Статья Мифы и заблуждения Tor

Admin

Администратор
Введение
В современном обществе существует множество ложных утверждений относительно сети Tor («темная сеть»), браузера Tor и платформ или программного обеспечения, использующего Tor, например Whonix ™. Мифы и заблуждения подкрепляются целым рядом факторов, в том числе: отсутствием понимания, правительственной пропагандой и сосредоточением внимания СМИ на потенциальных негативных приложениях Tor. Например, средства массовой информации постоянно подрывают существование рынков незаконных услуг / товаров и различных видов преступной деятельности, запускаемых из сети.

Эта глава предназначена для того, чтобы развеять некоторые из наиболее распространенных мифов Tor, подчеркивая при этом, что дезинформация наносит большой ущерб технологически нейтральному инструменту и миллионам, использующим его ежедневно. Во всем мире пользователи Tor имеют очень разные и практичные причины для развертывания анонимности в Интернете. Если проанализировать беспристрастно, то становится очевидным, что Tor используется преимущественно для блага - для обеспечения нашего неотъемлемого права на неприкосновенность частной жизни, повышения безопасности и для защиты уязвимых групп, таких как осведомители, диссиденты и активисты. С другой стороны, Tor / Tor Browser и любое другое существующее программное обеспечение несовершенно, а это означает, что «абсолютная анонимность», которую ищут некоторые, является миражом.

Базовое понимание протокола Tor и того, как он помогает защищать анонимность, см. В разделе: Как HTTPS и Tor работают вместе для защиты вашей анонимности и конфиденциальности [архив] от Electronic Frontier Foundation.

Распространенные мифы и заблуждения Tor
Tor для преступников, которые хотят скрыть незаконные сделки с правоохранительными органами!
[1] [2]

Tor в основном предназначен для сильной анонимности и помогает тем, кто не хочет делиться своей историей посещений, коммуникациями и другой онлайн-деятельностью, с корпорациями и правительственными организациями, которые осуществляют подробный мониторинг всего интернет-трафика. Это также помогает цензурированным пользователям получать свободный доступ к информации, журналистам защищать свои источники и ограничивает риски корпоративного шпионажа. Примечательно, что только около 3 процентов всего трафика Tor приходится на «темную сеть» (сайты .onion ) - многие объявления в СМИ о масштабах скрытых сервисов и возможной преступности завышены. kaspersky.com отмечает: [3]

Но, несмотря на репутацию темной сети как убежища для преступной деятельности, недавний опрос показал, что только 45% сайтов .onion, по-видимому, содержат незаконную деятельность. И это не так обширно, как это сделали некоторые люди. В то время как в наземной сети размещаются миллиарды различных сайтов, предполагается, что скрытые сайты Tor насчитывают только тысячи, возможно, десятки тысяч, но не более.
Проще говоря, без Tor пользователи просматривают голые страницы и могут быть тщательно отслежены, где бы и когда бы они ни выходили в интернет. Никто не должен чувствовать себя виноватым, когда предпринимает упреждающие шаги для противодействия сетевым наблюдателям, так как чрезвычайно подробные профили создаются для корпоративных или разведывательных целей. Кроме того, преимущества Tor не сбрасываются со счетов действиями меньшинства, которое использует его в злых целях. Дело в том, что подавляющее большинство трафика Tor используется в законных, законных целях. Запрет Tor будет приводить к тому, что преступники будут использовать другие инструменты и методы для гнусных целей, в то же время отказывая в защите тем людям в обществе, которые нуждаются или желают этого - Tor всегда будет «обоюдоострым мечом».

Tor был разработан американским военным и Государственным департаментом, поэтому он не может защитить от наблюдения США. [1] [4]

Tor не был написан правительством США - Tor на самом деле был написан Роджером Дингледином, а позже к нему присоединился Ник Мэтьюсон. Первоначальное финансирование для разработки Tor было предоставлено военно-морской исследовательской лабораторией США через Пола Сиверсона. Государственный департамент также частично финансирует Tor, поскольку он используется для обхода цензуры в различных местах. Примечательно, что доля финансирования со стороны правительства США со временем уменьшается, так как появляются более разнообразные варианты финансирования и увеличиваются финансовые взносы сообщества; см. спонсоров проекта Tor [архив], чтобы узнать больше. [5]

Утверждения о целенаправленном, злонамеренном бэкдоре считаются крайне спекулятивными, поскольку программное обеспечение, несомненно, используется различными американскими агентствами и оперативниками. Таким образом, бэкдор Tor может подорвать безопасность их собственных систем анонимности. Более того, если бы только государственные органы использовали Tor, он был бы бесполезен; весь трафик будет автоматически помечен как связанный с разведкой. Один фундаментальный принцип анонимности: «Анонимность любит компанию». Это означает, что большое и разнообразное население необходимо для того, чтобы затруднить поиск любого отдельного человека.

