Введение
В современном обществе существует множество ложных утверждений относительно сети Tor («темная сеть»), браузера Tor и платформ или программного обеспечения, использующего Tor, например Whonix ™. Мифы и заблуждения подкрепляются целым рядом факторов, в том числе: отсутствием понимания, правительственной пропагандой и сосредоточением внимания СМИ на потенциальных негативных приложениях Tor. Например, средства массовой информации постоянно подрывают существование рынков незаконных услуг / товаров и различных видов преступной деятельности, запускаемых из сети.
Эта глава предназначена для того, чтобы развеять некоторые из наиболее распространенных мифов Tor, подчеркивая при этом, что дезинформация наносит большой ущерб технологически нейтральному инструменту и миллионам, использующим его ежедневно. Во всем мире пользователи Tor имеют очень разные и практичные причины для развертывания анонимности в Интернете. Если проанализировать беспристрастно, то становится очевидным, что Tor используется преимущественно для блага - для обеспечения нашего неотъемлемого права на неприкосновенность частной жизни, повышения безопасности и для защиты уязвимых групп, таких как осведомители, диссиденты и активисты. С другой стороны, Tor / Tor Browser и любое другое существующее программное обеспечение несовершенно, а это означает, что «абсолютная анонимность», которую ищут некоторые, является миражом.
Базовое понимание протокола Tor и того, как он помогает защищать анонимность, см. В разделе: Как HTTPS и Tor работают вместе для защиты вашей анонимности и конфиденциальности [архив] от Electronic Frontier Foundation.
Распространенные мифы и заблуждения Tor
Tor для преступников, которые хотят скрыть незаконные сделки с правоохранительными органами! [1] [2]
Tor в основном предназначен для сильной анонимности и помогает тем, кто не хочет делиться своей историей посещений, коммуникациями и другой онлайн-деятельностью, с корпорациями и правительственными организациями, которые осуществляют подробный мониторинг всего интернет-трафика. Это также помогает цензурированным пользователям получать свободный доступ к информации, журналистам защищать свои источники и ограничивает риски корпоративного шпионажа. Примечательно, что только около 3 процентов всего трафика Tor приходится на «темную сеть» (сайты .onion ) - многие объявления в СМИ о масштабах скрытых сервисов и возможной преступности завышены. kaspersky.com отмечает: [3]
Но, несмотря на репутацию темной сети как убежища для преступной деятельности, недавний опрос показал, что только 45% сайтов .onion, по-видимому, содержат незаконную деятельность. И это не так обширно, как это сделали некоторые люди. В то время как в наземной сети размещаются миллиарды различных сайтов, предполагается, что скрытые сайты Tor насчитывают только тысячи, возможно, десятки тысяч, но не более.
Проще говоря, без Tor пользователи просматривают голые страницы и могут быть тщательно отслежены, где бы и когда бы они ни выходили в интернет. Никто не должен чувствовать себя виноватым, когда предпринимает упреждающие шаги для противодействия сетевым наблюдателям, так как чрезвычайно подробные профили создаются для корпоративных или разведывательных целей. Кроме того, преимущества Tor не сбрасываются со счетов действиями меньшинства, которое использует его в злых целях. Дело в том, что подавляющее большинство трафика Tor используется в законных, законных целях. Запрет Tor будет приводить к тому, что преступники будут использовать другие инструменты и методы для гнусных целей, в то же время отказывая в защите тем людям в обществе, которые нуждаются или желают этого - Tor всегда будет «обоюдоострым мечом».
Tor был разработан американским военным и Государственным департаментом, поэтому он не может защитить от наблюдения США. [1] [4]
Tor не был написан правительством США - Tor на самом деле был написан Роджером Дингледином, а позже к нему присоединился Ник Мэтьюсон. Первоначальное финансирование для разработки Tor было предоставлено военно-морской исследовательской лабораторией США через Пола Сиверсона. Государственный департамент также частично финансирует Tor, поскольку он используется для обхода цензуры в различных местах. Примечательно, что доля финансирования со стороны правительства США со временем уменьшается, так как появляются более разнообразные варианты финансирования и увеличиваются финансовые взносы сообщества; см. спонсоров проекта Tor [архив], чтобы узнать больше. [5]
Утверждения о целенаправленном, злонамеренном бэкдоре считаются крайне спекулятивными, поскольку программное обеспечение, несомненно, используется различными американскими агентствами и оперативниками. Таким образом, бэкдор Tor может подорвать безопасность их собственных систем анонимности. Более того, если бы только государственные органы использовали Tor, он был бы бесполезен; весь трафик будет автоматически помечен как связанный с разведкой. Один фундаментальный принцип анонимности: «Анонимность любит компанию». Это означает, что большое и разнообразное население необходимо для того, чтобы затруднить поиск любого отдельного человека.
Код Tor также тщательно проверяется множеством специалистов по безопасности, и такой бэкдор не был обнаружен после более чем 15 лет разработки. Весь код проекта Tor имеет открытый исходный код, а дизайн и реализация прозрачны. Невероятно, что будущие разработчики Tor намеренно изменят исходный код, чтобы шпионить за его пользователями, и не будут обнаружены в процессе.
Моя анонимность на 100% гарантирована Tor. [1] [6]
Tor не является волшебным решением, обеспечивающим гарантированную анонимность. Все программное обеспечение имеет недостатки как в коде, так и в дизайне, которые предоставляют опытным злоумышленникам возможности для эксплойтов. Ряд сетевых атак Tor уже хорошо известны в литературе, подчеркивая, что пользователи могут быть деанонимированы в различных ситуациях. Кроме того, множество других потенциальных спекулятивных атак Tor может быть запущено против клиента Tor, серверов и / или сети.
Таким образом, программное обеспечение Tor не всегда может защитить личность пользователя, но оно может последовательно анонимизировать происхождение интернет-трафика. Несмотря на успехи правительственных учреждений в нацеливании и использовании некоторого трафика, связанного с Tor, раскрытие разведывательных данных показало, что это было препятствием для массового наблюдения во время раскрытия информации Snowden в 2013 году. Использование только Tor / Tor Browser в изоляции не будет защищать личность; Также необходимо изменить онлайн-поведение. Например, важно использовать надежное шифрование, запутывать стиль письма, не раскрывать личные интересы, не доверять незнакомцам, ограничивать раскрытие информации в Интернете и следовать множеству других советов, чтобы оставаться анонимными. Игнорирование этих правил - быстрый путь к деанонимизации.
Весь мой трафик по умолчанию зашифрован. [6]
Это распространенное заблуждение новичков Tor / Tor Browser. Как указано в главе Tor Browser Encryption , множество данных может быть видно различным наблюдателям сети в зависимости от того, зашифровано ли окончательное соединение с помощью HTTPS или нет. Видимые данные могут включать в себя: посещенный сайт; место расположения; используется ли Tor; и через обмен данными, пользователь / пароль и данные конкретной деятельности. См. HTTP / HTTPS Соединения с и без Tor для получения дополнительной информации.
Главная идея заключается в том, что пользователи должны стараться использовать HTTPS и TLS, когда это возможно, поскольку Tor только шифрует трафик, когда он проходит через сеть из трех узлов. Выходные узлы остаются уязвимыми, если трафик не зашифрован, так как это текстовая версия сообщения. Еще лучше использование Onion Services Encryption , поскольку соединение образует туннель, который зашифрован (сквозной) с использованием случайной точки встречи в сети Tor; HTTPS не требуется. Эти соединения также включают в себя совершенную прямую секретность (PFS), что означает, что компрометация долгосрочных ключей не ставит под угрозу прошлые сеансовые ключи.
Tor внесет меня в список постоянных наблюдателей! [4]
В современную эпоху все находятся в списке наблюдения. Раскрытие информации показало, что намерение правительственных учреждений состоит в том, чтобы регистрировать всю онлайн-активность, чтобы подробные досье были доступны для всего населения. Хотя это правда, что шифрованный, VPN и трафик, связанный с Tor, особенно интересны для IC, это лучше, чем отсутствие анонимности вообще. Конечным решением является значительное расширение сети Tor и пользователей, чтобы повысить ее эффективность.
Гораздо лучше блокировать меры массового наблюдения через Tor в качестве метода сопротивления, чем капитулировать перед недемократическими мерами полицейского государства, которые были тайно осуществлены без ведома общественности. Принципы должны превосходить гипотетические контрольные списки, поскольку пользователи в большинстве современных национальных государств не предпринимают никаких дополнительных действий при этом шаге. Единственным исключением могут быть репрессивные состояния, где использование Tor особенно опасно, но в зависимости от обстоятельств мосты или подключаемые транспорты могут быть разумным решением.
Но узлы выхода Tor могут манипулировать моим трафиком! [4]
Как указывалось ранее, этот риск, как правило, избегается за счет использования зашифрованных соединений, когда трафик покидает выходной узел (HTTPS), или использования соединений .onion которые остаются в самой сети Tor. Изменение вашего собственного поведения в Интернете является ключом для обеспечения безопасности в этом случае и отказа от использования сервисов, которые подвергают пользователей риску, не шифруя трафик на сервер. [7] Управление трафиком вредоносными выходными узлами невозможно, если они не знают, что содержат зашифрованные пакеты HTTPS.
Но правительство устанавливает множество узлов Tor для анонимизации людей! [4] [2]
Роджер Дингледин, соучредитель Tor, заявил:
«Действительно, некоторые спецслужбы часто запускают реле. Но я знаю две трети людей, которые лично управляют реле. Они просто нет », - сказал он о правительственных шпионах. Он утверждает, что для АНБ нет смысла запускать реле. «Они уже смотрят AT & T, Deutsche Telekom и кабели под океанами. Они уже вложены в исследование интернета, поэтому это не имеет смысла », - сказал Дингледин.
Как упоминалось ранее, Tor не является неуязвимым. Тем не менее, трудно последовательно деанонимизировать большую часть трафика Tor без значительных затрат ресурсов и времени со стороны злоумышленников (или прямой целевой атаки на платформу конечного пользователя). В большинстве случаев злоумышленникам необходимо контролировать / наблюдать трафик как на входном, так и на выходном узлах для атак подтверждения или выполнять другие виды анализа трафика . Меньшие противники имеют еще меньше возможностей для деанонимизации трафика Tor, особенно с ростом сети. Атаки просто становятся сложнее и дороже в исполнении.
Единственным исключением из этого заблуждения о деанонимизации являются глобальные пассивные противники (GPA) [8] , которые, вероятно, способны или отслеживают трафик между всеми компьютерами в сети одновременно. Изучая временные характеристики и объемные характеристики различных коммуникаций в сети, статистически возможно идентифицировать каналы Tor и, таким образом, сопоставлять клиентов Tor с целевыми серверами. Неизвестно, в какой степени GPA удалось полностью или частично деанонимизировать сетевой трафик Tor. Надеемся, что будущие разоблачения заявителей откроют эту возможность для общественности.
Tor запрещен для скачивания! [3]
Распространенным заблуждением является то, что простая загрузка Tor / Tor Browser является либо незаконной, либо признаком преступной деятельности. Это правда, что загрузка Tor Browser, вероятно, контролируется правоохранительными органами и IC для обозначения «лиц, представляющих интерес», но почти во всех юрисдикциях загрузка и эксплуатация самого программного обеспечения не является незаконной. [9] Как обсуждалось ранее, подавляющее большинство трафика Tor приходится на стандартные (не скрытые) сайты, что означает, что большинство пользователей вместо этого пытаются установить безопасную связь; делиться информацией; выражать политические мнения; избегать цензуры; защищать журналистские источники; избегать массового наблюдения и так далее.
Tor слишком медленный для потоковой передачи / торрента. [10]
Tor значительно улучшил свою пропускную способность за последние несколько лет, так как количество (выходных) узлов постоянно увеличивалось, в то время как рост числа пользователей оставался скромным. Фактически, большая часть потоковой передачи может осуществляться с небольшими перерывами (включая YouTube на момент написания), и в среднем используется только около половины доступной пропускной способности; см. страницы метрик Tor [архив] . Торрент возможен, но не рекомендуется, так как отдельный торрент-файл может равняться нескольким часам просмотра для обычных пользователей.
