Браузер tor чем опасен

Безопасен ли Tor Browser

«На сколько безопасен Тор браузер?» – наверняка именно этот вопрос интересует огромное количество его пользователей. Ведь интернет-обозреватель стал популярным в первую очередь благодаря «кричащим» заявлениям о его защищенности и анонимности пребывания в Сети. Но так ли это на самом деле? Ведь разработчики могут попросту вводить пользователей в заблуждение. Давайте разберемся с данной темой более подробно.

Основная информация

Tor – действительно один из самых защищенных интернет-обозревателей для стационарных и мобильных платформ. В него встроено множество инструментов для сохранения анонимности, а весь пользовательский трафик шифруется и проходит через огромное количество промежуточных точек. Поэтому отследить его источник становится более затруднительно, но не невозможно.

Объясним все максимально понятно: безопасность пользователя зависит только от пользователя. Как и антивирус не спасает компьютер от некоторых вирусов, так и Тор не может обеспечить полную приватность человека, увлеченного веб-серфингом. Ведь человеческий фактор – одна из главных уязвимостей, которыми пользуются хакеры.

Поэтому разработчики Тора рекомендуют пользователям сменить свои «интернет-привычки», чтобы повысить собственную приватность. Этой теме они уделили отдельный раздел на официальном сайте, ознакомиться с которым можно, если перейти по ссылке https://www.torproject.org/download/download.html.en#Warning.Браузер tor чем опасен. Смотреть фото Браузер tor чем опасен. Смотреть картинку Браузер tor чем опасен. Картинка про Браузер tor чем опасен. Фото Браузер tor чем опасен

А вот краткий список рекомендаций:

Заключение

Под конец мы ответим на вопрос: «Чем опасен браузер Тор?».

Пока что на законодательном уровне в России он не запрещен. Этой теме мы уделили отдельную статью. Но все же его использование никак нельзя назвать полностью безопасным. Ведь это попросту иллюзия. И человеку необходимо самостоятельно беспокоиться о своей приватности. А веб-серфинг через Tor – только одна из действенных мер, но она не единственная.Браузер tor чем опасен. Смотреть фото Браузер tor чем опасен. Смотреть картинку Браузер tor чем опасен. Картинка про Браузер tor чем опасен. Фото Браузер tor чем опасен

Вывод: данный браузер позволит вам сохранить анонимность в Сети, если вы сами не будете делать что-либо необдуманное.

Источник

Действительно ли браузер Tor обеспечивает полную анонимность?

Браузер tor чем опасен. Смотреть фото Браузер tor чем опасен. Смотреть картинку Браузер tor чем опасен. Картинка про Браузер tor чем опасен. Фото Браузер tor чем опасен

Браузер tor чем опасен. Смотреть фото Браузер tor чем опасен. Смотреть картинку Браузер tor чем опасен. Картинка про Браузер tor чем опасен. Фото Браузер tor чем опасен

Браузер tor чем опасен. Смотреть фото Браузер tor чем опасен. Смотреть картинку Браузер tor чем опасен. Картинка про Браузер tor чем опасен. Фото Браузер tor чем опасен

Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.

Введение

Принято считать, что браузер Tor является полностью анонимным и безопасным средством веб-серфинга, которое не дает никому возможности отслеживать местоположение пользователей этого браузера. Но так ли это на самом деле?

Tor не гарантирует полную анонимность, и есть много способов деанонимизировать его трафик. Ниже мы рассмотрим наиболее часто используемые методы отслеживания интернет-трафика Tor.

Отслеживание выходного узла ( Exit Node )

Принцип обеспечения анонимности браузера Tor заключается в том, что интернет-трафик пропускается через случайно выбранные ретрансляционные узлы в его сети, и только потом достигает запрашиваемых веб-страниц. Гипотетически эта схема не позволяет проследить происхождение трафика. Компьютер в данной схеме может как инициировать соединение для просмотра веб-содержимого, так и выступать в качестве узла для ретрансляции зашифрованного сетевого трафика другим узлам сети Tor.

