Браузер Tor для Windows, Mac и Linux – добро пожаловать в «анонимный Интернет»

17 марта 2014 |

Оценивая тенденции развития цензуры в Рунете, так и хочется вспомнить поговорку про благие намерения и преисподнюю. Будущее видится довольно мрачным, но вместо того, чтобы отчаиваться, лучше взять себя в руки и начать знакомство с «луковой маршрутизацией».

ТОР - анонимный интернет.

Система TOR – едва ли не самое толковое на сегодня решение для создания анонимных сетевых подключений во всемирной паутине.

Широкой общественности TOR известен также как «серый интернет», система скрытых коммуникаций и место обитания криминальных элементов, а также людей «со странностями». Это правда, но лишь наполовину – анонимные соединения действительно использовались, например, в работе американской наркобиржи «Шелковый путь». С другой стороны, ни полиции, ни журналистам не под силу отследить сообщение, отправленное через TOR – этим пользуются агенты под прикрытием и инсайдерские «источники» внутри ведущих корпораций. А в прошлом году небезызвестный Эдвард Сноуден передал таким образом в несколько издательств информацию о PRISM – скандально известной глобальной системе слежения за пользователями, противоположностью которой, в некотором роде, и является анонимный TOR.

браузер tor

Яблык в Telegram и YouTube.

Само название – аббревиатура от «The Onion Router», «луковые маршрутизаторы». Исходный сигнал поступает в сеть в открытом виде и перенаправляется на нод (узел, сервер), который покидает уже зашифрованным. Подобная процедура повторяется минимум трижды, но с последнего в цепочке нода сигнал выходит в обычный Интернет уже в открытом виде. При прохождении ответа в обратном направлении проводится тройная дешифровка, напоминающая очистку слоев луковой шелухи, отсюда и название. Ноды при установке каждого соединения выбираются произвольным образом, вычислить цепочку и перехватить сигнал нереально, даже имея доступ к первому и последнему компьютерам в ней.

Простейший пример использования TOR – возможность зайти на страничку сайта, заблокированного провайдером по региональному признаку. Сигнал будет автоматически перенаправлен через страну, для которой запрета нет и, находясь физически в Москве, можно выдавать себя за пользователя из Зимбабве. TOR обеспечивает анонимность, дает сносную защиту от механизмов анализа траффика, помогает избежать внимания автоматических ботов-наблюдателей, которыми не грешат пользоваться многие бизнес-структуры. Схема работы ТОР Не надо заблуждаться, TOR не панацея, методы его взлома активно разрабатываются и применяются – с переменным успехом. Справедливости ради отметим, что и сама «луковичная маршрутизация» также постоянно развивается, а ее потенциал вызывает обеспокоенность спецслужб многих государств. Использование TOR пытаются запретить законодательно, но исходный код давным-давно выложен в Сеть в открытом виде и растекся по тысячам персональных компьютеров. Система распространяется бесплатно и, что особенно приятно, стараниями энтузиастов портирована на все основные платформы – Linux, iOS, Windows, Android, Gentoo, OpenBSD и т.д.

браузер torДля рядового пользователя TOR хорош тем, что выглядит и работает как любой типичный браузер. Минимум настроек, дружественный интерфейс, возможность запускать с USB-накопителя – приложение можно всюду носить с собой на флешке и использовать в особых случаях. Предусмотрено два уровня интеграции, клиентский и глубокий, но о втором лучшее вообще ничего не знать, так как работа в данном направлении чревата реальными проблемами с различными силовыми структурами мира сего. Более того, искренне рекомендуется зайти в настройки браузера и выставить максимум галочек в разделе настроек безопасности, ради своего же блага.