LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere La Campana?
Niente spam

Uno dei migliori pacchetti per aumentare l'anonimato della navigazione è l'app. È un software gratuito e open source. Non è un caso che sia simpatico a libertari degni di nota come la Electronic Frontier Foundation. Per utilizzare Tor in modo efficace, è necessario avere una chiara comprensione delle sue capacità, vantaggi e svantaggi, dal momento che non è una bacchetta magica o un cappello invisibile, ma un vero strumento con una propria nicchia e portata.

Come funziona Tor

Il Tor Project è un'iniziativa abbastanza grande e il pacchetto che puoi installare sul tuo computer è solo una piccola parte del sistema. Il vero nome "Tor" è l'abbreviazione di "". Pertanto, il pacchetto Tor è un mezzo per connettersi a una rete dati protetta da sguardi indiscreti. Questa rete "a cipolla" è costituita da un numero significativo, che serve a nascondere le informazioni dell'utente. Le informazioni trasmesse in questa rete sono crittografate e passano attraverso diversi server, il che complica notevolmente l'analisi del traffico e, di conseguenza, aumenta la sicurezza dell'utente. Inoltre, Tor può essere uno strumento efficace per organizzare l'accesso a firewall locali bloccati o risorse Internet chiuse.

Dopo la connessione alla rete Onion, si forma una catena di server attraverso la quale verrà trasmessa infa durante la sessione, mentre nessun server separatamente ha informazioni sulla catena nel suo insieme. Tutti i dati trasmessi all'interno della rete sono crittografati, con le proprie chiavi utilizzate tra i singoli nodi. Il sistema modifica periodicamente le catene di trasmissione dei dati. Tor è quindi un mezzo per garantire la sicurezza dei canali di trasmissione delle informazioni, una sorta di "scatola nera" che rende il più difficile possibile determinare il percorso di trasmissione dei dati. Di conseguenza, è possibile identificare i principali punti deboli dell'applicazione, che dovrebbero essere noti in anticipo.

Tanto per cominciare, Tor non sostituisce in alcun modo gli antivirus o altri strumenti di sicurezza della rete. Fornisce semplicemente una trasmissione sicura dei dati e, se scarichi inavvertitamente un cavallo di Troia, verrà consegnato al tuo computer senza fallo. Tor non ha modo di controllare le informazioni che trasmetti a siti esterni. Quindi, se, ad esempio, lasci tu stesso dati personali riservati, nessuna crittografia e catene di proxy ti aiuterà qui.

Se hai effettuato l'accesso a un sito che raccoglie statistiche sul comportamento degli utenti, tutte le tue azioni nel tuo account possono essere registrate dai proprietari di tale risorsa. Ciò che Tor è veramente in grado di fare è nascondere il collegamento tra un account e un IP specifico, e questo può essere molto importante per la privacy degli utenti. Questo è, dopo tutto, uno degli obiettivi originali dell'applicazione. Allo stesso tempo, va ricordato che tale protezione diventa effimera se a volte decidi di visitare un sito del genere senza utilizzare Tor, rivelando così la tua.

Un'altra famigerata scappatoia è tra l'utente e il primo server nella catena Tor e tra la rete Tor e il destinatario dei pacchetti. Gli sviluppatori dell'applicazione consigliano vivamente di utilizzare il protocollo HTTPS sicuro quando possibile e suggeriscono agli utenti di installare il componente aggiuntivo HTTPS Everywhere nel proprio browser. È progettato per passare automaticamente alla versione protetta della pagina Web che stai visualizzando, se, naturalmente, il sito Web di destinazione fornisce questa opzione di connessione.

Un avvertimento importante deve essere fatto qui: a causa di alcune caratteristiche dell'API dei browser moderni più popolari, HTTPS Everywhere è pienamente in grado di funzionare solo nel browser Firefox. Le versioni per altri browser consentono ancora l'accesso a breve termine a una pagina non protetta prima di caricare automaticamente la sua versione HTTPS. Infine, non dimentichiamoci della banale registrazione delle sequenze di tasti, quindi, se hai abbastanza worm paranoici, non dimenticare l'esistenza di tastiere virtuali e usa anche un antivirus aggiornato.

Pacchetto Vidalia

Sono offerte diverse opzioni di pacchetto: dalla console "pura" Tor, che dovrà essere configurata da solo, a set di vari gradi di automazione che ne semplificano il funzionamento. Forse la soluzione più versatile è la build Vidalia disponibile sullo stesso sito ufficiale. Include diversi componenti. Innanzitutto, è l'applicazione Tor stessa, che fornisce la connessione alla rete Onion e il trasferimento dei dati.

In secondo luogo, questo è il pannello di controllo di Vidalia, che ti consente di comunicare con Tor in un'interfaccia grafica con cui la maggior parte degli utenti ha familiarità. Il prossimo membro del team è il proxy software HTTP Polipo (www.pps.jussieu.fr/~jch/software/polipo). Senza entrare nei dettagli tecnici, notiamo che il suo scopo è principalmente ridotto al miglioramento delle prestazioni del pacchetto. Il fatto è che Tor utilizza SOCKS e l'uso di un proxy HTTP consente di utilizzare una serie di tecnologie (ad esempio, la memorizzazione nella cache) che velocizzano il lavoro con il browser. Inoltre, specificando l'indirizzo Polipo nelle impostazioni dell'applicazione di cui hai bisogno come proxy, puoi forzare questa applicazione a utilizzare Tor per inviare dati. Anche altri proxy sono adatti per interagire con Tor, ad esempio Privoxy.

L'ultimo componente del pacchetto è Torbutton. Questo è un add-on per il browser Firefox che ti permette di passare facilmente alla Navigazione Protetta usando Tor. Sfortunatamente, altri visualizzatori non sono ancora supportati. Inoltre, è con questo componente che anche in Firefox dovrai armeggiare un po'. Il motivo è che l'attuale versione di Torbutton non supporta Firefox 4. Pertanto, i possessori di versioni moderne di questo browser dovranno installare manualmente la versione alpha di Torbutton. Questo è un componente aggiuntivo XPI comune e può essere trovato nella sezione download del sito Web ufficiale del Tor Project.

Dopo aver installato Torbutton, il pulsante di avvio di Tor apparirà sulla barra di stato (Firefox 3) o sulla barra degli indirizzi (Firefox 4). Tale strumento è molto comodo, poiché consente di selezionare la modalità operativa del browser direttamente durante la navigazione senza modificarne le impostazioni di base con un solo clic. Curiosamente, Torbutton offre anche di caricare le versioni in lingua inglese delle pagine per impostazione predefinita per migliorare ulteriormente la privacy, indipendentemente dalle impostazioni della lingua del browser. L'installazione di Vidalia è semplice, condotta in russo e non sarà difficile nemmeno per un utente inesperto. Se hai un firewall abilitato sul tuo computer, non dimenticare di consentire a Vidalia e Tor l'accesso alla rete.

Tor è un mezzo per connettersi a una rete dati sicura. Consiste in un numero significativo di server proxy, che servono a nascondere le informazioni dell'utente.

L'elemento principale dell'interfaccia della dashboard di Vidalia è, ovviamente, il pulsante di avvio di Tor e Polipo. Il pulsante con il nome "Change Disguise", che non è il più eufonico per il nostro orecchio, consente di avviare manualmente il processo di ricostruzione della catena di proxy coinvolta. Di conseguenza, riceverai un nuovo IP. A proposito, a volte una tale ristrutturazione ti consente di aumentare leggermente la velocità di lavoro con Tor, se inizialmente i server lenti sono stati catturati nella tua catena. Il pulsante "Sfoglia rete" aprirà una mappa con un elenco di server inclusi nella catena corrente. Lì puoi anche visualizzare brevi informazioni su di loro e, se necessario, chiudere la connessione. "Configurazione server" abiliterà la modalità in cui il tuo Tor accetterà connessioni da altri utenti. Questo trasformerà il tuo computer in uno dei nodi della rete Onion. Questa opportunità dovrebbe essere utilizzata con attenzione, dopo aver studiato in precedenza la documentazione pertinente e aver compreso chiaramente la situazione.

La sezione Impostazioni contiene diverse schede con opzioni per Tor e Vidalia. Nella scheda Generale, ci sono le impostazioni per l'avvio automatico di Tor e Polipo all'avvio del sistema operativo. Avrai bisogno della scheda "Rete" se si tenta di bloccare Tor sulla rete locale o nella rete del provider. Qui puoi specificare il server proxy utilizzato per accedere a Internet ed elencare le porte consentite per la connessione.

L'interfaccia di Vidalia è stata tradotta in un gran numero di lingue. Puoi scegliere quello più conveniente e modificare lo stile del design esterno del programma nella scheda "Aspetto".
Il blocco "Impostazioni bridge" merita attenzione. Uno dei modi per combattere Tor è bloccare l'accesso ai nodi di rete noti. I bridge sono server i cui elenchi non sono completamente pubblicati. Pertanto, la probabilità che vengano bloccati tutti è piccola. Sono supportate le connessioni dirette a bridge a te noti, ad esempio lanciati dai tuoi amici. Gli elenchi pubblicamente aggiornati sono pubblicati su bridges.torproject.org.

