#837117 24.12.2019 в 09:50
Шадым:
Тор браузер устанавливай.
 
#837118 24.12.2019 в 09:55
Шадым пишет:
Не знал?
Спасибо что просветил
За двенадцать лет пользования интернетом я благодаря тебе начал прозревать


Добавлено спустя 52 секунды:

Sheogorath пишет:
Тор браузер устанавливай.
Не осилит
Проконсультируй его

Шадым
 
#837119 24.12.2019 в 11:29
prishelec:
Про денюшки где писать? Кинь ссылку
 
#837120 24.12.2019 в 11:30
Шадым:
про какие деньги?
 
#837121 24.12.2019 в 11:40
prishelec:
В РФ рубли, в США доллары. Забыл?
Что-то с памятью твоей стало...
 
#837122 24.12.2019 в 11:44
Шадым:
я то не забыл
я не пойму про что ты?
Если про то, что писал Шеогарат, то ему вопрос
 
#837123 24.12.2019 в 11:47
prishelec:
Ладно, пёс с вами обоими. Щас выберу поиском и напишу.
 
#837129 24.12.2019 в 12:32
prishelec
Не осилит
Проконсультируй его

Шадым:
На вот качай https://www.torproject.org/ru/download/

Скрытый текст...
Десять вещей, которые нужно искать в инструменте обхода
По мере того, как все больше стран борются с использованием Интернета, люди во всем мире обращаются к программам против цензуры, которые позволяют им заходить на заблокированные сайты. Многие типы программного обеспечения, также известные как инструменты обхода, были созданы, чтобы ответить на угрозу свободе онлайн. Эти инструменты предоставляют различные функции и уровни безопасности, и пользователям важно понимать компромиссы.

В этой статье изложены десять функций, которые следует учитывать при оценке инструмента обхода. Цель состоит не в том, чтобы пропагандировать какой-либо конкретный инструмент, а в том, чтобы указать, какие инструменты полезны для различных ситуаций. Я выбрал порядок функций, основанный на простоте изложения; поэтому не стоит делать вывод, что первая функция является наиболее важной.

Интернет-программное обеспечение обхода состоит из двух компонентов: ретрансляционного компонента и компонента обнаружения . Ретрансляционный компонент - это то, что устанавливает соединение с каким-либо сервером или прокси, обрабатывает шифрование и отправляет трафик туда и обратно. Компонент обнаружения - это шаг до этого - процесс поиска одного или нескольких доступных адресов.

Некоторые инструменты имеют простой компонент ретрансляции. Например, если вы используете открытый прокси, процесс использования прокси прост: вы настраиваете свой веб-браузер или другое приложение для использования прокси. Большой проблемой для пользователей открытого прокси является поиск надежного и быстрого открытого прокси. С другой стороны, некоторые инструменты имеют гораздо более сложные ретрансляционные компоненты, состоящие из нескольких прокси, нескольких уровней шифрования и так далее.

Одно предостережение: я изобретатель и разработчик инструмента под названием Tor, который используется как для конфиденциальности, так и для обхода. Несмотря на то, что мое предубеждение в отношении более безопасных инструментов, таких как Tor, показывает здесь, в зависимости от того, какие функции я выбрал (это означает, что я поднимаю проблемы, которые подчеркивают сильные стороны Tor и которые могут не волновать некоторых других разработчиков инструментов), я также попытался включить функции, которые другие Разработчики инструмента считают важным.

1. Имеет разнообразный набор пользователей
Один из самых простых вопросов, который вы можете задать, глядя на инструмент обхода, - кто еще его использует. Широкий круг пользователей означает, что, если кто-то узнает, что вы используете программное обеспечение, они не могут прийти к выводу о том, почему вы его используете. У такого инструмента конфиденциальности, как Tor, есть много разных классов пользователей по всему миру (от простых людей и правозащитников до корпораций, правоохранительных органов и военных), поэтому тот факт, что у вас установлен Tor, не дает людям много дополнительной информации о том, кто Вы или какие виды сайтов вы можете посетить. С другой стороны, представьте, что группа иранских блоггеров использует инструмент обхода, созданный специально для них. Если кто-то обнаружит, что один из них использует его, он может легко догадаться, почему.

