Tor este ca un browser normal. Cum se utilizează browserul Tor - Instalare, configurare și eliminare

Tor este un instrument indispensabil pentru cei cărora le pasă de confidențialitate în timp ce navighează pe Web. Mulți oameni cred că pentru un anonimat complet este suficient să descărcați pachetul browser Tor de pe Internet și să îl rulați. Nu este adevarat. Când navigați pe Internet, merită să luați în considerare faptul că există anumite modele de așa-numite comportamente necorespunzătoare care vă pot dezvălui identitatea și locația reală chiar și atunci când navigați prin Tor. Vom încerca să cunoaștem mai bine rețeaua Tor și să elaborăm câteva mecanisme de interacțiune cu această rețea pentru a ne menține confidențialitatea.

Introducere

Deci, rețeaua Tor este formată din servere conduse de voluntari. Scopul principal al rețelei Tor este de a permite utilizatorilor să-și ascundă identitatea, precum și de a interfera cu mecanismele de supraveghere de pe Internet. Toată interacțiunea dvs. cu Rețeaua este criptată, cererile trec de la un releu la altul înainte de a ajunge în sfârșit la destinație. În combinație cu https, Tor oferă criptare end-to-end, făcând imposibil chiar și voluntarilor care întrețin serverele Tor să vă citească traficul, iar adresa IP reală este bine mascată de adresa IP a ultimului releu.

Ce poate merge prost cu o schemă de protecție a vieții private atât de bine gândită? De ce aceste măsuri nu sunt suficiente pentru a vă păstra complet anonimatul?

Unde să încep

Pentru a începe să construiți obiceiurile potrivite atunci când lucrați cu Tor, iată câteva puncte cheie:

  • Utilizați exclusiv browserul Tor. Deși orice browser poate fi conectat la rețeaua Tor, se recomandă utilizarea browserului cu același nume. Motivul constă în faptul că browserul nativ este configurat corespunzător, în timp ce alte browsere pot scurge informații confidențiale datorită propriilor setări.
  • Nu lucrați cu fișiere torrent prin Tor. Este bine cunoscut faptul că aplicațiile de partajare a fișierelor torrent pot ignora setările proxy, dezvăluind adresa IP reală. Un alt motiv este că torrentul prin Tor poate încetini foarte mult întreaga rețea.
  • Folosiți HTTPS peste tot. Browserul Tor are un plugin numit HTTPS Everywhere care obligă site-urile care acceptă acest protocol să-l folosească. Ca rezultat, aveți posibilitatea de a utiliza criptarea end-to-end. Vizitați site-ul web al dezvoltatorilor acestui plugin pentru mai multe informații.
  • Nu instalați și nu activați pluginuri suplimentare pentru browser. Singurele pluginuri de care aveți nevoie sunt deja incluse în browserul Tor. Alte plugin-uri vă pot dezvălui identitatea, făcând Tor complet inutil.
  • Nu deschideți documente descărcate de Tor când sunteți online. Dacă deschideți un document descărcat cu Tor, acesta poate conține link-uri care se conectează la site fără Tor. Acest lucru poate duce la scurgeri de informații.
  • Dezactivați complet JavaScript (doar în cazuri extreme). Tor are un plugin NoScript special pentru acest scop. Dacă doriți să dezactivați complet JavaScript în browser, accesați about:config și setați setarea „javascript.enabled” la false. Cu toate acestea, rețineți că aproape toate site-urile moderne folosesc JavaScript pentru randare, așa că dezactivați-l complet numai în cazuri extreme.
  • Dezactivați utilizarea refererului HTTP. Pentru a face acest lucru, accesați about:config și dezactivați „network.http.sendRefererHeader” (înlocuiți 2 cu 0).
  • Dezactivați iframe-ul, pentru a face acest lucru din nou mergeți la about:config și dezactivați „noscript.forbidIFramesContext”, schimbând valoarea la 0. Iframe-urile pot fi folosite pentru a răspândi malware, dar joacă și un rol important în funcționarea site-urilor moderne.
  • Utilizați poduri (poduri Tor). Toate precauțiile de mai sus nu vor ascunde faptul că utilizați browserul Tor. Prin urmare, utilizatorul de urmărire îl poate marca. Dacă această problemă vă deranjează, vă recomandăm cu căldură să utilizați poduri Tor.

Instalarea podurilor Tor

Podurile Tor sunt noduri releu speciale în rețeaua Tor. Ele diferă de nodurile (nodurile) obișnuite care participă la lanțul de conexiuni prin faptul că au un statut închis. Adică sunt excluși din listele publice (publicate). Folosit pentru a ocoli blocarea de către furnizorul de rețea Tor.

Dacă Tor nu rulează, faceți clic pe „configurează” în fereastra principală și omite faza proxy.

Figura 1 și 2 Omiteți faza de configurare a proxy-ului

Apoi faceți clic pe „Da” pe ecranul următor și selectați „obfs4” ca tip implicit.

Figura 3 și 4. Alegerea obfs4

Dacă browserul rulează, trebuie să efectuați următoarea secvență. Faceți clic pe pictograma arcului.

Figura 5. Faceți clic pe pictograma arc

Apoi selectați „Tor este cenzurat în țara mea”.

Figura 6. „Tor este interzis în țara mea”

Apoi selectați și „obfs4”.

