Что такое Тор? Как использовать его безопасно и легально (плюс 5 альтернатив Tor)

Carding

Professional
Messages
2,830
Reputation
17
Reaction score
2,042
Points
113
Мы объясняем, что такое Tor, как он работает, законен ли он и как безопасно использовать его с VPN. Мы также объясняем некоторые ограничения Tor и возможные альтернативы.

ЧТО В ЭТОЙ СТАТЬЕ?
  • Как работает Tor?
  • Как мне начать работу с Tor?
  • Ограничения Tor
  • Объединение Tor с VPN

На сегодняшний день вершина конфиденциальности и анонимности в Интернете - это Tor, луковый маршрутизатор. Разработанный в Лаборатории военно-морских исследований США в середине 1990-х годов как программа Onion Routing, Tor стал воплощением нового поколения первоначального проекта.
Tor - это наиболее широко используемое программное обеспечение в мире для анонимного доступа в Интернет. На момент написания Tor состоит из около 7000 реле и около 3000 мостов, все из которых управляются добровольцами.
При правильном подключении к Tor ваша история веб-поиска, онлайн-сообщения, мгновенные сообщения и другие формы связи не могут быть отслежены вами.

Как работает Tor?
Tor - это сеть, состоящая из тысяч добровольных узлов, также называемых ретрансляторами. Ретранслятор - это компьютер внутри Tor, указанный в главном каталоге, который принимает интернет-сигналы от другого ретранслятора и передает этот сигнал следующему ретранслятору на пути. Для каждого запроса на подключение (например, посещенного веб-сайта) путь генерируется случайным образом. Ни одно из реле не хранит записи об этих соединениях, поэтому реле не может сообщить об обработанном трафике.
диаграмма


Сеть Tor (или просто «Tor») на момент написания состоит примерно из 7000 реле и 3000 мостов.
мосты и реле


Когда вы подключаетесь к сети Tor, скажем, через браузер Tor, все данные, которые вы отправляете и получаете, проходят через эту сеть, проходя через случайный выбор узлов. Tor несколько раз шифрует все эти данные перед тем, как покинуть ваше устройство, включая IP-адрес следующего узла в последовательности. Один уровень шифрования удаляется каждый раз, когда данные достигают другого узла, пока не достигнут конечного выходного узла. Этот процесс называется луковой маршрутизацией . Это означает, что никто, даже люди, управляющие узлами, не может видеть ни содержимое данных, ни их направление.

Мост является скрытым реле, то есть он не указан в главном каталоге Tor реле. Они предназначены для людей, которые не могут получить доступ к Tor при обычной настройке. Это может быть связано с тем, что в сети, которую они используют, есть прокси (своего рода посредник между компьютером пользователя и интернет-шлюзом), который был настроен для блокировки трафика Tor.

Последний ретранслятор на пути - это выходной узел. Выходной узел - это единственная часть сети, которая фактически подключается к серверу, к которому пользователь пытается получить доступ, и, следовательно, является единственным битом, который видит сервер, и он может регистрировать только IP-адрес этого реле.
Любой, кто перехватит данные, не сможет отследить их до человека. В лучшем случае они могут определить узел входа или выхода, но не оба сразу. Это делает невозможным отслеживание активности пользователя и истории просмотров. Все реле и мосты управляются, хотите верьте, хотите нет, добровольцами - людьми, которые жертвуют часть своей пропускной способности и вычислительной мощности для расширения возможностей Tor.

tails-running-tor-browser-check.png


Tor настроен таким образом, чтобы позволить интернет-пользователю анонимно просматривать веб-страницы, скрывая свой интернет-адрес (IP-адрес) от веб-сайта и поисковых систем, к которым они обращаются через Tor, и скрывая свой интернет-трафик от любого, кто контролирует их конец соединения. Наблюдатель увидит только то, что пользователь подключен к Tor, и не увидит никаких других веб-сайтов или онлайн-ресурсов, отправляемых на компьютер пользователя.

