Действительно приватный просмотр: неофициальное руководство пользователя Tor

Это руководство доступно для загрузки в виде бесплатного PDF-файла. Загрузите этот файл сейчас. Не стесняйтесь копировать и делиться этим со своими друзьями и семьей.

Конфиденциальность в Интернете — это постоянно развивающееся поле битвы. И не зря. Разоблачения правительственных программ шпионажа, почти ежедневных утечек данных и непрозрачных корпораций — это de rigueur . Шляпы из оловянной фольги имеются в большом количестве; все больше и больше граждан по всему миру обращают внимание на свою конфиденциальность … и куда она идет.

Когда Эдвард Сноуден раскрыл ПРИЗМУ ( В программах глобального наблюдения NSA) и Tempora (GCHQ) шок был встречен апатией. Те, кто подозревал такой уровень слежки, подтвердили свои подозрения. Но средний мужчина или женщина на улице? Многие даже не задумывались. Такое вторжение в частную жизнь очень нервничает многих людей; они не просто преступники, диссиденты и террористы. Этот уровень наблюдения напрямую влияет на всех .

Существует ряд инструментов, предназначенных для защиты конфиденциальности обычных граждан, таких как вы и я. Один из самых мощных инструментов в нашем распоряжении — Tor.

1. Давайте поговорим о Tor

Tor обеспечивает действительно анонимный и неотслеживаемый просмотр и обмен сообщениями . Кроме того, Tor предоставляет доступ к своим собственным сайтам Onion и так называемой «глубокой паутине» — сети не отслеживаемых, скрытых веб-сайтов, предоставляющих все, от тяжелых наркотиков до цензурированных материалов, и, по-видимому, все, что между ними.

Существует несколько методов обеспечения конфиденциальности в Интернете, столь же надежных и всеобъемлющих, как Tor. До тех пор, пока ФБР не заразило ряд сервисов Tor вредоносным ПО (обнажив их пользователей и владельцев сервисов), сервис, казалось, был недоступен. Шифрование военного уровня в сочетании с протоколом луковой маршрутизации сделало невероятно трудным отслеживание отдельных пользователей. Более того, Tor невероятно прост в использовании, он создан таким образом, чтобы его можно было использовать без технических знаний. Если вы можете скачать и установить программу, вы сможете использовать Tor.

Короче говоря, Tor — это мощная, простая в использовании программа, которая позволяет вам сохранить конфиденциальность вашей онлайн-жизни. Это руководство предоставит пошаговое руководство по установке, настройке и использованию Tor.

2. Как работает Tor

Первоначально Tor создавался отдельными лицами «по контракту с DARPA и Центром компьютерных систем с высоким уровнем надежности Лаборатории военно-морских исследований США.. «Действительно, большая часть финансирования Tor в той или иной форме поступает от правительства США.

Tor — это аббревиатура. Это расшифровывается как «Луковый маршрутизатор».

Одна из основных сильных сторон Tor — доступность. Необязательно разбираться в технологии и извлекать из нее пользу. Однако я собираюсь объясните, как это работает, в этом разделе, потому что это на самом деле довольно интересно. Если вас не интересуют технические детали, не стесняйтесь переходить к следующему разделу о Установка пакета браузера TOR .

2.1 Краткая информация о современной криптографии

Большинство современных криптографических инструментов используют асимметричное шифрование . Асимметричное шифрование позволяет использовать два разных «ключа» для кодирования и декодирования информации. Вот хитрый момент: ключи кодирования и декодирования связаны, поэтому они работают только друг с другом. Однако не существует эффективного способа раскрытия одного ключа при наличии другого.

Следовательно, вы можете распространять свой ключ кодирования — обычно называемый «открытым» ключом — сохраняя при этом соответствующий ключ декодирования — «закрытый» ключ — в секрете. В свою очередь, это означает, что любой, кто хочет общаться с вами в секрете, может использовать ваш открытый ключ , чтобы закодировать сообщение. Когда приходит сообщение, вы используете свой закрытый ключ , чтобы декодировать его.