Помимо технических функций, которые делают данный инструмент полезным для нескольких человек в одной стране или людей во всем мире, маркетинг играет большую роль, в которой появляются пользователи. Многие инструменты распространяются из уст в уста, поэтому, если первые несколько пользователей находятся во Вьетнаме и считают его полезным, следующие пользователи, как правило, тоже будут из Вьетнама. Перевод инструмента на некоторые языки, но не на другие, также может указывать (или препятствовать) привлечению пользователей.

2. Работает в вашей стране
Следующий вопрос, который следует рассмотреть, заключается в том, искусственно ли ограничивает оператор инструмента, какие страны могут его использовать. В течение нескольких лет коммерческий Anonymizer.com делал свой сервис бесплатным для людей в Иране. Таким образом, соединения, исходящие с серверов Anonymizer, были либо платными клиентами (в основном в Америке), либо людьми в Иране, пытающимися обойти фильтры своей страны.

В качестве более свежих примеров, Your Freedom ограничивает бесплатное использование в нескольких странах, таких как Бирма, в то время как иногда такие системы, как Freegate и Ultrasurf, напрямую блокируют соединения из всех стран, за исключением тех, которые они хотят обслуживать (Китай и, в случае Ultrasurf, недавно) Иран). С одной стороны, эта стратегия имеет смысл с точки зрения ограничения расходов на пропускную способность. Но, с другой стороны, если вы находитесь в Саудовской Аравии и вам нужен инструмент обхода, некоторые другие полезные инструменты вам не подойдут.
3. Имеет устойчивую сеть и стратегию разработки программного обеспечения
Если вы собираетесь потратить время на то, чтобы понять, как использовать данный инструмент, вы хотите быть уверенным, что он появится некоторое время. Есть несколько способов, которыми различные инструменты обеспечивают их долгосрочное существование. Основными тремя подходами являются использование волонтеров, получение прибыли и получение средств от спонсоров.

Такие сети, как Tor, полагаются на добровольцев для предоставления реле, которые составляют сеть. Тысячи людей по всему миру имеют компьютеры с хорошими сетевыми подключениями и хотят помочь сделать мир лучше. Объединяя их в одну большую сеть, Tor обеспечивает независимость сети от организации, пишущей программное обеспечение; таким образом, сеть будет существовать в будущем, даже если Проект Tor как сущность прекратит свое существование. Псифон выбирает второй подход: собирать деньги за услугу. Они считают, что если они смогут создать прибыльную компанию, то эта компания сможет финансировать сеть на постоянной основе. Третий подход заключается в том, чтобы полагаться на спонсоров для оплаты расходов на пропускную способность. Java Anon Proxy или проект JAP полагался на правительственные гранты для финансирования своей пропускной способности; Теперь, когда грант закончен, они исследуют коммерческий подход. Ultrareach и Freegate эффективно используют модель «спонсоров», хотя они постоянно ищут новых спонсоров, чтобы поддерживать свою сеть в рабочем состоянии.

После вопроса о долгосрочном выживании сети следующий вопрос, который нужно задать, касается устойчивости самого программного обеспечения. Здесь применяются те же три подхода, но примеры меняются. В то время как сеть Tor управляется добровольцами, Tor полагается на спонсоров (правительства и НПО) для финансирования новых функций и обслуживания программного обеспечения. Ultrareach и Freegate, с другой стороны, находятся в более устойчивом положении в отношении обновлений программного обеспечения: у них есть команда людей по всему миру, в основном добровольцы, которые стремятся сделать так, чтобы инструменты были на шаг впереди цензоров.

Каждый из трех подходов может работать, но понимание подхода, используемого инструментом, может помочь вам предсказать, какие проблемы могут возникнуть в будущем.

