Що таке Тор? Як безпечно та законно використовувати його (плюс 5 альтернатив Tor)

Що таке Тор?

Найсучаснішою перевагою конфіденційності в Інтернеті та анонімності сьогодні є Tor, The Onion Router. Тор, розроблена в американській військово-морській лабораторії в середині 1990-х років як програма “Маршрутизація цибулі”, Tor виступила як реалізація оригінального проекту нового покоління.

Tor – це найпоширеніше у світі програмне забезпечення для анонімного доступу до Інтернету. На момент написання Тор складається близько 7000 ретрансляцій і близько 3000 мостів, якими керують волонтери.

При правильному підключенні до Tor ваша веб-історія, повідомлення в Інтернеті, миттєві повідомлення та інші форми спілкування не можуть бути простежені до вас.

Як працює Тор?

Tor – мережа, що складається з тисяч добровольців вузли, також називається реле. Реле – це комп’ютер всередині Tor, вказаний у головному каталозі, який приймає сигнали Інтернету від іншого реле і передає цей сигнал у наступне реле на шляху. Для кожного запиту на з’єднання (наприклад, відвіданого веб-сайту) шлях генерується випадковим чином. Жодне з реле не веде облік цих з’єднань, тому жоден реле не може повідомити про трафік, який він обробляє..

tor-діаграма

Мережа Tor (або просто «Tor») на момент написання складає близько 7000 реле та 3000 мостів..

мости та реле

Коли ви підключаєтесь до мережі Tor, скажімо, через браузер Tor, усі дані, які ви надсилаєте та отримуєте, проходять через цю мережу, проходячи через випадковий вибір вузлів. Tor кілька разів шифрує всі ці дані, перш ніж вони покинуть ваш пристрій, включаючи IP-адресу наступного вузла в послідовності. Один шар шифрування видаляється щоразу, коли дані досягають іншого вузла, поки не дістаються до кінцевого вузла виходу, процесу, який називається цибульна маршрутизація. Це означає, що ніхто, навіть люди, що управляють вузлами, не можуть бачити вміст даних, ані куди він спрямований.

А міст – це приховане реле, це означає, що воно не вказане в головному каталозі Tor реле. Вони передбачені для людей, які не можуть отримати доступ до Tor із звичайним налаштуванням. Це може бути через те, що мережа, яку вони використовують, має проксі-сервер (свого роду посередник між комп’ютером користувача та Інтернет-шлюзом), який налаштовано для блокування трафіку Tor.

Остання естафета на шляху – це вихідний вузол. Вузол виходу є єдиною частиною мережі, яка фактично підключається до сервера, до якого користувач намагається отримати доступ, і, отже, є єдиним бітом, який бачить сервер, і він може лише реєструвати IP-адресу цього реле.

Кожен, хто перехопить дані, не зможе відстежити їх назад до особи. У кращому випадку вони можуть визначити вузол входу або виходу, але ніколи і те й інше. Це робить неможливим відстеження активності та історії веб-перегляду користувача. Усі реле та мости управляються, повірте чи ні, волонтерами – людьми, що передають частину своєї пропускної здатності та обчислювальної сили для розширення можливостей Tor.

хвости запущені перевірки браузера

Tor налаштований таким чином, щоб дозволити користувачу Інтернету анонімно переглядати Інтернет, ховаючи свою веб-адресу (IP-адресу) від веб-сайту та пошукових систем, до яких вони отримують доступ через Tor, і приховуючи свій інтернет-трафік від усіх, хто стежить за їхнім кінцем з’єднання. Спостерігач побачить лише те, що користувач підключений до Tor, і не побачить, щоб інші комп’ютери та веб-ресурси надсилалися на комп’ютер користувача.

Також, як інша частина загальної мережі, Tor пропонує певні приховані послуги у вигляді .onion сайтів та сервера обміну миттєвими повідомленнями. Сайти .onion – це веб-сайти, розміщені на серверах Tor і приховані випадковим чином генеруючи до них шляхи з “вступних точок” в мережі. Це дозволяє користувачам отримувати доступ до сайтів, але не точно визначати розташування серверів, що їх розміщують.

Як почати роботу з Тор?

Браузер Tor – це найпростіший і найпопулярніший спосіб використання Tor. Він заснований на Firefox і працює як версія з голими кістками будь-якого іншого веб-браузера. Це дуже багато підключення та відтворення; не існує спеціальних налаштувань або налаштувань, щоб почати перегляд анонімно після початкового налаштування.

Ласкаво просимо до браузера Tor

Tor унікальний тим, що забезпечує анонімний доступ як до чистої мережі, так і до DarkNet. Ясна сітка – це те, що переважна більшість людей найбільше знайоме. Все, що є у всесвітній павутині, до якого можна отримати доступ із браузером, який не є Tor, вважається “чистою мережею”. Коли ви переглядаєте веб-сайти в чистому сеті за допомогою браузера Tor, цей веб-сайт не має за замовчуванням ідентифікувати вас, оскільки весь ваш інтернет-трафік вже пройшов через мережу анонімності Tor, тобто веб-сайт може бачити лише те, що ви відвідуєте з вузла виходу Tor.

Доступ до DarkNet

Тоді є DarkNet Насправді є кілька темних мереж, але той, який доступний користувачам Tor, на сьогоднішній день є найпопулярнішим. DarkNet складається з прихованих сервісів, в основному веб-сайтів, недоступних у вашому щоденному браузері. Ці приховані сервіси Tor можна ідентифікувати за їх допомогою .цибуля домени верхнього рівня, додані до кінця своїх URL-адрес.

Тор-панель браузера wikileaks

Тільки люди, підключені до мережі Tor, можуть отримати доступ до прихованих сервісів Tor, вони роблять це анонімно, і вони також повинні знати, де їх шукати – Google та інші пошукові системи не індексують веб-сайти .onion. Крім того, мережа Tor також захищає особистість людей, які створюють приховані сервіси Tor, тому майже неможливо дізнатися, хто є власником або керує певним сайтом .onion.

Детальніше: Як безпечно отримати доступ до Darknet та Deep Web

Ось чому DarkNet особливо добре підходить до злочинів і має репутацію, що є напіврозпаду Інтернету. Хоча Tor має багато чудових законних та законних цілей, як обговорювалося вище, DarkNet, який розміщується, – це також місце, де ви знайдете ринки збуту незаконних товарів і послуг, а також блоги та форуми для екстремістських груп.

Обмеження Тор

Веб-серфінг всередині браузера Tor абсолютно анонімний, але інші дії на вашому комп’ютері не є. Якщо ви хочете підключити інші програми та сервіси до мережі Tor, все починає ускладнюватися. Список інших проектів ви можете знайти далі в цій статті.

І хоча мережа Tor анонімізує ваш зв’язок з Інтернетом, ви все ще несете відповідальність за анонімність. Один неправильний крок може поставити під загрозу вашу анонімність. Перегляньте наш посібник щодо досягнення повної анонімності під час роботи в Інтернеті.

Майте на увазі, що оскільки ваша інформація передається через ряд виділених ретрансляцій, то швидкість не буде тим, до чого ти звик. Він буде значно нижчим, ніж ви звикли насправді. Це тому, що дані проходять набагато більш контурний шлях, ніж зазвичай, і будуть перешкоджати:

  • Швидкість підключення до Інтернету різних реле на цьому шляху
  • Кількість трафіку на цих реле
  • Загальний скупчення Тора в той конкретний час
  • Весь звичайний затор в Інтернеті, який коливається протягом дня

Люди в проекті Tor наполегливо закликають своїх користувачів до цього утримуватися від торрентійгів під час використання Tor. Торрент-трафік, навіть через Tor, не є анонімним і слугуватиме лише для (а) уповільнення роботи мережі для всіх і (b) повністю знищення будь-якої анонімності, якою ви могли користуватися раніше. (Торрентінг – це спосіб обміну великими фрагментами даних між однолітками за допомогою спеціального програмного забезпечення, яке називається клієнтом торрент.) Вам краще використовувати безпечний VPN для торрентінгу, ніж Tor.

Ваш Інтернет-провайдер або компанія, де ви працюєте, можуть блокувати використання Tor в їхній мережі. Цього досягти досить просто, оскільки адміністратору мережі потрібно лише в чорний список реле Tor, які публічно перераховані. У цьому випадку вам потрібно буде трохи дізнатися про використання мостів (прихованих реле) або VPN для отримання доступу.

Основна слабкість Тор у тому, що вона є сприйнятливі до атак аналізу трафіку, але це не зовсім новина. Оригінальні проектні документи навіть окреслили цей тип вразливості. При цьому, Тор ніколи не мав на меті протистояти широкомасштабній атаці отруєних вузлів.

Поєднання Tor з VPN

Найкращий спосіб залишатися приватним – це використовувати і Tor, і VPN разом. А VPN, або Віртуальна приватна мережа – це зашифрований тунель в Інтернеті від комп’ютера до VPN-сервера. Будь-яке веб-серфінг, який ви робите через VPN, виглядає так, що він надходить із сервера VPN, а не з комп’ютера.

Наприклад, користувач у Нью-Йорку, штат Нью-Йорк, може підключитися до VPN-сервера в Лос-Анджелесі, і будь-які веб-сайти, до яких вона отримує доступ, бачать її в Каліфорнії, а не в Нью-Йорку. Її Інтернет-провайдер у Нью-Йорку не зможе побачити жоден її веб-трафік. Насправді, все, що побачить Інтернет-провайдер, – це те, що вона зашифровувала дані, повертаючись назад і назад між своїм комп’ютером та VPN-сервером, до якого вона підключена. Більш нічого.

vpn діаграма

VPN не робить користувача анонімним (хоча більшість комерційних VPN-сервісів додають шару анонімності, надаючи користувачам спільний доступ до IP-адрес). Він надає лише зашифрований тунель між вашим комп’ютером та сервером VPN, до якого ви підключені. Хто керує сервером VPN, може технічно прослуховувати вашу Інтернет-активність, хоча авторитетні VPN-сервіси заявляють, що цього не роблять у своїх політиках щодо конфіденційності..

Tor використовується для встановлення зв’язку з будь-якими веб-сайтами, які ви відвідуєте анонімними. Ваш комп’ютер підключається до вузла введення Tor, і весь ваш трафік потім переходить через посередницьке реле до вузла виходу, перш ніж нарешті дістатися до веб-сайту призначення. Ваш Інтернет-провайдер може бачити, що ви підключаєтесь до вузла введення Tor, чого достатньо для підняття брів у багатьох випадках.

Рішення здається досить простим. Підключіться до VPN, потім відкрийте браузер Tor і відвідувати анонімно приватно. Ваш Інтернет-провайдер не може бачити, що ви підключені до Tor, а ваш VPN не може читати вміст трафіку Tor.

Це рішення, схоже, створило певну плутанину, хоча люди задаються питанням, чи краще спочатку підключитися до VPN чи Tor.

Найпростіший варіант – підключитися до VPN, а потім запустити браузер Tor. Складніший варіант – зробити це навпаки. Для цього потрібне віддалене захищене з’єднання оболонки до VPN-сервера або VPN-клієнта, який має цю можливість, вбудований як параметр конфігурації. Ви, швидше за все, побачите щось за принципом використання Tor як “проксі” для клієнта VPN. Це повинно ініціювати захищене з’єднання через Tor.

Тор над VPN

VPN THOR TOR

У першій установці, Тор над VPN, Ваш Інтернет-провайдер бачить, що ваш комп’ютер надсилає та отримує зашифровану інформацію на певному сервері, і це все. Сервер VPN бачить лише те, що він підключений до вузла входу Tor і весь ваш серфінг обробляється через цю мережу. Усі веб-сайти на іншому кінці Tor не бачать жодної особисті інформації. NordVPN працює з серверами з попередньо увімкненою системою Tor над VPN, тому вам не потрібно використовувати браузер Tor, але майте на увазі, що Chrome та інші звичайні браузери можуть надавати веб-сайтам іншу ідентифікаційну інформацію.

VPN над Тор

У другій установці, VPN над Тор, Ваш Інтернет-провайдер бачить, що ваш комп’ютер спілкується з вузлом входу Tor. Сервер VPN отримує вашу інформацію про вхід з вузла виходу Tor, який можна вважати інформацією, яка може бути ідентифікована, тим самим порушуючи анонімність Tor. Веб-сайти, до яких ви підключаєтеся, бачать лише адресу VPN-сервера. AirVPN та BolehVPN – це лише два постачальники VPN, які дозволяють користувачам підключатися за допомогою VPN через Tor.

Другий сценарій: підключіться до Tor, потім VPNДругий сценарій: підключіться до Tor, потім VPN

Якщо ваш постачальник VPN веде журнали активності, будь-яка вигода, яку ви могли отримати від з’єднання Tor, втрачається.

Будьте частиною мережі Tor

Якщо ви вважаєте Tor корисним і хочете його підтримати, ви можете добровільно створити та підтримувати власний вузол Tor для використання іншими. Перегляньте наш підручник щодо того, як створити власне реле Tor, але попередити, що це робиться з високою ймовірністю, що правоохоронні органи та / або ваш Інтернет-провайдер звернуть увагу і звернуться до вас із запитаннями. Вам потрібен запасний сервер або комп’ютер, який лежить навколо, щоб виступати в ролі вузла.

Ви також можете налаштувати власну приховану службу Tor, що по суті означає, що ви створюєте веб-сайт або службу, доступну лише в DarkNet. Знову ж таки, це може звернути зайву увагу з боку вашого провайдера та правоохоронних органів, але в цьому немає нічого суттєво незаконного. Перегляньте наш посібник щодо налаштування прихованої служби Tor.

Зауважте, що для роботи реле Tor або прихованої служби потрібно трохи більше технічної експертизи, ніж просто перегляд Інтернету за допомогою браузера Tor.

Чи законно Тор?

Навіть при використанні Тор повністю законний, просто підключення до нього викликає підозру в деяких районах світу. Ніхто ніколи не ходив до в’язниці і навіть не був оштрафований за використання Тор. Але були повідомлення про те, що їх Інтернет-провайдер та місцеві правоохоронці допитували людей щодо їх звичок перегляду, просто тому, що журнали провайдера показують, що вони підключаються до Tor.

Тих, хто запускає реле Tor, попередили, що зрештою з ними зв’яжеться або їхній Інтернет-провайдер, або місцеві правоохоронці, можливо, і те, і інше, щодо незаконної діяльності в Інтернеті, яка пов’язана з IP-адресою, використовуваною їх ретрансляцією. На сьогоднішній день у всіх випадках просто інформувати ці об’єкти про те, що відповідна IP-адреса призначена вузлу мережі Tor і що на цьому сервері не зберігається журналів..

Хто використовує Tor?

Кількість людей, які отримують доступ до Інтернету через Tor, змінюється майже щодня. У період з серпня 2012 року по липень 2013 року Оксфордський Інтернет-інститут та Оксфордський університет підрахували, що “понад 126 000 людей щодня отримують доступ до Інтернету через Тор через Сполучені Штати”. Це означає десь між ними .025% та .05% користувачів Інтернету у США.

Вірно, як вони стверджують, у TorProject немає жодних статистичних даних щодо того, що робить їх база користувачів в Інтернеті чи який саме вміст вони отримують. Це безпечна ставка, що більшість користувачів Tor законно просто намагаються зберегти анонімність із зрозумілих причин.

  • Журналісти які захищають свої джерела,
  • Свистунки намагаються зберегти свою роботу,
  • Правоохоронці намагаючись розшукувати злочинців і не підривати їх прикриття,
  • Корпоративний ІТ-професіонал проведення тестування безпеки у власних мережах,
  • І ще безліч інших користувачів, яким потрібна анонімність, яку Tor надає лише для виконання своєї роботи.

Щоб отримати більш стислий перелік можливих законних способів використання анонімності, ознайомтеся з описом Tor на їх базі користувачів.

Альтернативи Tor

Очевидно одне, що Тор не закінчений. Незважаючи на це, деякі з вас вже запитують себе: «Добре. Що ще там? ” Ну, вам пощастило Оскільки це трапляється, є інші інструменти для тих, хто хоче уникнути відстеження. Ось декілька найпопулярніших, які зараз доступні.

I2P

i2pАналогічно Tor, I2P або Невидимий Інтернет-проект, використовує розподілену мережеву базу даних та вибір аналогів для анонімного трафіку. Крім того, сприйнятливий до атак аналізу трафіку, I2P має деякі переваги над Tor. Колеги вибираються за допомогою безперервного профілювання та ранжирування. Крім того, досить мало, що є декілька, якщо вони є, активних блоків для запобігання доступу.

Freenet

freenetНа відміну від Tor, Freenet не покладається на спеціальні точки входу та виходу. Натомість користувачі підключаються до Freenet, бажано через комп’ютери своїх друзів. Якщо у вас немає друзів у Freenet, у вас є можливість підключення через незнайомі комп’ютери, але це вважається менш безпечним, ніж підключення до комп’ютерів надійних друзів. Freenet також є службою розповсюдження файлів, де зашифровані файли зберігаються на жорстких дисках комп’ютера по всій мережі. Через шифрування малоймовірно, що користувач зможе визначити, що саме є файлом.

JonDoFox

jondofoxЩе один анонімізатор цибульного маршрутизації для веб-серфінгу, JonDoFox – це профіль для Mozilla Firefox або Firefox ESR. Комп’ютер користувача підключається до серії операторів Mix, які анонімізують веб-трафік користувача та обертають його в кілька шарів шифрування. Як і у Freenet, розмір мережі значно менший, ніж у Tor. В першу чергу це пов’язано з процесом їх сертифікації. Для того, щоб ви стали мікс-оператором, ви повинні пройти їх процес сертифікації. Теоретично це може знизити ймовірність того, що зловмисник прокрадеться на змінених серверах, але таке твердження доведеться перевірити в імітованому середовищі.

GNUnet

гнунетGNUnet – це інструмент спільного доступу до файлів, що використовується одноранговим, який покладається на великі групи з метою приховування ідентичності тих, хто приєднаний до групи. Індивід у групі практично не відрізняється від будь-якого іншого користувача ким-небудь, окрім ініціатора групи.

Альтернативи Тор все ще в розвитку

Наступні проекти ще в розробці, але працюють над створенням ще сильніших мереж анонімності, але для більш конкретних застосувань. Тор був створений як різновид загального характеру, один розмір підходить для всіх рішень для анонімного веб-використання. Ці проекти більш орієнтовані на конкретні програми веб-використання.

Аква / Стадо

Aqua – це мережа для обміну файлами, призначена для повністю анонімного доступу, а Herd – анонімна мережа голосу через IP. Дизайнери розробляють засіб позбавлення метаданих від мережевого трафіку, що є основним способом відстеження клієнта та сервера, з яким клієнт спілкується.

Вувузела / Альпенхорн

Альпенхорн – це друга ітерація Вувузели, названа на честь ріжка, який зазвичай використовується на футбольних матчах у Латинській Америці та Африці. Alpenhorn – це анонімна програма без чату з метаданими, яку теоретично можна масштабувати мільйонам користувачів. Очікуйте публічну бета-версію найближчим часом.

Незгода

Якщо анонімність для вас важливіша за затримку, то Dissent пропонує деякі найсильніші доступні анонімності. Через більш високу затримку та низьку пропускну здатність, дисидент найкраще використовувати для спілкування в блогах, мікро-блогах або навіть в IRC-комунікаціях. Спосіб роботи Dissent досить простий, але пропускна здатність важка. Коли один клієнт передає що-небудь, всі інші клієнти передають пакет однакового розміру. Замість використання маршрутизації цибулі, Dissent базується на DC-мережах, алгоритмі обробних криптографів. Поєднайте це за допомогою перевіреного алгоритму перетасовки, і ви отримаєте найбільш анонімний дизайн, який сьогодні досліджують дослідники.

Riffle

Обмін анонімними файлами стає все більш затребуваним. Riffle – це ще одна спроба надання анонімного способу користувачеві ділитися файлами будь-якого розміру. Однак це не означає як заміну Tor, головним чином через те, що обмін файлами через Tor порушує анонімність. Riffle призначений для збільшення Tor, надаючи користувачам Tor по-справжньому анонімний спосіб обміну файлами, не задушуючи мережу Tor. Натхненний Dissent, Riffle також використовує алгоритм переміщення, але скидає криптографічний алгоритм DC-net.

Ріпосте

Riposte був натхненний Dissent, але зосередився на мікро-блогах. Наразі мікро-блоги – це сфера Twitter, Pinterest та інших подібних сервісів, де користувачі оновлюють свій «блог» невеликими фрагментами інформації, як цитати відомих людей або запити про зворотній зв’язок або навіть прохання приєднатися до мереж. Riffle призначений для того, щоб дозволити користувачеві робити анонімний мікроблог за рахунок швидкості Інтернету. Слідуючи слідам Dissent, Riposte також використовує налаштування типу DC-net для приховування оригінальної передачі в бурі передач випадкових бітів даних однакового розміру.

Тор проекти

Нарешті, як додатковий бонус, ось перелік усіх інших проектів, що працюють в TorProject, і всі вони зацікавлені у підтримці конфіденційності в Інтернеті для всіх, хто бажає використовувати свої продукти. Деякі з них є досить очевидними та зручними для користувачів, а інші – більш закулісними. Для розробників програмного забезпечення доступні кілька різних бібліотек програмування, щоб їх продукти могли спілкуватися з мережею Onion Network.

Браузер Tor

TorBrowser TorProject

Саме це більшість людей використовують для доступу до Tor. Придбати та використовувати дуже просто. Веб-переглядач насправді є спеціалізованою версією Mozilla Firefox, і тому виглядає і відчуває себе як і будь-який інший веб-браузер. Налаштування призначене для того, щоб не залишати слідів вашого веб-серфінгу на комп’ютері. Просто завантажте стислий файл для вашої операційної системи, будь то Windows, MacOS або Linux, витягніть його у власну папку, запустіть виконуваний файл у цій папці та перейдіть до вмісту вашого серця в цілковитій анонімності. Коли ви закриєте веб-переглядач, усі сліди вашого перегляду видаляються з пам’яті. Залишилися лише ваші закладки та завантаження.

.цибульні веб-сайти

Портал метрики TorProjectЦе веб-сайти, доступні лише в мережі Tor, і вони знають, куди подітись. Існують спеціальні пошукові системи, такі як Onion.city та Onion.to, а також безліч інших. Майте на увазі, що все ж існують підробки, афери та медові горщики, розповсюджені по всій DarkNet. Будьте обережні, що натискаєте. Тут також доступні деякі дуже тривожні зображення. Вас попередили.

Орбот

Torbotro's Orbot для AndroidВи можете отримати доступ до мережі Tor на своєму пристрої Android за допомогою Orbot. Orbot створює на своєму пристрої проксі-сервер Tor, щоб увесь інтернет-трафік з вашого пристрою проходив через мережу Tor. Це означає, що всі додатки на вашому телефоні чи планшеті також прокладуть трафік через Tor. Звичайно, деякі програми розроблені не для анонімності і порушують анонімність, надану мережею Tor. Справжня анонімність вимагає лише декількох кроків, щоб переконатися, що татлери вимкнено або, принаймні, не працюють під час натискання на Tor. Не забудьте відключити автоматичну синхронізацію та вимкнути будь-які додатки, які автоматично входять у ваш обліковий запис, наприклад Gmail, Yahoo !, Facebook, Twitter тощо.

OrFox

Orfox від проекту Для того, щоб піти разом з Orbot, є також браузер для пристроїв Android, який дозволяє переглядати мережу за допомогою Tor. Однак це стосується лише веб-серфінгу в браузері. Усі інші додатки на вашому пристрої Android будуть спілкуватися звичайними лініями руху без переваги анонімності, наданої цибульним маршрутизатором.

Хвости

Операція TorProject's Tails Live OSЦе може бути остаточним використанням Tor. Це “операційна система”, яка запускається з компакт-диска або USB-накопичувача або флеш-пам’яті. Поставте це в комп’ютер безпосередньо перед перезавантаженням. Якщо BIO комп’ютера налаштовано правильно, він завантажить Tails замість ОС, завантаженої на жорсткий диск комп’ютера. Ідеально підходить для використання комп’ютера, який не належить вам, для анонімного веб-пошуку та не залишаючи слідів вашого перегляду в будь-якому місці комп’ютера. Внутрішній жорсткий диск комп’ютера не торкається, коли комп’ютер працює Tails, а пам’ять комп’ютера стирається при кожному перезавантаженні. Крім того, будь-які файли cookie або тимчасові файли в Інтернеті, які завантажуються в хвости, не записуються на компакт-диск або палець, коли вони використовуються, і вони також втрачаються, як тільки комп’ютер перезавантажується..

Арм

Монітор активних ресурсів TorProjectВас вперше познайомили з Arm в кінці статті “Як створити власне реле Tor або вузол Tor”. Arm – монітор на основі командного рядка для реле Tor. Він відображає інформацію в режимі реального часу для реле або мосту в мережі Tor. Це допомагає вам стежити за своєю естафетою, надаючи статистику, показники та звіти про стан здоров’я. Ви можете дізнатися, скільки користувачів Tor звернулися до Tor через ваше реле або скільки наявної пропускної здатності використовується для підтримки Tor.

Атлас

Atlas TorProjectAtlas – веб-додаток, який надає інформацію про поточний стан реле мережі Tor. Введіть назву реле у вікно пошуку вгорі сайту та отримайте базовий огляд його поточного стану. Клацніть псевдонім реле, щоб отримати набагато докладніший звіт разом із поясненням усіх прапорів, які стосуються саме цього вузла.

Підключення транспорту

Підключені пристрої TorProjectВикористовується для зміни способу відображення потоку даних. Це ще один спосіб підтримувати зв’язок із Tor. Деякі об’єкти почали блокувати трафік Tor на основі самого трафіку, а не IP-адреси реле або мосту, який використовується для підключення до мережі. Підключені транспортні засоби змінюють зовнішній вигляд трафіку Tor, щоб він виглядав нормальним, а не Tor-подібний трафік, щоб уникнути виявлення.

Стебло

Бібліотека стволів TorProjectЦе бібліотека, до якої звертаються розробники для створення програм для взаємодії з Tor. Arm – один із прикладів такої програми.

ООНІ

Веб-сайт OONI TorProjectУ той час як Atlas – це сайт, що показує статус мережі Tor, OONI – це сайт, який показує статус цензури в світі сьогодні. Це робиться шляхом перевірки Інтернету, використовуючи відомий хороший результат, і порівнюючи його з незахищеним, незашифрованим результатом. Будь-які зміни результатів є свідченням фальсифікації чи цензури.

TorBirdy

Torbirdy TorProjectЦе розширення для Mozilla Thunderbird, яке налаштовує його на роботу в мережі Tor. Вважайте це Торбутон для Громовержця.

Onionoo

Atlas та Onionoo TorProjectOnionoo – це веб-протокол, який отримує інформацію, що стосується поточного стану мережі Onion Network. Ця інформація не є в читаному для людини форматі. Він покликаний діяти як служба для інших додатків, таких як Atlas або Tor2Web.

Портал метрик

Портал метрики TorProjectЯк випливає з назви, саме тут ви отримуєте показники, що стосуються мережі Tor, як наявна пропускна здатність та орієнтовний розмір поточної бази користувачів. Будь-який дослідник, який зацікавлений у будь-якій конкретній, детальній статистиці про мережу Tor, може знайти її тут або надіслати запит на ту метрику, яку вони шукають..

Тінь

Тінь TorProjectМоделювання мережі за допомогою справжнього браузера Tor. Це найбільш корисно в налаштуваннях типу лабораторії, коли ви хочете побачити, як Tor може впливати на вашу мережу, не впливаючи на вашу реальну мережу. Ідеально підходить для експериментів з Tor та різними іншими програмами перед тим, як дозволити або впровадити їх у локальній мережі.

Tor2Web

Tor2Web TorProjectНадає користувачам браузера, що не належать до Tor, доступ до веб-сайтів, що працюють у прихованих сервісах Tor. Ідея полягає в тому, щоб дозволити користувачам Інтернету можливість пожертвувати своєю анонімністю, надаючи їм доступ до інформації, прихованої всередині мережі Tor, при цьому не приносячи шкоди анонімності веб-сайтів, до яких вони звертаються..

Тор Месенджер

TorMessenger TorProjectКлієнт обміну миттєвими повідомленнями, який використовує мережу Tor для всіх своїх передач. За замовчуванням захищений можливостями крос-платформи, це ідеальна програма для спілкування для тих, хто хоче бути захищеним та анонімним.

txtorcon

Txtorcon TorProjectЦе бібліотека програмістів для написання додатків на основі Python, яка спілкується з програмою Tor. Він містить усі утиліти для доступу до ланцюгів, потоків, функцій реєстрації та захованих служб Tor.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me