Любое общение, происходящее с использованием Tor, использует HTTPS. На практике это означает, что вы и человек/сайт/служба, с которыми вы общаетесь, первоначально обмениваются своими открытыми ключами; это позволяет вам обоим безопасно разговаривать друг с другом (даже по прослушиваемой линии). Стороннее прослушивание увидит обмен открытым ключом. Но все, что будет после этого, будет неразборчивой тарабарщиной, которую они не могут расшифровать.

Звучит хорошо, правда? Tor идет еще дальше, используя протокол луковой маршрутизации, описанный выше.

2.2 Луковая маршрутизация: не только для овощей

Даже если два человека говорят на языке, который вы не понимаете, вы все равно можете многое сделать, наблюдая за тем, кто говорит с кем. Вот здесь-то и вступает в действие луковая маршрутизация. Луковая маршрутизация — это то, что звучит: трассировка через множество слоев, как лук. Этот процесс скрывает содержание сообщения, а также то, где оно было и куда отправляется.

Чтобы понять, как Tor сохраняет вашу личность в тайне, необходимо понять несколько основных принципов.

  • Все пользователи Tor распространяют копию своего открытого ключа и IP-адреса, используя интегрированную одноранговую сеть.
  • Сетевая анонимность Tor использует систему ретрансляторов, также известных как узлы. Чем больше узлов работает, тем надежнее сеть Tor..
  • Единственный фрагмент данных, дешифрованный при передаче, — это IP-адрес пересылки.
  • Полученные данные содержат IP-адрес «выходного узла» — последнего звена в цепочке шифрования.
  • Хотя Tor — отличный инструмент анонимности, выходной узел может быть взломан .

Помня об этом, Ниже приведен абстрактный пример того, как на самом деле работает отправка частного и зашифрованного сообщения через Tor.

  1. Вы открываете браузер (клиент) с поддержкой Tor. Клиент шифрует все пакеты данных, отправляемые с вашего компьютера.
  2. Ваш компьютер отправляет пакет данных на узел A.
  3. Узел A шифрует уже зашифрованный пакет данных и отправляет его узлу B.
  4. Узел B шифрует уже зашифрованный пакет данных и отправляет его узлу C.
  5. Этот цикл продолжается до тех пор, пока пакет данных не достигнет узла Z — «выходного узла».
  6. Узел Z расшифровывает все уровни шифрования пакета данных и доставляет его в конечный пункт назначения.

И когда кто-то возвращает ваше сообщение, оно следует тому же процессу, хотя и другим путем. Многоуровневое шифрование чрезвычайно затрудняет дешифрование перехваченных (прослушанных) пакетов данных. Данные передаются в хранилище в хранилище в хранилище в хранилище и т. Д.

3. Установка браузера TOR

Установить браузер Tor очень просто. Он доступен для Windows, Mac и Linux, но мы рассмотрим этот процесс для Windows. Сначала перейдите на https://www.torproject.org/. Буква «s» после «http» важна, поскольку означает (среди прочего), что ваш компьютер проверяет, является ли веб-сайт, на который вы обращаетесь, тем, что он утверждает. Затем нажмите большую кнопку Загрузить Tor и, когда веб-сайт загрузит новую страницу, нажмите большую кнопку Загрузить Tor Browser. (Tor — не единственный браузер, ориентированный на конфиденциальность … он просто делает намного больше, чем другие.)

Начнется загрузка. По завершении перейдите в папку загрузки и запустите установщик. Если появляется предупреждение системы безопасности, выберите Выполнить .

Выберите желаемый язык, а затем каталог, в который вы хотите установить браузер Tor. Выберите Установить. Теперь браузер распакует и установит. По завершении у вас будет два варианта: Запустить браузер Tor и Добавить ярлыки меню «Пуск» и рабочего стола .. Убедитесь, что оба эти параметра отмечены, и выберите Готово .