Un'altra opzione per ottenere l'elenco è inviare un'e-mail all'indirizzo: con la frase get bridges. Tuttavia, vengono accettate solo le richieste inviate tramite Gmail: questo protegge il sistema dai tentativi di raccogliere automaticamente gli indirizzi bridge. Poiché le loro prestazioni non sono garantite, si consiglia di specificare più indirizzi di questo tipo contemporaneamente nelle impostazioni di Tor. A proposito, abilitare la modalità bridge è efficace anche se non specifichi alcun indirizzo: Tor inizierà a crittografare le sue chiamate alle directory dei nodi di rete, il che può complicare seriamente il funzionamento dei programmi di blocco. Se lo desideri, puoi configurare il tuo computer per funzionare in modalità bridge Tor - per questo devi solo controllare l'elemento corrispondente nella scheda "Scambio".

La scheda "Servizi" è destinata alla messa a punto dei cosiddetti servizi Tor nascosti. Con il loro aiuto, puoi eseguire il tuo servizio web sul tuo computer senza rivelare il suo IP ai visitatori. Inoltre, l'Hidden Service, grazie all'utilizzo di tecnologie onion e capacità Tor, è accessibile anche quando il tuo personal computer è protetto da un firewall.

Iniziamo installando un server web o qualche altro programma che vuoi mettere a disposizione degli utenti remoti. La particolarità dell'installazione di un tale servizio nel nostro caso è che non dovrebbe avere un indirizzo pubblico: è necessario configurarlo per accettare connessioni solo dal proprio computer (localhost). Inoltre, non dimenticare che i server in esecuzione possono fornire agli utenti molte informazioni interessanti nei loro messaggi di servizio, quindi presta attenzione a queste sfumature durante la configurazione dei tuoi programmi, poiché una configurazione distratta può vanificare tutti i tuoi sforzi per raggiungere il server utilizzando Tor.

Quindi passiamo alla scheda "Servizi" della barra degli strumenti di Vidalia, creiamo un nuovo "servizio nascosto" e inseriamo i dati necessari nella tabella delle sue caratteristiche. Tor genererà da solo un indirizzo "segreto". Le colonne "Porta virtuale" e "Percorso directory" sono obbligatorie. Nel primo caso, dovrai specificare il numero di porta su cui il tuo programma server è configurato per ascoltare, e nel secondo, il percorso della cartella in cui Tor posizionerà il file contenente l'indirizzo del tuo servizio sulla rete Onion. Nota che questa dovrebbe essere una directory separata per memorizzare le informazioni su Tor, non la directory dei file utente del tuo programma. In altre parole, se stai eseguendo un server web, non è necessario specificare qui il percorso della directory "home" dei suoi file. Per evitare confusione, è meglio creare immediatamente una tale directory nella cartella Tor stessa.

Torniamo alla "solita" applicazione. Per configurare qualsiasi applicazione per il trasferimento di dati tramite Tor, è necessario registrare l'indirizzo proxy HTTP Polipo nelle impostazioni del proprio programma. Il suo IP è locale, 127.0.0.1, e la porta predefinita è 9050. Se l'applicazione richiede di segnalare il tipo di proxy utilizzato, specificare SOCKS 5. Salvando queste impostazioni come indirizzo proxy, ad esempio, in un client IM, otterrai una connessione privata sicura. In questo caso, Tor e Polipo, ovviamente, devono essere in esecuzione, altrimenti il ​​tuo programma semplicemente non sarà in grado di andare online. Una piccola nota: quando ci si connette ai server ICQ e ad alcuni altri servizi popolari, potrebbe apparire un messaggio che indica che il numero di connessioni dall'IP dell'utente corrente è stato superato. Questo ostacolo è solitamente ben aggirato riavviando la catena di server proxy utilizzando il pulsante Cambia identità. Terminando la storia di Vidalia, ricordiamo che tutti i componenti di questo pacchetto sono progetti open source. Puoi, ovviamente, scaricare i sorgenti nella sezione corrispondente del sito web di Tor Project.

Assemblaggi pronti

Come accennato in precedenza, una delle principali minacce alla privacy quando si utilizza Tor sono gli errori di configurazione, nonché l'avvio di programmi in modalità non protetta. Una soluzione molto conveniente a questo problema è il pacchetto Tor Browser. È un'applicazione portatile già pronta e abbastanza utile che fornisce una navigazione sicura. Include tutti i componenti sopra descritti, oltre alla versione portatile di Firefox 3.6. Poiché il sistema è inizialmente, per impostazione predefinita, configurato per funzionare con Tor, l'utente può essere certo che nulla venga dimenticato e che il livello di sicurezza si avvicini al massimo raggiungibile.

Inizierò con una nota.

Signore e signori!
Capisco perfettamente che tu costantemente e cronicamente non hai tempo. E sicuramente non potrai spendere 5 minuti. Anche se scrivere qualcosa del tipo "Grazie! Ti tornerà utile! Lo prendo io! Lo scoprirò!" hai tempo (di regola, hai). Ma capisci anche me: anche io non ho tempo per controllare la pertinenza di tutti i miei messaggi. Ma se spendessi 5 minuti del tuo tempo IMMEDIATAMENTE, non sprecheresti tempo a scrivere questo messaggio. Grazie per l'attenzione!

Recentemente ho scritto un messaggio "". Ma (come si è scoperto) non è del tutto corretto. Perché sono state apportate modifiche nella nuova versione di TOR. Pertanto, se lo sei, dovresti avere alcune impostazioni proxy e, se, un po' diverse.

Sfortunatamente, l'ho scoperto da solo solo l'altro giorno, dopo aver aggiornato il software per TOR sul mio computer di lavoro. Per questo motivo, potrebbero verificarsi problemi durante la configurazione dei programmi in modo che funzionino attraverso la rete TOR. Se hai questi problemi o sei solo curioso, leggi di seguito.




Come appare per l'intero sistema (impostazioni del browser Internet Explorer):

Come appare il browser Opera:

Come appare il browser Mozilla Firefox:

Come cerca:

Numero parte 3. Impostazioni personalizzate per TOR
I più attenti (tra coloro che hanno letto fino a questo punto) avranno notato che le impostazioni nelle parti #1 e #2 differiscono per una sola cifra del numero di porta "9 1 50 "e" 9 0 50".
È possibile impostare la propria porta nelle impostazioni del browser TOR o di Vidalia? Sicuro. E ci sono 2 modi per farlo.

Metodo numero 1.
Vai al browser TOR o alle impostazioni di Vidalia. Per fare ciò, sposta il mouse sulla "cipolla" TOR nella barra delle applicazioni e premi il tasto destro del mouse. Dal menu a tendina, seleziona "Impostazioni":

Nelle impostazioni aperte, seleziona la scheda "Avanzate" e fai clic sul pulsante "Modifica torrc corrente":

Ma ora devi stare particolarmente attento e fare come ho scritto di seguito:


1. Scrivi la riga "" Numero porta SocksPort "(ad esempio:" SocksPort 8008 ").
2. Selezionare questa riga con il mouse.
3. Seleziona la casella di controllo "Applica selezionati".
4. Fare clic sul pulsante "OK".

Perché? Non lo so, ma per il resto il mio programma non voleva salvare le modifiche.

Metodo numero 2.
Basta guardare dove si trova il file delle impostazioni, aprirlo con qualsiasi editor di testo e inserire una riga come "Numero di porta SocksPort" in basso. Ad esempio: "SocksPort 8008". È meglio farlo quando il tuo TOR non è in esecuzione.

Come trovo questo file di impostazioni? Il suo indirizzo è scritto nella sezione "Avanzate" delle impostazioni (vedi metodo n. 1 sopra).
Ad esempio, per il mio browser TOR:

E per Vidalia così:

Inoltre, puoi scrivere il tuo percorso al file e utilizzare le stesse impostazioni per entrambi i programmi (se li usi improvvisamente entrambi sullo stesso computer). Ma non dimenticare di cambiare il numero di porta con quello specificato se necessario (vedi parte # 1 o # 2).

Numero parte 4. Come e dove vedere le impostazioni proxy per TOR Browser
Dopo aver letto tutto quanto sopra, molti faranno la domanda: "Come posso vedere quali impostazioni proxy utilizza il mio browser TOR?".
Molto semplice!

Entriamo nelle impostazioni di Firefox che viene fornito con il browser TOR:

Lì andiamo alla scheda "Ulteriori" e troviamo la sottoscheda "Rete":

E lì puoi vedere quali impostazioni proxy ha il tuo browser TOR:

Come e cosa? Ora da fare, se hai bisogno di usare http (s) -proxy per lavorare attraverso TOR, forse lo scriverò presto.

P.S. Garantisco la pertinenza di questo messaggio entro 2 settimane. Se qualcosa non funziona per te dal 15 agosto 2013, puoi porti la domanda: "Perché non ho configurato tutto questo prima?" Anche se posso scrivere subito la risposta: "Perché non ho avuto tempo! Ma ora ho tempo per capire tutto da solo". Buona fortuna!

Tor (abbreviazione di The Onion Router) è un software gratuito per la seconda generazione di onion routing. È un sistema che consente di stabilire una connessione di rete anonima, protetta dalle intercettazioni. Considerato come una rete anonima che fornisce la trasmissione di dati crittografati.

