη άμυνα είναι να κατανοήσουμε το πρόβλημα και να αποφύγουμε τη μετάδοση ευαίσθητων δεδομένων χωρίς κρυπτογράφηση.

Αλλά ας υποθέσουμε ότι ο χειριστής του κόμβου εξόδου αποφασίζει να κάνει μεγάλη ζημιά στο δίκτυο. Η ακρόαση είναι υπόθεση του ανόητου. Ας τροποποιήσουμε την κίνηση!

Αξιοποιώντας το στο έπακρο

Θυμηθείτε ότι ο χειριστής του κόμβου εξόδου είναι υπεύθυνος για τη διασφάλιση ότι η κυκλοφορία που ρέει από και προς τον πελάτη δεν αλλάζει. Ναι φυσικά…

Ας δούμε με ποιους τρόπους μπορεί να αλλάξει.

SSL MiTM & sslstrip
Το SSL χαλάει τα πάντα όταν προσπαθούμε να μπλέξουμε με τους χρήστες. Ευτυχώς για τους εισβολείς, πολλοί ιστότοποι έχουν προβλήματα με την υλοποίησή του, επιτρέποντάς μας να ξεγελάσουμε τον χρήστη σε μη κρυπτογραφημένες συνδέσεις. Παραδείγματα είναι η ανακατεύθυνση από HTTP σε HTTPS, η ενεργοποίηση περιεχομένου HTTP σε ιστότοπους HTTPS κ.λπ.

Ένα βολικό εργαλείο για την εκμετάλλευση των τρωτών σημείων είναι το sslstrip. Χρειάζεται μόνο να περάσουμε όλη την εξερχόμενη κίνηση μέσω αυτού και σε πολλές περιπτώσεις θα μπορέσουμε να βλάψουμε τον χρήστη. Φυσικά, μπορούμε απλά να χρησιμοποιήσουμε ένα αυτο-υπογεγραμμένο πιστοποιητικό και να εξετάσουμε την κίνηση SSL που διέρχεται από τον κόμβο. Εύκολα!

Ας συνδέσουμε τα προγράμματα περιήγησης στο BeEF
Έχοντας εξετάσει τις λεπτομέρειες της κυκλοφορίας, μπορείτε να ξεκινήσετε το σαμποτάζ. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε το πλαίσιο BeEF για να αποκτήσετε έλεγχο στα προγράμματα περιήγησης. Μπορούμε στη συνέχεια να χρησιμοποιήσουμε τη συνάρτηση Metasploit “browser autopwn”, η οποία θα έχει ως αποτέλεσμα να παραβιαστεί ο κεντρικός υπολογιστής και να μας επιτρέψει να εκτελέσουμε εντολές σε αυτόν. Φτάσαμε!..
Δυαδικά αρχεία πίσω πόρτας
Ας υποθέσουμε ότι τα δυαδικά αρχεία λαμβάνονται μέσω του κόμβου μας - λογισμικό ή ενημερώσεις σε αυτόν. Μερικές φορές ο χρήστης μπορεί να μην γνωρίζει καν ότι γίνεται λήψη ενημερώσεων. Χρειάζεται απλώς να τους προσθέσουμε μια κερκόπορτα χρησιμοποιώντας εργαλεία όπως το The Backdoor Factory. Στη συνέχεια, μετά την εκτέλεση του προγράμματος, ο κεντρικός υπολογιστής θα παραβιαστεί. Φτάσαμε ξανά!..
Πώς να πιάσετε τον Walter White
Και ενώ οι περισσότεροι κόμβοι εξόδου Tor έχουν καλή συμπεριφορά, δεν είναι ασυνήθιστο κάποιοι από αυτούς να συμπεριφέρονται καταστροφικά. Όλες οι επιθέσεις για τις οποίες μιλήσαμε θεωρητικά έχουν ήδη γίνει.

Εν μέρει, οι προγραμματιστές σκέφτηκαν αυτό και ανέπτυξαν μια προφύλαξη έναντι των πελατών που χρησιμοποιούν κακούς κόμβους εξόδου. Λειτουργεί ως σημαία σε μια συναίνεση που ονομάζεται BadExit.