4. Имеет открытый дизайн
Первым шагом к прозрачности и возможности повторного использования программного обеспечения и дизайна инструмента является распространение программного обеспечения (не только программного обеспечения на стороне клиента, но и программного обеспечения на стороне сервера) по лицензии с открытым исходным кодом. Лицензии с открытым исходным кодом означают, что вы можете исследовать программное обеспечение, чтобы увидеть, как оно действительно работает, и у вас есть право изменять программу. Даже если не каждый пользователь пользуется этой возможностью (многие люди просто хотят использовать инструмент как есть), предоставление этой возможности значительно повышает вероятность того, что инструмент останется безопасным и полезным. В противном случае вы вынуждены верить, что небольшое количество разработчиков задумалось и решило все возможные проблемы.

Просто иметь лицензию с открытым исходным кодом недостаточно. Надежные инструменты обхода должны обеспечивать четкую и полную документацию для других экспертов в области безопасности - не только о том, как она построена, но и о том, какие функции и цели были нацелены ее разработчиками. Намерены ли они обеспечить конфиденциальность? Что за и против каких злоумышленников? Каким образом он использует шифрование? Намерены ли они противостоять атакам цензоров? Какого рода атакам они противостоят, и почему их инструмент противостоит им? Не видя исходного кода и не зная, что разработчики хотели для него сделать, труднее решить, есть ли проблемы с безопасностью в инструменте, или оценить, достигнет ли он своих целей.

В области криптографии принцип Kerckhoffs объясняет, что вы должны проектировать свою систему так, чтобы количество, которое вам нужно было хранить в тайне, было как можно меньше и понятнее. Вот почему криптоалгоритмы имеют ключи (секретную часть), а остальные могут быть публично объяснены кому угодно. Исторически сложилось так, что любой криптографический дизайн, имеющий много секретных частей, оказался менее безопасным, чем думали его дизайнеры. Аналогичным образом, в случае секретных разработок для инструментов обхода, единственными группами, исследующими инструмент, являются его первоначальные разработчики и его злоумышленники; другие разработчики и пользователи, которые могли бы помочь сделать его лучше и более устойчивым, не учтены.

Идеи из одного проекта могут быть повторно использованы после его окончания. Слишком много инструментов обхода держат свои проекты в секрете, надеясь, что правительственным цензорам будет сложнее выяснить, как работает система, но в результате мало кто может извлечь уроки из других проектов, и область развития обхода в целом движется слишком медленно. ,

5. Имеет децентрализованную архитектуру
Еще одна особенность, которую следует искать в инструменте обхода, - это централизованная или децентрализованная сеть. Централизованный инструмент направляет все запросы своих пользователей через один или несколько серверов, которые контролирует оператор инструмента. Децентрализованный дизайн, такой как Tor или JAP, отправляет трафик через несколько разных мест , поэтому нет единого места или объекта, который бы смотрел, к каким веб-сайтам обращается каждый пользователь.

Другой способ взглянуть на это разделение основан на том, является ли доверие централизованным или децентрализованным. Если вам нужно полностью доверять одной организации, то лучшее, на что вы можете надеяться, это «политика конфиденциальности» - это означает, что у них есть все ваши данные, и они обещают не просматривать их, не терять их и не продавать их. Альтернативой является то, что Уполномоченный по вопросам конфиденциальности Онтарио называет «конфиденциальностью по замыслу», то есть сам дизайн системы гарантирует пользователям конфиденциальность. Открытость дизайна, в свою очередь, позволяет каждому оценить уровень конфиденциальности.

Это беспокойство не только теоретическое. В начале 2009 года Хэл Робертс из Центра Беркмана натолкнулся на статью с часто задаваемыми вопросами об инструменте обхода, который предлагал продавать клики пользователей. Позже я поговорил с другим поставщиком инструментов обхода, который объяснил, что у них есть все журналы каждого запроса, когда-либо сделанного через их систему, «потому что вы никогда не знаете, когда вы могли бы их хотеть».

Я опускаю названия инструментов здесь, потому что дело не в том, что некоторые поставщики инструментов могут иметь общие пользовательские данные; Дело в том, что любой инструмент с архитектурой централизованного доверия может делиться пользовательскими данными, и его пользователи не могут определить, происходит ли это. Хуже того, даже если поставщик инструментов имеет в виду хорошие результаты, тот факт, что все данные проходят через одно местоположение, создает привлекательную цель для отслеживания другими злоумышленниками.