Prefazione

Sfortunatamente, l'anonimato su Internet è necessario non solo per i criminali e i teppisti, ma anche per le persone normali e oneste, al fine di evitare la persecuzione per il diritto di esprimere semplicemente la propria opinione o pubblicare fatti che le autorità esistenti di qualsiasi paese stanno cercando di nascondere da la gente.

Pertanto, se non desideri problemi inutili, è tempo di riconsiderare il tuo atteggiamento negligente nell'uso di Internet - per imparare a nascondere e crittografare le tue attività su Internet. Questo articolo propone una delle soluzioni al problema dell'uso sicuro di Internet: superare il blocco delle sue risorse da parte dei provider, garantire l'anonimato durante la comunicazione e la visita di siti, blog, forum, ecc. Questo è un sistema Tor.

Oggi Tor- uno dei migliori strumenti per il lavoro anonimo su Internet. Inoltre, usando Tor assolutamente gratuito. Tutto ciò di cui hai bisogno è un computer e il desiderio.

Sfortunatamente, attualmente c'è pochissima letteratura sull'installazione e l'uso del sistema Tor. E quello che esiste è lungi dall'essere completo. Sul sito ufficiale degli sviluppatori Tor- solo poche pagine sono state tradotte in russo.

1. Considerazioni generali sull'anonimato su Internet

Una persona ha scritto e inviato una lettera via e-mail, ha visitato un sito, ha lasciato il suo messaggio sul forum, ecc. Ognuna di queste azioni ti consente di trovare questa persona e scoprire chi è. E, se lo si desidera, e portare alla giustizia. Si scopre che i pacchetti intercettati su Internet possono essere utilizzati come prove in tribunale. (I precedenti si sono già verificati!)

Come puoi trovare una persona in base alle sue attività su Internet?

Il principale "traditore" è il tuo indirizzo IP. Indirizzo IP: l'indirizzo di rete di un computer in una rete costruita utilizzando il protocollo IP. È necessario per l'instradamento dei dati, in altre parole, se si desidera ricevere informazioni da qualsiasi server, è necessario specificare il proprio indirizzo come indirizzo del destinatario. Ma dall'indirizzo IP, puoi sempre trovare il computer da cui è stata inviata la richiesta di informazioni o sono state intraprese altre azioni. Puoi anche stabilire il provider che ha fornito l'accesso a Internet, la tua posizione reale e una serie di altre informazioni. Non c'è modo di "non visualizzare alcun indirizzo IP"!

Pertanto, i neofiti spesso pongono la domanda: "Come puoi cambiare il tuo indirizzo IP?"

La risposta a questa domanda sarà molto breve - " Non c'è modo!"

Ma puoi far scivolare qualcuno interessato invece del tuo indirizzo IP con qualsiasi altro indirizzo, e quindi mandarlo a trovarsi in una direzione sconosciuta. In alternativa, puoi utilizzare un indirizzo IP che non porti direttamente a te. Questo percorso è più difficile.

Esistono molti modi per falsificare il tuo indirizzo IP. Tutti loro sono in qualche modo collegati all'uso di server proxy (proxy). Un server proxy è un server intermedio. Quelli. tutti i pacchetti passano dall'utente alla sorgente attraverso un server proxy intermedio. Alcuni proxy possono essere anonimi (non tutti). Quando si lavora tramite un proxy anonimo, la risorsa visitata avrà l'indirizzo IP del server proxy, non l'utente.

Non tutto è così semplice come potrebbe sembrare a prima vista. Innanzitutto, non tutti i proxy sono anonimi. E l'anonimato può essere diverso. Trovare un server anonimo buono, affidabile, e anche gratuito, non è per niente facile.

In secondo luogo, sul server proxy stesso, di norma, vengono conservati i registri (registro delle visite), che contengono gli indirizzi IP di tutti i visitatori e l'ora della visita. Avendo ottenuto l'accesso ai log, non sarà molto difficile trovare il tuo indirizzo. Cioè, l'anonimato sembra esserci, ma con un forte desiderio ti troveranno.

Oltre all'indirizzo IP, esistono altri modi per identificare una persona su Internet. Se viene utilizzato un canale di trasferimento delle informazioni aperto (non crittografato), i pacchetti trasmessi possono contenere un indirizzo e-mail, un numero di account, accessi e password per l'inserimento delle risorse corrispondenti e molto altro. Tali informazioni, di regola, sono abbastanza sufficienti per trovare una persona che le utilizza.

Dovresti essere consapevole che nessun mezzo fornisce una garanzia di anonimato al 100%. Tutto dipende da quanto sarà difficile la ricerca. Se, ad esempio, hai rotto un server bancario e trasferito diversi milioni da qualche parte, cercheranno a lungo e con attenzione, possibilmente con la partecipazione di specialisti dell'Interpol. E molto probabilmente lo troveranno. E se il costo del problema non è così alto: penetrazione (senza hacking) in una risorsa chiusa, o pubblicazione di informazioni su Internet che a qualcuno non piacciono, o se l'utente preferisce semplicemente non "brillare" se stesso come visitatore di questa risorsa. In tali casi, potrebbero non trovare o non cercheranno affatto.

Più o meno come nella battuta sull'inafferrabile Joe, che era inafferrabile, perché nessuno ne ha bisogno.

Pertanto, il vero anonimato su Internet dipende dall'affidabilità dei metodi utilizzati e da quanto (e chi) cercherà.

Lo scambio di messaggi informativi su Internet avviene necessariamente attraverso un provider - un'organizzazione che fornisce l'accesso. In assenza di un'adeguata protezione, il provider saprà tutto: chi ha inviato (indirizzo IP), dove è stato inviato e cosa è stato inviato. Inoltre, può chiudere (bloccare) determinate risorse Internet da te. In Cina, le autorità sono generalmente riuscite a filtrare quasi tutto il traffico Internet, impedendo ai concittadini di accedere a risorse ideologicamente dannose.

A proposito, il fatto che la Russia disponga di un sistema di misure di ricerca operativa chiamato SORM-2, progettato per controllare Internet, non è molto noto. I fornitori russi sono obbligati a collaborare con le autorità e, di conseguenza, forniranno loro tutte le informazioni che passano attraverso di loro.

E se a volte visiti risorse Internet "sediziose" di opposizione, è possibile che il database delle organizzazioni pertinenti stia già accumulando informazioni su di te.

Le ultime tendenze nel campo della legge e della tecnologia minacciano l'anonimato come mai prima d'ora, uccidendo sul nascere la capacità di leggere, scrivere o semplicemente parlare online liberamente.

Quanto sopra ti consentirà di trovare la risposta corretta alla domanda: "Hai bisogno dell'anonimato su Internet?"

Una volta trovata la risposta, è il momento di iniziare a esplorare il sistema Tor.

2. Cos'è Tor?

Nonostante il nome derivi da un acronimo, è consuetudine scrivere "Tor", non "TOR". Solo la prima lettera è maiuscola.

Tor è un software gratuito e una rete aperta per aiutarti a difenderti dalla sorveglianza della rete nota come analisi del traffico che minaccia la libertà personale e la privacy, la riservatezza dei contatti e delle comunicazioni aziendali e la sicurezza del governo.(Definizione dal sito web del programma http://www.torproject.org)

Tor non è quindi solo un software, ma anche un sistema distribuito di server, tra i quali il traffico passa in forma crittografata. (A volte i server Tor sono chiamati nodi.) All'ultimo nodo server della catena, i dati trasmessi vengono decifrati e trasmessi al server di destinazione in chiaro. Inoltre, dopo un intervallo di tempo specificato (circa 10 minuti), si verifica un cambio di catena periodico (modifica del percorso dei pacchetti). Con questo approccio, il canale può essere aperto solo quando tutti i server della catena sono stati violati, il che è praticamente irrealistico, dal momento che si trovano in diversi paesi e la catena stessa è in continua evoluzione. Ad aprile 2011, la rete Tor comprende oltre 2.500 nodi sparsi in tutti i continenti della Terra. Tutti i nodi funzionano utilizzando il protocollo SOCKS.

La crittografia viene eseguita come segue. Prima dell'invio, il pacchetto viene crittografato sequenzialmente con tre chiavi: prima per il terzo nodo, poi per il secondo e, infine, per il primo. Quando il primo nodo riceve il pacchetto, decifra il livello "superiore" del codice e sa dove inviare il pacchetto successivo. Il secondo e il terzo server fanno lo stesso. Erano questi strati di crittografia che ricordavano gli autori di Onion. Da qui derivano il nome e il logo.

Una nota organizzazione per la tutela delle libertà civili ha annunciato il sostegno al progetto Tor Fondazione Frontiera Elettronica, che ha iniziato a promuovere attivamente il nuovo sistema ea compiere sforzi significativi per massimizzare la rete dei nodi.

Molte organizzazioni della società civile ora supportano lo sviluppo di Tor perché lo vedono come un meccanismo per proteggere i diritti civili e le libertà fondamentali su Internet.

L'accusa più comune contro la rete Tor è che può essere utilizzata per scopi criminali. Ma in realtà, è molto più probabile che i criminali informatici utilizzino i propri strumenti per questo, che si tratti di VPN, reti hackerate, comunicazioni wireless o altri metodi.