Figura 7. Selectați „obfs4”

După toți acești pași, va fi dificil pentru oricine să identifice că utilizați Tor.

concluzii

Deci, am primit suficiente informații pentru a încerca să configuram corect Tor. Mai întâi, am aflat ce este podul Tor și cum ne va ajuta să rămânem anonimi. Am discutat, de asemenea, despre cum să evitați blocarea traficului Tor prin utilizarea setarii obfs4, care vă va înfunda traficul, făcându-l să pară inofensiv.

Mai mult, există o modalitate de a obține propriile punți personalizate, trimițând un e-mail la această adresă care conține linia „obține punți” în corp. Există o nuanță - trebuie să trimiteți o scrisoare de la unul dintre următoarele servicii de e-mail - Gmail, Yahoo! sau Riseup, deoarece sistemul acceptă doar acești furnizori. Experimente reușite!

  • Traducere

Tor este un instrument de anonimat folosit de persoanele care caută confidențialitate și luptă împotriva cenzurii pe internet. De-a lungul timpului, Tor a devenit foarte, foarte bun în a-și face treaba. Prin urmare, securitatea, stabilitatea și viteza acestei rețele sunt esențiale pentru oamenii care se bazează pe ea.

Dar cum funcționează Tor sub capotă? În acest articol, ne vom scufunda în structura și protocoalele utilizate pe web pentru a vedea îndeaproape cum funcționează Tor.

O scurtă istorie a lui Tor

Conceptul de rutare a cepei (vom explica acest nume mai târziu) a fost propus pentru prima dată în 1995. La început, aceste studii au fost finanțate de Departamentul de Cercetare Navală, iar apoi, în 1997, DARPA s-a alăturat proiectului. De atunci, Proiectul Tor a fost finanțat de diverși donatori și, nu cu mult timp în urmă, proiectul a câștigat o campanie de donații pe reddit.

Codul pentru software-ul modern Tor a fost open-source în octombrie 2003 și era a treia generație de software de rutare a ceapă. Ideea sa este că înfășurăm traficul în straturi criptate (precum o ceapă) pentru a proteja datele și anonimatul expeditorului și destinatarului.

Bazele Tor

Ne-am dat seama de istorie - să trecem la principiile muncii. La cel mai înalt nivel, Tor funcționează prin transmiterea conexiunii computerului dvs. către computerele țintă (cum ar fi google.com) prin mai multe computere intermediare sau relee.



Calea pachetului: nod de gardă, nod intermediar, nod de ieșire, destinație

Acum (februarie 2015), aproximativ 6000 de routere sunt angajate în transmiterea traficului în rețeaua Tor. Sunt situate în toată lumea și sunt conduse de voluntari care acceptă să doneze puțin trafic pentru o cauză bună. Este important ca majoritatea nodurilor să nu aibă niciun hardware special sau software suplimentar - toate rulează folosind software-ul Tor configurat să funcționeze ca nod.

Viteza și anonimatul rețelei Tor depind de numărul de noduri - cu cât mai multe, cu atât mai bine! Și acest lucru este de înțeles, deoarece traficul unui nod este limitat. Cu cât trebuie să alegeți mai multe noduri, cu atât este mai greu să urmăriți un utilizator.

Tipuri de noduri

În mod implicit, Tor trece traficul prin 3 noduri. Fiecare dintre ele are rolul lui (le vom analiza în detaliu mai târziu).


Client, nod de gardă, nod intermediar, nod de ieșire, destinație

Nodul de intrare sau de gardă este punctul de intrare în rețea. Nodurile de intrare sunt selectate dintre cele care funcționează mult timp și s-au dovedit a fi stabile și de mare viteză.
Nod intermediar - transmite traficul de la securitate la weekend. Drept urmare, primii nu știu nimic despre cei din urmă.
Un nod de ieșire este un punct de ieșire din rețea care trimite trafic către destinația de care are nevoie clientul.

Metoda de obicei sigură de a rula o santinelă sau o gazdă inteligentă este un server virtual (DigitalOcean, EC2) - în acest caz, operatorii de server vor vedea doar trafic criptat.

Dar operatorii nodului de ieșire au o responsabilitate specială. Deoarece trimit trafic la destinație, orice activitate ilegală efectuată prin Tor va fi legată de nodul de ieșire. Și acest lucru poate duce la raiduri ale poliției, sesizări de activități ilegale și alte lucruri.

Faceți cunoștință cu operatorul nodului de ieșire - mulțumiți-i. El merita asta.

Și ce rămâne cu ceapa?

După ce am înțeles traseul conexiunilor care trec prin noduri, ne punem întrebarea - cum putem avea încredere în ele? Cum poți fi sigur că nu vor pirata conexiunea și nu vor extrage toate datele din ea? Pe scurt - și nu trebuie să avem încredere în ei!

Rețeaua Tor este proiectată astfel încât nodurile să poată fi tratate cu încredere minimă. Acest lucru se realizează prin criptare.

Deci ce zici de becuri? Să aruncăm o privire la modul în care funcționează criptarea în procesul de stabilire a unei conexiuni client prin rețeaua Tor.

Clientul criptează datele astfel încât doar nodul de ieșire să le poată decripta.
Aceste date sunt apoi criptate din nou, astfel încât numai nodul intermediar să le poată decripta.
Și apoi aceste date sunt din nou criptate, astfel încât doar nodul santinelă să le poată decripta.

