Tor

от Уикипедия, свободната енциклопедия
Tor
Информация
РазработчикTor Project
Последна версияTor Browser
9.0.9;[1]
Tor Router
0.4.2.7[2]
Tor Browser
9 април 2020 г.;
преди 4 години
 (2020-04-09);[1]
Tor Router
18 март 2020 г.;
преди 4 години
 (2020-03-18)[2]
Операционна системамногоплатформен
Език на интерфейсанад 10 езика
Вид софтуерOnion routing, Aнонимайзър, Уеб браузър
ЛицензBSD
Уебсайтwww.torproject.org
Tor в Общомедия

Tor (акроним от The Onion Router) е маршрутизираща система, чрез която потребители могат да комуникират анонимно в интернет. Тор пренасочва интернет трафика през безплатна световна доброволческа надградена мрежа (на английски: overlay network), целяща да замаскира местоположението и действията на потребителя от лица или организации, които следят мрежата или анализират трафика. Разработката ѝ първоначално е спонсорирана от US Naval Research Laboratory. Към края на 2004 г. проектът се продължава от Electronic Frontier Foundation (EFF), която го финансира до ноември 2005 г. и хоства проекта. Понастоящем се поддържа и разработва от организация с идеална цел „Тор Проджект“.[3]

Използването на системата практически осуетява възможността потребителите на интернет да бъдат проследявани. Тор е разработил браузър, базиран на Мозила Файърфокс, който улеснява възможностите за ползване на системата.

Целта на проекта е да помогне на потребителите там, където върху интернет дейностите са наложени ограничения, а също и в случаите, когато те смятат, че неприкосновеността на кореспонденцията и личността им могат да бъдат застрашени.

От 2021 г. уебсайт обвинява TOR, че вече не е в безопасност, твърдейки, че правителствата могат да го нарушат. [4]

История[редактиране | редактиране на кода]

Основният принцип на Tor, „onion routing“, е разработен в средата на 90-те години от служители на Американската военноморска изследователска лаборатория, математикът Paul Syverson и компютърните специалисти Michael G. Reed и David Goldschlag, с цел защита на онлайн комуникациите на американското разузнаване. Впоследствие проектът е доразвит от „DARPA“ през 1997 г.[5][6][7]

Прототипната (Alpha) версия на Tor стартира на 20 септември 2002 г. с името „The Onion Routing project“ („TOR Project“) и е разработена от Paul Syverson, Roger Dingledine и Nick Mathewson.[8][9] На 13 август 2004 г., Syverson, Dingledine и Mathewson представят „Tor: The Second-Generation Onion Router“ на 13-а конференция за сигурност „USENIX“.[10] През 2004 г. Американската военноморска изследователска лаборатория публикува кода на Tor под свободен лиценз, и „Electronic Frontier Foundation“ („EFF“) започва да финансира Dingledine и Mathewson с цел развитие на „Tor“ проекта.[9]

През декември 2006 г. Dingledine, Mathewson и петима други основават „The Tor Project“, базирана в Масачузетс неправителствена организация за изследване и образование, която да поддържа Tor.[11] Сред първите финансови поддръжници на проекта са „EFF“ – действал като основен спонсор в ранните години, както и „International Broadcasting Bureau“, „Internews“, „Human Rights Watch“, Университета в Кеймбридж, Google и „Stichting NLnet“.[12][13][14][15][16]

От този момент нататък по-голямата част от финансирането на проекта се поема от правителството на САЩ.[9]

През ноември 2014 се появяват спекулации, че операция „Onymous“ е използвала слабост на Tor за своето изпълнение. Представител на Европол не разкрива какви методи са използвани за осъществяването на операцията, казвайки в интервю: „Това е нещо, което искаме да запазим за себе си. Не можем да споделим начина, по който го направихме, защото искаме да го направим отново и отново, и отново“.[17] Според BBC е използван „технически пробив“[18], който е позволил намирането на физическото местоположение на сървърите. Това, както и броя на сайтовете, които полицията първоначално твърди, че са сезирани, води до спекулациите, че мрежата „Tor“ е компрометирана. Този сценарий обаче е опроверган впоследствие от Andrew Lewman, представител на проекта, който предполага, че традиционната полицейска работа е спомогнала за осъществяването на операцията.[19][20]

