sonyps4.ru

Тор и правильная настройка браузера. Установка настройка Tor

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Привет, друзья! Продолжим знакомство с «луковым» Интернетом. Для того чтобы попасть туда, нам необходимо обозреватель Tor и начать пользоваться им. Но этого мало, если Вы по настоящему хотите быть настоящим конспиратором. Недостаточно установить Tor, ведь на компьютере сетевые соединения устанавливают и другие программы, в том числе сама операционная система.

Это дело наду отключать. Сегодня поговорим о том, как добиться большей приватности, немного настроим в этом направлениии систему Windows 10. На официальном сайте обозревателя Тор есть памятка, в которой говориться, что пользователю нужно менять привычки, если он хочет добиться приватности в сети, обязательно прочитать!

Как правильно настраивать Тор-браузер для большей анонимности?

Если Вы настоящий конспиратор, начинать нужно с операционной системы. Не существует полной гарантии защиты от слежки, никакая система не может дать Вам стопроцентный результат. Но мы сами можем попытаться повысить эффект, устанавливая на комп только то, что необходимо, ничего лишнего. В идеале нужна операционная система младших выпусков — не выше Windows7. Почему?

В Windows 10 значительная часть служб и программ работают через Интернет, с серверами Microsoft, у нее есть программы определяющие ваше местоположение, идет сбор информации о пользователе, согласно Политике конфидециальности Microsoft. Согласитесь, что такую современную операционную систему сложнее сделать приватной, чем более ранние, например, Windows XP или 7. Есть мнение, что в «десятке» нельзя полностью отключить передачу данных о пользователе..

Если всерьез вы опасаетесь слежки — на Вашем компьютере не должно стоять ничего, кроме операционной системы и обозревателя Tor . Работая анонимно придется отказаться от привычных сервисов вроде Ютуба, не рекомендуется использовать торрент-клиенты, скайп. Некоторые сайты для установления IP-адреса используют различные скрипты,

плагины. Придется отказываться от их установки, а так же научиться настраивать и чистить браузер от cookies файлов. Для обычных пользователей Windows 10, можно попробовать сделать настройки приватности и безопасности штатными средствами. Рекомендуется делать примерно так:

  1. Пользоваться учетной записью с . Рекомендуется не использовать в качестве пароля ПИН-код, а придумать надежный буквенно-цифровой пароль. Посторонний не сможет войти в компьютер (Настройки-Учетные записи — Параметры входа):

  2. Если ваша учетная запись связана с — отключаем связь. Для входа на компьютер используем только локальную учетную запись (Настройки-Учетные записи -Ваши данные):

  3. Если вы пользуетесь ноутбуком — можно настроить случайный аппаратный адрес в сетях Wi-Fi. В каждой сети Wi-Fi вашему компьютеру будет присваиваться новый адрес; таким образом отследить вас и этим путем будет затруднительно (Настройки — Сеть и Интернет -Wi-Fi. — Использовать случайный аппаратный адрес). Не у всех моделей есть такая функция.

  4. Если Вы конспиратор на всю голову — можно там же в настройках Wi-Fi отключить автоматическое подключение к сети:


  5. Далее, проверяем отключен ли голосовой помощник «Кортана». Ваш голос и историю запросов Кортана обычно сохраняет. По умолчанию отключена. (Настройки- Конфиденциальность — Речь и рукописный ввод текста):

  6. В разделе «Конфиденциальность » находятся оставшиеся важные настройки. Последовательно отключаем все, что нам кажется подозрительным (Настройки- Конфиденциальность-Общие, и по списку до самого конца). Начнем с разрешений для Windows:


    В разделе «Диагностика и отзывы» отключаем все:


    В «Журнале действий» вычищаем журнал нашей отключенной учетной записи Microsoft , убираем флаги сбора данных и синхронизации с :


    Следующие на очереди — отдельные приложения. Сначала отключим службу определение местоположения:


    Ниже будет список приложений которые передают координаты, проверьте все ли отключены:


    Можно (когда это необходимо) отключать доступ к камере ноутбука (и настраивать доступ отдельных приложений к камере):


    Аналогичным образом поступаем и с настройками микрофона:


    Следующий шаг — отключаем передачу сведений об учетной записи Microsoft, которые используются при работе приложений Windows10:


    Если Вы работали на нескольких устройствах под своей учетной записью Microsoft, ваши контакты, почтовые адреса, скайп, синхронизировались. Скрываем контакты:


    Если Вы используете в работе календарь и напоминания, то и их придется отключить. По вашим записям (которые передаются на сервера) можно вычислить вас. Сначала календарь:


    Так же поступаем с электронной почтой. Для получения/отправки почты используйте браузер Тор, а не почтовые клиенты.