Se pare că am împachetat datele originale în straturi de criptare - ca o ceapă. Ca urmare, fiecare nod are doar informațiile de care are nevoie - de unde provin datele criptate și unde ar trebui trimise. O astfel de criptare este utilă pentru toată lumea - traficul clientului nu este deschis, iar nodurile nu sunt responsabile pentru conținutul datelor transmise.

Notă: Nodurile de ieșire pot vedea datele originale, deoarece trebuie să le trimită la destinație. Prin urmare, pot extrage informații valoroase din trafic, transmise în text clar prin HTTP și FTP!

Noduri și poduri: problema cu nodurile

După pornirea clientului Tor, acesta trebuie să obțină listele tuturor nodurilor de intrare, intermediare și de ieșire. Și această listă nu este un secret - mai târziu vă voi spune cum este distribuită (puteți căuta singur în documentație cuvântul „consens”). Publicitatea listei este necesară, dar există o problemă în ea.

Pentru a înțelege, să ne prefacem a fi atacatori și să ne întrebăm: ce ar face un Guvern Autoritar (AP)? Gândind în acest fel, putem înțelege de ce Tor este proiectat așa cum este.

Deci ce ar face AP? Cenzura este o afacere serioasă, iar Tor vă permite să o ocoliți, așa că AP-ul ar dori să blocheze utilizatorii să acceseze Tor. Există două moduri de a face acest lucru:

  • blocați utilizatorii care părăsesc Tor;
  • blocați utilizatorii să intre în Tor.

Primul este posibil și este alegerea liberă a proprietarului routerului sau a site-ului web. Tot ce trebuie să facă este să descarce lista de noduri de ieșire Tor și să blocheze tot traficul de la acestea. Acest lucru va fi rău, dar Tor nu poate face nimic în privința asta.

A doua opțiune este serios mai proastă. Blocarea utilizatorilor plecați de la Tor îi poate împiedica să viziteze un anumit serviciu și blocarea tuturor utilizatorilor care intră să acceseze orice site - Tor devine inutil pentru acei utilizatori care suferă deja de cenzură, drept urmare au apelat la acest serviciu. Și dacă ar exista doar noduri în Tor, acest lucru ar fi posibil, deoarece UA poate descărca lista de noduri santinelă și poate bloca traficul către acestea.

Este bine că dezvoltatorii Tor s-au gândit la asta și au venit cu o soluție inteligentă la problemă. Cunoașteți podurile.

Poduri

În esență, podurile sunt noduri care nu sunt disponibile public. Utilizatorii din spatele unui zid de cenzură le pot folosi pentru a accesa rețeaua Tor. Dar dacă nu sunt publicate, de unde știu utilizatorii unde să le găsească? Este nevoie de o listă specială? Vom vorbi despre asta mai târziu, dar pe scurt, da - există o listă de punți în care sunt implicați dezvoltatorii de proiecte.

Doar că nu este public. În schimb, utilizatorii pot primi o listă mică de poduri pentru a se conecta la restul rețelei. Această listă, BridgeDB, oferă utilizatorilor doar câteva poduri la un moment dat. Acest lucru este rezonabil, deoarece nu au nevoie de multe poduri simultan.

Prin emiterea de poduri multiple, puteți preveni blocarea rețelei de către Guvernul Autoritar. Desigur, obținând informații despre nodurile noi, le poți bloca și pe ele, dar poate cineva să descopere toate podurile?

Poate cineva să descopere toate podurile

Lista de poduri este strict confidențială. Dacă UA primește această listă, poate bloca complet Tor. Prin urmare, proiectanții de rețele au cercetat posibilitățile de a obține o listă cu toate podurile.

Voi descrie în detaliu două articole din această listă, al 2-lea și al 6-lea, deoarece acestea sunt metodele care au reușit să acceseze podurile. La punctul 6, cercetătorii care căutau poduri Tor au scanat întreg spațiul IPv4 cu scanerul de porturi ZMap și au găsit între 79% și 86% din toate podurile.

Al doilea punct implică lansarea unui nod Tor intermediar, care poate monitoriza cererile care vin la acesta. Un nod intermediar este accesat doar de nodurile de gardă și de punți - iar dacă nodul adresat nu se află în lista publică de noduri, atunci este evident că acest nod este o punte. Aceasta este o provocare serioasă pentru Tor sau pentru orice altă rețea. Deoarece utilizatorii nu pot fi de încredere, este necesar ca rețeaua să fie cât mai anonimă și cât mai privată, motiv pentru care rețeaua este făcută astfel.

Consens

Luați în considerare modul în care funcționează rețeaua la un nivel inferior. Cum este organizat și cum să aflați ce noduri din rețea sunt active. Am menționat deja că rețeaua are o listă de noduri și o listă de poduri. Să vorbim despre cine face aceste liste.

Fiecare client Tor conține informații fixe despre 10 noduri puternice întreținute de voluntari de încredere. Au o sarcină specială - să monitorizeze starea întregii rețele. Ele sunt numite autorități de director (DA-uri care gestionează liste).

Ele sunt distribuite în întreaga lume și sunt responsabile pentru distribuirea unei liste actualizate constant cu toate nodurile Tor cunoscute. Ei aleg cu ce noduri să lucreze și când.

De ce 10? De obicei, nu este o idee bună să faceți un comitet dintr-un număr par de membri, astfel încât votul să nu se termine la egalitate. Concluzia este că 9 DA se ocupă cu liste de noduri, iar un DA (Tonga) se ocupă cu o listă de poduri


Lista D.A.s

Atingerea consensului

Deci, cum DA mențin rețeaua funcțională?

Starea tuturor nodurilor este cuprinsă într-un document actualizabil numit „consens”. AD îl menține și îl actualizează din oră prin vot. Iată cum merge:

  • fiecare DA creează o listă de noduri cunoscute;
  • apoi calculează toate celelalte date - steagurile nodurilor, greutățile de trafic etc.;
  • trimite datele ca „vot de stare” tuturor celorlalți;
  • obține voturile tuturor celorlalți;
  • combină și semnează toți parametrii tuturor vocilor;
  • trimite date semnate altora;
  • majoritatea AD trebuie să fie de acord cu datele și să confirme că există un consens;
  • consensul este publicat de fiecare DA.

Consensul este publicat prin HTTP, astfel încât toată lumea să poată descărca cea mai recentă versiune. Puteți verifica singuri descărcând consensul prin Tor sau prin poarta tor26.

Si ce inseamna asta?

Anatomia unui consens

Doar citind specificația, acest document este greu de înțeles. Îmi place afișarea vizuală pentru a înțelege cum funcționează structura. Pentru a face acest lucru, am realizat un poster în stilul corkami. Și iată o reprezentare grafică (pe care se poate face clic) a acelui document.

Ce se întâmplă dacă nodul devine grav

Într-o revizuire detaliată a principiilor rețelei, nu am atins încă principiile nodurilor de ieșire. Acestea sunt ultimele verigi din lanțul Tor, oferind o cale de la client la server. Deoarece trimit date către destinație, le pot vedea ca și cum tocmai ar fi părăsit dispozitivul.

Această transparență implică o mare încredere în nodurile de ieșire și, de obicei, se comportă responsabil. Dar nu in totdeauna. Deci, ce se întâmplă atunci când operatorul nodului de ieșire decide să activeze utilizatorii Tor?

Husa Sniffer

Nodurile de ieșire Tor sunt aproape un exemplu de referință de „om-in-the-middle” (MitM). Aceasta înseamnă că orice protocoală de comunicație necriptată (FTP, HTTP, SMTP) poate fi urmărită de acesta. Și acestea sunt login-uri și parole, cookie-uri, fișiere încărcate și descărcate.

Nodurile de ieșire pot vedea traficul ca și cum tocmai a părăsit dispozitivul.

Ambuscada este că nu putem face nimic în această privință (în afară de utilizarea protocoalelor criptate). Sniffing, sniffing pasiv al rețelei, nu necesită participare activă, așa că singura apărare este înțelegerea problemei și evitarea transmiterii datelor sensibile fără criptare.

Dar să presupunem că operatorul nodului de ieșire decide să deterioreze rețeaua în mare măsură. Ascultarea este ocupația proștilor. Să modificăm traficul!

Strângem la maximum

Reamintim că operatorul nodului de ieșire este responsabil pentru a se asigura că traficul către și dinspre client nu este modificat. Da desigur…

Să vedem cum îl putem schimba.

SSL MiTM și sslstrip
SSL strică toate zmeura atunci când încercăm să dărâmăm utilizatorii. Din fericire pentru atacatori, multe site-uri au probleme în implementarea acestuia, permițându-ne să forțăm utilizatorul să treacă peste conexiuni necriptate. Exemple sunt redirecționarea de la HTTP la HTTPS, activarea conținutului HTTP pe site-urile HTTPS etc.

Un instrument convenabil pentru exploatarea vulnerabilităților este sslstrip. Trebuie doar să trecem tot traficul de ieșire prin acesta și, în multe cazuri, vom putea dăuna utilizatorului. Desigur, putem folosi doar un certificat autosemnat și ne uităm la traficul SSL care trece prin nod. Uşor!

Conectarea browserelor la BeEF
După ce ați examinat detaliile traficului, puteți începe să distrugeți. De exemplu, puteți utiliza cadrul BeEF pentru a prelua controlul asupra browserelor. Apoi putem folosi funcția „browser autopwn” de la Metasploit, în urma căreia gazda va fi compromisă și vom putea executa comenzi pe ea. Am ajuns!...
Binare de ușă din spate
Să presupunem că binarele sunt descărcate prin nodul nostru - software sau actualizări ale acestuia. Uneori, utilizatorul poate să nu fie conștient de faptul că actualizările sunt descărcate. Trebuie doar să le adăugăm o ușă din spate cu instrumente precum The Backdoor Factory. Apoi, după ce programul este executat, gazda va fi compromisă. Am ajuns din nou!
Cum să-l prind pe Walter White
În timp ce majoritatea nodurilor de ieșire Tor se comportă decent, nu este neobișnuit ca unele dintre ele să se comporte în mod distructiv. Toate atacurile despre care am vorbit în teorie au avut deja loc.

În parte, dezvoltatorii s-au gândit și la acest lucru și au dezvoltat o protecție împotriva clienților care folosesc noduri de ieșire proaste. Funcționează ca un steag în consensul numit BadExit.

Pentru a rezolva problema prinderii nodurilor de ieșire proaste, a fost dezvoltat un sistem exitmap complicat. Funcționează astfel: pentru fiecare nod de ieșire, este lansat un modul Python care se ocupă de autentificare, descărcarea fișierelor și așa mai departe. Rezultatele muncii sale sunt apoi înregistrate.

Exitmap funcționează folosind biblioteca Stem (proiectată pentru a funcționa cu Tor din Python) pentru a ajuta la construirea schemelor pentru fiecare nod de ieșire. Simplu dar eficient.

Exitmap a fost creat în 2013 ca parte a programului „becuri rele”. Autorii au găsit 65 de noduri de ieșire care modifică traficul. Se pare că, deși acesta nu este un dezastru (la momentul funcționării, erau aproximativ 1000 de noduri de ieșire în total), dar problema este suficient de gravă pentru a urmări încălcările. Prin urmare, exitmap încă funcționează și este acceptat.

Într-un alt exemplu, exploratorul a creat pur și simplu o pagină de conectare falsă și s-a conectat prin fiecare nod de ieșire. Apoi, jurnalele HTTP ale serverului au fost analizate pentru un exemplu de încercări de conectare. Multe gazde au încercat să se infiltreze pe site cu numele de utilizator și parola folosite de autor.

Această problemă nu este unică pentru Tor

Este important să rețineți că aceasta nu este doar o problemă Tor. Între tine și fotografia pisicii la care vrei să te uiți, există deja destul de multe noduri. Este nevoie doar de o persoană cu intenții ostile pentru a provoca mult rău. Cel mai bun lucru de făcut aici este să forțați activarea criptării acolo unde este posibil. Dacă traficul nu poate fi recunoscut, acesta nu poate fi schimbat cu ușurință.

Și amintiți-vă că acesta este doar un exemplu de comportament rău al operatorului, nu o normă. Marea majoritate a nodurilor de ieșire își iau rolul foarte în serios și merită mult credit pentru toate riscurile pe care și le asumă în numele liberului flux al informațiilor.

Mai ales pentru cei care doresc să nu depindă de starea lor, de furnizor, de administrator etc. Și, de asemenea, pentru cei care nu vor să fie „recunoscuți prin IP”.

Astăzi vă voi povesti despre „proiectul TOR”. În prima parte vă voi spune cum și unde să descărcați programul. În a doua parte vă voi spune cum să-l instalați. În al treilea - cum să rulați și să utilizați. În al patrulea - cum să configurați browserul Opera să funcționeze cu TOR.

Dar mai întâi, vă voi spune în câteva cuvinte simple ce este „TOR”. TOR este o abreviere pentru „The Onion Router” în engleză. Ce este?

Iată ce spune wiki-ul:

Cu TOR, utilizatorii pot rămâne anonimi atunci când vizitează site-uri web, postează conținut, trimit mesaje și folosesc alte aplicații. Tehnologia TOR oferă și protecție împotriva mecanismelor de analiză a traficului care amenință nu numai anonimatul utilizatorului, ci și confidențialitatea datelor de afaceri, a contactelor de afaceri etc.
Adică, nimeni în afară de tine nu va ști cine ești, de unde ești și unde ai mers pe internet. Acestea sunt plusuri. Minusuri? Există și dezavantaje, dar despre ele - mai târziu.

Ce sarcini poate rezolva TOR?
1. Vizitarea site-urilor blocate de statul, furnizorul sau administratorul de sistem. De exemplu, cu ajutorul TOR puteți merge cu ușurință la Odnoklassniki sau Vkontakte, indiferent de modul în care managementul și administratorii dvs. le blochează.
2. TOR poate funcționa chiar și printr-un proxy (!!!).
3. Prin TOR, puteți trimite trafic către IM (mesanger instant), cum ar fi ICQ, agent Mailru, Jabber etc., chiar dacă sunt blocați la serviciu.
4. TOR nu necesită instalare. Prin urmare, nu vă puteți teme de interdicția de a instala programe, care a fost stabilită de administratorul de sistem.

Astfel, TOR este un adevărat panaceu pentru toate interdicțiile, pe de o parte, și încălcarea anonimatului, pe de altă parte. Dacă decideți că aveți nevoie de el, este timpul să îl descărcați, să îl instalați și să începeți să îl utilizați.

Acolo trebuie să găsiți această imagine și să faceți clic pe cea încercuită cu roșu:

Pe pagina care se deschide, fiți atenți la ceea ce este încercuit cu albastru:

Trebuie să selectați „rusă”:

Acum puteți face clic pe butonul portocaliu care spune „Descărcați” și puteți descărca TOR in rusa. În prezent, programul de instalare are o dimensiune de aproximativ 22 MB.

Partea 2. Instalați TOR Browser
Voi începe cu o frază ciudată: „Browserul TOR nu necesită instalare”. Da Da! Fișierul pe care l-ați descărcat efectiv este o arhivă care se extrage automat. La pornire, se va întreba unde să despacheteze:


Faceți clic pe butonul „”, selectați directorul pentru despachetare. Atenţie! Repet pentru a 3-a oară: browserul TOR nu necesită instalare și îl puteți rula chiar și de pe o unitate flash! Prin urmare, îl puteți dezarhiva chiar și pe o unitate flash USB. După selectarea unui director, faceți clic pe butonul „”.

Programul va despacheta ceva timp:

După despachetare, directorul „Tor Browser” va apărea în directorul pe care l-ați ales:

În interiorul acestuia se află un fișier numit „Start Tor Browser”:

De fapt, asta-i tot. Puteți rula browserul TOR.

Partea 3. Lansarea Tor
Totul este simplu aici! Vă amintiți fișierul „Start Tor Browser” din partea 2? Rulați-l!

De ceva timp, programul va efectua câteva acțiuni șamaniste:

Vă avertizez imediat, prima lansare durează foarte mult. Dar apoi vei vedea asta după ce ai așteptat:


Acordați atenție cadrului albastru. Această ceapă verde indică faptul că Tor este în funcțiune. Din setări, recomand să acordați atenție casetei de selectare „Afișați această fereastră la pornire” (cadru roșu). Recomand debifarea acestei casete. Oricum, întotdeauna după pornirea lui Tor, va fi lansat browserul „Mozilla Firefox” (a cărui versiune portabilă vine împreună cu programul).

În plus, pictograma Tor este plasată în tavă și poate lua una dintre următoarele forme:

  • - Pornește Tor;
  • - Lucrări Tor;
  • - Tor este oprit.

  • După pornirea Tor-a, browserul va afișa ceva de genul acestei ferestre:

    De fapt, dacă vezi o astfel de fereastră, poți începe să te bucuri și să folosești Tor pentru nevoile tale.

    Dar există o problemă: acest lucru se poate face numai în browserul Mozilla Firefox. Mai mult, acest browser trebuie să ruleze. La urma urmei, merită să închideți browserul, Tor se va închide și el. Prin urmare, am instalat suplimentul „Minimizare în tavă” în acest browser (lăsați-l acolo). Și a înființat una din Opera lui să lucreze cu el. Și acum te voi învăța cum să o faci.

    Partea 4. Configurarea Opera pentru a lucra cu TOR
    Pentru a determina dacă browserul dvs. funcționează prin TOR sau nu, puteți face clic pe acest link magic: https://check.torproject.org/?lang=ru .

    Iată ce mi-a arătat browserul Opera:

    Nu merge... Dar, după cum se spune în armată, dacă nu vrei, te învățăm, dacă nu poți, te forțăm.

    Accesați setările Opera:

    Pentru a face acest lucru, faceți clic pe butonul „Opera” din partea stângă sus a browserului (cadru albastru), selectați elementul „Setări” (cadru roșu) din meniul derulant, apoi elementul „Setări generale” (verde). cadru). Sau doar apăsați „Ctrl + F12”.

    Intră în setările Opera:


    Aici trebuie să selectați ultima filă din dreapta „Avansat”.

    Acum trebuie să selectați fila „Rețea”:

    Acolo, faceți clic pe butonul „”:

    Acum trebuie să completați totul așa cum se arată în captura de ecran de mai jos:

    După aceea, faceți clic pe butonul „OK”.

    Verificăm browserul acum cu ajutorul unui link magic. Totul e bine!

    Acum voi răspunde la întrebările pe care mi le veți adresa.
    1. Pot folosi alte browsere pentru Tor (cum ar fi Google Chrome)?
    Descriere

    Dacă te-ai săturat de senzația că privirile indiscrete te urmăresc pentru a vinde ceva, atunci este timpul să afli care este browserul Tor.

    Informațiile personale lăsate de utilizator în rețelele sociale, magazinele online, pe site-urile organizațiilor guvernamentale și pur și simplu în motoarele de căutare sunt de mare interes, în primul rând, pentru aceleași companii de căutare. Ei procesează preferințele utilizatorilor pentru a-și îmbunătăți algoritmii și a îmbunătăți calitatea rezultatelor căutării.

    În plus, atacatorii înfometați cutreieră adâncurile internetului care doresc să obțină acces la datele cardurilor tale bancare și portofelelor electronice.

    De asemenea, marketerii contribuie la urmărirea mișcărilor dumneavoastră în rețea: este foarte important pentru ei să afle ce puteți vinde pe baza interogărilor pe care continuați să le transmiteți în motoarele de căutare. Nu trebuie decât să intri în căsuța poștală, și deja sunt oferte foarte importante pentru a merge acolo și a cumpăra ceva, după ce ai studiat anterior la așa și așa cursuri, nu gratuit, bineînțeles.

    Se poate doar ghici, dar, cel mai probabil, informațiile tale sunt interesante și pentru serviciile speciale, cel puțin din poziția de control total asupra populației, desigur, de dragul securității naționale. După ce am rezumat toate cele de mai sus, apare o dorință firească de a evita o atenție atât de densă în jurul unui simplu utilizator de internet. Și aceasta este tocmai oportunitatea pe care ți-o poate oferi browserul Tor.

    Routerul pentru ceapă

    Deci, ce este tor? Browserul TOR este un software gratuit și open source, al cărui nume este un acronim pentru The Onion Router, iar în rusă: onion router, sau onion router. Numele browserului reflectă principiile de bază pe care este construit sistemul său de criptare, scris în limbajele de programare Python, C și C++. În general, sistemul este o rețea de servere proxy care stabilesc o conexiune anonimă sub forma unui tunel virtual în care este imposibil să se calculeze locația utilizatorului, deoarece datele sunt transmise în formă criptată.

    Prin utilizarea unui sistem extins de servere, sau noduri de informații, acest browser permite utilizatorului să rămână anonim, invizibil pentru toți potențialii escroci, hoți, spioni și alți utilizatori cu responsabilitate socială redusă. Cu acesta, vă puteți crea propriile site-uri fără a le dezvălui locația și, de asemenea, puteți contacta acele site-uri care sunt blocate de cenzura oficială.

    Mike Perry, unul dintre dezvoltatorii Tor, consideră că browserul poate oferi un nivel ridicat de protecție chiar și împotriva programelor spion precum PRISM.

    Istoria apariției

    Tor Browser a fost creat în primul rând în laboratorul de cercetare al Marinei SUA, când agențiile de informații din SUA lucrau la proiectul Free Heaven. Dintr-un motiv necunoscut, proiectul a fost închis, iar toate codurile sursă au căzut în rețeaua publică, unde au fost surprinse de programatori talentați și organizate de comunitatea Torproject.org. Aici browserul a fost deja finalizat de dezvoltatori voluntari, deși continuă să fie îmbunătățit, dezvoltat și actualizat până în prezent.

    Cu doar un an în urmă, Tor avea deja peste 7.000 de noduri de sistem instalate pe toate continentele Pământului, cu excepția Antarcticii, iar numărul utilizatorilor de rețea depășea 2 milioane. Conform statisticilor Tor Metrics, în 2014 Rusia s-a alăturat primelor trei țări folosind Browserul Tor cel mai activ. Deoarece browserul este un sistem open source la care lucrează diverși programatori de mai bine de 15 ani, nu vă puteți îngrijora că se poate dovedi a fi o captură și, în loc să protejeze informațiile, va începe să le fure.

    Este codul open source al browserului care ne oferă o garanție a siguranței utilizării acestuia.

    Revizuire video a browserului, un pic de istorie și scopul principal

    Cum funcționează sistemul

    Tehnologia TOR existentă permite oricărui utilizator să acceseze orice site fără a lăsa urme în urmă. Adică, pe site-ul pe care te-ai uitat, aceștia nu vor putea urmări adresa IP a computerului tău, ceea ce înseamnă că nu te vor putea da seama. Nici măcar nu va fi disponibil pentru ISP-ul tău. Și browserul în sine nu va stoca informații despre mișcările tale pe Internet.

    Principiul de funcționare al sistemului de ceapă poate fi reprezentat după cum urmează:

    1. Se formează noduri de comunicare, instalate în diferite țări de către apologeții acestei tehnologii. Pentru transferul de date sunt folosite 3 noduri arbitrare, în timp ce nimeni nu știe care dintre ele. Datele transmise de utilizatori sunt criptate de mai multe ori, fiecare nivel de criptare fiind următorul strat al pachetului de router de ceapă. Rețineți că numai calea sau rutarea este criptată, nu conținutul pachetelor de informații în sine. Prin urmare, dacă doriți ca informațiile secrete să ajungă la destinatar în deplină siguranță, va fi necesară o criptare suplimentară.

    2. La fiecare nod ulterior prin care este transmis pachetul de informații, este decriptat un strat al cifrului care conține informații despre următorul punct intermediar. După citirea acestor informații, stratul de bec uzat este îndepărtat.

    Adică, browserul trimite un pachet către prima gazdă care conține adresa criptată a celei de-a doua gazde. Nodul 1 cunoaște cheia cifrului și, după ce a primit adresa nodului 2, trimite acolo un pachet, care este similar cu faptul că primul strat al cojii a fost îndepărtat din ceapă. Nodul #2, după ce a primit pachetul, deține cheia pentru a decripta adresa nodului #3 — un alt strat de coajă a fost îndepărtat din ceapă. Și acest lucru se repetă de mai multe ori. Astfel, din exterior va fi imposibil să înțelegeți ce site ați ajuns să deschideți în fereastra browserului Tor.

    Instrucțiuni video pentru instalare și configurare

    Dezavantaje ale sistemului

    Motoarele de căutare, ISP-ul dvs. sau altcineva care este deja obișnuit să vă urmărească navigarea pe web ar putea ghici că utilizați Tor. Ei nu vor ști ce vizionați sau ce faceți online, dar chiar faptul că doriți să ascundeți ceva le va deveni cunoscut. Prin urmare, va trebui să studiați modalitățile existente de a crește anonimatul dacă alegeți această cale.

    Sistemul Tor folosește computere simple, nu de mare viteză. De aici rezultă un alt dezavantaj: viteza de transfer de informații în această rețea anonimă poate să nu fie suficientă pentru a vizualiza, de exemplu, conținut video sau alt conținut de divertisment.

    În prezent, browserul Tor funcționează și se dezvoltă activ, folosind mai mult de 15 limbi, inclusiv rusă. Cea mai recentă versiune de Tor a fost lansată pe 23 ianuarie 2017. În unele țări, site-ul web Tor Project este blocat sau cenzurat, ceea ce face imposibilă descărcarea directă a browserului Tor. În acest caz, puteți folosi oglinda: Tor Browser Bundle pe Github, dacă oglinzile nu sunt disponibile, puteți încerca să o descărcați prin serviciul Gettor.

    Nu uitați să lăsați recenziile dvs. despre browser

    Articolul este furnizat exclusiv în scopul familiarizării cu tehnologia browserului Tor (Tor).

    În ultimii ani, puteți auzi din ce în ce mai multe despre restricții pe Internet. Guvernele diferitelor țări interzic accesul cetățenilor lor la resurse care conțin conținut incorect, potrivit deputaților. Operatorii sunt obligați să transfere informații despre utilizatori și nu se pune problema anonimatului pe Internet. În același timp, site-urile blocate prin decizia anumitor autorități nu conțin întotdeauna materiale care pot dăuna utilizatorilor.

    „Fructul interzis este dulce”, iar diferitele restricții de pe internet au dat naștere nu numai modalităților de a le ocoli, ci și unei întregi rețele secrete, care poate fi accesată numai folosind instrumente speciale care ascund informații despre utilizator. Rețeaua anonimă a fost numită Tor și este disponibilă absolut gratuit pentru toată lumea.

    Ce este Tor

    Abrevierea Tor înseamnă The Onion Router, adică „Onion Router”. Un astfel de nume poate părea ridicol pentru oamenii care nu sunt familiarizați cu conceptul de „rutare ceapă”. Se referă la tehnologia de schimb anonim de informații folosind o rețea de calculatoare standard. Principiul de funcționare al sistemului se bazează pe criptarea constantă a datelor în timpul transferului acestuia de la server la client. Datele trec prin multe noduri de rețea, ștergând astfel urmele care ar putea duce la expeditorul și destinatarul informațiilor.

    Datorită Tor, utilizatorii nu trebuie să-și facă griji cu privire la anonimatul lor pe Internet. Ei au posibilitatea de a vedea orice informații care îi interesează, de a lăsa în secret mesaje pe site-uri, de a trimite mesaje private criptate unul altuia și de a face mult mai mult ascuns de toată lumea. Cu Tor, puteți ocoli cu ușurință toate restricțiile ISP plasate pe site-uri web.

    După cum puteți vedea, site-urile din rețeaua Tor ascunsă nu sunt moderate sau verificate de nimeni. Nu puteți trimite o plângere de conținut împotriva lor și, dacă o faceți, atunci astfel de acțiuni nu vor duce la nimic. În consecință, în Tor puteți găsi, printre altele, informații interzise în toate țările. Socante, ilegale, lipsite de umanism si sens, materiale si servicii sunt continute in reteaua Tor. Acesta este motivul pentru care se numește „dark web”. Site-urile create exclusiv pentru a fi accesate prin Tor sunt situate în zona domeniului .onion. Ele nu sunt indexate de motoarele de căutare convenționale și pot fi accesate doar prin intermediul rețelei Tor anonime.

    Prin orice computer, puteți vizualiza informații despre rețeaua Tor, dar pentru aceasta este nevoie de un browser cu același nume, care este distribuit gratuit.

    Cum să utilizați browserul Tor

    Începeți cu Tor este destul de ușor, tot ce trebuie să faceți este să descărcați browserul Tor din browserul dvs. obișnuit și să îl instalați. Tor este instalat după cum urmează:

    Odată ce browserul Tor este instalat pe computer, acesta trebuie să fie configurat corespunzător pentru a funcționa în rețeaua anonimă. Lansați Tor prin intermediul comenzii rapide Start Tor Browser.exe din folderul în care a fost instalat. Apoi, trebuie să setați parametrii inițiali. Acest lucru se poate face automat făcând clic pe „Conectează” în fereastra care se deschide, dar această metodă nu funcționează întotdeauna.

    Dacă nu ați reușit să vă conectați automat la rețeaua Tor, puteți selecta elementul „Configurare” și setați singuri parametrii necesari. Procesul de configurare manuală a Tor este, de asemenea, destul de simplu, va trebui să răspundeți la 2 întrebări:


    Când răspunsurile sunt selectate, browserul Tor va încerca din nou să se ajusteze automat în funcție de datele primite. Acest lucru poate dura câteva minute, după care Tor va porni.

    Vă rugăm să rețineți: browserul Tor se bazează pe Firefox.

    Pentru a vă asigura în sfârșit că computerul se află acum într-o rețea anonimă, trebuie să faceți clic pe butonul „Verificați setările Tor Internet”.

    Dacă se deschide o pagină care spune că browserul folosește Tor, atunci totul este configurat corect, iar programul poate fi folosit pentru acces anonim la resurse.

    Important:În browserul Tor, puteți urmări lanțul prin care se obține anonimatul utilizatorului. Pe orice pagină, faceți clic pe pictograma ceapă verde din stânga barei de adrese. Se va deschide un meniu pop-up unde puteți vedea prin ce lanț trece cererea de la computer la serverul de destinație.

    Pentru a obține confidențialitate maximă, Tor oferă 4 niveluri de securitate. În mod implicit, browserul stabilește valoarea minimă, dar puteți modifica această setare dacă doriți. Pentru a face acest lucru, faceți clic pe ceapa verde din stânga barei de browser și selectați „Setări de confidențialitate și securitate”.

    Se va deschide o nouă fereastră în care puteți utiliza glisorul pentru a regla nivelul de securitate de la scăzut la ridicat. Lângă fiecare dintre opțiuni este scris cum diferă și ce funcții dezactivează. Cu cât este mai mare nivelul de securitate, cu atât mai rău vor funcționa diversele plug-in-uri și servicii în browser, iar conținutul de pe site-uri va fi afișat.

    Pentru utilizarea de bază a browserului Tor, este suficient un nivel scăzut de securitate.

    Care sunt dezavantajele browserului Tor

    Anonimatul complet pe web este un avantaj destul de semnificativ pentru mulți de a trece complet la browserul Tor. În ciuda acestui fapt, numărul de persoane care îl folosesc în mod regulat este mic.

    • Serghei Savenkov

      un fel de recenzie „rare”... parcă s-ar grăbi undeva