Провайдерів змушують відростити вуха. Користувачам доведеться піти в «тіньовий Інтернет» через «Цибульну» мережу Tor

Українським Інтернет-користувачам пора задуматися про майбутнє, адже влада ось-ось приймуть закон, який зобов'яже провайдерів прослуховувати своїх абонентів і відстежувати їх трафік Українським Інтернет-користувачам пора задуматися про майбутнє, адже влада ось-ось приймуть закон, який зобов'яже провайдерів прослуховувати своїх абонентів і відстежувати їх трафік. Наші мобільні і стаціонарні телефони вже років 15 як прослуховуються, причому абсолютно законно. Але захистити свою особисту інформацію (електронні листи, логіни і паролі, пін-коди банківських карт, імена та адреси і т.п.) від СБУ, міліції, податкової та кібер-злочинців можна, використовуючи відносно новий для України метод шифрування - «лушпиння маршрутизацію ». «Цибулева» мережу Tor - це не тільки захист даних, це доступ в «тіньовий Інтернет», куди неможливо потрапити за прямим посиланням. Хочете подивитися, як виглядає «глибока павутина» Інтернет?

Провайдерів змусять допомагати СБУ відстежувати наш трафік, переглядати e-mail, отримувати паролі банківських карт

Українські силовики хочуть повторити успіх своїх колег з Росії та змусити Інтернет-провайдерів прослуховувати своїх абонентів, надаючи всю запитувану інформацію в СБУ, міліцію, податкову та інші органи влади. Існує маса держслужб, а також злочинців, які хочуть дістатися до вашої секретної інформації - паролів, номерів кредитних карт, пін-кодів. У Росії вже протягом 10 років провайдери на законодавчому рівні зобов'язані встановлювати на своїх мережах обладнання для прослушки. Зокрема, використовується система СОРМ-2, яка веде протокол кількість звернень від користувачів в Інтернет. У нашій країні провайдери поки що за законом не зобов'язані робити подібні речі. Але ось мобільний і стаціонарний зв'язок вже давно - близько 15 років - прослуховується. Оператори при отриманні ліцензії зобов'язуються встановлювати прослуховуючий обладнання (що законно прописано в ч. 4 ст. 39 закону «Про телекомунікації»). Не дивно, що сьогодні силовики мріють дістатися і до Інтернету.

Якщо законопроект про відстеження трафіку Інтернет-користувачів буде прийнятий, то силовики зможуть отримати не тільки дані про те, які сайти відвідував будь-який користувач Інтернету в Україні, де він залишив посади або коментарі, які файли скачував і т.п. СБУ зможе також читати електронні листи українців і отримувати їх паролі і логіни до онлайн-банкінгу. Причому ніяке звичайне шифрування не допоможе захистити себе.

З власної волі провайдери співпрацюють з силовиками, або вони змушені?

Це складне питання. З одного боку, законодавчо вони не зобов'язані допомагати владі і силовикам прослуховувати громадян України і відстежувати Інтернет-трафік. З іншого боку, силовики можуть загрожувати рейдерськими атаками, а в разі співпраці обіцяють допомогти уникнути проблем з податковою службою і т.п. Тобто провайдерам вигідніше бути лояльними ні до користувачам, а до силовиків.

Але останнім часом силовики все рідше використовують пряник, і все частіше - батіг. Так, подейкують, що незабаром може бути прийнятий закон, який зобов'яже Інтернет-провайдерів за свої гроші встановлювати прослуховуючий обладнання на своїх мережах. На даний момент СБУ набуває і встановлює в мережах провайдерів більш дешеве і просте обладнання, яке відстежує трафік тільки конкретного Інтернет-користувача (це може бути стандартний L3 комутатор або комутатор рівня доступу / агрегації). До речі, при цьому провайдер не має права повідомляти абоненту, що ним цікавляться спецслужби.

