Использование Tor помогает пользователям быть защищенными от наблюдения в Интернете. Имея в запасе информацию об источнике и назначении вашего интернет-трафика, другие пользователи смогут наблюдать за вашим поведением и интересами. Однако это крайне опасно, ведь подобная ситуация может составить угрозу вашей работе и даже физической безопасности. Например, если вы выезжаете за границу, и вы подключаетесь к корпоративным для проверки или отправки почты, вы можете раскрывать свою национальность и профессию любому, кто смотрим за сетью.

Каким образом работает анализ трафика? Пакеты данных Интернета состоят из двух частей, которые используют для маршрутизации: данные и заголовок. Полезная нагрузка данных – отправляемые файлы, будь то текстовые сообщение или аудиофайл. Даже если полезная нагрузка данных зашифрована, анализ трафика по-прежнему показывает, что вы делаете, и о чем вы говорите. Это связано с тем, что основное внимание уделяется заголовку, в котором раскрываются источник, назначение, размер, время и т.д.

Но есть и другие виды, которые позволяют анализировать трафик. Некоторые злоумышленники следят за несколькими отраслями Интернета и используют сложные статистические методы для отслеживания моделей общения многих организаций и отдельных лиц. Шифрование не играет на руку этим злоумышленникам, поскольку оно скрывает только содержимое интернет-трафика, а вот заголовки остаются на виду.

И тут на помощь приходит анонимный браузер Tor. С его помощью можно минимизировать риски простого и сложного анализа трафика, ведь все транзакции распределяются по нескольким точкам в сети Интернет, поэтому ни одна из них не может связать вас с вашим пунктом назначения. Этот извилистый и труднодоступный маршрут, у которого есть периодическое стирание ваших следов. Вместо направления прямого пути от источника к месту назначения, пакеты данных в Tor используют случайный путь через несколько узлов, которые покрывают ваши дорожки. Поэтому никто не может определить, откуда пришли данные или куда они идут.

Для того, чтобы создать сетевой путь с Tor, программное обеспечение или клиент пользователя постепенно наращивают схему шифрованных подключений через узел в сети. С каждым разом схема расширяется, и каждый узел знает только то, какой узел предоставил ему данные и какому узлу нужно передать его. Таким образом ни один узел не может отследить весь путь, который пришел пакет данных.

По материалам сайта OnionLinks.com