» » » Что такое Tor — ответы на вопросы - Все про анонимный интернет Tor

Что такое Tor — ответы на вопросы - Все про анонимный интернет Tor

The Onion Router
Tor (от аббревиатуры The Onion Router, буквально «луковый маршрутизатор»), популярная технология «теневого Интернета», известна довольно давно. Долгое время ей интересовались только энтузиасты, криптографы и эксперты по вопросам анонимности в Сети. Но после прошлогодних разоблачений Эдварда Сноудена многие сетевые пользователи стали интересоваться, как обеспечить себе анонимность в Интернете, уйти от слежки, что сильно повысило интерес к Tor со стороны обычных людей.
Что такое Tor — ответы на вопросы - Все про анонимный интернет Tor

Что такое Tor?
Tor — это открытое программное обеспечение, работающее через Интернет. Пользователи Tor посещают сайты, обмениваются сообщениями на форумах, переписываются в мессенджерах, все как в «обычном» Интернете. Принципиальное отличие Tor в том, что он позволяет двум компьютерам связываться анонимно, в сети Tor невозможно определить IP-адрес компьютера и таким образом установить личность пользователя этого компьютера. Таким образом, никакие действия в сети Tor, например публикацию постов на форуме, невозможно соотнести с конкретным человеком.

Tor стал полезным инструментом для тех, кто боится слежки и утечки конфиденциальной информации.

Как и в «обычном» Интернете, в сети Tor можно создавать любые ресурсы (так, в феврале эксперты «Лаборатории Касперского» обнаружили около 900 работоспособных скрытых сервисов). Но если в традиционной сети имя домена позволяет определить владельца сайта и местоположение сервера, то в Tor применяются так называемые псевдодомены, которые не поддаются попыткам извлечения информации о владельце ресурса.

Как в Tor обеспечивается анонимность?
Создавать анонимные ресурсы можно благодаря распределенной сети серверов, называемых узлами (нодами), которые работают по принципу луковых колец (отсюда и название The Onion Router). Весь сетевой трафик (то есть вся информация) многократно шифруется по мере прохождения через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Это обеспечивает высокий уровень анонимности, поскольку определить личность человека, который осуществляет действия в сети, невозможно.

Кому нужен Tor?
Tor стал полезным инструментом для тех, кто по разным причинам боится слежки и утечки конфиденциальных данных. Кроме легитимных пользователей технология привлекает внимание киберпреступников. Сеть Tor давно известна большим числом ресурсов, которые занимаются незаконной деятельностью.

Базарная площадь в теневом Интернете
Интернет активно используется киберпреступниками для общения и торговли. В последнее время излюбленное место для организации подпольных торговых площадок — это именно Tor. Наиболее известным подпольным рынком является Silk Road, но сегодня эта площадка закрыта, на смену ей пришли десятки специализированных «торговых» зон — оружие, наркотики и, конечно, вредоносные приложения.
Магазины кредитных карт весьма популярны в теневом Интернете. Краденые личные данные представлены в широком ассортименте, и покупатель может выбрать, какая страна, банк и т.п. его интересуют. Имеются в продаже не только карты, но и орудия их получения — скиммеры и другое оборудование.
Многим «обычным» магазинам есть чему поучиться у подпольных в плане организации клиентского сервиса: простая регистрация, рейтинги продавцов, гарантии качества услуг и дружественный интерфейс являются стандартом в подпольной торговле. С учетом анонимности продавцов и покупателей некоторые магазины требуют от продавцов залог, который вносится перед началом торговли и гарантирует, что услуги или товары надлежащего качества действительно будут доставлены.

Tor и Bitcoin
Развитие Tor совпало по времени с популяризацией анонимной криптовалюты Bitcoin. Сочетание анонимной сети с анонимной валютой делает киберпреступников практически недоступными для слежки.

Вредоносные программы в Tor
Поскольку в «обычном» Интернете управляющие серверы ботнетов рано или поздно закрывают, киберпреступники и их начинают переносить в Tor. Эксперты «Лаборатории Касперского» уже находили банковского троянца ZeuS с поддержкой работы в Tor, программу ChewBacca, а недавно был обнаружен первый Tor-троянец для Android.
Ключевые теги: FAQ, ответы на вопросы, tor





Добавить комментарий

КОММЕНТАРИИ

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Быстрый вход: 

ВОЗМОЖНО ВАС ЭТО ЗАИНТЕРЕСУЕТ

  • Ваш ребенок и социальные сети: простые правила
    Хотите вы того или нет, но средства общения наших детей впечатляюще изменились за последнее десятилетие. Они реже встречаются и созваниваются, зато постоянно на связи в социальных сетях. В каком-то
  • Как реагировать на онлайн-мошенничества
    На нашем сайте мы часто рассказываем о самых разных существующих в онлайне угрозах и стараемся давать как можно больше дельных советов, которые помогут вам не стать жертвой киберпреступников.
  • Как прятать и защищать паролем приложения
    Если вы открываете в Windows одновременно много программ, то на вашем рабочем столе будет сложно ориентироваться. Некоторые из этих многочисленный окон могут отображать личные данные, а вы
  • «Звездные»Wildcard SSL сертификаты
    Что же такое Wildcard SSL-сертификаты? Зачем они нужны и что в них такого особенного? Попытаемся разобраться в этой статье. Wildcard – это один из видов SSL-сертификатов. Они имеют ряд
  • Как защитить свой Apple ID с помощью двухступенчатой проверки подлинности
    Двухступенчатая верификация как способ обеспечения безопасности онлайн-аккаунтов приобретает всё большую и большую популярность. Совсем недавно компания Apple также активировала этот дополнительный
Информация
Комментировать статьи на сайте возможно только в течении 90 дней со дня публикации.