Блог Евгения Крыжановского
Аналог Тor Browser
Tor Browser — это отличная утилита с большими возможностями. Бесплатный браузер позволяет выполнять ряд действий, среди которых изменение IP-адреса, запрет отслеживания того места, где в данный момент находится пользователь. Также утилита создана для качественного и безопасного интернет-серфинга.
Описание рабочего процесса браузера
В Tor Browser входит целый набор приложений, включено несколько программ, благодаря которым можно путешествовать в интернете безопасно и анонимно. Уникальная панель управления позволяет работать со всем арсеналом инструментов. В любой момент можно просмотреть график трафика, открыть журнал с сообщениями. Настроить доступ к сети также в возможностях пользователей.
Программа позволяет полностью сменить личный IP-адрес. Благодаря этой функции интернет-серфинг становится максимально быстрым и безопасным. Пользователям доступны настройки параметров. За счет этого управление можно сделать максимально комфортным. Cмена IP-адреса не является проблемой, поскольку с помощью Tor Browser можно очень быстро пройти регистрацию заново. Программа скрывает физическое местоположение пользователей. Так что прочим пользователям просто невозможно увидеть историю посещения интернета.
Интерфейс утилиты является многоязычным. Пользователи могут загружать различные версии браузера. В возможностях утилиты сменить IP-адрес, удалить некоторые файлы. В этом софте есть даже функция внутренней безопасности. Благодаря которой страницы с плохой репутацией будут сразу же заблокированы, чтобы пользователи не смогли перейти на них.
Браузер позволяет быстро и очень удобно просматривать различные веб-сайты. Отличный набор предоставляет пользователям достаточно много возможностей. Веб-обозреватель отличается быстрой загрузкой страниц, отличным интерфейсом и высокими показателями безопасности. Русскоязычный сервис можно скачать совершенно бесплатно. Примечательно то, что софт является совершенно нетребовательным к системным ресурсам.
Портативная версия не нуждается в установке. Пользователи могут сразу же настроить некоторые параметры, чтобы сделать работу в сети максимально удобной. Мощный обозреватель является тем средством, с помощью которого можно анонимно путешествовать в интернете. Просмотр сайтов становится очень удобным и простым.
Благодаря уникальной функции ретранслирования сетевого трафика можно добиться полной конфиденциальности. Все следы пребывании в интернете будут удалены сразу же после выхода из браузера. Приложение позволяет мгновенно открывать различные страницы, осуществлять очень удобный поиск запрашиваемых фраз.
Аналог знаменитого браузера Tor Browser
Этот вопрос интересует многих. Существует всего несколько сервисов, способных конкурировать с этой утилитой. Наиболее подходит под описание Tor Browser именно I2P. Это приложение предназначено для создания закрытой сети, которая будет изолирована от прочих.
Программа обеспечивает высокий уровень анонимности. Также нельзя забыть об отличных показателях безопасности. Сервис разработан для отличного путешествия в сети. Утилита позволяет совершать анонимный хостинг сайтов, а также обеспечивает конфиденциальность общения внутри сети.
Так что именно 12Р является наиболее схожим браузером по функциям. Поэтому некоторые пользователи частенько выбирают между Tor Browser и 12Р. Отличие в том, что Tor Browser создан для работы с открытым интернетом, поэтому можно переходить даже на некоторые заблокированные сайты, если это действительно необходимо пользователям.
Запись опубликована 22.07.2015 автором katrinas11 в рубрике Программы. Отблагодари меня, поделись ссылкой с друзьями в социальных сетях:
Топ-5 лучших альтернатив браузеру Tor
Браузер Tor стал довольно популярным среди пользователей интернета. Он позволяет пользователям просматривать страницы анонимно, а также незаменим для тех, кто занимается продвижением в Сети. И, кстати, у него есть вполне достойные альтернативы, о которых мы сегодня и расскажем.
Первая: Freenet
Доступ к нему можно получить бесплатно. Freenet использует децентрализованное хранилище распределенных данных для хранения и доставки информации и работы, отделяя сетевую структуру от правил, управляющих пользовательским интерфейсом. Начиная с Freenet 0.7, который был выпущен в мае 2008 года, сеть начала предлагать двухуровневую защиту. Первый уровень безопасности Opennet дает возможность подключаться к произвольным пользователям, а другой – Darknet только к «друзьям», с которыми ранее обменялись открытыми ключами. Оба режима можно использовать вместе.
