Pourquoi TOR est-il sécurisé ? Navigateur Tor - qu'est-ce que c'est et comment Tor vous permet de masquer vos activités en ligne

Tor est outil indispensable pour ceux qui se soucient de la confidentialité lorsqu’ils surfent sur Internet. Beaucoup de gens pensent que pour un anonymat complet, il suffit simplement de télécharger le package du navigateur Tor depuis Internet et de l'exécuter. C'est faux. Lorsque vous naviguez sur Internet, il convient de considérer qu'il existe certains modèles de comportements dits incorrects qui peuvent révéler votre véritable identité et votre localisation, même lorsque vous surfez sur Tor. Nous essaierons de mieux connaître le réseau Tor et de développer des mécanismes pour interagir avec ce réseau afin de préserver notre confidentialité.

Introduction

Donc, Réseau Tor créé par des serveurs gérés par des bénévoles. L'objectif principal du réseau Tor est de permettre aux utilisateurs de cacher leur identité et également de déjouer les mécanismes de surveillance d'Internet. Toutes vos interactions avec le Réseau sont cryptées, les requêtes passent d'un relais à l'autre, pour finalement arriver à destination. Combiné avec https Tor fournit chiffrement de bout en bout, ce qui rend impossible même aux bénévoles qui entretiennent les serveurs Tor de lire votre trafic, et votre véritable adresse IP est bien masquée par l'adresse IP du dernier relais.

Qu’est-ce qui pourrait mal se passer avec un système de protection de la vie privée aussi élaboré ? Pourquoi ces mesures ne suffisent-elles pas à sauver votre anonymat complet?

Où commencer

Pour commencer à prendre les bonnes habitudes lorsque vous travaillez avec Tor, soulignons quelques points principaux :

  • Utilisez exclusivement le navigateur Tor. Malgré le fait que n'importe quel navigateur puisse être connecté au réseau Tor, il est recommandé d'utiliser le navigateur du même nom. La raison en est que navigateur natif configuré de manière appropriée, tandis que d'autres navigateurs peuvent fuir information confidentielle grâce à vos paramètres.
  • Ne travaillez pas avec des fichiers torrent via Tor. Il est bien connu que les applications de partage de fichiers torrent peuvent ignorer les paramètres proxy, révélant ainsi votre véritable adresse IP. Une autre raison est que le torrent via Tor peut ralentir considérablement l’ensemble du réseau.
  • Utilisez HTTPS partout. DANS Navigateur Tor Il existe un plugin appelé HTTPS Everywhere qui oblige les sites prenant en charge ce protocole à l'utiliser. En conséquence, vous avez la possibilité d’utiliser le cryptage de bout en bout. Visitez le site Web des développeurs de ce plugin pour plus d'informations.
  • N'installez pas et n'activez pas de plugins de navigateur supplémentaires. Les seuls plugins dont vous avez besoin sont déjà inclus dans le navigateur Tor. D'autres plugins peuvent vous aider à révéler votre identité en créant utiliser Tor complètement inutile.
  • N'ouvrez pas les documents téléchargés par Tor lorsque vous êtes en ligne. Si vous ouvrez un document téléchargé via Tor, il peut contenir des liens qui connectent au site sans passer par Tor. Cela peut entraîner une fuite d’informations.
  • Désactivez complètement JavaScript (uniquement en dernier recours). Tor dispose d'un plugin NoScript spécifiquement à ces fins. Si vous souhaitez désactiver complètement JavaScript dans le navigateur, accédez à about:config et définissez le paramètre « javascript.enabled » sur false. Cependant, il convient de garder à l'esprit que presque tous les sites modernes utilisent JavaScript pour le rendu, donc ne le désactivez complètement que dans des cas extrêmes.
  • Désactivez l'utilisation du référent HTTP. Pour ce faire, accédez à about:config et désactivez « network.http.sendRefererHeader » (remplacez 2 par 0).
  • Désactivez les iframes, pour recommencer, allez sur about:config et désactivez « noscript.forbidIFramesContext », en changeant la valeur à 0. Les iframes peuvent être utilisées pour la distribution malware Cependant, ils jouent également un rôle important dans le fonctionnement des sites Web modernes.
  • Utilisez des ponts Tor. Toutes les précautions ci-dessus ne cacheront pas le fait que vous utilisez le navigateur Tor. Par conséquent, l’utilisateur qui suit le trafic peut le noter. Si ce problème vous préoccupe, nous vous recommandons fortement d’utiliser les ponts Tor.

Mise en place de ponts Tor

Les ponts Tor sont des nœuds relais spéciaux du réseau Tor. Ils diffèrent des nœuds ordinaires (nœuds) participant à la chaîne de connexion en ce sens qu'ils ont un statut fermé. Autrement dit, ils sont exclus des listes accessibles au public (publiées). Utilisé pour contourner le blocage par le fournisseur de réseau Tor.

Si Tor n'est pas en cours d'exécution, cliquez sur « configurer » dans la fenêtre principale et ignorez la phase de proxy.

Figure 1 et 2. Ignorer la phase de configuration du proxy

Cliquez ensuite sur « Oui » sur l'écran suivant et sélectionnez « obfs4 » comme type par défaut.

Figures 3 et 4. Sélectionnez obfs4

Si le navigateur est en cours d'exécution, vous devez effectuer la séquence suivante. Cliquez sur l'icône de l'arc.

Figure 5. Cliquez sur l'icône en forme d'arc

Sélectionnez ensuite « Tor est censuré dans mon pays ».

Figure 6. « Tor est interdit dans mon pays »

Sélectionnez ensuite également "obfs4".

Figure 7. Sélectionnez « obfs4 »

Après toutes ces étapes, il sera difficile pour quiconque d’identifier que vous utilisez Tor.

conclusions

Nous avons donc reçu suffisamment d’informations pour essayer de configurer Tor correctement. Tout d’abord, nous avons découvert ce qu’est un pont Tor et comment il nous aide à rester anonymes. Nous avons également expliqué comment éviter le blocage gouvernemental du trafic Tor en utilisant le paramètre obfs4, qui masque votre trafic et le rend inoffensif.

De plus, il existe un moyen d'obtenir vos propres ponts personnalisés, pour cela vous devez envoyer e-mailà cette adresse, contenant la ligne « obtenir des ponts » dans le corps. Il y a une mise en garde : vous devez envoyer une lettre provenant de l'une des personnes suivantes : services postaux-Gmail, Yahoo! ou Riseup, puisque le système ne prend en charge que ces fournisseurs. Bonne expérimentation !

Apparemment, le réseau Tor n’a pas été piraté. Au moins selon un rapport interne de la NSA de 2012, même si l’organisation disposait de capacités certains cas divulguer la propriété de certains nœuds ; en général, ils ne peuvent divulguer aucun nœud sur demande. Oui, et ces divulgations ont eu lieu en raison d'incidents tels qu'une erreur dans Navigateur Firefox, qui faisait partie de paquet de tor et d'autres choses similaires. Si vous utilisez Tor correctement, la probabilité d’exposition est extrêmement faible.

2. Tor n'est pas seulement utilisé par des criminels

Contrairement à la croyance populaire, Tor n’est pas uniquement utilisé par des criminels, des pédophiles et d’autres mauvais terroristes. Ceci, pour le moins dire, est loin d’être vrai. Des militants de toutes sortes, des journalistes et simplement des amoureux de la vie privée constituent le portrait des utilisateurs de Tor. Personnellement, je suis très impressionné par la position des développeurs de Tor, répondant à la question « quoi, tu as quelque chose à cacher ? avec la phrase : "Non, ce n'est pas un secret, ce ne sont tout simplement pas vos affaires."
Et les criminels disposent d’un vaste arsenal d’outils, allant du changement d’identité au vol d’appareils ou d’accès au réseau, des botnets aux virus chevaux de Troie. En utilisant et en promouvant Tor, vous n’aidez pas plus les criminels qu’en utilisant Internet.

3. Tor n’a pas de failles cachées ni de portes dérobées

Il y a des rumeurs selon lesquelles Tor a été créé par l'armée, et ils l'ont spécifiquement fait failles cachées. Bien que Tor ait été initialement financé par la marine américaine, son code est depuis lors en accès libre, et de nombreux experts en cryptographie ont étudié son code source. Tout le monde peut les étudier. Et désormais, des passionnés, défenseurs de la vie privée et de l'anonymat sur Internet, travaillent sur le projet.
Il existe également des informations selon lesquelles les agences de renseignement américaines détiennent environ 60 % de tous les nœuds - mais il s'agit très probablement d'une information déformée selon laquelle environ 60 % du financement est fourni par les États-Unis sous forme de subventions.

4. Aucune personne n’a été condamnée pour avoir soutenu un nœud relais.

Certes, en Europe, dans ce paradis des droits de l'homme et du droit, ou plus précisément en Autriche, l'autre jour, la personne qui détenait le nœud de sortie a été accusée de complicité, car Le trafic illégal transitait par ce nœud. Le danger de maintenir un nœud de sortie est donc évident. Eh bien, les nœuds relais devraient être hors de danger, car selon le schéma d'exploitation du réseau, ils ne savent pas d'où vient la demande, où elle est dirigée ni quel trafic ils transmettent. Et il est presque impossible de prouver le passage du trafic par relais.

5. Tor est facile à utiliser.

Beaucoup de gens pensent que Tor est quelque chose de difficile pour les pirates informatiques et les génies informatiques. En fait, les développeurs ont déjà rendu son utilisation aussi simple que possible - il suffit de télécharger le navigateur Tor et lorsque vous le lancerez, vous utiliserez automatiquement le réseau Tor. Aucun paramètre, commandes dans ligne de commande et d'autres choses.

6. Tor n’est pas aussi lent que vous le pensez

Il y a seulement quelques années, le réseau était lent. Désormais, l'accès aux sites s'effectue à une vitesse tout à fait acceptable. Oui, vous ne pouvez pas télécharger de torrents via Tor – c’est à la fois lent et nuisible au réseau. Mais vous pouvez réaliser toute autre activité habituelle sans irritation.

7. Tor n'est pas une panacée

Lorsque vous utilisez Tor, vous devez quand même suivre quelques règles et comprendre un peu comment il fonctionne, ce qu'il peut faire et ce qu'il ne peut pas faire, afin de ne pas annuler tous ses efforts. Si vous utilisez le navigateur Tor et que vous êtes également connecté à Facebook, cela n'a pas de sens. Comprenez comment cela fonctionne et utilisez-le à bon escient.

Personnellement, je suis partisan du maintien de la confidentialité et de l'anonymat sur Internet. Je promeut et encourage tout le monde à soutenir le projet Tor comme nécessaire et utile, surtout à la lumière des tristes événements liés aux nouvelles lois « contre Internet ». Soutenez le réseau Tor. Configurez un relais pour vous-même - si vous pouvez allouer au moins 50 kb/s dans votre canal pour Tor, ce sera déjà suffisant.

Pourquoi je prône la confidentialité et la possibilité de l'anonymat. Après tout, je suis un citoyen respectueux des lois et je n’ai rien à cacher, n’est-ce pas ?
Eh bien, personnellement, je peux répondre à cette question avec les arguments suivants :

  • Je n'ai peut-être rien à cacher, mais ce que je fais ne te regarde pas
  • les temps changent, les gens changent et les lois changent. J'ai écrit quelque chose dans les commentaires, et quelques années après l'adoption d'une autre loi intelligente, cela a soudainement été classé parmi les déclarations extrémistes.
  • Je ne crois pas que tous les gens qui essaient de surveiller mes actions soient des serviteurs honnêtes et dévoués de Thémis. Que personne n’essaiera d’utiliser les informations reçues à ses propres fins égoïstes.

Il sera intéressant de connaître votre opinion sur les questions de confidentialité et d'anonymat, %username%

L'article est fourni uniquement dans le but de vous familiariser avec la technologie du navigateur Tor.

Ces dernières années, on entend de plus en plus souvent parler de restrictions sur Internet. Gouvernements différents pays interdire à leurs citoyens d'accéder à des ressources contenant des contenus qui, de l'avis des députés, sont incorrects. Les opérateurs sont obligés de transmettre des informations sur les utilisateurs, et on ne parle pas d'anonymat sur Internet. Dans le même temps, il n’est pas toujours vrai que les sites bloqués par décision de certaines autorités contiennent réellement des éléments susceptibles de nuire aux utilisateurs.

«Le fruit défendu est doux», et diverses restrictions sur Internet ont donné naissance non seulement à des moyens de les contourner, mais aussi à tout un réseau secret, auquel on ne peut accéder qu'en utilisant moyens spéciaux, masquant les informations sur l'utilisateur. Le réseau anonyme s’appelle Tor et il est accessible à tous gratuitement.

Qu'est-ce que Tor

L'abréviation Tor signifie The Onion Router. Ce nom peut paraître ridicule aux personnes qui ne connaissent pas le concept de routage d'oignons. Il fait référence à la technologie d'échange anonyme d'informations utilisant des réseau informatique. Le principe de fonctionnement du système repose sur un cryptage permanent des données lors de la transmission du serveur vers le client. Les données transitent par de nombreux nœuds du réseau, effaçant ainsi les traces qui pourraient mener à l'expéditeur et au destinataire de l'information.

Grâce à Tor, les utilisateurs n'ont pas à se soucier de leur anonymat sur Internet. Ils ont la possibilité de consulter toutes les informations qui les intéressent, de laisser secrètement des messages sur des sites, de s'envoyer des messages personnels cryptés et de faire bien plus encore en secret avec tout le monde. En utilisant Tor, vous pouvez facilement contourner toutes les restrictions des FAI imposées sur les sites.

Comme vous pouvez le comprendre, les sites de réseau caché Tor n’est ni modéré ni vérifié par personne. Vous ne pouvez pas leur envoyer une réclamation relative au contenu, et si vous le faites, de telles actions ne mèneront à rien. Ainsi, dans Tor, vous pouvez trouver, entre autres, des informations interdites dans tous les pays. Des contenus et services choquants, illégaux, dénués d’humanité et de sens sont contenus sur le réseau Tor. C’est pour cette raison qu’il a reçu le nom « Internet sombre" Les sites créés exclusivement pour un accès via Tor sont situés dans la zone de domaine .onion. Ils ne sont pas indexés régulièrement moteurs de recherche, et n’est accessible que via le réseau Tor anonyme.

Vous pouvez consulter les informations sur le réseau Tor via n'importe quel ordinateur, mais cela nécessite un navigateur du même nom, distribué gratuitement.

Comment utiliser le navigateur Tor

Commencer à utiliser Tor est assez simple ; pour ce faire, vous devez télécharger le navigateur Tor depuis navigateur classique et installez-le. Tor est installé comme suit :

Une fois le navigateur Tor installé sur votre ordinateur, il doit être correctement configuré pour fonctionner dans réseau anonyme. Lancez Tor via le raccourci Démarrer Tor Browser.exe à partir du dossier où il a été installé. Ensuite, vous devez définir les paramètres principaux. Cela peut être fait automatiquement en cliquant sur « Connecter » dans la fenêtre qui s'ouvre, mais cette méthode ne fonctionne pas toujours.

Si vous ne parvenez pas à vous connecter automatiquement au réseau Tor, vous pouvez sélectionner « Configurer » et définir vous-même les paramètres nécessaires. Processus réglages manuels La Torah est également assez simple, vous devrez répondre à 2 questions :


Une fois les réponses sélectionnées, le navigateur Tor tentera à nouveau de produire configuration automatique selon les données reçues. Cela peut prendre quelques minutes, après quoi Tor démarrera.

Attention : le navigateur Tor est basé sur Firefox.

Pour enfin vous assurer que l'ordinateur est désormais sur un réseau anonyme, vous devez cliquer sur le bouton « Vérifier les paramètres Internet de Tor ».

Si une page s'ouvre indiquant que le navigateur utilise Tor, alors tout est configuré correctement et le programme peut être utilisé pour un accès anonyme aux ressources.

Important: Dans le navigateur Tor, vous pouvez visualiser la chaîne par laquelle l'anonymat des utilisateurs est obtenu. Sur n’importe quelle page, cliquez sur l’icône en forme d’oignon vert à gauche de la barre d’adresse. Un menu contextuel s'ouvrira, dans lequel vous pourrez voir par quelle chaîne la requête passe de l'ordinateur au serveur final.

Pour obtenir une confidentialité maximale, Tor propose 4 niveaux de sécurité. Par défaut, le navigateur le définit au minimum, mais vous pouvez le modifier si vous le souhaitez. ce paramètre. Pour ce faire, cliquez sur l'oignon vert à gauche de la ligne du navigateur et sélectionnez « Paramètres de confidentialité et de sécurité ».

Une nouvelle fenêtre s'ouvrira dans laquelle vous pourrez utiliser le curseur pour ajuster le niveau de sécurité de bas en haut. À côté de chacune des options, il est écrit en quoi elles diffèrent et quelles fonctions elles désactivent. Le plus haut niveau sécurité, plus les différents plugins et services fonctionneront dans le navigateur et le contenu des sites sera affiché.

Pour une utilisation basique du navigateur Tor, il suffit niveau faible sécurité.

Quels sont les inconvénients du navigateur Tor ?

L'anonymat complet sur Internet est un avantage assez important pour beaucoup qui souhaitent passer complètement au navigateur Tor. Malgré cela, le nombre de personnes qui l’utilisent régulièrement est faible.

Comment vérifier que le client Tor est configuré et fonctionne correctement ?

Cm. 15. Comment vérifier Travail?


Le premier serveur peut-il m'identifier ?

Il connaît uniquement l’adresse IP, mais ne connaît pas le texte du message. Le premier des trois serveurs peut voir le trafic Tor crypté provenant de votre ordinateur. Cependant, il ne sait pas qui vous êtes ni ce que vous faites via le réseau Tor. Il ne voit que que votre adresse IP utilise Tor. Tor n’est illégal nulle part dans le monde, donc le simple fait d’utiliser Tor n’est pas un problème.


Un serveur tiers peut-il voir mon trafic ?

Théoriquement, cela est possible. Le troisième des trois serveurs peut voir le texte du trafic, car au dernier nœud, il est déchiffré. Mais il ne saura pas qui a envoyé ce trafic. Si vous utilisez le cryptage, par exemple lorsque vous utilisez des services pour travailler avec compte bancaire via Internet (toujours une connexion cryptée), lors de la visite d'un site de commerce électronique (toujours une connexion cryptée), etc., le nœud ne connaît alors que la direction de l'échange d'informations.


Quels programmes peuvent être utilisés avec Tor ?

En principe, vous pouvez vous connecter à Tor n'importe quelle application réseau exécutée sur protocole de transport TCP. (Voir 10. Torification des candidatures). Il y a cependant deux points importants dans la « torification » des programmes : l’anonymat au niveau de la connexion et l’anonymat au niveau de l’application. L'anonymat au niveau de la connexion est obtenu en envoyant des données via le réseau Tor. Pour garantir l'anonymat au niveau de l'application, vous devez vous assurer que les informations envoyées par l'application ne contiennent pas d'informations sensibles. Cette deuxième partie doit être réalisée sur la base programme spécifique, il est donc difficilement possible de recommander immédiatement un grand nombre de programmes pour utilisation sûre avec Tor. Il s'agit généralement du navigateur.

La majeure partie du travail s'est concentrée sur le navigateur Firefox. Le progiciel fourni sur le site installe automatiquement le module complémentaire Torbutton pour Firefox si Firefox est installé. Depuis la version 1.2.0, l'application Torbutton prend en charge les problèmes au niveau de la connexion et au niveau de l'application.


Pourquoi Tor est-il lent ?

Tor ne « volera » jamais. Votre trafic passe par un réseau d'ordinateurs volontaires dans différentes parties du monde, de sorte que les goulots d'étranglement et la latence du réseau existeront toujours. Vous ne devriez pas vous attendre à une connexion haut débit via Tor. Toutefois, cela ne signifie pas que le réseau ne puisse pas être amélioré.


Lorsque je travaille via le réseau Tor, je suis constamment déconnecté du service Web et je dois ressaisir mon identifiant et mon mot de passe. Pourquoi?

Lorsque vous travaillez via Tor, votre adresse IP vue par les serveurs change régulièrement. Certains services Web, par ex. services postaux, considérez un tel changement dans l'adresse IP de l'utilisateur au cours d'une session comme une tentative de piratage (ce qu'on appelle détournement de session), déconnectez l'utilisateur et demandez-lui de fournir à nouveau ses identifiants d'accès pour prouver sa légitimité.

Pour éviter cela, vous devez ouvrir le fichier de configuration torrc et écrivez la commande en haut Suivre les sorties de l'hôte et séparés par un espace - les adresses des sites où de tels problèmes surviennent (il peut s'agir de n'importe quel hôte, lors de la connexion, auquel vous ne souhaitez pas que Tor change de chaîne et change votre IP). Si vous saisissez plusieurs adresses, séparez-les par des virgules. Par exemple, si vous saisissez :

TrackHostQuitter mail.rambler.ru

alors vous aurez une IP permanente uniquement sur le service de messagerie Rambler ; si vous précisez :

TrackHostExits .rambler.ru

alors l'IP ne changera sur aucune page du site rambler.ru et sur tous ses services.

Veuillez noter qu'il faut utiliser la commande Suivre les sorties de l'hôte et une IP permanente (pendant la session) ne doit être utilisée que si l'opération devient impossible autrement. Tant que votre adresse IP (c'est-à-dire le nœud de sortie Tor dans la chaîne par laquelle le trafic est transmis) reste statique, l'ennemi a de meilleures chances de suivre votre véritable position à l'aide des indicateurs statistiques du réseau Tor.


3 maillons de la chaîne Tor suffisent-ils pour l’anonymat ?

La dimension de trois liens est codée en dur dans le code du programme et n'est pas modifiée via les fichiers de configuration. Il y a deux raisons à cela : la sécurité et les performances.

Trois est la valeur optimale car la nature interactive de TCP, la couche sur laquelle Tor opère, rend les attaques traversantes les plus dangereuses. Ces attaques sont efficaces lors de la capture du trafic depuis le nœud de départ (ou avant) et depuis le nœud final (ou après), et le nombre de nœuds intermédiaires n'affecte pas de manière significative l'efficacité de l'attaque. Cependant, vous ne pouvez pas définir la longueur de la chaîne à moins de 3 sans compromettre l'anonymat.


Est-il possible d'étendre la chaîne Tor en utilisant des proxys supplémentaires ?

Si vous utilisez Tor conjointement avec Privoxy ou Polipo, vous pouvez ajouter un proxy HTTP après la chaîne de nœuds Tor. Pour cela, ouvrez le fichier de configuration Privoxy (Main Configuration), recherchez-y une ligne comme

chaussettes avant4a/127.0.0.1:9050 .

et remplacez le point à la fin par l'adresse le serveur proxy requis.


Théoriquement, des programmes comme FreeCap vous permettent de créer des chaînes arbitraires de serveurs proxy Socks, qui peuvent également inclure des chaînes Tor. Toutefois, en pratique, cela n'est pas toujours possible (surtout dans Environnement Windows).


Comment forcer le trafic à quitter le réseau Tor dans un pays spécifique ?

Ouvrez un site de statistiques Tor (par exemple, https://torstat.xenobite.eu/). Dans le champ de tri, sélectionnez le tri par pays (par exemple, de). En conséquence, vous obtiendrez un certain nombre de nœuds de sortie allemands (vérifiez le champ Quitter – OUI). Les sites surlignés en rose sont rapides.

Ouvrez le fichier de configuration Tor et ajoutez :


ExitNodes pseudo1, pseudo2,...

Noeuds de sortie stricts 1


Au lieu de surnom1, surnom2, bien sûr, remplacez les vrais noms d'hôtes.

Redémarrer Tor

Gardez à l’esprit que cette pratique n’augmentera pas votre anonymat, peu importe régime juridique d'un pays ou d'un autre. N'oubliez pas avant de revenir fonctionnement normal Tor remettez les paramètres à leur état d'origine (commentez les lignes) et redémarrez le programme. Ou exécutez Tor avec une configuration distincte.


Pourquoi Google bloque-t-il les requêtes de recherche via Tor ?

De temps en temps, des individus irresponsables utilisent Tor pour rechercher sur Google des sites Web vulnérables. Google gère une base de données de ces suspects Requêtes de recherche, et si leur nombre provenant d'une adresse IP spécifique dépasse, il bloque cette adresse, émettant ensuite un avertissement indiquant que " votre ordinateur peut être infecté par un logiciel malveillant qui recherche".

Étant donné que le nombre de nœuds de sortie dans le réseau Tor est limité, lorsqu’une telle activité augmente, presque tous se retrouvent sur la liste des nœuds bloqués de Google. Ce blocage est temporaire et sera automatiquement supprimé après quelques heures. Parfois, changer de nœud de sortie est utile, car... Tous ne sont pas bloqués.


Est-il possible d'utiliser une chaîne d'un nœud dans le réseau Tor pour augmenter la vitesse (comme un serveur proxy classique)

Cette opportunité dans dernières versions Tor est apparu, bien que les développeurs se soient longtemps opposés à sa mise en œuvre. Vous pouvez ajouter un paramètre au fichier de configuration

ExclureSingleHopRelays 0.

Mais il convient de garder à l’esprit que dans ce cas, l’anonymat de l’utilisateur ne diminue pas seulement du fait qu’il utilise les nœuds du réseau comme proxy régulier à un saut. Pour les connexions proxy à saut unique, seuls les nœuds de sortie seront utilisés dans lesquels l'option AllowSingleHopExits 1. Le nombre de ces nœuds est extrêmement faible, car pour les opérateurs de ces nœuds, la probabilité de confiscation des serveurs à des fins d'enquête les mesures augmentent et le trafic de ces nœuds a plus probableêtre écouté car cela facilite le suivi des utilisateurs. L'utilisation de cette option est fortement déconseillée.


Peut lancer propre serveur Tor augmentera-t-il l'anonymat de l'utilisateur s'il l'utilise également en tant que client ?

Si le fournisseur de l'utilisateur (FAI) conserve des journaux de connexions, alors lorsque le serveur Tor est en cours d'exécution, le volume de ces journaux deviendra très important et, dans le contexte d'un très grand nombre de connexions passantes, il sera plus difficile de suivre activité de l'utilisateur, y compris l'heure d'accès au réseau, la quantité d'informations transmises et reçues. (À moins que le FAI n'utilise un système d'analyse statistique spécialement conçu pour suivre les chaînes Tor. L'anonymat de l'utilisateur ne sera alors pas meilleur, mais au moins pas pire qu'un simple client Tor.

Les développeurs affirment que utilisateur local Le serveur Tor est mieux protégé contre un certain nombre d'attaques dans lesquelles l'observateur ne peut pas contrôler les statistiques de trafic des utilisateurs au niveau du FAI. Sur ce moment cette question n’a pas été suffisamment étudiée.


Quels sont les répertoires racines du réseau Tor ?

Serveurs d'autorité d'annuaire (DA) - répertoires racine, serveurs de collecte et d'authentification des statistiques réseau. Formellement, ils sont indépendants, mais leur nombre est très réduit ; leurs empreintes clés sont placées dans le code source du programme Tor.

Les DA vérifient les nœuds du réseau Tor, créent un fichier de statistiques et votent entre eux pour comparer les résultats, formant ainsi un fichier de consensus signé avec leurs clés, auquel les participants du réseau Tor feront confiance.


Que sont les nœuds sentinelles Tor ?

Le programme client Tor sélectionne une liste de nœuds stables et rapides dans un ordre aléatoire (mais une fois tous les lancement initial) et essaie de créer des connexions via un ou un petit nombre de nœuds entrants dans l'ordre de cette liste, et de modifier la liste elle-même aussi rarement que possible (lorsque les nœuds quittent le réseau, vérifiant sa liste avec des statistiques).

Ces nœuds entrants sont appelés nœuds de garde. Ainsi, l’entrée dans le réseau Tor s’effectue via des nœuds sentinelles qui changent rarement.


Règles du nœud de sortie Tor installé Par défaut, ils interdisent l'envoi de trafic via le port 25 (SMTP). Par conséquent, l’envoi de spams via Tor ne fonctionnera pas. Ainsi, le réseau Tor n'est pas adapté au spam, car presque tous les relais Tor sont configurés pour interdire l'envoi de courrier sortant. Il est beaucoup plus facile d'utiliser un serveur proxy classique pour envoyer du spam. De plus, les spammeurs faisaient un excellent travail dans leur « travail » avant même l’avènement de Service Tor.


Quels sont les risques liés à l’utilisation d’une version non authentique ? logiciel Tor?

Le logiciel Tor est livré avec une liste intégrée d'emplacements et de clés publiques pour chaque contrôle de répertoire. Ainsi, la seule façon de forcer les utilisateurs à utiliser le faux réseau Tor est de leur fournir versions modifiées logiciel. Par conséquent, il est recommandé de télécharger les packages logiciels uniquement à partir du site Web officiel de Tor.


Comment les utilisateurs peuvent-ils savoir s’ils utilisent la bonne version du logiciel ?

Le code source ou le progiciel téléchargé depuis le site Web des développeurs doit être équipé de signatures numériques Avec Garde de confidentialité GNU.

Avec une telle initiative, l’Internet gratuit est de moins en moins sous nos yeux. Dans le même temps, la plupart des utilisateurs sont convaincus que Tor et VPN ne peuvent en aucun cas être limités. Nous avons demandé conseil à ce sujet à Mikhail Lisnyak, créateur du service méditatif de suivi des cours des devises et des prix du pétrole Zenrus et professeur à l'école de codage de Moscou, dont l'inscription aux cours a commencé aujourd'hui.

Le VPN - en un mot - est une création réseau virtuel sur un autre réseau, comme notre Internet. C'est-à-dire qu'un canal crypté est créé entre l'utilisateur et le serveur VPN, via lequel l'utilisateur se connecte à un autre réseau, et il s'avère qu'une personne de Moscou accède à Internet comme si elle venait, par exemple, d'Amsterdam. Nous envisageons maintenant l'une des options VPN, qui concerne le fil d'actualité, en général divers types et il existe bien d’autres applications, mais leurs principes de fonctionnement sont absolument les mêmes.

Tor est un système de routage basé sur le cryptage et un réseau distribué de nœuds intermédiaires (il peut également s'agir d'utilisateurs Tor ordinaires). Lors de la connexion à Tor, le client collecte une liste de nœuds intermédiaires disponibles, en sélectionne plusieurs et crypte à son tour chaque paquet envoyé avec les clés des nœuds sélectionnés. Ensuite, ce paquet, chiffré avec plusieurs clés, est envoyé au premier nœud intermédiaire (d'entrée). Ce dernier déchiffre sa clé et envoie le paquet plus loin, le deuxième nœud déchiffre la sienne, et ainsi de suite. À la fin, le dernier nœud déchiffre la dernière « couche » et envoie le paquet vers Internet. Vous pouvez le considérer comme un oignon, chaque nœud suivant se décollant d'une couche. En fait, c'est ce que Tor signifie : The Onion Routing, c'est-à-dire « routage en oignon ». Étant donné que presque tout le chemin du paquet est crypté et que personne, à l'exception du nœud d'entrée, ne connaît l'expéditeur du paquet, le système garantit l'anonymat et la sécurité du trafic.

Mais vous pouvez bloquer Tor. Premièrement, le client Tor doit obtenir d’une manière ou d’une autre une liste de nœuds d’entrée. Pour ce faire, le client se connecte au registre racine de ces nœuds. Si vous bloquez l'accès à ce serveur racine, le client ne pourra pas obtenir la liste des nœuds d'entrée sur le réseau et, bien entendu, ne pourra pas se connecter au réseau. Manger méthode manuelle recevoir des nœuds (par exemple, par courrier), mais cela, d'une part, n'est pas très pratique, et d'autre part, si les autorités de contrôle découvrent les adresses de ces nœuds, elles peuvent toujours être immédiatement bloquées.

De plus, il existe un système tel que DPI - un système d'analyse et de filtrage des paquets. Aujourd'hui, ce système est progressivement mis en œuvre en Russie par les fournisseurs. C'est assez cher, donc tous les fournisseurs ne l'utilisent pas. Mais c'est tout pour l'instant. Je pense que dans un avenir proche, tous les fournisseurs de backbone l'installeront. Ce système peut analyser le trafic à bas niveau, déterminer le type de ce trafic (même crypté, mais sans recevoir le contenu lui-même), le filtrer et, si nécessaire, l'envoyer pour blocage. Désormais, ces systèmes sont déjà capables d'identifier le trafic Tor sur la base de certains critères. Tor a répondu en proposant un système de masquage du trafic (obfsproxy), mais progressivement, ils apprennent également à le détecter. Et utiliser tout cela devient de plus en plus difficile pour l’utilisateur moyen.

Si les autorités le souhaitent, elles bloqueront tout pour la grande majorité des utilisateurs. Les geeks particulièrement têtus sauront trouver des failles, mais pour utilisateur régulier Ce n'est pas une option

Autrement dit, interdisez-le complètement Pays Tor Vous pouvez utiliser le même DPI. Lorsqu'ils introduiront une responsabilité pénale pour l'utilisation de tels logiciels, plusieurs procès simulés auront rapidement lieu, et ce sera pour l'essentiel la fin. Il n’y a pas encore de remplacement sensé pour Tor. Le même i2p est interdit exactement de la même manière. Or, bloquer Tor n’est pas facile, cela coûte cher, mais c’est tout à fait faisable si l’État le veut vraiment.

En général, tout a déjà été inventé et est utilisé, par exemple, dans la glorieuse Chine. Les nœuds connus sont bloqués, le trafic est analysé par DPI et les paquets identifiés sont bloqués (et les informations sur l'expéditeur sont transmises là où elles devraient être). De plus, il existe un système de « connexion directe », lorsqu'un paquet suspect vers un serveur du Grand Pare-feu est « suspendu », et le pare-feu lui-même fait la même demande à ce serveur et analyse la réponse. Et puis, en fonction de différents critères, on détermine si c'est possible ou non.

Si les autorités le souhaitent, elles bloqueront tout pour la grande majorité des utilisateurs. Bien sûr, les geeks particulièrement têtus pourront trouver des failles, ils seront couverts, de nouvelles failles seront découvertes - c'est un processus éternel, comme c'est le cas avec les virus et les antivirus. Mais pour l’utilisateur moyen, ce n’est pas une option. De plus, il est toujours possible d'introduire des listes blanches ou simplement de fermer complètement l'ensemble de l'Internet externe. Mais j'espère qu'on n'en arrivera pas là.