Если я управляю узлом Tor (выход), я буду арестован или у меня будут проблемы с моим провайдером! [10]
Это не совсем верно. Большинство людей, которые получили внимание от правоохранительных органов или подверглись преследованиям, решили запустить узел выхода Tor. Существует ряд ресурсов, с которыми необходимо ознакомиться, прежде чем принимать это решение, чтобы свести к минимуму вероятность преследования:
Проект Tor: Так чего же мне ожидать, если я запускаю выходное реле? [архив]
Советы по запуску выходного узла [архив]
Шаблоны злоупотреблений Tor [архив]
Часто задаваемые вопросы о злоупотреблении Tor [архив]
Вам также может быть интересно проверить, насколько распространено использование Tor в вашей стране, прежде чем принимать это решение, см. На страницах Tor Metrics [архив] .
Сноски
https://www.eff.org/files/2015/11/23...ts_9-10-15.pdf [архив]
https://threatpost.com/tor-developer...atures/127207/ [архив]
https://go.kaspersky.com/rs/802-IJN-...liId=521973948 [архив]
https://write.privacytools.io/my-hyt...th-busting-tor [архив]
FAQ Часто задаваемые вопросы о доноре Tor[архив]:
Tor поддерживается государственными финансирующими агентствами США, неправительственными организациями, частными фондами, исследовательскими институтами, частными компаниями и более чем 20 000 личных пожертвований от таких людей, как вы. (См. Нашу страницу спонсоров для получения дополнительной информации.) Хотя мы благодарны за это финансирование, мы не хотим, чтобы проект Tor стал слишком зависимым от какого-либо одного источника. Краудфандинг позволяет нам диверсифицировать нашу донорскую базу и неограничен - он позволяет нам тратить деньги на проекты, которые мы считаем наиболее важными, и быстро реагировать на меняющиеся события.
6. https://www.maketecheasier.com/common-myths-about-tor/ [архив]
7. В частности, в конце 2018 года почти 75 процентов всего интернет-трафика [архива] было зашифровано с помощью HTTPS.
8. Как АНБ.
9. Такие диктатуры, как Северная Корея, являются скорее исключением, чем правилом.
10.https://wiki.debian.org/TorBrowser [архив]
В современном обществе существует множество ложных утверждений относительно сети Tor («темная сеть»), браузера Tor и платформ или программного обеспечения, использующего Tor, например Whonix ™. Мифы и заблуждения подкрепляются целым рядом факторов, в том числе: отсутствием понимания, правительственной пропагандой и сосредоточением внимания СМИ на потенциальных негативных приложениях Tor. Например, средства массовой информации постоянно подрывают существование рынков незаконных услуг / товаров и различных видов преступной деятельности, запускаемых из сети.
Эта глава предназначена для того, чтобы развеять некоторые из наиболее распространенных мифов Tor, подчеркивая при этом, что дезинформация наносит большой ущерб технологически нейтральному инструменту и миллионам, использующим его ежедневно. Во всем мире пользователи Tor имеют очень разные и практичные причины для развертывания анонимности в Интернете. Если проанализировать беспристрастно, то становится очевидным, что Tor используется преимущественно для блага - для обеспечения нашего неотъемлемого права на неприкосновенность частной жизни, повышения безопасности и для защиты уязвимых групп, таких как осведомители, диссиденты и активисты. С другой стороны, Tor / Tor Browser и любое другое существующее программное обеспечение несовершенно, а это означает, что «абсолютная анонимность», которую ищут некоторые, является миражом.
Базовое понимание протокола Tor и того, как он помогает защищать анонимность, см. В разделе: Как HTTPS и Tor работают вместе для защиты вашей анонимности и конфиденциальности [архив] от Electronic Frontier Foundation.
