git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
1abdcc059
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
about
ru
overview.wml
make the russian overview.wml include the sidenav
Runa A. Sandvik
commited
1abdcc059
at 2011-05-06 22:25:38
overview.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 24509 $ # Translation-Priority: 2-medium #include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" <div id="content" class="clearfix"> <div id="breadcrumbs"> <a href="<page index>">Главная » </a> <a href="<page about/overview>">О » </a> </div> <div id="maincol"> <h2>Tor: Overview</h2> <!-- BEGIN SIDEBAR --> <div class="sidebar-left"> <h3>Темы</h3> <ul> <li><a href="<page about/overview>#inception">Inception</a></li> <li><a href="<page about/overview>#overview">Обзор</a></li> <li><a href="<page about/overview>#whyweneedtor">Зачем нам нужен Tor</a></li> <li><a href="<page about/overview>#thesolution">Решение</a></li> <li><a href="<page about/overview>#hiddenservices">Скрытые сервисы</a></li> <li><a href="<page about/overview>#stayinganonymous">Оставаясь анонимным</a></li> <li><a href="<page about/overview>#thefutureoftor">Будущее Tor</a></li> </ul> </div> <!-- END SIDEBAR --> <hr> <a name="inception"></a> <h3><a class="anchor" href="#inception">Inception</a></h3> <p> Tor was originally designed, implemented, and deployed as a third-generation <a href="http://www.onion-router.net/">onion routing project of the U.S. Naval Research Laboratory</a>. It was originally developed with the U.S. Navy in mind, for the primary purpose of protecting government communications. Today, it is used every day for a wide variety of purposes by normal people, the military, journalists, law enforcement officers, activists, and many others. </p> <a name="overview"></a> <h3><a class="anchor" href="#overview">Overview</a></h3> <p> Tor - это сеть виртуальных туннелей, которые позволяют пользователям и группам людей улучшить свою приватность и безопасность в Интернете. Tor также позволяет разработчикам программного обеспечения создавать новые средства связи со встроенной системой обеспечения приватности. Tor обеспечивает основу для целого ряда приложений, которые позволяют организациям и частным лицам обмениваться информацией через публичные сети, не раскрывая их нарушая их приватность. </p> <p> Обычные пользователи применяют Tor, чтобы держать посещаемые ими веб-сайты подальше от отслеживания их и членов их семей, или для подключения к новостным сайтам, службам мгновенного обмена сообщениями, в случае если они блокируются локальным провайдером Интернета. <a href="<page docs/hidden-services>">Скрытые сервисы Tor</a> позволяют пользователям публиковать веб-сайты и другие сервисы без раскрытия расположение сайта. Отдельные лица также используют Tor для общения на социально чувствительные темы: в чат-комнатах и на веб-форумах для жертв насилия или людей с болезнями. </p> <p> Журналисты используют Tor, чтобы свободно и безопасно общаться с диссидентами и критиками системы. Неправительственные организации (НПО) используют Tor для обеспечения доступа своих служащих к домашним сайтам, в то время как они находятся в чужой стране, не оглашая публично на месте, что они работают с этой организацией. </p> <p> Такие группы, как Indymedia рекомендуют Tor своим пользователям для защиты конфиденциальности и безопасности онлайн. Группы активистов как например Electronic Frontier Foundation (EFF) рекомендуют Tor как механизм обеспечения гражданских свобод в Сети. Корпорации используют Tor как безопасный способ для проведения конкурентного анализа и для защиты важных путей поставок от наблюдателей. Они также используют его для замены традиционных виртуальных частных сетей (VPN), которые раскрывают точные объем и время передачи данных. Где живут сотрудники которые поздно работают? Где живут сотрудники, что посещают сайты работодателей? Какие исследовательские подразделения общаются с патентными юристами компании? </p> <p> Отделение ВМС США использует Tor для сбора разведданных, а одно подразделение использовало Tor время недавнего развертывания на Ближнем Востоке. Правоохранительные органы используют Tor для наблюдения