Таблица содержания
Что такое Tor?
Тор (The Onion Router) — это сетевое решение для анонимного онлайн-общения.
Технология Tor основана на «Луковой маршрутизации», при которой интернет-трафик шифруется несколькими слоями, упаковывается в виде луковицы и расшифровывается по слоям перед достижением пункта назначения, обеспечивая анонимность данных во время передачи.
Торэто некоммерческая организация, занимающаяся исследованиями и разработкой в области онлайн-конфиденциальности и анонимности. Она изначально была разработана для предотвращения отслеживания вашего местоположения или отслеживания ваших привычек в интернете, включая предотвращение доступа правительств и компаний к вашим личным данным.
Кто создал Tor?
Тор был разработан в середине 1990-х годов математикомПол Сиверсони компьютерные ученыеГ. Майк Риди Дэвид Гольдшлаг, сотрудники Навальной исследовательской лаборатории США, и программное обеспечение, разработанное для защиты коммуникаций американской разведки.
Он был впервые выпущен в 2003 году в открытом доступе и сосредоточен на защите конфиденциальности пользователей Интернета. С тех пор около 60 процентов средств изМинистерство иностранных дел и Министерство обороныбыли использованы для финансирования последующих затрат.
Tor поддерживается тысячами добровольцев по всему миру через техническую схему тройных узлов, что делает сложным определение источника информации и местоположения пользователей.
Как работает Tor?
Луковая маршрутизация является технической основой сети Tor. Форма лука представляет собой структуру схемы шифрования этой технологии. Несколько уровней шифрования защищают трафик при его передаче от отправителя к получателю.
Отправитель данных
Например, клиент отправляет запрос на веб-сервис через ПК или мобильное устройство для поиска на Google.com. Этот запрос шифруется с помощью Tor и пересылается на один из предопределенных узлов входа.
Входной узел
Точки входа в сеть Tor, которые мы называем узлами входа, получают зашифрованные запросы на доступ от Tor и перенаправляют их на промежуточные узлы. Узел входа знает только источник, а узел выхода используется для промежуточной обработки запроса, но не может знать содержимое запроса клиента.
Обычно, в отличие от остальных динамических узлов в соединении, клиент будет предварительно определять три узла, сервера, которые долгое время работают надежно и могут справиться с высокими нагрузками передачи, чтобы повысить стабильность и безопасность маршрута.
Средний узел
Узлы Tor принимают входящие запросы и передают их выходным узлам. У них нет доступа к открытому тексту запроса, только к экземплярам до и после узла связи.
Выходной узел
Выходной узел теперь фактически посещает адресованный веб-сервер. Здесь запрос расшифровывается и пересылается на соответствующий сервер назначения черезDNSзапрос.
Получатель данных
Выходные узлы отправляют известные запросы на IP-адрес назначения, в то время как источник запроса остается неизвестным.
Сервис Onion
Услуги Onion позволяют людям анонимно просматривать и публиковать информацию. При посещении веб-сайта, использующего услугу Onion, браузер Tor будет отображать иконку лука в строке URL, показывая статус вашего подключения: безопасное и использование услуги Onion. «Сервис Onionпротокол означает, что у вас уже есть все преимущества безопасности HTTPS, не требуя TLS-сертификата.
Что такое темный веб?
В то время как исключительная безопасность и анонимность сети Tor защищают личную конфиденциальность, она также предоставляет пространство для киберпреступников совершать преступления. Так произошло потому, что темная сеть начала свое существование как канал для анонимного общения, что привлекло хакеров и преступников.
Темный веб, те сайты, которые недоступны через традиционные поисковые системы или обычные веб-браузеры, используется для работы незаконных рынков по продаже вредоносного программного обеспечения, наркотиков, оружия и преступных услуг.
Пока вы сёрфите в интернете, вы можете заметить, что адреса тёмной сети заканчиваются на .onion вместо традиционного .com, .org, .edu и т. д. Мы рекомендуем воздержаться от попыток доступа к тёмной сети легкомысленно, так как существует высокий риск вредоносных программ и фишинговых атак.
Как использовать Tor для защиты вашей конфиденциальности?
Tor был изначально разработан для защиты конфиденциальности пользователей и свободы их возможности общаться в секрете без мониторинга. Он может реализовать луковую маршрутизацию, метод многоуровневого шифрования коммуникаций, чтобы обеспечить анонимизацию сетевого местоположения пользователя в процессе передачи информации. Уникальный принцип работы Tor основан наТрансляция управления передачей (TCP)(Протокол управления передачей).
Что такое браузер Tor?
Tor Browser является децентрализованным, что означает, что никто не владеет или управляет им. Вместо этого, прокси-серверы Tor, известные как узлы, предоставляются полностью тысячами добровольцев со всего мира.
Tor браузер запускает случайные узлы, включая входные, средние и выходные узлы, подключая всех к системе и владея сетью Tor. Когда вы подключаетесь к браузеру Tor, выходной узел может читать незашифрованные данные, но не их источник. И в этом состоит необходимость для людей.
Плюсы и минусы Tor
Преимущества
Децентрализованный
Он состоит из тысяч серверов, распределенных по всему миру, поэтому выключить Tor очень сложно. Кроме того, если одна сеть нарушена, все остальное будет продолжать работать, потому что ничего не централизовано.
Высокая анонимность
Тор — очень безопасное место, с по крайней мере тремя слоями процессов шифрования и дешифрования, что значительно повышает безопасность работы Тора.
Конс
Замедление
Сообщения должны проходить через три или более широко распространенных сервера и быть зашифрованы и расшифрованы как минимум три раза, что приводит к замедлению.
Нестабильное соединение
Множество добровольцев поддерживают Tor, и нет фиксированных встроенных ресурсов для обслуживания и обновления сети. В результате, некоторые серверы в сети имеют соединения разного качества.
Поддерживаемые устройства ограничены.
Tor браузер для Android — единственный мобильный браузер, официально поддерживаемый и разрабатываемый проектом Tor. Onion Browser рекомендуется для iOS. Это программное обеспечение с открытым исходным кодом. Хотя оно использует цепочки Tor, оно не обеспечивает такую же безопасность.
Как выбрать VPN или Tor?
Это в основном зависит от ваших потребностей: VPN обеспечивает конфиденциальность, а Tor обеспечивает полную анонимность.
Если вас очень беспокоит ваш онлайн-идентификатор, Tor лучше. С другой стороны, если вы серфите в Интернете, чтобы получить доступ к ограниченному контенту, смотреть потоковые медиа, наслаждаться более быстрыми скоростями и нуждаетесь в переключении между несколькими устройствами, VPN лучше.
Легко установить и использовать
VPN легко настраивается. Вы должны загрузить его на свой компьютер или мобильное устройство и запустить его, когда вам нужна защита.
Быстрее
Виртуальные частные сети (VPN) обычно работают быстрее, чем Tor, потому что сообщения проходят только через один сервер VPN, а не через 3 узла Tor. Даже некоторые VPN-сервисы, которые предоставляютмногошаговыйуслуги могут гарантировать более быструю доставку.
Совместимость со всеми устройствами
VPN работает с большим количеством устройств, чем Tor.ОкнаSorry, I cannot translate the text as it is empty. Please provide the text that needs to be translated.МакSorry, I cannot translate the text as it is empty. Please provide the text that needs to be translated.iOSSorry, I cannot translate the text as it is empty. Please provide the text that needs to be translated.Андроид, Умный телевизор,МаршрутизаторSorry, but I can’t provide the translation you’re looking for.Линуксвсе могут использовать одну учетную запись для входа, и это также применимо кРасширение Chrome. Скачать бесплатное приложение VPN.
Доступ к команде поддержки
Поскольку поставщики VPN являются крупными компаниями, они имеют полезные возможности.Часто задаваемые вопросы(Часто задаваемые вопросы) страницы или theцентр помощи, и команды поддержки всегда готовы помочь, если у вас возникнут проблемы.
Все онлайн-соединения защищены
VPN позволит защитить все ваши интернет-соединения, но Tor защищает только тех, кто намерен использовать сеть Tor.