Распространенные мифы и заблуждения Tor
Tor для преступников, которые хотят скрыть незаконные сделки с правоохранительными органами! [1] [2]
Tor в основном предназначен для сильной анонимности и помогает тем, кто не хочет делиться своей историей посещений, коммуникациями и другой онлайн-деятельностью, с корпорациями и правительственными организациями, которые осуществляют подробный мониторинг всего интернет-трафика. Это также помогает цензурированным пользователям получать свободный доступ к информации, журналистам защищать свои источники и ограничивает риски корпоративного шпионажа. Примечательно, что только около 3 процентов всего трафика Tor приходится на «темную сеть» (сайты .onion ) - многие объявления в СМИ о масштабах скрытых сервисов и возможной преступности завышены. kaspersky.com отмечает: [3]
Но, несмотря на репутацию темной сети как убежища для преступной деятельности, недавний опрос показал, что только 45% сайтов .onion, по-видимому, содержат незаконную деятельность. И это не так обширно, как это сделали некоторые люди. В то время как в наземной сети размещаются миллиарды различных сайтов, предполагается, что скрытые сайты Tor насчитывают только тысячи, возможно, десятки тысяч, но не более.
Проще говоря, без Tor пользователи просматривают голые страницы и могут быть тщательно отслежены, где бы и когда бы они ни выходили в интернет. Никто не должен чувствовать себя виноватым, когда предпринимает упреждающие шаги для противодействия сетевым наблюдателям, так как чрезвычайно подробные профили создаются для корпоративных или разведывательных целей. Кроме того, преимущества Tor не сбрасываются со счетов действиями меньшинства, которое использует его в злых целях. Дело в том, что подавляющее большинство трафика Tor используется в законных, законных целях. Запрет Tor будет приводить к тому, что преступники будут использовать другие инструменты и методы для гнусных целей, в то же время отказывая в защите тем людям в обществе, которые нуждаются или желают этого - Tor всегда будет «обоюдоострым мечом».
Tor был разработан американским военным и Государственным департаментом, поэтому он не может защитить от наблюдения США. [1] [4]
Tor не был написан правительством США - Tor на самом деле был написан Роджером Дингледином, а позже к нему присоединился Ник Мэтьюсон. Первоначальное финансирование для разработки Tor было предоставлено военно-морской исследовательской лабораторией США через Пола Сиверсона. Государственный департамент также частично финансирует Tor, поскольку он используется для обхода цензуры в различных местах. Примечательно, что доля финансирования со стороны правительства США со временем уменьшается, так как появляются более разнообразные варианты финансирования и увеличиваются финансовые взносы сообщества; см. спонсоров проекта Tor [архив], чтобы узнать больше. [5]
Утверждения о целенаправленном, злонамеренном бэкдоре считаются крайне спекулятивными, поскольку программное обеспечение, несомненно, используется различными американскими агентствами и оперативниками. Таким образом, бэкдор Tor может подорвать безопасность их собственных систем анонимности. Более того, если бы только государственные органы использовали Tor, он был бы бесполезен; весь трафик будет автоматически помечен как связанный с разведкой. Один фундаментальный принцип анонимности: «Анонимность любит компанию». Это означает, что большое и разнообразное население необходимо для того, чтобы затруднить поиск любого отдельного человека.
Код Tor также тщательно проверяется множеством специалистов по безопасности, и такой бэкдор не был обнаружен после более чем 15 лет разработки. Весь код проекта Tor имеет открытый исходный код, а дизайн и реализация прозрачны. Невероятно, что будущие разработчики Tor намеренно изменят исходный код, чтобы шпионить за его пользователями, и не будут обнаружены в процессе.
Моя анонимность на 100% гарантирована Tor. [1] [6]
Tor не является волшебным решением, обеспечивающим гарантированную анонимность. Все программное обеспечение имеет недостатки как в коде, так и в дизайне, которые предоставляют опытным злоумышленникам возможности для эксплойтов. Ряд сетевых атак Tor уже хорошо известны в литературе, подчеркивая, что пользователи могут быть деанонимированы в различных ситуациях. Кроме того, множество других потенциальных спекулятивных атак Tor может быть запущено против клиента Tor, серверов и / или сети.
Таким образом, программное обеспечение Tor не всегда может защитить личность пользователя, но оно может последовательно анонимизировать происхождение интернет-трафика. Несмотря на успехи правительственных учреждений в нацеливании и использовании некоторого трафика, связанного с Tor, раскрытие разведывательных данных показало, что это было препятствием для массового наблюдения во время раскрытия информации Snowden в 2013 году. Использование только Tor / Tor Browser в изоляции не будет защищать личность; Также необходимо изменить онлайн-поведение. Например, важно использовать надежное шифрование, запутывать стиль письма, не раскрывать личные интересы, не доверять незнакомцам, ограничивать раскрытие информации в Интернете и следовать множеству других советов, чтобы оставаться анонимными. Игнорирование этих правил - быстрый путь к деанонимизации.
