English Russian
[[!meta title="Limitations of the Tor network"]] [[!meta title="Ограничения сети Tor"]]
Limitations of the Tor network Ограничения сети Tor
[[!inline pages="doc/about/warning/tor.inline" raw="yes" sort="age"]] [[!toc levels=2]] [[!inline pages="doc/about/warning/tor.inline.ru" raw="yes" sort="age"]] [[!toc levels=2]]
Tails makes it clear that you are using Tor and probably Tails Tails не скрывает, что вы пользуетесь Tor и, возможно, Tails
Everything you do on the Internet from Tails goes through the Tor network. Всё, что вы делаете онлайн в Tails, проходит через сеть Tor.
Tor and Tails don't protect you by making you look like any random Internet user, but by making all Tor and Tails users look the same. It becomes impossible to know who is who among them. Ни Tor, ни Tails не делают вас похожим на произвольного пользователя Интернет. Но все пользователи Tor и Tails выглядят одинаково. Со стороны не скажешь, кто есть кто. Это – дополнительная защита.
Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use a [[Tor bridge|doc/anonymous_internet/tor]]. Как ваш Интернет-провайдер, так и администратор вашей локальной сети могут видеть, что вы подключены к сети Tor, но им недоступна информация о том, какие сайты вы посещаете. Если вы хотите скрыть сам факт подключения к Tor, используйте [[мосты Tor|first_steps/welcome_screen/bridge_mode]].
The sites that you visit can know that you are using Tor, because the <a href="https://metrics.torproject.org/exonerator.html">list of exit nodes of the Tor network</a> is public. Посещаемые сайты могут узнать, используете ли вы Tor, ведь <a href="https://metrics.torproject.org/exonerator.html">список выходных узлов сети Tor</a> ни для кого не секрет.
Parental controls, Internet service providers, and countries with heavy censorship can identify and block connections to the Tor network that don't use Tor bridges. Если человек не использует мосты, то родительский контроль, провайдеры и государственная цензура могут определять подключения к сети Tor и блокировать их.
Many websites ask you to solve a CAPTCHA or block access from the Tor network. Многие сайты предлагают капчу. Другие вообще блокируют доступ из сети Tor.
Exit nodes can intercept traffic to the destination server Выходные узлы могут следить за трафиком к серверу назначения
Tor hides your location from destination servers, but it does not encrypt <i>all</i> your communication. The last relay of a Tor circuit, called the <i>exit node</i>, establishes the actual connection to the destination server. This last step can be unencrypted. Tor скрывает ваше местонахождение от сервера, который вы посещаете. Но Tor не шифрует ваши коммуникации <i>полностью</i>. Последний узел в цепочке Tor, который обычно называют <i>выходным узлом</i>, устанавливает соединение с нужным сервером. Этот последний этап коммуникаций может оказаться без шифрования.
[[!img doc/anonymous_internet/tor/tor.svg size="600x" link="no" alt="A Tor connection goes through 3 relays with the last one establishing the actual connection to the final destination"]] [[!img htw2-tails.png link=no alt="Соединение с Tor обычно идёт через три узла, последний подключается к нужному серверу"]]
The exit node can: На что способен выходной узел?
Observe your traffic. That is why <i>Tor Browser</i> and Tails include tools, like [[<i>HTTPS Everywhere</i>|doc/anonymous_internet/Tor_Browser#https-everywhere]], to encrypt the connection between the exit node and the destination server, whenever possible. Отслеживание трафика. Вот почему <i>Tor Browser</i> и Tails включают программы вроде [[<i>HTTPS Everywhere</i>|doc/anonymous_internet/Tor_Browser#https-everywhere]]. Важно, чтобы соединение между выходным узлом и просматриваемым сервером было по возможности зашифровано.
Pretend to be the destination server, a technique known as <i>machine-in-the-middle</i> attack (MitM). That is why you should pay even more attention to the security warnings in <i>Tor Browser</i>. If you get such a warning, use the [[New Identity|doc/anonymous_internet/Tor_Browser#new-identity]] feature of <i>Tor Browser</i> to change exit node. Притвориться просматриваемым сайтом. Атака, известная как <i>machine-in-the-middle</i> (MitM), «машина посередине». Вот почему важно обращать особое внимание на предупреждения безопасности в <i>Tor Browser</i>. Если вы получите такое предупреждение, используйте функцию [[создания новой личности|doc/anonymous_internet/Tor_Browser#new-identity]] в <i>Tor Browser</i>. При этом выходной узел изменится.
[[!img ssl_warning.png link=no alt="Warning: Potential Security Risk Ahead"]] [[!img ssl_warning.png link=no alt="Предупреждение: возможны риски безопасности"]]
To learn more about what information is available to someone observing the different parts of a Tor circuit, see the interactive graphics at <a href="https://support.torproject.org/https/https-1/">Tor FAQ: Can exit nodes eavesdrop on communications?</a>. Какая информация доступна тому, кто видит только часть цепочки Tor? Ответ на этот вопрос можно получить из инфографики в <a href="https://support.torproject.org/https/https-1/">Могут ли посторонние устройства видеть информацию, которую я передаю веб-сайтам через Tor?</a>.
Tor exit nodes have been used in the past to collect sensitive information from unencrypted connections. Malicious exit nodes are regularly identified and removed from the Tor network. For an example, see <a href="https://arstechnica.com/information-technology/2007/09/security-expert-used-tor-to-collect-government-e-mail-passwords/">Ars Technica: Security expert used Tor to collect government e-mail passwords</a>. Известны примеры, когда узлы использовались для сбора важной информации о незашифрованных соединениях. Мы регулярно находили такие вредоносные выходные узлы в сети Tor и убирали их. См. <a href="https://arstechnica.com/information-technology/2007/09/security-expert-used-tor-to-collect-government-e-mail-passwords/">Ars Technica: Security expert used Tor to collect government e-mail passwords</a>.
Adversaries watching both ends of a Tor circuit could identify users Если видеть оба конца цепочки Tor, можно идентифицировать человека