Якщо провайдерів законодавчо зобов'яжуть відстежувати трафік своїх користувачів, то їм доведеться встановити пристрої, здатні аналізувати трафік на швидкості близько 10 Тбіт / с. До слова, вартість одного такого агрегату - до $ 1 млн. Природно, ні українським користувачам, ні Інтернет-провайдерам невигідно, щоб подібний закон був прийнятий.

Які докази того, що СБУ, податкова, міліція планують тотальний контроль і аналіз трафіку українських користувачів?

Існує проект наказу Адміністрації Держспецзв'язку «Про затвердження Порядку визначення Переліку технічних засобів, які можуть застосовуватися в телекомунікаційних мережах загального користування України». Цей проект наказу був оприлюднений в серпні 2013 р Саме в ньому прописано, які технічні засоби силовики можуть використовувати для стеження за громадянами України. Зокрема, в одному з розділів проекту зазначено, що передбачається «проведення комплексу заходів з перевірки сертифікації технічних засобів телекомунікацій на відповідність вимогам нормативних документів до техзасобів для здійснення оперативно-розшукових заходів в телеком-мережах загального користування України». Якщо наказ буде прийнятий, то всі перераховані в ньому технічні засоби будуть застосовуватися на практиці, причому незалежно від бажання чи небажання провайдерів.

Хто постраждає від прослуховування Інтернет-трафіку?

Відстеження абонентського трафіку загрожує не тільки опозиціонерам, дисидентам і скандальним журналістам, але всім нам. Навіть жартівливе згадка про теракт або погрози на адресу політиків можуть призвести до серйозних розглядів зі спецслужбами. Якщо ви думаєте, що це жарти і що у нас ситуація значно відрізняється від російської, то ви - наївна людина. Не дарма сьогодні в повітря по тривозі піднімають винищувачі кожен раз, коли непізнаний літак пролітає близько від Межигір'я, - підтверджена інформація. Так що всі незгодні можуть нажити собі проблеми, якщо силовики будуть читати їх листування, а також відстежувати, на яких сайтах вони побували.

Але навіть якщо ви не замішані ні в чому подібному, то вам також не варто розслаблятися. Адже електронне листування - це дрібниці в порівнянні з тим, що силовики отримають логіни і паролі до банківських карт, на яких ви зберігаєте свої заощадження. Мобільний банкінг та Інтернет-банкінг, безумовно, зіграли свою роль в зниженні безпеки банківських рахунків. Завдяки їм, отримати номери рахунків і пін-коди не так вже й складно, якщо отримати доступ до даних з вашого комп'ютера. СБУ міліція, податкова, злочинці, правовласники, - є натовпу хлопців, які хочуть поживитися вашими грошима.

«Цибулева маршрутизація» - новий вид шифрування даних, який поки в змозі захистити від спецслужб і кібер-злочинців

На даний момент використовується багато різних видів шифрування даних для захисту їх від неавторизованих користувачів, серед яких BestCrypt, PGP, BitLocker, DM Crypt і мн. ін. Деякі види шифрування використовуються для захисту інформації на жорсткому диску Вашого комп'ютера, інші - для конфіденційності електронного листування, треті - для захисту інформації користувачів на веб-сайтах і т.п.

На жаль, практично всі існуючі сьогодні методи шифрування не можуть захистити вас від спецслужб, а тим більше від кібер-злочинців, кожен день крадуть гігабайти секретної інформації, - при бажанні, завзятості і наявності знань дані можна розшифрувати. Ось чому була винайдена так звана «Цибулева маршрутизація» - шифр накладається шарами, і дані перенаправляються за кількома проксі-серверів, а кожний наступний вузол (сервер) розшифровує тільки верхній шар шифру, відповідно тільки частина даних розсекречувати в кожній окремій точці. Жоден сервер не знає вихідну і кінцеву точки відправленого пакета даних. Технологія роботи такого шифрування подібна з тим, як чистять цибулину, шар за шаром, - звідси і назва.

