ჩვენ ვაკანსიების სერვისი გავუშვით: გამოაქვეყნეთ ვაკანსიები და მიიღეთ უკუკავშირი!

რა არის და როგორ მუშაობს Tor ბრაუზერი

თორი (Tor) ბრაუზერია, რომელიც შექმნილია ინტერნეტში ანონიმური გადაადგილებისთვის. ის გაზღვევთ თქვენი ინტერნეტ გადაადგილების კვალის შენახვისა და შემოწმებისგან. თორი ხშირად ასოცირებულია darknet-თან და კრიმინალურ აქტივობებთან. სამართალდამცავი ორგანოს წარმომადგენლები, რეპორტიორები, აქტივისტები და უბრალო ადამიანები, რომლებიც თავიანთი პირადი სივრცის უსაფრთხოებაზე ფიქრობენ, ხშირად იყენებენ ამ ბრაუზერს. ამას გონივრული მიზეზები აქვს.

კომენტარის დატოვება
რა არის და როგორ მუშაობს Tor ბრაუზერი

თორი (Tor) ბრაუზერია, რომელიც შექმნილია ინტერნეტში ანონიმური გადაადგილებისთვის. ის გაზღვევთ თქვენი ინტერნეტ გადაადგილების კვალის შენახვისა და შემოწმებისგან. თორი ხშირად ასოცირებულია darknet-თან და კრიმინალურ აქტივობებთან. სამართალდამცავი ორგანოს წარმომადგენლები, რეპორტიორები, აქტივისტები და უბრალო ადამიანები, რომლებიც თავიანთი პირადი სივრცის უსაფრთხოებაზე ფიქრობენ, ხშირად იყენებენ ამ ბრაუზერს. ამას გონივრული მიზეზები აქვს.

თორის შექმნა 1990-იან წლებში ამერიკის შეერთებული შტატების მთავრობას უკავშირდება. შეერთებული შტატების საზღვაო არმიამ Tor ბრაუზერი თავდაპირველად მთავრობის სენსიტიური კომუნიკაციის დასაფარად შექმნა. მართალია, თორს ჯერ კიდევ იყენებენ მთავრობები, თუმცა ის ახლა არის ღია წყაროზე დაფუძნებული მრავალ პლატფორმიანი ბრაუზერი, რომელიც საზოგადოებისთვისაც ხელმისაწვდომია. მაგალითად, ადამიანის უფლებათა დამცველი აქტივისტები, რომლებსაც თავიანთი ინტერნეტ აქტივობის პრივატიზაცია სჭირდებათ, რათა თავიდან აიცილონ მთავრობის მხრიდან აგრესია, კანონის გავლენა და კრიმინალური დაჯგუფებებისგან თავდასხმა, ხშირად სწორედ თორს მიმართავენ.

სამართალდამცავ ორგანოებს შეუძლიათ გამოიყენონ სხვადასხვა ტექნიკები და იარაღები, რათა აღმოაჩინონ თორის მომხმარებლები, განსაკუთრებით მაშინ, როდესაც ისინი ისეთ საიტზე შედიან, რომელიც არ იყენებს ორმხრივი დაშიფვრის ფუნქციას. ბრაუზერი იყენებს გასასვლელ რელეებს და დაშიფრულ გვირაბებს, რათა დამალოს მომხმარებლის გადაადგილება ქსელში, მაგრამ საბოლოო წერტილებს უფრო ადვილად დასაკვირვებელს ტოვებს. მისი ეფექტი ქსელის საზღვრებში ექცევა.

როგორ მუშაობს თორი?

თორის ბრაუზერი მუშაობს ხახვის მარშრუტის (Onion Routing) ტექნოლოგიით. ეს არის თანასწორი (peer-to-peer) ქსელი, რომელიც საშუალებებს აძლევს მომხმარებლებს, გადაადგილდნენ ინტერნეტში ანონიმურად. «ხახვის მარშრუტი» იყენებს  დაშიფვრის რამდენიმე ფენას, რათა დამალოს წყაროც და გაგზავნილი ინფორმაციის დანიშნულების ადგილი. ის შექმნილია ისე, რომ ვერავინ შეძლოს ონლაინ კომუნიკაციის შემოწმება ან დაკვირვება.