Весь мой трафик по умолчанию зашифрован. [6]
Это распространенное заблуждение новичков Tor / Tor Browser. Как указано в главе Tor Browser Encryption , множество данных может быть видно различным наблюдателям сети в зависимости от того, зашифровано ли окончательное соединение с помощью HTTPS или нет. Видимые данные могут включать в себя: посещенный сайт; место расположения; используется ли Tor; и через обмен данными, пользователь / пароль и данные конкретной деятельности. См. HTTP / HTTPS Соединения с и без Tor для получения дополнительной информации.
Главная идея заключается в том, что пользователи должны стараться использовать HTTPS и TLS, когда это возможно, поскольку Tor только шифрует трафик, когда он проходит через сеть из трех узлов. Выходные узлы остаются уязвимыми, если трафик не зашифрован, так как это текстовая версия сообщения. Еще лучше использование Onion Services Encryption , поскольку соединение образует туннель, который зашифрован (сквозной) с использованием случайной точки встречи в сети Tor; HTTPS не требуется. Эти соединения также включают в себя совершенную прямую секретность (PFS), что означает, что компрометация долгосрочных ключей не ставит под угрозу прошлые сеансовые ключи.
Tor внесет меня в список постоянных наблюдателей! [4]
В современную эпоху все находятся в списке наблюдения. Раскрытие информации показало, что намерение правительственных учреждений состоит в том, чтобы регистрировать всю онлайн-активность, чтобы подробные досье были доступны для всего населения. Хотя это правда, что шифрованный, VPN и трафик, связанный с Tor, особенно интересны для IC, это лучше, чем отсутствие анонимности вообще. Конечным решением является значительное расширение сети Tor и пользователей, чтобы повысить ее эффективность.
Гораздо лучше блокировать меры массового наблюдения через Tor в качестве метода сопротивления, чем капитулировать перед недемократическими мерами полицейского государства, которые были тайно осуществлены без ведома общественности. Принципы должны превосходить гипотетические контрольные списки, поскольку пользователи в большинстве современных национальных государств не предпринимают никаких дополнительных действий при этом шаге. Единственным исключением могут быть репрессивные состояния, где использование Tor особенно опасно, но в зависимости от обстоятельств мосты или подключаемые транспорты могут быть разумным решением.
Но узлы выхода Tor могут манипулировать моим трафиком! [4]
Как указывалось ранее, этот риск, как правило, избегается за счет использования зашифрованных соединений, когда трафик покидает выходной узел (HTTPS), или использования соединений .onion которые остаются в самой сети Tor. Изменение вашего собственного поведения в Интернете является ключом для обеспечения безопасности в этом случае и отказа от использования сервисов, которые подвергают пользователей риску, не шифруя трафик на сервер. [7] Управление трафиком вредоносными выходными узлами невозможно, если они не знают, что содержат зашифрованные пакеты HTTPS.
Но правительство устанавливает множество узлов Tor для анонимизации людей! [4] [2]
Роджер Дингледин, соучредитель Tor, заявил:
«Действительно, некоторые спецслужбы часто запускают реле. Но я знаю две трети людей, которые лично управляют реле. Они просто нет », - сказал он о правительственных шпионах. Он утверждает, что для АНБ нет смысла запускать реле. «Они уже смотрят AT & T, Deutsche Telekom и кабели под океанами. Они уже вложены в исследование интернета, поэтому это не имеет смысла », - сказал Дингледин.
Как упоминалось ранее, Tor не является неуязвимым. Тем не менее, трудно последовательно деанонимизировать большую часть трафика Tor без значительных затрат ресурсов и времени со стороны злоумышленников (или прямой целевой атаки на платформу конечного пользователя). В большинстве случаев злоумышленникам необходимо контролировать / наблюдать трафик как на входном, так и на выходном узлах для атак подтверждения или выполнять другие виды анализа трафика . Меньшие противники имеют еще меньше возможностей для деанонимизации трафика Tor, особенно с ростом сети. Атаки просто становятся сложнее и дороже в исполнении.