Вторая: Freepto
ОС на базе Linux можно установить на компьютер через USB и загружать множество полезных приложений, таких как браузеры, редактор изображений, почтовый клиент и так далее. Процесс установки прост, он позволяет легко вносить изменения в Freepto, добавляя к нему свое собственное программное обеспечение. Поскольку Freepto основан на Debian Live Build, можно легко создавать новые инструменты.
Третья: Tails
Tails – отличный вариант для тех, кто ищет живую операционную систему. Ее можно загрузить на устройство через USB-накопитель, DVD или SD-карту. Tails, использующий услуги анонимности Tor с добавлением нескольких дополнительных уровней безопасности, поставляется с некоторыми предварительно настроенными приложениями, такими как пакет для работы с документами, браузер, IM-клиент, редактор изображений и звука.
Четвертая: I2P
I2P (Invisible Internet Project), который является одной из лучших анонимных одноранговых сетей, доступных сегодня, позволяет поддерживать защиту от цензуры. Анонимность общения достигается с помощью сквозного шифрования трафика пользователя, а затем отправляет его через сеть компьютеров, насчитывающую около 55 тысяч машин, расположенных по всему миру. Программное обеспечение I2P, которое реализует зашифрованный уровень связи, называется «машрутизатором I2P», а любая система, в которой он работает, называется «узлом I2P». Свободная ОС с открытым исходным кодом работает быстрее, чем Tor и выбирает одноранговые узлы на основе непрерывного ранжирования и профилирования.
Пятая: Subgraph OS
Subgraph OS работает почти как Tails и даже использует Tor Network для анонимности, но отличается тем, что больше ориентирована на удобство использования. Благодаря встроенному шифрованию, брандмауэру и почтовому клиенту Subgraph OS обеспечивает максимальную защиту в интернете. Ее можно выбрать в качестве постоянной операционной системы на компьютере, либо остановиться на загрузке с DVD или USB.
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Tor: от азов до продвинутого уровня (ч. 1): Знакомство с Tor
Оглавление
Что такое Tor
Имеется несколько разных компонентов и продуктов в имени которых есть слово «Tor». Чтобы ясно представлять, о чём мы говорим, давайте начнём с определения терминов.
Tor — это программа, которую вы можете запустить на своём компьютере для подключения к сети Tor.
Сеть Tor — это множество компьютеров волонтёров, которые обеспечивают обработку запросов к веб-сайтам и перенаправляют ответ пользователю Tor.
Браузер Tor — это комплекс программ, главными компонентами которого являются: Tor + браузер Firefox + плагины и настройки для повышения уровня анонимности.
Для чего используется Tor
Tor может применяться для разных целей:
- шифрование данных, чтобы их не мог анализировать Интернет-провайдер или посторонние лица в вашей локальной сети или при использовании открытых сетей (пример атаки «Перехват и анализ трафика в открытых Wi-Fi»).
- сокрытие своего IP адреса от конечного веб-сайта
- доступ к заблокированным в вашем регионе веб-сайтам
Что выбрать: Tor или VPN или прокси
Если ваша цель зашифровать передаваемые данные, чтобы их не мог анализировать ваш Интернет-провайдер, то может подойти как Tor, так и свой VPN, который вы настроили сами! Я бы не рекомендовал использоваться какими бы то ни было посторонними VPN, поскольку их владелец может видеть весь передаваемый трафик + IP клиента (то есть ваш IP адрес). Если вы используете сторонний VPN сервис, то вы гарантированно получаете соглядатого, который, как минимум, ещё и знает ваш настоящий IP адрес! Если это платный VPN, то он абсолютно не подходит для анонимности, поскольку сервис VPN знаете не только ваш IP и имеет доступ ко всем передаваемым данным, то и по вашим платёжным реквизитам знает кто вы.
Собственноручно настроенный OpenVPN позволяет шифровать передаваемый трафик и объединять свои устройства в виртуальную частную сеть. Также вы можете скрывать свой настоящий IP адрес и обходить блокировки сайтов. Но для анонимности такой вариант не подходит, поскольку для работы OpenVPN необходима аренда VPS, за которую нужно платить. Хотя если для оплаты вы используете криптовалюту или другие анонимные способы, то OpenVPN поможет вам быть анонимным.
