Tor принцип работы. Поисковая система Candle. Использование Tor Browser

Мы рассказали Вам как использовать VPN в своей повседневной работе.

Сегодня хочется рассказать Вам подробно про распределенную анонимную сеть Tor.

В последнее время в Рунете с приходом государственных регуляторов и ужесточения их позиции против рядовых пользователей сети, (см. наши статьи про гос. регулирование Интернет: и ) идет дискуссия о судьбе сети Tor и других анонимизирующих сервисов.

В прессе уже появились новости про «запрет Tor» с подачи российских силовиков:

Общественный совет при ФСБ России считает необходимым совершенствование правового регулирования деятельности юридических и физических лиц, распространяющих информацию в интернете. В связи с этим советом были сформированы предложения к законодателям о необходимости запретить использование анонимайзеров - программ, маскирующих информационные данные и IP-адрес пользователей.

Дело в том, что, если по решению суда будет заблокирован доступ интернет-пользователей к определенному сайту, последние при помощи анонимайзеров смогут посещать страницы заблокированного сайта. Например, при помощи данных программ пользователи в Китае и Белоруссии весьма благополучно заходят на те сайты, к которым местные власти блокируют доступ.

Инициатива силовиков подразумевает запрет программного обеспечения или браузеров со встроенным анонимайзером (таких как браузер Tor). Кроме этого, к маскирующим инструментам относятся веб-серверы - автономные сайты, при помощи которых пользователи могут без установления специальных программ переходить с измененным IP-адресом на блокируемый сайт.

Подобные поправки будут внесены в федеральный закон «Об информации, информационных технологиях и о защите информации».

Однако позиция государственных регуляторов на сей счет пока окончательно не определена:

Общественный совет при ФСБ России опроверг сообщения о разработке рекомендаций, ограничивающих свободу в интернете. Об этом 5 июня сообщает ТАСС-Телеком.

В Совете пояснили, что на заседании, посвященном вопросу безопасности интернета, были выражены самые разные мнения, однако никаких конкретных решений, касающихся ограничений в интернете, принято не было.

Совет, как говорится в заявлении, «никогда не вносил таких предложений, не делал подобных заявлений и не давал никаких рекомендаций законодательным органам».

Для чего же нужна распределенная сеть Tor рядовому пользователю сети Интернет? Казалось бы, любой законопослушный гражданин должен задаться вопросом: «А почему собственно я должен скрывать (анонимизировать) свою личность в Интернете? Я же не собираюсь делать что-либо криминальное, взламывать сайты, например, или распространять вредоносное ПО, или красть чужие пароли?» В принципе, мы в своих статьях , а также в статьях: и уже дали ответ на данный вопрос.

Но хочется еще привести очень интересное мнение одного из разработчиков свободного ПО Tor, которое он осветил в своем интервью ( Разработчик сервиса сетевой анонимности рассказал, зачем нужно скрывать свои данные в интернете» ):

Для чего вообще нужна анонимность обычным пользователям Сети, тем, кому, как предполагается, нечего скрывать?

Проблема в том, что "нечего скрывать" - совсем не то же самое, что полная подконтрольность всей активности пользователя в Сети государственным органам, в которых работают самые обычные дураки, руководствующиеся криво написанными другими дураками законами. Если таким дуракам что-то не понравится, придется тратить здоровье, время и деньги для того, чтобы доказывать свою невиновность, причем с негарантированным результатом. Зачем рисковать, если можно воспользоваться простым техническим средством, которое поддерживают другие - на этот раз умные - люди?

Кроме того, вместе с анонимностью мы получаем и устойчивость к сетевой цензуре на государственном уровне. Зачем рядовому гражданину думать, какой сайт сегодня запретит депутат Пупкин? Это же не Пупкина дело, тем более если Пупкин никогда и не узнает о том, куда сегодня гражданин сходил по своим сетевым делам. Гражданин же не лезет Пупкину в личную жизнь.

Так что, думаем, что на вопрос «зачем ему использовать Tor» наш читатель уже получил исчерпывающие ответы.

Ну а теперь, самое время перейти к чисто практическим вопросам, как устроена сеть Tor и как ее установить и настроить у себя на компьютере.

1. Как работает Tor

Tor - это сеть виртуальных туннелей, которая позволяет Вам лучше защищать неприкосновенность Вашей частной жизни и свою безопасность в Интернете. Работает это вот как: Tor соединяет Ваш компьютер с Интернетом не напрямую, а через цепочку из трёх выбранных наугад компьютеров (т.н. ретрансляторы) которые принадлежат к сети Tor.

Всё, что вы посылаете в Интернет через Tor, становится, во-первых анонимным (скрывается источник) , а во-вторых, остаётся зашифрованным на всём пути между Вашим компьютером и последним ретранслятором . Но после того, как данные покидают последний ретранслятор и отправляются к интернет-адресу своего назначения - они идут уже не в зашифрованном, а обычном, открытом виде.

Если вы передаёте особо важные данные - например, вводите логин и пароль для входа на веб-сайт - убедитесь, что работает протокол HTTPS (т.е. в адресной строке написано, например, https ://torproject.org/, а не http ://torproject.org/).

2. Как скачать и установить Tor

Различные дистрибутивы пакета Tor можно скачать с сайта проекта .