Единственным исключением из этого заблуждения о деанонимизации являются глобальные пассивные противники (GPA) [8] , которые, вероятно, способны или отслеживают трафик между всеми компьютерами в сети одновременно. Изучая временные характеристики и объемные характеристики различных коммуникаций в сети, статистически возможно идентифицировать каналы Tor и, таким образом, сопоставлять клиентов Tor с целевыми серверами. Неизвестно, в какой степени GPA удалось полностью или частично деанонимизировать сетевой трафик Tor. Надеемся, что будущие разоблачения заявителей откроют эту возможность для общественности.
Tor запрещен для скачивания! [3]
Распространенным заблуждением является то, что простая загрузка Tor / Tor Browser является либо незаконной, либо признаком преступной деятельности. Это правда, что загрузка Tor Browser, вероятно, контролируется правоохранительными органами и IC для обозначения «лиц, представляющих интерес», но почти во всех юрисдикциях загрузка и эксплуатация самого программного обеспечения не является незаконной. [9] Как обсуждалось ранее, подавляющее большинство трафика Tor приходится на стандартные (не скрытые) сайты, что означает, что большинство пользователей вместо этого пытаются установить безопасную связь; делиться информацией; выражать политические мнения; избегать цензуры; защищать журналистские источники; избегать массового наблюдения и так далее.
Tor слишком медленный для потоковой передачи / торрента. [10]
Tor значительно улучшил свою пропускную способность за последние несколько лет, так как количество (выходных) узлов постоянно увеличивалось, в то время как рост числа пользователей оставался скромным. Фактически, большая часть потоковой передачи может осуществляться с небольшими перерывами (включая YouTube на момент написания), и в среднем используется только около половины доступной пропускной способности; см. страницы метрик Tor [архив] . Торрент возможен, но не рекомендуется, так как отдельный торрент-файл может равняться нескольким часам просмотра для обычных пользователей.
Если я управляю узлом Tor (выход), я буду арестован или у меня будут проблемы с моим провайдером! [10]
Это не совсем верно. Большинство людей, которые получили внимание от правоохранительных органов или подверглись преследованиям, решили запустить узел выхода Tor. Существует ряд ресурсов, с которыми необходимо ознакомиться, прежде чем принимать это решение, чтобы свести к минимуму вероятность преследования:
Проект Tor: Так чего же мне ожидать, если я запускаю выходное реле? [архив]
Советы по запуску выходного узла [архив]
Шаблоны злоупотреблений Tor [архив]
Часто задаваемые вопросы о злоупотреблении Tor [архив]
Вам также может быть интересно проверить, насколько распространено использование Tor в вашей стране, прежде чем принимать это решение, см. На страницах Tor Metrics [архив] .
Сноски
https://www.eff.org/files/2015/11/23...ts_9-10-15.pdf [архив]
https://threatpost.com/tor-developer...atures/127207/ [архив]
https://go.kaspersky.com/rs/802-IJN-...liId=521973948 [архив]
https://write.privacytools.io/my-hyt...th-busting-tor [архив]
FAQ Часто задаваемые вопросы о доноре Tor[архив]:
Tor поддерживается государственными финансирующими агентствами США, неправительственными организациями, частными фондами, исследовательскими институтами, частными компаниями и более чем 20 000 личных пожертвований от таких людей, как вы. (См. Нашу страницу спонсоров для получения дополнительной информации.) Хотя мы благодарны за это финансирование, мы не хотим, чтобы проект Tor стал слишком зависимым от какого-либо одного источника. Краудфандинг позволяет нам диверсифицировать нашу донорскую базу и неограничен - он позволяет нам тратить деньги на проекты, которые мы считаем наиболее важными, и быстро реагировать на меняющиеся события.
6. https://www.maketecheasier.com/common-myths-about-tor/ [архив]
7. В частности, в конце 2018 года почти 75 процентов всего интернет-трафика [архива] было зашифровано с помощью HTTPS.
8. Как АНБ.
9. Такие диктатуры, как Северная Корея, являются скорее исключением, чем правилом.
10.https://wiki.debian.org/TorBrowser [архив]