Что есть в торе. Что такое браузер тор

Что есть в торе. Что такое браузер тор

14.07.2019


Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из ранее, теперь поговорим про Tor.

Сразу же оговорюсь - в статье не будет инструкции о том, как скачать и настроить Tor Browser - только техническое описание и принципы работы самой сети.

История Tor

Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA - отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET - сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) - к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сети

Для пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла - в пункт назначения:

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) - в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни - пожмите ему руку, ибо проблем с законом у него хватает.

Принципы устройства различных узлов

Разберемся с узлами поподробнее.

  • Входной (или охранный, или сторожевой) узел - место, где ваши данные входят в сеть Tor. Причем выбирается не самый ближайший узел, а самый надежный, так что не удивляйтесь, если пинг оказывается на уровне пары сотен миллисекунд - это все для вашей безопасности.
  • Промежуточный узел - создан специально для того, чтобы с помощью выходного узла нельзя было отследить входной: самый максимум, что получится отследить, это как раз промежуточный узел. Сам узел обычно представляет виртуальный сервер, так что операторы сервера видят лишь зашифрованный трафик и ничего более.
  • Выходной узел - точка, откуда ваши данные отправляются уже на нужный адрес. Опять же - выбирается самый надежный сервер (что именно это означает - поговорим ниже), так что пинг может быть очень и очень большим.
В итоге трафик, перед тем как попасть на нужный сервер, может обогнуть весь Земной шар, и не раз.

Как устроено шифрование, и почему сеть - луковичная

Tor расшифровывается как The Onion Router, и тут возникает вопрос - а причем тут лук? Все дело в способе шифрования: он создан по принципу лука, то есть, чтобы добраться до его центра (до ваших данных), нужно последовательно снять все слои (шифрование).

На деле это выглядит так: клиент шифрует данные так, чтобы ключ расшифровки был только у выходного узла. На нем они опять же шифруются, но уже так, чтобы расшифровать их мог только промежуточный узел. На нем данные опять же шифруются так, чтобы расшифровать их мог только сторожевой узел:


В итоге трафик после выходного узла полностью зашифрован, и промежуточный узел ни за что не отвечает - он только передает зашифрованные данные. Но вот до выходного узла трафик может идти уже и по HTTP и FTP, и извлечь конфиденциальную информацию из него особого труда не представляет.

Как можно заблокировать Tor

Разумеется, далеко не все правительства «рады» тому, что их граждане спокойно заходят на запрещенные сайты, поэтому разберемся, как в теории можно заблокировать Tor.

Первый вариант - это блокировать выходные узлы Tor. То есть пользователи банально не смогут выйти из сети, и она станет бесполезной для тех, кто хочет использовать ее для анонимизации. Увы - по понятным причинам список всех выходных узлов известен, и в теории при блокировке их всех популярность Tor резко снизится. В теории - потому что даже если заблокировать все выходящие узлы на территории одной страны, никто не мешает пользоваться узлами соседней, которая может и не блокировать такой трафик. С учетом того, что узлов несколько тысяч - блокировка даже сотни не особо повлияет на стабильность сети.

Второй вариант - блокировать всех входящих в Tor пользователей. Вот это уже куда хуже, потому что делает сеть полностью бесполезной, ведь воспользоваться выходными узлами других стран понятное дело не получится (ибо какой там выходной узел, если в сеть попасть нельзя). Опять же - список всех сторожевых узлов есть в открытом доступе, и Tor был бы уже заблокирован, если бы не одна хитрость - мосты.

Что такое мосты

Мосты - это не опубликованные в свободном доступе узлы. Но тогда возникает вопрос - раз это не публичный узел, то как о нем пользователь узнает? Все просто - при попытке соединения с сетью пользователю даются адреса лишь нескольких мостов - это имеет смысл, ведь пользователю не нужно сразу много входных узлов.

При этом полный список всех мостов строго секретен, так что максимум, на что способны правительства - это блокировать по несколько мостов за раз. Однако раз полный список не известен, к тому же постоянно появляются новые мосты - все это выглядит как борьба с ветряными мельницами. Самая серьезная попытка найти мосты была предпринята исследователями с помощью сканера портов ZMap - она позволила найти, по некоторым данным, до 86% всех портов. Но 86 - не 100, к тому же, как я уже писал, новые мосты появляются постоянно.

Принцип консенсуса в сети Tor

Разумеется, всю эту сеть из 7000 узлов нужно как-то поддерживать. Для этого создано 10 мощных серверов, поддерживаемых определенным кругом проверенных добровольцев. Каждый час они проверяют работоспособность всех узлов, через какие узлы проходит больше трафика, какие узлы мухлюют (об этом ниже), и так далее. Причем публикация всех данных происходит в открытом виде через HTTP (разумеется, кроме списка всех мостов) и доступна каждому.

Возникает вопрос - раз все решения по сети принимаются вместе, почему серверов 10 - ведь тогда возможна ничья (5 на 5)? Все просто - 9 серверов отвечает за список узлов, а один - за список мостов. Так что к консенсусу прийти всегда можно.