Подробно о настройках этой версии, читаем в нашей статье:

Если же Вы сами хотите принять участие в проекте Tor, то стоит почитать о настройке Relay «реле» https://www.torproject.org/docs/tor-doc-relay.html.en

Если Ваш провайдер (или системный администратор) по каким либо причинам блокировал доступ к сайту проекта сети Tor, то дистрибутив Tor можно запросить по e-mail (запрос нужно делать с ящика gmail):

чтобы получить Английский Пакет Tor-Браузера для Windows, отправьте письмо на адрес электронной почты [email protected] со словом windows в теле сообщения. Поле "Тема" можете оставить пустым.

Подобным же образом Вы можете запросить Пакет Tor-Браузера для Mac OS (написав macos-i386), и для Linux (написав linux-i386 для 32-битных систем или linux-x86_64 для 64-битных систем)

Если Вам нужна переведённая версия Tor, напишите в письме help . Вам придёт ответное письмо с инструкциями и списком доступных языков.

4. Если же Вы уже установили Tor и он у Вас не работает, то возможно это происходит по следующим причинам:

Если обычное интернет-соединение работает, но Tor не может подключиться к сети, попробуйте выполнить следующие действия: откройте панель управления Vidalia, нажмите на Лог сообщений и выберите вкладку Расширенные настройки . Вполне возможно, что Tor не подключается к сети, потому что:

а) Ваши системные часы отключены: Убедитесь, что дата и время на вашем компьютере установлены правильно, и перезапустите Tor. Вам может понадобиться синхронизация системных часов с сервером.

б) Вы находитесь за брандмауэром: чтобы указать Tor использовать только порты 80 и 443, откройте панель управления Vidalia , нажмите Настройки и Сети "Мой брандмауэр позволяет мне подключаться только к определенным портам".

в) Ваша антивирусная программа блокирует Tor: Убедитесь, что ваша антивирусная программа не мешает Tor подключаться к сети.

г) Если Tor по-прежнему не работает, вполне вероятно, что Ваш провайдер (ISP) блокирует Tor. Очень часто это можно обойти с Tor мостов - скрытых реле , которые не так легко заблокировать.

Если Вам нужно выяснить, почему Tor не может подключиться, отправьте разработчикам письмо по электронной почте [email protected] с соответствующей информацией из журнала логов.

Как найти мост

Чтобы использовать мост, Вы должны сначала его обнаружить; это можно сделать на bridges.torproject.org , или Вы можете отправить письмо на [email protected] . Если Вы отправили письмо, пожалуйста, убедитесь, что Вы пишете get bridges в теле письма. Без этого Вы не получите ответа. Обратите внимание, что Вам нужно отправить это письмо, или с gmail.com, или с yahoo.com.

Настройка нескольких мостов сделает Ваше Tor соединение более стабильным, в случае, если некоторые из мостов стали недоступны. Не существует гарантий, что мост, используемый сегодня, будет работать завтра, так что Вы должны постоянно обновлять список мостов.

Как использовать мост

Если Вы можете использовать несколько мостов, откройте панель управления Vidalia , нажмите Настройки , затем Сети , и поставьте галочку там, где написано "Мой провайдер блокирует подключение к Tor сети" . Введите список мостов в поле, находящееся ниже, нажмите OK и перезапустите Tor.

Как использовать open proxy

Если использование моста ни к чему не приводит, попробуйте настроить Tor использовать HTTPS или SOCKS прокси, чтобы получить доступ к сети Tor. Это означает, что даже если Tor заблокирован в Вашей локальной сети, можно безопасно использовать открытые прокси-серверы для подключения к сети Tor и к свободному от цензуры Интернету.

Для следующих действий, вы должны иметь функциональные Tor/Vidalia конфигурации, и список HTTPS, SOCKS4 или SOCKS5 прокси.

Откройте панель управления Vidalia и нажмите Настройки .

Нажмите Сети . Выберите «Я использую proxy для доступа к сети интернет» .

В поле Адрес , введите адрес open proxy . Это может быть имя прокси или IP адрес.

Введите порт proxy .

Как правило, Вам не нужно вводить имя пользователя и пароль . Если подобная информация все же понадобится, то введите ее в соответствующие поля.

Выберите Тип для прокси , таких как HTTP/HTTPS, SOCKS4, или SOCKS5.

Нажмите OK . Vidalia и Tor в теперь настроены на использование прокси для доступа к остальной части сети Tor.

На сайте проекта Tor на сегодняшний день можно найти еще много самых разнообразных продуктов для самых разных операционных систем (Windows, Linux, Mac OS).

5. Уже реализовано решение для анонимизации с помощью Tor и для мобильных платформ, например для Андроид:

Tor для смартфонов

Вы можете настроить Tor на своём Android-устройстве, установив пакет, который называется Orbot . Справка по его загрузке и установке есть на Сайте Проекта Tor .

Есть экспериментальные пакеты для Nokia Maemo/N900 и Apple iOS .

6. Команда разработчиков Tor запустила еще ряд анонимизирующих проектов и сервисов, например, Tails - это Live CD/USB distribution preconfigured to use Tor safely, т.е. анонимизирующая операционная система на базе Linux, которая обеспечивает полностью безопасный и анонимный серфинг в сети.

Узнать о других продуктах и проектах сети Tor можно на странице .

Еще Tor позволяет клиентам и серверам предоставлять скрытые сервисы. То есть, вы можете предоставлять веб сервер, SSH сервер и т.д., не показывая своего IP-адреса для своих пользователей.

Конечно же, эта функция не нужна большинству обычных пользователей сети Интернет, но если все-таки Вы заинтересовались, то почитать об этом можно здесь:

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%

Всем привет ребята Сегодня я вам покажу как установить Tor браузер и покажу как им пользоваться, хотя что там уметь, там все просто. Значит немного вступающей инфы так бы сказать. Что такое Tor? Это анонимная сеть, чтобы можно было смотреть сайты, общаться, но при этом чтобы никто не мог понять откуда вы. Ну то есть вы будете анонимным.

Tor вообще сеть такая, реально серьезная по своей структуре, данные внутри нее все шифруются и передаются через несколько серверов (они называются нодами). Повсюду в интернете пишут что Tor медленный, но я тут ничего не могу сказать, у меня он почему-то нормальный, не супер-скоростной, но и не черепаха

Кстати, вот у меня вначале идет картинка, где изображена луковица, знаете почему? Потому что сеть Tor так работает, по принципу лука, даже есть такое понятие как луковичная маршрутизация. Для передачи данных используются три сервера, какие именно можно узнать в Tor браузере (это называется типа цепочка серверов). Ну так вот, трафик от вас идет зашифрованный три раза, и каждый сервер может снять только одну защиту. То есть третий сервер и снимает последнюю защиту.

Еще напишу вот что, есть такие люди, ну не совсем нормальные, короче знаете что они делают? Я вот писал, что трафик шифруется и передается по трем серверам. И уже на третьем сервере он расшифровывается и становится доступным для получателя, ну образно говоря. Ну так вот, не совсем нормальные люди у себя ставят такой сервер, так бы говоря поднимают ноду и прочесывают трафик который по ней идет. Ибо эта нода у кого-то точно будет последняя. Ну и вы понимаете да, что получается? Нода последняя, трафик уже на ней полностью расшифровывается и его можно сканировать, ну там прочесывать в своих целях так бы сказать. Поэтому я не советую вводить логин и пароль где-то в браузере Tor, ну там например ВКонтакте или в других социальных сетях, ибо вас могут в теории просто тупо взломать

Ну все, хватит говорить, переходим к делу. Как установить Tor браузер на компьютер? Спакуха, тут все просто. Значит вам сначала нужно пойти на этот сайт:

Там вам нужно нажать на фиолетовую кнопку Download, вот эта кнопка:



Только учтите, что качать лучше только стабильную версию (Stable Tor Browser), они в принципе вначале и идут. Просто потом идут экспериментальные версии (Experimental Tor Browser), в которых могут быть ошибки, такую версию не советую качать

Все, потом начнет загружаться установщик Tor браузера. Сам браузер кстати сделан на основе Мозиллы, это хорошо, ибо Мозилла не много оперативы кушает, быстро работает и все такое. Скачался установщик Tor браузера, запускаем его:


Это я его качал в Хроме, в другом браузере что-то похожее будет. Потом у вас появится окошко безопасности, ну там предупреждение какое-то, короче нажимаете тут Запустить:


Кстати у вас этого окошка может и не быть. Так, далее у вас будет выбор языка и там уже должен быть выбран русский (Russian):

Потом будет окно, где будет написано куда именно поставится браузер, вот у меня он хочет ставится на рабочий стол, ну пусть будет так. Если вас все устраивает тут, то нажимаете Установить (ну или нажимаете кнопку Обзор чтобы выбрать другую папку для установки):


Все, потом начнется установка, она пройдет быстро:


По окончании установки у вас будут две галочки:


Первая это я думаю понятно, а вторая это чтобы добавились ярлыки Tor браузера в стартовое меню и на рабочий стол. Если нужны ярлыки, то галочку не снимаем. В общем нажимаем готово и если первую галочку вы не снимали, то запустится сразу окно сетевых настроек Tor, вот такое окно:


Ну и вот с этого места так бы сказать подробно поговорим. Значит что в этом окне мы видим? Есть кнопка Соединиться, есть кнопка Настроить. Кнопка Соединиться, это будут использоваться обычные настройки, то есть можете не париться, а взять и нажать кнопку Соединиться и немного подождать. Вторая кнопка, это уже чтобы настроить Tor и сейчас я нажму именно ее, чтобы показать вам какие настройки есть. Вот я ее нажал и вот такое окно появилось:


Что мы тут видим? А видим мы тут то, что нас спрашивают, блокирует ли наш провайдер Tor? Есть такие необычные провайдеры, которым делать нечего и они блокируют Tor, есть такие которые даже урезают скорость торрентов, вот такие пироги. Я тут выберу Да, чтобы опять же вам показать дополнительные настройки, вот какое окно потом открылось:


Что мы тут видим? А видим мы тут какие-то мосты, и что это за мосты? Эти мосты, это так бы сказать сервера, через которые будет работать Tor, то есть именно с этих серверов Tor и будет выходить уже в свою сеть. Но такой сервер, то есть мост, он может быть только один, можно выбрать только его тип. Это очень хорошо работает, но скорость может быть ниже, а может и не быть, тут еще зависит от того какой тип моста вы выберите. Вообще эти мосты, ну то есть сервера, то они называются ретрансляторами. Их можно также и вручную ввести, сперва получивши на сайте Tor, не помню точно как сайт называется, но особого смысла в этом не вижу, если это может сделать сама настройка Tor браузера В общем я тут ничего не трогал, транспорт не менял, нажимаю Далее. Потом уже будет такое окно:


Тут нас спрашивают, в интернет как ходим, через прокси или нет? Ну что я тут могу сказать, тут нужно указать прокси, если в интернет доступ идет через него. Но блин, можно просто указать и левый прокси (главное чтобы был рабочий), чтобы так бы сказать повысить свою анонимность! В общем я тут выберу Да, чтобы показать вам окно, где вводится прокси, вот оно какое:


Но я прокси вводить не буду, у меня его тупо нет, а рабочий и бесплатный, то это мне искать лень, ведь не так просто найти такой прокси Так что я нажал кнопку Назад, и потом там выбрал Нет и нажал кнопку Соединиться. Начался процесс соединения с анонимной сетью Tor:


Если все получилось нормально, нет приколов и косяков, то откроется сам Tor браузер, вот как он выглядит:


Ну все ребята, я вас поздравляю, главное вы сделали, то есть Tor браузер вы установили и надеюсь что у вас он тоже также просто заработает как и у меня! Или не заработал? Ну ребята, значит что-то пошло не так, не знаю что именно, но лично я косяков в Tor браузере не нашел. Нет, я не говорю что у вас кривые руки, просто дело наверно в антивирусе или фаерволе, так что проверьте этот моментик.

Итак, Tor браузер открылся, загрузится стартовая страница. Сперва можете нажать на кнопку Открыть настройки безопасности (правда не знаю будет ли у вас такая кнопка, у меня она появилась сразу после запуска браузера):


У вас появится окно Настройки конфиденциальности и безопасности:


Ну тут ничего я изменять не советую, разве что ползунок можете покрутить вверх для лучшей анонимности, но честно говоря я его не трогал. Это окно также можно открыть, если нажать вот на этот треугольничек:


Как видите, в этом меню есть еще полезные пункты. Значит тут есть такое как Новая личность, это что? Это знаете что такое? Это чтобы просто Tor браузер перезапустить, то есть он закроется и потом автоматом откроется. При этом IP-адрес в Tor браузере поменяется. Второй пункт, это Новая цепочка Tor для этого сайта, это чтобы поменять IP-адрес в самом браузере, не закрывая его (если я правильно понял). Я сначала подумал что это чтобы поменять IP-адрес для текущей открытой вкладки, то есть сайта, все таки там написано для этого сайта, но проверил и понял, что нет, это меняется цепочка Tor для всего браузера вместе со всеми вкладками. Третий пункт то это вы уже знаете что такое. Четвертый пункт, то есть Настройки сети Tor, то там вы можете сменить ретранслятор, установить прокси и указать разрешенные порты. Я открыл настройки сети и поставил там две галочки (немного ниже), чтобы вы увидели все опции так бы сказать, вот, смотрите:


Ну и пятый пункт это просто проверка обновлений, кстати, я советую их не игнорировать

Еще вот что советую сделать, не часто, а так знаете, ну чтобы проверить Tor браузер. Вот вы его запустили, да? Ну вот, откроется стартовая страница, вы на ней нажмите Проверить настройки сети Tor:


После чего вы должны увидеть такую страницу с таким поздравлением:


Если вы ее увидели, то все просто супер, у вас все пучком ребята

Кстати, после такой проверки, если вы снова нажмете тот треугольничек, ну напротив кнопки с иконкой лука, то вы увидите через какие страны работает текущая цепочка Tor:


Все эти страны (то есть сервера) вроде бы регулярно меняются, но если нужно изменять прямо сейчас, то можете нажать Новая личность, ну в принципе я об этом уже писал выше

Правда я единственное что не понял, относится ли ретранслятор к серверам? Ну то есть я имею ввиду что у сети Tor есть три сервера, вот относится ли к ним и ретранслятор? То есть вот я создал подключение через ретранслятор и вижу, что идет так: ретранслятор > сервер 1 > сервер 2, а третьего я не вижу. Значит ретранслятор входит в общее количество серверов, так бы сказать в тройку? В общем я отключил ретранслятор, нажал Новая личность, браузер перезапустился, потом я нажал Проверить настройки сети Tor и вот что я увидел:


То есть как я и думал, если вы включаете ретранслятор, то он будет играть роль первого сервера так бы сказать

Так, что еще хочу вам сказать. Значит вот когда вы нажали на Проверить настройки сети Tor, ну и там будет написано мол все океюшки, все пучком, так вот там внизу еще будет такое что мол вы можете посмотреть инфу о выходном узле (сервере) и для этого нужно нажать на Atlas:


Что это вообще такое? Ну тут вы можете узнать страну узла, вроде также скорость сервера можно узнать.. В общем такая инфа, так бы сказать не особо интересная но все же.. В общем вот какая у вас откроется страница, если вы нажмете на Atlas:


Ну что, более-менее разобрались с тем как пользоваться Tor браузером? То есть это обычный браузер, но который выходит в интернет только через сеть Tor. Настройки самой сети Tor удобно сделаны, все достаточно понятно, у меня лично ошибок не было, сеть работает как не самый медленный мобильный интернет, ну это я в плане скорости

Еще кстати, я вот зашел на сайт 2ip, и вот какую инфу он мне выдал об моем IP-адресе:


Ну то есть как видите с подменой IP-адреса никаких проблем нет, да и там где написано Прокси, то там тоже пишется, что прокси не используется. Но не спешите радоваться! Даже 2ip в большинстве случаев определяет, то IP-адрес принадлежит к сети Tor.. Стоит просто нажать на уточнить напротив Прокси..

Так, значит что я еще хочу сказать. Значит браузер Tor работает под такими процессами как tor.exe (так бы сказать главный модуль для выхода в сеть Tor), obfs4proxy.exe (если я не ошибаюсь то отвечает за работу ретранслятора) ну и firefox.exe (модифицированная Мозилла для работы с сетью Tor). Все компоненты лежат в папке Browser вместе с самой Мозиллой. Кстати Tor браузер никак не конфликтует с обычной Мозиллой, ну вдруг она у вас установлена.

Вообще я думаю, что я должен вам рассказать что на самом деле такое Tor браузер, ну то есть как он работает. Значит смотрите, на самом деле все немного проще. Сам Tor браузер, то это вы уже поняли, что это Мозилла, ну так вот, это переделанная Мозилла, в которой исключены любые утечки вашего настоящего IP-адреса. Ну то есть безопасность настроена сильно, также еще стоят специальные расширения (я их кстати вообще не советую трогать). Но это все равно остается обычная Мозилла. Самое главное это tor.exe, вот именно этот файл и выходит в сеть Tor. Когда Мозилла его запускает, то он поднимает так бы сказать прокси сервер, к которому Мозилла подключается и потом может идти в интернет. Этот прокси сервер могут использовать и другие программы, но чтобы он работал, то Tor браузер должен быть запущен, это важно. Вот этот прокси, тут кстати тип прокси SOCKS. В общем вот этот прокси:

То есть его можно даже задать в браузере Internet Explorer и он тоже будет ходить в интернет через Tor. Как задать? Ну очень просто, вы заходите в Панель управления, там находите значок Свойства браузера, запускаете его, потом идете на вкладку Подключения и там нажимаете кнопку Настройка сети. Потом ставите галочку Использовать прокси-сервер, потом нажимаете кнопку Дополнительно и указываете прокси в поле Socks:

Но может быть такое, что вам нужно будет в окошке Свойства: Интернет (ну когда нажали в Панели управления на значок Свойства браузера) нажать не на кнопку Настройка сети, а нажать на просто Настройка (находится выше), она у вас будет активна если у вас есть подключение в поле Настройка коммутируемого соединения и виртуальных частных сетей! Я честно говоря не помню уже что это за тип интернета, давно такого не было, но знаю только то, что это такой вот тип интернета существует. Ну короче ребята я думаю что вы разберетесь

Все, после таких действий, ну что выше я писал, то после этого у вас Internet Explorer уже будет работать через анонимную сеть Tor. Думаете все так просто? Нет ребята! Я не советую так делать, потому что Internet Explorer это обычный браузер, который не заточен для анонимной работы так, как заточен Tor браузер. Понимаете? Это все я вам просто для примера рассказал. Этот прокси типа SOCKS подходит для многих программ, не только для Internet Exlorer. Ну это все так бы сказать вам на заметку

Если вам интересно, то вы можете посмотреть какие стоят расширения в Tor браузере, для этого нужно перейти по этому адресу:

Ну и вот все установленные расширения:


Можете понажимать кнопки Настройка, чтобы посмотреть сами настройки, но вот что-то изменять, я вам советую только в том случае если вы в этом уверены! Вообще как видите, Tor браузер, ну то есть Мозилла эта, то она хорошо модифицирована и содержит просто кучу механизмов для обеспечения максимального уровня анонимности. Ребята, это годнота

Так, что еще хочу сказать. Качать в Tor браузере можно, скорость может быть низкая или достаточно большая, как для сети Tor, но тут нужно играться с серверами, какой-то может быть быстрее, какой-то медленный, то же самое касается. Просто при запуске браузера постоянно новый сервер. Честно говоря, я не знаю влияет ли ретранслятор на скорость, но если по логике, то вроде влияет, ну не знаю, но вроде бы у меня на одном ретранслятора скорость была ниже, на другом выше.. Ну вроде так… Или это просто совпадение… Точно не знаю..

Еще раз скажу, что если вам важна анонимность, то просто так ничего не меняйте ни в сетевых настройках Tor, ни в самом браузере!

Когда вы будете запускать Tor браузер, то у вас будет такое маленькое окошко:


Там можно нажать кнопку Открыть настройки и настроить подключение к сети Tor, ну там имеется ввиду настройки ретранслятора и прокси. Кстати если будете выбирать ретранслятор, то я советую выбирать именно obfs4, в принципе как и советуется по умолчанию. Хотя, во все эти настройки можно попасть уже при запущенном Tor браузере, достаточно будет просто нажать на треугольничек возле иконки с луковицей:


Ну что ребята, вроде бы все? Я просто не знаю, все ли я написал, но вроде бы все. Ничего сложного в освоении Tor браузера нет, с настройками думаю тоже проблем не возникнет, пользоваться им легко, работает он стабильно без глюков и косяков. Ну лично у меня такого не было, что бы вот он не работал. И кстати не знаю почему о нем говорят что он жутко тормознутый, у меня он конечно не реактивный, но и пользоваться все таки можно

Я не знаю, нужно вам это или нет, интересно или нет, но я это напишу. Вот вы знаете как изменить страну в Tor? Ну может знаете, может и нет, но в Tor браузере это сделать не так просто, потому что встроенной такой возможности нет (в старой версии вроде была). Нужно вручную редактировать конфигурационный файл torrc. В общем я напишу как это сделать, думаю что у вас все получится, я лично сам проверил, таки да, страну поменять МОЖНО, но с приколом..