Кроме того, как еще одна часть общей сети, Tor предлагает определенные скрытые сервисы в виде сайтов .onion и сервера обмена мгновенными сообщениями. Сайты .onion - это веб-сайты, размещенные на серверах Tor и скрытые путем случайного создания путей к ним из «вводных точек» в сети. Это позволяет пользователям получать доступ к сайтам, но не определять местоположение серверов, на которых они размещены.

Как мне начать работу с Tor?
Браузер Tor является самым простым и наиболее популярным способом использования Tor. Он основан на Firefox и работает как простая версия любого другого веб-браузера. Это в значительной степени plug-and-play; нет никаких специальных настроек или настроек, чтобы начать анонимный просмотр после начальной настройки.
добро пожаловать в браузер tor

Tor уникален тем, что обеспечивает анонимный доступ как к чистой, так и к DarkNet. Чистая сеть - это то, с чем больше всего знакомо подавляющее большинство людей. Все, что есть во всемирной паутине, к чему вы можете получить доступ с помощью браузера, отличного от Tor, считается «чистой сетью». Когда вы заходите на веб-сайты в чистой сети с помощью браузера Tor, этот веб-сайт не имеет способа идентифицировать вас по умолчанию, потому что весь ваш интернет-трафик уже прошел через анонимную сеть Tor, а это означает, что веб-сайт может видеть только то, что вы посещаете с выходного узла Tor .

Доступ к DarkNet
Тогда есть DarkNet. На самом деле существует несколько даркнетов, но тот, который доступен пользователям Tor, безусловно, самый популярный. DarkNet состоит из скрытых сервисов, в основном веб-сайтов, которые недоступны в вашем повседневном браузере. Эти скрытые службы Tor можно идентифицировать по их доменам верхнего уровня .onion, добавленным в конец их URL-адресов.
панель URL-адресов викиликс в браузере

Только люди, подключенные к сети Tor, могут получить доступ к скрытым службам Tor, они делают это анонимно, и они также должны знать, где искать - Google и другие поисковые системы не индексируют веб-сайты .onion. Кроме того, сеть Tor также защищает личность людей, которые создают скрытые службы Tor, поэтому практически невозможно узнать, кто владеет или управляет данным сайтом .onion.

Вот почему DarkNet особенно хорошо подходит для криминала и имеет репутацию захудалого изнутри Интернета. Хотя Tor имеет множество законных и законных целей, как обсуждалось выше, DarkNet, в которой он находится, также является местом, где вы найдете торговые площадки для незаконных товаров и услуг, а также блоги и форумы для экстремистских групп.

Ограничения Tor
Веб-серфинг в браузере Tor полностью анонимен, но другие действия на вашем компьютере - нет . Если вы хотите подключить к сети Tor другие приложения и сервисы, все становится сложнее. Вы можете найти список других проектов ниже в этой статье.
И хотя сеть Tor анонимизирует ваше подключение к Интернету, вы по-прежнему несете ответственность за сохранение анонимности. Одна ошибка может поставить под угрозу вашу анонимность.
Имейте в виду, что, поскольку ваша информация маршрутизируется через серию выделенных реле, скорость будет не той, к которой вы привыкли. Это будет значительно ниже того, к чему вы привыкли. Это связано с тем, что данные идут гораздо более окольным путем, чем обычно, и им будут препятствовать:
  • Скорость интернет-соединений различных реле на этом пути.
  • Объем трафика на этих реле.
  • Общая загруженность Tor в то время
  • Обычная перегрузка интернета, которая колеблется в течение дня.
Люди в Tor Project настоятельно призывают своих пользователей воздерживаться от торрентов при использовании Tor. Торрент-трафик, даже через Tor, не является анонимным и служит только для (а) замедления работы сети для всех и (б) полного уничтожения любой анонимности, которой вы, возможно, пользовались ранее. (Торрент - это способ обмена большими порциями данных между одноранговыми узлами с помощью специального программного обеспечения, называемого торрент-клиентом.) Лучше использовать безопасный VPN для торрент- загрузки, чем Tor.
Ваш интернет-провайдер или компания, в которой вы работаете, могут заблокировать использование Tor в своей сети. Этого довольно легко добиться, поскольку сетевому администратору просто нужно внести в черный список реле Tor, которые находятся в открытом списке. В этом случае вам нужно будет немного узнать об использовании мостов (скрытых реле) или VPN для получения доступа.
Основная слабость Tor в том, что он подвержен атакам анализа трафика, но это не совсем новость. В оригинальных проектных документах даже указывается этот тип уязвимости. При этом Tor никогда не предназначался для того, чтобы противостоять крупномасштабной атаке отравленных узлов.