Многие из этих инструментов рассматривают обход и конфиденциальность пользователей как абсолютно не связанные цели. Такое разделение не обязательно является плохим, если вы знаете, во что вы ввязываетесь - например, мы слышим от многих людей в странах, подвергающих цензуре, что только чтение новостного веб-сайта не собирается вас запирать. Но, как мы изучали во многих других контекстах за последние несколько лет, большие базы данных личной информации оказываются более открытыми, чем нам бы хотелось.

6. Держит вас в безопасности от веб-сайтов тоже
Конфиденциальность касается не только того, может ли оператор инструмента регистрировать ваши запросы. Это также вопрос о том, могут ли посещаемые вами сайты распознать или отследить вас. Помните случай, когда Yahoo передавала информацию об одном из своих китайских пользователей веб-почты? Что если агрегатор блогов захочет узнать, кто публикует в блоге, кто добавил последний комментарий или какие другие сайты читает конкретный блоггер? Использование более безопасного инструмента для доступа к веб-сайту означает, что веб-сайту не нужно будет так много передавать.

Некоторые инструменты обхода безопаснее, чем другие. На одном полюсе находятся открытые прокси. Они часто передают адрес клиента вместе со своим веб-запросом, поэтому веб-сайт может легко узнать, откуда поступил запрос. Другой крайностью являются такие инструменты, как Tor, которые включают клиентские расширения браузера, чтобы скрыть версию браузера, языковые настройки, размер окна браузера, часовой пояс и т. Д .; отделить куки, историю и кеш; и не позволяйте плагинам, таким как Flash, передавать информацию о вас.

Этот уровень защиты на уровне приложений обходится дорого: некоторые сайты работают некорректно. По мере того, как все больше веб-сайтов переходят на последние модные «web 2.0», им требуется все больше и больше инвазивных функций в отношении поведения браузера. Самый безопасный ответ - отключить опасное поведение - но если кто-то в Турции пытается получить доступ к Youtube, а Tor отключает свой плагин Flash, чтобы обеспечить его безопасность, его видео не будут работать.

Ни один инструмент еще не решил этот компромисс хорошо. Psiphon вручную оценивает каждый веб-сайт и программирует свой центральный прокси-сервер для перезаписи каждой страницы. В основном они делают это переписывание не для конфиденциальности, а для того, чтобы все ссылки на странице вели к их прокси-службе, но в результате этого, если они еще не проверили ваш целевой сайт вручную, он, вероятно, не будет работать для вас. Как пример, они, кажется, находятся в постоянной битве, чтобы не отставать от меняющейся главной страницы Facebook. В настоящее время Tor отключает некоторый контент, который, вероятно, безопасен на практике, потому что мы не нашли хорошего интерфейса, который позволил бы пользователю принимать обоснованные решения. Другие инструменты просто пропускают любой активный контент, а это значит, что разоблачать их пользователей довольно просто.

7. Не обещает магическим шифрованием весь Интернет
Я должен провести различие между шифрованием и конфиденциальностью. Большинство инструментов обхода (все, кроме действительно простых, таких как открытые прокси) шифруют трафик между пользователем и поставщиком обхода. Им необходимо это шифрование, чтобы избежать фильтрации ключевых слов, выполняемой такими цензорами, как брандмауэр Китая. Но ни один из инструментов не может зашифровать трафик между провайдером и сайтами назначения - если сайт назначения не поддерживает шифрование, нет волшебного способа сделать трафик зашифрованным.

Идеальным ответом было бы для всех использовать https (также известный как SSL) при доступе к веб-сайтам, и для всех веб-сайтов, поддерживающих соединения https. При правильном использовании https обеспечивает шифрование между вашим веб-браузером и веб-сайтом. Это «сквозное» шифрование означает, что никто в сети (ни ваш провайдер, ни магистральные интернет-провайдеры, ни ваш провайдер-обходчик) не может прослушивать содержимое вашего общения. Но по многим причинам повсеместное шифрование не сработало. Если конечный веб-сайт не поддерживает шифрование, лучшее, что вы можете сделать, это 1) не отправлять идентифицирующую или конфиденциальную информацию, такую ​​как настоящее имя в сообщении в блоге или пароль, который вы не хотите, чтобы другие люди узнали, а затем 2 ) использовать инструмент обхода, который не

Увы, все становится грязно, когда вы не можете избежать отправки конфиденциальной информации. Некоторые люди выражают озабоченность по поводу проекта сети, созданного добровольцами Tor, полагая, что по крайней мере с централизованными проектами вы знаете, кто управляет инфраструктурой. Но на практике это будут незнакомцы, читающие ваш трафик в любом случае - компромисс между незнакомцами-добровольцами, которые не знают, что это вы (то есть они не могут нацеливаться на вас), или преданными незнакомцами, которые видят весь ваш профиль трафика (и связать вас с этим). Любой, кто обещает «100% безопасность», что-то продает.

8. Обеспечивает неизменно хорошую задержку и пропускную способность
Следующая функция, которую вы можете найти в инструменте обхода, - это скорость. Некоторые инструменты обычно бывают быстрыми, некоторые - медленными, а некоторые обеспечивают крайне непредсказуемую производительность. Скорость зависит от многих факторов, в том числе от того, сколько пользователей в системе, что делают пользователи, какой емкости они имеют, и равномерно ли распределена нагрузка по сети.

Проекты с централизованным доверием имеют здесь два преимущества. Во-первых, они могут видеть всех своих пользователей и то, что они делают, что означает, что они могут начать равномерно распределять их и препятствовать поведению, которое обременяет систему. Во-вторых, они могут покупать больше емкости по мере необходимости, поэтому чем больше они платят, тем быстрее работает инструмент. Проектам распределенного доверия, с другой стороны, труднее отследить своих пользователей, и если они полагаются на добровольцев для обеспечения пропускной способности, то получение большего количества добровольцев является более сложным процессом, чем просто плата за большую пропускную способность.

Обратная сторона вопроса производительности - гибкость. Многие системы обеспечивают хорошую скорость, ограничивая возможности своих пользователей. В то время как Psiphon не позволяет вам заходить на сайты, которые они не проверяли вручную, Ultrareach и Freegate фактически активно отслеживают сайты назначения, на которые вам разрешено заходить, чтобы снизить расходы на пропускную способность. Tor, напротив, позволяет вам получить доступ к любому протоколу и пункту назначения, то есть, например, вы можете отправлять мгновенные сообщения через него; но недостатком является то, что сеть часто перегружена пользователями, выполняющими массовую передачу.

9. Облегчает получение программного обеспечения и обновлений.
Как только инструмент обхода станет известным, его веб-сайт будет заблокирован. Если невозможно получить копию самого инструмента, кого это волнует, насколько он хорош? Лучший ответ здесь - не требовать специализированного клиентского программного обеспечения. Например, Psiphon использует обычный веб-браузер, поэтому не имеет значения, блокируют ли цензоры свой веб-сайт. Другой подход - крошечная программа, такая как Ultrareach или Freegate, с помощью которой вы можете мгновенно отправлять сообщения своим друзьям. Третий вариант - Tor Browser Bundle от Tor: он поставляется со всем необходимым программным обеспечением, которое вам нужно предварительно сконфигурировать, но поскольку он включает в себя большие программы, такие как Firefox, его сложнее распространять в Интернете. В этом случае распространение, как правило, осуществляется через социальные сети и USB-накопители, или с помощью нашего автоответчика электронной почты, который позволяет загружать Tor через Gmail.

Затем вам нужно рассмотреть компромиссы, которые приходят с каждым подходом. Во-первых, какие операционные системы поддерживаются? Psiphon и здесь преуспевает, не требуя дополнительного клиентского программного обеспечения. Ultrareach и Freegate настолько специализированы, что работают только под Windows, тогда как Tor и сопровождающее его программное обеспечение могут работать практически везде. Далее, учтите, что программное обеспечение на стороне клиента может автоматически обрабатывать переход от одного прокси к другому, поэтому вам не нужно вводить новый адрес вручную, если ваш текущий адрес исчезает или блокируется.

