Настоящая борьба за переустройство мира всегда вызывает жёсткое противодействие со стороны существующих политических режимов, потому нашей первой линией обороны является анонимность в информационном пространстве.
Современное положение дел, превращает анонимность в необходимость, без которой даже простое высказывание собственного мнения может закончиться уголовным делом.
В этом материале представлен перевод краткого обзора сервиса анонимизации Tor.

Вступление

Сеть Tor состоит из группы серверов, поддерживаемых добровольцами, которые позволяют людям более безопасно и анонимно пользоваться Интернетом Подчеркнём, что гарантированной анонимности достичь невозможно, однако, можно сделать процесс деанонимизации очень затруднительным, даже для организаций обладающих возможностями спецслужб.. Пользователи сети Tor устанавливают соединения через несколько виртуальных туннелей вместо прямого соединения, таким образом позволяя организациям и отдельным людям обмениваться информацией в публичной сети, соблюдая тайну переписки. Tor также является эффективным средством обхода всевозможной цензуры, позволяя своим пользователям попадать на заблокированные правительством сайты. Tor также может быть использован разработчиками программного обеспечения для создания средств общения со встроенными способами обеспечения тайны переписки.

Частные лица пользуются Tor'ом чтобы сайты не отслеживали их активность в сети, или чтобы подсоединяться к новостным сайтам, сервисам мгновенных сообщений и прочим подобным услугам, заблокированным местными интернет-провайдерами. Скрытые сервисы Tor дают пользователям возможность опубликовывать информацию, не раскрывая своего местонахождения. Отдельные лица также пользуются сетью Tor для обсуждения конфиденциальных тем - например, на форумах поддержки жертв изнасилования или домашнего насилия, или людей с определенными болезнями.

Журналисты пользуются сетью Tor чтобы более безопасно общаться с источниками информации и политическими активистами. Неправительственные организации пользуются сетью Tor, чтобы их работники имели возможность посещать веб-сайт организации во время пребывания в чужой стране, не оповещая при этом всех вокруг о том, что они к ней принадлежат.

Indymedia и подобные ей группы рекомендуют Tor для защиты неприкосновенности частной жизни и безопасности своих членов. Группы активистов вроде Electronic Frontier Foundation (EFF) рекомендуют Tor в качестве механизма, обеспечивающего соблюдение гражданских прав и свобод в сети. Корпорации пользуются сетью Tor для анализа конкурентов и защиты конфиденциальной информации от промышленного шпионажа. Некоторые также заменяют им традиционные VPN-соединения, которые уязвимы тем, что могут выдать точный объем и время передачи информации, и таким образом позволяют вычислить, например, какие отделения работают допоздна, где сотрудники чаще всего обращаются на сайты поиска работы, и какие именно отделы больше всего общаются с патентными юристами компании.

Подразделение ВМФ США использует Tor для передачи разведывательной информации, в том числе с Ближнего Востока. Правоохранительные органы пользуются сетью Tor чтобы посещать или наблюдать за веб-сайтами, не оставляя в их логах запросов с правительственных IP-адресов, а также для безопасности операций внедрения и контрольных закупок.

Количество и разнообразие пользователей сети Tor - часть того механизма, который делает ее безопасней. Пользователи взаимно скрывают деятельность друг друга, так что чем многочисленней и разнообразней пользовательская база сети Tor, тем лучше будет обеспечена ваша анонимность.

Зачем нужен Tor

Использование Tor защищает вас от наиболее часто встречающейся формы слежки в интернете, именуемой «анализом трафика» В России, возможность репрессивных государственных органов перехватывать и анализировать трафик (включая телефонный), закреплена на законодательном уровне и реализована через СОРМ. Все интернет-провайдеры обязаны поддерживать СОРМ, в противном случае они могут быть лишены лицензии. . Анализ трафика может показать, кто с кем общается по публичной сети, а знание того, откуда и куда идет ваш трафик в интернете, позволяет посторонним людям следить за вашим поведением и интересами. Это может ударить по вашему карману, если, например, интернет-магазин проводит политику ценовой дискриминации на основе страны или даже учреждения происхождения клиента. Ваша трудоустроенность и даже личная безопасность также могут оказаться под угрозой, если всему миру станет известно, кто вы и где вы находитесь. К примеру, если вы путешествуете заграницей и подключаетесь к сети своего нанимателя чтобы проверить или отправить электронную почту, вы можете ненароком раскрыть информацию о своем происхождении и профессиональной деятельности любому. кто наблюдает за вами, даже если соединение само по себе зашифровано.

