Tor FAQ - часті запитання про Tor

  1. The Onion Router Tor (від абревіатури The Onion Router, буквально «цибульний маршрутизатор»), популярна...
  2. Як в Tor забезпечується анонімність?
  3. Кому потрібен Tor?
  4. Базарна площа в тіньовому Інтернеті
  5. Tor і Bitcoin
  6. Шкідливі програми в Tor

The Onion Router

Tor (від абревіатури The Onion Router, буквально «цибульний маршрутизатор»), популярна технологія «тіньового Інтернету», відома досить давно. Довгий час їй цікавилися тільки ентузіасти, криптографи і експерти з питань анонімності в Мережі. Але після минулорічних викриттів Едварда Сноудена багато мережеві користувачі стали цікавитися, як забезпечити собі анонімність в Інтернеті, піти від стеження, що сильно підвищило інтерес до Tor з боку звичайних людей.
Tor (від абревіатури The Onion Router, буквально «цибульний маршрутизатор»), популярна технологія «тіньового Інтернету», відома досить давно

Що таке Tor?

Tor - це відкрите програмне забезпечення, яке працює через Інтернет. Користувачі Tor відвідують сайти, обмінюються повідомленнями на форумах, переписуються в месенджерах, все як в «звичайному» Інтернеті. Принципова відмінність Tor в тому, що він дозволяє двом комп'ютерам зв'язуватися анонімно, в мережі Tor неможливо визначити IP-адресу комп'ютера і таким чином встановити особу користувача цього комп'ютера. Таким чином, будь-які дії в мережі Tor, наприклад публікацію постів на форумі, неможливо співвіднести з конкретною людиною.

Tor став корисним інструментом для тих, хто боїться стеження і витоку конфіденційної інформації.

Як і в «звичайному» Інтернеті, в мережі Tor можна створювати будь-які ресурси (так, в лютому експерти «Лабораторії Касперського» виявили близько 900 працездатних прихованих сервісів ). Але якщо в традиційній мережі ім'я домена дозволяє визначити власника сайту і місце розташування сервера, то в Tor застосовуються так звані псевдодомени, які не піддаються спробам вилучення інформації про власника ресурсу.

Як в Tor забезпечується анонімність?

Створювати анонімні ресурси можна завдяки розподіленої мережі серверів, які називаються вузлами (нодамі), які працюють за принципом цибулевих кілець (звідси і назва The Onion Router). Весь мережевий трафік (тобто вся інформація) багаторазово шифрується в міру проходження через кілька мережевих вузлів на шляху між двома коммуніцірующіх комп'ютерами. Жоден мережевий вузол не знає одночасно і адреса відправки пакета даних, і адреса одержувача, до того ж вузлів недоступно вміст пакету. Це забезпечує високий рівень анонімності, оскільки визначити особу людини, яка здійснює дії в мережі, неможливо.

Кому потрібен Tor?

Tor став корисним інструментом для тих, хто з різних причин боїться стеження і витоку конфіденційних даних. Крім легітимних користувачів технологія привертає увагу кіберзлочинців. Мережа Tor давно відома великим числом ресурсів, які займаються незаконною діяльністю.

Базарна площа в тіньовому Інтернеті

Інтернет активно використовується кіберзлочинцями для спілкування і торгівлі. Останнім часом улюблене місце для організації підпільних торговельних майданчиків - це саме Tor. Найбільш відомим підпільним ринком є Silk Road , Але сьогодні цей майданчик закрита, на зміну їй прийшли десятки спеціалізованих «торгових» зон - зброя, наркотики і, звичайно, шкідливі програми.
Магазини кредитних карт дуже популярні в тіньовому Інтернеті. Крадені особисті дані представлені в широкому асортименті, і покупець може вибрати, яка країна, банк і т.п. його цікавлять. Є в продажу не тільки карти, але і знаряддя їх отримання - скімери та інше обладнання.
Багатьом «звичайним» магазинах є чому повчитися у підпільних в плані організації клієнтського сервісу: проста реєстрація, рейтинги продавців, гарантії якості послуг і дружній інтерфейс є стандартом в підпільній торгівлі. З урахуванням анонімності продавців і покупців деякі магазини вимагають від продавців заставу, який вноситься перед початком торгівлі і гарантує, що послуги або товари належної якості дійсно будуть доставлені.

Tor і Bitcoin

Розвиток Tor збіглося за часом з популяризацією анонімної криптовалюта Bitcoin . Поєднання анонімної мережі з анонімної валютою робить кіберзлочинців практично недоступними для стеження.

Шкідливі програми в Tor

Оскільки в «звичайному» Інтернеті керуючі сервери ботнетів рано чи пізно закривають, кіберзлочинці і їх починають переносити в Tor. Експерти «Лабораторії Касперського» вже знаходили банківського троянця ZeuS з підтримкою роботи в Tor , програму ChewBacca , А недавно був виявлений перший Tor-троянець для Android .

Як в Tor забезпечується анонімність?
Кому потрібен Tor?
Що таке Tor?
Як в Tor забезпечується анонімність?
Кому потрібен Tor?