Сегодня рассказ пойдет про Тor и даркнет. Что это, как работает и для чего. Хорошо этот или плохо, стоит ли им пользоваться и накажут ли за это.
- 0:00:00 Что такое Tor и Tor Browser
- 0:01:36 История
- 0:02:03 Идея
- 0:03:03 Как работает сеть Tor
- 0:05:05 Риски и уязвимости Tor
- 0:08:08 Даркнет
- 0:11:05 Tor и Internet
- 0:11:46 Так как же в итоге, Tor – это хорошо или плохо?
Сслыка на статью: https://genycast.com/episode125-tor-explainer/
Что такое Tor и Tor Browser
Tor расшифровывается как The Onion Router. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение. Данные проходят через несколько компьютеров, шифруются, у них меняется IP-адрес, и таким образом вы получаете защищенный канал передачи данных. Вы попадаете в сеть с помощью компьютеров случайных волонтеров, а сам браузер по умолчанию не хранит историю ваших действий.
Во время использования Tor вы являетесь не только пользователем, но и сетевым узлом, тем самым волонтером. Таким образом, все пользователи одновременно способствуют анонимности и безопасности сети – Tor существует благодаря миллионам компьютеров, разбросанных по всему миру.
Для удобства доступа существует браузер Tor, состоящий из модифицированного Mozilla Firefox ESR с несколькими плагинами и дополнительными элементами. Кроме того, существует Tor Messenger, основанный на мессенджере Instantbird, который позволяет общаться скрывая адреса, местоположения и шифруя сообщения.
История
Изначально Tor был разработан для американских вооруженных сил, чтобы маскировать IP-адреса от обнаружения в сети. Американские военные хотели избежать кражи секретных разведывательных данных о боевых задачах флота. Позже военные перешли к VPN-системам с высокой анонимностью, а про Tor узнали обычные люди. Tor был выпущен как бесплатное программное обеспечение с открытым исходным кодом, которое сейчас полностью легально для использования и доступно для загрузки с веб-сайта Tor Project.
Идея
Основная идея проекта – обеспечение анонимности и безопасности в ситуации, когда большинство участников системы не доверяют друг другу. Эдакий глобальный zero trust security model, когда мы по умолчанию не доверяем тем, с кем устанавливаем сетевое соединение.
Для обычных пользователей – это способ защитить себя и свой трафик не только от властей, но и от провайдеров, владельцев публичных WiFi-точек и сайтов. А также, это способ обойти блокировки и запреты, навязанные соответствующими надзорными и репрессивными органами власти. Само собой, система может применяться и для злонамеренных действий, но это уже остаётся на совести пользователей.
На самом деле, кто бы ни следил за вами или вашим трафиком – будь то провайдер или даже власти – они могут узнать, что вы пользуетесь браузером Tor. То, что остаётся в тайне — это то, что конкретно вы там делаете.
Как работает сеть Tor
Tor состоит из трёх элементов, необходимых для того, чтобы получить доступ к данным и при этом скрыть свой IP-адрес: пользователь (то есть вы), сеть других пользователей и исполнитель запроса (web-сайт, сервер или пользователь, предоставляющий информацию). Главная идея заключается в том, что, в зависимости от обстоятельств, любой пользователь может стать любым из этих элементов. А это делает невозможным определить, откуда и куда идет информация.
Прежде, чем начнётся общение, собственно, с ресурсом, к которому осуществляется доступ, данные проходят на своем пути через три узла.
Первый узел — входной, через него пользователь попадает в сеть Tor. Обычно их выбирают из тех серверов, которые доказали свою надёжность. Еще одно требование к входному узлу — стабильное и быстрое соединение. Входной узел получает трижды зашифрованные данные (то есть ту самую «луковицу»), расшифровывает первый слой и находит там адрес, по которому нужно передать этот пакет дальше. К следующим слоям пакета данных доступа у первого узла нет.
Второй узел — промежуточный. Он делает то же самое, что и первый — расшифровывает теперь уже второй уровень шифра, узнаёт, куда отправлять данные, и отправляет всё еще зашифрованные данные на выходной узел. Второй узел не может знать, откуда данные пришли изначально и куда в итоге отправятся.
Последний узел в цепочке — выходной. Он снимает последний слой шифрования и отправляет данные в чистом виде по нужному адресу. Именно адрес выходного узла будет виден тому сайту, на который идёт запрос. И именно к владельцу выходного узла могут прийти правоохранительные органы в случае расследования каких-либо правонарушений.
Когда упомянутый нужный сайт присылает ответ, вся цепочка проходит в обратном порядке, и данные с тройным шифрованием приходят изначальному пользователю.
Риски и уязвимости Tor
При всей этой системе защиты, у Tor есть несколько уязвимостей, о которых нужно знать.
Первая – это прослушка на выходном узле. Из-за того, что на этом этапе данные уже полностью расшифрованы, недобросовестные владельцы таких узлов могут что-то прочитать. Например, логин и пароль от интернет-магазина, почты или текст переписки. Чтобы избежать подобных проблем, нужно использовать программное обеспечение, которое самостоятельно умеет шифровать свой трафик. В случае же сайтов надо следить, чтобы использовался шифрованный протокол https. Также рекомендуется использовать Tor в связке с VPN, что позволит дополнительно шифровать весь трафик и ещё несколько усложнять его путь.
