Проект “Тор”: непохитний, 14-річний зобов’язання щодо захисту громадянських свобод та забезпечення безпечного, безпечного доступу до безцензурного Інтернету

TL; ДОКТОР: Використовуючи глобальну мережу серверів, керованих добровольцями, Tor допомагає користувачам Інтернету покращити свою конфіденційність та безпеку в Інтернеті. Програми Tor спрямовують Інтернет-трафік через кілька ретрансляцій та шифрувальних шарів, щоб приховати чиєсь місцезнаходження та захистити їх від спостереження за мережею та аналізу трафіку. Тор використовується з широкого кола причин, допомагаючи користувачам уникати цензури та доступу до повного Інтернету за допомогою програм, включаючи веб-браузер, мобільний додаток, додаток для чату тощо. Прихильники можуть допомогти Тор різними способами: запускаючи естафету, пожертвуючи, займаючись волонтерством та вносячи час на розвиток проектів.


Спочатку розроблена для захисту урядових комунікацій, мережа Tor тепер також захищає користувачів Інтернету від спостереження та забезпечує шлях до доступу до Інтернету, орієнтованого на владу..

Мережа тисяч добровольчих серверів підвищує конфіденційність та безпеку в Інтернеті, забезпечуючи анонімні шляхи для користувачів Інтернету для доставки та пошуку необмеженої інформації.

Оригінальний проект, керований комп’ютерними вченими та математиками у Військово-морській лабораторії США на початку 2000-х, надав чудового натхнення для імені та логотипу мережі – Тор – короткий для Onion Router.

Кому потрібна анонімність в Інтернеті та чому мільйони людей обирають Тор

Враховуючи захист конфіденційності та безпеки, які пропонує компанія Tor, люди в усьому світі отримують доступ до мережі з різних причин:

  • Журналісти передавати конфіденційну інформацію з джерелами, а також досліджувати та публікувати статті, які виступають проти контрольованих державою засобів масової інформації.
  • Правоохоронці та військові надавати справді анонімні підказки, брати участь у таємних операціях та збирати розвідку.
  • Активісти та винуватці повідомляти про зловживання з небезпечних зон, організовувати протести, уникати спостереження та обійти урядову цензуру.
  • Бізнес уникайте оманливої ​​інформації конкурентів, зберігайте оперативні стратегії конфіденційними та полегшуйте внутрішню звітність.
  • ІТ-професіонали перевірити правила брандмауеру на основі IP, провести тестування, обійти налаштування безпеки для нетехнічних працівників та працювати навколо відключень мережі провайдера..

Крім спеціалізованих галузей, описаних вище, користувачі Інтернету можуть використовувати Tor для захисту своєї ідентичності від злодіїв і рекламодавців, захисту приватних даних від безвідповідальних компаній, захисту дітях в Інтернеті, чутливих до досліджень тем, а також уникнути спостереження та цензури.

Як працює Тор: Шкірка назад шарів цибульної маршрутизації

Пол Сіверсон, Роджер Дінглдін та Нік Метсусон випустили альфа-версію Tor в 2002 році, а публічний реліз відбувся через рік. Військово-морська лабораторія випустила код для Тор під безкоштовним ліцензією, і Фонд Електронних кордонів почав фінансувати проект.

Графіка, що показує, як мережа Tor забезпечує безпеку конфіденційності та безпеки

Мережа Tor анонімізує Інтернет-трафік, направляючи його через випадкові схеми ретрансляційних серверів.

Як випливає з оригінальної назви, Tor покладається на маршрутизацію цибулі, яка вкладає шари шифрування в широкій мережі. Інтернет-трафік або пакети даних містять дві частини: корисне навантаження або інформацію, що надсилається, і заголовок, який відображає джерела та місце призначення, розміри та типи файлів, а також іншу ідентифікаційну інформацію. Інтернет-провайдери та інші програми спостереження можуть перевірити заголовки на предмет виявлення даних.

Мережа Tor затьмарює інформацію заголовка шляхом маршрутизації трафіку через декілька об’їздів через Інтернет. Замість того, щоб прямувати безпосередньо від джерела до пункту призначення, дані мережі Тор проходять випадковими шляхами через жменьку понад 7000 доступних реле.

Кожне релейне з’єднання зашифровується крок за часом, тобто реле ніколи не знає повний шлях пакета даних. Шлях користувача через мережу Tor змінюється кожні 10 хвилин.

Наші 4 улюблені програми Tor допомагають користувачам переглядати та ділитися інформацією в Інтернеті

Некомерційний проект Tor та відкрита спільнота розробників підтримують 14 програм і служб для забезпечення досвіду роботи в Інтернеті користувачів, починаючи від продуктів масового ринку, таких як веб-браузер і клієнт чату, до більш технічного програмного забезпечення, наприклад, монітора стану терміналу та дискретний симулятор подій в мережі.

1. Браузер Tor: Портативний, попередньо налаштований веб-браузер

Бездоганний спосіб доступу до мережі Tor – це через їх браузер та пакетні програми. На основі гілки розширеної підтримки (ESR) Firefox, Tor Browser коригує налаштування браузера та застосовує серію патчів для поліпшення конфіденційності та безпеки.

Розширення Torbutton та Tor Launcher ще більше затьмарюють онлайн-активність користувача, тоді як HTTPS-Everywhere, NoScript та інші плагіни захищають їх конфіденційність. Тор попереджає, що майже будь-яка інша конфігурація веб-браузера, ймовірно, буде небезпечною для використання з Tor.

2. Tor Messenger: безпечна, міжплатформна програма чату

Також, базуючись на спільноті Mozilla, Tor Messenger використовує Instantbird для створення захищеної платформи чату, яка підтримує широкий спектр комунікацій, включаючи XMPP, IRC, Twitter, Facebook та інші.

Тор Месенджер все ще знаходиться в бета-версії, але надсилає весь трафік через мережу Tor із прекрасним користувальницьким інтерфейсом, безпечним оновленням, а також автоматично включеним повідомленнями Off-the-Record. Майбутні випуски, які, як очікується, будуть поєднані з циклом ESR Mozilla, можуть включати багатопартійні комунікаційні функції, зашифровані файлові передачі та міжнародні версії.

3. Orbot: приватне підключення до Інтернету для пристроїв Android

Користувачі Android можуть отримати доступ до Інтернету, обміну миттєвими повідомленнями та електронної пошти через мережу Tor за допомогою Orbot – безкоштовного додатку, створеного в рамках партнерства з проектом Guardian. Orbot включає Tor та звільний API, а також локальний проксі HTTP та інтерфейс SOCKS4A / 5.

Скріншоти Orbot

Orbot, співпраця з проектом Guardian, приносить мережу Tor на пристрої Android.

Orbot можна використовувати для будь-якого додатка з функцією проксі, і його можна налаштувати так, щоб прозоро проксі весь Інтернет-трафік пристрою через Tor.

4. Хвости: Рухомий, приватний дистрибутив Linux

Наріканий амнізованою системою інкогніто в режимі інкогніто, Tails – це операційна система, яка завантажується з USB-накопичувача, DVD або SD-карти. Оскільки він обмежений лише знімними носіями, Tails не залишає жодних доказів його використання на будь-якому комп’ютері, на якому він працює.

Tails постачається з декількома вбудованими програмами, включаючи веб-браузер, програму миттєвих повідомлень, клієнт електронної пошти, редактор зображень та аудіо та набір продуктивності, все попередньо налаштоване для безпеки та конфіденційності Tor.

Як ви можете зробити свій внесок у проект «Тор»

Проект Tor покладається на волонтерів для підтримки та розробки програмного забезпечення, а також для підтримки та розширення мережі.

В даний час підтриманий X, Y та Z, Tor також шукає пожертви та спонсорські кошти від підприємств, організацій чи державних установ.

Добровольці, які мають щонайменше 2 Мбіт / с для завантаження та завантаження, можуть налаштувати свій Tor на отримання пропускної здатності та стати мережевим реле – чим більше ретрансляцій, тим швидше мережа Tor. Користувачі Tor також можуть перевірити додаткові програми, внести документацію та перекладати документацію – особливо на арабську чи фарсі – для користувачів, які живуть у центрах, що цензурують Інтернет..

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Adblock
    detector