Как работает анализ трафика? Пакеты данных, пересылаемые в сети Интернет, состоят из двух частей: содержимого и заголовков, используемых для маршрутизации. Содержимое может быть почтовым сообщением, веб-страницей или аудио-файлом. Даже если содержимое зашифровано, анализ трафика все равно может выявить многое о том, чем вы занимаетесь, и возможно даже - о чем вы говорите, поскольку сосредотачивается на заголовке, в котором содержатся адреса отправителя и получателя, размер содержимого, время и прочие подобные сведения.

Основной проблемой, с которой сталкиваются те, кого волнует сохранение тайны переписки и частной жизни, является то, что взглянув на заголовок сообщения можно понять, что вы являетесь его отправителем. Это может сделать не только получатель, но и законные посредники (в виде интернет-провайдеров), а иногда и незаконные. Наиболее простой способ анализировать чей-то трафик - просто расположиться в сети между отправителем и получателем и читать заголовки сообщений.

Но существуют и более серьезные способы. Например, можно следить сразу за несколькими сегментами сети Интернет и использовать сложные статистические алгоритмы, чтобы вычислить связи между множеством разных организаций и отдельных лиц. Шифрование не защищает от подобного рода слежки, поскольку оно скрывает лишь содержимое трафика, а не заголовки.

Как Tor решает эту проблему

Наше решение - распределенная анонимная сеть.

Tor помогает уменьшить угрозу как простого, так и сложного анализа трафика путем распределения транзакций по нескольким узлам в интернете, таким образом, чтобы ни один из отдельно взятых узлов не мог бы связать отправителя и получателя. Примером подобного метода мог бы послужить разведчик, который ходит запутанным маршрутом, чтобы избавиться от «хвоста», и заметает за собой следы. Вместо того, чтобы использовать кратчайший маршрут между отправителем и получателем, пакеты с данными в сети Tor выбирают случайный путь через несколько ретрансляторов Т.е. узлами, которые принимают трафик клиента и передают его дальше по маршруту. Подробнее о том какие бывают ретрансляторы см. здесь., которые позволяют не оставлять следов, так что ни один наблюдатель ни в какой отдельно взятой точке не сможет определить, откуда эти данные пришли и куда направляются.

Чтобы создать сетевой маршрут через Tor, программа пользователя или клиент Tor поэтапно выстраивает цепочку из зашифрованных соединений через ретрансляторы. Цепочка расширяется на одно звено за этап, и каждый из ретрансляторов в ней знает лишь с какого ретранслятора пришли данные, и на какой ретранслятор они направляются. Ни один отдельно взятый ретранслятор не знает полного маршрута, пройденного пакетом. Программа-клиент генерирует отдельный набор ключей шифрования для каждого звена цепочки, чтобы это соединение нельзя было отследить по используемым ключам.

После того, как цепочка соединений установлена, она может быть использована для обмена данными. Сеть Tor может использоваться самым разным программным обеспечением. Поскольку каждый ретранслятор видит лишь одно звено цепочки, ни перехватывающий данные злоумышленник, ни скомпрометированный ретранслятор не могут воспользоваться анализом трафика, чтобы установить связь между отправителем и получателем.

Tor работает только по протоколу TCP Через TCP работает огромная часть интернет-сервисов, включая обычные WEB-ресурсы (сайты, соц.сети, форумы), видеохостинги (например YouTube) и множество служебных сервисов. Это позволяет маскировать трафик Tor под трафик других интернет-сервисов, тем самым позволяя обходить цензуру в интернете. и может быть использовал любым приложением, поддерживающим SOCKS.

Для большей эффективности, Tor использует ту же самую цепочку для соединений, происходящих в течение примерно 10 минут. Для более поздних запросов создается новая цепочка, чтобы не дать возможности никому связать ваши старые действия с новыми.

Как защитить свою анонимность

Tor - не панацея для обеспечения анонимности. Он лишь защищает собственно передачу данных. Если вы не хотите, чтобы посещаемые вами сайты получали идентифицирующую вас информацию, вам необходимо дополнительно пользоваться приложениями для соответствующих протоколов. К примеру, вы можете использовать Tor Browser для посещения сайтов, чтобы скрывать некоторую информацию о конфигурации вашего компьютера.

Также вам необходимо подходить к делу защиты вашей анонимности с умом. Не выдавайте своего имени или любой другой информации, которая может вас идентифицировать, в заполняемых в сети формах. Имейте в виду, что как и любые другие сети обеспечения анонимности, достаточно быстрые для посещения сайтов в сети интернет, Tor не защищает от методов обнаружения с использованием временного анализа (тайминг-атак). Если тот, кто следит за вами, может наблюдать как за трафиком, исходящим от вашего компьютера, так и за трафиком, прибывающим получателю, он может использовать статистический анализ, чтобы обнаружить, что отправитель и получатель используют одну и ту же цепочку передачи данных.

