sonyps4.ru

Луковый интернет. Что такое TOR браузер? Как его настроить и пользоваться

Всем привет ребята Сегодня я вам покажу как установить Tor браузер и покажу как им пользоваться, хотя что там уметь, там все просто. Значит немного вступающей инфы так бы сказать. Что такое Tor? Это анонимная сеть, чтобы можно было смотреть сайты, общаться, но при этом чтобы никто не мог понять откуда вы. Ну то есть вы будете анонимным.

Tor вообще сеть такая, реально серьезная по своей структуре, данные внутри нее все шифруются и передаются через несколько серверов (они называются нодами). Повсюду в интернете пишут что Tor медленный, но я тут ничего не могу сказать, у меня он почему-то нормальный, не супер-скоростной, но и не черепаха

Кстати, вот у меня вначале идет картинка, где изображена луковица, знаете почему? Потому что сеть Tor так работает, по принципу лука, даже есть такое понятие как луковичная маршрутизация. Для передачи данных используются три сервера, какие именно можно узнать в Tor браузере (это называется типа цепочка серверов). Ну так вот, трафик от вас идет зашифрованный три раза, и каждый сервер может снять только одну защиту. То есть третий сервер и снимает последнюю защиту.

Еще напишу вот что, есть такие люди, ну не совсем нормальные, короче знаете что они делают? Я вот писал, что трафик шифруется и передается по трем серверам. И уже на третьем сервере он расшифровывается и становится доступным для получателя, ну образно говоря. Ну так вот, не совсем нормальные люди у себя ставят такой сервер, так бы говоря поднимают ноду и прочесывают трафик который по ней идет. Ибо эта нода у кого-то точно будет последняя. Ну и вы понимаете да, что получается? Нода последняя, трафик уже на ней полностью расшифровывается и его можно сканировать, ну там прочесывать в своих целях так бы сказать. Поэтому я не советую вводить логин и пароль где-то в браузере Tor, ну там например ВКонтакте или в других социальных сетях, ибо вас могут в теории просто тупо взломать

Ну все, хватит говорить, переходим к делу. Как установить Tor браузер на компьютер? Спакуха, тут все просто. Значит вам сначала нужно пойти на этот сайт:

Там вам нужно нажать на фиолетовую кнопку Download, вот эта кнопка:



Только учтите, что качать лучше только стабильную версию (Stable Tor Browser), они в принципе вначале и идут. Просто потом идут экспериментальные версии (Experimental Tor Browser), в которых могут быть ошибки, такую версию не советую качать

Все, потом начнет загружаться установщик Tor браузера. Сам браузер кстати сделан на основе Мозиллы, это хорошо, ибо Мозилла не много оперативы кушает, быстро работает и все такое. Скачался установщик Tor браузера, запускаем его:


Это я его качал в Хроме, в другом браузере что-то похожее будет. Потом у вас появится окошко безопасности, ну там предупреждение какое-то, короче нажимаете тут Запустить:


Кстати у вас этого окошка может и не быть. Так, далее у вас будет выбор языка и там уже должен быть выбран русский (Russian):

Потом будет окно, где будет написано куда именно поставится браузер, вот у меня он хочет ставится на рабочий стол, ну пусть будет так. Если вас все устраивает тут, то нажимаете Установить (ну или нажимаете кнопку Обзор чтобы выбрать другую папку для установки):


Все, потом начнется установка, она пройдет быстро:


По окончании установки у вас будут две галочки:


Первая это я думаю понятно, а вторая это чтобы добавились ярлыки Tor браузера в стартовое меню и на рабочий стол. Если нужны ярлыки, то галочку не снимаем. В общем нажимаем готово и если первую галочку вы не снимали, то запустится сразу окно сетевых настроек Tor, вот такое окно:


Ну и вот с этого места так бы сказать подробно поговорим. Значит что в этом окне мы видим? Есть кнопка Соединиться, есть кнопка Настроить. Кнопка Соединиться, это будут использоваться обычные настройки, то есть можете не париться, а взять и нажать кнопку Соединиться и немного подождать. Вторая кнопка, это уже чтобы настроить Tor и сейчас я нажму именно ее, чтобы показать вам какие настройки есть. Вот я ее нажал и вот такое окно появилось:


Что мы тут видим? А видим мы тут то, что нас спрашивают, блокирует ли наш провайдер Tor? Есть такие необычные провайдеры, которым делать нечего и они блокируют Tor, есть такие которые даже урезают скорость торрентов, вот такие пироги. Я тут выберу Да, чтобы опять же вам показать дополнительные настройки, вот какое окно потом открылось:


Что мы тут видим? А видим мы тут какие-то мосты, и что это за мосты? Эти мосты, это так бы сказать сервера, через которые будет работать Tor, то есть именно с этих серверов Tor и будет выходить уже в свою сеть. Но такой сервер, то есть мост, он может быть только один, можно выбрать только его тип. Это очень хорошо работает, но скорость может быть ниже, а может и не быть, тут еще зависит от того какой тип моста вы выберите. Вообще эти мосты, ну то есть сервера, то они называются ретрансляторами. Их можно также и вручную ввести, сперва получивши на сайте Tor, не помню точно как сайт называется, но особого смысла в этом не вижу, если это может сделать сама настройка Tor браузера В общем я тут ничего не трогал, транспорт не менял, нажимаю Далее. Потом уже будет такое окно:


Тут нас спрашивают, в интернет как ходим, через прокси или нет? Ну что я тут могу сказать, тут нужно указать прокси, если в интернет доступ идет через него. Но блин, можно просто указать и левый прокси (главное чтобы был рабочий), чтобы так бы сказать повысить свою анонимность! В общем я тут выберу Да, чтобы показать вам окно, где вводится прокси, вот оно какое:


Но я прокси вводить не буду, у меня его тупо нет, а рабочий и бесплатный, то это мне искать лень, ведь не так просто найти такой прокси Так что я нажал кнопку Назад, и потом там выбрал Нет и нажал кнопку Соединиться. Начался процесс соединения с анонимной сетью Tor:


Если все получилось нормально, нет приколов и косяков, то откроется сам Tor браузер, вот как он выглядит:


Ну все ребята, я вас поздравляю, главное вы сделали, то есть Tor браузер вы установили и надеюсь что у вас он тоже также просто заработает как и у меня! Или не заработал? Ну ребята, значит что-то пошло не так, не знаю что именно, но лично я косяков в Tor браузере не нашел. Нет, я не говорю что у вас кривые руки, просто дело наверно в антивирусе или фаерволе, так что проверьте этот моментик.

Итак, Tor браузер открылся, загрузится стартовая страница. Сперва можете нажать на кнопку Открыть настройки безопасности (правда не знаю будет ли у вас такая кнопка, у меня она появилась сразу после запуска браузера):


У вас появится окно Настройки конфиденциальности и безопасности:


Ну тут ничего я изменять не советую, разве что ползунок можете покрутить вверх для лучшей анонимности, но честно говоря я его не трогал. Это окно также можно открыть, если нажать вот на этот треугольничек:


Как видите, в этом меню есть еще полезные пункты. Значит тут есть такое как Новая личность, это что? Это знаете что такое? Это чтобы просто Tor браузер перезапустить, то есть он закроется и потом автоматом откроется. При этом IP-адрес в Tor браузере поменяется. Второй пункт, это Новая цепочка Tor для этого сайта, это чтобы поменять IP-адрес в самом браузере, не закрывая его (если я правильно понял). Я сначала подумал что это чтобы поменять IP-адрес для текущей открытой вкладки, то есть сайта, все таки там написано для этого сайта, но проверил и понял, что нет, это меняется цепочка Tor для всего браузера вместе со всеми вкладками. Третий пункт то это вы уже знаете что такое. Четвертый пункт, то есть Настройки сети Tor, то там вы можете сменить ретранслятор, установить прокси и указать разрешенные порты. Я открыл настройки сети и поставил там две галочки (немного ниже), чтобы вы увидели все опции так бы сказать, вот, смотрите:


Ну и пятый пункт это просто проверка обновлений, кстати, я советую их не игнорировать

Еще вот что советую сделать, не часто, а так знаете, ну чтобы проверить Tor браузер. Вот вы его запустили, да? Ну вот, откроется стартовая страница, вы на ней нажмите Проверить настройки сети Tor:


После чего вы должны увидеть такую страницу с таким поздравлением:


Если вы ее увидели, то все просто супер, у вас все пучком ребята

Кстати, после такой проверки, если вы снова нажмете тот треугольничек, ну напротив кнопки с иконкой лука, то вы увидите через какие страны работает текущая цепочка Tor:


Все эти страны (то есть сервера) вроде бы регулярно меняются, но если нужно изменять прямо сейчас, то можете нажать Новая личность, ну в принципе я об этом уже писал выше

Правда я единственное что не понял, относится ли ретранслятор к серверам? Ну то есть я имею ввиду что у сети Tor есть три сервера, вот относится ли к ним и ретранслятор? То есть вот я создал подключение через ретранслятор и вижу, что идет так: ретранслятор > сервер 1 > сервер 2, а третьего я не вижу. Значит ретранслятор входит в общее количество серверов, так бы сказать в тройку? В общем я отключил ретранслятор, нажал Новая личность, браузер перезапустился, потом я нажал Проверить настройки сети Tor и вот что я увидел:


То есть как я и думал, если вы включаете ретранслятор, то он будет играть роль первого сервера так бы сказать

Так, что еще хочу вам сказать. Значит вот когда вы нажали на Проверить настройки сети Tor, ну и там будет написано мол все океюшки, все пучком, так вот там внизу еще будет такое что мол вы можете посмотреть инфу о выходном узле (сервере) и для этого нужно нажать на Atlas:


Что это вообще такое? Ну тут вы можете узнать страну узла, вроде также скорость сервера можно узнать.. В общем такая инфа, так бы сказать не особо интересная но все же.. В общем вот какая у вас откроется страница, если вы нажмете на Atlas:


Ну что, более-менее разобрались с тем как пользоваться Tor браузером? То есть это обычный браузер, но который выходит в интернет только через сеть Tor. Настройки самой сети Tor удобно сделаны, все достаточно понятно, у меня лично ошибок не было, сеть работает как не самый медленный мобильный интернет, ну это я в плане скорости

Еще кстати, я вот зашел на сайт 2ip, и вот какую инфу он мне выдал об моем IP-адресе:


Ну то есть как видите с подменой IP-адреса никаких проблем нет, да и там где написано Прокси, то там тоже пишется, что прокси не используется. Но не спешите радоваться! Даже 2ip в большинстве случаев определяет, то IP-адрес принадлежит к сети Tor.. Стоит просто нажать на уточнить напротив Прокси..

Так, значит что я еще хочу сказать. Значит браузер Tor работает под такими процессами как tor.exe (так бы сказать главный модуль для выхода в сеть Tor), obfs4proxy.exe (если я не ошибаюсь то отвечает за работу ретранслятора) ну и firefox.exe (модифицированная Мозилла для работы с сетью Tor). Все компоненты лежат в папке Browser вместе с самой Мозиллой. Кстати Tor браузер никак не конфликтует с обычной Мозиллой, ну вдруг она у вас установлена.

Вообще я думаю, что я должен вам рассказать что на самом деле такое Tor браузер, ну то есть как он работает. Значит смотрите, на самом деле все немного проще. Сам Tor браузер, то это вы уже поняли, что это Мозилла, ну так вот, это переделанная Мозилла, в которой исключены любые утечки вашего настоящего IP-адреса. Ну то есть безопасность настроена сильно, также еще стоят специальные расширения (я их кстати вообще не советую трогать). Но это все равно остается обычная Мозилла. Самое главное это tor.exe, вот именно этот файл и выходит в сеть Tor. Когда Мозилла его запускает, то он поднимает так бы сказать прокси сервер, к которому Мозилла подключается и потом может идти в интернет. Этот прокси сервер могут использовать и другие программы, но чтобы он работал, то Tor браузер должен быть запущен, это важно. Вот этот прокси, тут кстати тип прокси SOCKS. В общем вот этот прокси:

То есть его можно даже задать в браузере Internet Explorer и он тоже будет ходить в интернет через Tor. Как задать? Ну очень просто, вы заходите в Панель управления, там находите значок Свойства браузера, запускаете его, потом идете на вкладку Подключения и там нажимаете кнопку Настройка сети. Потом ставите галочку Использовать прокси-сервер, потом нажимаете кнопку Дополнительно и указываете прокси в поле Socks:

Но может быть такое, что вам нужно будет в окошке Свойства: Интернет (ну когда нажали в Панели управления на значок Свойства браузера) нажать не на кнопку Настройка сети, а нажать на просто Настройка (находится выше), она у вас будет активна если у вас есть подключение в поле Настройка коммутируемого соединения и виртуальных частных сетей! Я честно говоря не помню уже что это за тип интернета, давно такого не было, но знаю только то, что это такой вот тип интернета существует. Ну короче ребята я думаю что вы разберетесь

Все, после таких действий, ну что выше я писал, то после этого у вас Internet Explorer уже будет работать через анонимную сеть Tor. Думаете все так просто? Нет ребята! Я не советую так делать, потому что Internet Explorer это обычный браузер, который не заточен для анонимной работы так, как заточен Tor браузер. Понимаете? Это все я вам просто для примера рассказал. Этот прокси типа SOCKS подходит для многих программ, не только для Internet Exlorer. Ну это все так бы сказать вам на заметку

Если вам интересно, то вы можете посмотреть какие стоят расширения в Tor браузере, для этого нужно перейти по этому адресу:

Ну и вот все установленные расширения:


Можете понажимать кнопки Настройка, чтобы посмотреть сами настройки, но вот что-то изменять, я вам советую только в том случае если вы в этом уверены! Вообще как видите, Tor браузер, ну то есть Мозилла эта, то она хорошо модифицирована и содержит просто кучу механизмов для обеспечения максимального уровня анонимности. Ребята, это годнота

Так, что еще хочу сказать. Качать в Tor браузере можно, скорость может быть низкая или достаточно большая, как для сети Tor, но тут нужно играться с серверами, какой-то может быть быстрее, какой-то медленный, то же самое касается. Просто при запуске браузера постоянно новый сервер. Честно говоря, я не знаю влияет ли ретранслятор на скорость, но если по логике, то вроде влияет, ну не знаю, но вроде бы у меня на одном ретранслятора скорость была ниже, на другом выше.. Ну вроде так… Или это просто совпадение… Точно не знаю..

Еще раз скажу, что если вам важна анонимность, то просто так ничего не меняйте ни в сетевых настройках Tor, ни в самом браузере!

Когда вы будете запускать Tor браузер, то у вас будет такое маленькое окошко:


Там можно нажать кнопку Открыть настройки и настроить подключение к сети Tor, ну там имеется ввиду настройки ретранслятора и прокси. Кстати если будете выбирать ретранслятор, то я советую выбирать именно obfs4, в принципе как и советуется по умолчанию. Хотя, во все эти настройки можно попасть уже при запущенном Tor браузере, достаточно будет просто нажать на треугольничек возле иконки с луковицей:


Ну что ребята, вроде бы все? Я просто не знаю, все ли я написал, но вроде бы все. Ничего сложного в освоении Tor браузера нет, с настройками думаю тоже проблем не возникнет, пользоваться им легко, работает он стабильно без глюков и косяков. Ну лично у меня такого не было, что бы вот он не работал. И кстати не знаю почему о нем говорят что он жутко тормознутый, у меня он конечно не реактивный, но и пользоваться все таки можно

Я не знаю, нужно вам это или нет, интересно или нет, но я это напишу. Вот вы знаете как изменить страну в Tor? Ну может знаете, может и нет, но в Tor браузере это сделать не так просто, потому что встроенной такой возможности нет (в старой версии вроде была). Нужно вручную редактировать конфигурационный файл torrc. В общем я напишу как это сделать, думаю что у вас все получится, я лично сам проверил, таки да, страну поменять МОЖНО, но с приколом..

Чуть не забыл самое главное написать вам, перед редактированием файла torrc, нужно чтобы Tor браузер был закрыт! Прикол в том, что новую настройку, ну которую мы внесем, то он может сбить. И потом, когда вы уже запустите браузер с выбранной страной, то ничего не нужно настраивать ну в плане сети Tor, иначе настройка, которую вы вручную задали, то она может сбиться!

Значит что нужно делать, чтобы поменять страну в Tor браузере? Итак, сперва вам нужно открыть файл torrc, я не знаю где у вас будет установлен Tor браузер, но у меня он поставился на рабочий стол, поэтому путь файл torrc у меня лежит вот тут:

C:\Users\VirtMachine\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor


В пути есть слово VirtMachine, это просто имя компа, ну то есть учетной записи. У вас может быть в другом месте, но в любом случае главное это внутренний путь так бы сказать, еще раз напишу, вот он:

\Tor Browser\Browser\TorBrowser\Data\Tor

В той папке Tor и находится файл torrc. Так, ладно, разобрались. Теперь его нужно открыть, два раза нажимаете по нему, будет диалог выбора программ, вот там нужно выбрать Блокнот и нажать ОК:


Откроется вот такой файл:


В этом файле уже есть настройки, которые я задавал. Ну то есть тут те настройки, которые задаются в окне настройки сети Tor где выбирается ретранслятор и прокси. Вот видите строчки, которые начинаются на Bridge obfs4? Ну вот эти и есть команды ретрансляторов так бы сказать. Ведь файл torrc, это файл настроек самой сети Tor, и этот файл нужен для модуля tor.exe, понимаете? Ну так вот, там внизу если еще покрутить мышкой, то будет такое как:

Это тоже относится к ретрансляторам, 1 это использовать их, а 0 это не использовать, все логично. Это команды, с этим надеюсь разобрались. Итак, что теперь нужно делать? А теперь нужно добавить команду, которая задаст страну конечного сервера (или конечной ноды). Грубо говоря чтобы поменять страну, вам нужно добавить в конец файла эту команду:

ExitNodes {код страны}

Там где код страны, то там нужно указать стану, ну например RU, BY, UA, ну и так далее. Честно, я не знаю всех этих кодов, но если вам очень нужно будет, то эту инфу можно поискать в интернете, не думаю что это проблема. В общем для примера я задам RU, то есть Россия, вот какую команду в таком случае нужно прописать:

Пишем ее в конце файла:


Потом закрываете файл, сохраняете изменения. Ну что, понятно немного? Потом вы запускаете Tor браузер и вы уже будете постоянно в той стране, код которой вы указали в команде. Но проблема еще в том, что когда вы будете запускать Tor браузер, то он подхватит команду с кодом страны и все будет работать нормально, однако в самом файле torrc уже команды НЕ БУДЕТ, она ИСЧЕЗНЕТ. Поэтому в следующий раз придется опять вручную задать команду, вот такой вот гембель! Я что-то забыл и не написал, что вы можете задать не одну страну, а несколько, ну например:

ExitNodes {RU}, {UA}, {BY}

В таком случае в качестве выходящих серверов будут IP-адреса указанных стран. Но есть и еще одна команда, она противоположна этой, она наоборот, запрещает IP-адреса указанных стран. Вот эта команда:

ExcludeExitNodes {RU}

Как видите, я тут запретил чтобы выходящие сервера имели российские IP. Тут тоже можно через запятую указать несколько стран. И также вносите в файл.

В общем вот такие дела ребята, жаль что команды из файла torrc исчезают после того, как они были подхвачены Tor браузером. Это все потому что такие команды не входят в функциональность Tor браузера! Но я думаю что это не такой уж и страшный косяк. Хотя косяк так косяк

Но вообще можете как-то пошаманить вообще с этим Tor браузером и с файлом torrc, может найдете какой-то более рабочий способ, ну чтобы команды не удалялись. Можно делать копию файла типа..

Вообще команд для конфигурационного файла torrc достаточно много, вот только разобраться с ними не всегда просто. В общем ребята вот вам ссылка с командами (это официальный сайт):

Там ну очень много полезной инфы, интересных команд, в общем если интересно, то обязательно гляньте

Лично я советую вам использовать Tor браузер только с ретрансляторами, ибо разницы особой нет, что с ними, что без, ну я в плане скорости, но вот ретрансляторы так бы сказать повышают анонимность. Вот такой моментик.

И еще хочу кое что написать, просто не все знают об этом. Сервера Tor это не только те, кто специально этим занимается, ну то есть специально созданные сервера для поддержки сети Tor, но и простые пользователи. Как они это делают, я точно не знаю, поэтому ничего говорить не буду. Но вот для чего они это делают, вот как вы думаете? Они это делают для того, чтобы сканировать трафик! Если сервер является последним, то после него уже трафик идет не зашифрован, а значит можно его просматривать! Таким образом стараются узнать логины и пароли от всего, чего только можно. Но это так, ну таких серверов вроде бы не много, но лучше не рисковать и никуда не входить в Tor браузере, ну то есть не вводить логин и пароль. Это просто мой совет ребята

Вообще что я могу сказать, ну так бы сказать какой можно сделать вывод? Постараюсь кратко. Tor браузер это круто, я одно время загорелся идеей использовать интернет только через Tor, даже умудрялся качать фильмы через него, но блин, все таки он медленный, если сравнивать с обычным интернетом. Да и небезопасно через него пользоваться своей личной почтой, там заходить на какие-то сайты, ну я в принципе об этом уже писал. Так что короче такие вот дела ребята.

Ну вот ребята на этом и все, вроде бы все написал, или не все, но постарался написать максимум инфы, просто устал уже малеха. Если что-то не так, то извините, но надеюсь что все так и что все вам тут понятно. Удачи вам в жизни и чтобы все у вас было хорошо.

08.12.2016

Пользователи ежедневно в поисках информации просматривают тысячи веб-сайтов. Многие из них и не подозревают, что существует сеть внутри сети. «Глубокая паутина» содержит информацию о сообществах, которые не хотят привлекать к себе интерес властей.

Чтобы попасть в закрытую сеть необходимо использовать . Прежде чем приступить к поиску интересующей информации необходимо позаботиться о своей безопасности и анонимности, для этого важно правильно настроить Tor. На это может уйти 10-15 минут. После тщательной настройки веб-обозревателя можно запускать Тор и искать необходимые сайты.

Поиск в сети Тор

Каждый пользователь, желающий проникнуть в «глубокий интернет» должен знать 3 особенности поиска, которые кардинально отличаются от работы обычной поисковой системы:

  1. В большинстве случаев между onion-сайтами отсутствуют обратные ссылки;
  2. Каждый сайт, находящийся в «темной сети», периодически меняет адрес;
  3. Чтобы просмотреть содержимое всего сайта необходимо время, так как браузер Тор работает медленнее привычных интернет-обозревателей.

Важно учесть тот факт, что среди web-сайтов может быть ресурс, созданный спецслужбами. Это делается для того, чтобы вычислить преступные группировки. Поэтому нужно быть очень осторожными, посещая тот или иной ресурс «глубокой сети».

Поисковые системы Tor

В глубокой сети имеются тысячи веб-сайтов, содержащих полезную информацию. Пользователь не может знать все русские или англоязычные ресурсы. Именно поэтому достаточно узнать адрес поисковой системы, и тогда можно будет найти любую интересующую информацию.

Поисковая система Candle

Одним из популярных поисковых систем глубокой сети считается Candle. Поисковик расположен по адресу: «gjobqjj7wyczbqie.onion». После открытия страницы, пользователи увидят переделанный Гугл-поиск.

Примечательно, что поисковая система способна выдавать как русскоязычные, так и англоязычные запросы. В целом веб-сайт работает как привычный для пользователя поисковик.

Поисковая система Ahmia

Веб-сайт был разработан одной некоммерческой организацией, которая поддерживает глубокую сеть и такие проекты, как Tor2Web и Globaleaks. Поисковик доступен по адресу «msydqstlz2kzerdg.onion».

Преимуществом поисковой системы является то, что она доступна не только в «глубоком интернете». Пользователи могут попасть на веб-сайт, используя обычный браузер. Как и в вышеуказанном поисковике, Ahmia позволяет вводить русскоязычные запросы.

Поисковик not Evil

Довольно неплохой поисковик, позволяющий искать любые тор сайты. Внешне веб-сайт ничем не примечателен. Ресурс «not Evil» расположен по адресу: «hss3uro2hsxfogfq.onion».

Поисковик Torch

Torch – хороший ресурс, размещенный в сети Tor. Поисковая система имеет большую базу проиндексированных веб-страниц. Ресурс расположен по адресу: «http://xmh57jrzrnw6insl.onion/». На главной странице расположена строка поиска и реклама.

Согласно статистическим данным, ресурсу удалось проиндексировать более миллиона веб-страниц. В целом поисковая система не плохая, но иногда можно заметить «притормаживания». Еще одним недостатком можно считать поисковую выдачу, а именно на первом месте иногда размещаются небольшие, совсем недавно созданные ресурсы.

Каталоги Тор-сети

Пользователи, впервые попавшие на просторы глубокого интернета, не знают, как найти интересные Tor сайты. Конечно, можно воспользоваться поисковыми системами, но для этого нужно знать какой поисковый запрос лучше ввести. Продвинутые пользователи рекомендуют новичкам обратить свое внимание на каталоги, в которых содержатся адреса и описание популярных ресурсов.

Каталог Hidden Wiki

Веб-ресурс является аналогом Википедии, доступной в глубоком интернете. Ресурс расположен по адресу: «gxamjbnu7uknahng.onion/wiki/index.php/Main_Page». На сайте можно найти адреса различных сайтов.

Недостатком каталога можно считать, то что ресурс предоставляет только ссылки на англоязычные сайты. При желании любой пользователь может редактировать информацию на страницах скрытой Википедии. Для этого достаточно зарегистрироваться.

Каталог TorWIKI

Объемный Тор-каталог, состоящий из 15 групп. Каждая отдельная группа содержит определенное количество сайтов. Справочник интернет-ресурсов расположен по адресу: «http://torwikignoueupfm.onion/index.php?title=Main_Page».

Преимуществом каталога является структурированность. Благодаря разделению на тематики, пользователю проще отыскать интересующую его информацию. Недостатком можно считать англоязычность ресурса. Пользователям не владеющим английским языком будет сложно ориентироваться в каталоге.

Каталог Runion Wiki

Небольшой каталог Tor сайтов. Ресурс расположен по адресу: «doe6ypf2fcyznaq5.onion.cab». Над интерфейсом разработчики не «заморачивались». Несмотря на это преимуществом каталога является то, что на его страницах можно найти русскоязычные ресурсы.

Для быстрого поиска необходимого ресурса, можно воспользоваться поиском, расположенным в верхней части сайта. Следует заметить, что иногда поиск работает не совсем корректно.

Каталог OnionDir

Простой в оформлении, но содержащий порядка 200 ссылок на скрытые сайты. Попасть в каталог можно перейдя по гиперссылке «dirnxxdraygbifgc.onion». На открывшейся странице можно будет увидеть большое количество ссылок, разбитых на группы.

К недостаткам каталога можно отнести отсутствие ссылок, ведущих на русскоязычные ресурсы. В остальном минусов не замечено.

Заключение

Каждый пользователь должен сам решить стоит ли ему покорять «темный интернет». Особенно нужно быть осторожными совершая сделки, так как можно остаться без денег.

Видео обзор: Тор сайты

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Если вам надоело ощущение подсматривающих глаз, следящих за вами с целью что-нибудь продать, то вам пора узнать, что такое браузер тор.

Персональная информация, оставляемая пользователем в социальных сетях, интернет-магазинах, на сайтах государственных организаций и просто в поисковых системах, очень интересует прежде всего те же поисковые компании. Они обрабатывают пользовательские предпочтения, чтобы усовершенствовать свои алгоритмы и повысить качество выдачи.

Кроме того, в недрах интернета рыщут голодные злоумышленники, желающие получить доступ к данным ваших банковских карт и электронных кошельков.

Маркетологи тоже вносят свой вклад в слежку за вашими перемещениями в сети: это именно им очень важно узнать, что же вам можно продать, исходя из тех запросов, которые вы продолжаете вбивать в поисковики. Стоит только войти в свой почтовый ящик, а там уже очень важные предложения пойти туда-то и купить то-то, предварительно обучившись на таких-то курсах, не бесплатных, конечно.

Можно только предположить, но, скорее всего, и спецслужбам тоже интересна ваша информация, хотя бы с позиции тотального контроля за населением, конечно, ради национальной безопасности. После обобщения всего вышесказанного возникает естественное желание избежать такого плотного внимания, окружающего простого пользователя сети интернет. И вот именно эту возможность и может предоставить вам тор браузер.

The Onion Router

Так что такое tor? TOR browser — это свободное и открытое программное обеспечение, название которого — акроним от The Onion Router, а по-русски: луковичный роутер, или луковичный маршрутизатор. Название браузера отражает основные принципы, на которых выстроена его система шифрования, написанная на языках программирования Python, C и C++. В целом система представляет собой сеть прокси-серверов, устанавливающих анонимное соединение в виде виртуального туннеля, в котором невозможно вычислить местонахождение пользователя, поскольку передача данных происходит в зашифрованном виде.

За счет использования разветвленной системы серверов, или информационных узлов, этот браузер позволяет пользователю оставаться анонимным, невидимым для всех потенциальных мошенников, грабителей, шпионов и других пользователей с пониженной социальной ответственностью. С его помощью можно создавать свои сайты, не афишируя их местоположение, а также можно контактировать с теми сайтами, которые заблокированы официальной цензурой.

Майк Перри, один из разработчиков Tor, считает, что браузер может обеспечить высокий уровень защиты даже от таких шпионских программ, как PRISM.

История появления

Tor Browser был в основном создан в исследовательской лаборатории военно-морских сил Америки, когда американские спецслужбы трудились над проектом Free Heaven, или Свободные Небеса. По неизвестной причине проект был закрыт, а все исходные коды попали в общественную сеть, где их выловили талантливые программисты и организовали сообщество Torproject.org. Здесь браузер уже был доработан окончательно добровольными разработчиками, хотя продолжает совершенствоваться, развиваться и обновляться по сей день.

Всего год назад у Тора было уже более 7000 системных узлов, установленных на всех континентах Земли, исключая Антарктиду, а количество пользователей сети превысило 2 млн. По статистике Tor Metrics, в 2014 году Россия присоединилась к тройке стран, использующих браузер Тор наиболее активно. Поскольку браузер является системой с открытым кодом, над которым более 15 лет трудились различные программисты, можно не беспокоиться о том, что он может оказаться с подвохом, и вместо защиты информации сам станет ее воровать.

Именно открытый код браузера дает нам гарантию безопасности его использования.

Видео обзор браузера, немного истории и основное предназначение

Как работает система

Существующая технология TOR позволяет любому пользователю заходить на любые сайты, не оставляя после себя никаких следов. То есть на сайте, куда вы заглянули, не смогут отследить IP-адрес вашего компьютера, а значит, не смогут вас вычислить. Это будет недоступно даже вашему интернет-провайдеру. А сам браузер информацию по вашим перемещениям в интернете хранить не будет.

Принцип действия луковичной системы может быть представлен таким образом:

1. Формируются узлы связи, устанавливаемые в разных странах апологетами данной технологии. Для передачи данных используются 3 произвольных узла, при этом никто не знает, какие именно. Данные, которые передают пользователи, многократно шифруются, при этом каждый уровень шифрования является очередным слоем пакета луковичного маршрутизатора. Следует учитывать, что шифруется только путь, или маршрутизация, а не само содержимое информационных пакетов. Поэтому если вы хотите, чтобы секретная информация дошла до адресата в полной сохранности, потребуется дополнительное шифрование.

2. На каждом последующем узле, через который передается пакет информации, расшифровывается один слой шифра, содержащий сведения об очередном промежуточном пункте. После считывания данной информации использованный слой луковицы удаляется.

То есть браузер передает первому узлу пакет, в котором присутствует зашифрованный адрес второго узла. Узел № 1 знает ключ для шифра и, получив адрес узла № 2, отправляет туда пакет, что похоже на то, что у лука сняли первый слой шелухи. Узел № 2, получив пакет, владеет ключом для дешифрования адреса узла № 3 — сняли еще один слой шелухи с луковицы. И так повторяется несколько раз. Таким образом, со стороны будет невозможно понять, какой именно сайт вы в конечном итоге открыли в окне своего браузера Тор.

Видео инструкция по установке и настройке

Недостатки системы

Поисковые системы, интернет-провайдер или кто-то еще, кто уже привык следить за вашим серфингом в сети, могут догадаться, что вы используете Тор. Они не узнают, что именно вы смотрите или делаете в сети, но сам факт того, что вы что-то хотите скрыть, станет для них известным. Поэтому придется изучить существующие способы усиления анонимности, если уж вы выбираете такой путь.

В системе Тор используются простые компьютеры, а не высокоскоростные. Из этого вытекает еще один недостаток: скорости передачи информации в этой анонимной сети может не хватить для просмотра, например, видео или другого развлекательного контента.

В настоящее время браузер Тор работает и активно развивается, используя более 15 языков, включая русский. Последняя версия Тора выпущена 23 января 2017 г. В некоторых странах сайт проекта Tor заблокирован или подвергнут цензуре, что делает невозможным загрузку браузера Tor напрямую. В этом случае можно воспользоваться зеркалом: Tor Browser Bundle на Github, если же и зеркала недоступны, можно попробовать скачать его через службу Gettor.

Не забываем оставлять свои отзывы о браузере

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%



Загрузка...