Tor può funzionare non solo con i browser web, ma con molte applicazioni esistenti basate su TCP. Anche le applicazioni per lavorare sul Web, nel caso più semplice si tratta di un browser, devono essere configurate per funzionare con Tor.

Il sistema Tor consente di nascondere gli indirizzi finali (di destinazione) al provider, sfondando così un possibile blocco dell'accesso alle risorse di rete bloccate da esso. Inoltre, il sistema Tor nasconde in modo affidabile l'indirizzo del mittente dalle risorse mirate.

Tuttavia, Tor consente l'intercettazione del contenuto del messaggio stesso (senza identificare il mittente) a causa della necessità di decifrarli al nodo di uscita! Tuttavia, per tale intercettazione, è necessario installare un analizzatore di traffico (sniffer) nei nodi di uscita, il che non è sempre facile da fare. Soprattutto se si considera che i nodi di output cambiano continuamente.

Come sai, nessun sistema può essere sicuro al 100%. La comunità di sviluppo di Tor analizza costantemente i possibili modi per rendere anonimi i propri client (i cosiddetti attacchi) e cerca modi per combatterli.

Un altro vantaggio di Tor è che è un software gratuito. Quelli. la sua distribuzione è completamente gratuita e open source.

Il Tor Project è un'organizzazione senza scopo di lucro (caritatevole) che supporta e sviluppa il software Tor.

Il sistema Tor è stato originariamente sviluppato nel laboratorio della Marina degli Stati Uniti per un ordine federale. Nel 2002, lo sviluppo è stato declassificato e i codici sorgente sono stati trasferiti a sviluppatori indipendenti, che hanno creato il software client e pubblicato il codice sorgente con una licenza gratuita in modo che tutti potessero verificarlo per bug e altre vulnerabilità. (Secondo gli sviluppatori di sistema, entro gennaio 2009, il numero di bug era diventato zero.)

3. Componenti aggiuntivi

Dovrebbe essere chiaro che il fatto stesso di installare Tor non rende anonime le connessioni di rete del computer. Sono necessari componenti software e impostazioni aggiuntivi. Tor gestisce solo la crittografia e determina il percorso dei pacchetti attraverso la rete di inoltro.

1. Prima di tutto, abbiamo bisogno di un server proxy virtuale installato sul computer dell'utente. A volte viene indicato come "proxy filtro". Tale proxy è un collegamento intermedio tra le applicazioni Internet dell'utente e la rete Tor.

Ci sono due opzioni principali per un server proxy di filtraggio: queste sono Privoxy e Polipo.

Diversi anni fa, gli sviluppatori di Tor consigliarono di usare Privoxy... Ora in tutte le assemblee pubblicate sul sito torproject.org includono solo Polipo.

È piuttosto difficile confrontarli in base alle loro caratteristiche. Polipo considerato in miniatura - meno di 200K. Tutte le sue impostazioni sono contenute nel file polipo.conf... Non ho trovato letteratura dettagliata sulle sue impostazioni. È possibile che non sia necessaria.

Per lavorare con il sistema Tor, devi usare la versione proxy polipo non meno di 1.0.4, poiché le versioni precedenti non supportano il protocollo SOCKS, e quindi non sono adatte al sistema Tor.

Privoxyè un proxy web gratuito con filtro avanzato dei contenuti Internet per proteggere la privacy degli utenti di Internet. Ultima versione 3.0.17. (2011) Sebbene Privoxy sia spesso utilizzato come intermediario tra le applicazioni e il programma Tor, non va dimenticato che Privoxy può anche essere un programma completamente indipendente che protegge gli interessi dei suoi utenti a livello di protocollo HTTP.

Esiste una letteratura abbastanza completa sull'installazione e la configurazione di un proxy di filtraggio sul Web. Privoxy.

Lascia che tutti decidano quale dei due proxy utilizzare sul proprio computer. È fortemente sconsigliato utilizzarli contemporaneamente. entrambi i proxy utilizzano la porta 8118 e possono verificarsi sovrapposizioni quando si lavora insieme.

Il consiglio più semplice: per chi non vuole infastidire troppo, meglio usare Polipo, che è incluso in tutte le ultime build sul sito torproject.org. Coloro che desiderano avere più opzioni aggiuntive per la personalizzazione dovrebbero scaricare e installare Privoxy, quindi, durante l'installazione del gruppo, escludere Polipo dall'impianto.

2. Per controllare il download e il funzionamento del sistema Tor, viene utilizzato il programma Vidalia... Viene spesso definito front-end grafico Tor.

Nelle impostazioni Vidaliaè possibile eseguire Tor e un proxy di filtraggio all'avvio Vidalia, avvia e arresta Tor mentre è in esecuzione, visualizza la mappa della rete Tor e altro ancora. Lavorando con Vidalia sarà trattato in 8. Configurazione delle impostazioni di Tor con la shell Vidalia.

Quando si avvia il programma Vidalia dovrebbe apparire l'icona della cipolla di Vidalia. In Windows appare nella barra delle applicazioni (accanto all'orologio) (vedi immagine), in Ubuntu appare nella barra delle applicazioni. Puoi aprire la finestra di Vidalia facendo clic con il tasto sinistro sulla sua icona.

Nella prima immagine Tor è spento, nella seconda è acceso.

Ora, con Tor, un server proxy di filtraggio e Vidalia, puoi configurare le applicazioni per lavorare con Tor, o come si dice "Torify applicazioni".

3. TorButton- plugin di filtri per il browser Nozilla FireFox. Incluso in molti assemblaggi.

Un tale pacchetto è buono in quanto a volte aumenta significativamente l'anonimato dell'utente. Torbutton blocca i plugin del browser come Java, Flash, ActiveX, ecc. che potrebbero teoricamente essere utilizzati per rivelare il tuo indirizzo IP. Torbutton cerca anche di gestire i cookie in modo sicuro, il che aumenta anche l'anonimato. Inoltre, può essere utilizzato per abilitare o disabilitare Tor nel browser. Quelli. nel primo caso, FireFox funzionerà tramite Tor e, nel secondo, direttamente.

4. Alcuni assemblaggi contengono pidgin- messaggistica istantanea multiprotocollo (icq, jabber, ...). Il valore pratico dell'anonimato di paging su Internet è di scarso valore. Pertanto, non sarà considerato ulteriormente.

5. FirefoxPortatile- browser portatile basato su FireFox. È incluso solo nel pacchetto Tor Browser. FirefoxPortatileè una versione portatile del browser Firefox configurata per funzionare con Tor, insieme a un'estensione Torbutton... Si avvia automaticamente subito dopo aver stabilito una connessione nel sistema Tor.

4. Pacchetti (assiemi) del sistema Tor

Il software Tor è sviluppato per vari sistemi operativi:

Famiglia di sistemi operativi Microsoft Windows

Sistema operativo Linux/Unix

E per gli smartphone (sistema operativo Android, iPhone, iPad, ecc.)

Per ciascuno dei sistemi operativi, ci sono diverse opzioni per assemblaggi personalizzati (pacchetti) di software per garantire il funzionamento del sistema Tor. Puoi scaricare una qualsiasi delle possibili opzioni sulla pagina in lingua russa del sito Web degli sviluppatori https://www.torproject.org/download.html.ru

Di solito ci sono due versioni di ogni pacchetto, una versione stabile e una versione alpha. Le versioni stabili vengono rilasciate quando gli sviluppatori ritengono che il codice e le funzionalità fornite non cambieranno più. Vengono realizzate versioni alfa o unstable in modo da poter aiutare a testare e modificare nuove funzionalità. Anche se hanno un numero di versione più alto di y delle versioni stabili elencate sopra, c'è una possibilità molto più alta di gravi problemi di affidabilità e sicurezza a causa di bug nelle versioni instabili e quindi non completamente testate.

Considera i pacchetti esistenti per Microsoft Windows (come i più comuni).

Ci sono quattro opzioni di pacchetti stabili:

- Costruire Tor Browser contiene tutto il necessario per navigare in sicurezza in Internet. Questo pacchetto non richiede installazione. Basta decomprimerlo ed eseguirlo.

Sacchetto di plastica Pacchetto Vidalia contiene Tor, Vidalia, Polipo, e Torbutton per l'installazione su un computer. È richiesto anche Firefox. E per usare Tor, dovrai torificare le applicazioni.

Sacchetto di plastica Pacchetto Vidalia Bridge-by-Defaultè un pacchetto Vidalia configurato per essere un bridge per aiutare gli utenti censurati a raggiungere la rete Tor. (Vidalia Bundl, che è configurato per fungere da ponte per aiutare gli utenti bloccati (letteralmente censurati) a raggiungere la rete Tor.)

- Pacchetto esperto contiene solo Tor e nient'altro. È necessario installare e configurare manualmente il set di componenti aggiuntivi, nonché le applicazioni torify.

Assemblea Pacchetto esperto utilizzato principalmente per testare e sviluppare versioni migliorate del software Tor. Il nome parla da solo.

Ovviamente, per coloro che stanno muovendo i primi passi nell'utilizzo del sistema Tor, le prime due opzioni del pacchetto sono interessanti.

Assemblea Tor Browser ti permetterà di lavorare senza installazioni e impostazioni. È vero, il lavoro con esso è solitamente limitato all'uso del browser portatile integrato FireFox (FirefoxPortable). Per quanto riguarda l'anonimato, è previsto per intero.

