Що таке Tor, як він працює та чому люди його використовують
На цій сторінці представлена мережа Tor — система, що керується волонтерами, яка захищає конфіденційність, протистоїть цензурі та допомагає людям спілкуватися та переглядати веб-сторінки анонімно. У ньому пояснюється, що робить Tor, чому він потрібен і як його розподілена структура забезпечує безпеку користувачів.
Мережа Tor — це група серверів, що керуються волонтерами, яка дозволяє людям покращити свою конфіденційність та безпеку в Інтернеті. Користувачі Tor використовують цю мережу, підключаючись через серію віртуальних тунелів, а не через пряме з'єднання, що дозволяє як організаціям, так і приватним особам обмінюватися інформацією через публічні мережі без порушення їхньої конфіденційності. Аналогічно, Tor є ефективним інструментом обходу цензури, що дозволяє своїм користувачам отримувати доступ до заблокованих напрямків або контенту. Tor також може бути використаний розробниками програмного забезпечення як будівельний блок для створення нових інструментів комунікації з вбудованими функціями конфіденційності.
Користувачі використовують Tor, щоб уникнути відстеження їх та членів їхніх сімей веб-сайтами, або щоб підключитися до новинних сайтів, служб миттєвих повідомлень тощо, коли вони заблоковані місцевими інтернет-провайдерами. Цибулеві сервіси Tor дозволяють користувачам публікувати веб-сайти та інші сервіси без необхідності розкривати місцезнаходження сайту. Окремі особи також використовують Tor для соціально чутливого спілкування: чати та веб-форуми для жертв зґвалтування та насильства, або людей з хворобами.
Журналісти використовують Tor для безпечнішого спілкування з викривачами та дисидентами. Неурядові організації (НУО) використовують Tor, щоб їхні співробітники могли підключатися до домашнього веб-сайту, перебуваючи в іншій країні, не повідомляючи всіх навколо про те, що вони працюють у цій організації.
Такі активістські групи, як Electronic Frontier Foundation (EFF), рекомендують Tor як механізм для підтримки громадянських свобод в Інтернеті. Корпорації використовують Tor як безпечний спосіб проведення конкурентного аналізу та захисту конфіденційних схем закупівель від зловмисників. Вони також використовують його для заміни традиційних VPN, які показують точний обсяг і час зв'язку. У яких місцях працівники працюють допізна? У яких місцях працівники звертаються до веб-сайтів з пошуку роботи? Які дослідницькі підрозділи спілкуються з патентними юристами компанії?
Різноманітність людей, які користуються Tor, насправді є однією з причин, чому він такий безпечний. Tor приховує вас серед інших користувачів мережі, тому чим більша та різноманітніша база користувачів Tor, тим краще буде захищена ваша анонімність.
Використання Tor захищає вас від поширеної форми інтернет-спостереження, відомої як «аналіз трафіку» Аналіз трафіку можна використовувати для визначення того, хто з ким спілкується через загальнодоступну мережу. Знання джерела та призначення вашого інтернет-трафіку дозволяє іншим відстежувати вашу поведінку та інтереси. Це може вплинути на вашу чекову книжку, якщо, наприклад, сайт електронної комерції використовує цінову дискримінацію залежно від вашої країни чи установи походження. Це може навіть загрожувати вашій роботі та фізичній безпеці, розкриваючи, хто ви і де ви знаходитесь. Наприклад, якщо ви подорожуєте за кордон і підключаєтеся до комп'ютерів свого роботодавця, щоб перевірити або надіслати електронну пошту, ви можете ненавмисно розкрити свою національну приналежність та професійну приналежність будь-кому, хто спостерігає за мережею, навіть якщо з'єднання зашифровано.
Як працює аналіз трафіку?
Інтернет-пакети даних складаються з двох частин: корисного навантаження даних та заголовка, який використовується для маршрутизації. Корисне навантаження даних – це все, що надсилається, будь то повідомлення електронної пошти, веб-сторінка чи аудіофайл. Навіть якщо ви шифруєте корисне навантаження даних ваших повідомлень, аналіз трафіку все одно багато розкриває про те, що ви робите і, можливо, що ви говорите. Це тому, що він зосереджується на заголовку, який розкриває джерело, пункт призначення, розмір, час тощо.
Основна проблема для тих, хто дбає про конфіденційність, полягає в тому, що одержувач вашого повідомлення може побачити, що ви його надіслали, переглянувши заголовки. Так само можуть бути уповноважені посередники, такі як постачальники інтернет-послуг, а іноді й неуповноважені посередники. Дуже проста форма аналізу трафіку може включати перебування десь між відправником та одержувачем у мережі, переглядаючи заголовки.
Але є також потужніші види аналізу трафіку. Деякі зловмисники шпигують за різними частинами Інтернету і використовують складні статистичні методи для відстеження моделей комунікації багатьох різних організацій та осіб. Шифрування не допомагає проти таких зловмисників, оскільки воно приховує лише вміст інтернет-трафіку, а не заголовки.
Tor допомагає зменшити ризики як простого, так і складного аналізу трафіку, розподіляючи ваші транзакції між декількома місцями в Інтернеті, тому жодна окрема точка не може пов'язати вас із вашим пунктом призначення. Ідея схожа на використання звивистого, важко простежуваного маршруту, щоб збити з пантелику того, хто стежить за вами, а потім періодично стирати свої сліди. Замість того, щоб йти прямим маршрутом від джерела до пункту призначення, пакети даних у мережі Tor проходять випадковим шляхом через кілька ретрансляторів, які приховують ваші сліди, так що жоден спостерігач у жодній точці не може визначити, звідки прийшли дані і куди вони прямують.
Щоб створити приватний мережевий шлях за допомогою Tor, програмне забезпечення або клієнт користувача поступово створює ланцюг зашифрованих з'єднань через ретранслятори в мережі. Схема розширюється на один стрибок за раз, і кожне реле на цьому шляху знає лише те, яке реле передало йому дані та якому реле воно передає дані. Жоден окремий ретранслятор ніколи не знає повного шляху, який пройшов пакет даних. Клієнт узгоджує окремий набір ключів шифрування для кожного стрибка вздовж ланцюга, щоб гарантувати, що кожен стрибок не зможе відстежити ці з'єднання під час їх проходження.
Після встановлення ланцюга зв'язку можна обмінюватися багатьма видами даних, а також розгортати кілька різних програмних застосунків через мережу Tor. Оскільки кожне реле бачить не більше одного переходу в ланцюзі, ні зловмисник, ні скомпрометоване реле не можуть використовувати аналіз трафіку для встановлення зв'язку між джерелом і пунктом призначення з'єднання. Tor працює лише для TCP-потоків і може використовуватися будь-якою програмою з підтримкою SOCKS.
Для ефективності програмне забезпечення Tor використовує ту саму схему для з'єднань, які відбуваються протягом приблизно десяти хвилин. Пізнішим запитам надається новий цикл, щоб запобігти пов’язуванню ваших попередніх дій з новими.