Наконец, есть ли у инструмента послужной список реагирования на блокировки? Например, Ultrasurf и Freegate имеют историю выпуска быстрых обновлений, когда текущая версия их инструмента перестает работать. У них большой опыт в этой конкретной игре в кошки-мышки, поэтому разумно предположить, что они готовы к следующему раунду. В связи с этим Tor подготовился к возможной блокировке, упорядочив сетевые коммуникации, чтобы больше походить на зашифрованный просмотр веб-страниц, и представил неопубликованные «мостовые реле», которые злоумышленнику труднее найти и заблокировать, чем общедоступные реле Tor. Tor пытается отделить обновления программного обеспечения от обновлений прокси-адресов - если используемый вами мостовой ретранслятор заблокирован, вы можете придерживаться того же программного обеспечения и просто настроить его на использование нового адреса моста.

10. Не рекламирует себя как инструмент обхода
Многие инструменты обхода запускаются с огромным всплеском медиа. СМИ любят этот подход, и в конце они публикуют статьи на первой полосе, такие как «Американские хакеры объявляют войну Китаю!» Но в то время как это внимание помогает привлечь поддержку (волонтеры, прибыль, спонсоры), реклама также привлекает внимание цензоров.

Цензоры обычно блокируют две категории инструментов: 1) те, которые работают очень хорошо, то есть у них есть сотни тысяч пользователей, и 2) те, которые создают много шума. Во многих случаях цензура заключается не столько в блокировании всего конфиденциального контента, сколько в создании атмосферы репрессий, чтобы люди в конечном итоге самоцензурировались. Статьи в прессе угрожают появлению контроля со стороны цензоров , поэтому они вынуждены реагировать.

Урок здесь заключается в том, что мы можем контролировать темп гонки вооружений. Противоречиво, даже если у инструмента много пользователей, пока никто не говорит об этом, он не блокируется. Но если никто не говорит об этом, как пользователи узнают об этом? Одним из выходов из парадокса является распространение через сарафанное радио и социальные сети, а не через более традиционные средства массовой информации. Другой подход заключается в позиционировании инструмента в другом контексте - например, мы представляем Tor в первую очередь как инструмент для обеспечения конфиденциальности и гражданских свобод, а не как инструмент обхода. Увы, это уравновешивание трудно поддерживать перед лицом растущей популярности.

Вывод
В этой статье объясняются некоторые проблемы, которые следует учитывать при оценке сильных и слабых сторон инструментов обхода. Я намеренно избегал составления таблицы различных инструментов и оценки их по каждой категории. Без сомнения, кто-то сделает это в конце концов и подсчитает, сколько галочек получает каждый инструмент, но смысл здесь не в том, чтобы найти «лучший» инструмент. Широкое использование разнообразных инструментов обхода повышает надежность всех инструментов, поскольку цензоры должны решать все стратегии сразу.

Наконец, мы должны помнить, что технология не решит всей проблемы. В конце концов, брандмауэры социально успешны в этих странах. Пока многие люди в странах, подвергаемых цензуре, говорят: «Я так рад, что мое правительство защищает меня в Интернете», социальные проблемы, по крайней мере, так же важны. Но в то же время во всех этих странах есть люди, которые хотят изучать и распространять информацию в Интернете, и сильное техническое решение остается важной частью головоломки.

Шадым
 
#837131 24.12.2019 в 12:39
Sheogorath:
Ща попробую
 
#837139 25.12.2019 в 02:12
Sheogorath:
Еще научи его в даркнет заходить и рекомендации дай) там и так то грязновато, но если он туда заглянет станет просто помойка))

2002-2021 Нск Инфо, Новокуйбышевск
Разработка: Андрей Логинов. Skype: VIRT_nsk
Размещение рекламы на портале: [email protected]