Assemblea Pacchetto Vidalia fornirà più opzioni per la personalizzazione e l'utilizzo di diverse applicazioni (torificazione), e quindi una gamma più ampia di azioni nel sistema Tor.

Ci sono anche assembly compilati da sviluppatori di terze parti. Ad esempio, l'assemblea Operatore... Include il browser Opera, il client Tor e il server proxy virtuale Polipo ( Vidalia- assente). Solo il lavoro sui protocolli HTTP e HTTPS è reso anonimo.

Dopo la fine della sessione Operatore tutte le informazioni su di lui vengono cancellate. Ultima versione Operatore 3.5 è stato rilasciato il 6 gennaio 2010 e include: Opera v. 10.10 e Tor v. 0.2.1.21. (In generale, questo è lontano dal miglior uso del sistema Tor.)

5. Primi passi con Tor - Pacchetto Tor Browser

Il più semplice e conveniente per gli utenti inesperti del sistema Tor è utilizzare l'assembly di anonimizzazione portatile Tor Browser.

In generale, ci sono due versioni di Tor Browser: Pacchetto Tor Browser per Windows con Firefox(versione 1.3.26, 16 MB) e Pacchetto Tor IM Browser per Windows con Firefox e Pidgin(versione 1.3.21, 25 MB). (Pidgin è un cercapersone Internet multiprotocollo.) Se non si prevede di utilizzare un cercapersone Internet, è meglio scaricare la prima versione.)

Il pacchetto non richiede installazione. Tutto ciò che serve è scaricare la versione russa dell'assembly Tor Browser http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe dal sito dello sviluppatore. È un archivio autoestraente. Decomprimilo nella directory specificata ed esegui il file da esso Avvia Tor Browser.exe... Un esempio illustrativo di lavoro sul principio " L'ho installato e funziona tutto!"

Il pacchetto contiene tutti i componenti necessari per il lavoro anonimo sulla rete (Tor, server proxy di filtraggio Polipo e Vidalia) e inoltre il browser portatile (Portable) FireFox versione 3.6. con il plug-in TorButton integrato.

Dopo il lancio Avvia Tor Browser.exe Tor, Vidalia e Polipo vengono avviati automaticamente. Allo stesso tempo (se, ovviamente, esiste una connessione a Internet), inizia l'instaurazione di una connessione con la rete Tor e si forma una catena di server intermedi. Il processo richiede da uno a diversi minuti.

Quando Tor è in esecuzione e la catena di staging è attiva, Vidalia ha questo aspetto:

Quando Tor è spento,

Dopo che la catena è stata formata, il browser FirefoxPortable viene avviato automaticamente. È tutto! Puoi iniziare a navigare in Internet in modo anonimo.

Con una normale connessione Internet, la prima riga della pagina conterrà il messaggio:

Congratulazioni. Il tuo browser è configurato per utilizzare Tor

Ciò significa che il tuo browser è configurato per utilizzare Tor in modo anonimo.

Di seguito sarà visualizzato un messaggio del tipo:

Informazioni aggiuntive:

Il tuo indirizzo IP: 87.84.208.241

Questo è l'indirizzo IP di uno dei server di uscita Tor, che falsifica il tuo vero indirizzo.

Quindi tutto è in ordine e stai già lavorando in modo anonimo attraverso la rete Tor.

Per essere sicuro del tuo anonimato, devi conoscere il tuo vero indirizzo IP. Per questo, puoi prima andare alla pagina di test del sito Tor non anonimamente, o a qualche altro sito che ti permetta di determinare l'indirizzo IP.

In conclusione, ecco alcuni consigli pratici per lavorare con il pacchetto Tor Browser:

Se il browser FirefoxPortable non si avvia automaticamente, è necessario eseguire il file ... \<каталог TorBrowser>\ FirefoxPortable \ FirefoxPortable.exe

Il browser portatile FirefoxPortable non può essere eseguito contemporaneamente ad altre versioni dei browser Mozilla FireFox.

Per il lavoro ordinario (non anonimo) su Internet, si consiglia di utilizzare not FirefoxPortatile e qualche altro browser, ad esempio Opera.

A volte può essere utile annotare (decomprimere) il pacchetto per aumentare la cospirazione. Tor Browser(circa 64 M di dimensione) non sul disco rigido del computer, ma su un'unità flash e da lì vengono eseguiti solo quando è richiesto un lavoro anonimo. Allo stesso tempo, nessuna traccia del tuo lavoro anonimo rimarrà sul disco rigido. Anche tutte le impostazioni e i parametri effettuati per Tor, FirefoxPortable e TorButton verranno salvati solo sull'unità flash.

6. Installazione di Tor su Windows - Pacchetto Vidalia

a differenza di Tor Browser tutti gli altri assembly (pacchetti) installano Tor e componenti aggiuntivi.

I componenti funzionano più o meno allo stesso modo di in Tor Browser, ma ci sono alcune sfumature. Quindi, ad esempio, se non hai installato il browser Mozilla FireFox, non verrà installato e TorButton... Pertanto, si consiglia di installare FireFox prima di installare Vidalia Bundle.

Le seguenti figure mostrano il processo di installazione del pacchetto Pacchetto Vidalia B>:

Assemblea Pacchetto Vidalia per Windows contiene Tor, Vidalia, Polipo e Torbutton (i numeri di versione sono visibili nell'ultima figura).

Come si può vedere dalla 2a figura, se il browser FireFox non è installato sul computer, il programma di installazione lo avverte, consiglia di installarlo e ripetere l'installazione.

Tutti i componenti di configurazione standard sono installati configurati per funzionare insieme per impostazione predefinita.

Se l'utente desidera utilizzare una configurazione diversa, ad esempio, utilizzare un proxy di filtraggio Privoxy o un altro browser per il lavoro anonimo, è necessario rimuovere le caselle di controllo dai componenti non necessari. In questo caso, Privoxy e il browser devono essere installati preventivamente.

Tor è installato come programma client predefinito. Utilizza un file di configurazione integrato e la maggior parte degli utenti non ha bisogno di modificare alcuna impostazione. Tuttavia, le sezioni 8 e 9 descrivono molte impostazioni aggiuntive per il sistema Tor sul tuo computer.

Vidalia Bundle è una bellissima interfaccia grafica scritta appositamente per l'applicazione Tor, che, a sua volta, serve per visitare in modo anonimo vari siti Web, corrispondenza commerciale e così via. Tor cambia regolarmente il tuo indirizzo IP mentre è in esecuzione, il che ti impedirà di tracciare l'utente. Inoltre, i meccanismi utilizzati dall'utility proteggono con successo dall'analisi del traffico, consentendo di preservare completamente la riservatezza delle informazioni trasmesse.

Grazie all'interfaccia Vidalia Bundle, anche un utente inesperto può lavorare con l'applicazione. Supporta una serie di opzioni che consentono di impostare l'indirizzo e la porta della connessione TCP, impostare una password per l'autenticazione, impostare il percorso del file contenente la configurazione e abilitare anche l'avvio automatico dell'utilità all'avvio del sistema. C'è una finestra grafica speciale che mostra la larghezza di banda in tempo reale. Vale la pena notare che l'applicazione Tor è distribuita insieme all'interfaccia Vidalia Bundle in modo assolutamente gratuito.

Esegui il file scaricato (questo è un archivio autoestraente) e tutto ciò che devi fare è specificare la directory in cui vuoi decomprimere Tor (Figura 2.3). Il pacchetto Tor Browser per Windows può essere eseguito su Windows 7, Windows Vista e Windows XP.
Riso. 2.3. Disimballaggio del browser Tor

Riso. 2.4. Esegui Start Tor Browser.exe

Vai alla directory in cui hai decompresso Tor Browser ed esegui Start Tor Browser.exe (Figura 2.4).
Si aprirà la finestra del pannello di controllo di Vidalia - dovrai attendere un po' mentre ti connetti alla rete Tor (Fig. 2.5). Una volta stabilita la connessione, Vidalia avvierà il browser Firefox incluso con Tor Browser. Per verificare lo stato della connessione di rete, il browser farà riferimento allo script https://check.torproject.org/?lang=en-US&small=1, che riporterà lo stato della connessione (Fig. 2.6). Come puoi vedere, la connessione alla rete Tor è stata stabilita e ora sei anonimo. Lo script di controllo dello stato della connessione riporta anche il tuo nuovo indirizzo IP, in questo caso 192.251.226.205.

Riso. 2.5. Cruscotto Vidalia

Riso. 2.6. Browser Firefox: connessione Tor stabilita

Riso. 2.7. Tor è attivo

Puoi anche controllare se Tor sta funzionando in un altro modo - nel processo di navigazione anonima. Per fare ciò, sposta il puntatore del mouse sul pulsante con il logo Tor (Fig. 2.7): un tooltip mostrerà lo stato della connessione a Tor. Facendo clic su questo pulsante si aprirà un menu. In esso, tra le altre squadre, ci sarà un comando Impostazioni permettendoti di personalizzare il plugin Torbutton.