    Напоминания, планировщик встреч так же отключаем:


    Windows 10 — мобильная система, встраивается в смартфоны и планшеты, умеет отправлять и получать SMS. Отключаем:


    Функцию обмена данных по протоколу Bluetooth отключаем:


    Обязательно отключим работу приложений в фоновом режиме, они соединяются с серверами по расписанию, демаскируют ваш трафик:


    Самое основное сделали. Диагностику приложений тоже отключим:


    И далее, идем по списку до «Файловая система», смотрим. Конечно, нельзя гарантировать, что мы вот так взяли и поотключали всё. Кто знает, что там придумали еще разработчики? Не забываем удалять с компьютера сторонние программы, использующие сетевые соединения — типа Adobe Reader, FlashPlayer, и все остальные, которые прописываются в «Планировщике заданий» и регулярно обновляются по расписанию. Иногда проще поставить Windows с нуля и пользоваться «анонимной версией» на отдельном устройстве — для Tor.

  7. Настоящему конспиратору в Windows 10 рекомендую отключить и получение . Вместо защитника можно использовать для проверки на вирусы бесплатные утилиты, а обновления могут сбить произведенные настройки. После больших, кумулятивных обновлений добавляются еще функции, их появление надо отслеживать и вовремя отключать.
  8. Как настроить прокси в Тор-браузере?

    Если Вы работаете в организации использующей прокси-сервер для выхода в Интернет,для работы обозревателя необходимо прописать настройки этого сервера. Все что требуется это знать и Идем в сетевые настройки…


    И прописываем в полях необходимые данные:

    Если открыты только определенные порты на компьютере для выхода в Интернет и вы знаете их номера, можно прописать их в настройках Tor:

    Наиболее часто используемые порты в локальных и корпоративных сетях — 80 и 443. В настройках Tor они уже прописаны по умолчанию.

    Включение и настройка мостов тор-браузера

    Если Вы приедете в страну, где Tor официально запрещен — можно запросить цепочку из «мостов» — так называют сервера-посредники системы Tor, по которым вы таки перейдете на тот сайт, который хотите. Для этого ставим в «Настройках» флаг:

    По умолчанию программа предлагает выбрать мосты из списка:

    Попробуйте выбрать из списка любой из мостов. Как правило это срабатывает. Вводим капчу. Если не сработало- пробуем запросить список мостов с сайта torproject:

    Не всегда это удается. Последний способ — это вручную указать мост, который дал Вам ваш друг.

    При любом варианте у вас будет список мостов, а вы можете менять свою личину. Так вы будете еще более анонимным:

    Настройка тор — браузера на Андроид

    После установки приложения на смартфон настроить его очень легко. Особенно после того, как Вы разобрались с настройками на компьютере 🙂 🙂 . Все ориентировано на мобильность и удобство. Можно выбрать страну (российские IP)

    Можно настроить мосты в случае цензуры:

    А для работы с приложениями обязательно нужно включить VPN режим…

    …и отметить те приложения на смартфоне, которые по вашему мнению могут вскрыть трафик. Лично я не тестировал мобильную версию. Конспираторам нужно будет настраивать трафик для всех приложений, которые используют Интернет, чтобы они работали через Tor на смартфоне.

    Как настроить браузер Тор чтобы айпишники были из определенной страны?

    Давайте запустим для проверки обычный браузер и посмотрим какой у нас высвечивается адрес. Набираем в Яндекс «мой Айпи»»

    У меня статический выделенный адрес, поэтому я его скрыл на фото. Теперь, если мы зайдем в Tor и оттуда проверим IP он буде уже другим:


    Получается я сижу в либерии и провайдер у меня заведомо вымышленный. Нужно к примеру замаскироваться что я из России. Для этого сначала закроем Tor, и идем в папку где он у вас установлен. Затем откроем нужную папку по пути:


    Нам нужен файл torrc, нам нужно туда добавить строки:

    1. ExitNodes { US }
    2. StrictExitNodes 1

    Файл можно открывать любым текстовым редактором типа «блокнот». Копируем туда нужные строки, должно получится так:


    В первой строке мы указали в фигурных скобках код нужной страны для выходной ноды Тора. Этот код можно менять. Вторая строка задает запреты стран, ее пока не трогаем. Не забываем сохранить изменения. После, опять проверяем адрес на том же сервисе:

    Можно задать «диапазон» разрешенных стран написав так: ExitNodes { US } ,{ RU }. Правильно указывайте страны.

