Что делает тор. Тор-браузер — что это такое и каким образом Tor позволяет скрыть ваши действия в сети. Настройка скрытых параметров браузера

Новости 02.07.2020
Новости

В последнее время интерес к анонимной сети постоянно растёт. И этому есть немало причин..

«Демократические реформы» в мире идут полным ходом. Правительства практически всех стран теперь искренне считают себя вправе решать, куда ходить своим гражданам, что смотреть и что читать. Пачки законов, «из самых лучших побуждений» штампуемые думами, радами и парламентами, всё резче определяют границы резерваций, в рамках которых теперь только и возможно существование пользователей в глобальной Сети.

«Ты туда не ходи - сюда ходи. А то снег башка попадёт - совсем мёртвый будешь» ©«Джентльмены удачи».

Ещё одним напрягающим моментом становятся не прекращающиеся разоблачения Эдварда Сноудена, из которых ясно, что тотальная слежка спецслужб за всеми и каждым приобрела уже поистине всемирный размах. Разумеется, подавляющему числу людей нечего скрывать, но крайне неприятно осознавать, что ты находишься под постоянным колпаком спецуры, каждый твой шаг отслеживается и фиксируется, и кто-то регулярно пытается поковыряться своими шкодливыми ручонками в твоём «грязном белье». И абсолютно наплевать, с какой целью он это делает, благие или нет у него намерения.

Зачем он нужен, этот Tor?

Всё больше людей пытаются сохранить неприкосновенность своей частой жизни от длинного носа спецслужб. Всё больше людей пытаются избавиться от «отеческой заботы» чиновников от государства и хотят реализовать своё конституционное право самостоятельно решать, куда ходить, что выбирать, куда смотреть и что делать.

И тут на помощь им приходит анонимная сеть Tor. Поскольку она может обеспечить отдельно взятому индивидууму значительное ослабление навязчивого внимания, попутно снимая почти все ограничения на перемещения по Всемирной Паутине. Tor скроет вашу личность в Сети, скроет всё то, что вы делали в Интернете и куда ходили.

Кроме того, сеть Tor имеет и ещё один небольшой практический бонус. Она достаточно часто позволяет обойти такую досадную вещь, как бан по IP на различных сайтах. Мелочь, а приятно.

Что такое Tor, и как оно работает

Итак, что же такое анонимная сеть Tor. Tor - это аббревиатура The Onion Router (не знающим буржуйского, но любопытным - смотреть перевод в ). Если кого-то интересуют нудные технические подробности, пусть топает на страницу Tor-а в Википедии и разбирается. Хочется чуток попроще - на такую же страницу на Луркоморье. Я же попытаюсь наскоро объяснить «на пальцах».

Хоть эта сеть и функционирует на базе обычного интернета, но в ней все данные не идут напрямую от тебя к серверу и обратно, как в «большой» сети, а всё прогоняется через длинную цепочку специальных серверов и многократно шифруется на каждом этапе. В результате конечный получатель, то есть ты, для сайтов становится полностью анонимен - вместо твоего реального адреса высвечивается абсолютно левый IP, не имеющий к тебе никакого отношения. Все твои перемещения становится невозможно отследить, как и то, что ты делал. И перехват твоего трафика тоже становится совершенно бесполезным.

Это в теории. На практике иногда не всё так радужно. Но обо всех возможных проблемах поговорим чуть позже. Тебе ведь уже надоело длинное и занудное вступление, правда? Не терпится поскорее поставить и попробовать это чудо? Ну что ж, поехали!

Начнём использовать Tor?

Tor - достаточно сложное в плане установки и настройки приспособление. И во времена не столь стародавние подключение к ней обычного «чайника» становилось задачей отнюдь не тривиальной. Однако сегодня всё гораздо проще. Умные и добрые люди взяли все необходимые модули, собрали их в согласованную кучку, настроили всё как надо и запихали это в единый пакет. Пакет этот называется . И после скачивания вся возня с ним сводится к обычной распаковке и последующему топтанию кнопки «Хочу Tor!». И Tor появляется.

Разумеется, компьютерные гики и те, кому нечем заняться либо хочется потешить своё ЧСВ, как и прежде могут скачать все нужные модули по отдельности и грызть многостраничную техническую «камасутру», пытаясь связать всё это в единое целое, и хоть как-то настроить и запустить полученную конструкцию. Пожелаем им удачи, а сами займёмся более благодарным делом.

Советую на этой вкладке обратить внимание на ссылку «Проверка интернет-настроек Tor ». Щелчок по ней поможет тебе окончательно убедиться, что ты на самом деле теперь в анонимной сети. Кстати, там же есть и линк на краткое руководство.

Итак, ты теперь невидим. Однако, пока у тебя голова окончательно не закружилась от анонимности и мнимой безнаказанности, поспешу слегка испортить тебе настроение. Просто так, исключительно из личной вредности.

Я просто обязан рассказать тебе о некоторых «подводных камнях» сети Tor, чтобы в поисках приключений на свои «нижние полушария» ты не ушиб их об эти камни.

Немногоо безопасности в Tor

Итак, от чего Tor не сможет защитить. Tor не сможет защитить человека от собственной глупости. Если у человека в шейном наросте вместо мозгов одни опилки, либо он целенаправленно ищет себе проблемы, то эти проблемы он найдёт обязательно. И никакой Tor тут не поможет. Учись пользоваться мозгом и соблюдать элементарную осторожность. Ещё Tor не сможет защитить тебя от болтливых программ на твоём компьютере. Любой плагин или дополнение в браузере может в один момент всю твою анонимность «помножить на ноль». Да и сам браузер...

Именно поэтому в рассматриваемом нами пакете и используется специально допиленная версия Огнелиса. Кстати, о том, что и сама Windows представляет из себя один громадный троян и спайварь, кому-то ещё напоминать надо? (Линуксоиды тут могут вздохнуть свободно - их подобные детские проблемы «форточек» не волнуют ни разу ). Ещё Tor не сможет защитить тебя от вирусов и хакеров. Ну не предназначен он для этого! Заведи себе нормальный антивирус и фаервол, правильно настрой их и научись пользоваться - и спи себе спокойно.

Основные проблемы анонимной сети Tor

Ладно, заканчиваю лирическое отступление и перехожу непосредственно к проблемам самой сети Tor. Первое, что бросается в глаза - это скорость. Скорость загрузки страниц. Хотя слова «скорость» и «бросается» здесь явно неуместны. Страницы загружается намного медленнее, чем обычно. Это плата за анонимность. Запрошенная тобой страница перед тем, как попасть к тебе в браузер, долгое время болтается между серверами по всему миру. Следует, однако, признать, что ситуация сейчас много лучше, чем пару-тройку лет назад, и с такой скорость вполне уже можно жить. Если чуть привыкнуть. Не смотря ни на что, сеть развивается и крепнет.

Спецслужбы

Ещё одной - и, пожалуй, главной - проблемой сети Tor являются спецслужбы. Они никак не могут смириться с тем, что толпы юзеров свободно и бесконтрольно бродят по сети без их «всевидящего ока». И постоянно предпринимают всевозможные попытки изменить ситуацию. Попытки самые разные, вплоть до откровенно криминальных. До вирусных, хакерских атак и взломов, целенаправленного заражения софта и серверов троянами. Хоть и нечасто, но иногда их усилия заканчиваются успешно для них, И из «луковой» сети выпадают целые сегменты, а к кому-то из самых несчастливых (или самых глупых, либо самых наглых) выезжает «пативэн». Но ты ведь не собираешься заниматься в Tor-е чем-то криминальным, правда? Это всё к тому, чтобы ты не расслаблялся слишком уж откровенно и постоянно помнил, что Tor - не панацея, и любая анонимность относительна. А если уж решил играть в азартные игры с государством, то вопрос твоей поимки - лишь вопрос времени.

Чиновники

Кроме спецслужб, представляющих интересы государств, часто проблему для анонимной сети Tor представляют и чиновники от государства. Желание «держать и не пущать» в людях, дорвавшихся до власти, неистребимо. Изредка по отношению к некоторым вещам это желание вполне оправдано и справедливо, однако чаще всего - нет. И толика свободы, даруемая Tor-ом, действует на них как красная тряпка. В некоторых странах сеть Tor уже запрещена. Законодательно. Была такая попытка и в России. Пока лишь в варианте проекта. Станет ли этот проект законом и когда, мне неизвестно. На данный момент сеть Tor в России работает без ограничений. Запретят - найдётся вместо неё что-то ещё. Не буду тут выкладывать дословно народную мудрость на этот счёт, а скажу чуток помягче и обтекаемее: «На каждое действие найдётся своё противодействие».

Хакеры

Ещё одной напастью для Tor-а бывают хакеры. Некоторые из них идейные. а некоторые просто обкуренные до*** (пардон за непарламентское выражение). Периодически, чаще всего во время весеннего или осеннего обострения они устраивают «крестовые походы», пытаясь «очистить мир от скверны». При этом мнение самого мира их абсолютно не волнует. Им кажется, что они вправе решать за всех. Не так давно устраивался «поход» против, скажем так, нетрадиционного порно, в сети Tor. Дело в данном случае вполне богоугодное. Однако, вместе с порно была выпилена и куча абсолютно белых сайтов. Просто так, мимоходом. Да и кто сказал, что в следующий раз они ограничатся только этим? Так что знай, если твой любимый «луковый» сайт вдруг перестал открываться, то вполне возможно, что это действия одного из этих с воспалёнными мозгами.

Заражённые файлы

К хакерам вплотную примыкает проблема с заражёнными файлами самого Tor Browser-а. И здесь частенько проглядывают уши различных спецслужб, пытающихся вместо анонимной сети подсадить тебе своего трояна. Например, в App Store до сих пор предлагают скачать заражённый Tor Browser. Причём, администрация App Store извещалась об этом неоднократно ещё осенью. Однако, троян по-прежнему всё ещё там. Странная ситуация и странная медлительность. Правда, вся странность мигом пропадает, когда вспоминаешь, что нежная и трепетная дружба между корпорацией Apple и АНБ США крепнет день ото дня. Так что качай файлы самого Tor-а исключительно с официального сайта, либо - наш движок, фактически, тоже выдаст тебе файл напрямую с официального сайта.

Мелкие недостатки Tor

С обзором более-менее серьёзных проблем сети Tor покончено. Перейдём к мелким неприятностям. Про периодически пропадающие сайты я уже говорил. Теперь о русских сайтах в этой анонимной сети. Их мало. Но они уже есть, и их становится всё больше. И даже на многих иноговорящих форумах появляются разделы для русских. Так что где побродить и с кем там пообщаться ты найдёшь. Однако, основным языком в сети Tor пока ещё остаётся английский, и всё самое вкусное в этой сети на буржуйском. Хотя к твоим услугам всегда всевозможные словари и .

Далее. Следует помнить, что сеть Tor принципиально никем не модерируется и никем не контролируется. Иногда кое-какой контроль встречается на отдельных сайтах, когда их владельцы устанавливают правила для своих посетителей. Но не более. Поэтому ты вполне можешь наткнуться на вещи, которые тебя шокируют. Будь к этому готов. Также в этой сети встречаются различные отморозки, откровенные шизоиды, маньяки и прочие уроды. Их полно и в «большом» инете, но в анонимной сети они чувствуют себя комфортнее и особо не стесняются. Их процент гораздо меньше, чем об этом нам пытаются вещать чиновники от власти, но они есть. И если у тебя имеются несовершеннолетние дети, я рекомендую оградить их от Tor-а.

И вообще, я настоятельно требую оградить Интернет от детей! Интернету это пойдёт только на пользу. Он от этого станет гораздо безопаснее.

Ну вот, в общем-то все страшилки рассказал. Напомню лишь про вирусы, от которых Tor тебя не защитит - предохраняйся сам. Ну и про анонимность ещё раз - стопроцентной она никогда не бывает, чаще используй своё серое вещество.

А на десерт небольшой список «луковых» сайтов, так сказать, для разгона.

Вкусности и бонусы - маленький список «луковых» сайтов

Кстати, если ты ещё не понял, то в Tor Browser можно открывать как обычные сайты «большого» Интернета, обходя некоторые неудобства, так и особые сайты анонимной «луковой» сети. Эти сайты находятся в специальной псевдодоменной зоне .onion (внимательно смотри на адрес). Из обычного инета они не открываются. Вообще. Только из запущенного и подключенного к сети Tor Browser-а.

  • Tor Wiki (http://torwikignoueupfm.onion/) - Каталог Tor-ссылок.
  • The Hidden Wiki (http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) - первый сайт, куда должен заглянуть каждый новый юзер сети Tor. Содержит ссылки почти на все ресурсы «луковой» сети. Часто недоступен из-за огромного наплыва посетителей.
  • The Uncensored Hidden Wiki (http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - зеркало The Hidden Wiki. Модерация минимальна.
  • TORDIR (http://dppmfxaacucguzpc.onion/) - большой каталог «луковых» сайтов.
  • Tor Search (http://kbhpodhnfxl3clb4.onion/), Torgle (http://zw3crggtadila2sg.onion/torgle), TORCH (http://xmh57jrzrnw6insl.onion/) и The Abyss (http://nstmo7lvh4l32epo.onion/) - поисковики по сети Tor, хоть один из них, да работает.
  • Флибуста (http://flibustahezeous3.onion/) - зеркало знаменитой библиотеки в «луковой» сети (язык RU).
  • OnionNet (http://onionnetrtpkrc4f.onion/) - IRC сеть. Основной язык общения - английский. Разные каналы для обсуждения, вплоть до нелегала. Дополнительные сервера: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e (http://da36c4h6gxbckn32.onion/) - социальная сеть. клубы по интересам, блоги, форум.
  • RAMP (http://ramp2bombkadwvgz.onion/) - крупнейшая на сегодня торговая площадка в русскоязычном сегменте сети Tor. В последнее время очень много нареканий на действия администрации и участившиеся случаи кидалова. (Так что не щёлкай клювом и держи глаза и уши открытыми) При этом самый большой выбор во всей сети. И самые высокие цены.
  • RUForum (http://ruforumqewhlrqvi.onion/) - русскоязычный форум с общением и продажей всего, чего нельзя. С недавнего времени закрыт для посторонних. Регистрация платная - 10$.
  • Amberoad (http://amberoadychffmyw.onion/) - одна из крупнейших площадок теневой торговли.
  • Assassination Market (http://assmkedzgorodn7o.onion/) - тотализатор на угадывании даты смерти всяких нехороших людей. Любой желающий может внести человека в список или повысить ставку по уже существующим позициям. В данный момент лидируют Барак Обама и Бен Бернанке.
  • Hack IT (http://tuwrg72tjmay47uv.onion/) - живой сервис по найму хакеров.
  • WikiLeaks (http://zbnnr7qzaxlk5tms.onion/) - надеюсь, не надо объяснять, что это такое? Зеркало в «луковой» сети (ENG).
  • Онион-Портал (http://ximqy45aat273ha5.onion/) - гид по «луковой» сети (RU).
  • http://k4bmdpobhqdguh2y.onion/ - блог о новых скрытых сервисах сети (ENG).
  • Лукочан (http://562tqunvqdece76h.onion/Lukochan/) - крупная борда (ENG, RU).
  • Silk Road (http://silkroadvb5piz3r.onion) - ещё одна крупная анонимная торговая площадка (ENG).
  • Keys open doors (http://wdnqg3ehh3hvalpe.onion/) - сайт о взломе игровых консолей и всевозможных гаджетов (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - ресурс о взломе социальных сетей и т.п. (ENG).

Всяческие политико-революционно-партизанские ресурсы здесь не привожу намеренно. Кому надо, сам найдёт.

  • Category: ,
  • Луковый маршрутизатор (TOR) является некоммерческой организацией, которая управляет сетью, предназначенной для защиты приватности и повышения анонимности в Интернете путем маскировки Интернет-трафика. Программа Тор маскирует ваше реальное местнонахождение и не даёт владельцам онлайн адресов, которые вы посещаете во время серфинга возможности собирать информацию о вас и ваших привычках.

    Для чего используется Tor?

    Tor используется людьми, которые обеспокоены вопросом обеспечения своей приватности. Количество пользователей Tor резко возросло после громких разоблачений Эдварда Сноудена, в которых говорилось о повсеместном злоупотреблении государственными структурами своими полномочиями. Кроме того, Тор активно используется журналистами, пользователями, желающими избежать государственной цензуры, предпринимателями и торговцами на подпольных рынках. Сумеречные зоны Интернета, известные как «Темный Интернет» или «Deep Web» и .onion веб-адреса, которые не индексируются стандартными поисковыми системами – можно достигнуть только через Tor.

    Как Тор работает?

    Чтобы скрыть ваш трафик и истинное местонахождение и ваш IP-адрес Tor использует серверы и сетевые узлы, которые поддерживаются усилиями добровольцев, вместо того, чтобы предоставлять вам прямую дорогу на веб-сайты, которые вы посещаете, отправляют ваш трафик через сеть виртуальных туннелей. Вместо отправки пакетов данных непосредственно на сервере, информация, как пинг-понговский мячик передается через цепочку сетевых реле. Таким образом, Tor помогает вам скрывать ваш цифровые отпечатки пальцев от нежелательных глаз.

    Tor шифрует мои данные и трафик?

    Ответ на этот вопрос прост – нет. Tor только лишь анонимайзер трафика. Он не шифрует трафик, но использование виртуальных частных сетей (VPN) в дополнение к Tor, а также хорошая привычка держаться подальше от веб-сайтов на основе HTTP – может принести хорошие результаты. Хотите большей защищенности – привыкните использовать протокол HTTPS, всегда, когда это возможно.

    Мне придется платить за использование Тор?

    Tor является бесплатной системой с открытым исходным кодом, а количество программистов, работающих для того, чтобы эта система и дальше развивалась -совместимо с количеством разработчиков Windows, Mac, Linux/Unix и Android.

    Как использовать Tor?

    Вы просто должны скачать браузер для ПК и Orbot для устройств на андроид . Программное обеспечение уже настроено и готово к использованию, но так как сеть перенаправляет трафик непрямо, скорость серфинга может заметно снизиться.

    Как получить доступ к.onion адресам?

    «Белый web»-это та зона Интернета, которая индексируется поисковыми системами, включая Google. Внизу у нас есть «Глубокая сеть» («deep web») и «Темный Интернет» («dark web»), последний из которых часто связан с незаконными операциями.

    «Луковые» адреса являются частью «deep web» и для доступа к ним, вы должны знать 16-значный код вместо стандартного URL-АДРЕСА. Вы можете найти эти через специальные поисковые машины, форумы и приглашения, а некоторые компании, такие как Facebook, сами выдают. onion адреса специально для пользователей Tor.

    Как мне оставаться в безопасности?

    Если вы собираетесь использовать Tor, то вам нужно уяснить несколько базовых правил техники безопасности в Интернете . В качестве первого шага отключите все плагины и программное обеспечение, которое может открыть вас для атаки, прежде, конечно, Flash и Java.

    Вы должны иметь в виду, что Tor не избавляет вас от уязвимостей операционной системы, и учитывая, сколько недостатков находятся в программном обеспечении для Windows или Мac, вы можете использовать операционную систему с открытым кодом (например одну из версий Линукс), для того, чтобы оставаться как можно более защищенными.

    Анонимность не гарантирует защиты от дурака

    У прравоохранительных органов есть масса способов, для того чтобы наблюдать за вашей деятельностью, поэтому не считайте себя защищенными на все 100% только потому, что вы используете Tor. Если вы посещаете запрещённые в вашей стране домены, покупаете или продаете незаконные товары или скачиваете очевидно запрещенные материалы, Tor не сможет защитить вас.

    Таким образом следует использовать Tor?

    Если вам нужно анонимизировать ваш трафик, делайте это, но для задач, которые нуждаются в высокой скорость Интернета, например, раздача или скачивание через torrent, Тор - это не лучшее решение. Кроме того, если вы хотите использовать сеть для незаконной деятельности, вы должны понимать, что делаете это на свой страх и риск.

    Не стоит рассматривают Tor как окончательное и единственное решение для сетевой безопасности - это всего-навсего один её аспект. VPN и переход на протокол HTTPS также являются важными компонентами для защиты вашей приватности и ваших данных.

    Статья написана на основе публикаций в популярном компьютерном издании

Как правило, некоторые пользователи интернета по разным причинам пытаются обеспечить себе приватность, поэтому регулярно рассматривают основные способы по анонимизации трафика из интернета, которые доступны для пользования обычному юзеру. В принципе, повседневное использование VPN может помочь в решении этой проблемы, но данный метод покажется удобным не всем. Поэтому в данной статье речь пойдет про TOR - анонимную распределенную сеть.

Итак, что такое сеть "Тор"

В наши дни в рунете, с появлением государственного контроля и ужесточением позиции по отношению к обычным пользователям, идет речь о дальнейшей судьбе TOR и подобных анонимайзеров. давно пытаются запретить сеть "Тор", отзывы о которой крайне положительны. В массмедиа уже появляется информация про «запрет TOR» по предложению российских силовиков. Так, газета «Известия» содержит прямое указание на то, что сегодня есть предложение силовиков о запрете программ, которые скрывают в сети пользователя.

Совет общественности при ФСБ РФ считает нужным правовое регулирование деятельности юридических и физических лиц в интернете. Поэтому он сформировал предложения о необходимости запрета анонимайзеров - программ, которые маскируют данные и IP-адрес.

Если по судебному решению будет закрыт доступ пользователям к определенному сайту, пользователи с помощью анонимайзера все равно смогут заходить на сайт (например, используя поиск в сети "Тор"). К примеру, пользователи из Китая и Беларуси без проблем посещают сайты, которые блокированы местными властями.

Предложение силовиков предполагает запрет ПО или браузеров, в которые встроены анонимайзеры (интернет-сеть "Тор", к примеру). Помимо этого, к инструментам маскировки относят и веб-серверы. Это автономные сайты, с помощью которых пользователи могут переходить с другим IP-адресом на Также имеется указание на то, что подобные поправки внесут в федеральный закон.

На сегодняшний день позиция государства на этот счет еще не до конца определена.

Зачем же нужна эта сеть?

Для чего же понадобится сеть "Тор" для обычного и рядового пользователя?
По логике, каждый гражданин, не нарушающий закон, должен задуматься: «Зачем мне скрывать себя в интернете с помощью анонимайзера? Я ведь не планирую противоправных действий - взломов сайтов, распространения вредоносных программ, взлома паролей и т. п.?» В общем смысле на этот вопрос можно ответить так: некоторые сайты, содержащие контент для бесплатного скачивания, блокируются очень быстро и становятся тем самым недоступными большинству пользователей. Кроме того, некоторые работодатели ограничивают доступ к социальным сетям и развлекательным сайтам, а ресурсы "Тор"-сети позволяют легко обходить эти запреты.

Вместе с тем можно привести и оригинальное мнение одного разработчика свободного программного обеспечения TOR, которое он озвучил в интервью.

Мнение специалиста

Зачем требуется анонимность для обычных интернет-пользователей, которым по определению нечего скрывать?

Все дело в том, что «прятать нечего» - это не повод к полному контролю всех действий пользователя в интернете государственными структурами. В этих структурах работают самые обычные граждане, руководствующиеся в работе безграмотно написанными другими некомпетентными гражданами законами. Если подобным людям что-то придется не по душе, придется тратить деньги, время и здоровье для доказательства своей невиновности с непредсказуемым результатом. Зачем нужен подобный риск, если есть простое техническое средство, которое поддержано другими, более умными людьми.

Помимо прочего, вместе с анонимностью пользователь получает защиту от цензуры в сети на уровне государства. Стоит ли думать обычному гражданину, какой сайт может сегодня попасть под запрет по инициативе депутата Иванова? Это не является делом этого депутата, тем более если он никогда не будет поставлен в известность, по каким сайтам сегодня ходил гражданин по своему желанию.

Сеть "Тор": как пользоваться

TOR - это сеть, состоящая из виртуальных тоннелей, которая позволит пользователю наилучшим образом защитить неприкосновенность частной жизни и

Принцип действия TOR: программа соединяет компьютер пользователя с сетью не напрямую, а посредством цепочки из нескольких, случайно выбранных компьютеров (ретрансляторов), которые также принадлежат сети TOR.

Все отсылаемые в интернет данные с помощью TOR становятся анонимными (источник скрывается) и остаются в зашифрованном виде на всей протяженности между компьютером пользователя и последним ретранслятором. После того как данные отсылаются из последнего ретранслятора и направляются к конечному сайту назначения, эти данные уже в открытом, обычном виде.

При передаче важных данных, например имени Пользователя или пароля для входа на сайт, нужно убедиться, что в работе протокол HTTPS.

Стоит отметить, что возникновению этой анонимной сети мы обязаны именно американским спецслужбам. Когда-то давно имела место реализация шпионского проекта, впоследствии ставшего скандально известным. Он получил название "Открытые небеса" и по необъяснимой причине был свернут за короткий промежуток времени. После этого все данные закрытой сети, в частности исходные коды, оказались в открытом доступе. На основе полученных сведений инициативная группа члены которого являлись специалистами в сфере интернета и совершенно бесплатно начали создание своей собственной сети, не контролируемой извне. Данная приватная сеть получила название The Onion Router, что означает в переводе на русский язык "Луковичный маршрутизатор". Именно поэтому символ сети "Тор" имеет на логотипе изображение репчатой луковицы. Такое название объясняет принцип действия анонимайзера - цепочка узлов и соединений, ведущих к полной приватности, может ассоциироваться со слоями луковицы. Работает сеть таким образом, что конечные пункты соединения установить не получится.

Скачивание и установка TOR

Различные программы из TOR-пакета доступны для скачивания с официального сайта проекта. Говоря про сеть "Тор", как пользоваться ей, нужно отметить, что есть программный пакет TOR-браузера. Он не требует инсталляции и содержит в себе браузер. Чаще всего это Mozilla Firefox. Браузер настроен заранее для безопасного выхода с помощью TOR в сеть интернет. Нужно просто скачать пакет, распаковать архив и запустить программу TOR.

Использование TOR Brouser Bundle

После загрузки программной сборки TOR Brouser Bundle нужно сохранить пакет на "Рабочий стол" или USB. Обычно подобный вариант является удобным при компактных решениях, когда требуется загрузка TOR с флешки.

Говоря о том, как попасть в сеть "Тор", нужно заметить, что пользователь должен иметь в наличии каталог, в котором содержится несколько файлов. Один из них - это файл start TOR Browser или "Запуск браузера TOR”. Это зависит от того, какая операционная система используется.

После запуска программы TOR Brouser Bundle сначала пользователь увидит запуск Vidalia и подключение к сети TOR. После этого произойдет запуск браузера, что подтвердит использование TOR в данный момент. Сеть TOR готова к использованию.

Важный момент: необходимо, чтобы использовался тот браузер, который был в пакете с TOR, а не собственный обозреватель пользователя.

В браузере TOR (Mozilla и плагин Torbutton) уже выполнены настройки для полного запрета JavaScript, настройки для https и другие параметры для безопасного интернет-соединения.

Для обычного пользователя данный программный пакет является оптимальным вариантом для работы с TOR.

Существует и стационарный вариант по установке TOR. Это подключение к сети "Тор" с помощью сборки Vidalia Polipo TOR.

Вот пример установки для Windows 7

Нужно скачать программу с сайта TOR-проекта и произвести ее установку на компьютер.

Безопасная работа в интернете осуществляется только с браузером Mozilla c плагином Torbutton. Если этот плагин окажется несовместимым с версией браузера Mozilla, то нужно использовать универсальный FOxyProxy Basic.

Сегодня разработчики TOR могут предложить для скачивания пакеты -bundle (Vidalia Bridge Bundle или Vidalia Relay Bundle). Они уже сразу с настройками «мосты» или «реле».

Необходимость таких дополнительных настроек может возникнуть у пользователей, провайдеры которых блокируют сеть TOR. Это настройки BRIDGE, которые могут помочь, если по умолчанию "Тор" не соединяется с сетью.

Правильная настройка TOR

Если пользователь сам хочет стать участником проекта TOR, то стоит ознакомиться с настройками RELAY (реле).

Если провайдер или сисадмин блокирует доступ к сайту TOR, то саму программу можно запросить на электронную почту. При этом запрос делается с почтового ящика gMail, не нужно использовать электронную почту, расположенную на российских бесплатных доменах.

Для получения английского пакета браузера TOR для ОС Windows нужно отправить письмо на адрес [email protected] . В самом сообщении нужно только написать слово windows. Поле «тема» может быть пустым.

Подобным же методом возможен запрос браузера TOR для MAC OS. Для этого нужно написать “macos-i386”. Если у вас Linux, то нужно написать “linux-i386” в случае с 32-битной системой или “linux-x86 64" для 64-битной системы. Если требуется переведенная версия программы TOR, то написать нужно “help”. В ответном письме придет инструкция и список доступных языков.

Если TOR уже установлен, но не работает, то это могло случиться по следующим причинам.

При нормальной работе соединения, если не подключается к сети "Тор", можно попробовать следующее: открыть «Панель управления VIdala», нажать на "Лог сообщений" и выбрать вкладку «Расширенные настройки». Проблемы с подключением TOR могут быть по таким причинам:

1. Отключены системные часы. Нужно убедиться в правильной установке даты и времени на компьютере и произвести перезапуск TOR. Возможно, понадобится синхронизировать время системных часов с сервером.

2. Пользователь находится за брандмауэром. Чтобы TOR использовал и 443, нужно открыть «Панель управления VIdala», нажать «Настройки и сети» и установить галочку возле надписи «Мой брандмауэр позволяет мне подключаться только к определенным портам». Это поможет настроить сеть "Тор" и дать ей полноценно работать.

3. Блокировка TOR со стороны антивирусной базы. Нужно убедиться, что антивирусная программа не препятствует TOR подключиться к сети.

4. Если по-прежнему компьютер не подключается к сети "Тор", то очень возможно, что анонимайзер блокируется провайдером ISP. Это часто возможно обойти с помощью мостов TOR, которые являются скрытыми реле и которые сложно поддаются блокировке.

Если требуется точная причина невозможности подключения TOR, то следует отправить разработчикам письмо на эл.адрес [email protected] и прикрепить информацию из журнала логов.

Что такое мост и как его найти

Для использования моста требуется сначала его обнаружение. Это возможно на bridges.torproject.org. Можно также отослать письмо на [email protected]. После отправки письма следует убедиться, что в самом письме написано «Get bridges». Без этого не придет ответное письмо. Важным является также то, что отправка должна быть с gmail.com или yahoo.com.

После настройки нескольких мостов сеть "Тор" станет более стабильной, если некоторые мосты стали недоступными. Нет никакой уверенности, что используемый сегодня мост завтра также будет работать. По этой причине требуется постоянное обновление списка мостов.

Как мост используется

Если есть возможность использования нескольких мостов, то следует открыть «Панель управления VIdala», нажать «Настройки», а затем «Сети» и установить галочку возле надписи «Мой провайдер блокирует подключение к TOR сети». Далее следует ввести в поле список мостов. Затем нажать «ОК» и перезапустить TOR.

Использование open proxy

Если использование моста ни к чему не привело, нужно попробовать настройку TOR при использовании HTTPS или SOCKS прокси для получения доступа к сети TOR. Это означает, что если даже TOR блокируется в локальной сети пользователя, то есть возможность безопасного использования открытого прокси-сервера для подключения.

Для дальнейшей работы должны быть конфигурации TOR/Vidalia и список https, socks4, или socks5 прокси.

Нужно открыть «Панель управления VIdala» и нажать «Настройки».
Далее кликнуть по вкладке «Сети», выбрать «Я использую proxy для доступа к сети интернет».

В поле «Адрес» ввести адрес Open Proxy. Это IP-адрес или имя прокси, затем ввести порт proxy.

Обычно не требуется введение имени пользователя и пароля. Если это все же понадобится, то их следует ввести в соответствующие поля. Выбрать «Тип для прокси» как http/https или socks4, или socks 5. Нажать «ОК». Vidalia и TOR теперь имеют настройку использования proxy для доступа к остальной сети.

На сайте TOR сегодня возможно найти еще немало других разных продуктов для других операционных систем (Mac OS, Linux, Windows). Таким образом, поисковик в сети "Тор" может быть использован вне зависимости от того, каким устройством вы пользуетесь для посещения интернета. Отличия могут быть только в отдельных настойках, касающихся особенностей настраиваемой ОС.

Есть уже реализованное решение для использования TOR для мобильных телефонов, к примеру для Android. Данный вариант уже прошел тестирование и, как оказалось, вполне работоспособен, что не может не радовать. Особенно с учетом того, что большая часть пользователей переместилась из-за компьютеров к удобным легким планшетам.

Система TOR для использования в смартфонах

Как уже было сказано выше, существует возможность настройки TOR на устройстве с платформой Android. Для этого устанавливается пакет под названием Orbot. Описание по его загрузке есть на сайте TOR.

Также существуют пока еще экспериментальные пакеты для Nokia и Apple iOS. Вместе с тем после ряда тестов и доработок выход отличного инструмента, позволяющего добиться уникальности в сети, гарантирован.

Кроме того, разработчики TOR запустили еще несколько анонимайзеров, таких как Tails. Это ОС на базе Linux, обеспечивающая анонимный и безопасный сетевой серфинг. На сайте "Тор" есть еще ряд продуктов, которые буду тинтересны пользователю.

Также TOR дает возможность использования скрытых сервисов для пользователей. Можно, не открывая свой IP-адрес, предоставлять
Понятно, что подобная услуга не находит большого спроса у пользователей, хотя эта информация располагается на сайте TOR одновременно с инструкцией, как искать в "Тор"-сети.

Это были основные сведения, касающиеся этого наиболее известного и хорошо работающего анонимайзера. На сегодняшний день есть надежда, что пользователи смогут запустить сеть TOR у себя на компьютере и далее использовать безопасный и анонимный интернет по своему усмотрению.

Здравствуйте, уважаемые читатели блога сайт. Наверное вы знаете, что любые ваши действия в сети (просматриваемые страницы сайтов, скачиваемые файлы, просматриваемые видео) можно отследить, причем с совершенно разных мест (обратившись к интернет-провайдеру, покопавшись в вашем компьютере или поискав в логах тех сайтов, которые вы посещали). Анонимность в сети существует только если не начать «глубоко копать».