Чуть не забыл самое главное написать вам, перед редактированием файла torrc, нужно чтобы Tor браузер был закрыт! Прикол в том, что новую настройку, ну которую мы внесем, то он может сбить. И потом, когда вы уже запустите браузер с выбранной страной, то ничего не нужно настраивать ну в плане сети Tor, иначе настройка, которую вы вручную задали, то она может сбиться!

Значит что нужно делать, чтобы поменять страну в Tor браузере? Итак, сперва вам нужно открыть файл torrc, я не знаю где у вас будет установлен Tor браузер, но у меня он поставился на рабочий стол, поэтому путь файл torrc у меня лежит вот тут:

C:\Users\VirtMachine\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor


В пути есть слово VirtMachine, это просто имя компа, ну то есть учетной записи. У вас может быть в другом месте, но в любом случае главное это внутренний путь так бы сказать, еще раз напишу, вот он:

\Tor Browser\Browser\TorBrowser\Data\Tor

В той папке Tor и находится файл torrc. Так, ладно, разобрались. Теперь его нужно открыть, два раза нажимаете по нему, будет диалог выбора программ, вот там нужно выбрать Блокнот и нажать ОК:


Откроется вот такой файл:


В этом файле уже есть настройки, которые я задавал. Ну то есть тут те настройки, которые задаются в окне настройки сети Tor где выбирается ретранслятор и прокси. Вот видите строчки, которые начинаются на Bridge obfs4? Ну вот эти и есть команды ретрансляторов так бы сказать. Ведь файл torrc, это файл настроек самой сети Tor, и этот файл нужен для модуля tor.exe, понимаете? Ну так вот, там внизу если еще покрутить мышкой, то будет такое как:

Это тоже относится к ретрансляторам, 1 это использовать их, а 0 это не использовать, все логично. Это команды, с этим надеюсь разобрались. Итак, что теперь нужно делать? А теперь нужно добавить команду, которая задаст страну конечного сервера (или конечной ноды). Грубо говоря чтобы поменять страну, вам нужно добавить в конец файла эту команду:

ExitNodes {код страны}

Там где код страны, то там нужно указать стану, ну например RU, BY, UA, ну и так далее. Честно, я не знаю всех этих кодов, но если вам очень нужно будет, то эту инфу можно поискать в интернете, не думаю что это проблема. В общем для примера я задам RU, то есть Россия, вот какую команду в таком случае нужно прописать:

Пишем ее в конце файла:


Потом закрываете файл, сохраняете изменения. Ну что, понятно немного? Потом вы запускаете Tor браузер и вы уже будете постоянно в той стране, код которой вы указали в команде. Но проблема еще в том, что когда вы будете запускать Tor браузер, то он подхватит команду с кодом страны и все будет работать нормально, однако в самом файле torrc уже команды НЕ БУДЕТ, она ИСЧЕЗНЕТ. Поэтому в следующий раз придется опять вручную задать команду, вот такой вот гембель! Я что-то забыл и не написал, что вы можете задать не одну страну, а несколько, ну например:

ExitNodes {RU}, {UA}, {BY}

В таком случае в качестве выходящих серверов будут IP-адреса указанных стран. Но есть и еще одна команда, она противоположна этой, она наоборот, запрещает IP-адреса указанных стран. Вот эта команда:

ExcludeExitNodes {RU}

Как видите, я тут запретил чтобы выходящие сервера имели российские IP. Тут тоже можно через запятую указать несколько стран. И также вносите в файл.

В общем вот такие дела ребята, жаль что команды из файла torrc исчезают после того, как они были подхвачены Tor браузером. Это все потому что такие команды не входят в функциональность Tor браузера! Но я думаю что это не такой уж и страшный косяк. Хотя косяк так косяк

Но вообще можете как-то пошаманить вообще с этим Tor браузером и с файлом torrc, может найдете какой-то более рабочий способ, ну чтобы команды не удалялись. Можно делать копию файла типа..

Вообще команд для конфигурационного файла torrc достаточно много, вот только разобраться с ними не всегда просто. В общем ребята вот вам ссылка с командами (это официальный сайт):

Там ну очень много полезной инфы, интересных команд, в общем если интересно, то обязательно гляньте

Лично я советую вам использовать Tor браузер только с ретрансляторами, ибо разницы особой нет, что с ними, что без, ну я в плане скорости, но вот ретрансляторы так бы сказать повышают анонимность. Вот такой моментик.