Attenzione!
Fai attenzione: nella maggior parte dei casi non è necessario modificare le impostazioni di Torbutton e le impostazioni errate possono portare alla perdita dell'anonimato. Tuttavia, nella prossima sezione conosceremo alcune delle impostazioni.
Cosa fare dopo? Basta inserire l'indirizzo del nodo desiderato e godersi la navigazione anonima. La velocità di connessione dipende dal nodo a cui ci si connette e dalla catena generata.

2.4.2. Cruscotto Vidalia

Ora è il momento di dare un'occhiata al cruscotto Vidalia mostrato in Fig. 2.5. Nella finestra di Vidalia, troverai i seguenti pulsanti:
✓ Stop Tor- serve per fermare Tor, quindi lo stesso pulsante può essere usato per avviare Tor. Nella maggior parte dei casi, non è necessario riavviare Tor, e se si desidera modificare l'indirizzo IP e l'intera catena, è meglio premere il pulsante Cambia travestimento;
✓ Panoramica della rete- permette di valutare visivamente la catena creata (Fig. 2.8);
✓ Configurazione del server(lei Impostazioni) - chiama la finestra delle impostazioni, la esamineremo un po 'più tardi;
✓ Cambia identità- in precedenza (nelle versioni precedenti di Vidalia) questo pulsante veniva chiamato Cambia catena perché fosse necessario rinominarlo, non lo so. La modifica della catena consente di modificare l'elenco dei nodi attraverso i quali verranno scambiati i dati e di modificare l'indirizzo IP finale;
✓ Grafico del traffico- una piccola finestra che mostra quante informazioni sono state ricevute e trasmesse attraverso la rete Tor;
✓ Aiuto- apre la finestra di aiuto;
✓ Aiuto - mostra le informazioni sulla versione per Vidalia e Tor. Anche se sarebbe più corretto chiamare questo pulsante Informazioni sul programma.
✓ Esci - spegne Tor e chiude le finestre di Vidalia e Firefox.

Riso. 2.8. Catena Tor sulla mappa del mondo

Riso. 2.9. Parametri della sezione Rete

Fare clic sul pulsante Impostazioni... Non tutte le impostazioni di Tor sono importanti. Le impostazioni più importanti sono nelle sezioni Rete e Scambio... Iniziamo con la prima sezione (Figura 2.9):
✓ Sto usando un proxy per accedere a Internet- se si accede a Internet tramite un server proxy, che di solito si specifica nelle impostazioni del browser, abilitare questo parametro e specificare i parametri del proxy: hostname, porta, nome utente e password (se necessario);
✓ Il mio firewall mi permette di connettermi solo a determinate porte- utilizzato per bypassare il firewall. Dopo aver abilitato questo parametro, apparirà un campo in cui è necessario inserire le porte consentite separate da virgole. Questa riga non deve contenere spazi. Esempio: 80.443.3128;
✓ Il mio ISP sta bloccando l'accesso alla rete Tor - alcuni provider bloccano l'accesso a Tor. In questo caso, abilitare il parametro e specificare i bridge attraverso i quali si accederà a Tor (Figura 2.10). Un elenco di ponti è disponibile su https://bridges.torproject.org... In alternativa, fare clic su Trova ponti per trovare automaticamente i bridge Tor. Tuttavia, anche il provider può utilizzare questa funzione e bloccare i nodi ricevuti... Quindi non ci sono garanzie che Tor funzionerà per te in caso di blocco da parte del provider.

Riso. 2.10. Aggiunta di ponti Tor

Nel capitolo Scambio(fig. 2.11) è possibile selezionare la modalità di funzionamento Tor:
✓ Modalità operativa solo come cliente- utilizzato di default, ti connetti a Tor e ne utilizzi le risorse, ma non fornisci nulla in cambio;
✓ Traffico server della rete Tor- puoi passare da un uomo comune nella rete Tor. Per fare ciò, selezionare questa modalità operativa e nella scheda impostazioni di base inserisci informazioni su di te - il tuo nickname (campo Nick) e indirizzo di posta elettronica;
✓ sulla scheda Limiti di larghezza di banda puoi impostare un limite all'utilizzo del tuo canale di comunicazione, altrimenti Tor usurperà l'intero tuo canale Internet;
✓ scheda Regole di uscita ti permette di definire le risorse Internet a cui altri utenti Tor possono accedere tramite il tuo computer (siti web, siti protetti, posta, messaggi istantanei, ecc.);
✓ Aiuta gli utenti bloccati ad accedere alla rete Tor- se nel caso precedente diventi solo un server (nodo) della rete Tor, allora in questo ti trasformi in un bridge attraverso il quale altri utenti entreranno in Tor.

Riso. 2.11. Parametri della sezione Scambio

Aiutare o non aiutare la rete Tor? Da un lato, ti aiuta gratuitamente. D'altra parte, se uno degli utenti commette un'azione illegale e il tuo sito risulta essere un punto di uscita, i sospetti cadranno su di te. Quindi, se decidi di diventare un volontario, allora:
✓ Limita la tua larghezza di banda- non hai bisogno di Tor per prendere il controllo dell'intero canale Internet, ne hai bisogno anche tu;
✓ sulla scheda Regole di uscita disabilita le opzioni Ricevi posta e Altri servizi- così, almeno, il tuo computer non verrà utilizzato per inviare spam.
Rimane un altro problema da considerare, ovvero la scelta dei nodi di uscita, che è importante se si desidera ottenere l'indirizzo IP di un determinato paese all'uscita. Il file di configurazione di torrc si trova nella sottodirectory Data \ Tor della directory di installazione di Tor Browser. Aprilo e aggiungi due righe:
EntryNodes $ fingerprint, $ fingerprint….
ExitNodes $ impronta digitale, $ impronta digitale….

Il primo parametro specifica l'elenco dei nodi di input e il secondo specifica i nodi di output. Invece della variabile $ fingerprint, puoi specificare:
✓ ID nodo nella rete Tor (lo trovi con una mappa);
✓ indirizzo IP del nodo (ma bisogna essere sicuri che sia un server di rete Tor, questo si può trovare anche con l'aiuto di una mappa);
✓ Codice paese ISO, ad esempio (de) per la Germania, (ru) per la Russia, ecc. Per determinare il codice paese, è necessario il seguente link: http://www.perfekt.ru/dict/cc.html.

Nota
Gli sviluppatori di Tor sconsigliano di utilizzare i parametri EntryNodes e ExitNodes (questo ha un effetto negativo sull'anonimato), ma puoi farlo in casi estremi, quando hai bisogno di ottenere una catena con nodi di input e output codificati.

2.4.3. Configurazione del client di posta Mozilla Thunderbird

Consideriamo la configurazione di un client di posta per lavorare con la rete Tor utilizzando l'esempio del programma Mozilla Thunderbird. Segui questi passi:
1. Avvia Tor e usa Vidalia per assicurarti di essere connesso alla rete Tor.
2. Avvia Mozilla Thunderbird
3. Seleziona il comando Strumenti | Impostazioni.
4. Vai alla sezione Inoltre, quindi - sulla scheda Rete e spazio su disco(fig. 2.12).
5. Premere il pulsante Composto... Nella finestra che si apre, impostare i parametri come mostrato in Fig. 2.13.

Riso. 2.12. Impostazioni di Mozilla Thunderbird: scheda Rete e spazio su disco

Riso. 2.13. Impostazioni del server proxy: configurazione per utilizzare Tor

2.4.4. Configurazione del programma di telefonia Internet Skype

Anche il popolare programma di telefonia Internet Skype può essere configurato per utilizzare Tor. Per fare ciò, esegui il comando Strumenti | Impostazioni, vai alla sezione Inoltre | Composto e impostare i parametri come mostrato in fig. 2.14.
C'è solo un problema con Skype. In realtà Skype è un programma closed source. Gli algoritmi di crittografia di Skype sono molto affidabili (finora nessuno li ha decifrati) e in teoria è possibile utilizzare Skype senza Tor. Certo, funzionerà bene attraverso Tor, ma dubito che abbia senso, perché dopo l'acquisizione di Skype da parte di Microsoft, sono iniziate a circolare voci secondo le quali le intercettazioni di Skype da parte dei servizi di intelligence erano del tutto possibili.
Vero o no, solo i servizi di intelligence lo sanno, ma per ogni evenienza, controlla il seguente link e trai le conclusioni appropriate: http://dkws.net/archives/2017... In ogni caso, nessuno ti darà garanzie che domani il codice Skype non comparirà (se non è già apparso) una "porta di servizio" per i servizi speciali o per qualcun altro.

Riso. 2.14. Configurare Skype per usare Tor

2.4.5. Configurazione del client FTP FileZilla

Per non creare un carico non necessario sulla rete Tor, si consiglia di non trasferire file di grandi dimensioni tramite FTP. Ma puoi ancora usare Tor per scambiare file via FTP - dopotutto, quando aggiorni il tuo sito, nella maggior parte dei casi la dimensione di ciascuno dei file trasferiti è solo di pochi kilobyte e raramente raggiunge un megabyte. Ovviamente, è meglio non caricare immagini ISO delle distribuzioni dei sistemi operativi tramite Tor (grandi volumi di traffico riducono le prestazioni dell'intera rete, quindi non sorprenderti se Tor è lento). Tuttavia, non sto suggerendo che non sia possibile trasferire, ad esempio, un'immagine ISO da 650 MB o anche da 4 GB tramite Tor. Tecnicamente, esiste una tale possibilità, ma prima di iniziare il trasferimento, leggi setta. 2.7... Ma per trasferire file di piccole dimensioni, Tor va bene.
Per configurare FileZilla per utilizzare Tor, esegui il comando di menu Modifica | personalizzazione... Nella finestra che si apre, vai alla sezione Proxy di base(fig. 12.15), impostare il tipo di proxy CALZINI 5, entra nel campo Host proxy nome del proxy - localhost e porto 9050 ... Non dimenticare di cliccare ok per salvare le impostazioni.