Есть некоторые решения «проблемы оставления следов», которые мы уже рассмотрели. Например, можно и тогда не будут сохраняться на вашем компьютере следы ваших посещений. Или, например, при блокировке доступа к каким-то сайтам (например, чтобы входить в Контакт или Одноклассники с рабочего компьютера).

Но существует гораздо более всеобъемлющее решение — это так называемый TOR . По сути, это программное обеспечение, которое с очень высокой долей вероятности позволяет скрыть от посторонних глаз все, что вы делаете и делали в интернете. Вот как раз на основе этой технологии и работает Тор Браузер , о котором сегодня и пойдет речь. По сути, он облекает сложную технологию в доступную любому пользователю интернета оболочку обычного с виду браузера, пользоваться которым умеют все. Но начинка у него необычная...

Что такое TOR?

Я вовсе не хочу загружать вас техническими терминами и понятиями, которые, по большому счету, будут лишними. Просто буквально в двух словах (на пальцах) обрисую принцип работы технологии Тор и построенного на ее основе Tor Browser. Это знание позволит вам понять, что стоит ждать от этого ПО, какие сильные и слабые стороны у него есть, чтобы уже осознано применять его для своих нужд.

Итак, изначально все это варилось в одном из военных ведомств США. Зачем им это было нужно история умалчивает, но в начале двухтысячных зачатки технологии Тор были совершенно неожиданно выложены в общий доступ. Причем были открыты исходные коды и это ПО попало в статус свободно распространяемого. Что это значит? И насколько можно доверять такому «подарку»?

Вопрос справедливый, но доверять можно именно по причине открытости кода этой технологии. Дело в том, что с тех пор (за полтора десятка лет) эти программные коды изучили (и вносили изменения) сотни, если не тысячи смыслящих в этом людей и никаких «закладок» и «потайных дверей» найдено не было. Там, где речь идет о безопасности (в нашем случае передаче и хранении информации), лучше работать именно с открытым ПО (программным обеспечением).

Кстати, именно поэтому при выборе п , а для . Просто они относятся к разряду свободного ПО и их код проверяли тысячи грамотных специалистов. Так как-то спокойнее, ибо храню много паролей от сервисов завязанных на деньги и потерять их было бы очень накладно.

Итак, технология ТОР позволяет заходить на сайты и скачивать что-то из сети не оставляя после себя никаких следов . Т.е., когда вы открываете, например, через Tor Browser какой-то сайт, то нельзя будет на этом сайте отследить IP-адрес вашего компьютера (а значит и вас вычислить). Даже ваш интернет-провайдер не поймет (при все желании), что вы на этот сайт заходили (и доказать это будет невозможно). Ну, и сам браузер все следы ваших скитаний по интернету хранить не будет.

Замечательно, не правда ли? Я понимаю, что таким образом люди могут прикрывать свои темные делишки. Не без этого, конечно же. Но общая идея Тора все же светлая — обеспечить пользователю интернета реальную свободу в виде полной анонимности. Например, в каких-то странах может быть не обосновано блокирован доступ к каким-то ресурсам, а Тор Браузер позволит эти препоны обойти и не понести наказания за данное нарушение, ибо не узнают, что вы это делали (или не докажут). Но не суть...

Как работает TOR ? Это называют луковичной маршрутизацией. Смотрите. Существует сеть узлов принадлежащих приверженцам этой технологии. Для передачи данных используются три произвольных узла. Но какие из них? А этого как раз никто и не знает.

Тор браузер отправляет пакет первому узлу, причем в нем находится зашифрованный адрес второго узла. Первый узел знает ключ для шифра и, узнав адрес второго, переправляет туда пакет (это как у лука сняли первый слой). Второй узел, получив пакет, имеет ключ для расшифровки адреса третьего узла (сняли еще один слой с лука). Таким образом, со стороны не возможно понять, какой именно сайт вы в итоге открыли в окне своего Tor Browser.

Но обратите внимание, что шифруется только путь (маршрутизация), а само содержимое пакетов не шифруется. Поэтому для передачи секретных данных лучше будет их предварительно зашифровать (хотя бы в упомянутом выше ТруКрипте), ибо возможность их перехвата (например, с помощью снифферов) существует.

Кроме этого у данной технологии есть еще несколько недостатков (или особенностей):

  1. Интернет-провайдер (или кто-то еще, кто следит за вашим трафиком) может понять, что вы используете Тор. Что именно вы смотрите или делаете в сети он не узнает, но иногда сам факт знания того, что вы что-то скрываете, может иметь последствия. Учтите это и по возможности изучите способы усиления маскировки (а они существуют), если для вас это критично.
  2. В сети TOR используется не специальное скоростное оборудование, а, по сути, обычные компьютеры. Отсюда выплывает и еще один недостаток — скорость передачи информации в этой секретной сети может существенно различаться и иногда ее бывает явно недостаточно для, например, просмотра медиа-контента.

Где скачать официальную русскую версию Tor Browser?

На этом блоге я уже публиковал статью по тому, . Там же упоминалось и о Торе. Естественно, что любой продукт лучше и безопаснее скачивать с сайта разработчиков, т.е официального ( , я думаю, вы знаете). Страница скачивания Тор Браузера находится по этому адресу (еще раз повторюсь, что ради безопасности скачивать лучше именно с официального сайта):

Обратите внимание, что прежде, чем нажать на кнопку скачивания, следует выбрать язык. По умолчанию стоит английский, но из выпадающего списка можно выбрать еще десяток вариантов, включая полностью локализованную русскую версию . Так-то оно приятнее будет работать, когда язык интерфейса родной.

Хотя, при установке вас опять спросят о предпочитаемом языке интерфейса и там тоже можно будет выбрать русский. В остальном же процесс установки ничем не отличается от установки любого другого браузера.

Однако при первом запуске вас спросят о том, нужно ли вам проводить дополнительные настройки для соединения с сетью TOR . В подавляющем большинстве случаев достаточно будет просто нажать на кнопку «Соединиться»:

Какое-то время понадобится на то, чтобы браузер успешно подключился к сети Тор:

После этого откроется окно обычного на первый взгляд браузера, но работающего с сетью интернет путем создания шифрованных туннелей (аналогов ).

Однако, сами разработчики подчеркивают, что Тор не является панацеей (во всяком случае при настройках по умолчанию). Посему тем, кто параноидально озабочен абсолютной анонимностью, советуют перейти по ссылке для получения разъяснений по этому поводу.

Как пользоваться Тор-браузером?

При первой загрузке браузера вам тут же предлагается использовать для поиска анонимайзер по адресу disconnect.me. Собственно, именно этот сервис и будет использоваться как « » в этом браузере (изменить сие можно в настройках), Т.е. при вводе запроса на вновь открытых вкладках браузера или при его вводе через адресную строку на любой вкладке будет открываться анонимизатор disconnect.me с результатами поиска.

Поиск же ведется фактически Гуглом (можно выбрать из настроек в верхней панели сервиса — см. скриншот ниже), но никаких следов того, кто именно вел поиск, не остается (помните я писал про то, что , но на самом деле окончательно ничего удалить нельзя, поэтому тем кто озабочен анонимностью нужно помнить об этом).

Не забудьте также выбрать и язык поиска (в верхней панели окна disconnect.me справа), ибо благодаря анонимазатору Google не сможет распознать предпочитаемый вами язык автоматически. Хотя, выбирая, например, русский вы в какой-то мере приоткрываете завесу тайны вашего инкогнито для этой поисковой системы. Но тут нужно идти на компромисс — либо удобство, .

Да, еще браузер от Тор при первом переходе по ссылке предупредит, что лучше загружать страницы на англицком, во избежании, так сказать.

Лично я выбрал вариант «Нет», ибо удобство для меня важнее, да и не владею я кроме русского никакими другими языками. Увы и ах.

Кстати, можете сами проверить , что вас действительно «зашифровали». Для этого достаточно будет зайти из любого другого браузера на сайт, а потом тоже самое сделать из-под Тора. Как видите, TOR подменяет (я стал знойным норвегом) и это только малая толика защиты вашей анонимности.

Кстати, если кликнуть по луковице слева от адресной строки, то можно будет увидеть ту самую цепочку из трех узлов (прокси), которая отделяет ваш компьютер от того сайта, куда вы заходите (про луковичную маршрутизацию я писал чуть выше):

При желании эту цепочку узлов можно поменять. Можно поменять и вашу «выдуманную браузером личность», если текущая вам не по вкусу. Правда, при этом будут закрыты все открытые в Tor вкладки и он будет автоматически перегружен.

Тут же можно будет получить доступ к настройкам безопасности :

По умолчанию, все настройки конфиденциальности (анонимности включены), но уровень безопасности находится на самом низком уровне по причине того, что только в этом случае вам будут доступны все функции этого браузера . При установке настроек безопасности Тор-браузера в положение «высокий» целая куча функций браузера будет доступна только после принудительной их активации (т.е. по умолчанию все отключено). Для меня это перебор, поэтому я оставил все как и было, но вы можете выбрать что-то посередине (компромисс).

В остальном же Tor Browser похож на Mozilla Firefox , ибо по сути собран на его основе. Это хорошо будет видно, когда вы зайдете в настройки (кликнув по кнопке с тремя горизонтальными чертами в правом верхнем углу):

Удачи вам! До скорых встреч на страницах блога сайт

Вам может быть интересно

Инкогнито - что это такое и как включить режим инкогнито в Яндекс браузере и Гугл Хроме
История поиска и просмотров в Яндексе - как ее открыть и посмотреть, а при необходимости очистить или удалить Как сделать главную страницу Яндекса или Гугла стартовой, а также любую страницу (например, эту) установить как домашнюю
Как установить Ватсап на компьютер - версия для ПК и использование WhatsApp Web онлайн (через веб-браузер) Как бесплатно установить Гугл Хром, Яндекс Браузер, Оперу, Мазилу и Интернет Эксплорер на свой компьютер

Продолжаем раскрывать тему анонимности и безопасности в интернете, и вслед за статьёй «Настройка Tor Browser» публикуем перевод рекомендаций от torproject.org и Whonix. Следование этим рекомендациям предостережёт вас от совершения множество опасных ошибок при использовании технологии Tor. Обязательно обратите внимание на наши примечания к переводу, они спрятаны под плюсиками в квадратных скобках.

Хотите, чтобы Tor действительно сработал?

Вам придется поменять некоторые свои привычки, поскольку принципы работы Tor отличаются от тех, что знакомы большинству пользователей.

Используйте Tor Browser

Tor защищает далеко не весь интернет-трафик с вашего компьютера - только трафик тех приложений, которые надлежащим образом сконфигурированы, чтобы работать через него. Дабы избежать проблем с настройкой Tor, мы убедительно просим использовать Tor Browser, который заранее настроен на защиту вашей анонимности и приватности в Сети От себя заметим, что это слишком оптимистичное заявление. Проблемы анонимности и приватности при использовании Tor Browser подробно рассматриваются материале «Настройка Tor Browser» . Там же приводятся и методы их решения. . Практически любую другую конфигурацию интернет-браузера, скорее всего, будет небезопасно использовать через Tor.

Не пользуйтесь торрентами через Tor

Приложения для обмена файлов через torrent иногда игнорируют настройки прокси и устанавливают прямые соединения, несмотря на то, что они настроены на использование Tor. Даже если ваше torrent-приложение соединяется с сетью исключительно через Tor, оно все равно будет вынуждено периодически отправлять настоящий IP-адрес вашей машины в GET -запросе просто потому, что технология torrent так устроена. Используя Tor для обмена файлами через torrent, вы не только деанонимизируете свой torrent-трафик и любой другой одновременный с ним трафик с вашей машины, но и замедляете работу Tor-сети для всех остальных ее участников.

Не включайте и не устанавливайте расширения для браузера

Tor Browser автоматически блокирует плагины для браузера типа Flash, RealPlayer, Quicktime и прочих, поскольку их можно заставить выдать ваш настоящий IP-адрес. Мы также не рекомендуем устанавливать любые другие плагины и расширения для браузера в Tor Browser, потому что они могут работать в обход Tor или нарушить вашу анонимность и приватность каким-нибудь другим способом.

Используйте HTTPS -версии сайтов

Tor шифрует передаваемые данные внутри сети Tor, но шифрование до конечного сайта назначения зависит от настроек этого сайта. Чтобы обеспечить зашифрованное соединение с сайтами, Tor Browser включает функцию HTTPS Everywhere, которая заставляет крупные сайты, поддерживающие HTTPS , использовать его. Несмотря на это, вам все равно стоит быть бдительным и смотреть, является ли соединение с сайтами, которым вы хотите предоставить важную информацию, зашифрованным по HTTPS : адресная строка должна содержать синюю или зеленую плашку, префикс https:// и правильное название сайта.

Так должна выглядеть адресная строка для HTTPS сайта

Подробности взаимодействия Tor и HTTPS можно прочесть на специальной странице EFF.

Не открывайте документы, загруженные через Tor, находясь в сети

Tor Browser выдает предупреждение, перед тем, как открыть документ, обрабатываемый внешним приложением. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ . Необходимо быть крайне осторожными, загружая документы через Tor, особенно если это DOC или PDF, за исключением тех случаев, когда вы используете для их чтения встроенную в Tor Browser программу просмотра PDF. Эти документы могут содержать ссылки на ресурсы в сети Интернет, которые будут загружены открывшим их приложением не через Tor, что автоматически выдаст ваш настоящий IP-адрес. Если вы вынуждены работать с DOC и PDF файлами, мы настоятельно рекомендуем использовать для этих целей отключенный от сети компьютер, либо виртуальную машину, у которой отключена сеть, или специальную операционную систему Tails . Использовать торренты через Tor, впрочем, никогда не безопасно.

Используйте мостовое соединение или найдите соратников

Tor направлен на то, чтобы не дать потенциальному наблюдателю понять, к каким сайтам в Интернете вы обращаетесь. Однако, по умолчанию он не маскирует сам тот факт, что вы им пользуетесь, от того, кто может следить за вашим исходящим трафиком. Если это важно для вас, Tor можно настроить на использование мостового соединения вместо прямого подключения к сети Tor. Но в конечном итоге, лучшая защита тут - массовость. Чем больше людей пользуются Tor поблизости от вас, и чем более разнообразна их деятельность через него, тем меньше будет вероятность, что вас вычислят. Так что в ваших же интересах убеждать других людей пользоваться Tor!

Чего НЕ стоит делать, пользуясь Tor

Не смотрите, как выглядит ваш личный сайт, из анонимного режима

Лучше избегать посещения ваших персональных веб-сайтов, где используется ваше реальное имя или псевдоним, связанный с неанонимным IP-адресом или соединением. Подумайте сами - сколько человек в день посещает ваш личный веб-сайт? 90% всех пользователей Tor, или только вы, и может быть еще небольшая горстка людей? Подобные визиты очень ослабляют вашу анонимность. После того, как вы посетили свой сайт, вся цепочка соединений Tor оказывается под угрозой. Узел выхода может зарегистрировать, что кто-то зашел на ваш сайт, и если этот сайт не слишком популярен - можно легко догадаться, что этот «кто-то» - вы. Дальше можно предположить, что последующие соединения с использованием того же узла выхода также принадлежат вам.

Не заходите в свой личный аккаунт в соцсетях. Неважно, зарегистрирован ли он на ваше реальное имя или псевдоним - если вы им пользуетесь, значит, вы наверняка добавили в друзья людей, которые знают, кому на самом деле принадлежит этот аккаунт. Facebook, к примеру, может установить вашу личность через анализ ваших социальных связей.

Средства обеспечения анонимности не работают «по волшебству». Программное обеспечение может скрыть ваше местонахождение, т.е. IP-адрес, но Facebook"у они и не нужны. Он уже знает, кто вы, кто ваши друзья, какие личные сообщения и кому вы пишете и так далее. Вся эта информация хранится в архивах Facebook, и никакое программное обеспечение неспособно ее оттуда удалить - только администрация самого Facebook или хакеры.

Так что, если вы заходите в свой личный аккаунт в Facebook, вы лишь скрываете свое местонахождение - но вы не анонимны.

Цитата из «Включать или не включать: Конец Torbutton»:

Не заходите в любые аккаунты, которые вы когда-либо использовали не через Tor

Посещая сайты в сети, всегда по умолчанию считайте, что они записывают ваш IP-адрес, время посещения и все ваши действия.

Также стоит считать по умолчанию, что ваш интернет-провайдер замеряет ваше время в сети, выданные вам адреса и возможно трафик. Он также может записывать, какие адреса вы посещали, и сколько куда и откуда получали данных И чаще всего это действительно так. В России все провайдеры подключены к СОРМ , в США к CALEA . . Он даже может записывать, что именно вы посылали или получали Не путайте запись факта передачи данных, и запись самих данных. Факт передачи данных записывается в обязательном порядке всеми российскими провайдерами, в запись входит количество переданных данных, время передачи, IP-адрес источника назначения (то есть ваш и сервера в интернете). Сами данные пока не записываютсся, то есть провайдер не записывает содержимое открытых вами страниц, бесед в чатах, скачанные файлы музыки и видео и т.д. Но это как раз то, что наши власти пытаются заставить делать провайдеров приняв «пакет Яровой». , если, конечно, оно не было зашифровано.

В условиях, когда сайты и провайдеры хранят всю эту информацию, не нужно быть Шерлоком Холмсом, чтобы сложить два и два.

Если вы проколетесь всего один раз и зайдете куда-нибудь, куда раньше ходили через Tor, с адреса, который можно связать с вами, весь этот аккаунт можно считать скомпрометированным.

Не заходите в свой аккаунт в банке, платежных системах и прочих важных местах, за исключением особых случаев

Использование Tor для посещения аккаунтов в банках и платежных системах, которые зарегистрированы на ваше имя, подвергает эти аккаунты риску блокировки автоматическими системами безопасности за «подозрительную активность». Это происходит потому, что взломщики иногда пользуются Tor для мошеннических операций.

Это все равно не анонимно - по уже изложенным выше причинам. Это, как максимум, псевдонимность, и позволяет обойти ограничения в случаях, когда провайдер блокирует доступ к сайту, а также скрыть свое местонахождение. Разница между анонимностью и псевдонимностью рассматривается более детально далее по тексту.

В большинстве случаев вы сможете связаться со службой поддержки и разблокировать свой аккаунт, или даже попросить, чтобы для него были ослаблены настройки безопасности.

Хотя разработчики Whonix и не против использования Tor для обхода блокировок и сокрытия местонахождения, вам все равно необходимо быть в курсе риска временной блокировки аккаунта. Но если вы знаете, что делаете - вперед.

Не чередуйте Tor и публичный WiFi

Можно подумать, что публичный WiFi быстрее и так же безопасен, как Tor, потому что его IP-адрес никак не связан с вашим именем, так ведь?

Лучше использовать Tor И публичный WiFi, но не публичный WiFi ИЛИ Tor.

Примерное местонахождение любого IP-адреса может быть установлено с точностью до города, района или даже улицы. Пускай даже вы и отъехали подальше от дома - вы все равно выдаете свой город или примерное место проживания, поскольку большинство людей нечасто переезжают с одного континента на другой.

Вы не знаете, кто администрирует эту публичную точку доступа, или установленные ими правила. Они могут хранить записи вашего MAC -адреса, которые позволят связать вас с активностью, которую вы осуществляли через их сеть.

Хотя использование публичного WiFi формально и не нарушает вашу анонимность, оно резко сужает круг подозреваемых со всего мира, континента или страны до одного конкретного района. Это вредно для анонимности. Необходимо выдавать как можно меньше информации о себе.

Не пользуйтесь Tor через Tor

Эта проблема специфична для Whonix. Используя прозрачную прокси, которая входит в Whonix, можно начать Tor-сессию с клиента и с прозрачной прокси, создав таким образом соединение «с Tor через Tor».

Это может произойти, если вы установите Tor на рабочей станции Whonix или используете Tor Browser, предварительно не настроив его на использование SocksPort вместо TransPort (более подробно этот вопрос рассматривается в другой статье).

Подобная ситуация приводит к неопределенному и потенциально опасному поведению. Теоретически, вы можете достичь шести звеньев в цепочке соединений вместо обычных трех. Но никто не гарантирует, что это будут разные звенья: вы можете получить те же самые узлы, но в обратном порядке или вперемешку. Безопасно это или нет - неизвестно, так как данный вопрос разработчиками Tor не обсуждался.

Хотя вы и можете таким образом сами выбрать узел входа или выхода, наилучший результат достигается, когда вы оставляете выбор маршрута за Tor Ещё одно черезмерно оптимистичное заявление. В нашей практике встречались случаи когда Tor Browser прокладывал цепочку в которой была одна и та же страна входа и страна выхода, и даже, когда все три узла цепочки находились в пределах одной страны. Чем это плохо, и как избежать подобной ситуации описано в статье . . Самостоятельный выбор узла входа или выхода может повредить вашей анонимности непредсказуемым образом. Из-за этого использование Tor через Tor не приветствуется С нашей точки зрения данное предупреждение звучит крайне не убедительно , однако, если вы слабо понимаете принципы работы Tor и не уверены в том, что делаете, то возможно лучше к нему прислушаться. .

Не отправляйте важные данные в незашифрованном виде

Выходные узлы Tor могут прослушивать проходящий через них трафик, да и от прочих видов атак типа «человек посередине» Tor не застрахован. Единственный способ доставить важную информацию от отправителя к получателю так, чтобы она не попала в руки третьих сторон - использование двухстороннего шифрования.

Не раскрывайте информацию, которая может помочь вас идентифицировать

Деанонимизации можно добиться не только при помощи отслеживания IP-адресов и соединений, но и чисто социальными способами. Вот некоторые рекомендации о том, как избегать деанонимизации, собранные Anonymous:

Если вам обязательно нужно раскрыть информацию, которая может помочь вас идентифицировать, к ней следует относиться как к важной информации из предыдущего пункта. Рекомендуем прочитать так же раздел «Специальные навыки», материала «Сделать шаг» .

Используйте мостовые соединения, если вы считаете, что Tor вызывает подозрение

Если вам кажется, что в вашей стране опасно пользоваться Tor, или что пользование Tor может навлечь на вас подозрение - используйте мостовые соединения, даже если формально Tor у вас в стране не блокируется. Если спецслужбы взялись за вас вплотную, то это не поможет .

Не пользуйтесь одними и теми же псевдонимами долгое время

Чем дольше вы пользуетесь одним и тем же псевдонимом, тем выше становится вероятность ошибки, которая раскроет вашу личность и позволит заинтересованным лицам затем соединить вместе всю вашу деятельность. В качестве предосторожности стоит регулярно создавать новые личины и прекращать пользоваться старыми.

Не пользуйтесь разными псевдонимами в одно и то же время

Тут легко провести параллели. Whonix неспособен волшебным образом отделить ваши псевдонимы друг от друга. Разумеется это относится не только к Whonix, но и к любому другому программному обеспечению для анонимизации, включая Tor Browser и Tails .

Не находитесь в Twitter, Facebook, Google и.т.п. дольше, чем нужно

Время, которое вы проводите в аккаунтах социальных сетей и других сервисов должно быть ограничено временем их использования. После того как вы закончили делать то, что собирались - как минимум, выходите из аккаунта, закрывайте Tor Browser, смените цепочку соединений и подождите пару секунд, чтобы установилась новая.

Это необходимо, потому что многие сайты содержат кнопки интеграции, типа «Мне нравится» и «Написать об этом в Twitter», а также модули Google Analytics, AdSense и прочие. Эти кнопки сообщают своему сервису о том, что вы посетили данный сайт, если вы зайдете на него, не выйдя из своего аккаунта. Подробнее эта тема нами раскрывается .

Также обратите внимание на предыдущий пункт, про то, что не стоит одновременно использовать разные псевдонимы.

Не смешивайте разные режимы анонимности!

Лучше начать с краткого описания того, что такое вообще режимы анонимности:

Режим 1: Пользователь анонимен, получатель любой
Ситуация: анонимный пост, комментарий или сообщение.
Пользователь остается анонимным.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 2: Пользователь знаком с получателем, оба используют Tor
Ситуация: и отправитель, и получатель знают друг друга и пользуются Tor.
Они могут отправлять сообщения друг другу так, чтобы об этом не узнала третья сторона.
Пользователь НЕ анонимен.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 3: Пользователь неанонимно пользуется Tor, получатель любой
Ситуация: человек входит под своим настоящим аккаунтом в социальную сеть, почту и так далее.
Он, конечно же, не анонимен. Как только вы входите в аккаунт, зарегистрированный на ваше настоящее имя, анонимность потеряна. Tor никак не может помочь в таких случаях.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 4: Пользователь неанонимен, получатель любой
Ситуация: обычное использование интернета без Tor.
Пользователь НЕ анонимен.
Настоящий IP-адрес известен.
Местонахождение известно.

Выводы:

Не стоит сочетать режимы 1 и 2. К примеру, если у вас есть почтовый аккаунт, которым вы пользуетесь в режиме 1, не стоит пользоваться тем же аккаунтом в режиме 2. Мы объясняли выше, почему это может представлять угрозу.

Не стоит также смешивать два и более режима анонимности во время одной и той же сессии Tor, так как у них может быть один и тот же узел выхода, что даст возможность наблюдателю установить связь между этими действиями.

Другие сочетания режимов анонимности также могут представлять угрозу и привести к утечке информации, позволяющей вас идентифицировать или установить ваше местонахождение.

Не меняйте настройки, если плохо представляете себе их последствия

Менять что-то в настройках пользовательского интерфейса приложений, не соединенных с интернетом, в основном безопасно. С вашей анонимностью ничего не случится, если вы скроете какую-нибудь панель меню или выключите всплывающие подсказки.

Просмотрите документацию Whonix на предмет того, содержатся ли там рекомендации насчет настроек, которые вас интересуют. Попытайтесь ужиться с настройками по умолчанию.

Любые изменения в приложениях, связанных с сетью, даже если это просто изменения интерфейса, должны тщательно проверяться. К примеру, не рекомендуется убирать панель меню или использовать полноэкранный режим в Tor Browser - это изменяет размер экрана, что создает больше возможностей для составления уникального «сетевого отпечатка пальцев». Подробнее об этом написано .

Настройки сети следует трогать, только если вы знаете, что делаете, и очень, очень осторожно. От любых советов по «тюнингу Firefox» следует держаться подальше. Если настройки по умолчанию кажутся вам не слишком оптимальными, вам следует обратиться к разработчикам, чтобы они внесли эти изменения в следующий выпуск Tor Browser. К сожалению в реальности всё совершенно иначе. В багтрекере Tor Browser есть множество проблем связанных с утечкой данных и нарушением приватности, которые не исправляются годами. Подробнее об этом читайте .

Не используйте обычный интернет и Tor одновременно

Если вы одновременно пользуетесь Tor Browser и обычным браузером, существует вероятность, что рано или поздно вы ошибетесь окном и случайно деанонимизируете себя.

Использование обычного интернета и Tor в одно и то же время также повышает риск того, что вы одновременно подключитесь к одному и тому же серверу через анонимное и неанонимное соединения, что крайне не рекомендуется. Почему именно - объясняется далее по тексту. Точно определить, не посещаете ли вы одну и ту же страницу анонимно и неанонимно в одно и то же время, сложно, потому что в адресной строке браузера вам виден лишь один адрес, который вы набрали, а не все подгружаемые в фоновом режиме ресурсы. Много сайтов пользуются одним и тем же облачным сервисом. Службы типа Google Analytics запущены на большинстве сайтов, и таким образом способны записывать множество анонимных и неанонимных соединений.

Если вам действительно нужно пользоваться анонимной и неанонимной сетью одновременно, хотя бы используйте два разных рабочих стола, чтобы не перепутать браузеры.

Не устанавливайте анонимное и неанонимное соединение с одним и тем же сервером в одно и то же время!

Крайне не рекомендуется соединяться с любым удаленным сервером таким способом. Не создавайте одновременно обычное соединение и соединение через Tor к одной и той же машине. В случае, если ваше подключение к сети Интернет прервется (а это рано или поздно произойдет), все ваши соединения будут разорваны одновременно, и стороннему наблюдателю не составит труда связать анонимное соединение с настоящим, что потенциально может сразу вас выдать. Сам же сайт может осуществить «атаку по времени», замедляя или увеличивая скорость то одного, то другого соединения, чтобы установить, имеется ли между ними какая-либо связь.

Не путайте анонимность и псевдонимность

Данный раздел посвящен разнице между анонимностью и псевдонимностью. Определения терминов всегда оказываются сложной и спорной темой, поскольку требуют согласия большинства людей, которые ими пользуются.

Анонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, или связать его с каким-либо идентификатором.

Псевдонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, но может связать его с идентификатором.

В идеальном мире сеть Tor, Tor Browser, а также операционная система, оборудование и так далее, работают идеально. К примеру, пользователь может посетить новостной сайт, и ни администрация сайта, ни его интернет-провайдер не имеют никакой информации о том, обращался ли этот пользователь к этому сайту когда-либо ранее.

Противоположностью этого является ситуация, когда программное обеспечение используется неправильно, например, если с Tor используется обычный Firefox вместо Tor Browser. Местонахождение и IP-адрес соединения все еще остаются скрытыми, но само соединение может стать псевдонимным при помощи идентификатора типа cookie . Сайт назначения, к примеру, может хранить информацию вида «пользователь с таким-то номером просмотрел такое-то видео в такое-то время такого-то числа». Эта информация может быть использована для составления профиля. Со временем такие профили становятся более и более полными, что уменьшает анонимность и в худшем варианте развития событий может привести к деанонимизации.

Как только кто-нибудь заходит на веб-сайт при помощи учетной записи пользователя, это соединение по определению перестает быть анонимным и становится псевдонимным. Источник соединения по-прежнему скрыт, но соединение можно связать с идентификатором, в данном случае - с именем учетной записи пользователя (аккаунта). Идентификаторы могут быть использованы для отслеживания множества вещей: какой пользователь когда и что писал, даты и времени захода и выхода с сайта, кому писал пользователь, какой у него был IP-адрес (в случае с Tor, это будет адрес выходного узла, и для наблюдателя будет бесполезен), а также «отпечаток» его браузера, и многое другое.

Впрочем, у разработчика Liberté Linux имеется иное мнение на этот счет, которое автор не хотел бы скрывать от читателей, и потому приводит ниже:

Я так и не встретил убедительного довода в пользу именно анонимности, а не псевдонимности. Разработчики Tor занимаются наращиванием анонимности для того, чтобы оправдать свое собственное финансирование и публиковать научные работы на эту тему. Большинству пользователей требуется быть именно псевдонимными, скрывать свое местонахождение. Наличие уникального «отпечатка» браузера не раскрывает местонахождения пользователя, если этот пользователь не пользуется этим браузером для непсевдонимной деятельности. И наоборот, хороший результат проверок анонимности «отпечатка браузера» немногого стоит, потому что существует множество других способов получить информацию о клиенте, например, при помощи Javasrcipt.

Допустим, вы создали анонимный блог или скрытый сервис в Tor. Поздравляем. Допустим, у вас есть аккаунт в Twitter с кучей читателей, или часто посещаемая страница в сети. Ни в коем случае не стоит поддаваться искушению и быть одним из первых, кто распространяет новости о своем анонимном проекте в обычной сети. Чем больше ваша публичная и скрытая личность отделены друг от друга, тем лучше. Конечно, рано или поздно вы можете «естественным образом» встретить эту ссылку и разместить ее у себя, но следует быть очень осторожным.

Кто-то прислал вам pdf по почте, или дал ссылку на pdf? Это может оказаться ловушкой, а pdf обработан таким образом, чтобы заразить вашу систему. Не открывайте ничего инструментами, которые предназначены для этого по умолчанию. К примеру, не открывайте pdf программой для просмотра pdf. Если содержимое общедоступно, воспользуйтесь бесплатной программой для чтения pdf онлайн.

Не пользуйтесь подтверждениями по мобильному телефону

Сайты вроде Google, Facebook и проч. часто просят номер мобильного телефона, если вы заходите в них через Tor, чтобы подтвердить вашу личность при помощи SMS -сообщения. Этого делать не стоит, если конечно у вас нет особенно хитрого способа обхода.

Номер, который вы им сообщите, будет записан. Его SIM -карта скорее всего зарегистрирована на ваше имя. Даже если это не так, получение SMS выдает ваше местонахождение. Пускай вы даже купите анонимную SIM -карту в переходе и примете сообщение, отъехав подальше от своего дома - остается сам телефон. Каждый раз, когда мобильный телефон регистрируется в сети, поставщик услуг сотовой связи записывает серийный номер SIM -карты И аппаратный серийный номер телефона. Если вы анонимно купили SIM -карту, но не сам телефон, звонок или сообщение все равно будут не анонимными, потому что эти два серийных номера можно связать между собой. Если вам действительно нужно подтвердить что-то по SMS, вам нужно отъехать подальше от дома, иметь свежий, анонимный телефон и SIM -карту, а по завершении сразу же выключить телефон и сжечь его вместе с SIM -картой.

Можно попробовать найти сервис, который будет получать SMS за вас. Это сработает и вы останетесь анонимным. Проблема в том, что этот способ скорее всего не сработает для Google и Facebook, потому что они активно составляют черные списки таких номеров. Если же вы просто попросите принять эту SMS кого-то другого, это всего лишь перенесет риск обнаружения с вас на этого человека.

Зачем нужен этот текст?

Данный текст, возможно, сильно рискует показаться перечислением крайне очевидных вещей. Но очевидных для кого? Разработчиков, хакеров, администраторов и так далее, которым вышеперечисленные вещи кажутся «самими собой разумеющимися». Эти категории людей имеют свойство терять связь с настоящими, неискушенными пользователями. Поэтому иногда весьма познавательно читать обратную связь от людей, которые не сидят на форумах и не участвуют в специализированных рассылках.

Для примера, еще раз цитата из «Включать или не включать: Конец Torbutton», чтобы читатель не думал, что автор высосал эту проблему из пальца:

Майк, полностью ли я анонимен, когда захожу в свой аккаунт в Facebook? У меня Firefox 3.6 с NoScript на компьютере с Windows 7. Заранее спасибо.



Рекомендуем почитать

Наверх