веб-сайтов, не выходя из правительственных IP-адресов в логах, и для обеспечения безопасности во время подставных операций. </p> <p> Разнообразие людей, которые используют Tor, на самом деле - <a href="http://freehaven.net/doc/fc03/econymics.pdf">часть того, что делает его безопасным</a> . Tor прячет вас среди <a href="<page about/torusers>">других пользователей сети</a> , таким образом чем больше разных людей используют Tor, тем больше ваша анонимность будет защищена. </p> <a name="whyweneedtor"></a> <h3><a class="anchor" href="#whyweneedtor">Зачем нам нужен Tor</a></h3> <p> Использование Tor защищает вас от частой формы отслеживания Интернет, известной как "анализ трафика". Анализ трафика позволяет узнать, кто с кем общается, используя публичную сеть. Знание источника и приемника вашего Интернет-трафика позволяет третьим сторонам отслеживать ваше поведение и интересы. Это может стоить вам, если, например, сайт электронной торговли использует ценовую дискриминацию на базе вашей страны или организации, расположенной в вашей стране. Это может даже угрожать вашей работе и физической безопасности, выявляя, кто и где вы находитесь. Например, если вы путешествуете заграницей и соединяетесь со своим рабочим сервером, чтобы проверить или послать почту, вы открываете свою страну и профессиональные данные любому наблюдателю сети, даже если соединение зашифровано. </p> <p> Как работает анализ потока данных? Пакеты данных в интернете состоят из двух частей: собственно тело пакета и заголовок, используемый для маршрутизации. Данныe тела пакета - это собственно те данные, которые были посланы, будь то сообщение е-майл, веб-страница или аудио-файл. Даже если вы шифруете данные тела пакета ваших сообщений, анализ трафика позволит узнать многое о том, что вы делаете и, возможно, что вы говорите. Это потому, что он фокусируется на заголовке и позволяет узнать источник, приемник, размер, сроки, и так далее. </p> <p> Основная проблема конфиденциальности в том, что получатель сообщения может видеть, что вы послали, глядя на заголовки. Так могут и авторизированные посредники, как например Интернет-провайдеры, а иногда и несанкционированные посредники. Очень простую форму анализа потока данных можно реализовать где либо между отправителем и получателем в сети, просматривая заголовки. </p> <p> Но есть еще более мощные технологии такого надзора. Многие заинтересованные стороны наблюдают за несколькими сегментами Интернета и используют продвинутые статистические методы чтобы выявить характерные сеансы связи разных организаций и частных лиц. Шифрование в таких случаях бессмысленно, т. к. оно прячет только содержательную часть пакетов интернет-трафика, а не заголовки. </p> <a name="thesolution"></a> <h3><a class="anchor" href="#thesolution">Решение: распределенная анонимная сеть</a></h3> <img src="$(IMGROOT)/htw1.png" alt="Как Tor работает"> <p> Tor позволяет уменьшить риски простого и продвинутого анализа трафика, распределяя ваши транзакции по нескольким местам в Интернете, так что ни одна точка не может привязать вас к месту назначения. Идея похожа на использование петляющего, которому трудно следовать, маршрута, с тем, чтобы сбросить преследующего с хвоста и периодически уничтожать следы. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваши следы так, что ни один наблюдатель в любой точке сети не может определённо сказать, откуда данные пришли и куда они направляются. </p> <p> Чтобы создать приватный путь с помощью Tor, программа пользователя или клиент последовательно строит цепочки зашифрованных соединений с серверами сети Tor. Схема распространяется по одному "шагу" за раз, и каждое реле по пути знает только от какого сервера оно получило данные и какому серверу оно передает данные. Ни один из серверов не знает полный путь, по которому следуют пакеты данных. Клиент договаривается по отдельному набору ключей шифрования для каждого "шага" вдоль цепи, с тем чтобы во время каждого "шага" нельзя было отследить все соединения.. </p> <p><img alt="Шаг второй цепи Tor" src="$(IMGROOT)/htw2.png"></p> <p> Как только цепочка выбрана, можно организовать обмен многими видами данных, разные приложения могут использовать