През 2020 г. по време на пандемията от коронавирус, 13 души от основния екип на Тор проектът биват освободени, като остават 22.[21]

Въздействие и прием[редактиране | редактиране на кода]

Tor е предпочитан заради възможността да предостави пълна анонимност на потребителите си в интернет, в това число политически активисти, обикновени потребители на мрежата, които искат да заобиколят цензурата, и хора, които са били заплашвани с насилие или злоупотреба от преследвачи[22][23]. Националната агенция на САЩ за сигурност (NSA) нарича Tor „царят на високата сигурност и ниско латентна интернет анонимност“[24]. Списание „BusinessWeek“ описва Tor като „може би най-ефективното средство за разбиване на усилията за онлайн наблюдение на разузнавателните агенции от целия свят“[25]. Други медии описват Tor като „лесен за използване“[26] и „толкова сигурен, че никой в целия свят не е измислил как да го пробие“[27].

През март 2011 г. проектът Tor получава наградата „Projects of Social Benefit“ на Фондацията за свободен софтуер („Free Software Foundation“). В текста се казва „Използването на Tor е позволило на около 36 милиона души по целия свят да изпитат свободата на достъп и изразяване в интернет, докато напълно запазват анонимността и личния си живот неприкосновени.“Tor мрежата се оказва ключово средство за комуникация по време на размириците в Иран и по-късно в Египет.[28]

През 2012 г. списание „Foreign Policy“ нарежда Syverson, Dingledine и Mathewson сред Топ 100 „Global Thinkers“ за заслугите им в превръщането на интернет в безопасно място за „whistle-blowers“.[29]

През 2013 г. Джейкъб Апълбаум описва Tor като „част от една софтуерна екосистема, която помага на хората да възвърнат и възстановят своята автономност. Tor помага на хората да си помагат един на друг и от там да помогнат сами на себе си. Tor работи, Tor е отворен и е подкрепен от огромна общност във всички сфери на живота.“[30]

През юни 2013 г., Едуард Сноудън използва Tor да изпрати информация за „PRISM“ до „The Washington Post“ и „The Guardian“.[31]

През 2014 г. руското правителство предлага договор на стойност $111 000 за „Проучване на възможността за получаване на техническа информация относно потребителите и оборудването на използващите Tor мрежата“.[32][33]

Първоначално проектът е разработен от името на американското разузнаване и продължава да се финансира от правителството на САЩ. Към 2012 г. 80% от годишния бюджет на проекта ($2М) идва от правителството на САЩ, като сред основните спонсори са Държавния департамент на САЩ, „Broadcasting Board of Governors“ и Националната научна фондация.[34] Шведското правителство и други организации, допълват останалите 20%, като в това число влизат неправителствени организации и хиляди обикновени хора.[35] Дингълдън казва, че парите от Националната агенция на САЩ за сигурност (NSA) са по-скоро с изследователска цел, отколкото обществена поръчка. Изпълнителният директор на Tor Андрю Lewman заявява, че макар и да приема средства от правителството на САЩ, Tor не сътрудничи с NSA, и не разкрива нищо относно самоличността на потребителите ползващи Tor.[36]

През 2020 г. по време на пандемията от коронавирус

Използваемост на проекта[редактиране | редактиране на кода]

Основното предимство на Tor е, че осигурява напълно (почти) анонимно използване на интернет мрежата, както и изпращане на съобщения между потребители. Именно това е основната причина, софтуерът да се използва от милиони хора по света за различни цели[37]. Някои от забележимите ползватели на Tor са именно правителствата на някои страни като Съединени американски щати, но наред с тях Tor бива използван и от престъпни групировки, организации с цел реализиране на интернет атаки и прочее. Тук трябва да споменем, че няколко правителствени организации дори спонсорират проекта в течение на дълги години.[38][39]

Уеб-базирани „onion services“ през януари 2015 г.[40]
Бранш Процент
Хазарт 0,4%
Оръжия 1,4%
Чат 2,2%
Нови
(още не индексирани)
2,2%
Злоупотреба 2,2%
Книги 2,5%
Указател 2,5%
Блог 2,75%
Порно 2,75%
Хостинг 3,5%
Хакерство 4,25%
Търсене 4,25%
Анонимност 4,5%
Форум 4,75%
Фалшификация 5,2%
Активизъм 5,2%
Уики 5,2%
Имейл 5,7%
Биткойн 6,2%
Измама 9%
Пазар 9%
Наркотици 15,4%

Основното предназначение на проекта Tor не е да осигури пълна анонимност на интернет потребителите, а по-скоро да осигури защита при преноса на данни, така че да не бъде възможно проследяването от интернет страници до потребителите. Следва да отбележим, че проследяването, или така наречения бектрекинг, все пак е възможно, но Tor цели да намали драстично начините за осъществяването му.[41]

Въпреки че създателите на Tor имат за цел защита на обикновения потребител, проектът бива използван и за коренно различни цели като осигуряване достъп на цензурирана информация или организиране на политически бунтове и протести, продажба на оръжия и опасни вещества, както и номера на крадени банкови карти. Често Tor се използва и за достъп до секретна информация, както и за засилване влиянието на порно индустрията по целия свят.[42][43][44][45][46][47][48][49]

Tor бива описван от The Economist като „тъмна част на интернет пространството“[50] във връзка с така наречения „Silk Road“ – първият по рода си анонимен интернет магазин за търговия с наркотици, който използва именно Tor за осъществяване на дейността си. Първата версия на Silk Road е спряна през октомври 2013 година след залавянето на основателя му – Ross William Ulbricht и осъждането му на доживотен затвор без право на замяна. Малко по-късно през същата година втора версия на „Silk Road 2.0“ е пусната, която също използва Tor за осигуряване анонимността на търговците, както и техните клиенти. „Silk Road 2.0“ е закрит малко по-късно същата година след залавянето на тогавашния администратор на портала.

Официалното становище от страна на администрацията на проекта е, че ползвателите му са хора, които предпочитат да запазят анонимност относно своята интернет активност, хора които имат опасения и биха желали да не бъдат следени. Към ноември 2013 ползвателите на Tor наброяват близо 4 милиона души[51]. Според „Wall Street Journal“ през 2012 година близо 14% от трафика се осъществява между Америка и хора от страни, които поставят ограничения на ползването на интернет.[52]

Tor все повече се използва от жертви на домашно насилие, както и от съответните служби и агенти, които им сътрудничат.[53] Софтуерът се използва често и от медиите с цел защита и запазване анонимност на лицата, снабдяващи ги с информация за актуални събития.[54]

Министерството на Науката и Технологиите на Великобритания отказва да забрани подобни системи за осигуряване на анонимност относно интернет потреблението, тъй като според тях това не би намалило влиянието на организираната престъпност и нарушаването на закона.