    Как запретить страну в Тор обозревателе?

    Для запрета ай-пи адреса определенных стран редактируем нижнюю строку, в верхней скобки оставляем пустыми:


    Все делаем аккуратно, сохраняем изменения. Перезапускаем обозреватель и пользуемся!

Tor Browser обеспечивает анонимность нахождения в интернете. Кроме этого, он позволяет обходить блокировку сайтов. Благодаря этим качествам он очень востребован среди пользователей.

Что такое Tor Browser

Система Tor разрабатывалась в начале двухтысячных в лаборатории военно-морских сил США. Исходный код технологии был выложен в открытый доступ, чтобы любой желающий мог проверить разработку на ошибки и уязвимости.

В основе программного обеспечения Tor - технология луковой маршрутизации: пользователи Tor создают узлы, а система образует из них цепочки, по которым передаётся зашифрованная информация.

Tor Browser - официальный браузер от The Tor Project, Inc. Есть версии для Windows, Mac, Linux, Android. Распространяется через официальный сайт .

Преимущества:

  • лёгкая установка. Несмотря на сложный принцип работы, браузер устанавливается так же просто, как обычное ПО;
  • простое использование. Браузер используется точно так же, как Google Chrome, Mozilla или Opera без дополнительных манипуляций;
  • анонимность. Пользователь не оставляет никаких следов, посещая сайты;
  • обход блокировок. Браузер позволяет вам заходить на запрещённые сайты.

Недостатки:

  • долгая загрузка веб-страниц. Из-за системы луковой маршрутизации каждый запрос проходит через цепочку узлов, что увеличивает время ответа;
  • отсутствие Flash Player. Браузер не позволяет сторонним приложениям собирать информацию о местоположении и другие личные данные, которые запрашивает Flash Player.

Установка Tor Browser

Браузер распространяется бесплатно, поэтому попробовать его можно уже сейчас. Для начала убедитесь, что ПК соответствует минимальным системным требованиям.

Таблица: системные требования для Windows

Версия OC Windows XP, Vista, 7, 8, 10
Частота ЦП 1.5 ГГц
Видеопамять 64 Мб
Место на жёстком диске 120 Мб
ОЗУ 256 Мб

Требуемые характеристики довольно низкие. Браузер будет быстро работать у большинства пользователей.

Как узнать версию и язык устанавливаемого файла

Перед загрузкой установочного файла можно посмотреть его версию и изменить язык браузера. Вот как это сделать:

  1. Перейдите на страницу загрузки .
  2. Версия файла будет написана в строке «Version». Например, Version 7.5.3.

    Версия файла будет написана в строке «Version»

  3. Язык файла можно посмотреть и изменить под большой фиолетовой кнопкой «Download». По умолчанию выбран английский. Нажмите на «English», чтобы открыть список, и выберите «Русский», если хотите использовать браузер на русском языке.

    Для смены языка нажмите на текущий язык (выделен красным) и в списке выберите «Русский» (выделен зелёным)

Инструкция по установке

Следуйте шагам инструкции:

  1. Перейдите на официальный сайт браузера. Регистрация не требуется. Нажмите на кнопку «Download» в правой верхней части экрана.

    Чтобы перейти на страницу загрузки, нажмите на кнопку «Download»

  2. Поменяйте язык файла на русский, как было показано выше. Нажмите на большую фиолетовую кнопку «Download».

    Не забудьте указать язык файла перед загрузкой

  3. Дождитесь окончания загрузки и запустите установщик, открыв файл.

    Расположение строки загрузки может отличаться в различных браузерах

  4. Выберите русский язык для установщика.

    Если русский язык не выбран по умолчанию, нажмите на него (выделено зелёным), выберите «Russian» и нажмите «ОК» (выделено красным)

  5. В строке выбора папки установки можно выбрать нужную директорию, нажав на «Обзор…», или оставить по умолчанию. После этого нажмите «Установить».

    Выберите директорию, нажав на «Обзор …» справа от красного прямоугольника, или оставьте её по умолчанию; затем нажмите на кнопку «Установить»

  6. Чтобы создать ярлыки на рабочем столе и в меню «Пуск», поставьте галочку напротив «Add Start Menu & Desktop shortcuts». Чтобы запустить Tor Browser прямо сейчас, поставьте галочку напротив «Запустить Tor Browser». Нажмите «Готово».

    Чтобы создать ярлыки в меню «Пуск» и на рабочем столе, выберите пункт, выделенный жёлтым; чтобы запустить Tor Browser, выберите пункт, выделенный зелёным; нажмите кнопку «Готово», выделенную красным

  7. Браузер установлен!

Видео: установка и первая настройка Tor Browser

Настройка браузера

При первом запуске браузер откроет окно с подключением к Tor. Если вы не находитесь в стране, запрещающей Tor, или не подключаетесь из приватной сети, требующей прокси, нажмите «Соединиться».

Для подключения нажмите кнопку «Соединиться»

Браузер подключится к сети Tor, и откроется новая вкладка.

Дождитесь создания подключения

Вот как настроить сеть:

  1. Войдите в настройки, нажав кнопку «Настроить».

    Для перехода к настройкам нажмите на кнопку «Настроить»

  2. Если Tor под запретом в вашей стране пребывания, выберите пункт «Tor запрещён в моей стране».

    Если Tor вне закона в вашей стране, выберите этот пункт

  3. По умолчанию выбран пункт «Выбрать встроенный мост». Мосты - это незарегистрированные реле, которые затрудняют блокировку соединений с сетью Tor. Разные типы мостов используют разные методы, чтобы избежать блокировки цензорами. Обходные устройства делают трафик похожим на случайный шум и имитируют подключение к этой службе вместо Tor. Оставьте этот пункт включённым, если не знаете других мостов. Для завершения нажмите «Соединиться».

    Оставьте пункт «Выбрать встроенный мост», если не знаете других мостов, затем нажмите кнопку «Соединиться»

  4. Если знаете мост, к которому можно подключиться, выберите пункт «Указать мост, который я знаю» и введите информацию о мосте в поле. Затем нажмите «Соединиться».

    Выберите пункт «Указать мост, который я знаю» (выделен красным) и введите адрес в поле (выделено зелёным), затем нажмите на кнопку «Соединиться» (выделена фиолетовым)

  5. Если вы используете прокси, выберите пункт «Я использую прокси для подключения к Интернет».

    Если подключаетесь через прокси, выберите этот пункт

  6. Введите информацию о вашем прокси-сервере. Для завершения нажмите «Соединиться».

    В коричневом прямоугольнике укажите тип прокси, в красном - его адрес, в зелёном - порт, в фиолетовом и синем - имя пользователя и пароль; затем нажмите на кнопку «Соединиться», выделенную жёлтым

Настройки браузера

Вот как зайти в настройки:


Пройдёмся по внутренним настройкам программы:

  • в категории «Основные» можно настроить стартовую страницу, указать путь для сохранения файлов и настроить порядок открытия вкладок;

    Красным выделены настройки запуска, зелёным - настройки скачивания файлов, синим - параметры вкладок

  • в разделе «Поиск» можно настроить поисковую систему по умолчанию, а также добавить другие поисковые системы;

    Нажав на пункт в красном прямоугольнике, можно задать поисковик по умолчанию

  • в категории «Содержимое» можно найти регулировку уведомлений и всплывающих окон. Здесь можно установить шрифт и язык для отображения веб-страниц;

    Красным выделены настройки уведомлений, зелёным - всплывающих окон, синим - шрифтов и цветов, жёлтым - языков

  • в разделе «Приложения» можно настроить встроенные в браузер дополнения. Например, изменить программу для чтения pdf-файлов;

    Нажав на кнопку «Предпросмотр в Tor Browser» (выделена красным), можно выбрать программу для чтения pdf-файлов (выделена синим)

  • в категории «Приватность» можно отключить ведение истории посещений и защиту от отслеживания;

    Красным выделены настройки защиты от отслеживания, зелёным - хранение истории и куки, синим - автовведение в адресной строке

  • раздел «Защита» содержит параметры безопасности браузера. Можно включить блокировку опасного содержимого веб-страниц, настроить хранение логинов;

    Красным и зелёным выделены настройки предупреждения об установке дополнений и блокировки опасного содержания, фиолетовым - настройки хранения логинов

  • в категории «Синхронизация» можно войти в учётную запись Firefox для синхронизации закладок, вкладок и паролей;

    Чтобы войти в учётную запись Firefox, нажмите «Войти» (выделено зелёным) или создайте новую, нажав на «Создать новую учётную запись» (выделено красным)

  • в разделе «Дополнительные» пять разделов, навигация по ним находится в строке под заголовком. В разделе «Общие» содержатся настройки прокрутки страницы и расширенных возможностей браузера;

    Можно включить расширенные возможности браузера, поставив галочки рядом с нужными пунктами в красном прямоугольнике, и настроить параметры просмотра сайтов в оранжевом прямоугольнике

  • в категории «Сеть» в дополнительных настройках можно очистить кэш приложения и веб-содержимого, настроить соединение Tor c интернетом;

    Можно настроить соединение Tor Browser с интернетом, нажав на кнопку «Настроить…» (выделена фиолетовым), настроить кэш страниц (выделен красным) и кэш приложения (выделен синим)

  • раздел «Обновления» в дополнительных настройках содержит параметры обновления браузера и поисковых плагинов;

    Можно управлять обновлением программы (выделено красным) и включить автообновление плагинов (выделено зелёным)

  • категория «Сертификаты» в дополнительных настройках содержит настройки запроса сертификатов от серверов. Сертификат - файл, который уникальным образом идентифицирует серверы. Назначение сертификата - обеспечить безопасное соединение между сервером и браузером пользователя.

    Настройки выдачи сертификатов выделена красным; чтобы просмотреть сертификаты, нажмите на кнопку «Просмотр сертификатов» (выделена фиолетовым)

Создание новой личности

Tor поддерживает возможность быстрой смены набора узлов. При этом очистятся все cookie-файлы и сменится IP-адрес. Вот как сменить личность в сети Tor:

  1. Нажмите клавиши Ctrl+Shift+U или на значок луковицы вверху, слева от адресной строки.

    Нажмите на значок луковицы (выделен красным)

  2. В открывшемся списке выберите «Новая личность».

    Нажмите на пункт «Новая личность»

  3. Подтвердите, нажав в новом окне на «Подтвердить».

    Нажите на кнопку «Подтвердить», указанную красной стрелкой; если не хотите больше получать предупреждения, выберите пункт «Больше не спрашивать»

  4. Готово! Теперь у вас новая личность.

Расширение NoScript

NoScript - расширение, блокирующее исполнение JavaScript, Java, Flash и других потенциально опасных компонентов HTML-страниц. В Tor Browser он присутствует по умолчанию. Вот как его настроить:

  1. Нажмите на значок расширения в левом верхнем углу окна.

    Стрелка указывает на значок расширения NoScript

  2. Выберите «Настройки».

    Выберите пункт «Настройки…» в выпадающем меню

  3. Перейдите во вкладку «Белый список».

    Навигация находится сверху, кнопка «Белый список» выделена красным

  4. Уберите галочку в пункте «Глобальное разрешение скриптов».

    Снимите галочку в пункте «Глобальное разрешение скриптов»

  5. Перейдите во вкладку «Встроенные объекты».

    Перейдите во вкладку «Встроенные объекты», выделенную красным

  6. Галочки должны стоять во всех пунктах, кроме «Не показывать заполнитель…» и «Сворачивать заблокированные объекты». Нажмите «ОК».

    Поставьте галочки в соответствии с выделенными на скриншоте и нажмите на «ОК»

Регулировка настроек безопасности

Вы можете сами настраивать наиболее подходящий уровень безопасности. Для этого:

  1. Повторите первый шаг из предыдущей инструкции, открыв меню.
  2. Выберите пункт «Настройки безопасности».

    Нажмите на кнопку с луковицей и выберите пункт «Настройки безопасности» (выделен красным)

  3. Здесь можно регулировать уровень безопасности. С помощью ползунка выберите уровень «Наиболее безопасные».

    Поднимите ползунок до уровня «Наиболее безопасные»

  4. Нажмите «ОК».
  5. Готово! Настройки безопасности изменены.

Настройки для дополнительной безопасности

Есть дополнительные меры безопасности, которые можно применить по желанию:

  1. Зайдите в настройки, как в инструкции выше.
  2. Навигация находится слева. Перейдите в категорию «Приватность».
  3. Поставьте галочки напротив пунктов «Использовать защиту от отслеживания в приватных окнах» и «Всегда работать в режиме приватного просмотра».

    Поставьте галочки в выделенных пунктах, чтобы защититься от отслеживания и работать в приватном режиме

  4. Перейдите в категорию «Защита».
  5. Поставьте галочки напротив пунктов «Предупреждать при попытке веб-сайтов установить дополнение» и «Блокировать опасное и обманывающее содержание».

