Защита приватности в сети с помощью Tor: 7 фактов, которые нужно знать

Популярнейшее средство анонимизации работы в сети Tor успело обрасти слухами и нелепыми предположениями. Специалисты Фонда электронных рубежей (EFF) поспешили развенчать мифы о Tor, представив вниманию общественности статью «7 вещей, которые вы должны знать о Tor».

1. Tor действительно работает. Это удалось установить из утекшей в сеть информации от АНБ. Спецслужбы так и не научились деанонимизировать произвольно выбранного пользователя сети Tor. Однако, в некоторых частных случаях спецслужбам удавалось через эксплуатацию уязвимостей в браузерах деанонимизировать пользователей. В целом, Tor остается надежным средством.

2. Tor не только для преступников. Крайне популярное заблуждение заключается в том, что законопослушным пользователям Tor не нужен. Более того, само использование Tor во многих случаях трактуется как принадлежность к криминальному миру. На самом деле, Tor используют активисты общественных организаций, чтобы обойти госцензуру. Используют журналисты для безопасной связи со своими информаторами. Домашний пользователь может использовать Tor для того, чтобы защитить свою приватность и не стать жертвой киберпреступников.

3. Tor не содержит лазеек от американских военных. Этот миф возник, когда общественность узнала о том, что первоначально Tor разрабатывался военными американской армии для собственных нужд и затем исходный код был подарен сообществу. На самом деле, исходный код Tor был многократно проверен независимыми криптографами, которые однозначно подтвердили, что Tor не содержит незадокументированных возможностей.

4. Собственный узел ретрансляции Tor не является основанием для уголовного преследования. В сети довольно часто появляются новости о том, что владельцев узлов ретрансляции сети Tor задерживает полиция (пример: «Оператору выходного узла сети TOR грозит 10 лет тюрьмы за чужие действия». На самом деле, нет ни одного судебного решения, по которому человека наказывали бы только за сам факт развертывания на личном компьютере элементов инфраструктуры Tor. Однако, специалисты отмечают, что им известно о нередких случаях, когда на владельцев узлов Tor оказывалось давление с целью выдачи информации о транзитном трафике.

5. Tor — это просто. Многие пользователи не пользуются средствами анонимизации, считая их слишком сложными в настройке. Это совершенно не так. На официальном сайте Tor пользователям предлагается набор Tor Browser Bundle, который вообще не нуждается ни в какой настройке. Вы просто устанавливаете программу и получаете настроенную связку из браузера, проскирующего сервера и Tor, готовую к работе. Доступна и потрясающая операционная система Tails, которая запускается с флэшки и работает с сетью только через Tor. Для пользователя анонимизация работы в интернете осуществляется прозрачно.

6. Tor быстрее, чем вы думаете. Действительно, медлительность Tor долгое время оставалось серьезной проблемой, мешающей широкому распространению этой программы. В настоящее время сеть расширилась за счет тысяч энтузиастов Tor и пропускная способность сети многократно возросла.

7. Tor не содержит защиты от дураков. Многие пользователи верят, что работа через Tor делает их неуязвимыми. К сожалению, свою анонимность очень легко разрушить, совершая глупые поступки в сети. К тяжелым последствиям приводит и непонимание сути Tor — это средство сокрытия личности, а не средство шифрования. Другие причины обхода защиты Tor — некорректная ручная настройка программного обеспечение и заражение компьютера вредоносными программами. Запомните, Tor — не панацея, хотя и является одиним из лучших инструментов для сохранения вашей приватности.

Ваша оценка: Нет Средняя оценка: 4.5 (4 votes)
6

Тор пользую только, когда реально есть в этом необходимость, без параноидального синдрома!;)
Но если хочется избежать даже небольшой возможности перехвата и идентификации, то лучше взять два сервачка поставить их в разных странах, и еще один для шифрования у себя дома, в сейфе в подвале,...с мешочком селитры и шепоткой марганцовки с серебрянкой, и гнать все коннекты, через Тор с релеем через i2p, и будет всем счастье, как вам, а также и третьей стороне!;)

Ваша оценка: Нет Средняя оценка: 1 (2 votes)
a

А селитра зачем? Чтобы к сроку приплюсовали срок за хранение ВВ? ;)

Ваша оценка: Нет Средняя оценка: 5 (3 votes)
8
Platon

Необязательно сейф физически минировать — это опасные крайности, можно установить в сейфе компактный ЭМИ-генератор (например, большой ниодимовый электоромагнит срабатывающий при несоблюдении определенных условий) или на серваке настроить USBKill который тихо и одномоментно уничтожит все данные в случае несанционированного доступа.

Ваша оценка: Нет
a

Во втором пункте автор на самом деле скорее не разрушает заблуждение о Торе, а пытается пересмотреть понятие преступника. В общем случае Тором действительно пользуются именно для того, чтобы совершить какие-либо незаконные действия разной степени тяжести. Не исключая и активистов. Если в стране установлена цензура, то активисты общественных организаций, которые эту цензуру обходят, самые настоящие преступники. Другое дело, что симпатия к преступникам ненамного моложе понятия преступления. Красть у богатых и отдавать бедным, судить самосудом, мстить, "нести" (с работы) эти и многие действия не вызывают у многих людей осуждения, особенно если они в них участвуют. "Борьба с режимом" из этого же ряда.

Ваша оценка: Нет Средняя оценка: 3 (2 votes)
Отправить комментарий
КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.
Linux I класса
Linux II класса
Linux III класса
Счетчики
  • Самый популярный сайт о Linux и Windows 10
О Либератуме

Liberatum — это новости мира дистрибутивов Linux, обзоры, сборки, блоги, а также лучший сайт об Ubuntu*.