Για να λυθεί το πρόβλημα της σύλληψης κακών κόμβων εξόδου, έχει αναπτυχθεί ένα έξυπνο σύστημα χάρτη εξόδου. Λειτουργεί ως εξής: για κάθε κόμβο εξόδου, εκκινείται μια λειτουργική μονάδα Python, η οποία χειρίζεται τις συνδέσεις, τη λήψη αρχείων και ούτω καθεξής. Στη συνέχεια καταγράφονται τα αποτελέσματα της δουλειάς του.

Το Exitmap λειτουργεί χρησιμοποιώντας τη βιβλιοθήκη Stem (που έχει σχεδιαστεί για να λειτουργεί με Tor από την Python) για να βοηθήσει στη δημιουργία διαγραμμάτων για κάθε κόμβο εξόδου. Απλό αλλά αποτελεσματικό.

Το Exitmap δημιουργήθηκε το 2013 στο πλαίσιο του προγράμματος "spoiled onions". Οι συγγραφείς βρήκαν 65 κόμβους εξόδου που αλλάζουν την κυκλοφορία. Αποδεικνύεται ότι αν και δεν πρόκειται για καταστροφή (τη στιγμή της λειτουργίας υπήρχαν περίπου 1000 κόμβοι εξόδου), το πρόβλημα είναι αρκετά σοβαρό για την παρακολούθηση παραβιάσεων. Επομένως, το exitmap εξακολουθεί να λειτουργεί και να υποστηρίζεται μέχρι σήμερα.

Σε ένα άλλο παράδειγμα, ο ερευνητής απλώς έφτιαξε μια ψεύτικη σελίδα σύνδεσης και συνδέθηκε μέσω κάθε κόμβου εξόδου. Στη συνέχεια προβλήθηκαν τα αρχεία καταγραφής HTTP του διακομιστή για παραδείγματα προσπαθειών σύνδεσης. Πολλοί κόμβοι προσπάθησαν να διεισδύσουν στον ιστότοπο χρησιμοποιώντας τη σύνδεση και τον κωδικό πρόσβασης που χρησιμοποίησε ο συγγραφέας.

Αυτό το πρόβλημα δεν είναι μοναδικό στο Tor.

Είναι σημαντικό να σημειωθεί ότι αυτό δεν είναι μόνο ένα πρόβλημα με το Tor. Υπάρχουν ήδη πολλοί κόμβοι ανάμεσα σε εσάς και τη φωτογραφία της γάτας που θέλετε να δείτε. Χρειάζεται μόνο ένα άτομο με εχθρικές προθέσεις για να προκαλέσει μεγάλη ζημιά. Το καλύτερο που μπορείτε να κάνετε εδώ είναι να επιβάλετε την ενεργοποίηση της κρυπτογράφησης όπου είναι δυνατόν. Εάν η κίνηση δεν μπορεί να αναγνωριστεί, δεν μπορεί εύκολα να τροποποιηθεί.

Και να θυμάστε ότι αυτό είναι απλώς ένα παράδειγμα κακής συμπεριφοράς χειριστή, όχι ο κανόνας. Η συντριπτική πλειοψηφία των κόμβων εξόδου παίρνουν πολύ σοβαρά τον ρόλο τους και τους αξίζει μεγάλη ευγνωμοσύνη για όλους τους κινδύνους που αναλαμβάνουν στο όνομα της ελεύθερης ροής πληροφοριών.

Προφανώς, το δίκτυο Tor παραμένει μη χακαρισμένο. Τουλάχιστον σύμφωνα με μια εσωτερική έκθεση της NSA του 2012, ενώ ο οργανισμός είχε τη δυνατότητα να αποκαλύψει την ιδιοκτησία ορισμένων κόμβων σε ορισμένες περιπτώσεις, γενικά δεν είναι σε θέση να αποκαλύψει κανέναν κόμβο κατόπιν αιτήματος. Ναι, και αυτές οι αποκαλύψεις προέκυψαν λόγω καταστάσεων όπως ένα σφάλμα στο πρόγραμμα περιήγησης Firefox, το οποίο ήταν μέρος της δέσμης tor και άλλα παρόμοια πράγματα. Εάν χρησιμοποιείτε σωστά το Tor, η πιθανότητα έκθεσης είναι εξαιρετικά χαμηλή.

2. Το Tor δεν χρησιμοποιείται μόνο από εγκληματίες

Σε αντίθεση με τη δημοφιλή πεποίθηση, το Tor δεν χρησιμοποιείται μόνο από εγκληματίες, παιδόφιλους και άλλους κακούς τρομοκράτες. Αυτό, για να το θέσω ήπια, απέχει πολύ από το να ισχύει. Ακτιβιστές διαφόρων ειδών, δημοσιογράφοι και απλά άνθρωποι που αγαπούν το απόρρητο συνθέτουν ένα πορτρέτο των χρηστών του Tor. Προσωπικά, είμαι πολύ εντυπωσιασμένος από τη θέση των προγραμματιστών του Tor, απαντώντας στην ερώτηση "τι, έχεις κάτι να κρύψεις;" με τη φράση: «Όχι, δεν είναι μυστικό - απλά δεν είναι δική σου δουλειά».
Και οι εγκληματίες έχουν ένα μεγάλο οπλοστάσιο εργαλείων, από αλλαγή ταυτότητας έως κλεμμένες συσκευές ή πρόσβαση στο δίκτυο, από botnet έως ιούς Trojan. Χρησιμοποιώντας και προωθώντας το Tor, δεν βοηθάτε τους εγκληματίες παρά μόνο χρησιμοποιώντας το Διαδίκτυο.

3. Το Tor δεν έχει κρυφά παραθυράκια ή κερκόπορτες

Υπάρχουν φήμες ότι το Tor δημιουργήθηκε από τον στρατό και σκόπιμα δημιούργησαν κρυφά κενά σε αυτό. Αν και το Tor χρηματοδοτήθηκε αρχικά από το Πολεμικό Ναυτικό των ΗΠΑ, ο κώδικάς του ήταν έκτοτε διαθέσιμος στο κοινό και πολλοί ειδικοί στην κρυπτογραφία έχουν μελετήσει τον πηγαίο κώδικα του. Ο καθένας μπορεί να τα μελετήσει. Και τώρα ενθουσιώδεις, υποστηρικτές της ιδιωτικής ζωής και της ανωνυμίας στο Διαδίκτυο, εργάζονται για το έργο.
Υπάρχουν επίσης πληροφορίες ότι οι υπηρεσίες πληροφοριών των ΗΠΑ κατέχουν περίπου το 60% όλων των κόμβων - αλλά αυτό είναι πιθανότατα μια παραμορφωμένη πληροφορία ότι περίπου το 60% της χρηματοδότησης παρέχεται από τις ΗΠΑ με τη μορφή επιχορηγήσεων.

4. Δεν υπήρξαν περιπτώσεις καταδίκης κανενός για υποστήριξη κόμβου αναμετάδοσης

Αλήθεια, στην Ευρώπη, σε αυτόν τον φάρο των ανθρωπίνων δικαιωμάτων και του νομικού παραδείσου, ή πιο συγκεκριμένα στην Αυστρία, μόλις τις προάλλες το άτομο που κατείχε τον κόμβο εξόδου κατηγορήθηκε για συνενοχή, επειδή Η παράνομη κυκλοφορία διήλθε από αυτόν τον κόμβο. Άρα ο κίνδυνος διατήρησης ενός κόμβου εξόδου είναι προφανής. Λοιπόν, οι κόμβοι αναμετάδοσης θα πρέπει να είναι εκτός κινδύνου, αφού σύμφωνα με το σχήμα λειτουργίας του δικτύου δεν γνωρίζουν από πού προήλθε το αίτημα, πού κατευθύνεται ή ποια κίνηση μεταδίδουν. Και είναι σχεδόν αδύνατο να αποδειχθεί η διέλευση της κυκλοφορίας μέσω του ρελέ.

5. Το Tor είναι εύκολο στη χρήση.

Πολλοί άνθρωποι πιστεύουν ότι το Tor είναι κάτι δύσκολο για χάκερ και ιδιοφυΐες υπολογιστών. Στην πραγματικότητα, οι προγραμματιστές το έχουν κάνει ήδη όσο το δυνατόν πιο εύκολο στη χρήση - απλώς κατεβάστε το Tor Browser και όταν το εκκινήσετε, θα χρησιμοποιήσετε αυτόματα το δίκτυο Tor. Δεν υπάρχουν ρυθμίσεις, εντολές στη γραμμή εντολών κ.λπ.

6. Το Tor δεν είναι τόσο αργό όσο νομίζετε

Μόλις πριν από μερικά χρόνια το δίκτυο ήταν αργό. Τώρα η πρόσβαση σε ιστότοπους γίνεται με αρκετά αποδεκτή ταχύτητα. Ναι, δεν μπορείτε να κάνετε λήψη torrent μέσω Tor - είναι αργό και επιβλαβές για το δίκτυο. Αλλά μπορείτε να πραγματοποιήσετε οποιαδήποτε άλλη συνήθη δραστηριότητα χωρίς ερεθισμούς.

7. Το Tor δεν είναι πανάκεια

Όταν χρησιμοποιείτε το Tor, πρέπει ακόμα να ακολουθήσετε μερικούς κανόνες και να κατανοήσετε λίγο πώς λειτουργεί, τι μπορεί να κάνει και τι δεν μπορεί, ώστε να μην ακυρώσετε όλες τις προσπάθειές του. Εάν χρησιμοποιείτε το πρόγραμμα περιήγησης Tor και είστε επίσης συνδεδεμένοι στο Facebook, αυτό δεν έχει νόημα. Κατανοήστε πώς λειτουργεί και χρησιμοποιήστε το με σύνεση.

Προσωπικά, είμαι υποστηρικτής της διατήρησης της ιδιωτικής ζωής και της ανωνυμίας στο Διαδίκτυο. Προωθώ και ενθαρρύνω όλους να υποστηρίξουν το έργο Tor ως απαραίτητο και χρήσιμο, ειδικά υπό το φως των θλιβερών γεγονότων με τους νέους νόμους «κατά του Διαδικτύου». Υποστήριξη του δικτύου Tor. Ρυθμίστε ένα ρελέ για τον εαυτό σας - εάν μπορείτε να διαθέσετε τουλάχιστον 50 kb/s στο κανάλι σας για το Tor, αυτό θα είναι ήδη αρκετό.

Γιατί υποστηρίζω την ιδιωτικότητα και τη δυνατότητα ανωνυμίας. Τελικά, είμαι νομοταγής πολίτης και δεν έχω τίποτα να κρύψω, σωστά;
Λοιπόν, εγώ προσωπικά μπορώ να απαντήσω σε αυτό με τα ακόλουθα επιχειρήματα:

  • Μπορεί να μην έχω τίποτα να κρύψω, αλλά αυτό που κάνω δεν είναι δική σου δουλειά
  • οι καιροί αλλάζουν, οι άνθρωποι αλλάζουν και οι νόμοι αλλάζουν. Έγραψα κάτι στα σχόλια και μερικά χρόνια μετά την υιοθέτηση ενός άλλου έξυπνου νόμου, ξαφνικά χαρακτηρίστηκε ως εξτρεμιστικές δηλώσεις
  • Δεν πιστεύω ότι όλοι οι άνθρωποι που προσπαθούν να παρακολουθήσουν τις ενέργειές μου είναι κρυστάλλινα έντιμοι και αφοσιωμένοι υπηρέτες του Θέμη. Ότι κανείς δεν θα προσπαθήσει να χρησιμοποιήσει τις πληροφορίες που θα λάβει για δικούς του βρώμικους εγωιστικούς σκοπούς.

Θα είναι ενδιαφέρον να γνωρίζουμε τη γνώμη σας για ζητήματα απορρήτου και ανωνυμίας, %username%