Код Tor также тщательно проверяется множеством специалистов по безопасности, и такой бэкдор не был обнаружен после более чем 15 лет разработки. Весь код проекта Tor имеет открытый исходный код, а дизайн и реализация прозрачны. Невероятно, что будущие разработчики Tor намеренно изменят исходный код, чтобы шпионить за его пользователями, и не будут обнаружены в процессе.

Моя анонимность на 100% гарантирована Tor. [1] [6]

Tor не является волшебным решением, обеспечивающим гарантированную анонимность. Все программное обеспечение имеет недостатки как в коде, так и в дизайне, которые предоставляют опытным злоумышленникам возможности для эксплойтов. Ряд сетевых атак Tor уже хорошо известны в литературе, подчеркивая, что пользователи могут быть деанонимированы в различных ситуациях. Кроме того, множество других потенциальных спекулятивных атак Tor может быть запущено против клиента Tor, серверов и / или сети.

Таким образом, программное обеспечение Tor не всегда может защитить личность пользователя, но оно может последовательно анонимизировать происхождение интернет-трафика. Несмотря на успехи правительственных учреждений в нацеливании и использовании некоторого трафика, связанного с Tor, раскрытие разведывательных данных показало, что это было препятствием для массового наблюдения во время раскрытия информации Snowden в 2013 году. Использование только Tor / Tor Browser в изоляции не будет защищать личность; Также необходимо изменить онлайн-поведение. Например, важно использовать надежное шифрование, запутывать стиль письма, не раскрывать личные интересы, не доверять незнакомцам, ограничивать раскрытие информации в Интернете и следовать множеству других советов, чтобы оставаться анонимными. Игнорирование этих правил - быстрый путь к деанонимизации.

Весь мой трафик по умолчанию зашифрован. [6]

Это распространенное заблуждение новичков Tor / Tor Browser. Как указано в главе Tor Browser Encryption , множество данных может быть видно различным наблюдателям сети в зависимости от того, зашифровано ли окончательное соединение с помощью HTTPS или нет. Видимые данные могут включать в себя: посещенный сайт; место расположения; используется ли Tor; и через обмен данными, пользователь / пароль и данные конкретной деятельности. См. HTTP / HTTPS Соединения с и без Tor для получения дополнительной информации.

Главная идея заключается в том, что пользователи должны стараться использовать HTTPS и TLS, когда это возможно, поскольку Tor только шифрует трафик, когда он проходит через сеть из трех узлов. Выходные узлы остаются уязвимыми, если трафик не зашифрован, так как это текстовая версия сообщения. Еще лучше использование Onion Services Encryption , поскольку соединение образует туннель, который зашифрован (сквозной) с использованием случайной точки встречи в сети Tor; HTTPS не требуется. Эти соединения также включают в себя совершенную прямую секретность (PFS), что означает, что компрометация долгосрочных ключей не ставит под угрозу прошлые сеансовые ключи.

Tor внесет меня в список постоянных наблюдателей! [4]

В современную эпоху все находятся в списке наблюдения. Раскрытие информации показало, что намерение правительственных учреждений состоит в том, чтобы регистрировать всю онлайн-активность, чтобы подробные досье были доступны для всего населения. Хотя это правда, что шифрованный, VPN и трафик, связанный с Tor, особенно интересны для IC, это лучше, чем отсутствие анонимности вообще. Конечным решением является значительное расширение сети Tor и пользователей, чтобы повысить ее эффективность.

Гораздо лучше блокировать меры массового наблюдения через Tor в качестве метода сопротивления, чем капитулировать перед недемократическими мерами полицейского государства, которые были тайно осуществлены без ведома общественности. Принципы должны превосходить гипотетические контрольные списки, поскольку пользователи в большинстве современных национальных государств не предпринимают никаких дополнительных действий при этом шаге. Единственным исключением могут быть репрессивные состояния, где использование Tor особенно опасно, но в зависимости от обстоятельств мосты или подключаемые транспорты могут быть разумным решением.

Но узлы выхода Tor могут манипулировать моим трафиком! [4]

Как указывалось ранее, этот риск, как правило, избегается за счет использования зашифрованных соединений, когда трафик покидает выходной узел (HTTPS), или использования соединений .onion которые остаются в самой сети Tor. Изменение вашего собственного поведения в Интернете является ключом для обеспечения безопасности в этом случае и отказа от использования сервисов, которые подвергают пользователей риску, не шифруя трафик на сервер. [7] Управление трафиком вредоносными выходными узлами невозможно, если они не знают, что содержат зашифрованные пакеты HTTPS.