3.1. Сетевые настройки браузера Tor

Когда вы впервые открываете браузер Tor, вам нужно будет выбрать настройки сети. В этом случае выберите Connect . (Мы скоро рассмотрим кнопку Настроить .) Вы увидите небольшую полосу загрузки. Вы попадете на страницу Добро пожаловать в браузер Tor, когда она завершится.

Если клиент требует обновления, сделайте это перед перемещением на. Это очень важно. Если нет, перейдите к следующему разделу учебника.

4. Безопасное использование Tor

Одна из вещей, которую вы сразу заметите, — это сходство браузера Tor с Mozilla Firefox. Браузер Tor основан на Firefox, но включает TorLauncher, TorProxy и TorButton, а также расширения NoScript и HTTPS Everywhere Firefox.

По большей части это совершенно нормальный браузер. . Тем не менее, вам придется немного изменить способ просмотра, и вы можете обнаружить, что некоторые из наиболее часто используемых функций «не работают». (Это связано с ограничением трекеров и скриптов). Tor защищает вашу конфиденциальность из коробки.

4.1. Советы по безопасному просмотру

Tor выполняет огромную работу по обеспечению конфиденциальности. Но если вы хотите, чтобы он был полностью эффективным, вам придется изменить способ использования Интернета.

Хорошее начало — знать об ограничениях Tor и браузера Tor.

  • Tor не является VPN . Tor — это прокси. Он защищает только трафик, проходящий через браузер Tor. Так стоит ли использовать Tor с VPN? Хороший вопрос!
  • Tor не может защитить вас, если человек, с которым вы общаетесь, ведет физический журнал. Он может защитить ваш IP-адрес, и, если вы используете псевдоним для анонимного общения, ваша личность также будет защищена.
  • Tor не может контролировать действия сторонних расширений браузера, поэтому они очень настоятельно рекомендуют вам не добавлять их в базовую установку (если вы действительно не знаете, что делаете). И вредоносные, и не вредоносные расширения могут раскрыть вашу личность без вашего ведома.
  • Tor не может строго применять HTTPS. Расширение HTTPS Everywhere пытается принудительно поддерживать HTTPS на каждом сайте, и хотя многие сайты поддерживают стандарт по умолчанию, Tor не может учитывать те, которые этого не делают.

Кроме того, Tor не подключается к Google по умолчанию. Google ведет обширные журналы всех поисков, выполненных с его помощью, а также отслеживает ваши действия в Интернете в браузере. Есть аргументы против отслеживания Google и, конечно же, аргументы за. Тем не менее, на странице приветствия Tor по умолчанию используется инструмент поиска в Интернете, ориентированный на анонимность, DuckDuckGo. Результаты поиска DDG состоят из «более 400 источников». Некоторым пользователям не нравятся результаты поиска DDG, они предпочитают вместо этого использовать StartPage (StartPage действует больше как анонимизирующий прокси-сервер, доставляющий фактические результаты поиска Google).

Одним из побочных эффектов этих мер конфиденциальности является то, что некоторые сайты не будут работать, а для других потребуется дополнительная проверка входа. Известные сайты включают YouTube, сайты некоторых авиакомпаний (они любят отслеживать вас!), Порталы онлайн-банкинга и другие. Более того, любой сайт, использующий Flash, перестанет функционировать, поскольку Tor избегает этого кошмара безопасности и конфиденциальности. (Эта проблема постепенно уменьшается по мере того, как все больше сайтов переходят на гораздо более безопасный HTML5).

Наконец, существует ряд типов документов, которые могут содержать ресурсы, обходящие Tor. Эти файлы, например .exe, PDF или .doc, могут невинно раскрывать информацию о ваших действиях в Интернете. Как и в большинстве современных браузеров, Tor будет предлагать предупреждение, когда вы загружаете потенциальную угрозу безопасности. В этом случае стоит обратить внимание.

5. Настройка Tor

As Как было сказано в предыдущем разделе, Tor защищает вашу конфиденциальность из коробки. Вам не нужно возиться с настройками безопасности или загружать дополнительные расширения, чтобы начать работу в Интернете анонимно. Однажды Tor предоставил всем пользователям большую автономию в доступе к настройкам безопасности и конфиденциальности. К сожалению, это означало, что множество любопытных (и благонамеренных) людей фактически открыли себя Интернету, разрушив цель Tor. Вместо этого теперь есть один ползунок настроек безопасности, что упрощает работу.

Чтобы изменить уровень безопасности, выберите значок Onion рядом с адресной строкой. . Откроется выпадающее меню; выберите Настройки безопасности . Затем вы можете выбрать низкий, средний или высокий уровень безопасности.

Низкая безопасность (настройка по умолчанию) включает все функции браузера, продолжая при этом маршрутизацию и шифрование трафика.

Средняя безопасность отключает JavaScript на сайтах без HTTPS, превращает все носители HTML5 в режим воспроизведения по щелчку (а не автовоспроизведение) и отключает некоторые другие скрипты.

Высокая безопасность отключает JavaScript на всех сайтах, превращает все мультимедийные файлы HTML5 в интерактивные и отключает значительное количество скриптов.. Таким образом, некоторые функции рендеринга шрифтов, а также изображений и значков не будут работать.

Требуемый уровень безопасности, конечно, субъективен. Если вы просто хотите зашифровать свой интернет-трафик и быть немного менее настойчивым с идентификацией данных в Интернете, выберите Средний. Это обеспечивает удачный баланс между полноценным доступом в Интернет и анонимностью. .

5.1 Использование Tor в стране с ограничениями

Конечно, одна из основных Преимущество Tor заключается в том, что ваш просмотр в Интернете будет конфиденциальным от деспотичного государственного режима (или иного). К сожалению, цензоры нашли способы заблокировать Tor. В этих случаях пользователи с ограниченными правами могут использовать мост . Мост создает скрытый ретранслятор в сети Tor, которого нет в основном каталоге. Есть надежда, что даже если ваш интернет-провайдер отслеживает все известные реле TOR, он не сможет заблокировать все запутанные мосты, в свою очередь, предоставив дополнительную возможность подключения тем, кто в ней нуждается.

Чтобы использовать мост, щелкните значок луковицы рядом с адресной строкой и выберите Параметры сети Tor. Затем установите флажок Мой интернет-провайдер блокирует подключения к сети Tor. Появится новая панель. Теперь у вас есть несколько вариантов:

  • Подключиться к предоставленным мостам . Предварительно настроенные мосты Tor просты в использовании и в большинстве случаев позволяют подключаться к сети Tor. Однако, поскольку они легко доступны, есть вероятность, что они уже подверглись цензуре. obfs4 — текущий рекомендуемый мост, но в зависимости от вашего местоположения другой вариант может работать лучше.
  • Введите собственные мосты . Если вам известен адрес моста Tor, к которому вы хотите подключиться, введите его здесь (по одному в каждой строке). Если вы не знаете, как найти адрес моста Tor, но уверены, что он вам нужен (настройки автоматического моста не работают), посетите bridges.torproject.org и следуйте инструкциям.

5.2 Станьте узлом

По умолчанию Tor будет работать в клиентском режиме, используя сеть Tor, но не будет активно участвовать в ее работе. Это означает, что ваша конфиденциальность сохраняется, но другие пользователи не могут использовать вас в качестве узла. Что для многих вполне подходит. Однако, если у вас есть удобное подключение к Интернету, вы можете подумать о том, чтобы увеличить пропускную способность сети Tor. Это поможет сохранить сеть в рабочем состоянии.

Стать ретранслятором Tor немного сложнее, чем раньше. Раньше (я говорю о нескольких итерациях браузера Tor назад) существовал простой переключатель для переключения между клиентским и ретрансляционным режимами. Однако мы покажем вам, как это сделать вручную.. Во-первых, это лучше всего работает при использовании современного дистрибутива Linux. Я буду использовать 32-разрядную версию Ubuntu 17.04.