Объединение Tor с VPN
Лучший способ сохранить конфиденциальность - использовать Tor и VPN вместе. VPN, или Virtual Private Network, является зашифрованным туннель в Интернете с вашего компьютера на сервер VPN. Любой веб-серфинг, который вы выполняете через VPN, выглядит так, как будто он идет с сервера VPN, а не с вашего компьютера.
Например, пользователь из Нью-Йорка, штат Нью-Йорк, может подключиться к серверу VPN в Лос-Анджелесе, и любые веб-сайты, к которым он обращается, будут видеть его как пользователя из Калифорнии, а не из Нью-Йорка. Ее интернет-провайдер в Нью-Йорке не сможет видеть ее веб-трафик. Фактически, все, что ISP увидит, это то, что он зашифровал данные, передаваемые между ее компьютером и сервером VPN, к которому он подключен. Ничего больше.

схема VPN


VPN не делает пользователя анонимным (хотя большинство коммерческих VPN-сервисов добавляют уровень анонимности, заставляя пользователей совместно использовать IP-адреса). Он обеспечивает только зашифрованный туннель между вашим компьютером и VPN-сервером, к которому вы подключены. Кто бы ни управлял VPN-сервером, технически он может отслеживать вашу онлайн-активность, хотя авторитетные VPN-сервисы заявляют, что не делают этого в своей политике конфиденциальности.
Tor используется для подключения к любым веб-сайтам, которые вы посещаете анонимно. Ваш компьютер подключается к входному узлу Tor, и весь ваш трафик затем проходит через промежуточный ретранслятор на выходной узел, прежде чем, наконец, достигнет конечного веб-сайта. Ваш интернет-провайдер может видеть, что вы подключаетесь к входному узлу Tor, чего во многих случаях бывает достаточно, чтобы вызвать недоумение.
Решение кажется достаточно простым. Подключитесь к VPN, затем откройте браузер Tor и занимайтесь серфингом анонимно наедине. Ваш интернет-провайдер не видит, что вы подключены к Tor, и ваш VPN не может читать содержимое трафика Tor.
Это решение, похоже, создало некоторую путаницу, поскольку люди задаются вопросом, лучше ли сначала подключиться к VPN или к Tor.
Более простой вариант - подключиться к вашей VPN, а затем запустить браузер Tor. Более сложный вариант - сделать наоборот. Для этого требуется удаленное безопасное соединение оболочки с VPN-сервером или VPN-клиентом, в котором эта возможность встроена в качестве опции конфигурации. Скорее всего, вы увидите что-то вроде использования Tor в качестве «прокси» для VPN-клиента. Это должно инициировать безопасное соединение через Tor.

Tor через VPN
VPN ТОГДА TOR

При первой настройке Tor через VPN ваш интернет-провайдер видит, что ваш компьютер отправляет и получает зашифрованную информацию с определенным сервером, и это все. VPN-сервер видит только то, что он подключен к входному узлу Tor и что весь ваш серфинг осуществляется через эту сеть. Все веб-сайты на другом конце Tor не видят никакой личной информации. NordVPN управляет серверами с предварительно включенным Tor over VPN, поэтому вам не нужно использовать Tor Browser, но имейте в виду, что Chrome и другие распространенные браузеры могут предоставлять веб-сайтам другую идентифицирующую информацию.