Использование одиночного прокси имеет такие же недостатки, как и VPN: соглядатай + прокси-сервис знает ваш настоящий IP адрес. Дополнительный недостаток в отсутствии шифрования — ваш Интернет провайдер по-прежнему может анализировать ваш трафик и даже блокировать доступ к веб-сайтам.
Ситуация с сокрытием IP улучшается если используется цепочка прокси, поскольку (зависит от настроек), каждый следующий прокси знает IP адрес предыдущего узла (всегда) и IP адрес 1 узла перед предыдущим (иногда). Если учесть, что трафик ни на каком этапе не зашифрован, а определённая часть публичных прокси это просто honeypots (предназначены для эксплуатации пользователей), то вариант с прокси не самый лучший способ обеспечить анонимность.
В чём именно помогает Tor
Конечно, у Tor тоже есть свои слабые стороны. Их меньше, но всё равно нужно чётко их понимать.
Давайте обратимся к «комиксам»:
На этой картинке:
- жёлтый человечек — это пользователь (вы)
- сиреневый человечек — это хакер (на практике присутствует не всегда)
- ISP — провайдер Интернет услуг, который делится информацией с полицией и специальными органами. Ещё там работают системные администраторы, которые также (потенциально) имеют доступ к передаваемым данным. Обратите внимание, что изображено 2 интернет провайдера: для пользователя и для веб-сайта. Для сайта в роли ISP обычно выступает хостинг, но принципиально это ничего не меняет: он также может быть обязан предоставлять информацию правоохранительным органам и там тоже работают системные администраторы.
- человечки NSA — олицетворяют всех других ISP через которых проходят данные, а также разные магистральные соединения
На первом рисунке показано, что они могут видеть если: 1). Веб-сайт не использует HTTPS; 2) Пользователь не использует Tor.
- SITE.COM — сайт, который вы посещаете
- USER/PW — ваше имя пользователя и пароль на этом сайте
- DATA — данные, передаваемые на этот сайт (написанные комментарии, например)
- LOCATION — ваш IP адрес
- TOR — используется ли Tor
Как можно увидеть по первой картинке, каждый может видеть абсолютно всё. Стоит ещё добавить — не только видеть, но и любым образом модифицировать!
Давайте рассмотрим вариант, когда веб-сайт использует HTTPS — в настоящее время подавляющее большинство сайтов используют это шифрование:
Как можно увидеть, соглядатаям доступна только информация о том, какой сайт открыт и кто именно его посетил. Если веб-сайт (хостинг) делится с кем-то информацией, то им доступен полный комплект данных.
Теперь перейдём к варианту, когда используется сеть Tor и когда делается запрос к сайту по HTTP (без использования шифрования HTTPS):
Как можно увидеть, ваш Интернет-провайдер знает ваш IP и знает, что вы используете Tor, но не знает какие именно сайты вы открываете и какие данные отправляете и получаете.
Первый узел Tor знаете ваш настоящий IP и что вы пользуетесь Tor, но больше ничего о передаваемых и запрашиваемых данных не знает.
Второй узел Tor вообще никогда ничего интересного не знает.
А вот с третьим узлом Tor интереснее: он не знаете ваш IP, но он знает передаваемые вами данные и даже ваш логин с паролем. Эта же самая информация доступна соглядатаям на последующих стадиях.
То есть слабые местаTor:
- Выходной узел Tor может быть недобросовестным и собирать данные. Но при всём его желании, он не может вас идентифицировать. Хотя, если в качестве логина вы используете email, то появляются зацепки.
- Трафик от выходного узла Tor до веб-сайта и обратно также незашифрован.
К счастью, как уже было сказано, сайтов без HTTPS уже не так много.
Если одновременно используется Tor, а сайт работает через HTTPS, то ситуация следующая:
Главные изменения — выходной узел Tor и последующие соглядатаи больше не могут получить доступ к передаваемым данным и логину/паролю пользователя. Они знают сайт, который был посещён, но не знают кем именно (ваш IP скрыт) и какие данные отправлены и получены (трафик дополнительно зашифрован SSL сертификатом).
Картинки взяты отсюда: https://www.eff.org/pages/tor-and-https — на этой страничке вы можете нажимать интерактивные кнопки и смотреть, что меняется в зависимости от того или иного варианта.