Однако большая часть трафика все же выходит из сети Tor. Например, если вы заходите на сайт Google через браузер Tor, трафик маршрутизируется через многие ретрансляционные узлы, но в итоге он должен покинуть сеть Tor и подключиться к серверам Google. Так вот узел, где трафик покидает сеть Tor для того, чтобы отобразить веб-страницу, может быть отслежен.

В случае если вы посещаете сайт по защищенному протоколу HTTPS (например, пользуетесь вашей учетной записью Gmail), у вас есть все основания полагать, что ваши конфиденциальные данные защищены. Однако в случае если вы используете Tor для доступа к незашифрованному веб-сайту, всегда есть возможность отследить историю посещенных вами страниц, отправленные вами сообщения и поисковые запросы. Стоит отметить, что факт запуска у себя Exit Node накладывает определенную юридическую ответственность. Так, например, правительства в большинстве случаев используют множество выходных узлов для контроля интернет-трафика, пытаясь отследить преступников или подавить политических активистов.

Известен случай, когда в 2007 году некий ИТ-евангелист смог перехватить электронные сообщения и пароли ста пользователей электронной почты, запустив Exit Node в сети Tor. Произошло это потому, что эти пользователи не прибегли к шифрованию своих сообщений, ошибочно полагая, что Tor может защитить их посредством своего внутреннего протокола шифрования. На деле же Tor работает не так.

Запомните! При работе в браузере Tor, отправляя или получая конфиденциальный контент, всегда делайте это только через HTTPS-сайты. Не забывайте, что ваш трафик может отслеживаться не только сотрудниками правоохранительных органов, но и злоумышленниками, которых могут интересовать ваши личные данные.

Плагины, JavaScript и другие приложения выдадут ваш IP-адрес

По умолчанию браузер Tor имеет довольно безопасные настройки: Javascript отключен, плагины нельзя запустить, а если вы попытаетесь загрузить файл или запустить его с помощью другого приложения, Tor непременно вас оповестит.

Как правило, JavaScript не представляет собой уязвимость системы безопасности, но если для вас важно скрыть свой IP-адрес, вам не следует использовать его. Движок JavaScript, надстройки вроде Adobe Flash, внешние программы вроде Adobe Reader, даже видеоплееры могут выдать ваш IP-адрес. Большой риск использования вышеперечисленных технологий обусловлен тем, что на многих вредоносных сайтах есть эксплоиты, использующие бреши в них.

Как уже упоминалось выше, настройки браузер Tor по умолчанию позволяют избежать этих проблем. Конечно, вы можете включить JavaScript и плагины в браузере самостоятельно, но если анонимность является вашим приоритетом, делать это не рекомендуется.

Чтобы показать на примере, что данные риски отнюдь не являются теоретическими, вспомним один случай. В 2011 году группе исследователей в области безопасности удалось заполучить IP-адреса около 10 000 человек, использовавших BitTorrent-клиенты через Tor. Как и другие приложения, клиенты BitTorrent представляют уязвимость, которая может выдать ваш реальный IP-адрес.

Не меняйте настройки Tor по умолчанию. Не используйте Tor с другими браузерами. И не пытайтесь использовать какие-либо приложения, плагины или надстройки с браузером Tor. Он изначально был сконфигурирован наиболее безопасным образом, позволяющим избежать многих проблем с конфиденциальностью.

Риск запуска Exit Node

У проекта Tor есть ряд инструкций для запуска Exit Node. Наиболее важным является запуск узла на выделенном IP-адресе через Tor.

Выводы

Из всего вышеперечисленного мы можем сделать вывод, что полная анонимность, которую якобы обеспечивает браузер Tor, является мифом. При работе с конфиденциальным контентом стоит всегда отдавать приоритет безопасному протоколу HTTPS. Также рекомендуется не менять настройки Tor по умолчанию и очень осмотрительно использовать надстройки и плагины.

Источник

В России решили заблокировать Tor. Почему власти ополчились на анонимный браузер?

Браузер tor чем опасен. Смотреть фото Браузер tor чем опасен. Смотреть картинку Браузер tor чем опасен. Картинка про Браузер tor чем опасен. Фото Браузер tor чем опасен

Первые сообщения от российских пользователей о проблемах с работой браузера Tor появились еще 1 декабря. Проблема не была массовой, хотя Россия и считается одним из лидеров по количеству жителей, использующих Tor. Возможное объяснение этому — относительно простой способ обхода блокировок.

Браузер tor чем опасен. Смотреть фото Браузер tor чем опасен. Смотреть картинку Браузер tor чем опасен. Картинка про Браузер tor чем опасен. Фото Браузер tor чем опасен

Зайти на главную страницу ресурса из России теперь нельзя. Фото: Jim Cole / AP

Утром 8 декабря Роскомнадзор заблокировал сайт браузера. В СМИ также появились сообщения о том, что страница Torproject.org была внесена в Единый реестр запрещенной информации. В Роскомнадзоре «Ленте.ру» сообщили, что основанием для этого стало «размещение на портале информации, обеспечивающей работу средств, предоставляющих доступ к противоправному контенту». Судя по всему, речь идет о том, что на сайте браузера была опубликована инструкция по его применению. Однако проблема заключается не столько в этой инструкции, сколько в том, что с помощью Tor можно посещать сайты, которые Роскомнадзор блокирует на протяжении многих лет. В том, что к сайту браузера начали ограничивать доступ, есть еще одна интересная особенность. Формальным поводом к ней послужило решение Саратовского районного суда, которое было вынесено еще в декабре 2017 года. Почему Роскомнадзор ждал четыре года — неизвестно.

Браузер Tor, в отличие от всем привычных приложений, используется для так называемой луковой маршрутизации. Этим термином обозначается целая система сетевых узлов, каждый из которых получает информацию в зашифрованном виде, что позволяет устанавливать полностью анонимное соединение. Наглядно передачу данных в Tor можно сравнить с запутанной системой виртуальных тоннелей, по которым информация движется от одного узла к другому.

Браузер tor чем опасен. Смотреть фото Браузер tor чем опасен. Смотреть картинку Браузер tor чем опасен. Картинка про Браузер tor чем опасен. Фото Браузер tor чем опасен

Увидеть открытый браузер Tor на телефоне у случайного человека практически невозможно. Пользователи Tor очень беспокоятся за свою анонимность. Фото: Олег Харсеев / Коммерсантъ

Россия стала не первой страной, которая решила заблокировать Tor: в этом списке 15 государств. В их числе Белоруссия, Ирак, Иран, Китай, КНДР, Туркменистан, Мьянма, Турция и Казахстан. Многие из этих стран на Западе считают тоталитарными. Однако эффективность этих блокировок вызывает сомнения у многих экспертов.

«Насколько мне известно, даже в Китае с их системой «Золотой щит» находят способы обхода блокировки. Думаю, наш случай — не про тотальное ограничение граждан, а ограждение от нежелательного контента. Поэтому даже не полная блокировка даст положительный эффект для общества», — сказал в беседе с «Лентой.ру» генеральный директор Security Vision Руслан Рахметов.

С тем, что блокировки не могут полностью перекрыть доступ к Tor, согласился и администратор иранской хакерской группировки Arvin Club Али. «Браузер Tor цензурируется правительством Ирана в течение долгого времени. Тем не менее, жители страны достаточно активно его используют. В ответ правительство пытается ограничить использование «мостов»», — рассказал он «Ленте.ру».

Браузер Tor давно адаптировался к попыткам властей разных стран ограничить доступ к нему. Именно поэтому в нем есть встроенная функция использования так называемых «мостов». Это анонимные узлы сети, которые играют роль прокладки при подключении и скрывают от провайдера интернет-услуг реальный IP-адрес владельца устройства. Без этой четкой ассоциации невозможно понять, что пользователь находится в России, а потому заблокировать его соединение нельзя.

