Как надежно защитить свой ПК от ФСБ?

«Луковая маршрутизация» для безопасной работы в сети Интернет
14 ноября 2015312205Дмитрий Коробицын82693426

Анонимные прокси-серверы

Большинство из нас когда-либо уже пользовались бесплатными прокси-серверами, чтобы обмануть системного администратора и открыть какой-либо запрещенный в вашей компании сайт, например, YouTube или Одноклассники. Однако, у прокси-серверов много недостатков и при желании ваш трафик легко перехватить. Немаловажно то, что анонимные прокси бесплатны лишь условно, то есть за подключение к удаленному прокси SOCKS5, скорее всего, придется заплатить, а бесплатные все перегружены и предоставляют низкий уровень анонимности.

Что такое TOR и для чего он нужен

TOR предлагает дальнейшее развитие идеи анонимного прокси и обеспечивает передачу данных через целую цепочку анонимных узлов, с шифрованием всей информации. «Луковой» эта система называется потому, что каждый пакет данных, попадающий в систему, проходит через три узла (прокси-сервера), которые выбираются произвольно. Перед отправлением пакет шифруется тремя ключами, для трех узлов. После получения пакета, первый узел расшифровывает его своим ключом и узнает адрес следующего узла для отправки пакета, следующий узел поступает таким же образом, т.е. с пакета последовательно снимается шифрование, по аналогии с чисткой луковицы.

Безопасность TOR

Система TOR совершенно бесплатна и у нее открытый исходный код, что гарантирует отсутствие скрытых закладок, любой пользователь может убедиться в том, что программа делает именно это и ничего более. Хотя нет, не любой пользователь, все-таки анализ кода такого объема - это довольно трудоемкая задача, но группам энтузиастов вполне под силу.

TOR применяется спецслужбами для безопасного обмена данными с агентами, редакции ведущих газет используют его для общения с информаторами. Многие организации используют систему для подключения к центру сотрудников, которые находятся в заграничных командировках. Система «луковой маршрутизации» обеспечивает высокий уровень защищенности передаваемых данных даже с точки зрения спецслужб, а если информация (например, пересылаемые файлы) еще и упакована в криптоконтейнер, то возможность несанкционированного доступа к данным стремится к нулю.

Недостатки системы

Несмотря на все преимущества использования этой программы, сеть Tor не может скрыть свой трафик, т.е. сам факт использования луковой маршрутизации вполне прозрачен, как и факт обмена пакетами с зашифрованной информацией. Если это является проблемой, можно воспользоваться средствами маскировки трафика, которые предлагаются разработчиками Tor. Кроме того, Tor не может защитить компьютер клиента от вредоносного ПО, для этих целей существуют другие программы. Если шпионское ПО уже установлено на вашем ПК и передает собранную информацию по своим каналам, то использование Tor будет малоэффективным.

Узлы сети Tor находятся на рабочих станциях самих пользователей, поэтому они могут оказаться уязвимы. Потенциально враждебные действия может также совершать сайт, к которому обращается пользователь, Tor никак не защищает пользователей от игнорирования запросов пользователя и попыток фишинга, а потенциально небезопасные сайты могут заразить трояном ваш ПК, который, в свою очередь, скомпрометирует данные. Хотя абсолютной защиты и не существует, Tor позволяет добиться высокого уровня защищенности и совершенно анонимно открывать любые сайты, избегая компрометации личных данных. Помимо сокрытия личных данных, система позволяет обойти блокировку сайтов на уровне провайдера или локальной сети вашей компании. Установите Tor браузер прямо сейчас и получите доступ к ресурсам, заблокированным Роскомнадзором, узнайте о том, что они хотят скрыть от вас :)

 Тем, кто определился с тем, что хочет стать программистом, рекомендуем профессию «Веб-разработчик».

безопасностьразвитиеit
Нашли ошибку в тексте? Напишите нам.