როდესაც მომხმარებელი გადმოიწერს Tor-ს, ბრაუზერი იყენებს თორის სერვერს, რათა გააგზავნოს მონაცემები გასასვლელი კვანძისკენ. ეს ადგილი წარმოადგენს წერტილს, საიდანაც მონაცემები ტოვებენ ქსელებს. მონაცემები გადაგზავნისთანავე იშიფრება მრავალჯერადად, სანამ ის შემდეგ კვანძში გადავა. პროცესის გამეორება ართულებს მონაცემის საწყისი წერტილის აღმოჩენას. დამატებით, თორის ბრაუზერი არ ინახავს ინტერნეტ გადაადგილების ისტორიას და არ აგროვებს ქუქიებს.

უსაფრთხოების ხარისხი

Tor ბრაუზერი მომხმარებელს სამი დონის უსაფრთხოებას სთავაზობს, რომელიც მოიცავს ერთ მთავარ და ორ დამატებით საფეხურს.  სამივე საფეხური მომხმარებელს სხვადასხვა დონის დაცვას სთავაზობს. მაქსიმალური დაცულობა მესამე საფეხურითაა გარანტირებული.

  1. მთავარ საფეხურზე ბრაუზერი მომხმარებლებისთვის ყველაზე მარტივად გამოსაყენებელია. თუმცა, ყველაზე ნაკლებ დაცულობას ჰპირდება.
  2. მეორე საფეხურზე ბრაუზერი მომხმარებელს მეტ დაცულობას, თუმცა, შენელებულ ინტერნეტ გადაადგილებას სთავაზობს. მაგალითად, JavaScript-ით ჩართული საიტები უფრო ნელა იმუშავებს, რადგან ეს საფეხური გამორთავს JavaScript-ს  HTTPS საიტებზე.
  3. მესამე საფეხური მომხმარებელს ყველაზე მაღალი დონის დაცულობას სთავაზობს. თუმცა, აქრობს ზოგიერთ ფონტს და სურათს, დამატებით თიშავს JavaScript-ს ყველა საიტზე.

Tor-ის სისუსტეები

მართალია, Tor უფრო მეტად დაცულია, ვიდრე უფრო ხშირად გამოყენებული ბრაუზერები, თუმცა ის შეტევებისგან ბოლომდე დაცული არ არის.  მიუხედავად იმისა, რომ Tor იცავს მომხმარებელს ინტერნეტ გადაადგილების ანალიზისგან, ის არ უშლის ხელს ორმხრივ კორელაციას, რაც არის მონაცემთა ნაკადიდან ერთზე მეტი მონაცემის წერტილის გამოყენების პროცესი თავდასხმის წყაროსა და მიზნის დასადგენად.