При «лушпиння маршрутизації» використовується технологія, яка називається Tor (The Onion Router). Це мережа серверів, розташованих по всьому світу, через які перенаправляється пакет даних. Тобто Інтернет-користувач отримує доступ до ресурсів не безпосередньо, а через кілька віддалених серверів. Користувачі при цьому можуть анонімно серфить по Інтернету, відправляти повідомлення та електронні листи, залишати коментарі та публікувати матеріали на веб-сайтах. Першими користувачами Tor були таємні інформатори, журналісти, хакери і політично переслідувані люди. Сьогодні ж даною системою може скористатися кожен бажаючий, число учасників перевищила вже 4 млн (правда, це не тільки живі люди, а й боти). Основними користувачами мережі Tor є зараз соціальні працівники, журналісти, правоохоронні органи, громадські та неурядові організації.

Основними користувачами мережі Tor є зараз соціальні працівники, журналісти, правоохоронні органи, громадські та неурядові організації

Tor - це розробка Пентагону, над нею працювала структура DARPA, яка, як ви пам'ятаєте, свого часу створила мережу Інтернет. У 2002 р розробка Tor була розсекречена і стала доступна широкому загалу. З тих пір вона стає все більш популярною.

Мережа Tor забезпечує анонімність користувачів, також може забезпечувати анонімність серверів. Але навіть ця система не є панацеєю. Якщо ви хочете абсолютної захищеності, то доведеться використовувати додаткове шифрування, а також дотримуватися кількох додаткових умов. Зокрема, ще при завантаженні Tor Browser вас попереджають, що не можна використовувати його разом зі звичайними торрентами, сервісами VoIP, відкривати завантажені файли при відкритому браузері про інш. Якщо ви це зробите, то безпеку інформації і вашу анонімність ніхто не гарантує.

Tor не врятує і користувачів з країн, де поширена Інтернет-цензура. Він здатний тільки на деякий час забезпечити доступ до заборонених ресурсів. Влада може забанити основні сервера Tor, і доступ буде перерваний. Але, звичайно, навіть такі заборони можна обійти, якщо постаратися. Наприклад, можна побудувати свій бруківці вузол Tor. Але це вже зовсім інша розмова. Звичайним користувачам про це знати не обов'язково.

Головне, що вам потрібно знати про мережу Tor. Це система, здатна забезпечити анонімне і захищене з'єднання з будь-яким ресурсом в Інтернеті. Шифрування даних на основі «лушпиння маршрутизації» є на сьогоднішній день одним з найбільш надійних в світі. І скористатися ним може практично кожен бажаючий.

В Україні «Цибулева маршрутизація» поки мало поширена, але прийняття закону, який змусить провайдерів прослуховувати своїх абонентів і передавати інформацію в СБУ, податкову службу, міліцію, може привести до того, що українці освоять мережу Tor. Вже сьогодні рівень кібер-злочинності в нашій країні надзвичайно високий, а розкриття провайдерами особистої секретної інформації може ще більше погіршити ситуацію.

Як скористатися мережею Tor

На сьогоднішній день існує спеціальне програмне забезпечення для «лушпиння маршрутизації» практично для всіх сучасних операційних систем: Windows, Linux, Unix, Android, iOS і ін. Розроблено навіть спеціалізовані ОС під Tor, які роблять систему ще більш безпечною

Існує також безліч програмних рішень для Tor, серед яких тор-чати, тор-телефони, файлообмінники, менеджери завантажень і навіть флешки, що забезпечують анонімність і захист інформації своїм користувачам. Але це вже софт для «просунутих» - ним користуються ті, хто або хоче, або змушений зробити Tor частиною свого повсякденного життя. Більшість же користувачів «цибулевих мереж» заходять в них заради інтересу, тимчасово, і не хочуть занурюватися далі в так звану «глибоку павутину» (Deep Web), ніж потрібно.

Саме таким користувачам ми розповімо і покажемо, як зайти в тіньовий Інтернет (це сукупність веб-сторінок, зайти на які через звичайний браузер або за посиланням можна) через Tor Browser.

Для того щоб зайти в мережу Tor, потрібно завантажити і запустити Tor Browser. Завантажити його можна, наприклад, на сторінці Thehiddenwiki.net, де також є багато різної інформації про тіньовий Інтернеті, а можна просто знайти через пошукову систему.

Натисніть, щоб збільшити
Натисніть, щоб збільшити


Після того, як Tor Browser буде запущений, на екрані з'явиться панель Vidalia Control Panel.

Натисніть, щоб збільшити
Натисніть, щоб збільшити


Через неї можна подивитися карту серверів Tor.

Натисніть, щоб збільшити
Натисніть, щоб збільшити


Також можна зупинити Tor, поміняти настройки ідентифікації в будь-який момент, змінити багато інших налаштування та ін.
Після запуску Tor Browser в браузері відкривається вікно з привітанням. Тут вам повідомляють, що ви відтепер використовуєте анонімне підключення до мережі Інтернет. На цій сторінці також можна побачити свій поточний IP-адреса, вибрати мову.

Натисніть, щоб збільшити
Натисніть, щоб збільшити


Далі відкривається ще одна вкладка з сайтом Electronic Frontier Foundation - організації, яка всіляко підтримує мережу Tor.

Натисніть, щоб збільшити
Натисніть, щоб збільшити


До речі, в тіньовому Інтернеті теж є Google.

Натисніть, щоб збільшити
Натисніть, щоб збільшити


А далі все як в звичайному, до болю знайомого, Інтернеті. Правда, сторінки вантажаться трохи повільніше, оскільки, як ви пам'ятаєте, доступ до них здійснюється через кілька віддалених серверів.

Додати коментар

Хочете подивитися, як виглядає «глибока павутина» Інтернет?
З власної волі провайдери співпрацюють з силовиками, або вони змушені?
Які докази того, що СБУ, податкова, міліція планують тотальний контроль і аналіз трафіку українських користувачів?
Хто постраждає від прослуховування Інтернет-трафіку?

Новости

  • Оформление торжеств
    21.11.2014
    Оформление торжеств

    Оформление мероприятий цветами и декорация тканью: свадьбы, юбилеи, торжества, корпоративные вечеринки, выставки, конференции, семинары, презентации.Правильная организация праздников и планировка работы для Вас и Ваших сотрудников — это залог успешного развития бизнеса. Мы предоставим полный комплекс услуг по оформлению специальных мероприятий любого масштаба. Опыт наших проектов по-своему индивидуален. Мы готовы предложить именно... 
    Читать полностью

Статьи о цветах
  • Свадебные букеты
    Свадебные букеты

    Безумное счастье воссоединения в браке, прекрасная церемония, счастливые лица гостей… Несомненно, свадьба... 
    Читать полностью

  • Роль и значение цветов в нашей жизни
    Роль и значение цветов в нашей жизни

    Еще с давних времен цветы в жизни людей играли огромную роль. Они всегда ассоциировались с любовью, радостью, хорошим... 
    Читать полностью

  • История цветов
    История цветов

    Искусство украшать живыми цветами, листьями, ветками, плодами и другим декоративным материалом праздничные процессии,... 
    Читать полностью

  • Цветочные традиции в Европе
    Цветочные традиции в Европе

    В Западной Европе в XIV в. распространилась мода на ароматы, а вместе с ней и на небольшие букетики из пахнущих цветов.... 
    Читать полностью

  • Цветы для свадьбы
    Цветы для свадьбы

    В нашей жизни ни одно торжественное событие не обходится без цветов. Букет из белых роз тонко подчеркнет красоту... 
    Читать полностью

  • Цветочный этикет
    Цветочный этикет

    В нашей жизни ни одно торжественное событие не обходится без цветов. При этом очень важно соблюдать цветочный... 
    Читать полностью