VPN через Tor
Во второй настройке, VPN через Tor, ваш интернет-провайдер видит, что ваш компьютер обменивается данными с входным узлом Tor. Сервер VPN получает информацию о вашем входе в систему с выходного узла Tor, которую можно рассматривать как личную информацию, тем самым нарушая анонимность Tor. Веб-сайты, к которым вы подключаетесь, видят только адрес VPN-сервера. AirVPN и BolehVPN - это всего лишь два провайдера VPN, которые позволяют пользователям подключаться с помощью VPN через Tor.
tor-vpn-connection-300x147.jpg

Второй сценарий: подключитесь к Tor, затем к VPN
Если ваш провайдер VPN ведет журналы активности, любые преимущества, которые вы могли получить от подключения Tor, будут потеряны.

Станьте частью сети Tor
Если вы считаете Tor полезным и хотели бы его поддержать, вы можете добровольно создать и поддерживать свой собственный узел Tor для использования другими. Ознакомьтесь с нашим руководством о том, как создать собственное ретранслятор Tor, но имейте в виду, что это с большой вероятностью приведет к тому, что правоохранительные органы и / или ваш интернет-провайдер обратят внимание и обратятся к вам с вопросами. Вам понадобится запасной сервер или компьютер, который будет действовать как узел.
Вы также можете настроить свой собственный скрытый сервис Tor, что по сути означает, что вы создаете веб-сайт или сервис, доступный только в DarkNet. Опять же, это может привлечь чрезмерное внимание вашего интернет-провайдера и правоохранительных органов, но в этом нет ничего противозаконного.
Обратите внимание, что для работы с ретранслятором Tor или скрытой службой требуется немного больше технических знаний, чем просто просмотр веб-страниц с помощью браузера Tor.

Законен ли Tor?
Несмотря на то, что использование Tor полностью законно, простое подключение к нему вызывает подозрения в некоторых регионах мира. Никто никогда не попадал в тюрьму и даже не был оштрафован за использование Tor. Но были сообщения о том, что их интернет-провайдер и местные правоохранительные органы допрашивали людей об их привычках просмотра просто потому, что журналы интернет-провайдера показывают, что они подключаются к Tor.
Тех, кто использует ретранслятор Tor, предупреждают, что в конечном итоге с ними свяжутся либо их интернет-провайдер, либо местные правоохранительные органы, возможно и то и другое, по поводу незаконной деятельности в Интернете, связанной с IP-адресом, используемым их ретранслятором. На сегодняшний день во всех случаях достаточно просто информировать эти объекты о том, что рассматриваемый IP-адрес назначен узлу сети Tor и что на этом сервере не ведутся журналы.

Кто использует Tor?
Количество людей, выходящих в интернет через Tor, меняется почти каждый день. В период с августа 2012 года по июль 2013 года Оксфордский институт Интернета и Оксфордский университет подсчитали, что «более 126 000 человек ежедневно выходят в Интернет через Tor из США». Это означает, что где-то между 0,025% и 0,05% интернет-пользователей в Соединенных Штатах.

В соответствии с их утверждением, у сотрудников TorProject нет статистики относительно того, что их пользовательская база делает в сети или к какому типу контента они получают доступ. Можно с уверенностью сказать, что большинство пользователей Tor на законных основаниях просто пытаются сохранить свою анонимность по очевидным причинам.
  • Журналисты, защищающие свои источники,
  • Разоблачители пытаются сохранить свою работу,
  • Сотрудники правоохранительных органов пытаются выследить преступников и при этом не раскрыть их возможности,
  • Корпоративные ИТ-специалисты, проводящие тестирование безопасности в собственных сетях,
  • И куча других пользователей, которым нужна анонимность, которую предоставляет Tor, просто для выполнения своей работы.

Альтернативы Tor​

Очевидно одно: Tor еще не закончен. Несмотря на это, некоторые из вас уже спрашивают себя: «Хорошо. Что еще есть? » Что ж, тебе повезло. Так получилось, что есть и другие инструменты для тех, кто хочет избежать слежки. Вот несколько из самых популярных, которые доступны в настоящее время.

I2P
i2p

Подобно Tor, I2P или проект Invisible Internet Project использует распределенную сетевую базу данных и выбор одноранговых узлов для анонимного трафика. I2P также подвержен атакам анализа трафика и имеет некоторые преимущества перед Tor. Пиры выбираются посредством непрерывного профилирования и ранжирования. Кроме того, он достаточно мал, чтобы не допустить доступа к нескольким активным блокам, если таковые имеются.

