Чи є Tor дійсно анонімним і безпечним?
Деякі люди вважають, що Tor є повністю анонімним, приватним і безпечним способом доступу до Інтернету, не маючи можливості контролювати ваш перегляд і відстежувати його назад, але чи не так? Це не зовсім так просто.
Tor не є ідеальним рішенням щодо анонімності та конфіденційності. Вона має кілька важливих обмежень і ризиків, про які ви повинні знати, якщо ви збираєтеся її використовувати.
Вихідні вузли можуть бути понюхані
Прочитайте наше обговорення того, як Tor працює для більш детального вивчення того, як Tor забезпечує свою анонімність. Таким чином, коли ви використовуєте Tor, ваш інтернет-трафік маршрутизується через мережу Tor і проходить через декілька випадково вибраних реле до виходу з мережі Tor. Tor розроблений таким чином, що теоретично неможливо дізнатися, який комп'ютер фактично запитував трафік. Можливо, ваш комп’ютер ініціював підключення або він просто виконував роль ретранслятора, передаючи цей зашифрований трафік іншому вузлу Tor.
Однак більшість трафіку Tor повинні зрештою вийти з мережі Tor. Наприклад, припустимо, що ви підключаєтеся до Google через Tor - ваш трафік передається через декілька реле Tor, але зрештою він повинен вийти з мережі Tor і підключитися до серверів Google. Можна контролювати останній вузол Tor, де ваш трафік виходить з мережі Tor і входить до відкритого Інтернету. Цей вузол, з якого трафік виходить з мережі Tor, відомий як "вихідний вузол" або "ретранслятор виходу".
На діаграмі нижче червона стрілка відображає незашифрований трафік між вихідним вузлом і "Боб", комп'ютером в Інтернеті.
Якщо ви отримуєте доступ до зашифрованого (HTTPS) веб-сайту, наприклад, облікового запису Gmail, це нормально - хоча вихідний вузол може бачити, що ви підключаєтеся до Gmail. якщо ви отримуєте доступ до незашифрованого веб-сайту, вихідний вузол може потенційно відстежувати вашу діяльність в Інтернеті, відстежувати відвідувані вами веб-сторінки, виконувані вами пошуки та повідомлення, які ви надсилаєте.
Люди повинні дати згоду на запуск вихідних вузлів, оскільки запуск вихідних вузлів ставить їх на більшу юридичну небезпеку, ніж просто запуск ретрансляційного вузла, який передає трафік. Ймовірно, що уряди керують деякими вузлами виходу і контролюють рух, який залишає їх, використовуючи те, що вони навчаються розслідувати злочинців, або, у репресивних країнах, покарати політичних активістів.
Це не просто теоретичний ризик. У 2007 році дослідник безпеки перехопив паролі та повідомлення електронної пошти на сто облікових записів електронної пошти, запустивши вузол виходу Tor. Користувачі, про які йде мова, зробили помилку, що не використовують шифрування на своїй системі електронної пошти, вважаючи, що Tor якось захистить їх внутрішнім шифруванням. Але Тор не працює.
Урок: Під час використання Tor обов'язково використовуйте зашифровані (HTTPS) веб-сайти для чого-небудь чутливого. Майте на увазі, що ваш трафік може контролюватися не лише урядами, а й зловмисними людьми, які шукають особисті дані.
JavaScript, плагіни та інші програми можуть пропускати ваш IP
Пакет браузерів Tor, який ми розглядали, коли ми пояснили, як використовувати Tor, поставляється з попередньо налаштованими безпечними параметрами. JavaScript вимкнено, плагіни не можуть працювати, і браузер попередить вас, якщо ви спробуєте завантажити файл і відкрити його в іншій програмі.
