Извeстный брaузeр «Тoр», пoзвoляющий анонимно посещать веб-сайты в обход локальных блокировок, появился и версии под ОС «Андроид» для мобильных устройств.
В хранилище программ «Гугл плей» выложена альфа-версия браузера. Правда, под «Андроидом» он не самодостаточен в плане обеспечения анонимности – программа работает только в связке с приложением Orbot, которое устанавливает собственные прокси-соединения через сеть Tor.
Это делает бессмысленным использование «Тора», поскольку «Орбот» сам по себе работает с другими приложениями, в том числе и браузерами, обеспечивая анонимное соединение.
Однако разработчики обещают, что в окончательном релизе «Тора» под «Андроид» его функциональность будет соответствовать Windows-версии, то есть механизм прокси-соединений будет встроен в сам браузер и других приложений для обеспечения анонимности не потребуется.
Браузер «Тор» сделан на основе «Фаерфокса». Он отличается тем, что позволяет любому желающему создавать у себя на компьютере узлы анонимной сети и пропускать трафик через эти узлы. Поскольку таких желающих тысячи во всем мире, трафик в зашифрованном виде можно пропускать через узлы в разных странах прежде, чем он доберется до конечной цели, и узнать его исходный адрес на другом конце сети практически невозможно – каждый узел знает только адрес следующего узла по маршруту движения пакета туда и обратно.
Такой трафик используется для анонимного серфинга, особенно в тоталитарных странах типа России и Китая, где люди боятся слежки спецслужб или обходят цензурные запреты, так и в криминальных целях по всему миру. Поэтому владельцы выходных узлов, создающие их на своих компьютерах, сильно рискуют – именно их ip-адрес формально оказывается тем, с которого весь «доркнетный» трафик выходит в обычный интернет и становится доступен контролирующим органам. Особенно если через их узел проходят запросы на взлом, торговля наркотиками, террористическая переписка и т. д.
Правда, владелец выходного узла и сам имеет доступ ко всему трафику в расшифрованном виде, в отличие от владельцев промежуточных и входных узлов, на которых этот трафик зашифрован.
Спецслужбы разных стран зачастую сами создают выходные узлы для перехвата и анализа трафика.
Бывали случаи, когда правоохранительные органы разных стран, объединив усилия, создавали большую массу узлов в «доркнете», и таким образом разоблачали сайты, торгующие наркотиками, оружием и т. д. – в тот момент, когда трафик с этих сайтов случайно проходил через сеть из трех узлов, все из которых принадлежали спецслужбам, настоящий ip-адрес таких сайтов становился известен, поскольку отслеживался весь маршрут передачи данных.