Freenet
Freenet

В отличие от Tor, Freenet не полагается на выделенные точки входа и выхода. Вместо этого пользователи подключаются к Freenet предпочтительно через компьютеры своих друзей. Если у вас нет друзей на Freenet, у вас есть возможность подключиться через чужие компьютеры, но это считается менее безопасным, чем подключение к компьютерам надежных друзей. Freenet также является службой распространения файлов, где зашифрованные файлы хранятся на жестких дисках компьютеров по всей сети. Из-за шифрования маловероятно, что пользователь сможет определить, что это за файл на самом деле.

JonDoFox
Jondofox

JonDoFox - еще один анонимайзер типа луковой маршрутизации для веб-серфинга, это профиль для Mozilla Firefox или Firefox ESR. Компьютер пользователя подключается к ряду операторов Mix, которые анонимизируют веб-трафик пользователя и заключают его в несколько уровней шифрования. Как и Freenet, размер сети значительно меньше, чем у Tor. В первую очередь это связано с их процессом сертификации. Чтобы стать оператором смешивания, вы должны пройти процесс сертификации. Теоретически это может снизить вероятность проникновения злоумышленника на модифицированные серверы, но такое утверждение необходимо будет проверить в смоделированной среде.

GNUnet
гнунет

GNUnet - это инструмент для однорангового обмена файлами, который использует большие группы для сокрытия личности тех, кто присоединен к группе. Человек в группе практически неотличим от любого другого пользователя никем, кроме инициатора группы.

Альтернативы Tor все еще находятся в разработке​

Следующие проекты все еще находятся в разработке, но работают над созданием еще более сильных сетей анонимности, но для более конкретных приложений. Tor был создан как своего рода универсальное, универсальное решение для анонимного использования в Интернете. Эти проекты больше ориентированы на конкретные приложения для использования в Интернете.

Аква / Стадо
Aqua - это полностью анонимная сеть для обмена файлами, а Herd - это анонимная сеть для передачи голоса по IP. Разработчики работают над средством удаления метаданных из сетевого трафика, что является основным способом отслеживания клиента и сервера, с которым он общается.

Вувузела / Альпенхорн
Alpenhorn - это вторая версия Vuvuzela , названная в честь рога, который обычно используется на футбольных матчах в Латинской Америке и Африке. Alpenhorn - это анонимная программа чата без метаданных, которую теоретически можно масштабировать до миллионов пользователей. Ожидайте публичную бета-версию в ближайшем будущем.

Диссент
Если анонимность для вас важнее задержки, то Dissent предлагает одну из самых сильных доступных анонимностей. Из-за более высокой задержки и низкой пропускной способности инакомыслие лучше всего использовать для ведения блогов, микроблогов или даже сообщений типа IRC. Принцип работы Dissent довольно прост, но требует большой пропускной способности. Когда один клиент передает что-либо, все остальные клиенты передают пакет того же размера. Вместо использования луковой маршрутизации Dissent основан на DC-nets, алгоритме обедающих криптографов. Объедините это с проверяемым алгоритмом перемешивания, и вы получите самый анонимный дизайн, на который сегодня смотрят исследователи.

Riffle
Анонимный обмен файлами становится все более востребованным. Riffle - это еще одна попытка предоставить пользователю анонимный способ обмена файлами любого размера. Однако он не предназначен для замены Tor, главным образом потому, что обмен файлами через Tor нарушает анонимность. Riffle предназначен для расширения Tor, предоставляя пользователям Tor действительно анонимный способ обмена файлами, не загромождая сеть Tor. Вдохновленный Dissent, Riffle также использует алгоритм перемешивания, но отказывается от криптографического алгоритма DC-net.