По отдельным данным, в России удалось частично заблокировать три основных «моста», которые можно выбрать в интерфейсе браузера. Однако существуют сотни других вариантов запустить Tor, многие из них легко найти в обычном поисковике.

«Блокировку браузера Tor нельзя назвать эффективным решением. На профессиональной киберпреступности это практически никак не отразится. Настроить «мосты» может практически любой пользователь и большого ума для обхода блокировки не нужно, это дело одной-двух минут», — объяснил Сергей Рэдхант, эксперт по информационной безопасности и основатель Telegram-канала Russian OSINT

«Наведение «мостов» — это моральный долг каждого, кто хочет помочь людям, живущим в странах с государственной цензурой интернета. И это очень большая работа», — уверен администратор Arvin Club Али.

Однако в то же время некоторые специалисты считают, что российские власти на самом деле не стремятся полностью заблокировать жителям страны доступ к даркнету. Например, руководитель глобальной штаб-квартиры компании Group-IB в Сингапуре Сергей Никитин отметил, что смысл блокировки — не блокировка как таковая, а создание препятствий на пути в даркнет: «Государство пытается серьезно повысить уровень сложности обхода блокировки, чтобы у 95 процентов пользователей работа с браузером Tor вызывала значительные проблемы».

Способ полностью заблокировать Tor на техническом уровне существует, но требует внедрения у всех провайдеров страны технологии DPI (Deep Packet Inspection), которая помогает проверять сетевые пакеты по их содержимому, тем самым регулируя и фильтруя трафик.

«Полная блокировка потребует серьезной работы по углубленному анализу сетевого трафика и настройки блокировки с использованием решений DPI и ТСПУ (технические средства предотвращения угроз), которыми управляет Роскомнадзор», — отметил Рахметов

Однако один из экспертов, который дал комментарий «Ленте.ру» на условиях анонимности, подчеркнул, что внедрение таких технических преобразований в масштабах огромной России может стоить слишком дорого. Ни государство в целом, ни провайдеры к этому, скорее всего, не готовы. Кроме того, системы для блокировки попадают под действие закона об импортозамещении — это значит, что они должны быть произведены в России. Другой проблемой может стать нехватка специалистов в тех количествах, которые предполагает подобная инициатива.

Обитатели даркнета практически не обратили внимания на попытки блокировки. Большинство из них, судя по комментариям на различных теневых форумах, либо не испытали проблем в работе с Tor, либо решили эти проблемы за минуты. На одном из крупнейших форумов даркнета в дисклеймере указаны конкретные рекомендации, идентичные тем, о которых говорят специалисты по безопасности: «Для обхода блокировки используйте «мосты», все методы с подробным описанием вы сможете найти на сайте (далее следует ссылка — «прим. Ленты.ру»). Альтернативным способом можно выйти в сеть, используя VPN. Сначала подключаете VPN-сервис, тем самым выходите за пределы российского интернет-пространства и вторым этапом заходите в браузер Tor».

Браузер tor чем опасен. Смотреть фото Браузер tor чем опасен. Смотреть картинку Браузер tor чем опасен. Картинка про Браузер tor чем опасен. Фото Браузер tor чем опасен

Браузер Tor можно бесплатно скачать в любом магазине приложений. Фото: Shutterstock

Западные медиа, например, Radio Free Europe (признано Минюстом России иноагентом), увидели в блокировке Tor окончательное исчезновение свободы слова в России и попытки создать контролируемый интернет. Внутри страны с этими заявлениями не согласны: «Любые анонимные действия в реальной жизни или в сети интернет всегда представляют собою попытку уйти от ответственности. Очень часто подобные браузеры-анонимайзеры совершенно осознанно используются для совершения противоправных и преступных действий, в том числе — незаконных операций с персональными данными граждан, мошенничества, кибербуллинга. Блокировка данного браузера — логичный и законный шаг государства, направленный на защиту прав россиян и снижение количества анонимных действий в сети», — сказала зампред совета по развитию цифровой экономики при Совете Федерации Ирина Рукавишникова.

