Новые информационные технологии и программное обеспечение
  RSS    

20231229 200x300 0d249f2d3676e05c1a28a375dff09c2a



TOR: скрытый интернет

описание технологии TOR

 

Есть такое понятие как скрытый, или глубинный, интернет. Попасть в него можно, воспользовавшись программой TOR (англ. The Onion Router) - "свободным программным обеспечением для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания" (из Википедии). Эта отличная программа для скрытия ip-адреса. Сама по себе программа не содержит никаких сайтов внутри себя, ее цель - запутать трафик так, чтобы вас невозможно было отследить на другом конце.

TOR — чудесный инструмент, позволяющий анонимно, не раскрывая ни личности, ни намерений, работать в Сети. Вообразите пятёрку пользователей — назовём их А, Б, В, Г и Д — проживающих в разных странах. Предположим, пользователю А понадобилась веб-страничка X, но из каких-то соображений А не желает, чтобы кто-либо об этом узнал.

Что ж, он может попросить скачать страницу X пользователя Д, а потом прислать её в зашифрованном виде. Но просьбу свою передаёт не напрямую Д, а через цепочку Б-В-Г. Заранее составив маршрут следования запроса, А отправляет его — и спустя несколько миллисекунд по той же цепочке получает требуемую страницу.

Тонкость в том, что ни Б, ни В, ни Г не знают ни смысла просьбы, ни её автора, ни конечного адресата: они знают только адрес предыдущего и следующего узла в цепи. Вот так и работает TOR. С его помощью одинаково легко обходится Великий китайский файрвол, иранские цензурные блокировки и "чёрный список" нашего Роскомнадзора. TOR не терпит цензуры и эффективных средств противодействия ему не существует. Но это не значит, что TOR идеален. Проблемные места есть, и одно из них — необходимость наличия т.н. "выходного узла" Д.

Представьте, что А просит Д не просто о скачивании какой-то абстрактной веб-странички, а о чём-то явно незаконном. Такой просьбой может быть, к примеру, получение или размещение объектов детской порнографии. А, Б, В и Г по-прежнему ничем не рискуют, ведь трафик зашифрован.

Но Д невольно подставляется: он-то знает смысл просьбы (хоть и не знает, кто её послал), поскольку должен её выполнить. С точки зрения внешнего наблюдателя, именно хозяин компьютера Д является инициатором незаконных действий. Дальнейшее очевидно: обыск, подписка о невыезде, следствие, возможно, нары. 

Вообще-то TOR может быть настроена на работу в разных режимах: простым приёмником (чужие данные не переправляются, программа обслуживает только вас), ретранслятором шифрованных запросов (вспомните Б, В и Г из схемы выше), и выходным узлом (как Д).

При этом никто не принуждает конкретного пользователя использовать второй и третий режимы. Но желающие всё равно находятся: кто по незнанию, а многие намеренно настраивают свой TOR-клиент на ретрансляцию и исполнение чужих просьб.

Конечно, помочь безвестному китайскому диссиденту — благородное дело. Ну а что если такой "благодетель" заведётся у вас в компании? Интернет нынче дёшев, трафик давно никто не считает, так почему бы не устроить TOR-ретранслятор на служебной персоналке? До поры до времени всё будет шито-крыто, но если однажды PC в ваших корпоративных стенах исполнит чужой незаконный запрос, и ваша компания может подвергнуться весьма неприятной процедуре: конфискация оборудование, долгое и унизительное следствие, обвинение сотрудников и руководства, наверняка штрафы.

Хуже всего то, что "тёмная сторона" TOR — только одна из скрытых опасностей, таящихся в свободном программном обеспечении. TOR — свободный проект, его исходные тексты открыты, а разработку ведут энтузиасты, руководствуясь анархическими принципами больше, чем законом и правилами. Это эффективно, да, но часто приводит к конфликтам с обществом.

К примеру, если в вашем компьютерном парке присутствуют машины под управлением Linux, знайте, что на них может быть установлено программное обеспечение, позволяющее выводить из строя другие компьютеры, использовать сомнительные с точки зрения закона криптографические алгоритмы, обходить защиты авторских прав (DRM). Этот софт имеется во многих дистрибутивах Linux (скажем, в Debian) — и вовсе не потому, что линуксоиды такие плохие. Просто взгляды Linux-сообщества на социальные нормы порой сильно расходятся с общепринятыми.

Поделиться:

 

Оставьте свой комментарий!

Комментарии  

 
+5 # Псевдоним 16.02.2014 05:52
Вранье конечно. Great cinese firewall и иранский тоже TOR не пробивает. Лично проверил.
Ответить
 
 
-2 # rubro.cc 20.10.2014 13:16
спасибо, интересно
Ответить
 
 
0 # Алекс 25.07.2016 06:26
Это про глубинный интернет статья, или про то что такое тор и почему он так опасен?
Ответить
 
 
+2 # София 05.09.2016 18:31
А где скачать-то?
Ответить
 
 
0 # zaxar 18.09.2017 01:50
Похоже все скоров TORе будем
Ответить
 
 
0 # Marion 09.09.2018 03:56
кстати, появился браузер TOR для android!!
Ответить
 
 
0 # Ivey 23.04.2019 05:08
хорошо написано
Ответить
 

Добавить комментарий


 

Самое читаемое:

Быстрый поиск

Инструкции к программам

Инструкции к программам

Сайт "Новые Информационные Технологии" содержит лишь справочные данные из открытых источников. Мы НЕ Рекламируем и НЕ Рекомендуем покупать или использовать ВСЕ упомянутые на сайте программы, оборудование и технологии