Будущее Tor

Поддержание доступной в использовании сети обеспечения анонимности в интернете - это непрекращающаяся борьба. Нам нужно программное обеспечение, отвечающее запросам пользователей. Мы также хотим поддерживать сеть в рабочем состоянии, и чтобы она обслуживала как можно больше пользователей. Безопасность и удобство использования вовсе не обязательно должны быть противоположны друг другу: по мере того, как удобство использования Tor растет, он будет привлекать все больше и больше пользователей, что в свою очередь увеличит количество возможных отправителей и получателей информации, а значит, и безопасность для всех пользователей. Мы добились определенных успехов, но нам нужна помощь. Пожалуйста, подумайте о том, чтобы содержать у тебя ретранслятор или вызваться помочь в разработке.

Современные тенденции в законодательстве, политике и технологическом развитии угрожают анонимности как никогда раньше, подрывая нашу возможность высказываться и читать свободно в сети интернет. Эти же тенденции подрывают национальную безопасность и важную инфраструктуру, делая сообщения между отдельными лицами, организациями, компаниями и правительствами более уязвимыми к анализу. Каждый новый пользователь и каждый новый ретранслятор добавляют разнообразия, увеличивая способность сети Tor вернуть контроль над вашей безопасностью и приватностью в ваши собственные руки.

Опубликовано: 2016.11.12
Богатые нас не спасут
Средства массовой информации любят освещать масштабное жертвование средств богатыми на благотворительные цели. Но в последнее время даже журналистика "развитых" стран начинает задаваться вопросом, действительно ли подачки миллиардеров способны решить фундаментальные проблемы современного общества. Мы собрали ряд таких заметок, в том числе весьма интересную рецензию известного экономиста Джозефа Стиглица на недавно вышедшую книгу по этой тематике, перевели их и снабдили собственным комментарием.
2018.12.02
Трудящееся большинство
Мы часто говорим, что выступаем от имени трудящегося большинства людей. Однако, послушав современные СМИ и разнообразных публицистов, вполне можно усомниться, существует ли это большинство вообще. Все это подтолкнуло нас выяснить, действительно ли мы, живущие своим трудом, создающие и поддерживающие в рабочем состоянии все блага общества, составляем большинство работающего населения России, и вообще - сколько нас, таких, в ней?
2018.11.24
Власть и работа
Наша жизнь подчинена жёсткому ритму, принуждающему крутиться, как белка в колесе, чтобы просто выжить. Мы часто пеняем на плохие власти, которые не думают о народе, но в них ли дело? Сегодня мы поговорим о том, кто на самом деле заставляет нас так жить, какие цели преследует, и как это связано с нашей работой.
2018.09.06
Капитализм и разрушение планеты
К 50-летнему юбилею Римского клуба его сопредседатели Эрнст Вайцзеккер и Андерс Вийкман вместе с 35 другими специалистами выпустили большой доклад, посвященный текущему кризисному состоянию нашей планеты и способам преодоления этого кризиса. Данный доклад привлек наше внимание тем, что его авторы открыто и прямо называют современную социально-экономическую систему основной причиной продолжающегося разрушения человеческой среды обитания, а также недостаточности предпринимаемых по этому поводу мер. Поэтому мы решили перевести несколько отрывков из этого доклада, снабдив их своими комментариями.
2018.07.16
Второе предупреждение ученых человечеству
В конце прошлого года более пятнадцати тысяч учёных поставили свои подписи под вторым по счету предупреждением человечеству о грозящем ему глобальном экологическом кризисе, подкрепленным современными данными. Представляем наш перевод данного публичного обращения, снабженный некоторыми собственными дополнениями и комментариями по этому вопросу.
2018.02.21
Кому выгодно? #18.01
Первый материал новой рубрики «Кому выгодно?»: конец «социального государства» Великобритании и почему Лондон - не Британия, как можно дважды заработать на смерти 71 человека, о роботах управляющих людьми во имя сверхдоходов Джефа Безоса, и о том как высшая власть России спешит спасать «честные заработки» российских олигархов.
2018.01.28
Динамическое планирование. Обзор
Экономика будущего, нацеленная на удовлетворение нужд большинства людей, потребует качественно новой системы управления производством и распределением. Данная статья посвящена краткому обзору того, как должна выглядеть такая система в общих чертах, почему мы считаем, что она возможна и необходима, и какие предпосылки к ее формированию и существованию можно обнаружить уже сейчас.
2017.12.30