Но правительство устанавливает множество узлов Tor для анонимизации людей! [4] [2]

Роджер Дингледин, соучредитель Tor, заявил:

«Действительно, некоторые спецслужбы часто запускают реле. Но я знаю две трети людей, которые лично управляют реле. Они просто нет », - сказал он о правительственных шпионах. Он утверждает, что для АНБ нет смысла запускать реле. «Они уже смотрят AT & T, Deutsche Telekom и кабели под океанами. Они уже вложены в исследование интернета, поэтому это не имеет смысла », - сказал Дингледин.
Как упоминалось ранее, Tor не является неуязвимым. Тем не менее, трудно последовательно деанонимизировать большую часть трафика Tor без значительных затрат ресурсов и времени со стороны злоумышленников (или прямой целевой атаки на платформу конечного пользователя). В большинстве случаев злоумышленникам необходимо контролировать / наблюдать трафик как на входном, так и на выходном узлах для атак подтверждения или выполнять другие виды анализа трафика . Меньшие противники имеют еще меньше возможностей для деанонимизации трафика Tor, особенно с ростом сети. Атаки просто становятся сложнее и дороже в исполнении.

Единственным исключением из этого заблуждения о деанонимизации являются глобальные пассивные противники (GPA) [8] , которые, вероятно, способны или отслеживают трафик между всеми компьютерами в сети одновременно. Изучая временные характеристики и объемные характеристики различных коммуникаций в сети, статистически возможно идентифицировать каналы Tor и, таким образом, сопоставлять клиентов Tor с целевыми серверами. Неизвестно, в какой степени GPA удалось полностью или частично деанонимизировать сетевой трафик Tor. Надеемся, что будущие разоблачения заявителей откроют эту возможность для общественности.

Tor запрещен для скачивания! [3]

Распространенным заблуждением является то, что простая загрузка Tor / Tor Browser является либо незаконной, либо признаком преступной деятельности. Это правда, что загрузка Tor Browser, вероятно, контролируется правоохранительными органами и IC для обозначения «лиц, представляющих интерес», но почти во всех юрисдикциях загрузка и эксплуатация самого программного обеспечения не является незаконной. [9] Как обсуждалось ранее, подавляющее большинство трафика Tor приходится на стандартные (не скрытые) сайты, что означает, что большинство пользователей вместо этого пытаются установить безопасную связь; делиться информацией; выражать политические мнения; избегать цензуры; защищать журналистские источники; избегать массового наблюдения и так далее.

Tor слишком медленный для потоковой передачи / торрента. [10]

Tor значительно улучшил свою пропускную способность за последние несколько лет, так как количество (выходных) узлов постоянно увеличивалось, в то время как рост числа пользователей оставался скромным. Фактически, большая часть потоковой передачи может осуществляться с небольшими перерывами (включая YouTube на момент написания), и в среднем используется только около половины доступной пропускной способности; см. страницы метрик Tor [архив] . Торрент возможен, но не рекомендуется, так как отдельный торрент-файл может равняться нескольким часам просмотра для обычных пользователей.

Если я управляю узлом Tor (выход), я буду арестован или у меня будут проблемы с моим провайдером! [10]

Это не совсем верно. Большинство людей, которые получили внимание от правоохранительных органов или подверглись преследованиям, решили запустить узел выхода Tor. Существует ряд ресурсов, с которыми необходимо ознакомиться, прежде чем принимать это решение, чтобы свести к минимуму вероятность преследования:

Вам также может быть интересно проверить, насколько распространено использование Tor в вашей стране, прежде чем принимать это решение, см. На страницах Tor Metrics [архив] .

Сноски
  1. https://www.eff.org/files/2015/11/23/3mod-tor-myths-and-facts_9-10-15.pdf [архив]
  2. https://threatpost.com/tor-developer-busts-myths-announces-new-features/127207/ [архив]
  3. https://go.kaspersky.com/rs/802-IJN-240/images/Dark%20Web%2010172017.pdf?aliId=521973948 [архив]
  4. https://write.privacytools.io/my-hytsts-on-security/slicing-onions-part-1-myth-busting-tor [архив]
  5. FAQ Часто задаваемые вопросы о доноре Tor[архив]:
Tor поддерживается государственными финансирующими агентствами США, неправительственными организациями, частными фондами, исследовательскими институтами, частными компаниями и более чем 20 000 личных пожертвований от таких людей, как вы. (См. Нашу страницу спонсоров для получения дополнительной информации.) Хотя мы благодарны за это финансирование, мы не хотим, чтобы проект Tor стал слишком зависимым от какого-либо одного источника. Краудфандинг позволяет нам диверсифицировать нашу донорскую базу и неограничен - он позволяет нам тратить деньги на проекты, которые мы считаем наиболее важными, и быстро реагировать на меняющиеся события.

6. https://www.maketecheasier.com/common-myths-about-tor/ [архив]

7. В частности, в конце 2018 года почти 75 процентов всего интернет-трафика [архива] было зашифровано с помощью HTTPS.
8. Как АНБ.
9. Такие диктатуры, как Северная Корея, являются скорее исключением, чем правилом.
10.https://wiki.debian.org/TorBrowser [архив]
 

Admin

Администратор
Заходите на все ссылки через Tor browser, они ведут на гугл переводчик
 
Похожие темы
Support81 Мифы о нейтралитете платформ: Как Telegram оказался под прицелом за пособничество преступлениям Новости в сети 0
Y Windows 10. Настройка и мифы Полезные статьи 2
Admin Статья Некоторые общие принципы защиты bitcoin core кошелька в инфраструктуре tor сети. Анонимность и приватность 0
Admin Статья [FAQ] - Создаем связку VPN-TOR-VPN Анонимность и приватность 0
Support81 USB Linux без следов стал ещё тише. Tails теперь прячет Tor в потоке «обычного» интернета Новости в сети 0
Support81 Важно! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Ошибка на TOR-сайте обернулась концом сразу для трёх группировок Новости в сети 0
Support81 Волна жалоб поставила под угрозу работу Tor Новости в сети 0
Support81 Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor? Новости в сети 0
Support81 Скорее обновляться: Tails 6.8.1 устраняет критическую уязвимость в Tor Browser Новости в сети 0
Emilio_Gaviriya Статья Сеть Tor: Возможности и ограничения. Анонимность и приватность 0
Emilio_Gaviriya Статья Деанонимизация пользователей Tor через файлы-приманки. Анонимность и приватность 1
Support81 Разработчики Tor Project удалили из сети ряд узлов из-за коммерческой и рискованной деятельности Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 Победителей не будет: авторы Tor вступают в неравный бой с DDoS-атаками Новости в сети 0
DOMINUS Хакеры атакуют пользователей криптовалют через серверы в сети Tor Новости в сети 0
Admin Интересно Создание своего Shadowsocks + v2ray + tor [Часть 2] Анонимность и приватность 5
S Надежный VPN без логов: Premium (Single VPN), Double (VPN+VPN), Onion (VPN+TOR) | SecretsLine Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
S Не работает интернет без vpn или tor Свободное общение 2
S TOR роутер на базе Raspberry с поддержкой VPN. Полезные статьи 2
M Анонимный клиент BitTorrent через Tor Анонимность и приватность 1
B Спецслужбы могут легко вычислить твое реальное имя через Tor Полезные статьи 0
M Проекты ФСБ: от деанонимизации пользователей браузера Tor до исследования уязвимости торрентов Новости в сети 2
A Слабые места TOR Анонимность и приватность 0
АнАлЬнАя ЧуПаКаБрА INLINE San wells Brute/Checker | TOR | Готовый софт 0
T Как пустить весь интернет трафик через сеть Tor?(для тех кто не знал) Полезные статьи 1
H GNUnet - новый конкурент TOR Готовый софт 0
S Correlation attack на Tor с точностью 96% Уязвимости и взлом 0
G Слабые места Tor и MikroTik Полезные статьи 1
G Безопасность сайтов в Tor. Взлом Hidden Tor Service. Уязвимости и взлом 0
G Скрываем факт использования TOR Полезные статьи 0
S Создание сайта в сети TOR Программирование 1
Sasha3108 Заходим в DarkNet без TOR, VPN и т.д. Способы заработка 3
S IOS и Android, основы безопасного доступа в Tor и анонимной переписки Анонимность и приватность 4
S OnionShare - сервис анонимной передачи файлов с Tor. Анонимность и приватность 0
S Как пропустить TOR через Socks? Анонимность и приватность 0
P Просмотр сайтов "onion" без Tor-а Полезные статьи 6
E Гоним весь трафик через TOR Анонимность и приватность 2
Ю Материал про Tor. Анонимность и приватность 9
F [Слив с TOR] ULTIMATE PAYPAL CASHOUT Способы заработка 9
K 7 сайтов в Tor, за которые могут посадить. Полезные статьи 13
C Анонимность в Tor: что нельзя делать. Анонимность и приватность 6
C Как вас могут вычислить даже при условии использования Tor Browser. Анонимность и приватность 0
S Фальшивое приложение Tor атакует пользователей «Темной паутины» Новости в сети 0
E Tortilla — весь TCP и DNS трафик из виртуальной машины через TOR Анонимность и приватность 11
E Tortilla — весь TCP и DNS трафик из виртуальной машины через TOR Анонимность и приватность 0
C В Госдуму внесен законопроект о запрете VPN и Tor на территории РФ Новости в сети 4
M TOR на смартфон - TORnado браузер Анонимность и приватность 9
T TOR+VPN за 5 минут Анонимность и приватность 1
O Пропускаем весь трафик через TOR (Linux) Анонимность и приватность 9

Название темы