RSS    

Видеокурсы

Видеокурсы по ВТ

Опасности в социальных сетях

Социальные сети

Программы для бесплатного просмотра online tv...  

Компьютер заражен? Есть несколько вариантов вылечить ПК...

Стандарт LTE - Long-Term Evolution - или стандарт связи четвертого поколения (4G) считается перспективным... 



TOR: скрытый интернет

TORЕсть такое понятие как скрытый, или глубинный, интернет. Попасть в него можно, воспользовавшись программой TOR (англ. The Onion Router) - "свободным программным обеспечением для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания" (из Википедии). Эта отличная программа для скрытия ip-адреса. Сама по себе программа не содержит никаких сайтов внутри себя, ее цель - запутать трафик так, чтобы вас невозможно было отследить на другом конце.

TOR — чудесный инструмент, позволяющий анонимно, не раскрывая ни личности, ни намерений, работать в Сети. Вообразите пятёрку пользователей — назовём их А, Б, В, Г и Д — проживающих в разных странах. Предположим, пользователю А понадобилась веб-страничка X, но из каких-то соображений А не желает, чтобы кто-либо об этом узнал.

Что ж, он может попросить скачать страницу X пользователя Д, а потом прислать её в зашифрованном виде. Но просьбу свою передаёт не напрямую Д, а через цепочку Б-В-Г. Заранее составив маршрут следования запроса, А отправляет его — и спустя несколько миллисекунд по той же цепочке получает требуемую страницу.

Тонкость в том, что ни Б, ни В, ни Г не знают ни смысла просьбы, ни её автора, ни конечного адресата: они знают только адрес предыдущего и следующего узла в цепи. Вот так и работает TOR. С его помощью одинаково легко обходится Великий китайский файрвол, иранские цензурные блокировки и "чёрный список" нашего Роскомнадзора. TOR не терпит цензуры и эффективных средств противодействия ему не существует. Но это не значит, что TOR идеален. Проблемные места есть, и одно из них — необходимость наличия т.н. "выходного узла" Д.

Представьте, что А просит Д не просто о скачивании какой-то абстрактной веб-странички, а о чём-то явно незаконном. Такой просьбой может быть, к примеру, получение или размещение объектов детской порнографии. А, Б, В и Г по-прежнему ничем не рискуют, ведь трафик зашифрован.

Но Д невольно подставляется: он-то знает смысл просьбы (хоть и не знает, кто её послал), поскольку должен её выполнить. С точки зрения внешнего наблюдателя, именно хозяин компьютера Д является инициатором незаконных действий. Дальнейшее очевидно: обыск, подписка о невыезде, следствие, возможно, нары. 

Вообще-то TOR может быть настроена на работу в разных режимах: простым приёмником (чужие данные не переправляются, программа обслуживает только вас), ретранслятором шифрованных запросов (вспомните Б, В и Г из схемы выше), и выходным узлом (как Д).

При этом никто не принуждает конкретного пользователя использовать второй и третий режимы. Но желающие всё равно находятся: кто по незнанию, а многие намеренно настраивают свой TOR-клиент на ретрансляцию и исполнение чужих просьб.

Конечно, помочь безвестному китайскому диссиденту — благородное дело. Ну а что если такой "благодетель" заведётся у вас в компании? Интернет нынче дёшев, трафик давно никто не считает, так почему бы не устроить TOR-ретранслятор на служебной персоналке? До поры до времени всё будет шито-крыто, но если однажды PC в ваших корпоративных стенах исполнит чужой незаконный запрос, и ваша компания может подвергнуться весьма неприятной процедуре: конфискация оборудование, долгое и унизительное следствие, обвинение сотрудников и руководства, наверняка штрафы.

Хуже всего то, что "тёмная сторона" TOR — только одна из скрытых опасностей, таящихся в свободном программном обеспечении. TOR — свободный проект, его исходные тексты открыты, а разработку ведут энтузиасты, руководствуясь анархическими принципами больше, чем законом и правилами. Это эффективно, да, но часто приводит к конфликтам с обществом.

К примеру, если в вашем компьютерном парке присутствуют машины под управлением Linux, знайте, что на них может быть установлено программное обеспечение, позволяющее выводить из строя другие компьютеры, использовать сомнительные с точки зрения закона криптографические алгоритмы, обходить защиты авторских прав (DRM). Этот софт имеется во многих дистрибутивах Linux (скажем, в Debian) — и вовсе не потому, что линуксоиды такие плохие. Просто взгляды Linux-сообщества на социальные нормы порой сильно расходятся с общепринятыми.

По материалам http://i-business.ru

 

 

 

 

Оставьте свой отзыв:

Комментарии   

 
Псевдоним
+3 # Псевдоним 16.02.2014 05:52
Вранье конечно. Great chinese firewall и иранский тоже TOR не пробивает. Лично проверил.
Ответить | Сообщить модератору
 
 
rubro.cc
-1 # rubro.cc 20.10.2014 13:16
спасибо, интересно
Ответить | Сообщить модератору
 
 
Алекс
+2 # Алекс 25.07.2016 06:26
Это про глубинный интернет статья, или про то что такое тор и почему он так опасен?
Ответить | Сообщить модератору
 
 
София
+2 # София 05.09.2016 18:31
А где скачать-то?
Ответить | Сообщить модератору
 

Добавить комментарий


Защитный код
Обновить

 

Самое читаемое:

Быстрый поиск

Группа вКонтакте: новости

 

Новости в Twitter и Facebook

  подписка на новости в twitter              Подписка на новости facebook

Инструкции к программам

Инструкции к программам

Новые информационные технологии и программы