Несмотря на это в среде специалистов по информационной безопасности сложилось мнение, что вопрос блокировки браузера имеет некоторый политический оттенок. Сразу несколько видных экспертов и крупных ИБ-компаний отказались комментировать тему именно по этой причине.

Один из них на условиях анонимности заметил, что проблемы с Tor начались за неделю до разговора Владимира Путина с Джо Байденом, а блокировка Роскомнадзора произошла на следующий день после этого. Американский лидер уже много месяцев требует от России решения вопроса с киберпреступниками. «В этой связи важно понимать, что блокировка Tor на киберпреступниках никак не скажется. Во-первых, существуют другие браузеры, работающие по протоколу Tor, и их бан не коснулся. Во-вторых, профессиональные хакеры и так используют дополнительные инструменты повышения собственной безопасности, так что блокировку они даже не заметят», — сказал собеседник «Ленты.ру».

Источник

Браузер tor чем опасен

В России попала под запрет главная страница международного проекта Tor — свободного браузера для анонимного выхода в интернет. До этого внезапным блокировкам подверглись входные узлы сети. «Медиазона» кратко объясняет, что такое Tor, как его используют и можно ли вообще заблокировать технологию по обходу блокировок.

Да что такое этот ваш Тор?

Для широкой аудитории термины Tor, Deep Web, «даркнет» и «ноды» звучат экзотически — если неспециалист и слышал про такие вещи, то, как правило, из криминальных сводок или новостей IT-индустрии. Но за последнее десятилетие «глубокий интернет» стал заметным фактором общественной жизни: его не могут игнорировать ни люди, по тем или иным причинам избегающие контактов с государством, ни сами государства.

Через даркнет убивают, пробивают, сливают, продают, вымогают и отмывают — это и попадает в новости. Меньшего внимания прессы удостаиваются люди, пользующихся даркнетом ежедневно: правозащитники, военные, журналисты, ученые — в общем, два с половиной миллиона человек, для которых безопасность передачи данных принципиальна.

Хотя основная цель Tor — сделать доступ к обычным сервисам в интернете анонимным, есть также набор сайтов и сервисов, которые вне Tor в принципе недоступны: когда говорят о даркнете, обычно имеют в виду так называемые onion или hidden ресурсы.

Ключевой угрозой анонимности пользователей считается возможность полностью расшифровать трафик и прочитать, что пользователь пишет и кому. Сделать это удобнее всего «на выходе», то есть на пути между зашифрованной сетью и непосредственно сайтом; скрытые сервисы позволяют избежать такого сценария, поскольку трафик не расшифровывается полностью и не покидает сеть Tor вовсе, а местонахождение конечного сервиса скрыто от пользователей.

А в России в 2017 году стало резонансным уголовное дело преподавателя математики и программиста Дмитрия Богатова: его обвинили в призывах к массовым беспорядкам и терроризму на небольшом форуме для сисадминов. Посты публиковал пользователь под псевдонимом «Айрат Баширов», и хотя Богатов объяснял, что не имеет к нему никакого отношения, его отправили под арест.

Выяснилось, что в квартире Богатова функционировал выходной узел сети Tor, то есть с его IP-адреса взаимодействовали с «открытым» интернетом другие пользователи. После нескольких месяцев в СИЗО и под домашним арестом на фоне международной кампании поддержки с Богатова сняли обвинения. Позже по этому же делу задержали Владислава Кулешова из Ставрополя, тот признал вину и отделался легким наказанием.

Претензии к владельцам выходных узлов у силовиков есть не только в России; известно об обысках и изъятии компьютеров у волонтеров Tor как минимум в Австрии и в США. Об опасности попасть под подозрение говорится на сайте проекта: «Если правоохранительные органы заинтересуются трафиком с вашего выходного узла, они могут изъять ваш компьютер. По этой причине лучше не запускать выходной узел у себя дома или с домашнего интернет-соединения».