На въпроса „Не подпомага ли Tor организираната престъпност по целия свят“ администрацията на проекта отговаря по следния начин:

„Тези, които нарушават закона, са го правили и ще продължат с или без Tor, тъй като те вече разполагат с по-добри способи запазващи анонимността им. В днешно време единствено престъпниците успяват да си осигурят пълна анонимност и ние смятаме, че това трябва да се промени. Обикновено престъпните групировки разполагат с достатъчно средства за осигуряване на защита, но не и обикновените потребители. Забраняването на проекти като Tor няма да спре онези, които нарушават закона, тъй като те вече разполагат с много други алтернативи.“[55]

Принцип на действие[редактиране | редактиране на кода]

Схема показваща как работи Tor

Основната цел на Tor е да прикрие самоличността на потребителите си в интернет пространството от анализиране на трафик и проследяване на източника. Софтуерът представлява внедряване на така наречения „Onion routing“, при който е характерно криптиране на информацията на няколко „пласта“, действащо като обвивка. Потокът от информация се изпраща до потребителя, като минава през отделни възли в мрежата, като всеки от тях премахва по един пласт от криптирането. В нито един момент IP адресите на получателя и на източника на информация не са представени като данни, които могат да бъдат разчетени и по този начин идентичността не може да бъде определена.

Наред с обикновените потребители Tor може да осигури анонимност на интернет страници и други сървъри. Един сървър може да бъде конфигуриран да получава входяща информация само през Tor, като програмата не разкрива реалния IP адрес на сървъра, а по-скоро модифициран такъв на принципа на „обвивката“. Мрежата на Tor е конфигурирана да разшифрова и приема такъв тип информация както и да я разпраща от и към получателите. Следва да се обърне внимание на факта, че сървъри които ползват Tor могат да бъдат достъпни само и единствено от потребители, които също ползват софтуера, като е възможно да се осъществи обмяна на информация дори и между сървъри използващи защитни стени или други методи за блокиране.[56]

Използването на проекта Tor за осигуряване на анонимност и „скриване“ на подобни сървъри се осъществява още от 2004 година.[57] Интересен е факта, че в цялата система на Tor не съществува списък с информация за всички сървъри, които използват тази услуга, тъй като проектът Tor е децентрализиран, тоест не съществува централна база данни или вътрешен сървър, където да се съдържат данни за цялата мрежа.[58]

Въпреки че информацията която тече от изпращача до получателя, е изцяло криптирана, има някои известни пропуски в сигурността на Tor. Някои от сървърите, които ползват Tor, позволяват достъп и от публичното пространство и по този начин стават уязвими за външни атаки.

Източници[редактиране | редактиране на кода]

  1. а б Tor Blog
  2. а б Tor Source Code Tags
  3. Tor Project // 21 юни 2014. Посетен на 21 юни 2014. (на английски)
  4. restoreprivacy.com
  5. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity.
  6. WikiLeaks: Inside Julian Assange's War on Secrecy.
  7. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code.
  8. pre-alpha: run an onion proxy now!.
  9. а б в Almost everyone involved in developing Tor was (or is) funded by the US government.
  10. Tor: The Second-Generation Onion Router.
  11. Tor Project: Core People.
  12. Tor Project Form 990 2008.
  13. Tor Project Form 990 2007.
  14. Tor Project Form 990 2009.
  15. Tor: Sponsors.
  16. Attacks Prompt Update for 'Tor' Anonymity Network.
  17. Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains.
  18. Huge raid to shut down 400-plus dark net sites.
  19. The truth behind Tor's confidence crisis.
  20. Operation Onymous seizes hundreds of darknet sites, 17 arrested globally.
  21. isabela. COVID-19’s impact on Tor // Tor Blogs. 17 април, 2020. Посетен на 20 април, 2020. (на английски)
  22. motherboard.vice.com
  23. blog.torproject.org
  24. NSA and GCHQ target Tor network that protects anonymity of web users.
  25. www.net-security.org
  26. Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks
  27. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built Архив на оригинала от 2014-07-14 в Wayback Machine..
  28. WikiLeaks Was Launched With Documents Intercepted From Tor.
  29. Five ways to stop the NSA from spying on you.
  30. Not Even the NSA Can Crack the State Department's Favorite Anonymous Service.
  31. 2010 Free Software Awards announced Архив на оригинала от 2015-05-01 в Wayback Machine..
  32. The FP Top 100 Global Thinkers Архив на оригинала от 2014-10-05 в Wayback Machine..
  33. Interview uncut: Jacob Appelbaum.
  34. Russia publicly joins war on Tor privacy with $111 000 bounty.
  35. Russian government offers huge reward for help unmasking anonymous Tor users.
  36. Clearing the air around Tor.
  37. Zetter, Kim (17 май 2005) Wired. Посетен на 30 август 2014.
  38. Gregg, Brandon (30 април 2012) „How online black markets work“. CSO Online. Посетен на 6 август 2012.
  39. Hunting for child porn, FBI stymied by Tor undernet. Muckrock. Посетен на 6 август 2012.
  40. Owen, Gareth. Dr Gareth Owen: Tor: Hidden Services and Deanonymisation // Посетен на 20 June 2015.
  41. The Tor Project, Inc. „Tor“. torproject.org.
  42. Cochrane, Nate (2 февруари 2011). „Egyptians turn to Tor to organise dissent online“. SC Magazine. Посетен на 10 декември 2011.
  43. Bode, Karl (12 март 2007). „Cleaning up Tor“. Broadband.com. Посетен на 28 април 2014.
  44. Jones, Robert (2005). Internet forensics. O'Reilly. p. 133. ISBN 0-596-10006-X.
  45. Chen, Adrian (11 юни 2012). „'Dark Net' Kiddie Porn Website Stymies FBI Investigation“. Gawker. Посетен на 6 август 2012.
  46. Chen, Adrian (1 юни 2011). „The Underground Website Where You Can Buy Any Drug Imaginable“. Gawker. Посетен на 20 април 2012.
  47. Forbes. Посетен на 6 февруари 2015.
  48. Goodin, Dan (16 април 2012). „Feds shutter online narcotics store that used TOR to hide its tracks“. Ars Technica. Посетен на 20 април 2012.
  49. "Treasury Dept: Tor a Big Source of Bank Fraud – Krebs on Security". krebsonsecurity.com.
  50. "Bitcoin: Monetarists Anonymous". The Economist. 29 септември 2012. Посетен на 19 май 2013.
  51. Dredge, Stuart (5 ноември 2013). „What is Tor? A beginner's guide to the privacy tool“. Guardian. Посетен на 30 август 2014.
  52. Fowler, Geoffrey A. (17 декември 2012). „Tor: An Anonymous, And Controversial, Way to Web-Surf“. Wall Street Journal. Посетен на 30 август 2014.
  53. LeVines, George (7 май 2014). „As domestic abuse goes digital, shelters turn to counter-surveillance with Tor“. Boston Globe. Посетен на 8 май 2014 Архив на оригинала от 2015-11-17 в Wayback Machine..
  54. The Guardian introduces SecureDrop for document leaks. Nieman Journalism Lab. 5 юни 2014. Посетен на 30 август 2014.
  55. Doesn't Tor enable criminals to do bad things?. Tor Project. Посетен на 28 август 2013.
  56. Configuring Hidden Services for Tor". Tor Project. Посетен на 9 януари 2011.
  57. Øverlier, Lasse; Syverson, Paul (21 юни 2006). „Locating Hidden Servers“ (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy.
  58. Tor: Hidden Service Protocol, Hidden services". Tor Project. Посетен на 9 януари 2011.
  Тази страница частично или изцяло представлява превод на страницата Tor в Уикипедия на английски. Оригиналният текст, както и този превод, са защитени от Лиценза „Криейтив Комънс – Признание – Споделяне на споделеното“, а за съдържание, създадено преди юни 2009 година – от Лиценза за свободна документация на ГНУ. Прегледайте историята на редакциите на оригиналната страница, както и на преводната страница, за да видите списъка на съавторите. ​

ВАЖНО: Този шаблон се отнася единствено до авторските права върху съдържанието на статията. Добавянето му не отменя изискването да се посочват конкретни източници на твърденията, които да бъдат благонадеждни.​