Начните с установки последней версии Tor Browser для Linux, используя следующую команду:

 sudo apt install tor 

После установки используйте текстовый редактор, чтобы открыть файл конфигурации Tor. Я использую Vim.

 sudo vim/etc/tor/torrc 

Torrc — файл конфигурации Tor . В файле конфигурации используется символ «#» для закомментирования потенциальных команд. Удаление «#» переключает команду. Нам нужно включить следующие команды:

  • #Log notice file/var/log/tor/notices.log — включает ведение журнала для вашего ретранслятора Tor
  • #ORPort 9001 — устанавливает порт ретранслятора Tor. Измените его на порт по своему вкусу, но не забудьте обновить брандмауэр и маршрутизатор.
  • #Nickname — добавьте псевдоним для вашего ретранслятора Tor.
  • #RelayBandwidthRate xxxx Kbytes — устанавливает скорость передачи данных для вашего ретранслятора Tor в непиковое время.
  • #RelayBandwidthBurst xxxx Кбайт с — устанавливает скорость передачи данных для пиковых «всплесков».
  • #AccountingMax xx Гбайт — объем данных, который вы можете предложить сети Tor. . При необходимости переключитесь на Мбайт или Кбайт . Порог применяется к входящим и исходящим, например. если вы установите 5 ГБ, доступно до 10 ГБ.

Если вы установили скорость передачи данных , сохраните конфигурацию с помощью команды «: x «. Я сделал короткое видео с подробным описанием процесса, чтобы прояснить ситуацию.

Вы можете проверить глобальную статистику ретрансляторов Tor, включая 10 самых популярных ретрансляторов, на сайте global.rndm.de.

5.3 Узлы выхода

Те, кто более амбициозны, могут выбрать запуск узла выхода Tor. Выходной узел — это последний переход между сетью Tor и вашим компьютером — вы используете его каждый раз, когда используете Tor. Выходные узлы абсолютно необходимы для работы сети Tor, но, к сожалению, их запуск сопряжен с некоторыми рисками.

Некоторые юрисдикции будут пытаться возложить на оператора узла выхода ответственность за данные, передаваемые через их узел. К сожалению, это может включать незаконную деятельность, такую ​​как пиратство, незаконные операции на черном рынке и многое другое. Я не буду советовать запускать выходной узел, если вы действительно не готовы к серьезным последствиям этого. Если вы действительно хотите запустить узел выхода Tor, пожалуйста, прочтите следующие документы, прежде чем продолжить:

  • Советы по запуску узла выхода
  • Проблемы со злоупотреблением узлом выхода
  • Типичные злоупотребления узлом выхода

Запуск подключения выхода не страшное испытание. Но это требует дополнительных мер предосторожности..

6. Глубокая паутина

В этой статье мы несколько раз затрагивали Deep Web, и вы, вероятно, слышали об этом и в новостях. Это не так быстро, как можно предположить в некоторых публикациях. Тем не менее, необходимы определенные меры предосторожности, и отчасти это связано с пониманием того, как найти и использовать скрытые службы Tor.

Чтобы понять, почему скрытые службы важны, мы должны поговорить об одной из основных слабых сторон Tor: узлах выхода. На момент написания было чуть менее 7000 активных реле.

Из этих 7000 реле менее 1000 являются выходными узлами.

Более того, более 2 миллионов пользователей Tor отправляют трафик через эти выходные узлы. Этот трафик возвращается во «внешний» Интернет. И хотя HTTPS Everywhere шифрует ваши данные, как только они покидают сеть Tor, они открыты для перехвата. Если один источник может собрать достаточно информации о потоке трафика через сеть, можно будет вывести идентифицирующую информацию, выполнив временной анализ поведения отдельных лиц и поведения выходных узлов Tor.

