fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Технології

Як забезпечити анонімність в інтернеті за допомогою TOR

Щодня ми виконуємо в інтернеті тисячі різних дій: публікуємо фото, висловлюємо свої думки, іноді досить відверто, «лайкаем» публікації інших людей, відвідуємо сайти, шукаємо інформацію, дивимося фільми онлайн. Якщо ви чесний і свідомий громадянин, якому нічого приховувати, і вважаєте, що ваша персона не цікавить нікого, крім друзів і знайомих, ви помиляєтеся.
Ні, ми не страждаємо параноєю, але за кожним користувачем інтернету стежать, і це може мати несподівані наслідки.
Восени 18-річний хлопець з Франції вирішив створити трохи анархії і назвав свою домашню мережу Wi-Fi одним із гасел ИГИЛ. Він не мав абсолютно ніякого відношення до терористів, однак затія несподівано обернулася арештом і трьома місяцями ув’язнення умовно. Юнак не знав про антитерористичні закони, проте, як відомо, незнання закону не звільняє від відповідальності. Провайдери і спецслужби спостерігають за Мережею і трафіком. Немає гарантії того, що до вас не приїдуть «маски-шоу» після обговорення тактики терористів в грі Counter-Strike.
Законодавчі норми і правила можуть змінитися. І те, що вчора було легальним, завтра може стати незаконним. За прикладами далеко ходити не треба: список ресурсів, заблокованих Роскомнаглядом в Росії, збільшується щодня. Впевненості в тому, що після закриття файлообмінників не з’являться нові закони і киберполиция не візьметься вже за звичайних користувачів, немає.
Ще більше, ніж держава, «цифрові сліди» в Мережі та персональні дані цікавлять компанії, які займаються бізнесом в інтернеті. Ваші дані ретельно збирають, систематизують та аналізують велика кількість компаній – від Google до невеликих інтернет-магазинів. І це все заради того, щоб показати ефективну рекламу, запропонувати вам товари, які ви, можливо, і не потребуєте, удосконалити продукти і сервіси, які вас влаштовують. Бази даних з інформацією про користувачів продають і купують, тому невідомо, у кого і з якою метою виявляться дані про вас.
Колишній співробітник АНБ США Едвард Сноуден у своїх виступах неодноразово підкреслював, що сучасні інтернет-користувачі втратили право на конфіденційність. Засоби блокування реклами і анонімна мережу Tor – головні інструменти щодо забезпечення приватного перебування в інтернеті на думку Сноудена. Мережа Tor є стежкою на «темну сторону інтернету» – частини цифрового світу, яка гарантує анонімність перебування, неподвластную цензурі і яка живе за своїми суворими законами.
Що таке «темний» інтернет і навіщо він потрібен
Зазвичай, для більшої наочності структуру глобальної Мережі зображають у вигляді айсберга. Видима його частина – це «звичайний» (або видимий) веб, де панують Google, Facebook і інші інтернет-гіганти. Тут знаходиться переважна більшість користувачів інтернету.
Нижче, під поверхнею «звичайного» веба, знаходиться величезний сегмент, який отримав назву «глибинний веб (Deep Web). Тут знаходяться величезні масиви службової інформації: бази даних фінансових установ, організацій. Особливість сайтів в «глибинному» інтернеті – вони не індексуються пошуковими системами. Тобто вони не відображаються в пошуку Google та інших, і потрапити на такі сайти можна, тільки знаючи їх адресу. До таких ресурсів відносяться, наприклад, сайти, які вимагають логін і пароль, н для входу. Також в «глибинному» інтернеті є чимало анонімних торрент-трекерів, потрапити на які можна лише за складною системою запрошень.
Ще глибше знаходиться Darknet, так званий «темний» (або «тіньовий») інтернет – найбільш небезпечний сегмент Мережі, непідвладний цензури, обмежень і блокуванням. «Три кити», на яких базується анонімність користувачів «темного» інтернету, – це:
анонімна мережу Tor;
система криптографічного захисту повідомлень PGP;
цифрова криптовалюта Bitcoin, що забезпечує високу конфіденційність під час розрахунків.
З технічної точки зору «тіньової» інтернет – це сукупність приватних комп’ютерних мереж, де розміщені ресурси, потрапити на які можна тільки через Tor. Масштаби «темного» інтернету неможливо оцінити навіть приблизно. Однак існують цілі підпільні провайдери, які підтримують його роботу. Так, в 2013 році правоохоронці Ірландії заарештували Еріка Оуена Маркеса – засновника хостинг-провайдера Freedom Hosting. На серверах компанії було розташовано чимало сервісів Tor і ресурсів, які містили нелегальний контент.
Що можна знайти «на темній стороні» Мережі
Якщо відкинути відверто кримінальні аспекти використання «темного» інтернету, тут є і сайти, які можуть зацікавити досвідчених користувачів. Наприклад, «прихована» Wikipedia, з якої, до речі, можна чимало дізнатися про Darknet, анонімні торрент-трекери, з яких безпечно завантажувати архіви з програмами, які б в «видимому» інтернеті вже б давно закрили через порушення авторських прав.