Самый простой способ использовать Tor
Самым простым вариантом выходить в Интернет через Tor является Tor Browser — как это уже упоминалось в самом начале, это специальная сборка веб-браузера Firefox в которую включён Tor. При запуске этого браузера, одновременно запускается программа Tor, а затем этот браузер подключается к Интернету только через сеть Tor.
Дополнительно в веб-браузере имеются плагины, которые препятствуют слежению за пользователем и способствуют анонимности.
Кроме плагинов, в браузере есть настройки, например, не сохранять историю просмотренных страниц и удалять кукиз после закрытия сайта.
Установка Tor Browser в Windows
Скачайте с официального сайта https://www.torproject.org/ru/download/ самораспаковывающийся архив. Запустите его для распаковки. Перейдите в созданный после распаковки каталог и запустите ярлык Start Tor Browser. Нажмите «Соединиться» и дождитесь подключения браузера к сети Tor.
Если вы хотите, чтобы сайты сохраняли введённые вами пароли, то перейдите в Настройки, далее Приватность, снимите галочку «Всегда работать в режиме приватного просмотра».
Перейдите в Настройки, далее Защита и поставьте галочку напротив «Запоминать логины для сайтов».
Установка Tor Browser в Linux
В первую очередь, поищите пакет Tor Browser в стандартных репозиториях вашего дистрибутива.
В Kali Linux установите Tor Browser по инструкциям на странице: https://kali.tools/?p=2069.
Сервисы для поиска утечек IP адреса
Главные критерии выбора инструмента для обеспечения анонимности своей операционной системы — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности вы можете с помощью следующих сервисов:
Официальный русский сайт Tor Browser! Скачайте бесплатно программу Тор Браузер!
Скачайте Tor Browser с официального сайта
Tor Browser – мощный инструмент для защиты анонимности в интернете.
Подробнее * каждый должен иметь право на приватность в интернете.
Бесплатная русская версия Тор Браузер
Незаменимое средство для обеспечения интернета без ограничений.
Скачаем? * Тор Браузер гарантирует абсолютную свободу в сети.
- 1
Свободный доступ
Получение полного доступа ко всем заблокированным веб-сайтам.
Анонимность в сети
Скрытие реального местоположения и эффективная защита от слежки.
Приватность онлайн
Невозможность идентифицирования личности пользователя браузера.
Безопасность и шифрование
Перенаправление и многоуровневое шифрование сетевого трафика.
Как обойти блокировку сайтов и сохранить анонимность?
Воспользуйтесь браузером Tor. Проект создан для защиты прав человека в сети и предоставления доступа к свободному интернету без ограничений. Тор Браузер позволяет каждому пользователю заходить на заблокированные сайты и гарантирует абсолютную анонимность за счёт использования распределённой сети серверов, которая успешно организована добровольцами со всего мира.
Оставайтесь в безопасности вместе с Tor Browser
Благодаря надежным алгоритмам и технологиям луковой маршрутизации, браузер Тор обеспечит защиту от трекеров, слежки, цензуры и любых механизмов анализа трафика. Для приватности и безопасности в веб-браузере уже установлены HTTPS Everywhere, NoScript и другие дополнения.
Уважаемые пользователи! Рекомендуем скачать Тор Браузер с нашего официального сайта, использование программы с других ресурсов не гарантирует должной защиты!
Использование поисковой системы, которая не отслеживает пользователей.
Предоставление доступа к сайтам в доменной зоне .onion через сеть Tor.
Возможность работы со съёмных носителей без установки в систему.
Особенности проекта
Мы верим, что каждый имеет право на приватность в интернете. Проект создан с целью продвижения свобод русскоязычных пользователей путём внедрения технологий анонимности, поддержки их неограниченной доступности и использования.
- Тор Браузер является средством №1 для безопасного веб-сёрфинга!
Ознакомьтесь с интерфейсом и настройками браузера на скриншотах!
Скачать программу Tor Browser
Конфиденциальность связи и полный доступ к информации в сети!
Защита от хакеров и спецслужб: браузер Tor становится все безопаснее
Считается, что браузер Tor надежно защищает личные данные и анонимность пользователей интернета. Авторитарные режимы наращивают вычислительные мощности, чтобы взломать «луковицу». Но и Tor принимает ответные меры.