Интернет верхнего уровня (иногда называемый «чистая сеть» или «поверхностная сеть») делает его очень трудно скрыть как физическое местонахождение, так и право собственности на конкретный сервер веб-сайта. Tor не меняет этого. Viewer безопасно анонимен, но не провайдер. Именно здесь вступает в действие скрытая служба Tor.

Скрытая служба работает так же, как ретранслятор в сети Tor, но позволяет вводить частные анонимные серверы. Когда вы получаете доступ к скрытой службе, и вы, и сервер являетесь анонимными узлами в сети Tor. Трафик между вами никогда не покидает сеть Tor и, следовательно, никогда не подвергается посторонним глазам. Кроме того, не менее сложно (хотя и возможно) понять физическое местонахождение скрытой службы. Анонимность сервера чрезвычайно затрудняет обслуживание повесток, блокирование или даже удаление службы. По этой причине существуют некоторые сомнительные и печально известные скрытые сервисы Tor.

6.1 Deep Web, Dark Web или Darknet?

Deep Web — это огромный. Но по большей части это бесполезно. Или, скорее, бесполезный для вас и меня, наполненный миллионами архивов, серверных частей веб-сервисов, баз данных, ботов и многого другого. Есть несколько специализированных поисковых систем, которые могут проникнуть в глубокую паутину. Существует небольшая путаница в терминологии Deep Web.

  • Глубокая паутина. Глубокая сеть, как упоминалось выше, — это место, полное неиндексированных баз данных, частных сетей, поисковых роботов, командных и управляющих серверов ботнетов и многого другого.
  • Даркнет. Darknet — это что-то вроде Tor: зашифрованная сеть, построенная на основе существующего Интернета, доступная только с помощью специального программного обеспечения. Другие примеры даркнета включают I2P, Riffle и Freenet.
  • Даркнет. Даркнет — это, по сути, «WWW» даркнетов.

Эти термины все чаще используются в правильном контексте, но в крупных публикациях по-прежнему иногда используются как глубокая сеть, темная сеть и темная сеть взаимозаменяемо.

6.2 Скрытые службы Tor

Само собой разумеется, что из-за характера Tor и защиты, предлагаемой скрытым службам, там прячутся крайне недобросовестные люди и группы. Легко наткнуться на любое количество вещей: торговцев наркотиками, педофилов, террористов, диссидентов, злостных фашистов (и антифа) … список практически бесконечен.

На всякий случай: автор и makeuseof.com не поддерживают любую незаконную деятельность, совершенную читателем . Это обучение анонимности и конфиденциальности.

Адреса скрытых сервисов Tor имеют следующий формат: https://[16-значный хэш] .onion . Например, это текущая ссылка на The Hidden Wiki (без цензуры!):

http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

Обратите внимание, что эта служба не использует HTTPS. Технически это не имеет значения, поскольку The Hidden Wiki является хранилищем других ссылок .onion. Вы не будете вводить или оставлять какую-либо личную информацию.

Суффикс .onion — это специальный домен верхнего уровня, обозначающий анонимную скрытую службу. 16-значный хэш-адрес создается автоматически на основе открытого ключа, созданного при настройке службы. Отслеживание адресов .onion может стать более чем непростой задачей, поэтому мы рекомендуем добавить в закладки свои избранные.

6.3 Полезные отправные точки для .onion

Скрытая вики — довольно удобное место для начала работы с Tor. На протяжении многих лет сервис принимал различные обличья, не в последнюю очередь потому, что в какой-то момент он был взломан и перенаправлял пользователей на вредоносный сайт. Приведенная выше ссылка безопасна. Но это может измениться, учитывая характер услуги. Тем не менее, The Hidden Wiki архивирует и централизует популярные ссылки .onion. Он несколько модерирован, чтобы удалить некоторые действительно ужасающие вещи, такие как незаконные изображения детей, но вы можете быстро найти довольно темные вещи.

Прочтите описание того, на что вы собираетесь нажать.

Еще один чрезвычайно полезный сайт — Torch. Torch утверждает, что является крупнейшей поисковой системой скрытых сервисов с более чем 1 миллионом проиндексированных результатов.

7. Анонимные службы

По умолчанию Tor позволяет вам просматривать Интернет анонимно. В одиночку это чрезвычайно мощный инструмент для пользователей по всему миру. Но помимо немедленного повышения конфиденциальности и анонимности, Tor также предоставляет несколько довольно интересных сервисов. Вот три услуги, которыми вы можете воспользоваться прямо сейчас.

7.1 Анонимный обмен сообщениями

Поскольку большая часть глобальной интернет-активности отслеживается и регистрируется, все большее число людей обращаются к службам зашифрованного обмена сообщениями. Теперь использование Tor для общения в чате не так важно, как раньше.

Появление мобильных приложений со сквозным шифрованием, таких как WhatsApp, Telegram, Silent и Signal, привело к тому, что все больше «обычных» пользователей воспользовались преимуществами дополнительной конфиденциальности (иногда даже без осознавая!).

Bitmessage — это анонимная служба обмена сообщениями P2P, которая использует криптографию с открытым ключом. Кроме того, они собирают зашифрованные сообщения вместе во время процесса отправки, прежде чем распространять их конечному пользователю (в отличие от биткойн-кувырка). Это чрезвычайно затрудняет расшифровку источника и назначения отдельного сообщения. У них есть подробные руководства по загрузке, установке и настройке Bitmessage для Tor.

7.2 Анонимная электронная почта

Одна из самых полезных скрытых служб — полностью анонимная электронная почта. На самом деле стоит использовать всего несколько провайдеров, поскольку их услуги согласованы и фактически функционируют.

Один из вариантов — это Protonmail, который управляет порталом входа в Tor, предлагая надежное сквозное шифрование. Однако их серверы находятся в Швейцарии. И хотя Швейцария предлагает одни из самых сильных в мире средств защиты конфиденциальности для частных лиц, они не освобождаются от ответственности. Кроме того, Protonmail требует JavaScript.

Еще есть Secmail.pro. Secmail — еще один скрытый почтовый сервис, использующий SquirrelMail. Сервис относительно молодой (на момент написания статьи ему было около семи месяцев), и поэтому он все еще испытывает некоторые проблемы с прорезыванием зубов.

Мы несли ответственность за отключение скрытого сервиса Tor secmail pro (darkweb mail) 6-7 июня 2017 года. #SecMail #DOWN

— Wolf Security Group (@WolfSecGroup) 5 июля 2017 г.

Наконец, есть TorBox. TorBox доступен только через Tor и может отправлять сообщения другим пользователям только внутри службы TorBox. В этом смысле он обеспечивает максимальную безопасность всей почты TorBox и пользователей.

7.3 Биткойн

Биткойн и криптовалюты процветают в последние годы. В немалой степени благодаря их анонимности. Таким образом, существует бесчисленное множество Tor сервисы, предлагающие дублировать, расширять и внедрять ваш биткойн-кошелек. Подавляющее большинство из них — это мошенничество . Однако среди мошенников есть и некоторые полезные услуги. Например, биткойны широко рекламируются как полностью анонимно. Но на самом деле, благодаря записи блокчейна, отслеживание пользователей, участвующих в отдельной транзакции, вполне возможно.

Если вы хотите по-настоящему анонимный биткойн (и другую криптовалюту), они нуждаются в падении. Кувырок — это криптоэквивалент отмывания денег. Он работает (примерно) так: вы кладете свой биткойн в общий «горшок» с другими пользователями. тумблер назначает пользователям одинаковое количество биткойнов, но от другого первоначального пользователя, разбивая или комбинируя биткойны в процессе. Все заканчивают с той же суммой, что и в начале.

По сути, все меняют монеты, и все становятся победителями.