    Поставьте галочки в выделенных пунктах, чтобы защититься от опасного содержимого

Как обойти брандмауэр

Вот что нужно сделать для обхода брандмаэура:

  1. Нажмите на значок луковицы в правом верхнем углу, как в инструкции выше.
  2. Выберите пункт «Настройки сети Tor».

    Выберите пункт «Настройки сети Tor» в выпадающем меню

  3. Здесь те же настройки, как и в инструкции выше, кроме пункта «Мой сетевой экран позволяет мне подключиться только к определённым портам». Выберите его, если хотите обойти брандмауэр.

    Выберите пункт «Мой сетевой экран позволяет мне подключиться только к определённым портам»

  4. В появившееся поле введите разрешённые порты через запятую. Их можно узнать в настройках брандмауэра. Затем нажмите «ОК».

    Введите разрешённые порты через запятую в поле и нажмите «ОК»

Устранение неполадок

Во время использования браузера иногда могут возникать проблемы. Они редки, индивидуальны и связаны не столько с браузером, сколько с провайдером. Основная трудность - это отсутствие подключения к интернету: например, не загружаются страницы. Здесь может помочь добавление в исключения или проверка даты и времени.

Tor Browser не подключается к интернету

Если страница не загружается больше минуты, то, скорее всего, браузер не может подключиться к сети.

Если содержимое страницы долго не появляется, а надпись «Connecting…» не сменяется на заголовок сайта, то, скорее всего, браузер не может подключиться к интернету

Решение №1: проверка даты и времени

Проверьте, установлены ли на компьютере верные дата и время. Если они неправильные:

  1. Нажмите правой кнопкой мыши на часы; они находятся внизу справа на панели задач.

Tor Browser – бесплатный портативный пакет с браузером Firefox, позволяющий обеспечить анонимность и приватность в интернете. Может использоваться на платформах Windows, Mac OS X и Linux.

Браузер Tor удобен тем, что не требует установки на компьютер, в нем нет сложных настроек и, тем самым, подходит для неопытных пользователей. Он позволяет скрыть реальное местоположение, IP-адрес и другие идентификационные данные.

Как работает система Tor? В ней заложен принцип так называемой луковичной маршрутизации. Участники сообщества TOR запускают по всему миру сеть прокси-серверов, которые становятся передаточными узлами связи. Передаваемые пользователями данные многократно шифруются и каждый уровень шифра представляет собой очередной слой луковичного пакета. Информационный пакет, прежде чем попасть в конечный пункт назначения, проходит по циклу случайно выбранных узловых серверов. На каждом последующем проходном пункте расшифровывается один слой шифра, содержащий сведения об очередном промежуточном узле. После считывания информации использованный слой луковицы уничтожается. Цикл повторяется несколько раз.

Браузером Tor Browser, в основном, пользуются блоггеры, хакеры, журналисты, правоохранительные органы, пользователи из стран с интернет-цензурой и др.

Основные возможности Tor Browser:

  • не требует установки и запускается с переносных носителей
  • русифицированный и простой в использовании интерфейс
  • анонимный и безопасный серфинг
  • шифрование передаваемых данных
  • отключение потенциально опасных функций (coockie, flash,javascript, история посещенных сайтов, кеш браузера)
  • возможность доступа к заблокированным ресурсам

Как пользоваться Tor Browser

Чтобы бесплатно скачать Tor Browser идем на официальный сайт разработчика www.torproject.org

После скачивания и запуска инсталлятора, файлы браузера распакуются в заданную пользователем папку. Далее выполняем запуск самой программы и ждем соединения с сетью.

После подключения к сети Tor, браузер загружается, и можно видеть страницу проекта. По умолчанию в браузере настроены все необходимые опции, но стоит обратить внимание на плагин “No script”.

Он отвечает за блокировку различных скриптов, т.к. они могут представлять опасность для конфиденциальности пользователя. По умолчанию плагин включен и если Вы решили посетить предположительно опасный ресурс, то следует в данном дополнении запретить отображение скриптов.

Также в браузере Tor есть возможность выбрать поисковую систему из списка имеющихся или подключить иную. К недостаткам Tor Browser можно отнести более медленную загрузку веб-страниц, нежели в привычных браузерах.

Во время, практически, полного отсутствия приватности в сети Tor Browser является отличным и необходимым инструментом безопасности.

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%



Загрузка...