Теоретически также возможна ситуация, когда кто-то просто наблюдает изнутри за сетью и за тем, как курсирует в ней трафик. Если наблюдать достаточно долго за теми, кто, находясь на одном и том же канале связи, не меняет цепочку узлов, можно вычислить его настоящий IP-адрес. В лабораторных условиях на это уходит несколько часов, в жизни такое ещё ни разу не получалось. Как минимум, широкая общественность не осведомлена о таких прецедентах.
В странах, где запрещено или, по мнению компетентных органов, нежелательно использовать Tor, провайдеры находят и блокируют известные выходные узлы — их может получить каждый, и провайдер тоже. Поэтому разработчики сети придумали решение для этих ситуаций. Часть входных узлов — секретные и не публикуются в общем доступе. Когда программа пытается установить Tor-соединение и видит, что узлы из списка заблокированы, она делает специальный запрос и получает адрес секретного узла. Решение несовершенно, потому что провайдерам ничто не мешает делать точно такие же запросы. Поэтому это регулярно превращается в игру в кошки-мышки.
Ну и главное — необходимо помнить, что никакое шифрование не исключает информационную гигиену. Например, если выйти в Internet через Tor, а потом зайти в социальную сеть или почту под своим логином, то, как вы понимаете, от вашей анонимности остаётся одно название. Ведь вы прямо раскрываете свою личность. Дальнейшая корреляция этой личности с остальными действиями в Сети — уже дело техники.
Даркнет
Tor не нелегален, но предоставляемой им анонимностью по понятной причине нередко пользуются преступники. Если решите заглянуть на тёмную сторону, то учтите это, а также то, что ваш провайдер, скорее всего, будет знать, что вы пользуетесь Tor. Таким образом, вы можете привлечь к вам дополнительное внимание правоохранительных органов.
Почему правоохранительные органы и власти интересуются пользователями Tor? Всё из-за побочного результата хорошего уровня анонимности — даркнета. Даркнет – это такой Internet внутри Internet, куда нельзя попасть обычными средствами. Ресурсы даркнета не видят поисковики. Как правило, почти невозможно установить и реальных владельцев этих ресурсов. Конечно, за исключением случаев, когда они сами совершают критические ошибки. Таким образом, мы получаем сеть без правил и ограничений.
Основные ресурсы в darknet — это магазины, форумы с нелегальной информацией и другие сайты, к которым могли бы возникнуть претензии в обычном Internet. Там продаются украденные базы данных, дают и принимают заказы на взлом аккаунтов и проведение кибератак, торгуют ворованными кредитными картами, оружием, наркотиками и нелегальной порнографией.
Расцвета этот чёрный рынок достиг благодаря использованию bitcoin и других криптовалют, которые существенно затрудняют отслеживание денежных потоков.
Но помимо нелегальной торговли, darknet даёт возможность безопасно общаться жителям стран, в которых существует политическое преследование и нет свободы слова. Там можно найти версии и вполне привычных и приличных сайтов, например, Facebook, The New York Times или BuzzFeed.
Одним словом, заходить в darknet законно, покупать там оружие, наркотики или что-то подобное — естественно, нет.
В darknet используются собственные домены первого уровня — .onion и .i2p (вместо привычных .net или .com).
Tor и Internet
Само собой, с помощью Tor можно заходить и на обычные Internet-ресурсы. Разница будет лишь в очень существенном повышении безопасности, анонимности и почти гарантированном обходе блокировок.
Есть и минус – из-за своей структуры Tor существенно понижает скорость соединения. Стрим видео или музыки через Tor, скорее всего, будет особенно медленным.
Так как же в итоге, Tor – это хорошо или плохо?
Как и практически любая технология, это и хорошо, и плохо одновременно.
Хорошо с той точки зрения, что Tor позволяет вернуть тот Internet, который мы почти потеряли, где свобода выражения мнений и обмена информацией стояла во главе угла, где информация должна была быть открытой и доступной.
Плохо это, как ни парадоксально, по этой же причине. Если настолько эффективный инструмент попадает в руки нечистых на руку людей, которых в мире не так уж мало, то, как говорилось выше, появляются маркетплейсы по продаже наркотиков и оружия, ресурсы для кражи денег и прочие вещи, которым не должно быть места ни онлайн, ни офлайн.
Казалось бы, именно к плохой стороне использования Tor должны возникать претензии у полиции и государства. Но вместо этого мы видим, что поиск и задержание преступником идет своим чередом, а государства часто стараются ограничить или запретить Tor. Почему же?
Ответ кроется в особенностях этих государств. Там, где подавляется свобода слова и распространения информации, все средства для неподконтрольной передачи данных будут ограничиваться и запрещаться. К счастью, технически Tor устроен так, что его перекрыть можно лишь полностью отключив связь.
Tor — это лишь инструмент. А как использовать его — дело каждого.