Riposte
Riposte был вдохновлен Dissent, но сосредоточен на микроблогах. В настоящее время микроблоггинг - это сфера Twitter, Pinterest и других подобных сервисов, где пользователи обновляют свой «блог» небольшими фрагментами информации, например цитатами известных людей или запросами обратной связи или даже запросами на присоединение к сетям. Riffle разработан, чтобы позволить пользователю вести микроблог анонимно за счет скорости интернета. Следуя по стопам Dissent, Riposte также использует настройку типа DC-net для сокрытия исходной передачи в шторме передач случайных битов данных того же размера.

Tor проекты​

Наконец, в качестве дополнительного бонуса, вот список всех других проектов, над которыми работает TorProject, и все они заинтересованы в сохранении конфиденциальности в Интернете для всех, кто желает использовать их продукты. Некоторые из них довольно очевидны и удобны для пользователя, в то время как другие скрыты за кадром. Разработчикам программного обеспечения доступны несколько различных программных библиотек, позволяющих их продуктам взаимодействовать с The Onion Network.

Браузер Tor
TorBrowser TorProject

Это то, что большинство людей используют для доступа к Tor. Его очень просто приобрести и использовать. Браузер на самом деле является настроенной версией Mozilla Firefox и поэтому выглядит и ощущается как любой другой веб-браузер. Эта настройка разработана таким образом, чтобы не оставлять следов вашего веб-серфинга на компьютере. Просто загрузите сжатый файл для своей операционной системы, будь то Windows, MacOS или Linux, извлеките его в отдельную папку, запустите исполняемый файл внутри этой папки и просматривайте содержимое, которое вам нравится, в полной анонимности. Когда вы закрываете браузер, все следы вашего просмотра стираются из памяти. Остались только ваши закладки и загрузки.

Веб-сайты .onion
Портал TorProject Metrics

Это веб-сайты, которые доступны только в сети Tor, и если вы знаете, куда идти. Существуют специальные поисковые системы, такие как Onion.city и Onion.to, а также множество других. Однако имейте в виду, что по всей DarkNet разбросаны мистификации, мошенничества и приманки. Остерегайтесь того, на что вы нажимаете. Там также есть несколько очень тревожных изображений. Вы были предупреждены.

Орбот
Orbot TorProject для Android

Вы можете получить доступ к сети Tor на своем устройстве Android с помощью Orbot. Orbot создает прокси-сервер Tor на вашем устройстве, чтобы весь интернет-трафик с вашего устройства проходил через сеть Tor. Это означает, что трафик всех приложений на вашем телефоне или планшете также будет маршрутизироваться через Tor. Конечно, некоторые приложения не являются анонимными и нарушают анонимность, обеспечиваемую сетью Tor. Настоящая анонимность требует всего нескольких шагов, чтобы убедиться, что таттлеры отключены или, по крайней мере, не работают, пока вы подключаетесь к Tor. Не забудьте отключить автосинхронизацию и закрыть все приложения, которые автоматически выполняют вход в учетную запись, например Gmail, Yahoo !, Facebook, Twitter и т. д.

OrFox
Орфокс из Гаурдийского проекта

Наряду с Orbot существует также браузер для устройств Android, который позволяет просматривать веб-страницы с помощью Tor. Однако это относится только к веб-серфингу в браузере. Все другие приложения на вашем устройстве Android будут обмениваться данными по обычным каналам трафика без преимущества анонимности, обеспечиваемой луковым маршрутизатором.

Хвосты
Живая ОС TorProject's Tails

Это может быть лучшим вариантом использования Tor. Это «живая операционная система», которая запускается либо с компакт-диска, либо с флэш-накопителя USB, либо с карты памяти. Вставьте это в компьютер прямо перед перезагрузкой. Если BIO компьютера настроен правильно, он загрузит Tails вместо ОС, которая загружена на жесткий диск компьютера. Идеально подходит для использования компьютера, который вам не принадлежит, для анонимного просмотра веб-страниц и не оставляет следов вашего просмотра где-либо на компьютере. Внутренний жесткий диск компьютера не трогается, пока компьютер работает под управлением Tails, а память компьютера стирается при каждой перезагрузке. Кроме того, любые файлы cookie или временные интернет-файлы, загружаемые в Tails, не записываются на компакт-диск или флэш-накопитель во время использования, поэтому они также теряются при перезагрузке компьютера.

Рука
Монитор активных ресурсов TorProject

Впервые вы познакомились с Arm в конце статьи «Как создать собственное реле или узел Tor». Arm - это монитор на основе командной строки для реле Tor. Он отображает информацию в реальном времени для реле или моста в сети Tor. Это помогает вам следить за своим реле, предоставляя статистику, показатели и отчеты о состоянии. Вы можете узнать, сколько пользователей Tor получили доступ к Tor через ваш ретранслятор или какая часть вашей доступной полосы пропускания используется для поддержки Tor.

Атлас
Атлас TorProject
[
Атлас - это веб-приложение, которое предоставляет информацию о текущем состоянии реле сети Tor. Введите имя реле в поле поиска вверху сайта и получите общий обзор его текущего состояния. Нажмите на псевдоним реле, чтобы получить более подробный отчет вместе с объяснением всех флагов, которые применяются к этому конкретному узлу.

Подключаемые транспорты
Подключаемые транспорты TorProject

Используется для изменения способа отображения потока данных. Это еще один способ поддерживать связь с Tor. Некоторые объекты начали блокировать трафик Tor на основе самого трафика, а не IP-адреса реле или моста, который используется для подключения к сети. Подключаемые транспорты изменяют внешний вид трафика Tor, чтобы он выглядел как обычный, не похожий на Tor трафик, чтобы избежать обнаружения.

Корень
Библиотека стволов TorProject

Это библиотека, к которой обращаются разработчики для создания программ для взаимодействия с Tor. Arm - один из примеров такой программы.

OONI
Сайт TorProject OONI

В то время как Atlas - это сайт, показывающий статус сети Tor, OONI - это сайт, показывающий статус цензуры в мире сегодня. Он делает это, исследуя Интернет, используя заведомо хороший результат и сравнивая этот результат с незащищенным, незашифрованным результатом. Любые изменения результатов свидетельствуют о фальсификации или цензуре.

TorBirdy
Торбирди из TorProject

Это расширение для Mozilla Thunderbird, которое настраивает его для работы в сети Tor. Считайте это Torbutton для Thunderbird.

Onionoo
Атлас TorProject и Onionoo

Onionoo - это веб-протокол, который получает информацию о текущем состоянии сети Onion. Эта информация не в удобочитаемом формате. Он предназначен для работы в качестве службы для других приложений, таких как Atlas или Tor2Web.

Портал метрик
Портал TorProject Metrics

Как следует из названия, здесь вы получаете показатели, относящиеся к сети Tor, такие как доступная пропускная способность и предполагаемый размер текущей пользовательской базы. Любой исследователь, который интересуется какой-либо конкретной подробной статистикой о сети Tor, может найти ее здесь или отправить запрос на поиск метрики.

Тень
Тень TorProject

Имитация сети с использованием реального браузера Tor. Это наиболее полезно при настройке лабораторного типа, когда вы хотите увидеть, как Tor может повлиять на вашу сеть, не затрагивая вашу реальную сеть. Идеально подходит для экспериментов с Tor и различными другими программами, прежде чем разрешить или внедрить их в вашей локальной сети.

Tor2Web
Tor2Web от TorProject

Предоставляет пользователям, не использующим браузер Tor, доступ к веб-сайтам, работающим в скрытых службах Tor. Идея состоит в том, чтобы позволить интернет-пользователям жертвовать своей анонимностью, но при этом предоставлять им доступ к информации, скрытой внутри сети Tor, и в то же время не жертвовать анонимностью веб-сайтов, к которым они обращаются.

Tor Messenger
TorMessenger TorProject

Клиент обмена мгновенными сообщениями, который использует сеть Tor для всех своих передач. Защищенный по умолчанию с кроссплатформенными возможностями, это идеальная программа чата для всех, кто хочет оставаться в безопасности и анонимно.

txtorcon
Txtorcon TorProject

Это библиотека программистов для написания приложений на основе Python, которые общаются или запускают программу Tor. Он содержит все утилиты для доступа к цепям, потокам, функциям регистрации и скрытым сервисам Tor.

comparitech.com
 
Top