Пользоваться интернетом с помощью браузера Tor теперь становится еще безопаснее
Люди, которые ценят высокий уровень защиты частной жизни или нуждаются в такой защите по политическим причинам, могут, не оставляя следов в Сети, посещать интернет-сайты с помощью браузера Tor. При этом их интернет-трафик автоматически проходит через несколько узлов — серверов Tor, которые обеспечивают анонимизацию при помощи многоуровневого шифрования. Только после этого пользователь попадает в пункт назначения: на тот веб-сервер, который он, собственно, и хочет посетить.
Этот процесс называется маршрутизацией. Поскольку серверы Tor накладывают свое шифрование поверх шифрования других серверов, все это напоминает слои луковицы. Tor означает «The Onion Routing» («Луковая маршрутизация») — название говорит само за себя.
По своей структуре Tor безопасен. Поэтому было мало сколь-либо серьезных инцидентов в области безопасности, в которых бы пострадали пользователи Tor или операторы сайтов «луковых» сервисов. Проект Tor занимается постоянным совершенствованием и обеспечением безопасности одноименного браузера, созданного на основе известного браузера Firefox.
Луковая служба Deutsche Welle
Поставщики контента, которые хотят работать непосредственно в сети Tor, используют так называемую луковую службу. Сайты на таких веб-серверах, напрямую подключенных к сети Tor, можно узнать по доменному имени .onion. Доступ к ним возможен только через браузер Tor.
Deutsche Welle также уже некоторое время работает со своей собственной луковой службой, что облегчает пользователям по всему миру получать анонимный доступ к свободным массмедиа — особенно людям, которым приходится опасаться репрессий за использование таких неподконтрольных властям СМИ. Tor также может быть полезным инструментом для журналистов, например, когда они не могут проводить открытый поиск информации, потому что их преследуют государственные структуры и спецслужбы. Это крайне важно, поскольку один только страх перед слежкой может быстро привести к самоцензуре.
Браузер Tor предоставляет пользователям в авторитарных государствах анонимный и свободный доступ к информации.
Tor не только защищает анонимность пользователей, но и предоставляет им возможность пользоваться свободной информацией на подверженных цензуре рынках.
Например, авторитарные государства часто блокируют контент международных поставщиков информации, таких как DW, BBC или New York Times. С помощью Tor эту государственную цензуру можно обойти. Предыдущий адрес Deutsche Welle был: https://dwnewsvdyyiamwnp.onion . Но теперь он изменился.
Защита от «атак методом грубой силы»
Как можно понять по плохо читаемой и очень длинной строке символов в адресах «луковых» сервисов, здесь задействована криптография. В Tor нет централизованной доменной системы, которая пересылает читаемые веб-адреса, такие как dw.com, на IP-адреса компьютеров.
Адрес генерируется децентрализованно на основе криптографического ключа. Это делает его особенно надежным. Частью этого ключа является адрес лукового сервиса.
Однако злоумышленники могут завладеть таким ключом методом «грубой силы», иначе говоря — «полного перебора» (англ. «brute force»). Пока что подобные атаки используются в основном для взлома паролей.
Чем длиннее ключ или пароль, тем сложнее произвести такую атаку — это требует гораздо больших вычислительных мощностей.
Биткоин-фермы — взломщики кодов?
И именно эти гигантские вычислительные мощности теперь доступны некоторым авторитарным режимам — в виде так называемых майнинговых ферм по добыче биткоина. В последние месяцы вычислительные способности в таких странах, как Китай и Иран, росли очень быстро.
В связи с этим проект Tor решил поддерживать только адреса длиной 56 символов и утвердил для этого стандарт Onion v3. Считается, что адреса в новом стандарте будут безопасными в течение ближайших нескольких лет — и не только из-за их большей длины, но и благодаря другим современным криптографическим функциям.
Новый «луковый» адрес русской службы DW:
Поскольку адреса стандарта v3 очень трудно прочитать и запомнить, достаточно ввести в браузере Tor общеизвестные адреса, например dw.com. Затем браузер предложит перейти на сложный адрес Tor (в адресной строке появляется кнопка с надписью «.onion доступно»), после чего будет уже автоматически использовать его при последующих запросах страниц этого сайта.
Но будьте осторожны: поскольку при этой процедуре пользователь ненадолго покидает безопасную сеть Tor, то те, кому необходим самый высокий уровень анонимности, должны использовать только длинный криптографический адрес Tor в формате v3!