Riso. 12:15 Configurazione del client FTP FileZilla per utilizzare Tor

2.4.6. Impostazioni del browser Opera

I browser proprietari (Opera è uno di questi) non sono raccomandati per l'anonimato. Come mai? Imparerai la risposta a questa domanda da Capitolo 12... Ma se vuoi davvero "torificare" Opera, allora tutto è possibile.

Riso. 2.16. Impostazioni di rete di Opera

Riso. 2.17. Impostazioni del server proxy: configurazione su Tor

Avvia il browser ed esegui il comando del menu Opera | Impostazioni | Impostazioni generali... Vai alla scheda esteso alla sezione Rete(fig. 2.16). Fare clic sul pulsante Server proxy e nella finestra che si apre (Fig. 2.17) specificare il nome del server proxy localhost e la sua porta 9050.
Successivamente, puoi utilizzare Opera su Tor. Ovviamente, devi assicurarti che Tor sia in esecuzione (in precedenza è stato detto come farlo).

2.5. Quando Tor è impotente. Estensioni aggiuntive di Firefox

Non devi pensare che se hai installato Tor, ora sei completamente anonimo. Gli utenti inesperti spesso commettono una serie di errori che portano alla loro declassificazione. Ci sono alcune cose da tenere a mente quando usi Tor:
✓ Tor protegge quei programmi che funzionano attraverso di esso. Se hai installato Tor Browser, ma non hai configurato altri programmi di rete per funzionare tramite Tor (altri browser, ICQ, Skype, ecc.), allora non puoi nemmeno sognare l'anonimato. L'errore utente più comune è il seguente. L'utente installa e avvia Tor Browser e poi avvia un altro browser (non quello lanciato con Vidalia), come Opera o Internet Explorer, e pensa che il suo traffico sia anonimo. Questo non è il caso, poiché questi browser non sono configurati per utilizzare Tor;
✓ Gli sviluppatori Tor consigliano di utilizzare il browser Firefox con il plug-in Torbutton. Questo plugin monitora lo stato della rete Tor e disabilita i plugin potenzialmente pericolosi (Flash, ActiveX, Java, ecc.). Nelle impostazioni di Torbutton, puoi impedire che i plugin vengano disabilitati, ma in questo caso Tor non garantisce l'anonimato. A volte, vari plugin possono bypassare Tor e trasferire informazioni private. È meglio utilizzare due browser, ad esempio Google Chrome per la normale navigazione in Internet e Tor Browser (Firefox con Torbutton) - per il lavoro anonimo;
✓ dovresti stare molto attento con i cookie. È meglio disabilitare i cookie nelle impostazioni del browser o, ancora meglio, installare le estensioni NoScript e CookieSafe o Consenti cookie, che aumenteranno ulteriormente il tuo anonimato;
✓ ricorda che Tor crittografa il traffico da te alla rete Tor e all'interno della rete stessa, ma il traffico non è crittografato tra il punto di uscita e il nodo finale. Se possibile, connettiti all'endpoint utilizzando HTTPS. Sfortunatamente, non tutti i siti supportano connessioni sicure;
✓ non usare BitTorrent su Tor. Se è necessario contattare i tracker in modo anonimo, utilizzare TAILS ( http://tails.boum.org/).

2.6. Limiti e svantaggi della rete Tor

Tor non è impeccabile. Tutto ha i suoi svantaggi, ecco gli svantaggi di Tor:
✓ alcune risorse Internet vietano l'accesso dalla rete Tor anonima;
✓ la velocità di accesso alle risorse Internet tramite Tor è notevolmente inferiore rispetto a quella diretta, ma si tratta di un pagamento per l'anonimato;
✓ Sebbene Tor possa essere configurato per funzionare con qualsiasi connessione TCP, un certo numero di porte sono chiuse nella politica di uscita di Tor, quindi alcune azioni non possono essere eseguite tramite Tor. La porta 25 è chiusa molto spesso - non funzionerà per inviare posta. Questo viene fatto apposta in modo che i computer non vengano utilizzati per inviare spam;
✓ alcuni siti bloccano l'accesso di utenti di altri paesi. Se l'indirizzo IP di output è di un paese diverso, non sarai in grado di accedere al sito. Puoi risolvere in parte il problema scegliendo un nodo di uscita nel paese desiderato, ma questo crea un leggero inconveniente.

2.7. Etica dell'uso della rete Tor

Segui queste linee guida quando usi Tor:
✓ non utilizzare Tor per attività che non richiedono l'anonimato: giochi online, radio Internet, video online, download di file di grandi dimensioni. Tutte queste azioni creano un carico inutile e inutile sulla rete Tor, è difficile far fronte a un tale carico;
✓ non utilizzare Tor per danneggiare siti Web, inviare spam o altre attività dannose. Altrimenti, gli amministratori di risorse diverse avranno motivi per bloccare l'accesso dalla rete Tor e diventerà inutile. In questo modo, danneggerai gli utenti di tutto il mondo che hanno davvero bisogno dell'anonimato.

Capitolo 3. Rete I2P: un'alternativa a Tor

3.1. Cos'è I2P?

V capitolo 2 abbiamo fatto conoscenza con la rete distribuita Tor, che consente di crittografare e anonimizzare il traffico. Qui considereremo un altro progetto di anonimizzazione - I2P (Invisible Internet Project, progetto "Invisible Internet"). I2P è il cosiddetto sovrapposizione rete, ovvero in esecuzione su Internet normale. Si scopre che I2P è come una rete su una rete.
La rete I2P fornisce il funzionamento di molti servizi di rete al suo interno: siti (tecnologia eepsite), posta, sistemi di messaggistica istantanea e persino tracker torrent (BitTorrent, EDonkey, Kad, Gnutella, ecc.). E per quest'ultimo, I2P è solo il paradiso, non capisco ancora perché tutti i tracker torrent non siano ancora migrati a I2P. Molto probabilmente perché molti utenti non conoscono I2P e non capiscono come lavorarci. Ora colmeremo questa lacuna nella tua conoscenza e se utilizzare I2P o meno, decidi tu stesso.

3.1.1. Vantaggi di I2P

Quindi, in che modo I2P è utile per gli utenti ordinari? Iniziamo con i tracker torrent. Scaricando un film (programma, brano musicale, ecc.) da un tracker torrent (per non parlare della distribuzione di questo contenuto), stai violando le leggi sul copyright. E durante il download (distribuzione) di contenuti tramite un tracker torrent, il tuo indirizzo IP è visibile a tutti. In teoria, nello scenario più sfavorevole per te, le forze dell'ordine possono farti una visita molto spiacevole.
Tuttavia, quando si lavora in I2P, questo non accadrà mai, poiché il tuo indirizzo IP sarà crittografato e l'instradamento viene effettuato utilizzando il cosiddetto tunnel... In altre parole, è quasi impossibile provare che sei stato tu a scaricare il film qua e là. Certo, non si può dire che sia del tutto impossibile. Con un desiderio speciale, puoi dimostrarlo, ma per questo dovrai spendere così tanto tempo, denaro e altre risorse che sarà più facile girare un altro film piuttosto che dimostrare di aver scaricato quello dato dal tracker (e, tu stesso capisci, non sei uno di questi utenti).
Nella rete I2P, chiunque può creare il proprio sito Web, e in modo assolutamente gratuito: non devi pagare né per la registrazione di un nome né per un nome a dominio come nome.i2p... E l'hosting può essere distribuito sul tuo computer installando il pacchetto Apache + PHP + MySQL (se non capisci come farlo, è sufficiente installare XAMPP - grazie a questo prodotto, questo pacchetto si installa molto facilmente). I siti all'interno di una rete I2P sono nascosti, ovvero per scoprire su quale computer si trova un determinato sito, è necessario spendere molte risorse.
È possibile creare anche un sito nascosto nella rete Tor, ma invece di un nome conveniente come nome.i2p verrà generato un hash lungo, che dovrai memorizzare in un file di testo separato - non sarai in grado di ricordarlo.
Oltre ai siti nascosti e ai torrent anonimi, la posta anonima funziona in I2P, puoi anche organizzare comunicazioni anonime tramite i più diffusi client di messaggistica istantanea e persino configurare Skype per funzionare tramite I2P. Abbiamo notato in precedenza che Skype utilizza algoritmi di crittografia proprietari e molto sofisticati. Se supportano o meno le intercettazioni telefoniche è noto ad alcuni sviluppatori Skype (recentemente ci sono state sempre più voci secondo cui sia possibile l'intercettazione delle conversazioni Skype). Quando invii il traffico Skype su I2P (o su Tor, come mostrato in capitolo 2), prima di arrivare alla conversazione Skype, chi vuole ascoltare le tue conversazioni dovrà rompere diversi livelli di crittografia in I2P. Pertanto, l'uso di I2P (o Tor) complica notevolmente il compito delle intercettazioni.
Altri due bonus forniti dalla rete I2P per gli utenti ordinari sono il supporto della lingua russa, oltre al multipiattaforma: poiché il linguaggio Java è stato utilizzato per creare il software I2P, il software per I2P può essere eseguito sia su Windows che su Linux, Mac OS, Solaris, ecc. altri sistemi operativi.

3.1.2. svantaggi

E ora unico neo: sulle carenze di I2P. Niente è perfetto e nemmeno I2P è perfetto. Cominciamo con il concetto stesso di I2P. L'anonimizzazione e la crittografia del traffico avvengono solo all'interno di questa rete. Quando lavori con I2P, puoi accedere solo alle risorse I2P (siti I2P, posta, tracker, ecc.). Se accedi a una risorsa non I2P, non viene fornita alcuna protezione. Con lo stesso Tor, tutto è molto più conveniente, poiché puoi accedere a qualsiasi risorsa Internet e il traffico sarà anonimo e protetto.
Questo è il principale svantaggio di I2P. Ma ci sono altri due punti negativi di cui dovresti anche essere a conoscenza. Prima di tutto, ci sono pochissime risorse russe nella rete I2P. È più popolare in Germania: ci sono molte risorse tedesche e siti in lingua inglese in I2P, ma ci sono solo pochi siti di lingua russa. Il fatto che tu sia interessato a I2P dipende dalla tua conoscenza dell'inglese e del tedesco e, naturalmente, dalle informazioni che vuoi trovare in I2P.
Un altro svantaggio è il traffico consistente attraverso il tuo computer. Se in Tor potresti lavorare solo come client, allora nella rete I2P, il traffico di altri utenti I2P viene trasmesso attraverso il tuo computer. Il traffico è crittografato, non c'è nulla di cui preoccuparsi, ma se la tua tariffa Internet tiene conto del volume di traffico, è improbabile che I2P sia adatto a te, poiché dovrai pagare sia per il tuo traffico che per il traffico di altri utenti che passano tramite il tuo computer. Puoi andare su I2P, sederti per un'ora a leggere alcuni siti e durante questo periodo diversi gigabyte di traffico passeranno attraverso il tuo computer.

3.1.3. Crittografia delle informazioni in I2P

Tutto il traffico sulla rete I2P, a differenza di Tor, è crittografato dal mittente al destinatario. Vengono utilizzati un totale di quattro livelli di crittografia (end-to-end, aglio, tunnel e crittografia di trasporto). Prima della crittografia, I2P aggiunge un numero casuale di byte casuali al pacchetto inviato per rendere ancora più difficile provare ad analizzare il contenuto del pacchetto e bloccarlo.
Gli identificatori crittografici (chiavi crittografiche pubbliche) vengono utilizzati come indirizzi di rete, che non hanno alcun collegamento logico con un computer reale. Gli indirizzi IP non vengono utilizzati da nessuna parte nella rete I2P, quindi è impossibile determinare il vero indirizzo IP di un nodo e quindi localizzarlo.
Ogni applicazione di rete che funziona su I2P crea tunnel crittografati anonimi per se stessa, di solito di tipo unidirezionale, con traffico in uscita che passa attraverso alcuni tunnel e traffico in entrata attraverso altri. È anche impossibile scoprire quale applicazione ha creato questo o quel tunnel (più precisamente, è molto difficile, quindi supponiamo che sia praticamente impossibile).
Tutti i pacchetti trasmessi sulla rete possono divergere attraverso diversi tunnel, il che rende insensato tentare di intercettare (intercettare) i dati. Infatti, poiché i dati vengono trasmessi attraverso tunnel diversi, non sarà possibile analizzare il flusso di dati anche con l'ausilio di uno sniffer. Ogni 10 minuti i tunnel già creati vengono sostituiti con nuovi con nuove firme digitali e chiavi di cifratura (ogni tunnel ha la propria chiave di cifratura e la propria firma digitale).
Non devi preoccuparti di crittografare il tuo traffico dalle tue applicazioni. Se c'è una diffidenza nei confronti dei programmi closed source (prendi lo stesso Skype), puoi provare a far funzionare questi programmi tramite I2P o cercare programmi open source alternativi. Quindi, invece di Skype, puoi usare Ekiga, un semplice programma per la telefonia IP. È vero, non sa come crittografare i dati (vengono trasmessi in chiaro), ma I2P si occuperà della crittografia. Ovviamente anche il tuo interlocutore deve usare I2P, altrimenti non avrà senso da tutte queste attività (configurare Skype per funzionare tramite I2P o installare e usare Ekiga).
La crittografia e la decifratura dei pacchetti vengono eseguite rispettivamente dal lato del mittente (crittografia) e dal lato del destinatario (decrittografia). A differenza di Tor, nessuno dei partecipanti intermedi allo scambio può intercettare i dati crittografati e nessuno dei partecipanti sa chi è effettivamente il mittente e chi è il destinatario, poiché il nodo trasmittente può essere sia il mittente che il nodo intermedio.
Il nodo intermedio non può scoprire gli endpoint (chi ha inviato i pacchetti e dove vanno), né può determinare cosa è successo al pacchetto appena trasmesso al nodo successivo: lo ha ricevuto per sé (cioè il nodo successivo è il destinatario) o passato al nodo successivo ...
I2P utilizza i seguenti metodi di crittografia (algoritmi):
✓ AES (256 bit);
✓ Schema El Gamal (2048 bit);
✓ Algoritmo Diffie-Hellman (2048 bit);
✓ DSA (1024 bit);
✓ HMAC (256 bit);
✓ SHA256 (256 bit).

3.1.4. Come lavorare con I2P?

Tutto è molto, molto semplice. Il principio di funzionamento di I2P dal punto di vista di un utente inesperto è lo stesso del caso di Tor. Installi I2P sul tuo computer, modifica le impostazioni predefinite se lo ritieni necessario (anche se nel 99% dei casi non dovrai farlo, poiché I2P è un programma che funziona fuori dagli schemi, cioè non richiede configurazione ) e configura i tuoi programmi di rete - nelle loro impostazioni, dovresti specificare l'uso di un server proxy con un indirizzo IP di 127.0.0.1 (porta 4444). Abbiamo eseguito passaggi simili durante la configurazione dei programmi di rete per utilizzare il server proxy Tor (solo il numero di porta era diverso).
Successivamente, puoi andare ai siti I2P della rete, ad esempio su http: //i2p2.i2pÈ il sito ufficiale del progetto I2P.
In base al traffico inviato dal tuo computer a Internet, è molto difficile capire cosa proviene da te, se è il tuo traffico o è traffico di transito da altri client della rete I2P. In altre parole, è molto difficile dimostrare il coinvolgimento di qualcuno in una particolare attività di rete.

3.1.5. Tor o I2P?

V capitolo 2 abbiamo fatto conoscenza con la rete distribuita Tor. Un progetto simile viene preso in considerazione qui - I2P. Quindi quale è meglio: Tor o I2P? Prima o poi, tale domanda verrà posta da qualsiasi utente che abbia lavorato con Tor o I2P almeno una volta. Mi affretto a deluderti, non puoi confrontare I2P e Tor: è come confrontare le arance con le mele. Ad alcune persone piacciono le arance e ad alcuni le mele. Le mele non producono il succo d'arancia e viceversa. Ognuna delle reti è progettata per risolvere i propri problemi, quindi è necessario scegliere tra I2P e Tor, in base ai compiti.
Una rete I2P è una rete chiusa e isolata senza accesso a Internet "esterno". E anche se I2P ha un "proxy" che ti permette di accedere a Internet, questo non influisce particolarmente sul funzionamento della rete I2P nel suo insieme. I2P non è progettato per la navigazione regolare su Internet aperto. I2P è l'ideale per la condivisione di file anonima e sicura, la comunicazione anonima, l'hosting anonimo di siti all'interno di una rete I2P.
Il concetto di Tor è un po' diverso. Tor è stato originariamente progettato per funzionare con Internet aperto. Con il suo aiuto, come mostrato in capitolo 2, puoi visitare facilmente siti bloccati, visitare siti normali in modo anonimo, ecc.
Riassumiamo:
✓ hai bisogno comunicazione anonima(ad esempio, tramite Skype o ICQ)? Allora è meglio usare I2P. In questo caso, anche la persona con cui si intende comunicare deve utilizzare I2P;
✓ se hai bisogno visita anonimamente questo o quel sito o visita un sito bloccato da un amministratore "malvagio", allora dovresti usare Tor. L'uso di Tor può essere paragonato al travestimento, ma I2P è una sorta di rete mondiale sotterranea.
Per quanto riguarda i vantaggi e gli svantaggi, ogni rete li ha, ma non li elencheremo, poiché questi svantaggi sono insignificanti e quando usi questa o quella rete per lo scopo previsto, non te ne ricorderai nemmeno.

3.2. Installazione del software I2P

3.2.1. Installazione di una macchina Java

Il software I2P è scritto in Java, quindi se non hai una Java Virtual Machine installata sul tuo computer, è il momento di installarla.

Frammento di fine prova gratuita

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere La Campana?
Niente spam