  • კონსენსუსის ბლოკირება — თორის გასასვლელი რელე დაუცველია შეტევების გარკვეული დონის მიმართ, რომელიც საშუალებას აძლევს მავნე მომხმარებელს დროებით დაბლოკოს კონსენსუსის კვანძების კომუნიკაცია. ეს წააგავს სერვისზე უარის თქმის (DoS) შეტევას, რომელიც ბლოკავს ვებსაიტზე წვდომას იმდენი მოთხოვნის შემოსვლით, რომ სერვერების შენარჩუნება შეუძლებელია.
  • მოსმენა — თორის გასასვლელი კვანძები დაუცველია მოსმენის მიმართ, რადგან ტრაფიკი არ იყენებს ორმხრივ დაშიფვრას. მიუხედავად იმისა, რომ ეს მეთოდი ცალსახად არ ავლენს მომხმარებლის ვინაობას, გადაადგილებაში ჩარევამ შეიძლება გამოავლინოს ინფორმაცია წყაროს შესახებ.
  • გადაადგილების ანალიზის შეტევა - პასიური გადაადგილების ანალიზის შეტევისას, თავდამსხმელი ამოიღებს ინფორმაციას და ადარებს ამ ინფორმაციას ქსელის მოპირდაპირე მხარეს. აქტიური გადაადგილების ანალიზის შეტევისას, თავდამსხმელი ცვლის პაკეტებს ნიმუშის მიხედვით, რათა შეაფასოს მათი გავლენა გადაადგილებაზე.
  • თორის გასასვლელი კვანძის ბლოკი - ვებსაიტებს შეუძლიათ, დაბლოკონ მომხმარებლები თორის ბრაუზერის გამოყენებით მათ გვერდზე წვდომაში.
  • «ცუდი ვაშლის შეტევა» - 2011 წელს, თავდასხმის ჩანაწერმა გამოავლინა თორის ბრაუზერის BitTorrent-ის მომხმარებლების IP მისამართების გავრცელება.
  • სნაიპერული შეტევა - განაწილებული სერვისზე უარის თქმის თავდასხმის ტიპი — სნაიპერული შეტევა ტვირთავს გასასვლელ კვანძებს მანამ, სანამ მათი მეხსიერება ამოიწურება. თავდამსხმელს შეუძლია შეამციროს მოქმედი გასასვლელი კვანძების რაოდენობა, გაზარდოს მომხმარებელთა შანსები, გამოიყენონ თავდამსხმელის მიერ კონტროლირებადი გასასვლელი კვანძები.
  • ადრეული გადაადგილების დადასტურების შეტევა - 2014 წელს თორმა გამოუშვა უსაფრთხოების რეკომენდაცია ბრაუზერის მომხმარებლებზე დეანონიმიზაციის მცდელობის აღმოჩენის შემდეგ. უარყოფითმა აქტორებმა შეცვალეს უჯრედების სათაურები და გაუგზავნეს ისინი მომხმარებელს. თუ შესვლის კვანძი ასევე შეტევის ნაწილი იყო, თავდამსხმელს შეეძლო მოეპოვებინა მომხმარებლის IP მისამართები რელეებზე თავდასხმით.
  • მაუსის ანაბეჭდი - 2016 წელს მკვლევარმა აღმოაჩინა, რომ მას შეეძლო მაუსის ანაბეჭდისთვის თვალყურის დევნება მილიწამის დონეზე დროის გაზომვის გამოყენებით. ამ მეთოდის გამოყენებით, მესამე მხარეებს შეეძლოთ მომხმარებლების იდენტიფიცირება მათი მაუსის მოძრაობისთვის თვალყურის დევნებით კონკრეტული ვებსაიტის გამოყენებისას.

წვდომა dark web-ზე

Dark web ეწოდება ინტერნეტის ნაწილებს, რომლებსაც უბრალოდ ძებნის ველში ვერ იპოვით. ის მოიცავს უამრავ ვებსაიტს, მათ შორის, ფორუმებსა და მაღაზიებს, რომლებსაც სჭირდებათ სპეციფიკური პროგრამული უზრუნველყოფა მათზე წვდომისთვის. ყველას შეუძლია საზოგადოებრივი ინტერნეტის გამოყენება, ხოლო dark web პირადი ქსელია, სადაც მომხმარებლები არ ასაჯაროებენ მათ რეალურ IP მისამართებს. ეს dark web-ს უფრო დაცულ ადგილად აქცევს ბიზნესისთვის, თუმცა, ასევე ქმნის სივრცეს, სადაც ძალიან ბევრი არალეგალური ქმედება იჩენს თავს.

Dark web-ის მომხმარებლები არიან სამხედროები, პოლიტიკოსები, ჟურნალისტები და კრიმინალები. Dark web შეიქმნა იმისთვის, რომ ინდივიდებს ან ჯგუფებს შესძლებოდათ კომუნიკაცია კვალის გარეშე. გარდა პოტენციური უკანონო გამოყენებისა, dark web ლეგიტიმურ მიზნებსაც ემსახურება. მათ შორის, მამხილებლებს საშუალებას აძლევთ გააზიარონ ინფორმაცია, რომელსაც სხვაგვარად ვერ გაავრცელებდნენ.

თორის ბრაუზერი მომხმარებლებს dark web-ზე წვდომას აძლევს. მიუხედავად იმისა, რომ ბევრი dark web-ს უკანონო ქმედებას უკავშირებს, თორის ქსელს მისი გამოყენების ლეგიტიმური მიზეზები აქვს. ეს მოიცავს, მაგალითად, კომუნიკაციას ან ინფორმაციის მიწოდებას იმ ქვეყნებისთვის, სადაც ინტერნეტ ცენზურა აქტიურად მოქმედებს.

როგორ დავიცვათ თავი თორის გამოყენებისას?