Многие пользователи биткойнов переходят на TumbleBit, новый тумблер с открытым исходным кодом. TumbleBit собирается ввести полную поддержку Tor в 2017 году и уже имеет интеграцию со скрытым кошельком. Что приятно подводит меня к …

Скрытый кошелек. Скрытый кошелек понимает, что функция Биткойн нарушает конфиденциальность и анонимность. Таким образом, они предлагают безопасность холодного хранения при переворачивании вашего биткойна с помощью своей внутренней службы. Их текущая комиссия составляет 0,001 BTC.

8. Поддержка и проблемы

Иногда программное обеспечение не работает. Если Tor доставляет вам проблемы, на то есть причина. Первое, что нужно сделать, это убедиться, что вы используете самую последнюю версию клиента Tor. Браузер Tor проверяет наличие обновлений, когда вы его открываете. Если доступно обновление, установите его.

Затем убедитесь, что ваш брандмауэр или маршрутизатор не блокирует Tor. Возможно, вам потребуется настроить переадресацию портов или создать исключение брандмауэра. Если вы все еще боретесь, подумайте о переустановке программного обеспечения Tor.

Tor имеет обширную документацию и очень активное сообщество. Если ничего не помогает, вы можете напрямую написать одному из разработчиков по адресу help@rt.torproject.org. Помните, что Tor не является коммерческим программным обеспечением. Итак, пока существует активное и полезное сообщество, все работают бесплатно, ради конфиденциальности и анонимности. Таким образом, им может потребоваться некоторое время, чтобы отреагировать на то, что (по крайней мере, для них) считается некритическим. Кроме того, в субреддите .onions есть несколько полезных людей. То же самое и с ТЗ.

9. Будущее Tor

Tor остается невероятно важным для обеспечения конфиденциальности и анонимности для обычных пользователей Интернета, таких как вы и я. Число пользователей Tor значительно увеличилось за последние несколько лет. Продолжающиеся спекуляции и разоблачения в отношении инвазивных методов слежки со стороны правительств и корпораций в равной степени раздувают сеть Tor. Более того, реакция на назойливое наблюдение и растущее использование Tor показывает, что эта услуга предназначена для гораздо большего, чем торговля наркотиками и диссидентские коммуникации. Весьма вероятно, что сеть Tor продолжит расти.

Но это не значит, что Tor работает чисто. По тем же причинам, которые я только что перечислил, служба постоянно подвергается атакам. Те же учреждения, которые помогли воплотить Tor в жизнь, особенно правительство США, осознают опасность конфиденциальности. В частности, шифрованные сервисы находятся на рубеже: многие правительства по всему миру ищут специальные лазейки для зашифрованных сервисов. Не нужно быть гением, чтобы понять, что бэкдор для одного человека никогда не останется таким.

Действительно, в 2017 году хакерская группа The Shadow Brokers «освободила» ряд чрезвычайно мощных хакерских инструментов АНБ и ранее нереализованные эксплойты нулевого дня. Сначала они выставили свои сокровища на продажу, прося биткойнов на сотни миллионов долларов. Никто не ставил астрономическую цифру в тупик, поэтому Shadow Brokers сделали следующее лучшее: бесплатно выпустили весь репозиторий.

Эдвард Сноуден прокомментировал, что «Утечка совершенно секретных инструментов АНБ показывает, что это далеко не полная библиотека». Тем не менее ущерб был очевиден: программа-вымогатель WannaCryptor, распространившаяся по всему миру, была прямым результатом проникновения эксплойтов в дикую природу. Ясно лишь то, что Tor — это инструмент, необходимый для поддержания открытого дискурса, когда угнетатели хотят его ликвидировать.

В своем нынешнем виде Tor останется чрезвычайно важным рупором против всех режимов на протяжении десятилетий.

Изображение предоставлено: Tor Project/Wikimedia Commons

Руководство, впервые опубликованное: ноябрь 2013 г.

.

Оцените статью
cuterful.ru
Добавить комментарий