сеть Tor. Так как каждый сервер в цепочке видит не больше одного шага в цепи, ни перехватчик, ни недоброкачественный сервер не может использовать анализ трафика для определения отправителя и получателя информации. Tor работает только с TCP потоками и может быть использован любым приложением, поддерживающим протокол SOCKS. </p> <p> Для повышения эффективности, программное обеспечение Tor использует ту же цепочку для соединений в течении десяти минут или около того. Позже запросам предоставляется новая цепочка, чтобы не связывать ваши предыдущие действия с новыми. </p> <p><img alt="Шаг третий цепи Tor" src="$(IMGROOT)/htw3.png"></p> <a name="hiddenservices"></a> <h3><a class="anchor" href="#hiddenservices">Скрытые сервисы</a></h3> <p> Tor также позволяет пользователям скрыть свое истинное местоположение, предлагая различные виды сервисов, такие как веб-издания или сервер обмена мгновенными сообщениями. Используя "точки рандеву" Tor, другие пользователи Tor могут подключаться к этим скрытым сервисам, один не идентифицируя другого. Эта функция скрытого сервиса может позволить Tor пользователям создать веб-сайт, где люди публикуют материалы, не беспокоясь о цензуре. Никто не будет в состоянии определить владельца сайта, и никто, включая владельца сайта не будет знать, кто размещает на нём материалы. Узнайте больше о <a href="<page docs/tor-hidden-service>">Настройке скрытых сервисов</a> и как <a href="<page docs/hidden-services>">протокол скрытых сервисов</a> работает. </p> <a name="stayinganonymous"></a> <h3><a class="anchor" href="#stayinganonymous">Оставаясь анонимным</a></h3> <p> Tor не может решить все проблемы анонимности. Он нацелен только на защиту транспортного уровня передачи данных. Вы должны использовать специфичные для протокола программные продукты, если вы не хотите, чтобы сайты, которые вы посещаете, смогли вас идентифицировать. Например, при серфинге вы можете использовать веб-прокси, такие как Privoxy, чтобы блокировать куки и скрыть информацию о типе вашего браузера. </p> <p> Кроме того, чтобы сохранить анонимность, действуйте с умом. Не оставляйте свое настоящее имя или другую информацию в веб-формах. Помните, что, как и все анонимизируюшие сетi, которые достаточно быстры для серфинга, Tor не обеспечивает защиту от атак из конца в конец по времени: если атакующий видит трафик выходящий из вашего компьютера, а также трафик входящий на выбранное место назначения, он может использовать статистический анализ чтобы определить, что они являются частью той же цепи. </p> <a name="thefutureoftor"></a> <h3><a class="anchor" href="#thefutureoftor">Будущее Tor</a></h3> <p> Обеспечение полезной анонимизирующей сети Интернет сегодня является постоянным вызовом. Мы хотим программное обеспечение, которое отвечает потребностям пользователей. Мы также хотим, чтобы сеть постоянно работала и обслуживала настолько много пользователей, насколько это возможно. Безопасность и удобство использования не должны противоречить друг другу: по мере роста использования сети Tor, чем больше пользователей это привлечет, тем больше будет количество возможных источников и получателей каждого соединения, тем больше будет безопасности для всех. Мы делаем успехи, но нам нужна ваша помощь. Просьба рассмотреть <a href="<page docs/tor-doc-relay>">возможность запустить Tor сервер</a> или <a href="<page getinvolved/volunteer>">добровольно включиться в проект</a> в качестве <a href="<page docs/documentation>#Developers">разработчика</a>. </p> <p> Последние веяния в законодательстве, политике и технологиях угрожают анонимности как никогда раньше, убивая на корню возможность свободно читать и писать в Интернете. Это также угрожает национальной безопасности и инфраструктуре, так как связь между индивидами, организациями, корпорациями, и государствами становится более подверженной анализу. Каждый новый Tor-пользователь и Tor-сервер добавляют разнообразия, улучшая способность Tor переложить контроль над вашей безопасностью и конфиденциальностью в ваши собственные руки. </p> </div> <!-- END MAINCOL --> <div id = "sidecol"> #include "side.wmi" #include "info.wmi" </div> <!-- END SIDECOL --> </div> #include "foot.wmi"