Что такое биткоин, и как он функционирует
Биткоин — ведущая криптовалюта
Биткойн — это самая популярная в мире криптовалюта. Она не имеет купюр, ее невозможно потрогать, так как она полностью основана на криптографических методах. Ее важнейший принцип — полная децентрализация, у нее нет центрального администратора, она не подчиняется финансовым регуляторам и банкам. Этим биткойн радикально отличается от любой платежной единицы в мире.
Что такое биткоин, и как он функционирует
Мистический «отец-основатель» биткоина
Впервые о биткоине заговорили после того, как в октябре 2008 года анонимный разработчик (или группа разработчиков) под именем Сатоси Накамото опубликовал файл с описанием протокола и принципа работы платежной системы. В январе 2009 года были сгенерированы первые в мире 50 биткоинов.
Что такое биткоин, и как он функционирует
Как получить биткоины?
Получить биткоины можно несколькими путями. Самый простой — купить криптовалюту на одной из интернет-платформ за обычные деньги, например, евро. Можно принять биткоины в оплату своих услуг или товаров. Наконец, можно научиться процедуре майнинга и получать за это биткоины.
Что такое биткоин, и как он функционирует
Кошелек нужен и для биткоина
Криптовалюты хранятся в электронных кошельках (Wallet). Точнее говоря, там хранятся электронные ключи, которые являются доказательством правомочности принадлежности биткоинов их владельцу. Кошельки могут располагаться на компьютерах, смартфонах, на USB-стиках, в облачных хранилищах и так далее. Главное — надежность хранения, так как с утратой ключей происходит и утрата биткоинов.
Что такое биткоин, и как он функционирует
Вначале стулья, потом деньги (биткоины)
Вот пример транзакции с биткоинами. Покупатель (на картинке слева) собирается приобрети у продавца товар — например, шляпу. Для совершения сделки обоим требуются открытый и закрытый ключи. Открытый ключ можно сравнить с номером банковского счета, закрытый — с секретным кодом подтверждения банковской транзакции.
Что такое биткоин, и как он функционирует
При чем тут блокчейн
Продавец предъявляет покупателю открытый ключ. Тот, в свою очередь, подтверждает оплату своим закрытым ключом и таким образом начинает процесс отправки денег. Компьютерная информация об этой транзакции вместе с сотнями других транзакций формирует специальную структуру — «блок», который присоединяется к цепочке других блоков, содержащих данные других происходивших ранее транзакций.
Что такое биткоин, и как он функционирует
Что делают майнеры
Этот новый блок с информацией об оплате за шляпу вскоре оказывается на всех компьютерах участников системы криптовалюты. Их также называют майнерами. Их компьютеры проверяют сформированные в блоки транзакции и подтверждают их. Теоретически стать майнером может любой, но на практике сегодня эту роль выполняют профессиональные майнеры с мощным серверным оборудованием.
Что такое биткоин, и как он функционирует
Майнинг: соревнование на скорость
Перед окончательным подтверждением транзакции (например, оплаты за шляпу) майнеры должны проверить ее, что требует огромной вычислительной мощности сервера и графической карты. По сути, майнеры участвуют в своего рода соревновании на скорость: кто первый верифицирует блок с информацией, тот и получит за это биткоины.
Что такое биткоин, и как он функционирует
Блокчейн: анонимная цепь блоков
В итоге блок с «упакованной» в него и верифицированной информацией об оплате за шляпу становится частью длинной цепи блоков — блокчейна. В этой цепи содержатся все имевшие место транзакции с биткоинами. В этом открытом «гроссбухе» можно найти все операции и кошельки всех участников — однако при этом все участники расчетов остаются анонимными.
Что такое биткоин, и как он функционирует
Где живут майнеры
Самые большие в мире мощности для майнинга — и наибольший расход электроэнергии для этих целей — сегодня в Китае. Так утверждают исследователи из Университета Кэмбриджа, авторы индекса потребления электричества для создания биткоина (Bitcoin Electricity Consumption Index). Далее в списке — США, Россия, Казахстан, Иран и Малайзия. Майнинг наиболее выгоден там, где низкие цены на электроэнергию.
Что такое биткоин, и как он функционирует
Огромное потребление электроэнергии на майнинг
Суммарный расход электроэнергии на майнинг ученые Университета Кэмбриджа оценивают в 120 ТВт·ч (тераватт-час) в год. Это больше, чем потребляет в год каждая из окрашенных в голубой цвет стран на приведенной выше карте.