И еще хочу кое что написать, просто не все знают об этом. Сервера Tor это не только те, кто специально этим занимается, ну то есть специально созданные сервера для поддержки сети Tor, но и простые пользователи. Как они это делают, я точно не знаю, поэтому ничего говорить не буду. Но вот для чего они это делают, вот как вы думаете? Они это делают для того, чтобы сканировать трафик! Если сервер является последним, то после него уже трафик идет не зашифрован, а значит можно его просматривать! Таким образом стараются узнать логины и пароли от всего, чего только можно. Но это так, ну таких серверов вроде бы не много, но лучше не рисковать и никуда не входить в Tor браузере, ну то есть не вводить логин и пароль. Это просто мой совет ребята

Вообще что я могу сказать, ну так бы сказать какой можно сделать вывод? Постараюсь кратко. Tor браузер это круто, я одно время загорелся идеей использовать интернет только через Tor, даже умудрялся качать фильмы через него, но блин, все таки он медленный, если сравнивать с обычным интернетом. Да и небезопасно через него пользоваться своей личной почтой, там заходить на какие-то сайты, ну я в принципе об этом уже писал. Так что короче такие вот дела ребята.

Ну вот ребята на этом и все, вроде бы все написал, или не все, но постарался написать максимум инфы, просто устал уже малеха. Если что-то не так, то извините, но надеюсь что все так и что все вам тут понятно. Удачи вам в жизни и чтобы все у вас было хорошо.

08.12.2016

Добрый вечер уважаемые читатели и любители компьютерных технологий, продолжаем с вами изучение операционной системы Windows 10 Anniversary Update , и сегодня я хочу затронуть тему безопасности и анонимности в сети интернет, мы разберем как пользоваться tor браузером и вообще познакомимся с ним.

Анонимность в сети интернет

И так, те пользователи, кто уже давно пользуется таким изобретением как интернет, хоть раз задавался вопросом, как же мне организовать анонимность в сети интернет, у человека для этого могут быть разные причины от мании преследования, до реальных укрывательств от спецслужб, примером могут быть хакеры. И многие из них используют для такого спокойного серфинга по всемирной паутине, браузер tor.

История и принцип работы tor сети

Как и повелось из по кон веков, это при думка пендосных военных. Их мотивы до сих пор не известны и точных данных об этом нет, в начале 2000 данную технологию почему, то решили выложить в публичный доступ, аж со всеми исходниками. Прямо подарок какой то, как будто специально. Может и была в этом скрытая подоплека, но не доверять браузеру нет причин, так как комьюнити сделало все, чтобы этот проект стал независимым и защищенным. За 15 лет, данные коды хорошо исследовали и не выявили скрытых лазеек следить за пользователями.

Главный принцип tor браузера в том, что вы можете лазить по интернету, скачивать файлы или смотреть видео, абсолютно анонимно и без следов. Открыв например в торе адрес сайта, путь это будет сайт, я не смогу узнать ваш реальный ip адрес, выданный вашим провайдером.

Вообще сам tor задумывался, для некой такой свободы в сети, но кто то его может использовать и в темных делах, тут уже все зависит от задач. Недавно мы все с вами ощутили первый шаг в борьбе с пиратством в России, а именно был закрыт доступ к торрентам и там я вам говорил, что тор умеет это обходить. Это его первоистинное предназначение, обходить запреты блокировки сайтов на уровне стран. Провайдеры даже не узнают, что вы это сделали.

Как работает TOR - Тут все очень просто есть сеть узлов у данной технологии по всему миру и для передачи данных будут использоваться рандомные три узла. Никто не знает какие, это рулетка.

Браузер тор будет отсылать пакеты первому узлу, там будет содержаться и зашифрованный адрес второго узла. У первого узла есть ключ для шифра, и когда он понимает кто будет вторым узлом, перенаправляет сетевой пакет туда (слои луковицы). На втором узле, вы получаете пакет, в нем ключ для расшифровки адреса 3 узла. Из за такой схемы сложно понять, что именно вы открываете в своем Tor Browser. Шифруясь на каждом из узлов сети Tor и меняя IP-адрес, с которого идёт запрос. Компьютеры в сети, работающие в качестве прокси-серверов, называются ретрансляторами (relay)

Хочу еще раз обратить внимание, что шифруется только путь , маршруты от точки до точки, все содержание пакетов будет не шифрованным. Так, что если вдруг хотите большей безопасности, в передаче важных данных, то зашифруйте их до передачи, например в утилите ТруКрипт. В tor браузере вы не найдете хвостов в SSL и TLS о служебной информации, все будет вырезаться, так, что понять какая у вас операционная система или программа не получиться.

И так, есть пользователь Алиса, она делает запрос к глобальному серверу-директории, от него она хочет понять, где располагаются сервера сети тор. Создается цепочка, каждый знает только свой маршрут, весь не знает никто. Начинается передача данных. Ваш локальный Tor Browser согласовывает список ключей для шифрования с каждым узлом.

Благодаря тому, как Tor-клиент Алисы шифрует её данные, каждый узел в цепочке может знать IP-адреса только непосредственно примыкающих к нему узлов. Скажем, первый Tor-сервер в цепочке знает, что Tor-клиент Алисы посылает какие-то данные и что они должны быть переданы второму Tor-серверу. Аналогично, Боб лишь знает, что он получает данные от последнего Tor-сервера в цепочке, но не имеет никакого представления о настоящей Алисе.

Сети тор исчисляются тысячами узлов и если понять, что каждый раз связка из трех узлов меняется, вычислить вас просто очень сложно, за счет этого и достигается .

Из минусов сети TOR можно назвать, что все узлы это обычные компьютеры, а не мега крутое и скоростное оборудование, так, что скорость передачи данных может быть меньше, чем вы привыкли на обычном браузере.

Факты браузера tor

  • Tor до сих пор еще не взломан ни кем. Нет ни одного достоверного случая взлома в данной сети.
  • Тором пользуются и обычные люди, а не только отчаянные хакеры. Часто его используют журналисты, люди кому интересна жизнь за китайским файрволом, прикольно ответили на это разработчики данного детища

а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело

  • У браузера tor нет лазеек и скрытых дыр
  • Еще никого не осудили за поддержку relay-ноды, это когда вы свой компьютер делаете чать сети тор и через него гоняется трафик.
  • tor браузер очень легок в использовании

Скачиваем браузер tor для windows

Все с принципом работы мы с вами разобрались, теперь нужно скачать браузер tor для windows. Переходим на официальный сайт.

https://www.torproject.org/projects/torbrowser.html.en

Спускаетесь чуть ниже и видите сводную таблицу локализации tor браузера, выбираете нужный вам язык, у меня это русский, не забудьте выбрать правильную разрядность (32-64), чтобы прочитайте пост по ссылке слева.

Установка Tor Browser

После того как вы скачали тор браузер, запускаем его, первым делом выбираем язык программы.

Все установка и распаковка завершена и наш tor браузер готов к использованию, проставьте обе галки, чтобы создался ярлык и запустилось приложение.

Настройка tor браузера

начнется построение цепочки узлов тор.

У вас откроется Tor сразу нажмите кнопку Открыть настройки безопасности.

Тут будет шкала с увеличением безопасности браузера, я советую выбрать либо средний уровень или умеренный высокий. В правой части вам будет описано, что меняется.

Если вы откроете значок луковицы, то сможете при открытии сайта проследить его цепочку из трех узлов, в моем примере трафик пошел в США > Францию > Норвегию.

Ранее я вам рассказывал , который вам дает провайдер. Я для примера открываю браузер Google Chrome, захожу на сайт 2ip.ru и вижу, что мой реальный ip адрес 185.71.69.218

Теперь открываю Tor браузер, так же захожу с него на 2ip.ru и вижу уже другую страну и ip адрес 213.252.247.231

Если нажать значок лука в левом верхнем углу и перестроить цепочку для этого сайта, то мы переезжаем в Нидерланды. Я думаю теперь вы поняли как пользоваться tor браузером в Windows 10 и как он строит цепочки.

Настройка браузера tor

Для того, чтобы попасть в настройки tor, в правом верхнем углу нажимаем кнопку и у вас откроется контекстное меню, нас интересует Дополнения или Настройки. Перейдем в Дополнения.

По умолчанию установлены 4 расширения:

  • Https-Everywhere > делает так чтобы вы всегда серфили интернет через https
  • NoScript > отключать скрипты на сайтах, более безопасно
  • Torbutton > это по сути это и есть движок

Если нажать настройки у Torbutton, то вы увидите

  • Не сохранять историю журнала посещений
  • Отключить расширения
  • Блокировать сторонние куки-файлы
  • Изменить сведения, отличающие вас от других пользователей

Идем теперь в настройки tor браузера. Первая вкладка основные, тут Tor Browser может быть выбран как браузер по умолчанию.

На вкладке Поиск, вы можете задать поисковую систему по умолчанию, на выбор самые популярные западные игроки.

В содержимом, можно настроить блокировать всплывающие окна

В приватности, поставьте обязательно галку Сообщать сайтам, что я не хочу, чтобы меня отслеживали, чтобы вам не впихивали рекламу по интересам.

Ну и вкладка защита, тут из полезного Блокировать сайты, подозреваемые в атаках.

Как настроить tor как ретранслятор

Ранее в самом начале я вам писал, что вы можете свой компьютер сделать частью tor сети и гонять трафик как внутри нее так и наружу, ранее до 3 версии был в браузер встроен механизм Vidalia.

Благодаря механизму Vidalia, вы поднимаете в целом. Скачиваете и распаковываете. На выходе у вас будут две папки и один файл. Кладете их в корень с установленным Tor Browser.

Запускаем Start Vidalia. Если появится ошибка, что не смогла запустить Vidalia. то нажимаем Показать настройки.

Перезапускаем Start Vidalia и видим, что все отлично подключено.

Начнем смотреть настройки, жмем График трафика, появится удобное окно с сетевой статистикой. Побежал ваш анонимный трафик.

Далее жмем обзор сети, для того.чтобы посмотреть сколько сейчас есть ретрансляторов по всему миру, у меня после полной загрузки получилось более 8000. К сожалению сейчас почему то не показывает указание страны узла. Но это все поправимо, я покажу как.

  • Работать только как клиент, то есть через вас не будут прогонять сетевой трафик
  • Ретранслировать трафик внутренней сети тор
  • Ретранслировать трафик сети тор на выход

Вкладка дополнительно содержит сетевые настройки и самое нужное файл настроек Tor, его и нужно редактировать для тонкой накрутки.

Вот как выглядит содержимое файла torrc, я вам советую править его обычным блокнотом из директории, где он лежит.

Надеюсь вам было интересно поднять свою Анонимность в сети интернет и разобраться в принципе работы Tor браузера.

Как удалить tor browser

Да забыл сказать, что для того, чтобы удалить tor browser, нужно просто удалить его папку, так как это portable программа, все просто.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то