Kraken - это маркетплейс, который работает в сети Tor, обеспечивая анонимность своим пользователям. Платформа использует передовые технологии шифрования данных и платежи в криптовалюте.
Tor использует концепцию «луковой маршрутизации» — данные оборачиваются в несколько слоёв шифрования, как слои луковицы. Каждый узел снимает один слой, не зная ни откуда пришёл трафик, ни куда он направляется.
Клиент Tor обращается к серверу-директории и загружает актуальный список доступных ретрансляторов сети. Каждый ретранслятор содержит публичный ключ, IP-адрес и пропускную способность.
Клиент выбирает три случайных узла: входной (Guard Node), промежуточный (Middle Node) и выходной (Exit Node). Затем поэтапно строит зашифрованный тоннель — сначала до первого, затем расширяет до второго и третьего.
Перед отправкой данные шифруются три раза — сначала ключом выходного узла, затем промежуточного, затем входного. Каждый узел может расшифровать только один слой, видя лишь предыдущий и следующий адрес в цепочке.
Входной узел знает ваш IP, но не знает назначение. Промежуточный не знает ни откуда пришёл пакет, ни куда идёт. Выходной узел отправляет данные на конечный сервер, не зная IP отправителя.
Каждые 10 минут или при открытии нового соединения Tor строит новую цепочку из других случайных узлов. Это делает долгосрочное отслеживание практически невозможным.
Каждый пакет данных проходит через три независимых сервера прежде чем достичь назначения. Ни один узел не видит полной картины.
Единственный узел, который знает ваш реальный IP-адрес. Он получает зашифрованный трафик и передаёт его дальше. Не знает ни содержимого, ни конечного пункта.
Самый «слепой» узел. Знает только адреса предыдущего и следующего узла. Не знает ни отправителя, ни получателя, ни содержимого пакета.
Снимает последний слой шифрования и связывается с конечным сервером. Знает назначение, но не знает, кто реальный отправитель трафика.
Название «луковица» — не случайность. Данные буквально оборачиваются в слои шифрования, и каждый узел снимает ровно один слой.
Каждый тоннель строится с использованием протокола TLS. Применяется PFS — компрометация одного ключа не раскрывает прошлые или будущие сессии.
Симметричное шифрование потока использует AES-128-CTR. Для согласования ключей применяется протокол ntor на основе Curve25519 — быстрый и стойкий.
Весь трафик разбивается на ячейки ровно по 512 байт. Это исключает анализ трафика по размеру пакетов — все пакеты в сети выглядят одинаково.
Tor — это не только для скрытного сёрфинга. Технология используется в самых разных сферах, где важна конфиденциальность и свобода информации.
Защищают источники информации, работают в странах с цензурой интернета и передают данные под защитой анонимности.
Используют Tor для тайных операций, изучения тёмных рынков и связи со своими агентами без раскрытия организации.
Обходят региональные блокировки, скрывают просмотры от интернет-провайдера и рекламных трекеров.
Исследуют вредоносное ПО, анализируют командные серверы и проводят пентест без раскрытия принадлежности.
Сайты с доменом .onion доступны только через Tor. Сервер и клиент не раскрывают IP-адреса друг другу — анонимность обоюдна.
Конфиденциальные коммуникации через Signal + Tor, защищённая почта ProtonMail, SecureDrop для утечек от государственных изданий.
Разные инструменты анонимности имеют принципиально разные модели доверия и защиты.
| Критерий | Tor | VPN | Прокси |
|---|---|---|---|
| Анонимность IP | Высокая | Средняя | Базовая |
| Количество узлов | 3+ (разные страны) | 1 сервер | 1 сервер |
| Требуется доверие оператору | Нет | Да (провайдер VPN) | Да (прокси-сервер) |
| Шифрование трафика | Многослойное | Да (один слой) | Обычно нет |
| Скорость соединения | Низкая | Высокая | Высокая |
| Стоимость | Бесплатно | Обычно платно | Часто бесплатно |
| Защита от глобального наблюдателя | Частичная | Нет | Нет |
| Onion-сервисы (.onion) | Да | Нет | Нет |
Tor — мощный инструмент, но не серебряная пуля. Понимание ограничений критически важно для реальной безопасности.
Если вы вошли в Google, Facebook или любой другой аккаунт через Tor — сайт знает вашу личность, несмотря на скрытый IP. Куки и отпечаток браузера могут вас деанонимизировать.
Если конечный сайт работает по HTTP (без шифрования), выходной узел видит ваш трафик в открытом виде. Всегда используйте HTTPS-сайты через Tor.
Плагины браузера (Flash, Java) могут напрямую раскрыть ваш IP в обход Tor. Tor Browser по умолчанию блокирует такие угрозы, но другие клиенты могут быть уязвимы.
Теоретически, если один субъект контролирует и входной, и выходной узлы одной цепочки — он может применить корреляционный анализ трафика для деанонимизации.
Три дополнительных прыжка значительно увеличивают задержку. Tor не подходит для видеозвонков, торрентов и других задач, требующих высокой пропускной способности.
Любой может запустить выходной узел, включая злоумышленников. Вредоносный выходной узел может прослушивать незашифрованный HTTP-трафик или пытаться осуществить атаки.
Tor окружён мифами — как преувеличивающими его возможности, так и преуменьшающими их.
«Tor полностью анонимен при любом использовании»
Анонимность зависит от поведения пользователя. Вход в личные аккаунты, включённый JavaScript на вредоносных сайтах или загрузка файлов могут деанонимизировать вас независимо от Tor.
«Tor — это только для тёмной паутины и преступников»
Большинство пользователей Tor — обычные люди, журналисты, активисты и организации, которым важна конфиденциальность. Facebook, BBC, NYT имеют официальные .onion-адреса именно для этого.
«Использование Tor незаконно»
В большинстве стран мира использование Tor совершенно законно. Незаконными могут быть конкретные действия — но не сам инструмент. Tor Project — американская некоммерческая организация.
Tor изначально разработан государством
Луковая маршрутизация была разработана в лаборатории ВМС США в 1990-х. Открытый исходный код опубликован в 2002 году. Сегодня финансирование частично поступает от правительства США.
Tor помогает обходить цензуру в авторитарных режимах
В странах с жёсткой блокировкой интернета — Иране, Китае, России — Tor Bridge-узлы позволяют подключаться к сети даже тогда, когда обычный Tor заблокирован провайдером.
Зеркало — это точная копия сайта, расположенная по другому адресу. Оно позволяет получить доступ к заблокированному ресурсу, когда основной домен недоступен.
example.com
example-mirror1.net
example2.org
example.onion
Копия на другом домене в обычной сети. Работает без Tor, но может быть заблокировано так же, как и оригинал. Провайдер видит, что вы посещаете зеркало.
Версия сайта в сети Tor. Доступна только через Tor Browser. Не может быть заблокирована обычными средствами — адрес не имеет привязки к IP. Трафик полностью зашифрован.
Копия содержимого в глобальных сетях доставки контента. Быстро, но менее устойчиво к блокировкам — CDN-провайдер может выполнить требование блокировки.
Когда сайт заблокирован или сменил адрес, найти рабочую ссылку можно через несколько надёжных каналов. Важно использовать только доверенные источники.
Большинство сайтов публикуют актуальные зеркала в своих верифицированных аккаунтах в Twitter/X, Telegram-каналах или группах. Подписка на официальный канал — самый надёжный способ.
Google, Yandex и Bing хранят кеш страниц. Кнопка «Кеш» рядом с результатом поиска показывает сохранённую версию. Также работает cache:example.com в строке поиска Google.
Интернет-архив хранит снимки сайтов за многие годы. Если сайт временно недоступен, здесь можно найти последнюю сохранённую версию и узнать актуальные на тот момент адреса зеркал.
Многие крупные ресурсы (BBC, NYT, Facebook, Wikipedia, DuckDuckGo) имеют официальные .onion-адреса. Их можно найти на официальном сайте через поисковик или в репозитории OnionScan.
Reddit, специализированные форумы и сообщества часто публикуют актуальные рабочие зеркала. Проверяйте дату публикации — ссылки устаревают. Предпочтительны треды с многочисленными подтверждениями от разных пользователей.
Многие блокировки работают на уровне DNS провайдера. Смена на публичный DNS (например, 1.1.1.1 от Cloudflare или 8.8.8.8 от Google) позволяет обойти такие ограничения без дополнительного ПО.