Зокрема, тут існують «дзеркала» відомих сайтів, наприклад, бібліотеки «Флібуста» і повний архів WikiLeaks. Є форуми і блоги, збирають учасників політичних протестів, там публікуються новини та матеріали, які б ніколи не пройшли б цензуру. І вас не забанять за різкий, але точний і об’єктивний коментар до таких матеріалів. Існує навіть офіційне «дзеркало» Facebook, хоча сенсу в цьому немає ні на йоту: мережа Марка Цукреберга – суцільна величезна діра конфіденційності. У Darknet можливості пошуку обмежені, потрапити на ресурс можна, лише знаючи його адресу. Знайти хоч що-то можна, скориставшись каталогами, які містять посилання на інші ресурси, або скориставшись TORCH – пошуковою системою для Tor.
На «темній стороні» є інтернет-магазини, побудовані за принципом eBay: продавці і покупці оцінюють один одного, рейтингова система є запорукою надійності угод. Розрахунки відбуваються в биткоинах. Крім крадених акаунтів PayPal або паролів на сайти для дорослих, можна купити ліки, що відпускаються за рецептом, підакцизні товари, техніку і запчастини. За умови, що вас не цікавить походження товару.
Ресурси Darknet знаходяться під наглядом ФБР і інших спецслужб, які намагаються припинити їх діяльність і викрити власників. Іноді це вдається, проте розслідування може тривати роками, а скомпрометувати підозрюваних – незначні дрібниці.
Показовою є історія власника в минулому найбільшого в Darknet торгової площадки Silk Road, який отримав свою назву на честь «Шовкового шляху – торгового маршруту, який з’єднував Європу і Азію. Будучи впевненим у своїй анонімності, в 2013 році Вільям Росс Ульбріхт, власник Silk Road, не втримався і дав інтерв’ю американському виданню Forbes під псевдонімом «Страшний пірат Робертс» (Dread Pirate Roberts). Через кілька тижнів він був заарештований ФБР. Спікся «пірат Робертс» на те, що вказав свою приватну пошту Gmail, яка до того ж була прив’язана до профілю Google+ з фото, на офіційному форумі Bitcoin два роки тому. Цього було достатньо, щоб, зібравши всі крихти інформації воєдино, федерали змогли зв’язати Ульбріхта з «Шовковим шляхом».
Як влаштований Tor
Tor – це скорочена назва The Onion Router. Таку назву не випадково – шари безпеки накладаються один на одного, як пелюстки лука. Так само шари захисту накладаються на інтернет-з’єднання. На початку запит користувача потрапляє на сервер директорій, а звідти – у випадковому порядку через кілька комп’ютерів (мінімум – три) на яких працює Tor. Кожен раз підключення захищається шифруванням. При повторному підключенні трафік буде проходити через інші вузли. При такій схемі неможливо відстежити користувача за IP.
Однак за таку високу безпеку доводиться розплачуватися: підключення до Tor займає кілька секунд, а швидкість пересилання даних є відносно невисокою. Едвард Сноуден під час роботи в АНБ підтримував один з найбільших вузлів Tor в Штатах, який працював на швидкості 2 Гбіт/сек.
Які особливості Tor-браузера
Доступ до мережі Tor забезпечує лише браузер Tor. Варто пам’ятати, що дані інших програм, наприклад, поштового клієнта, будуть і далі передаватися з вашої звичайної, не анонімного IP-адреси.
Tor browser – це модифікований браузер Mozilla Firefox, який за замовчуванням працює в режимі приватного перегляду. Це означає, що файли cookie та інші цифрові «сліди перебування в Мережі не зберігаються на локальному комп’ютері. Кожні 10 хвилин браузер змінює ланцюжок вузлів, через які він підключений до Tor.
Додатково Tor браузер блокує інші елементи, що дають можливість дізнатися користувача. Провайдери і сайти не зможуть ідентифікувати користувача з такими даними, як конфігурація апаратної частини комп’ютера, встановлені розширення браузера або типи шрифтів. Одна із заходів проти визначення цифрових «слідів» полягає в тому, що браузер Tor завжди запускається у вікні певного розміру.
Головна особливість Tor-браузера – робота з адресами типу .onion, які використовуються в Darknet замість традиційних веб-адрес.
Наприклад:
flibustahezeous3.onion – дзеркало бібліотеки «Флібуста»
facebookcorewwwi.onion – офіційне дзеркало Facebook
tetatl6umgbmtv27.onion – анонімний чат
zqktlwi4fecvo6ri.onion/wiki/index.php/Головна_сторінка – Прихована Wikipedia
xmh57jrzrnw6insl.onion – TORCH – пошукова система для Tor
В інтернеті також можна знайти каталоги з посиланнями на ресурси в Tor, однак актуальність і працездатність лінків не гарантована.
Як почати роботу з Tor
На щастя, всі серйозні технології, які покладені в основу Tor, не роблять його складним і недоступним для пересічного користувача. Робота з браузером Tor не надто відрізняється від взаємодії з звичайним браузером.
Щоб почати анонімний веб-серфінг, потрібно завантажити та встановити браузер Tor. Після установки необхідно перевірити конфігурацію, натиснувши на запис «Перевірити налаштування мережі Tor». Потім в налаштуваннях безпеки переведіть повзунок у положення «Помірно високий». При високому рівні безпеки блокується чимало зображень, що ускладнює перегляд.
Власне, це і вся підготовка Tor до роботи. Для окремих вкладок можна створити нове підключення через інші сервери. Для цього клацніть на цибулину в лівому верхньому куті і з контекстного меню виберіть «Нова ланцюжок Tor для цього сайту».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *