Тор браузер и луковая маршрутизация

Что такое Тор-браузер и луковая маршрутизация

Когда пользователь исследует что-либо в сети интернет, все тексты с его IP-адреса исследуются сетью и сохраняются в памяти системы. В некоторых случаях это может быть неудобно для пользователя, потому что человек хочет сохранить защищенность своих текстов.

Если просто удалить «секретные» конфиденциальные запросы из каталога поиска, они все равно сохранятся в памяти системы. Однако, выход есть. Можно использовать конфиденциальные браузеры; самый популярный среди них называется Тор.

Эксперты утверждают, что подключение Тор-браузера в процессе интернет-серфинга – один из самых доступных и надежных способов сохранения полной анонимности поисковых запросов. При помощи Тор-браузера можно зайти в Даркнет; так называется та составляющая интернета, которая недоступна при помощи стандартных поисковых систем и часто задействуется для хранения и обмена нелегальной информацией.

По сути, Тор – это самый обыкновенный интернет-браузер, являющийся модификацией Firefox. Его единственная характерная особенность заключается в том, что он испльзуется для работы с даркнетом. Если клиент набирает поисковый текст при помощи Тора, этот текст не сохраняется в базе и, соответственно, не будет доступен третьим субъектам. Таким образом, достигается 100%-ная секретность.

Ссылка на тор браузер, так же ознакомьтесь со статьей про анонимные операционные системы на основе тор браузера.

Как достигается анонимность

Тор-браузер является компонентом отдельной сети, имеющей разветвленную структуру и домен onion (в переводе с английского – «лук»). Попасть на платформы с этим доменом можно только с помощью Тора и аналогичных ему конфиденциальных браузеров. Тор состоит из большого количества свзанных друг с другом узлов. Кодированный трафик пользователя проходит через все эти узлы, а на выходе направляется в даркнет («подпольную», или приватную часть интернета).
В настоящий момент в структуре Тор можно выделить:

10 – 12 узлов управления;
2000 – 3000 промежуточных узлов;
900 – 950 узлов, через которых информация выходит.

Сначала трафик пользователя попадает на входной узел. Далее информация обрабатывается на разных промежуточных точках и, наконец, выходит. Для шифровки используются как симметричные, так и асимметричные коды. узнать человека, который отправляет и получает трафик, при такой технике невозможно.

При этом важно иметь в виду, что на выходе трафик принимает открытый вид; в связи с этим, если юзер неправильно пользуется браузером, анонимность может быть нарушена. Также есть отдельные программы-перехватчики информации, которые применяются спецслужбами для контроля пользователей «подпольного» нелегального интернета. Для сохранения конфиденциальности нужнов строго соблюдать все законы пользования приватными браузерами.

Как можно нарушить анонимность при пользовании Тор

Существуют различные способы перехвата трафика, которые могут применяться к пользователям сети Тор с целью раскрытия секретной информации. В первую очередь, возможен перехват информации, посылаемой на DNS-сервер интернет-провайдера.

Когда клиент вписывает в поисковую строку браузера адрес сайта буквами, происходит превращение графических символов в IP, и эта информация отсылается на сервер DNS. надо иметь в виду, что Тор-браузер не шифрует обращения (заголовки); незнание этого особенности может привести к нарушению анонимности. Перехват запросов, идущих от пользователя на DNS сервер – самый простой путь нарушения анонимности.

Браузер Тор шифрует трафик, но не кодирует запросы на DNS сервер, поэтому эти тексты не защищены, и их легко арестовать третьим субъектам. Кроме того, в настоящий момент большинство интернет-провайдеров делают логгирование всех действий пользователя. Обращения на DNS сервер накапливаются в истории, и уровень приватности уменьшается.

Как не допустить утечки информации

Для того, чтобы не допустить утраты тайной информации, следует включить дополнительную шифровку запросов на DNS-серверы Google. Для этого нужно выполнить следующие действия:

Зайти в функции сетевого подключения;
Заменить существующие адреса провайдера на гугловские адреса, для основного и альтернативного DNS серверов;
Сохранить изменившиеся функции.

После этого конфиденциальность будет восстановлена, а история запросов – защищена от третьих субъектов.
Также для шифровки запросов на DNS-сервер можно использовать специализированное программное обеспечение, например, приложение DNSCrypt. Установка программы может быть платной. Еще один способ – настройка работы серверов OpenDNS. В этом случае особый софт активировать не надо; однако, и полной гарантии приватности не будет.
Тор барузер – хорошее решение для тех, кто заботится о конфиденциальности своих персональных данных и поисковых запросов.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *