Тор-браузер — что это такое и каким образом Tor позволяет скрыть ваши действия в сети. Поиск информации в браузере тор

Если вы думаете, что для того чтобы гулять по сети анонимно надо просто скачать Tor и запустить его, вы очень заблуждаетесь. Сегодня я вам покажу как правильно настроить Tor для обеспечения максимальной анонимности. Также в рамках данной статьи я дам практические рекомендации о том, как правильно использовать Тор. Как себя правильно вести в глубоком вебе, что делать можно, а что нельзя.

Вас может заинтересовать статья « », в которой мы рассказывали о том, какие кроме всеми известной сети Web еще существуют сети и статью « », в которой мы делали обзор лучших поисковиков в глубоком вебе.

Напоминаю, что используя форму поиска по сайту вы можете найти много информации на тему анонимности в сети и о Tor в частности.

  • Где и как правильно скачать Tor
  • Как установить Tor
  • Как настроить Tor
  • Настройка расширения NoScript
  • Настройка скрытых параметров браузера
  • Как работать в Tor

Мы за свободу слова, но против преступников и террористов. Я очень надеюсь, что данная статья будет полезна исключительно первой категории людей. В любом случае мы не отвечаем за любое незаконное использование вами программы Tor.

Как скачать Tor

Вроде что может быть сложного, скачать да и все, но не все так просто. Скачивать надо только с официального сайта разработчиков. Не старые версии с софт порталов и торрент трекеров, а только последнюю версию у официалов.

Почему желательно всегда устанавливать последнюю версию и своевременно обновлять установленную? Потому что старая версия может иметь уязвимости нулевого дня, которые могут быть использованы специалистами для вычисления вашего реального IP-адресса и даже заражения вашей системы вредоносными программами.

Скачать Tor русскую версию вы можете по прямой ссылке. По умолчанию скачивается английская версия. Если вам нужная русская версия Тор, то в выпадающем меню под кнопкой «Download Tor» выбираете «Русский». Там же вы можете скачать версию Tor для: Apple OS X, Linux и смартфонов.

Как установить Tor

После того как скачали программу, приступим к ее установке. Двойным кликом мышки запустим скаченный файл. Появится такое окно:

Установка Tor

Выберите место в которое необходимо установить Tor. Если нечего не менять, по умолчанию Tor установит себя в папку в которой находится установочный файл.


Установка Tor

Нажимаем «Готово».


Нажимаем на кнопку «Соединится»


Дождемся загрузки браузера.


Как настроить Tor

А теперь приступим к настройке Tor. Первым делом правильно настроим расширение NoScript.

Прочитав ваши комментарии к статье я понял, что вы меня не совсем правильно поняли. Друзья мои, эти хардкорные настройки больше применимы для даркнета, для обеспечения максимальной анонимности и противостоянию деанонимизации со стороны силовых структур и хакеров. Если вы хотите с помощью Тор или просто сменить IP-адрес, тогда вам эти настройки не нужны! Можете использовать Тор прямо из коробки.

Настройка расширения NoScript

Разработчики Tor оснастили свой софт очень важным и полезным плагином NoScript, который устанавливается по умолчанию, но увы по умолчанию не настраивается.

Для настройки NoScript в левой части браузера нажмите на иконку дополнения. В появившемся меню выберите пункт «Настройка».


На вкладке «Белый список» уберите галочку с поля «Глобальное разрешение скриптов…»


Перейдите на вкладку «Встроенные объекты» и отметьте галочкой необходимые поля. Все в точности как показано на скрине ниже.


Настройка скрытых параметров браузера

Теперь настроим сам Браузер, для этого необходимо зайти в скрытые настройки. Подробнее о скрытых настройках приватности браузера Firefox мы писали в статье « » и в статье « ».

Итак, в адресной строке пишем «about:config» и нажимаем на ввод. После этого появится окно предупреждения, в котором жмем на синюю кнопку «Я обещаю что…» и идем дальше.


Настройка Браузера

Здесь нам нужно найти и изменить некоторые критические настройки. В первую очередь изменяем загрузку и обработку Javascript. Сделать это можно с помощью изменения параметра «javascript.enable».

В поисковой строке, которая находится под адресной строкой, пишем «javascript.enable» и нажимаем ввод. Теперь правой кнопкой мышки нажимаем на пункт «Переключить», что изменит данный параметр с «True»на «False».


Отключение Javascript

Таким же образом находим параметр «network.http.sendRefererHeader» и изменяем его со значения «2» на значение «0».


Отключение HTTP Referer

Находим параметр «network.http.sendSecureXsiteReferrer» и изменяем его значение на «False».


Отключение SecureXsiteReferrer

Находим параметр «extensions.torbutton.saved.sendSecureXSiteReferrer» и меняем его значение на «False».


Отключение SecureXSiteReferrer

Находим параметр «network.cookie.cookieBehavior» и изменяем его значение с «1» на «2».


После этих изменений некоторые сайты могут некорректно работать в данном браузере. Но вы всегда можете вернуть прежние настройки, что я конечно-же очень не советую делать.

Как пользоваться Tor

После того как вы произвели все настройки, я хочу рассказать как правильно пользоваться Tor. Вот список правил которые необходимо соблюдать каждому, кто использует Tor:

  • Не устанавливать в Браузер лишние и непроверенные расширения.
  • Не под каким предлогом не отключать дополнение NoScript.
  • Часто обновлять цепочку нодов и перегружать браузер.
  • Не открывать браузер Tor (Mozzila Firefox)во весь экран.
  • Не работать с браузером Tor с админ правами.
  • Никогда не заходить используя свой логин и пароль на свою главную почту или в свои реальные аккаунты социальных сетей, в которых имеется какая-та информация о вас или которые как-то связаны с вашими настоящими аккаунтами. Исключение только формы авторизации Onion сайтов и форумов. И конечно для таких сайтов желательно использовать отдельный почтовый ящик, который также не связан с вашей настоящей почтой.
  • Все скаченные в DeepWeb файлы проверяйте на вирусы. О том как правильно проверять скаченные файлы на вирусы мы писали в статье « ». Запускайте эти файлы только на виртуальной системе. О выборе виртуалки мы писали в статье « » а как установить и настроить виртуальную машину для проверки файлов на вирусы в статье « ».
  • Своевременно обновлять браузер Tor.

Также советую использовать анонимную операционную систему или другую анонимную ОС. Юзайте поиск, на сайте мы когда-то обозревали лучшие анонимные операционные системы.

Анонимность Tor зависит только от вас и вашего поведения в сети, не один даже самый анонимный Браузер не защитит вашу систему и вашу информацию от кривых рук пользователя. Будьте бдительны, не давайте себя ввести в заблуждение. Если возникают сомнения, то лучше не нажимать, не переходить по ссылке и конечно же не скачивать.

Deep Web — это далеко не всегда дружественная среда. Там вам может перепасть и от людей в костюмах, если вы делаете что-то не очень незаконное. И от хакеров или просто кидал, если вы пушистый, наивный пользователь-одуванчик.

На этом все, друзья. Надеюсь вы смогли правильно настроить Tor. Всем удачи и не забудьте подписаться на нас в социальных сетях. Это не последняя статья на тему анонимность Tor и информационной безопасности.

26-летний программист Юха Нурми из Финляндии занимается проблемами индексации сайтов в Tor уже давно. Он является научным сотрудником одного из финских университетов. Этим летом Нурми побывал на Google Summer of Code, где работал над улучшением сервиса Ahmia.fi . Этот сайт позволяет осуществлять поиск по многим директориям Tor и доступен как из глубокого интернета, так и из обычного.

Юха Нурми Существует тенденция делать сеть Tor более доступной и дружественной к пользователю. Моя мотивация писать программное обеспечение для поисковой машины заключается в поддержке прав человека, таких как неприкосновенность частной жизни и свобода слова.

Проект Ahmia является инициативой некоммерческой организации Hermes Center for Transparency and Digital Human Rights, поддерживающей Tor, и развивающей сервисы анонимного общения Globaleaks и Tor2web.

Нурми поясняет, что существуют три важные особенности, которые делают поиск в глубоком интернете непохожим на обычную работу поисковой машины.

Во-вторых, требуется время, чтобы просмотреть все [содержимое сайта], потому что Tor работает медленно. Наконец, onion-сайты все время меняют адреса.

Проект Ahmia уже проиндексировал 1229 сайтов в Tor. Это число не включает IRC-каналы и другие сервисы обмена мгновенными сообщениями. Также в него не входят сайты, не афиширующие свое существование, поскольку Ahmia не в состоянии обнаружить их. Ahmia также отфильтровывает сайты с детской порнографией, многие из которых находятся в глубоком интернете.

Исследование запросов пользователей в поисковике дает самое неприглядное представление о Tor. Самый популярный сайт по частоте обращения пользователей Ahmia к нему — Pinkmeth, сайт для , где размещаются эротические фотографии людей без их согласия. Изначально Pinkmeth располагался в обычном интернете, но ушел в Tor, когда на него обратили внимание правоохранительные органы. Ранее так же поступили сайты Anonymous BBS, Hidden Wiki (каталог скрытых сайтов) и форум IntelExchange.

Так выглядят запросы пользователей Ahmia, оформленные в виде облака слов

Поисковик Torsearch.se , разработанный программистом Крисом Макнотеном, работает в обычном интернете и это одна из самых быстрых поисковых машин для Tor.

Крис Макнотен Способ, которым я делаю возможной индексацию.onion - использование Nutch, проекта на Apache, изначально разработанного в Yahoo для улучшения сканирования интернета. Когда я определю, что пользователь не использует Tor, я буду изменять ссылки на onion.to - систему, использующую прокси Tor2web.

Tor2web позволяет пользователям, пользующимся обычным браузером, просматривать сайты глубокого интернета. Создатели сайта при этом остаются анонимными, чего не скажешь о тех, кто эти сайты посещает. Tor2web помогает сайтам из Tor охватывать более широкую аудиторию.

Один из самых старых поисковиков для глубокого интернета — Torch . Он доступен только внутри Tor и, как утверждается на самом сайте, индексирует 147776 скрытых сайтов. Для него доступна форма расширенного поиска по нескольким параметрам. Похож на него TorFind, которые индексирует соединения I2P, файлообменной сети, действующей по принципу торрента.

Относительно недавно в Tor появился поисковик Grams . Он используется, прежде всего, для установления соединения с рынками запрещенных товаров, такими как Silk Road 2, преемнике сайта, уничтоженного в прошлом году ФБР. С Grams можно искать товары на Agora, Evolution и Pandora.

Поиск с помощью Grams не всегда успешен. Многие рынки часто испытывают проблемы с доступностью, иногда из-за DdoS-атак, иногда — из-за проблем с безопасностью. Кроме того, почти все они требуют регистрации, что затрудняет переход из поисковика на конкретный сайт.

Одним из лучших мест для ориентации в Tor остается Hidden Wiki , каталог сайтов глубокого интернета. Там находятся сотни ссылок, которые помогают пользователю найти нужный ему сайт. Hidden Wiki, в отличие от Ahmia, никак не фильтрует ссылки.

Кроме того, в глубоком интернете существует DeepDotWeb — периодическое издание, рассказывающее о том, как устроена и как меняется сеть Tor. Там, в Tor, существует целый параллельный мир. Нужно только уметь ориентироваться в нем.

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

TOR браузер – это пожалуй самый простой и самый доступный способ для и анонимного подключения к Интернету. Сейчас мы расскажем о том, как настроить TOR браузер на компьютере, а также где его скачать и как установить.

Шаг № 1. Скачиваем ТОР браузер.

ТОР браузер - это бесплатный браузер, построенный на основе Firefox. Вы можете его скачать с официального сайта разработчика. Для этого нужно зайти на сайт выбрать язык и нажать на кнопку «Download». После чего начнется загрузка установочных файлов.

По умолчанию, сайт предложит скачать версию ТОР браузера, которая подходит для вашей операционной системы. Если вы хотите скачать версию для другой ОС, то это можно сделать .

Шаг № 2. Установка ТОР браузера.

На этапе установке ТОР браузер не требует никакой дополнительной настройки. Все происходит автоматически, нужно просто следовать инструкциями, которые будут появляться на экране. Так сначала нужно выбрать язык браузера.

А потом папку, в которую будет установлен ТОР браузер.

После чего останется только дождаться пока закончится установка.

Шаг № 3. Запуск и настройка Тор браузера.

После запуска ТОР браузера перед вами появится окно под названием «Сетевые настройки TOR».

Здесь доступны две кнопки: Соединиться и Настроить. Если нажать на кнопку «Соединиться», то ТОР браузер начнет работу с стандартными настройками. Данный вариант подходит для большинства случаев.

Кнопка «Настроить» запустит ручную настройку ТОР браузера. Данный вариант может быть полезен, если вы подключаетесь к Интернету через прокси сервер или если ваш Интернет провайдер блокирует работу сети TOR. В первую очередь ТОР браузер сначала спросит блокирует ли ваш Интернет провайдер сеть TOR. Если проблем с подключением к сети TOR нет или вы не знаете точно, то выберите вариант «НЕТ».

Если же выбрать «Да», то ТОР браузер предложит настроить мосты. Мост - это точка в сети TOR, адрес которой не публикуется в документации TOR. Скачать список мостов вы можете на сайте .

После настройки мостов ТОР браузер предложит настроить подключение к Интернету через прокси сервер. Если вы подключаетесь к Интернету напрямую (без использования прокси сервера), то здесь нужно выбрать вариант «НЕТ».

Если же для подключения к Интернету используется прокси сервер, то нужно выбрать вариант «ДА» и настроить подключения. ТОР браузер попросит вас выбрать тип прокси сервера, его IP адрес, а также другие настройки связанные с прокси.

После настройки прокси сервера нужно просто нажать на кнопку соединиться и ТОР браузер подключится к Интернету через сеть TOR.

Шаг № 4. Проверка настроек ТОР браузера.

Если вы правильно настроили ТОР браузер, то на экране должна появиться надпись: «Поздравляем! Данный браузер настроен для использования TOR».

Если же на экране появилась надпись: «Увы. В данный момент вы не используете TOR», то это означает, что с настройками TOR браузера что-то не так и подключиться к сети TOR не получилось. В этом случае вы можете нажать на кнопку в виде луковицы и выбрать «Настройки сети TOR» или просто нажать на клавишу S на клавиатуре.

После чего можно будет повторно настроить TOR браузер.

Шаг № 5. Меняем IP адрес в ТОР браузере.

Сразу после подключения к Интернету через сеть TOR вы получаете новый IP адрес. Но, при необходимости этот адрес можно изменить. Для этого нужно нажать на кнопку в виде луковицы и выбрать пункт меню «Новая цепочка TOR для этого сайта».

После чего страница обновится, и вы получите новый IP адрес. Проверить, как это работает можно на любом сайте для проверки IP адреса, например, можно использовать сайт .

Мы рассказали Вам как использовать VPN в своей повседневной работе.

Сегодня хочется рассказать Вам подробно про распределенную анонимную сеть Tor.

В последнее время в Рунете с приходом государственных регуляторов и ужесточения их позиции против рядовых пользователей сети, (см. наши статьи про гос. регулирование Интернет: и ) идет дискуссия о судьбе сети Tor и других анонимизирующих сервисов.

В прессе уже появились новости про «запрет Tor» с подачи российских силовиков:

Общественный совет при ФСБ России считает необходимым совершенствование правового регулирования деятельности юридических и физических лиц, распространяющих информацию в интернете. В связи с этим советом были сформированы предложения к законодателям о необходимости запретить использование анонимайзеров - программ, маскирующих информационные данные и IP-адрес пользователей.

Дело в том, что, если по решению суда будет заблокирован доступ интернет-пользователей к определенному сайту, последние при помощи анонимайзеров смогут посещать страницы заблокированного сайта. Например, при помощи данных программ пользователи в Китае и Белоруссии весьма благополучно заходят на те сайты, к которым местные власти блокируют доступ.

Инициатива силовиков подразумевает запрет программного обеспечения или браузеров со встроенным анонимайзером (таких как браузер Tor). Кроме этого, к маскирующим инструментам относятся веб-серверы - автономные сайты, при помощи которых пользователи могут без установления специальных программ переходить с измененным IP-адресом на блокируемый сайт.

Подобные поправки будут внесены в федеральный закон «Об информации, информационных технологиях и о защите информации».

Однако позиция государственных регуляторов на сей счет пока окончательно не определена:

Общественный совет при ФСБ России опроверг сообщения о разработке рекомендаций, ограничивающих свободу в интернете. Об этом 5 июня сообщает ТАСС-Телеком.

В Совете пояснили, что на заседании, посвященном вопросу безопасности интернета, были выражены самые разные мнения, однако никаких конкретных решений, касающихся ограничений в интернете, принято не было.

Совет, как говорится в заявлении, «никогда не вносил таких предложений, не делал подобных заявлений и не давал никаких рекомендаций законодательным органам».

Для чего же нужна распределенная сеть Tor рядовому пользователю сети Интернет? Казалось бы, любой законопослушный гражданин должен задаться вопросом: «А почему собственно я должен скрывать (анонимизировать) свою личность в Интернете? Я же не собираюсь делать что-либо криминальное, взламывать сайты, например, или распространять вредоносное ПО, или красть чужие пароли?» В принципе, мы в своих статьях , а также в статьях: и уже дали ответ на данный вопрос.

Но хочется еще привести очень интересное мнение одного из разработчиков свободного ПО Tor, которое он осветил в своем интервью ( Разработчик сервиса сетевой анонимности рассказал, зачем нужно скрывать свои данные в интернете» ):

Для чего вообще нужна анонимность обычным пользователям Сети, тем, кому, как предполагается, нечего скрывать?

Проблема в том, что "нечего скрывать" - совсем не то же самое, что полная подконтрольность всей активности пользователя в Сети государственным органам, в которых работают самые обычные дураки, руководствующиеся криво написанными другими дураками законами. Если таким дуракам что-то не понравится, придется тратить здоровье, время и деньги для того, чтобы доказывать свою невиновность, причем с негарантированным результатом. Зачем рисковать, если можно воспользоваться простым техническим средством, которое поддерживают другие - на этот раз умные - люди?

Кроме того, вместе с анонимностью мы получаем и устойчивость к сетевой цензуре на государственном уровне. Зачем рядовому гражданину думать, какой сайт сегодня запретит депутат Пупкин? Это же не Пупкина дело, тем более если Пупкин никогда и не узнает о том, куда сегодня гражданин сходил по своим сетевым делам. Гражданин же не лезет Пупкину в личную жизнь.

Так что, думаем, что на вопрос «зачем ему использовать Tor» наш читатель уже получил исчерпывающие ответы.

Ну а теперь, самое время перейти к чисто практическим вопросам, как устроена сеть Tor и как ее установить и настроить у себя на компьютере.

1. Как работает Tor

Tor - это сеть виртуальных туннелей, которая позволяет Вам лучше защищать неприкосновенность Вашей частной жизни и свою безопасность в Интернете. Работает это вот как: Tor соединяет Ваш компьютер с Интернетом не напрямую, а через цепочку из трёх выбранных наугад компьютеров (т.н. ретрансляторы) которые принадлежат к сети Tor.

Всё, что вы посылаете в Интернет через Tor, становится, во-первых анонимным (скрывается источник) , а во-вторых, остаётся зашифрованным на всём пути между Вашим компьютером и последним ретранслятором . Но после того, как данные покидают последний ретранслятор и отправляются к интернет-адресу своего назначения - они идут уже не в зашифрованном, а обычном, открытом виде.

Если вы передаёте особо важные данные - например, вводите логин и пароль для входа на веб-сайт - убедитесь, что работает протокол HTTPS (т.е. в адресной строке написано, например, https ://torproject.org/, а не http ://torproject.org/).

2. Как скачать и установить Tor

Различные дистрибутивы пакета Tor можно скачать с сайта проекта .

Подробно о настройках этой версии, читаем в нашей статье:

Если же Вы сами хотите принять участие в проекте Tor, то стоит почитать о настройке Relay «реле» https://www.torproject.org/docs/tor-doc-relay.html.en

Если Ваш провайдер (или системный администратор) по каким либо причинам блокировал доступ к сайту проекта сети Tor, то дистрибутив Tor можно запросить по e-mail (запрос нужно делать с ящика gmail):

чтобы получить Английский Пакет Tor-Браузера для Windows, отправьте письмо на адрес электронной почты [email protected] со словом windows в теле сообщения. Поле "Тема" можете оставить пустым.

Подобным же образом Вы можете запросить Пакет Tor-Браузера для Mac OS (написав macos-i386), и для Linux (написав linux-i386 для 32-битных систем или linux-x86_64 для 64-битных систем)

Если Вам нужна переведённая версия Tor, напишите в письме help . Вам придёт ответное письмо с инструкциями и списком доступных языков.

4. Если же Вы уже установили Tor и он у Вас не работает, то возможно это происходит по следующим причинам:

Если обычное интернет-соединение работает, но Tor не может подключиться к сети, попробуйте выполнить следующие действия: откройте панель управления Vidalia, нажмите на Лог сообщений и выберите вкладку Расширенные настройки . Вполне возможно, что Tor не подключается к сети, потому что:

а) Ваши системные часы отключены: Убедитесь, что дата и время на вашем компьютере установлены правильно, и перезапустите Tor. Вам может понадобиться синхронизация системных часов с сервером.

б) Вы находитесь за брандмауэром: чтобы указать Tor использовать только порты 80 и 443, откройте панель управления Vidalia , нажмите Настройки и Сети "Мой брандмауэр позволяет мне подключаться только к определенным портам".

в) Ваша антивирусная программа блокирует Tor: Убедитесь, что ваша антивирусная программа не мешает Tor подключаться к сети.

г) Если Tor по-прежнему не работает, вполне вероятно, что Ваш провайдер (ISP) блокирует Tor. Очень часто это можно обойти с Tor мостов - скрытых реле , которые не так легко заблокировать.

Если Вам нужно выяснить, почему Tor не может подключиться, отправьте разработчикам письмо по электронной почте [email protected] с соответствующей информацией из журнала логов.

Как найти мост

Чтобы использовать мост, Вы должны сначала его обнаружить; это можно сделать на bridges.torproject.org , или Вы можете отправить письмо на [email protected] . Если Вы отправили письмо, пожалуйста, убедитесь, что Вы пишете get bridges в теле письма. Без этого Вы не получите ответа. Обратите внимание, что Вам нужно отправить это письмо, или с gmail.com, или с yahoo.com.

Настройка нескольких мостов сделает Ваше Tor соединение более стабильным, в случае, если некоторые из мостов стали недоступны. Не существует гарантий, что мост, используемый сегодня, будет работать завтра, так что Вы должны постоянно обновлять список мостов.

Как использовать мост

Если Вы можете использовать несколько мостов, откройте панель управления Vidalia , нажмите Настройки , затем Сети , и поставьте галочку там, где написано "Мой провайдер блокирует подключение к Tor сети" . Введите список мостов в поле, находящееся ниже, нажмите OK и перезапустите Tor.

Как использовать open proxy

Если использование моста ни к чему не приводит, попробуйте настроить Tor использовать HTTPS или SOCKS прокси, чтобы получить доступ к сети Tor. Это означает, что даже если Tor заблокирован в Вашей локальной сети, можно безопасно использовать открытые прокси-серверы для подключения к сети Tor и к свободному от цензуры Интернету.

Для следующих действий, вы должны иметь функциональные Tor/Vidalia конфигурации, и список HTTPS, SOCKS4 или SOCKS5 прокси.

Откройте панель управления Vidalia и нажмите Настройки .

Нажмите Сети . Выберите «Я использую proxy для доступа к сети интернет» .

В поле Адрес , введите адрес open proxy . Это может быть имя прокси или IP адрес.

Введите порт proxy .

Как правило, Вам не нужно вводить имя пользователя и пароль . Если подобная информация все же понадобится, то введите ее в соответствующие поля.

Выберите Тип для прокси , таких как HTTP/HTTPS, SOCKS4, или SOCKS5.

Нажмите OK . Vidalia и Tor в теперь настроены на использование прокси для доступа к остальной части сети Tor.

На сайте проекта Tor на сегодняшний день можно найти еще много самых разнообразных продуктов для самых разных операционных систем (Windows, Linux, Mac OS).

5. Уже реализовано решение для анонимизации с помощью Tor и для мобильных платформ, например для Андроид:

Tor для смартфонов

Вы можете настроить Tor на своём Android-устройстве, установив пакет, который называется Orbot . Справка по его загрузке и установке есть на Сайте Проекта Tor .

Есть экспериментальные пакеты для Nokia Maemo/N900 и Apple iOS .

6. Команда разработчиков Tor запустила еще ряд анонимизирующих проектов и сервисов, например, Tails - это Live CD/USB distribution preconfigured to use Tor safely, т.е. анонимизирующая операционная система на базе Linux, которая обеспечивает полностью безопасный и анонимный серфинг в сети.

Узнать о других продуктах и проектах сети Tor можно на странице .

Еще Tor позволяет клиентам и серверам предоставлять скрытые сервисы. То есть, вы можете предоставлять веб сервер, SSH сервер и т.д., не показывая своего IP-адреса для своих пользователей.

Конечно же, эта функция не нужна большинству обычных пользователей сети Интернет, но если все-таки Вы заинтересовались, то почитать об этом можно здесь:

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то