Tor Browser. Преимущества и недостатки анонимности в интернете | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №10 (114) май-2 2016 г.

Дата публикации: 15.05.2016

Статья просмотрена: 4664 раза

Библиографическое описание:

Рудниченко, А. К. Tor Browser. Преимущества и недостатки анонимности в интернете / А. К. Рудниченко, Д. С. Колесникова, Е. Ю. Явтуховский. — Текст : непосредственный // Молодой ученый. — 2016. — № 10 (114). — С. 86-87. — URL: https://moluch.ru/archive/114/30044/ (дата обращения: 16.12.2024).



В статье рассматривается один из самых надёжных методов анонимности в интернете — Tor Browser. Его преимущества и недостатки, а также опасности существования сети Tor для социума в целом.

Ключевые слова: tor, tor browser, анонимность, невидимая сеть, глубокая паутина, Deepnet, deepweb.

В сознании большинства среднестатистических интернет-пользователей имеет место мнение: “Я не делаю ничего противозаконного, никому не перехожу дорогу. Зачем мне нужно быть анонимным?”. Возможно, это так. Но отсутствие анонимности позволяет стать жертвой хакера.

Вам было бы комфортно, если бы каждый пользователь интернета мог узнать ваш адрес проживания? Наверняка нет… Зная ваш IP адрес, через определённые источники возможно узнать адрес проживания. Эти «магические» цифры даже позволяют произвести атаку на вашу сеть или компьютер. Вот тут и возникает проблема безопасности в интернете.

Одним из наиболее надёжных способов остаться анонимным в сети является использование прокcи-серверов или SOCKS-протоколов. Но данные манипуляции требуют знания и опыта работы с ними, а значит, интернет-пользователь не в состоянии использовать их. Наиболее простым и в тоже время надёжным способом анонимизировать себя на данный момент является Tor Browser.

Что такое Tor Browser? Само название Tor — это аббревиатура от The Onion Router, что означает «луковый маршрутизатор». Tor Browser — свободно распространяемое программное обеспечение (с виду — обычный браузер), благодаря которому в интернете можно быть полностью анонимным.

Анонимность соединения достигается за счёт серверов Tor, которые шифруют данные пользователя и передают дальше. Изначальное соединение идёт через несколько серверов с шифрованием и только потом попадает во внешний мир Интернет. Если данные с единичного сервера с шифрованием можно как-то отловить и расшифровать, то сделать то же самое с целой цепочкой серверов, которых около четырёх штук, уже невозможно. Есть шанс расшифровки, но это займёт большое количество времени, по истечении которого, информация будет неактуальна. Таким образом, пользователь может чувствовать себя в безопасности.

Для чего используют Tor? Такой тип соединения используют по разным причинам. Обычные пользователи, которые не хотят быть раскрыты, составляют меньшую часть “луковой” сети. Чаще всего это журналисты (для общения с “опасными” информаторами), госслужащие и те люди, которые по долгу службы нуждаются в приватности. Но, в то же время, большую часть сети составляют злоумышленники, которые используют анонимность в своих личных целях при совершении преступлений.

Стоит отметить существование сайтов, находящихся в специальной псевдодоменной зоне «.onion» (например: http://ximqy45aat273ha5.onion/), которые ни при каких условиях не откроются через обычный интернет. Они предназначены для пользователей Tor. Данные сайты вкупе создали понятие глубокого интернета (deepweb). Deepweb — множество веб-страниц, не индексируемых поисковыми системами. В глубокой паутине находятся веб-страницы, не связанные с другими гиперссылками. Цель глубокого интернета: убрать информацию особого назначения с глаз среднестатистического интернет-пользователя. Например, в deepweb имеют место быть сайты по заказу киллеров, хакингу, обмену вирусами и прочее. Как правило, deepweb нарушает действующее законодательство не только Российской Федерации, но и других стран, так как Tor-браузером возможно пользоваться из любой точки мира.

Основные преимущества Tor Browser:

– Никто не сможет проследить ваш внешний IP-адрес.

– Распределенная сеть исключает возможность сетевых атак и обеспечивает высокую безопасность данных.

– Tor Browser предоставляется абсолютно бесплатно.

Основные недостатки Tor Browser:

– Медленная скорость соединения относительно обычного интернета.

– Tor-браузер — посредник интернет-преступлений.

Проект Tor изначально был нацелен на предоставление защиты обычным людям, которые хотят следовать букве закона. Но со временем, данная сеть стала ассоциироваться только с преступностью. За столь большими преимуществами Tor-браузера стоит весьма огромная проблема — использование сети Tor злоумышленниками.

До этого момента правительства некоторых стран пытались либо ограничить существование «Tor Project», либо добиться того, чтобы создатели Tor открыли методы шифрования. К сожалению, у них это не получилось... Например, Госдума и Роскомнадзор выступают за запрет и блокировку анонимных сетей. Но, необходимо учитывать, что в это понятие включается слишком широкий спектр программных и аппаратных средств, которые ассоциируются с противоправной деятельностью. Это вызвало у непрофессиональной аудитории некоторое замешательство, так как те же средства используются и для нормальной работы интернета.

Во время столь быстрого развития технологий наиболее остро стоит тема анонимайзеров и сети Tor в частности. Остаётся только надеяться, что данная проблема когда-нибудь будет решена…

Литература:

1. Анонимные сети // Википедия — URL: https://ru.wikipedia.org/wiki/Анонимные_сети

2. Tor // Википедия — URL: https://ru.wikipedia.org/wiki/Tor

3. Официальныйсайт Tor // Tor Project — URL: https://www.torproject.org/

4. Глубокая паутина // Википедия — URL: https://ru.wikipedia.org/wiki/Глубокая_паутина

5. Почему нельзя победить Tor и анонимайзеры // Газета.ru — URL: http://www.gazeta.ru/tech/2015/02/06_a_6402301.shtml

Основные термины (генерируются автоматически): время, глубокая паутина, глубокий интернет, обычный интернет.


Ключевые слова

tor, Браузер браузера, анонимность, невидимая сеть, глубокая паутина, Deepnet, deepweb, tor browser

Похожие статьи

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Актуальность MiTM-атак в современных Wi-Fi-сетях

В данной статье рассматривается сетевая атака Man in the middle в общедоступных сетях Wi-Fi и её возможности. Описываются методы защиты и возможные способы их нейтрализации.

Веб-скрапинг: возможности, методы и инструменты

В статье рассматривается веб-скрапинг как эффективный инструмент для автоматического сбора данных с веб-ресурсов. Описаны возможности веб-скрапинга, включая мониторинг конкурентов, анализ рынка, сбор отзывов, обновление базы данных и проведение научн...

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Проблема обеспечения безопасности интернет-магазинов

В статье авторы рассматривают проблему обеспечение безопасности интернет-магазинов, популярные веб-атаки и методы защиты от них.

Исследование уязвимостей протокола OAuth

В статье авторы пытаются определить основные уязвимости в открытом протоколе авторизации — OAuth. Рассматривают критичные уязвимости, найденные в популярных сервисах.

Защита корпоративных сетей от внутренних атак

В данной статье исследуется разработка корпоративной сети на базе технологии Multiprotocol Label Switching (MPLS) и стратегии защиты от атак типа Address Resolution Protocol (ARP) spoofing и троянских программ [1]. Основой стратегии безопасности служ...

Актуальные способы внедрения компьютерных вирусов в информационные системы

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Анализ атак man in the middle

Рассмотрены основные атаки man in the middle. Описаны особенности их реализации и разработаны блок-схемы алгоритмов их проведения. Выделены основные последствия проведения MITM-атак.

Похожие статьи

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Актуальность MiTM-атак в современных Wi-Fi-сетях

В данной статье рассматривается сетевая атака Man in the middle в общедоступных сетях Wi-Fi и её возможности. Описываются методы защиты и возможные способы их нейтрализации.

Веб-скрапинг: возможности, методы и инструменты

В статье рассматривается веб-скрапинг как эффективный инструмент для автоматического сбора данных с веб-ресурсов. Описаны возможности веб-скрапинга, включая мониторинг конкурентов, анализ рынка, сбор отзывов, обновление базы данных и проведение научн...

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Проблема обеспечения безопасности интернет-магазинов

В статье авторы рассматривают проблему обеспечение безопасности интернет-магазинов, популярные веб-атаки и методы защиты от них.

Исследование уязвимостей протокола OAuth

В статье авторы пытаются определить основные уязвимости в открытом протоколе авторизации — OAuth. Рассматривают критичные уязвимости, найденные в популярных сервисах.

Защита корпоративных сетей от внутренних атак

В данной статье исследуется разработка корпоративной сети на базе технологии Multiprotocol Label Switching (MPLS) и стратегии защиты от атак типа Address Resolution Protocol (ARP) spoofing и троянских программ [1]. Основой стратегии безопасности служ...

Актуальные способы внедрения компьютерных вирусов в информационные системы

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Анализ атак man in the middle

Рассмотрены основные атаки man in the middle. Описаны особенности их реализации и разработаны блок-схемы алгоритмов их проведения. Выделены основные последствия проведения MITM-атак.

Задать вопрос