Як правило, JavaScript є ризиком для безпеки, але якщо ви хочете приховати свій IP-адресу, ви не хочете використовувати JavaScript. Двигун JavaScript вашого веб-переглядача, додатки, такі як Adobe Flash, і зовнішні програми, такі як Adobe Reader або навіть відеопрогравач, можуть потенційно "просочити" ваш реальний IP-адресу на веб-сайті, який намагається отримати його.
Пакет браузера Tor усуває всі ці проблеми з налаштуваннями за замовчуванням, але ви могли б потенційно відключити ці захисти і використовувати JavaScript або плагіни в браузері Tor. Не робіть цього, якщо ви серйозно ставитеся до анонімності - і якщо ви не серйозно ставитеся до анонімності, ви не повинні використовувати Tor в першу чергу.
Це не просто теоретичний ризик. У 2011 році група дослідників придбала IP-адреси 10 000 людей, які користувалися клієнтами BitTorrent через Tor. Як і багато інших типів програм, клієнти BitTorrent є небезпечними і здатні викривати вашу реальну IP-адресу.
Урок: Налаштуйте безпечні налаштування браузера Tor. Не намагайтеся використовувати Tor з іншим браузером - дотримуйтеся пакета браузера Tor, який був попередньо налаштований з ідеальними налаштуваннями. Не слід використовувати інші програми з мережею Tor.
Запуск вихідного вузла загрожує ризику
Якщо ви дуже вірите в анонімність в Інтернеті, ви можете бути мотивовані, щоб пожертвувати свою пропускну здатність за допомогою реле Tor. Це не повинно бути юридичною проблемою - реле Tor просто передає зашифрований трафік вперед і назад всередині мережі Tor. Tor досягає анонімності завдяки ретрансляціям волонтерів.
Тим не менш, ви повинні подумати двічі перед запуском ретранслятора виходу, який є місцем, де трафік Tor виходить з анонімної мережі і підключається до відкритого Інтернету. Якщо злочинці використовують Tor для незаконних речей, а трафік виходить з вашого ретранслятора, цей трафік буде відслідковуватися за вашою IP-адресою, і ви можете отримати стукіт у ваші двері і конфісковане комп'ютерне обладнання. У Австрії був здійснений рейдерський напад і звинувачення в розповсюдженні дитячої порнографії для запуску вузла виходу Тор. Запуск вузла виходу Tor дозволяє іншим людям робити погані речі, які можна простежити до вас, так само, як і робота відкритої мережі Wi-Fi - але набагато більше, набагато більше шансів насправді перетворити вас на проблеми. Однак наслідки можуть не бути кримінальним покаранням. Ви можете зіткнутися з судовим позовом про завантаження вмісту, захищеного авторським правом, або дії під системою оповіщення про авторські права в США.
Ризики, пов'язані з запуском вузлів виходу Tor, фактично пов'язані з першою точкою. Тому що запуск вузла виходу Tor настільки ризикований, що мало хто це робить. Проте уряди можуть уникнути запуску вузлів виходу - і це, ймовірно, багато хто.
Урок: Ніколи не запускайте вузол виходу Tor - серйозно.
Проект Tor має рекомендації щодо запуску вузла виходу, якщо ви дійсно хочете. Їх рекомендації включають запуск вихідного вузла на виділеному IP-адресі в комерційному об'єкті та використання зручного для Tor провайдера. Не намагайтеся це робити вдома! (Більшість людей не повинні навіть спробувати це на роботі.)
Tor не є чарівним рішенням, яке надає вам анонімність. Вона досягає анонімності, розумно передаючи зашифрований трафік через мережу, але трафік повинен з'явитися десь, що є проблемою як для користувачів Tor, так і для операторів виходу. Крім того, програмне забезпечення, яке працює на наших комп’ютерах, не призначене для приховування наших IP-адрес, що призводить до ризиків при виконанні будь-яких дій, окрім перегляду звичайних HTML-сторінок у переглядачі Tor.
Зображення: Майкл Уітні на Flickr, Енді Робертс на Flickr, The Tor Project, Inc.