Про социальные сети и сервисы:
Возможно, это заинтересует:


    Рекомендуем:
Недавно на сайте смотрели:


6 976

Tor Project - средство для анонимности в сети

категория: Программыдата: 23 декабря 2011




Tor Project - средство для анонимности в сети

Tor – это самое известное средство для анонимного веб – серфинга. Система Tor была создана в лаборатории ВМС США, но с 2002 года коды системы стали доступны всем. Теперь Tor улучшают и развивают независимые разработчики, которые, кстати, сделали клиент программы и опубликовали его исходный код, чтобы желающие находили баги и бекдоры.

Раньше его приходилось долго и нудно настраивать для каждого приложения, но теперь можно просто скачать Top Browser Bundle – специальную версию Firefox, которая не требует установки, и запускается даже с флешки. То есть, где бы вы не находились – никто не узнает, по каким сайтам вы лазаете.

Tor работает с технологией луковой маршрутизацией (наверно, вы заметили, что символом Tor является как раз таки лук), то есть, каждый участник программы Tor является прокси-сервером для остальных участников.

Как это работает?

Запрос, который вы отправили, шифруется и разбивается на части, и отправляется на в свободное плавание по цепочке из случайных компьютеров. Информация переходит от одного пользователя к другому, при этом текущий пользователь может прочитать только то, кому будет переправлен пришедший пакет. Вот этим и объясняется символика Tor - каждый участник убирает свой “слой”, пока все вместе они не соберут информацию, и она переходит тому, кто ее и “заказывал”! И при этом первый пользователь не знает, куда полученный им пакет попадет (как и в жизни: нельзя же сразу добраться до середины луковицы!), а последний не знает, откуда он «приплыл» (он же не видел остальные слои).

Однако у этой системы есть несколько уязвимостей, которые нисколько не мешают, но лучше о них знать. Во-первых, информацию все-таки можно перехватить. Не зря на официальном сайте предупреждают: «Наша система только разрабатывается, и поэтому мы не можем гарантировать абсолютную гарантию безопасности.» Сколько бы она не путешествовала, в самом конце цепочки все части должны собраться воедино. Как я уже и говорил, на последнем звене информация должна собраться воедино. Например, в 2007 году шведский хакер Дэн Эгерстад установил пять Tor-серверов и выудил из сети около ста паролей от почтовых ящиков высокопоставленных чиновников.

Во-вторых, не забывайте, что системой Tor пользуются также и преступники. Вы можете использовать Tor чтобы безнаказанно троллить на каком-то сайте или чтобы накрутить счетчик голосований, а в это время ваш компьютер могут использовать для взлома серверов Пентагона. Вероятность мала, но в в 2007 году В Германии арестовали одного участника системы Tor, с IP – адреса которого было передано сообщение о теракте.

Теги:

Добавить комментарий

Имя:*
E-Mail:
Комментарий:
Вопрос:
Сколько будет: 24 плюс 3 ? Ответ цифрой.
Ответ:*
Капча: *

Возможно, Вас заинтересуют похожие тематические статьи и рекомендации:

Темы, отмеченные пользователями:

Ноутбук MSI PR300. Обзор, описание
Несмотря на свои скромные размеры, этот малыш по-мужски силен, умен и обаятелен. К тому же размер ноутбука - это еще один козырь в борьбе за твой выбор.

Правильный выбор клавиатуры
Клавиатура необходимая часть любой операционной системы, без которой использование компьютера фактически не возможно. Правильный выбор клавиатуры, залог успешного владения ввода информации. Ниже я приведу основные характеристики клавиатуры, соблюдение которых поможет подобрать идеальную клавиатуру именно для вас.

Китайский удар по iPhone
Пока страны Европы и Северной Америки с «нетерпением» ожидают вторую волну экономического кризиса, Китай успешно наращивает объемы производства. Сегодня уже нельзя назвать экономику Поднебесной отсталой, а продукцию ее предприятий второсортной. Поэтому вполне закономерно, что вслед за автопроизводителями на мировой рынок выходят и китайские IT-компаний.