Принцип работы сети Tor. Инфографика: Медиазона

Как это работает

Пользователи Tor выходят в интернет как и все, запуская приложение (браузер или мессенджер), но с ключевым отличием: в него встроена система «луковой маршрутизации» — так дословно расшифровывается название сети Tor (The Onion Routing).

Если коротко, то маршрутизация — это поиск путей в сети, к примеру, между браузером и сайтом, который он пытается открыть. Данные в интернете редко попадают напрямую с сервера на устройство пользователя, обычно они проходят через множество узлов сети, а для навигации между ними существуют различные технологии по поиску кратчайшего маршрута.

Эти узлы — от оборудования провайдера до точек обмена трафиком в крупнейших городах мира — по своему принципу действия должны знать, от кого и куда идут данные. Если данные не зашифрованы, то узлы могут читать содержимое трафика: владелец сайта видит, с какого IP-адреса подключается пользователь, это же знает и провайдер. Так силовикам удается вычислять автора какого-нибудь поста в соцсетях: они запрашивают у соцсети IP-адрес пользователя, а затем у провайдера — данные человека, который этим адресом пользовался в момент публикации.

Есть много способов скрыть от посторонних глаз содержимое интернет-трафика: если, скажем, открывать инкогнито-вкладки в браузере совсем бесполезно, то запускать VPN — уже имеет смысл. Правда, если покупать услуги у популярного сервиса, силовики могут затребовать у него сведения о пользователе. Те сервисы, которые не хранят данные о клиентах, можно заставить это делать или же заблокировать.

«Луковая маршрутизация» призвана еще сильнее усложнить деанонимизацию в сети. Переосмысляя принцип поиска маршрутов, Tor отказывается от поиска кратчайшего пути от сервера к пользователю и передает данные через несколько дополнительных случайно выбранных промежуточных узлов. Данные при этом неоднократно шифруются, оборачиваясь слоями, как луковица шелухой, а каждый промежуточный узел на маршруте расшифровывает по одному слою, разворачивая луковицу и узнавая дальнейший путь. Каждый узел знает только своих «соседей» — откуда данные пришли и куда их передать дальше.

Есть еще «чесночная маршрутизация» (Garlic Routing) — для затруднения анализа трафика единичные сообщения-«зубчики» от разных пользователей объединяются в одну общую «головку», так что узлы сети не знают даже, какой из «зубчиков» чей. Такой метод используется в сетях еще одного протокола — I2P.

Узлами в сети Tor служат устройства волонтеров и активистских организаций. В сетях три типа узлов:

— входной (guard), с которым соединяется пользователь;

— выходной (exit), который знает, с каким сайтом надо соединиться;

— и промежуточный (middle), который соединяет входной и выходной узлы, но ничего не знает ни про пользователя, ни сайт, который он пытается открыть.

Провайдер при этом не в состоянии прочитать передаваемые данные, потому что все отправляется в луковице из слоев шифрования.

При этом Tor не гарантирует полную анонимность: сеть ничего не может сделать с происходящим «на краях» — на стороне провайдера или на стороне конечного сайта. Пользователей все еще могут выдать отличительные характеристики их браузера или особенности поведения в сети: в 2013 году студент Гарварда Элдо Ким прокололся, отправив через Tor сообщение о заложенной бомбе, чтобы сорвать экзамены — но его компьютер был единственным в университете, который в момент отправки подключался к входным узлам Tor.

Специалисты по кибербезопасности неоднократно находили большие группы узлов, принадлежащие таинственному владельцу KAX17. В октябре 2019 года сотни его узлов удалили из сети, но он смог восстановить сетку на мощных дорогостоящих серверах по всему миру. Вероятность использовать middle-узел из этой группы для случайного пользователя достигала 35%.

Владелец узлов активно участвовал во внутренних дискуссиях на форумах Tor, но это не спасло его сетку: в конце ноября 2021 года, как раз перед началом блокировки Tor в России, их исключили из «луковой маршрутизации». Кому они принадлежали и использовались ли для деанонимизации пользователей, неизвестно.

Фото: The Christian Science Monitor / Ann Hermes / AP

2017. Незаметный удар

Именно здесь, в центре Дубков, в 2017 году было вынесено решение мирового масштаба: Саратовский районный суд признал «запрещенной информацией» ссылку на скачивание анонимного браузера Tor, по которому в 2021 году сайт проекта грозят заблокировать в России.

Суть заседания в декабре 2017 года можно передать одним предложением из решения судьи: «Как следует из материалов дела, прокуратурой проведена проверка сайта https в сети «Интернет», в результате которого установлено, что на указанном сайте пользователи могут получить доступ к скачиванию программы браузера-анонимайзера для последующего посещения сайтов, на которых размещены материалы, включенные в Федеральный список экстремистских материалов, в частности к информации, размещенной на сайте на котором размещен информационной материал (признан экстремистским решением Ленинского районного суда от ДД.ММ.ГГГГ)». Решение принимал судья Денис Симшин — этой осенью он решил сложить полномочия.

2021. Огонь по нодам

1 декабря 2021 года российские пользователи Tor начали жаловаться на невозможность подключиться к сети. За два дня блокировка стала массовой для пользователей крупных российских провайдеров — в особенности мобильных операторов.

«Уважаемые пользователи, — обращается к клиентам крупнейший отечественный магазин по торговле нелегальными веществами. — С начала декабря пользователи РФ могут испытывать проблемы с входом в Tor из-за блокировки сети провайдерами интернета».

Сервис мониторинга блокировок GlobalCheck подтвердил, что ТСПУ Роскомнадзора заблокировали доступ к существенной части входных узлов сети Tor. Ведомство не блокировало работу всей сети, но мешало пользователям соединяться с публично доступными входными узлами.

Аналогичным образом много лет доступ к Tor блокируется в Китае. Для обхода такой блокировки существуют «мосты» (bridges) — узлы, которые сами не участвуют в работе Tor, но соединяют пользователя со входным узлом, который компьютер по какой-то причине не может найти. Адреса некоторых «мостов» можно получить в браузере Tor или на сайте Tor Project.

Как сообщали пользователи форума ntc.party, «мосты» тоже попали под блокировки в России. Есть и более сложные методы: адреса менее публичных «мостов» можно запросить по специальной электронной почте; такие адреса остались доступны в России. «Мосты» используют разные методики, чтобы скрыть, что внутри них передается трафик Tor, обходя таким образом системы анализа пользовательского трафика, в том числе ТСПУ Роскомнадзора.

ТСПУ работают по принципу «глубокого анализа пакетов» (Deep Packet Inspection, DPI) — изучения характерных особенностей пользовательского трафика, позволяющих отличить один тип соединения от другого. К примеру, отличить шифрованный трафик Tor от обычного доступа в сеть. Так уже поступали власти Ирана и Казахстана, но на этот случай у Tor есть дополнительные средства для искусственного искажения потока данных так, чтобы вычленить трафик Tor было если не невозможно, то крайне ресурсозатратно.

6 декабря Роскомнадзор направил разработчикам Tor письмо с требованием удалить «запрещенную информацию», чтобы избежать блокировки сайта. Администраторы некоторое время пытались понять, о чем идет речь, а потом выступили с заявлением, призвав пользователей из разных стран запускать больше «мостов», чтобы «помочь россиянам остаться в сети», а правозащитные организации — «оказывать давление на российские власти для отказа от цензурных мер».

Вечером 7 декабря Роскомнадзор добавил официальный сайт Tor в списки на блокировку провайдерами. Через четыре года после решения суда в Дубках главная страница Tor Project перестала открываться из России.

Редактор: Дмитрий Трещанин

Оформите регулярное пожертвование Медиазоне!

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *