Большинство традиционно использующихся интернет-браузеров крайне посредственны с точки зрения конфиденциальности. Технически подкованный сторонний наблюдатель может без особого труда не только получить доступ к вашим cookie для разных сайтов, но и узнать историю вашего интернет-серфинга.
С одной стороны – ну и что в этом такого? Корпорации и правительство и так активно собирают о нас информацию для своих целей. «Законопослушному человеку» бояться и скрывать нечего. Но с другой – никто не гарантирует, что данную информацию будут собирать заслуживающие доверие лица, не собирающиеся использовать её в личных целях. И если вы не собираетесь облегчать им работу, то стоит использовать по-настоящему конфиденциальные браузеры. Например – сеть Tor.
Что это такое?
TOR – сокращение от «The Onion Router» или «Луковый роутер» - это технология для защиты сведений о вашей активности в сети интернет. Суть её заключается в использовании протоколов независимого шифрования и распределённой сети одноранговых узлов.
Выглядит это следующим образом – вы посылаете зашифрованный запрос на определенный сайт через распределенную сеть, там он перемещается между различными узлами, дополнительно шифруется и только после этого доходит до конечной точки. Ваш провайдер может отследить только то, что вы переслали зашифрованное сообщение в распределённую сеть, но не сможет узнать ни его содержание, ни конечную цель. То же самое происходит и в обратном направлении – провайдер увидит, что вы получили сообщение из сети, но ни его содержание, ни место отправки – не определит.
При чём тут лук?
Лук не просто так является символом браузера TOR. И там и там активно используются слои. Но в TOR это «слои шифрования». Обычно – до 3 штук. и вот как это выглядит на практике.
Допустим, вам необходимо передать определённое сообщение. Вы берёте его и шифруете определённым криптографическим шифром. И передаёте в распределённую сеть. Там формируется последовательная цепочка из трёх узлов, у каждого из которых есть свой ключ шифрования. Сначала ваша закодированная информация шифруется ключом выходного (третьего) узла. Затем шифруется ключом второго узла и помечается указанием адреса выходного узла. А после этого – снова шифруется ключом первого узла и помечается адресом узла номер 2. И только после этого начинается передача данных. Первый узел снимает своё шифрование и видит, куда отправлять информацию дальше. Второй делает то же самое и передаёт её на исходящий. Исходящий декодируют последний слой и отправляет информацию на сайт назначения.То же самое происходит и в обратном направлении. Данные всегда шифруются независимо, так что ни один участник сети не может до них добраться самостоятельно. Участники друг друга не знают, поэтому не могут сговориться. Только у изначального отправителя есть доступ ко всем трём ключам шифрования и только он может ознакомиться с информацией.
Выглядит безопасно, не так ли? Да, но есть несколько нюансов. Вы можете забыть зашифровать информацию перед передачей её в сеть, так что исходящий узел сможет с ней ознакомиться. И использовать в своих целях. Кроме того, исходящий узел всегда знает, куда именно вы отправили свой запрос, поскольку именно через него информация туда попадает. Особенно если не используется защищённый протокол HTTPS.
Впрочем, это всё равно безопаснее, нежели использование обычных браузеров. Однако у этой безопасности есть своя цена – скорость работы. TOR работает очень медленно, поскольку информацию нужно много и часто менять. Три перехода – неплохой баланс между скоростью и надёжностью, но количество таких переходов можно настраивать по своему желанию.
Зачем всё это нужно?
Потому как только децентрализованные одноранговые сети могут гарантировать пристойный уровень конфиденциальности. Они устойчивы к внешним воздействиям, сложны для организации внутренних сговоров, а методы криптографического шифрования дополнительно осложняют работу потенциальных злоумышленников.
Пожалуй, лучше рекомендацией надёжности данного браузера служит тот факт, что его используют реальные преступники. То есть люди, которые прекрасно понимают, что их свобода и жизнь зависят исключительно от надёжности и конфиденциальности используемых ими средств обмена информацией.
Впрочем, даже TOR не безупречен и иногда допускает утечки личной информации. Банальный JavaScript, например, может способствовать вашей идентификации, поэтому стоит всегда устанавливать дополнительные расширения браузера, которые его блокируют.
Выводы
Луковая маршрутизация и браузер TOR давно уже стали неотъемлемыми компонентами сетевой конфиденциальности. И несмотря на то, что полной анонимности в интернете добиться невозможно, они заметно повышают ваши шансы сохранить свою частную жизнь в неприкосновенности.