Как провести надёжный тест анонимости в Торе

Ежедневно онлайн-мошенники придумывают всё более изощрённые способы заработка в сети. Специалисты сообщают, что главным трендом на сегодня стало похищение и последующая перепродажа информации. Такой метод получения прибыли аферисты используют как в луковой сети, так и в обычном интернете, поэтому, чтоб обезопасить себя от неприятного исхода, ни одному пользователю не помешает безопасное шифрование и приемлемый уровень анонимности. Но как убедиться, что настройки браузера работают правильно?

Один из самых простых способов установить личность пользователя – его IP-адрес. Но всё же это далеко не единственный способ идентифицировать личность юзера, поэтому при проверке безопасности браузера лучше всего проводить расширенную проверку. В этом поможет сервис http://ip-check.info/.

Похожих ресурсов существует много, но плюс IP-check в том, что он предназначен именно для Тор-браузера, применяет надёжные технологии для проверки, а результаты выдаёт в удобной и незамысловатой форме. Итак, приступим к проверке.

При настройках Тор-браузера по умолчанию, загрузка главной страницы сайта может занять до нескольких минут. Первым делом система проверит IP-адрес пользователя и корректно ли у него настроен браузер и соединение с сетью. Если всё в порядке – на странице появится логотип в форме зелёного лука:

В случае, если неполадки таки присутствуют, лук будет оранжевого цвета.

Теперь приступаем к расширенной проверке. Для этого кликаем на кнопку «START TEST!» и ждём результата. Это может занять до 5 минут:

Итоги теста появятся в форме таблицы, где зелёный цвет говорит, что всё хорошо, оранжевый — сообщает о незначительной угрозе, а красный — свидетельствует о серъёзной неполадке.

Не стоит забывать, что тор – это вовсе не идеальное решение для обеспечения анонимности и конфиденциальности. Даже в этом браузере существуют свои ограничения и риски, о которых следует помнить. Рассмотрим некоторые из них.

Во-первых, выходные узлы, которые являются точкой выхода трафика в сеть, могут просматриваться их владельцами. Таким образом, незашифрованные данные, прошедшие через такие ноды, могут быть перехвачены. Иногда для таких целей выходные узлы может держать даже правительство. Потенциально, если посещать незашифрованные веб-сайта, выходной узел может отслеживать активность пользователя в сети, просматривая посещённые веб-страницы, запросы и даже сообщения.

И это вовсе не потенциальный риск. В 2007 году исследователь в области безопасности перехватил пароля и сообщения из электронной почти пользователей с помощью запуска выходного узла Тор. Пользователи, чьи данные были разоблачены, совершили ошибку, не использовав шифрование в своём почтовом сервисе. Скорее всего, они думали, что Тор защитит их с помощью внутреннего шифрования, но на деле это вовсе не так.

Поэтому при использовании Тор-браузера стоит переходить только на зашифрованные (HTTPS) сайты, если вы хотите сохранить конфиденциальность.

Во-вторых, к утечке IP-адреса могут привести JavaScript, плагины и другие приложения. Обычно JavaScript не представляет угрозы для безопасности, но только если в целях пользователя нету сокрытия адреса компьютера. Движок JavaScript в браузере, плагины, такие как Adobe Flash и внешние приложения, такие как Adobe Reader или даже видеоплеер, могут привести к потенциальной утечке реального IP-адреса на веб-сайт, который пытается его получить. В настройках браузера Тор по умолчанию опция JavaScript уже отключена, но при желании пользователь может её возобновить.

Поэтому для сохранения оптимального уровня безопасности лучше всего не менять базовые настройки Тор-браузера. Делать это можно только в том случае, если достоверно знать и понимать возможные риски.