  1. არ გამოიყენოთ თქვენი ყოველდღიური პროფილები — განსაკუთრების Facebook-სა და Google-ზე.
  2. შეეცადეთ არ შეიქმნათ გამორჩეული ინტერნეტ გადაადგილების ჩვევა.
  3. ჩართეთ თორის მაქსიმალური უსაფრთხოების დონე.
  4. დარწმუნდით, რომ იყენებთ HTTPS საიტებს.
  5. ყოველთვის განაახლეთ Tor ბრაუზერი.
რა არის როგორ მუშაობს და როგორ გამოვიყენოთ VPN
რა არის, როგორ მუშაობს და როგორ გამოვიყენოთ VPN
თემის მიხედვით
რა არის, როგორ მუშაობს და როგორ გამოვიყენოთ VPN
რა საფრთხეებს ქმნის საჯარო Wi-Fi და როგორ დავიცვათ თავი მათგან
რა საფრთხეებს ქმნის საჯარო Wi-Fi და როგორ დავიცვათ თავი მათგან
თემის მიხედვით
რა საფრთხეებს ქმნის საჯარო Wi-Fi და როგორ დავიცვათ თავი მათგან


ასევე წაიკითხეთ
როგორ დავაყენოთ ორეტაპიანი ავტორიზაცია Google-სა და Facebook-ზე Google Authenticator-ით
როგორ დავაყენოთ ორეტაპიანი ავტორიზაცია Google-სა და Facebook-ზე Google Authenticator-ით
როგორ დავაყენოთ ორეტაპიანი ავტორიზაცია Google-სა და Facebook-ზე Google Authenticator-ით
რუსული კანონის საწინააღმდეგო საპროტესტო აქციების ფონზე ანგარიშების დაცვა აუცილებელი გახდა. ციფრული უსაფრთხოების სპეციალისტი, ნინო გამისონია გიხსნით, როგორ დავაყენოთ Google-სა და Facebook-ზე ორეტაპიანი ავტორიზაცია Google Authenticator-ის მეთოდით. 
როგორ დავიცვათ ციფრული უსაფრთხოება საპროტესტო აქციაზე — რჩევები
როგორ დავიცვათ ციფრული უსაფრთხოება საპროტესტო აქციაზე — რჩევები
როგორ დავიცვათ ციფრული უსაფრთხოება საპროტესტო აქციაზე — რჩევები
«ქართული ოცნება» პარლამენტში რუსულ კანონს აბრუნებს. უკვე დაიწყო საპარლამენტო განხილვები, პარალელურად კი საპროტესტო აქციები მიმდინარეობს.  ჩვენ მოკლედ გეტყვით, როგორ დაიცვათ ციფრული უსაფრთხოება, როცა ადგილზე ათასობით ადამიანია, ამასთან, შესაბამისი სამსახურები ყველა მხრიდან გითვალთვალებენ. 
Google Chrome-ის ინკოგნიტო ბრაუზერის მილიარდობით ჩანაწერს წაშლის
Google Chrome-ის ინკოგნიტო ბრაუზერის მილიარდობით ჩანაწერს წაშლის
Google Chrome-ის ინკოგნიტო ბრაუზერის მილიარდობით ჩანაწერს წაშლის
სებ: თაღლითები ყალბი სარეკლამო შეტყობინებებით ფიშინგს მიმართავენ, გამოიჩინეთ სიფრთხილე
სებ: თაღლითები ყალბი სარეკლამო შეტყობინებებით ფიშინგს მიმართავენ, გამოიჩინეთ სიფრთხილე
სებ: თაღლითები ყალბი სარეკლამო შეტყობინებებით ფიშინგს მიმართავენ, გამოიჩინეთ სიფრთხილე
საქართველოს ეროვნული ბანკი აცხადებს, რომ ბოლო პერიოდში გამოვლინდა შემთხვევები, როცა თაღლითები სხვადასხვა მეთოდით: ყალბი რეკლამებით, თანხის დაბანდების სანაცვლოდ მაღალი საშემოსავლო უკუგების დაპირებით და სხვა მეთოდით — მომხმარებლებს უბიძგებენ, ელექტრონულ მოწყობილობებში, მათ შორის სმარტფონებში გადმოწერონ და დააინსტალირონ აპლიკაცია. ეს აპლიკაცია თაღლითებს ამ მოწყობილობისა და სხვადასხვა აპლიკაციიის, მათ შორის, მობილური ბანკის და SMS შეტყობინებების დისტანციურად კონტროლისა და მასზე ზეგავლენის საშუალებას აძლევს.
განხილვა
კომენტარები ჯერ არაა.