Как работает tor browser. Что такое вообще этот TOR? Что случится, если узел пустится во все тяжкие

Как правило, некоторые пользователи интернета по разным причинам пытаются обеспечить себе приватность, поэтому регулярно рассматривают основные способы по анонимизации трафика из интернета, которые доступны для пользования обычному юзеру. В принципе, повседневное использование VPN может помочь в решении этой проблемы, но данный метод покажется удобным не всем. Поэтому в данной статье речь пойдет про TOR - анонимную распределенную сеть.

Итак, что такое сеть "Тор"

В наши дни в рунете, с появлением государственного контроля и ужесточением позиции по отношению к обычным пользователям, идет речь о дальнейшей судьбе TOR и подобных анонимайзеров. давно пытаются запретить сеть "Тор", отзывы о которой крайне положительны. В массмедиа уже появляется информация про «запрет TOR» по предложению российских силовиков. Так, газета «Известия» содержит прямое указание на то, что сегодня есть предложение силовиков о запрете программ, которые скрывают в сети пользователя.

Совет общественности при ФСБ РФ считает нужным правовое регулирование деятельности юридических и физических лиц в интернете. Поэтому он сформировал предложения о необходимости запрета анонимайзеров - программ, которые маскируют данные и IP-адрес.

Если по судебному решению будет закрыт доступ пользователям к определенному сайту, пользователи с помощью анонимайзера все равно смогут заходить на сайт (например, используя поиск в сети "Тор"). К примеру, пользователи из Китая и Беларуси без проблем посещают сайты, которые блокированы местными властями.

Предложение силовиков предполагает запрет ПО или браузеров, в которые встроены анонимайзеры (интернет-сеть "Тор", к примеру). Помимо этого, к инструментам маскировки относят и веб-серверы. Это автономные сайты, с помощью которых пользователи могут переходить с другим IP-адресом на Также имеется указание на то, что подобные поправки внесут в федеральный закон.

На сегодняшний день позиция государства на этот счет еще не до конца определена.

Зачем же нужна эта сеть?

Для чего же понадобится сеть "Тор" для обычного и рядового пользователя?
По логике, каждый гражданин, не нарушающий закон, должен задуматься: «Зачем мне скрывать себя в интернете с помощью анонимайзера? Я ведь не планирую противоправных действий - взломов сайтов, распространения вредоносных программ, взлома паролей и т. п.?» В общем смысле на этот вопрос можно ответить так: некоторые сайты, содержащие контент для бесплатного скачивания, блокируются очень быстро и становятся тем самым недоступными большинству пользователей. Кроме того, некоторые работодатели ограничивают доступ к социальным сетям и развлекательным сайтам, а ресурсы "Тор"-сети позволяют легко обходить эти запреты.

Вместе с тем можно привести и оригинальное мнение одного разработчика свободного программного обеспечения TOR, которое он озвучил в интервью.

Мнение специалиста

Зачем требуется анонимность для обычных интернет-пользователей, которым по определению нечего скрывать?

Все дело в том, что «прятать нечего» - это не повод к полному контролю всех действий пользователя в интернете государственными структурами. В этих структурах работают самые обычные граждане, руководствующиеся в работе безграмотно написанными другими некомпетентными гражданами законами. Если подобным людям что-то придется не по душе, придется тратить деньги, время и здоровье для доказательства своей невиновности с непредсказуемым результатом. Зачем нужен подобный риск, если есть простое техническое средство, которое поддержано другими, более умными людьми.

Помимо прочего, вместе с анонимностью пользователь получает защиту от цензуры в сети на уровне государства. Стоит ли думать обычному гражданину, какой сайт может сегодня попасть под запрет по инициативе депутата Иванова? Это не является делом этого депутата, тем более если он никогда не будет поставлен в известность, по каким сайтам сегодня ходил гражданин по своему желанию.

Сеть "Тор": как пользоваться

TOR - это сеть, состоящая из виртуальных тоннелей, которая позволит пользователю наилучшим образом защитить неприкосновенность частной жизни и

Принцип действия TOR: программа соединяет компьютер пользователя с сетью не напрямую, а посредством цепочки из нескольких, случайно выбранных компьютеров (ретрансляторов), которые также принадлежат сети TOR.

Все отсылаемые в интернет данные с помощью TOR становятся анонимными (источник скрывается) и остаются в зашифрованном виде на всей протяженности между компьютером пользователя и последним ретранслятором. После того как данные отсылаются из последнего ретранслятора и направляются к конечному сайту назначения, эти данные уже в открытом, обычном виде.

При передаче важных данных, например имени Пользователя или пароля для входа на сайт, нужно убедиться, что в работе протокол HTTPS.

Стоит отметить, что возникновению этой анонимной сети мы обязаны именно американским спецслужбам. Когда-то давно имела место реализация шпионского проекта, впоследствии ставшего скандально известным. Он получил название "Открытые небеса" и по необъяснимой причине был свернут за короткий промежуток времени. После этого все данные закрытой сети, в частности исходные коды, оказались в открытом доступе. На основе полученных сведений инициативная группа члены которого являлись специалистами в сфере интернета и совершенно бесплатно начали создание своей собственной сети, не контролируемой извне. Данная приватная сеть получила название The Onion Router, что означает в переводе на русский язык "Луковичный маршрутизатор". Именно поэтому символ сети "Тор" имеет на логотипе изображение репчатой луковицы. Такое название объясняет принцип действия анонимайзера - цепочка узлов и соединений, ведущих к полной приватности, может ассоциироваться со слоями луковицы. Работает сеть таким образом, что конечные пункты соединения установить не получится.

Скачивание и установка TOR

Различные программы из TOR-пакета доступны для скачивания с официального сайта проекта. Говоря про сеть "Тор", как пользоваться ей, нужно отметить, что есть программный пакет TOR-браузера. Он не требует инсталляции и содержит в себе браузер. Чаще всего это Mozilla Firefox. Браузер настроен заранее для безопасного выхода с помощью TOR в сеть интернет. Нужно просто скачать пакет, распаковать архив и запустить программу TOR.

Использование TOR Brouser Bundle

После загрузки программной сборки TOR Brouser Bundle нужно сохранить пакет на "Рабочий стол" или USB. Обычно подобный вариант является удобным при компактных решениях, когда требуется загрузка TOR с флешки.

Говоря о том, как попасть в сеть "Тор", нужно заметить, что пользователь должен иметь в наличии каталог, в котором содержится несколько файлов. Один из них - это файл start TOR Browser или "Запуск браузера TOR”. Это зависит от того, какая операционная система используется.

После запуска программы TOR Brouser Bundle сначала пользователь увидит запуск Vidalia и подключение к сети TOR. После этого произойдет запуск браузера, что подтвердит использование TOR в данный момент. Сеть TOR готова к использованию.

Важный момент: необходимо, чтобы использовался тот браузер, который был в пакете с TOR, а не собственный обозреватель пользователя.

В браузере TOR (Mozilla и плагин Torbutton) уже выполнены настройки для полного запрета JavaScript, настройки для https и другие параметры для безопасного интернет-соединения.

Для обычного пользователя данный программный пакет является оптимальным вариантом для работы с TOR.

Существует и стационарный вариант по установке TOR. Это подключение к сети "Тор" с помощью сборки Vidalia Polipo TOR.

Вот пример установки для Windows 7

Нужно скачать программу с сайта TOR-проекта и произвести ее установку на компьютер.

Безопасная работа в интернете осуществляется только с браузером Mozilla c плагином Torbutton. Если этот плагин окажется несовместимым с версией браузера Mozilla, то нужно использовать универсальный FOxyProxy Basic.

Сегодня разработчики TOR могут предложить для скачивания пакеты -bundle (Vidalia Bridge Bundle или Vidalia Relay Bundle). Они уже сразу с настройками «мосты» или «реле».

Необходимость таких дополнительных настроек может возникнуть у пользователей, провайдеры которых блокируют сеть TOR. Это настройки BRIDGE, которые могут помочь, если по умолчанию "Тор" не соединяется с сетью.

Правильная настройка TOR

Если пользователь сам хочет стать участником проекта TOR, то стоит ознакомиться с настройками RELAY (реле).

Если провайдер или сисадмин блокирует доступ к сайту TOR, то саму программу можно запросить на электронную почту. При этом запрос делается с почтового ящика gMail, не нужно использовать электронную почту, расположенную на российских бесплатных доменах.

Для получения английского пакета браузера TOR для ОС Windows нужно отправить письмо на адрес [email protected] . В самом сообщении нужно только написать слово windows. Поле «тема» может быть пустым.

Подобным же методом возможен запрос браузера TOR для MAC OS. Для этого нужно написать “macos-i386”. Если у вас Linux, то нужно написать “linux-i386” в случае с 32-битной системой или “linux-x86 64" для 64-битной системы. Если требуется переведенная версия программы TOR, то написать нужно “help”. В ответном письме придет инструкция и список доступных языков.

Если TOR уже установлен, но не работает, то это могло случиться по следующим причинам.

При нормальной работе соединения, если не подключается к сети "Тор", можно попробовать следующее: открыть «Панель управления VIdala», нажать на "Лог сообщений" и выбрать вкладку «Расширенные настройки». Проблемы с подключением TOR могут быть по таким причинам:

1. Отключены системные часы. Нужно убедиться в правильной установке даты и времени на компьютере и произвести перезапуск TOR. Возможно, понадобится синхронизировать время системных часов с сервером.

2. Пользователь находится за брандмауэром. Чтобы TOR использовал и 443, нужно открыть «Панель управления VIdala», нажать «Настройки и сети» и установить галочку возле надписи «Мой брандмауэр позволяет мне подключаться только к определенным портам». Это поможет настроить сеть "Тор" и дать ей полноценно работать.

3. Блокировка TOR со стороны антивирусной базы. Нужно убедиться, что антивирусная программа не препятствует TOR подключиться к сети.

4. Если по-прежнему компьютер не подключается к сети "Тор", то очень возможно, что анонимайзер блокируется провайдером ISP. Это часто возможно обойти с помощью мостов TOR, которые являются скрытыми реле и которые сложно поддаются блокировке.

Если требуется точная причина невозможности подключения TOR, то следует отправить разработчикам письмо на эл.адрес [email protected] и прикрепить информацию из журнала логов.

Что такое мост и как его найти

Для использования моста требуется сначала его обнаружение. Это возможно на bridges.torproject.org. Можно также отослать письмо на [email protected]. После отправки письма следует убедиться, что в самом письме написано «Get bridges». Без этого не придет ответное письмо. Важным является также то, что отправка должна быть с gmail.com или yahoo.com.

После настройки нескольких мостов сеть "Тор" станет более стабильной, если некоторые мосты стали недоступными. Нет никакой уверенности, что используемый сегодня мост завтра также будет работать. По этой причине требуется постоянное обновление списка мостов.

Как мост используется

Если есть возможность использования нескольких мостов, то следует открыть «Панель управления VIdala», нажать «Настройки», а затем «Сети» и установить галочку возле надписи «Мой провайдер блокирует подключение к TOR сети». Далее следует ввести в поле список мостов. Затем нажать «ОК» и перезапустить TOR.

Использование open proxy

Если использование моста ни к чему не привело, нужно попробовать настройку TOR при использовании HTTPS или SOCKS прокси для получения доступа к сети TOR. Это означает, что если даже TOR блокируется в локальной сети пользователя, то есть возможность безопасного использования открытого прокси-сервера для подключения.

Для дальнейшей работы должны быть конфигурации TOR/Vidalia и список https, socks4, или socks5 прокси.

Нужно открыть «Панель управления VIdala» и нажать «Настройки».
Далее кликнуть по вкладке «Сети», выбрать «Я использую proxy для доступа к сети интернет».

В поле «Адрес» ввести адрес Open Proxy. Это IP-адрес или имя прокси, затем ввести порт proxy.

Обычно не требуется введение имени пользователя и пароля. Если это все же понадобится, то их следует ввести в соответствующие поля. Выбрать «Тип для прокси» как http/https или socks4, или socks 5. Нажать «ОК». Vidalia и TOR теперь имеют настройку использования proxy для доступа к остальной сети.

На сайте TOR сегодня возможно найти еще немало других разных продуктов для других операционных систем (Mac OS, Linux, Windows). Таким образом, поисковик в сети "Тор" может быть использован вне зависимости от того, каким устройством вы пользуетесь для посещения интернета. Отличия могут быть только в отдельных настойках, касающихся особенностей настраиваемой ОС.

Есть уже реализованное решение для использования TOR для мобильных телефонов, к примеру для Android. Данный вариант уже прошел тестирование и, как оказалось, вполне работоспособен, что не может не радовать. Особенно с учетом того, что большая часть пользователей переместилась из-за компьютеров к удобным легким планшетам.

Система TOR для использования в смартфонах

Как уже было сказано выше, существует возможность настройки TOR на устройстве с платформой Android. Для этого устанавливается пакет под названием Orbot. Описание по его загрузке есть на сайте TOR.

Также существуют пока еще экспериментальные пакеты для Nokia и Apple iOS. Вместе с тем после ряда тестов и доработок выход отличного инструмента, позволяющего добиться уникальности в сети, гарантирован.

Кроме того, разработчики TOR запустили еще несколько анонимайзеров, таких как Tails. Это ОС на базе Linux, обеспечивающая анонимный и безопасный сетевой серфинг. На сайте "Тор" есть еще ряд продуктов, которые буду тинтересны пользователю.

Также TOR дает возможность использования скрытых сервисов для пользователей. Можно, не открывая свой IP-адрес, предоставлять
Понятно, что подобная услуга не находит большого спроса у пользователей, хотя эта информация располагается на сайте TOR одновременно с инструкцией, как искать в "Тор"-сети.

Это были основные сведения, касающиеся этого наиболее известного и хорошо работающего анонимайзера. На сегодняшний день есть надежда, что пользователи смогут запустить сеть TOR у себя на компьютере и далее использовать безопасный и анонимный интернет по своему усмотрению.


Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из ранее, теперь поговорим про Tor.

Сразу же оговорюсь - в статье не будет инструкции о том, как скачать и настроить Tor Browser - только техническое описание и принципы работы самой сети.

История Tor

Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA - отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET - сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) - к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сети

Для пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла - в пункт назначения:

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) - в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни - пожмите ему руку, ибо проблем с законом у него хватает.

Принципы устройства различных узлов

Разберемся с узлами поподробнее.

  • Входной (или охранный, или сторожевой) узел - место, где ваши данные входят в сеть Tor. Причем выбирается не самый ближайший узел, а самый надежный, так что не удивляйтесь, если пинг оказывается на уровне пары сотен миллисекунд - это все для вашей безопасности.
  • Промежуточный узел - создан специально для того, чтобы с помощью выходного узла нельзя было отследить входной: самый максимум, что получится отследить, это как раз промежуточный узел. Сам узел обычно представляет виртуальный сервер, так что операторы сервера видят лишь зашифрованный трафик и ничего более.
  • Выходной узел - точка, откуда ваши данные отправляются уже на нужный адрес. Опять же - выбирается самый надежный сервер (что именно это означает - поговорим ниже), так что пинг может быть очень и очень большим.
В итоге трафик, перед тем как попасть на нужный сервер, может обогнуть весь Земной шар, и не раз.

Как устроено шифрование, и почему сеть - луковичная

Tor расшифровывается как The Onion Router, и тут возникает вопрос - а причем тут лук? Все дело в способе шифрования: он создан по принципу лука, то есть, чтобы добраться до его центра (до ваших данных), нужно последовательно снять все слои (шифрование).

На деле это выглядит так: клиент шифрует данные так, чтобы ключ расшифровки был только у выходного узла. На нем они опять же шифруются, но уже так, чтобы расшифровать их мог только промежуточный узел. На нем данные опять же шифруются так, чтобы расшифровать их мог только сторожевой узел:


В итоге трафик после выходного узла полностью зашифрован, и промежуточный узел ни за что не отвечает - он только передает зашифрованные данные. Но вот до выходного узла трафик может идти уже и по HTTP и FTP, и извлечь конфиденциальную информацию из него особого труда не представляет.

Как можно заблокировать Tor

Разумеется, далеко не все правительства «рады» тому, что их граждане спокойно заходят на запрещенные сайты, поэтому разберемся, как в теории можно заблокировать Tor.

Первый вариант - это блокировать выходные узлы Tor. То есть пользователи банально не смогут выйти из сети, и она станет бесполезной для тех, кто хочет использовать ее для анонимизации. Увы - по понятным причинам список всех выходных узлов известен, и в теории при блокировке их всех популярность Tor резко снизится. В теории - потому что даже если заблокировать все выходящие узлы на территории одной страны, никто не мешает пользоваться узлами соседней, которая может и не блокировать такой трафик. С учетом того, что узлов несколько тысяч - блокировка даже сотни не особо повлияет на стабильность сети.

Второй вариант - блокировать всех входящих в Tor пользователей. Вот это уже куда хуже, потому что делает сеть полностью бесполезной, ведь воспользоваться выходными узлами других стран понятное дело не получится (ибо какой там выходной узел, если в сеть попасть нельзя). Опять же - список всех сторожевых узлов есть в открытом доступе, и Tor был бы уже заблокирован, если бы не одна хитрость - мосты.

Что такое мосты

Мосты - это не опубликованные в свободном доступе узлы. Но тогда возникает вопрос - раз это не публичный узел, то как о нем пользователь узнает? Все просто - при попытке соединения с сетью пользователю даются адреса лишь нескольких мостов - это имеет смысл, ведь пользователю не нужно сразу много входных узлов.

При этом полный список всех мостов строго секретен, так что максимум, на что способны правительства - это блокировать по несколько мостов за раз. Однако раз полный список не известен, к тому же постоянно появляются новые мосты - все это выглядит как борьба с ветряными мельницами. Самая серьезная попытка найти мосты была предпринята исследователями с помощью сканера портов ZMap - она позволила найти, по некоторым данным, до 86% всех портов. Но 86 - не 100, к тому же, как я уже писал, новые мосты появляются постоянно.

Принцип консенсуса в сети Tor

Разумеется, всю эту сеть из 7000 узлов нужно как-то поддерживать. Для этого создано 10 мощных серверов, поддерживаемых определенным кругом проверенных добровольцев. Каждый час они проверяют работоспособность всех узлов, через какие узлы проходит больше трафика, какие узлы мухлюют (об этом ниже), и так далее. Причем публикация всех данных происходит в открытом виде через HTTP (разумеется, кроме списка всех мостов) и доступна каждому.

Возникает вопрос - раз все решения по сети принимаются вместе, почему серверов 10 - ведь тогда возможна ничья (5 на 5)? Все просто - 9 серверов отвечает за список узлов, а один - за список мостов. Так что к консенсусу прийти всегда можно.

Что такое узлы-снифферы


Разумеется, многим, кто держит выходные узлы, приходила в голову мысль - раз через их узлы проходит трафик ровно так, как будто он идет от устройства пользователя, то почему бы не поживиться логинами и паролями (да и другими конфиденциальными данными)? С учетом того, что большая часть трафика проходит по открытым протоколам (HTTP, FTP и SMTP) - данные передаются прямо в открытом виде, бери - не хочу. Причем, увы, эту пассивную прослушку (сниффинг) отследить со стороны пользователя никак нельзя, поэтому единственный способ борьбы - пересылайте свои данные через Tor только в зашифрованном виде.

Разумеется, создателям (да и пользователям) Tor сие никак не нравится, поэтому был придуман флаг в консенсусе, называемый BadExit. Его смысл в том, чтобы отлавливать и ставить специальные метки на выходы, которые прослушивают трафик. Способов определения прослушки много, самый банальный - создать страничку, где можно вводить логины и пароли, и передавать их в сети Tor по HTTP. Если потом с этого узла будет попытка входа на этот сайт с этими логинами и паролями - значит этот узел занимается сниффингом. Разумеется, никто не мешает им пользоваться, но, как я уже писал выше - шифруйте свои данные, и тогда хозяева таких узлов будут бессильны.

Конечно, далеко не все выходные узлы такие (по некоторым данным, их порядка 5%), и большинство владельцев узлов очень серьезно относится к своей роли и принимает все риски на себя, помогая существовать сети Tor везде, кроме Антарктиды (думаю, пингвины не против, как и полярники - все же у них есть дела поважнее), за что им большое человеческое спасибо.

Добрый день, уважаемые игроки!

В последнее время в нашей игре участились случаи потери персонажей игроками по причине использования TOR-браузера . Апелляционная комиссия игры представляет вашему вниманию небольшой ликбез на тему безопасности в сети, в частности, информацию о «подводных камнях» использования данного браузера.


Что такое вообще этот TOR?

Непосвящённому пользователю достаточно трудно разобраться во всех заумных терминах, которые можно вычитать, например, в Википедии. Мы постараемся объяснить по-простому.

TOR представляет собой анонимную интернет-структуру, включающую в себя прокси, анонимайзеры, механизмы многоступенчатого шифрования интернет-трафика – составляющие так называемой луковой маршрутизации (вот поэтому в логотипе браузера изображен репчатый лук, а не молот Тора, как кто-то думал). Для не очень продвинутых пользователей, а также для визуального удобства использования, разработчики изобрели TOR Browser, который легко установить на компьютер и можно начать использовать сразу же после установки, преодолев минимум настроек.


Что же всё-таки это означает? Как можно его использовать?

Необходимость в использовании технологий TOR возникает у пользователей, стремящихся обеспечить свою анонимность в сети, то есть скрыть свой реальный IP-адрес при размещении сообщений на сайтах, отправке электронной почты, общении в IM-клиентах и так далее. Хотя сеть TOR небезосновательно считается «чёрным рынком» и «отстойником» для теневых структур (об этом позже), маскировка своего IP-адреса бывает нужна для вполне мирных целей. Рассмотрим, в каких случаях TOR может нам помочь:

Использование TOR Browser позволяет получить доступ к веб-сайтам, заблокированным правительством вашей страны. Это могут быть и пиратские p2p-ресурсы (торрент-трекеры, например), и иные источники, запрещённые государственной цензурой. Если оставить в стороне морально-этические вопросы «если заблокировали – значит, так надо» и «пиратство – это плохо», то данное свойство TOR, пожалуй, самое полезное.

Использование TOR Browser позволяет скрыть ваш настоящий IP-адрес. Данное свойство поможет владельцам серверов сохранять информацию о себе в секрете, а также позволит пользователям обойти бан по IP на каком-либо ресурсе (зачастую бывает так, что суровые модераторы вынуждены банить целые подсети из-за какого-то одного не очень приятного пользователя, тем самым перекрывая доступ к законопослушным гражданам той же подсети).


Возможно, вы удивитесь, но на этом положительные стороны для рядового пользователя, который не ставил себе целью явно нарушать действующее законодательство своей страны, заканчиваются. Зато начинаются отрицательные моменты, которые в совокупности представляют большую опасность для пользователя. На них мы остановимся подробнее.

1) Сеть TOR уже давно и плотно облюбовали представители «теневых» и преступных структур. Пользуясь безнаказанной анонимностью в сети, преступники тиражируют детскую порнографию, осуществляют сделки по продаже наркотиков, координируют деятельность террористических группировок, производят сбор и незаконное использование личных данных по аккаунтам незадачливых граждан – попросту говоря, грабят граждан в сети, оставаясь недосягаемыми для правоохранительных органов.

2) Сеть TOR обеспечивает только анонимность, но она не оснащена антивирусной защитой! В ней процветает сниффинг, хакинг, фишинг, вирусы и так далее. Вы рискуете подвергнуться вирусной атаке, просто посетив парочку сайтов посредством TOR Browser.

3) Говоря об анонимности, стоит также отметить, что заявления создателей сети TOR о том, что структура гарантирует сетевую анонимность, не совсем соответствуют действительности. Да, это верно, что для среднего пользователя без должного инструментария и знания системы определить исходный адрес другого пользователя становится невыполнимой задачей. Однако не стоит забывать, что TOR используют не только дети старшего школьного возраста, но и достойные профессионалы, в том числе работающие на разнообразные спецслужбы. Уже неоднократно доказано, что при определённых данных можно определить исходный IP-адрес пользователя и в конечном итоге постучаться к нему во входную дверь – люди, использующие TOR-браузер в преступных целях, были найдены и осуждены по закону.


Подумайте об этом, пожалуйста, когда в следующий раз захотите запустить этот браузер. Если обычного студента Анатолия, оставившего на государственном портале разгромный анонимный отзыв, вряд ли будут усиленно искать, то люди, занимающиеся мошенничеством посредством TOR, привлекают в последнее время всё большее и большее внимание правоохранительных органов.

Может показаться, что все эти опасности мифические, придуманные, и не совсем понятно, при чём тут ГВД. Поясняем:

согласно наблюдениям организаторов Апелляционной комиссии игры , участились случаи блокировок игроков по причине использования TOR Browser. Чаще всего причина кроется в нехарактерном и достаточно радикальном изменении IP-адреса в логе у игрока. Блокировка производится, потому что возникает подозрение на взлом персонажа, который сам игрок мог не успеть отследить и предпринять необходимые меры по возвращению контроля над аккаунтом. Кроме того, пользователи TOR-а постоянно оказываются на одном IP-адресе с уже известными АКИ мошенниками и злоумышленниками.

Вот тут игрокам стоило бы задуматься, настолько ли было необходимо использовать подобный анонимизатор, если в его использовании не было никакой необходимости? Дело в том, что по состоянию на сегодняшний день ни одно государство, чей спектр игроков представлен в ГВД, не запретило правительственной цензурой сайт http://www.heroeswm.ru . Поэтому у игроков нет прямой необходимости использовать TOR. Как правило, этот браузер качают неопытные игроки, потому что «так посоветовали», «так модно и круто» и так далее. Далее у игрока, как описывалось выше, радикально меняется IP, возникает немедленное подозрение на взлом, аккаунт блокируется, а игроку приходится тратить время и нервы, чтобы вернуть персонажа обратно.


Это «безобидный» случай. Однако в практике АКИ достаточно часто встречаются игроки, чьи персонажи были взломаны посредством TOR Browser. Зачастую в этом виноват рассадник вирусов, скачанный при веб-сёрфинге на машину пользователя, использующего TOR, а также прочие уязвимости системы TOR, о которых мы вели речь чуть раньше.


Какая дополнительная опасность может ожидать игрока здесь?

При рассмотрении подобной блокировки персонажа в АКИ оказывается, что взломанный персонаж игрока имеет множественные пересечения с продаваемыми на чёрном рынке персонажами, а также с персонажами мошенников. Да, именно на IP-адресах структуры TOR. Видите ли, хотя и предполагается, что сеть TOR анонимна и скрыта, она всё же не может скрыть факт использования самой себя, поскольку часть внешних её узлов всё равно находится в публичном доступе и может быть определена. Таким образом, от организаторов АКИ факт использования TOR’а укрыться не может, даже если игроки по какой-то причине пытаются утверждать обратное (или наоборот, пытаются прикрыться использованием TOR’а в тех случаях, когда на самом деле он не использовался).

Теперь, когда из-за этого проклятого TOR’а игрок оказался скомпрометирован совместными IP-адресами с мошенниками, ему уже не так просто оправдать своё честное имя. Мы бы даже сказали, что практически невозможно оправдаться в этом случае. А ведь, казалось бы, пару раз зашёл кодотыркнуть в ГВД через TOR Browser.

Более того, такие пересечения с мошенниками могут возникнуть абсолютно рандомным образом, если попался «палёный» IP в текущей сессии пользователя. Даже не будучи взломанным, получить блокировку за пересечения с торговцем персонажами чревато пожизненным заключением. Всё это практически со 100% вероятностью обеспечит вам TOR Browser, раньше или позже.

Стоит также отметить, что лица, которые используют TOR для маскировки своих противоправных действий в ГВД, скорее наоборот, в первую очередь обращают внимание на себя, словно человек, который носит маску среди белого дня.

На основании всего вышеописанного, Апелляционная комиссия игры , совместно с Шерифом , настоятельно рекомендует всем игрокам отказаться от использования браузера TOR, если в этом нет крайней необходимости. Если же использование TOR-а обусловлено сетевыми ограничениями, то постарайтесь максимально защитить свой компьютер от вирусов, не посещать незнакомые сайты по полученным ссылкам и всегда внимательнейшим образом следить, куда вас просят вбить свои логин и пароль.

Ещё очень давно c ТОР-браузером были знакомы лишь несколько продвинутых интернет-пользователей, а также разработчики. К нынешнему периоду времени данная система сумела завоевать популярность у тех людей, которые предпочитают безопасный интернет-сёрфинг. И здесь нет ничего удивительного: в последние годы большинству пользователей приходится сталкиваться с тем, что к некоторым сайтам на территории конкретной страны отсутствует доступ.

Блокировкой популярных сайтов в РФ занимается злосчастный «Роскомнадзор». Деятельность его
представителей далеко не всегда оставляет довольными обычных пользователей интернета, потому что очень часто блокировка приходится на порталы, не содержащие опасного контента, на которых содержится большое количество нужной для людей информации.

Не всем нравится такой расклад, поэтому способы анонимизации стали активно совершенствоваться. Среди наиболее комфортных и практических инструментов для проведения сёрфинга в конфиденциальной форме выделяется браузер ТОР. Постараемся подробнее рассказать о его функциональных особенностях и объяснить, как ими пользоваться.

Инсталляция браузера TOR

Браузер ТОР обладает настолько простым и удобным интерфейсом, что освоить его сумеет практически любой пользователь. Чтобы осуществлять конфиденциальный выход в глобальную сеть, необходимо осуществить загрузку инсталлятора браузера. Файл моно отыскать на официальном портале. Инсталлятором осуществится распаковка файлов браузера ТОР в конечную папку, которая в настройках задаётся самим пользователем (стандартным месторасположением является Desktop). После этого установка будет окончательно завершена.

Инструкция по использованию браузера ТОР

Далее пользователю нужно будет запустить программу, а потом дождаться, когда завершиться соединение с сетью конфиденциального характера. В случае успешного запуска, появится главная страница, где будет иметься уведомление о соединении с ТОР-браузером. После этого, у пользователя более не должно будет возникнуть особых проблем с переходом на сайты, так как конфиденциальность будет полностью сохранена.

Браузер имеет набор всех необходимых опций, поэтому нет необходимости вносить в настройки какие-либо изменения. Обязательно обратите внимание на специальный plug-in “NoScript”. Браузеру ТОР необходимо данное дополнение, чтобы контролировать Java, а также прочие скрипты, размещённые на интернет-порталах, потому как некоторые скрипты могут нарушить правила конфиденциальности клиента.

Иногда данная функция используется для деанонимизирвания определённых клиентов ТОР либо инсталляции файлов вирусного типа.

Необходимо помнить, что в стандартном режиме функция “NoScript” активирована для определения скриптов. Это значит, что при посещении опасных веб-сайтов глобальный показ скриптов должен быть деактивирован. Делается это путём нажатия на значок плагина.

Есть и совершенно иной способ посещения Интернет-сети в конфиденциальной форме через ТОР – путём установки дистрибутива «TAILS». В составе находится система, имеющая большое количество нюансов, которые предназначены для обеспечения самой самого высокого уровня защиты для клиентов, пользующихся сервисом конфиденциально. Каждое из исходящих соединений пересылается в браузер ТОР, каждое же обычное – блокируется. Также, после того как пользователь воспользуется TAILS, то на ПК не будет присутствовать информации, касающихся всех проделанных операций. Дистрибутив дополнительного программного обеспечения располагает не одним только браузером ТОР, в котором присутствует большое количество дополнений и модификаций. В нём присутствуют и прочие программы функционального типа, например, passwordmanager, множество приложений для работы с шифром, а также клиент типа i2p, который обеспечивает доступ к «Даркнету» (Darkinternet).

Помимо просмотра заблокированных порталов в интернете ТОР также позволяет посещать сайты, которые располагаются в области псевдо-доменного раздела.onion. во время его просмотра, у клиента появляется развитая конфиденциальность, а также надёжный уровень безопасности. С адресами данных порталов пользователь может ознакомиться путём нахождения в онлайн поисковике либо в каталогах конкретного типа. Основные порталы можно отыскать по ссылкам, перейдя в Википедию.

И напоследок, у браузера имеются некоторые недостатки:

  1. Интернет-трафик иногда значительно замедляет загрузку многих страниц, просматриваемых пользователем, путём передачи информации через разные континенты.
  2. Вашему провайдеру может стать известно об использовании сервиса ТОР (рекомендуется подробно изучить способы обеспечения маскировки своего IP).


Чтобы получить большую анонимность в интернете и не настраивать раз за разом VPN, вы можете скачать браузер под названием Tor. Данный браузер является модификацией Mozilla Firefox, имеет множество встроенных функций по созданию прокси сервера, усилению анонимности, различные советы по настройке. При первом же запуске, Тор попросит вас настроить своё подключение для дальнейшего выхода в сеть. Ваше привычное пребывание в интернете практически не изменится, однако соединение будет несколько медленным, запрос на локацию отключен, а значит, все параметры поиска сброшены: вы не увидите самые посещаемые свои сайты или подбор ленты по рекламе, это также может замедлить ваш интернет серфинг. Конечно же, в замен на маленькие неудобства вы получаете полноценную анонимность и доступ к любой информации или сайту.

Скачайте браузер с официального сайта, если ещё не сделали этого. Пройдите по ссылке http://tor-browser.ru и выберите свой способ скачивания. На этой же странице возможно сделать пожертвование проекту. Как только браузер сохранится, вы увидите папку “Tor Browser” и найдете файл “Start Tor Browser” либо в ней, либо на своем рабочем столе.


У вас будет несколько секунд, чтобы задать собственные настройки браузеру, иначе он выполнит стандартный вход. Ваше соединение пройдет через несколько адресов в разных точках планеты, только потом достигнет сайта.
Нажмите “Открыть настройки”, чтобы изменить параметры.


У вас будет три возможных варианта:
  • “Мой провайдер блокирует доступ к Tor” – параметр для людей, разбирающихся в сетях. Вам предложат ввести мосты вручную, чтобы обойти блокировку провайдера. На самом деле, такая блокировка встречается редко.
  • Второй пункт подразумевает собственный прокси для анонимного доступа к интернету. Вам предстоит настройка порта и учетной записи.
  • “Мой сетевой экран позволяет мне подключиться только к определенным портам” – опять же, часто многие порты закрыты провайдером, и вы не можете к ним подключиться. Узнайте, какие порты для вас открыты и введите их в данном пункте.


Так выглядит настройка каждого пункта. Если вам они не нужны и вы просто хотите замену VPN, то отмените эти правки и выйдете из настроек.


При первом же открытии, Тор даёт вам подсказку: не растягивайте браузер во весь экран, чтобы никто не узнал его истинных размеров. Если вы не искушенный аноним, то можно эту подсказку проигнорировать.


Сам поиск в интернете происходит самым обычным способом: вы вводите запрос и получаете ответ. Конечно же, всё будет выглядеть несколько иначе, чем обычно:
  • Доминирующий язык в браузере – английский, чтобы никто не узнал вашего региона.
  • Второй пункт вытекает из первого: ваш регион не указан, а значит нет никакого умного подбора страниц в поиске.
  • Здесь нет рекламы и маркетингового слежения за вами.

Лучше сразу знать, какой сайт вам нужен.


Чтобы настроить свой браузер, а также увидеть через какие IP вы прошли, нужно найти иконку зеленой луковицы на панели сверху.

Нажав на неё, справа появятся IP адреса и страны. Слева – панель настроек.

  • “Новая личность” – сбрасывает все параметры, ранее заданные вами и открывает браузер заново.
  • Пункт “Новая цепочка для этого сайта” меняет IP адреса справа.

Настройки безопасности и настройки Тор могут вам понадобиться. Настройки браузера ведут к тому же окну, которое вы видели вначале: там можно настроить прокси и указать открытые порты.


В настройках безопасности лучше оставить все галочки включенными, чтобы не подвергать себя проверке со стороны сайтов.


Там же вы увидите ползунок, который регулирует общий уровень вашей защиты. Передвигая его, справа вы будете видеть описание изменений.


Также вы можете настроить поисковую систему duckduckgo, которая используется браузером Tor по умолчанию. Для этого нажмите на три полоски справа сверху.


Помимо выбора цветового решения, вам доступен главный раздел “Settings”.


Именно здесь вы можете указать свой язык, регион, включить или отключить слежение, загрузку браузера при включении и другие параметры. Однако рекомендуется параметры оставить такими, какими они были заданы самим браузером, так как именно эта комбинация помогает вам оставаться анонимными.

Теперь вы можете не настраивать для себя VPN, а просто пользоваться браузером Тор, когда это действительно необходимо. Для повседневного пользования он подходит плохо, так как дольше загружает страницы и не подбирает поиск по вашим предпочтениям, но в некоторых ситуациях остается незаменимым.


  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то