Интернет предоставляет своим пользователям постоянно развивающийся и бесконечный источник информации и знаний. Однако оборотная сторона картины заключается в том, что Интернет также очень агрессивен. Неудивительно, что конфиденциальность в Интернете становится все более серьезной проблемой не только для отдельных лиц, но и для корпораций и правительств. Чтобы обеспечить ощущение спокойствия, многие пользователи примут различные методы, которые утверждают, что обеспечивают большую конфиденциальность в Интернете. Однако, поскольку многие из этих сервисов могут не предоставлять именно то, что они заявляют, сегодня мы протестируем один из этих сервисов анонимности: Tor.
Кредиты: ВикимедиаПрежде чем углубиться в детали браузера, известного как Tor, уместно понять общие способы, которыми безопасность Интернета может быть поставлена под угрозу. Обычная конфиденциальность пользователя, более формально известная как интернет-наблюдение, осуществляется путем анализа интернет-трафика. Обмен информацией происходит в виде пакетов данных в Интернете. Каждый пакет состоит из двух частей: полезной нагрузки и заголовка. Заголовок содержит информацию о маршрутизации, например, IP-адреса источника и назначения, в то время как полезная нагрузка содержит информацию об обмене.
Кредиты: мой учебный уголокЕсли пользователь шифрует информацию, которой обмениваются, заголовок может по-прежнему раскрывать конфиденциальную информацию, такую как отправитель, получатель, время, местоположение и операционная система, используемая для отправки полезной нагрузки. Получатель может просматривать не только заголовок отправителя, но и сертифицированных посредников, таких как поставщик интернет-услуг пользователя и даже другие неавторизованные группы. В дополнение к этому основному подслушиванию могут произойти более серьезные формы вторжения, включая майнинг и статистический анализ моделей трафика на определенном участке.
Tor работает путем шифрования полезной нагрузки, удаления заголовка, использования зашифрованного адреса и, наконец, отправки пакета через широкую сеть добровольных серверов, называемых ретрансляторами, после чего пакет достигает своего места назначения. Эту косвенную форму доставки можно сравнить с человеком, который выбирает альтернативные маршруты, когда идет домой, чтобы отвлечь преследователя на улицу.
Кредиты: обмен охранных батарейПроект Tor служит для улучшения анонимности пользователей, чтобы они могли получать доступ и обмениваться информацией в общедоступных сетях, скрывая при этом свою личность и личность своих близких. Tor также предлагает доступ к новым сайтам, службам мгновенных сообщений и локально заблокированному контенту. Tor позволяет пользователям публиковать веб-сайты, не беспокоясь о раскрытии своего местоположения или местоположения сайта, и предлагает защиту для социально-чувствительного общения.
Однако следует отметить, что Tor не предлагает полного сквозного шифрования. Он предлагает шифрование от отправителя до последнего ретранслятора, а затем этот ретранслятор отправит незащищенные данные в конечный пункт назначения. В случае, если этот выходной узел является вредоносным, все незашифрованные данные, которые Tor передает через это реле, могут быть перехвачены. Так что, хотя Tor затрудняет отслеживание, это не делает его невозможным. На практике рекомендуется периодически менять схемы или сочетать использование Tor с использованием виртуальных частных сетей (VPN). Еще один момент, который следует учитывать, заключается в том, что маршрутизаторами можно манипулировать для анонимности, а мостами нельзя. Tor не делает ничего, чтобы предотвратить утечку информации, когда дело доходит до хранения файлов cookie или использования JavaScript. Таким образом, достижение полной анонимности с использованием одного только Tor не может быть окончательным решением.