Что такое узлы-снифферы


Разумеется, многим, кто держит выходные узлы, приходила в голову мысль - раз через их узлы проходит трафик ровно так, как будто он идет от устройства пользователя, то почему бы не поживиться логинами и паролями (да и другими конфиденциальными данными)? С учетом того, что большая часть трафика проходит по открытым протоколам (HTTP, FTP и SMTP) - данные передаются прямо в открытом виде, бери - не хочу. Причем, увы, эту пассивную прослушку (сниффинг) отследить со стороны пользователя никак нельзя, поэтому единственный способ борьбы - пересылайте свои данные через Tor только в зашифрованном виде.

Разумеется, создателям (да и пользователям) Tor сие никак не нравится, поэтому был придуман флаг в консенсусе, называемый BadExit. Его смысл в том, чтобы отлавливать и ставить специальные метки на выходы, которые прослушивают трафик. Способов определения прослушки много, самый банальный - создать страничку, где можно вводить логины и пароли, и передавать их в сети Tor по HTTP. Если потом с этого узла будет попытка входа на этот сайт с этими логинами и паролями - значит этот узел занимается сниффингом. Разумеется, никто не мешает им пользоваться, но, как я уже писал выше - шифруйте свои данные, и тогда хозяева таких узлов будут бессильны.

Конечно, далеко не все выходные узлы такие (по некоторым данным, их порядка 5%), и большинство владельцев узлов очень серьезно относится к своей роли и принимает все риски на себя, помогая существовать сети Tor везде, кроме Антарктиды (думаю, пингвины не против, как и полярники - все же у них есть дела поважнее), за что им большое человеческое спасибо.

Tor - экосистема проектов, построенных на сети компьютеров, через которую информация передаётся схожим с пиринговыми сетями образом, но в зашифрованном виде. Название Tor происходит от сокращения The Onion Router - «луковичной системы роутеров», названной так из-за множества слоёв шифрования, похожих на чешуйки луковицы.

Объяснить, как работает Tor - задача не из лёгких. Наиболее наглядно это делает видео, подготовленное Массачуссетским технологическим институтом.

В видео MIT продемонстрировано, как информация передаётся от одного компьютера к другому (например, от пользователя браузера Tor к владельцу сайта) и обратно, шифруясь на каждом из узлов сети Tor и меняя IP-адрес, с которого идёт запрос. Компьютеры в сети, работающие в качестве прокси-серверов, называются ретрансляторами (relay). Из-за использования нескольких «слоёв» шифрования узнать, что за данные были переданы изначально, очень сложно или даже невозможно.

Однако помимо расшифровки пакета зашифрованных данных есть и другие способы узнать, кто делал запрос: например, при использовании популярных протоколов шифрования SSL и TLS в запросе остаётся служебная информация - например, об операционной системе или о приложении, которое отправляло данные или ожидает их получения. Однако в Tor эта информация «вырезается» из пакета данных, анонимизируя отправителя.

Кроме того, каждый раз для доставки данных выбирается случайная последовательность из компьютеров-узлов, число которых в сети Tor исчисляется тысячами - это не позволяет определить, что несколько разных запросов посылаются одним и тем же лицом.

Как пользоваться Tor

Для использования сети Tor нужно установить одно из приложений, полный список которых перечислен на сайтеTor Project .

В 2006 году появилось Vidalia - первое приложение из экосистемы Tor, которое устанавливает защищённое подключение через сеть Tor на компьютере, ставшее популярным благодаря простому графическому интерфейсу. Тогда, в 2006 году, для многих пользователей Vidalia и была «тором». При помощи Vidalia можно настраивать другие приложения для передачи данных в зашифрованном виде.

В 2007 году Vidalia встроили вTor Browser Bundle - пакет программного обеспечения, который для простоты называют браузером Tor. Сейчас Tor Browser Bundle является самым популярным продуктом из всей экосистемы, потому что позволяет выходить в интернет без каких-либо дополнительных настроек: приложение достаточно скачать и запустить без специальной установки.

Браузер Tor работает на основе Firefox. Безопасность его работы проверялась волонтёрами и разработчиками-энтузиастами огромное число раз - больше, чем любой другой продукт экосистемы Tor.

В июне 2014 годапоявилась операционная система Tails на базе GNU/Linux, которая умеет запускаться с флешки и «мимикрировать» под Windows XP, чтобы не привлекать лишнего внимания при работе из общественного места. Tails имеет встроенный браузер Tor, клиент электронной почты с поддержкой шифрования, пакет офисных программ и графические редакторы.

Критика и недостатки Tor

Проблема Tor заключается в том, что должный уровень безопасности обеспечивается только в том случае, если используемые приложения правильно настроены для работы с ним. Например, Skype не будет по умолчанию корректно работать через Tor, а в браузере Tor по умолчанию отключён Flash, так как он может подключаться к удалённым серверам самостоятельно, не через Tor, выдавая таким образом личность пользователя.

Создатели Tor предупреждают, что при подключении через их сеть опасно открывать даже популярные форматы документов.doc и.pdf, потому что они также могут загрузить контент (например, изображения) с внешних источников при открытии их в сторонних программах, не сконфигурированных под Tor. Кроме того, в Tor нельзя пользоваться торрентами: во-первых, они сильно перегружают сеть, во-вторых, из-за особенностей в работе протокола BitTorrent подключения через него осуществляются напрямую, а не через сеть компьютеров волонтёров, анонимизирующих трафик.

Из-за устройства сети, где информация передаётся между множеством компьютеров, имеющих разные скорости подключения и разную пропускную способность каналов связи, общая скорость сети Tor долгое времянаходилась на уровне дайал-апа. Из-за этого большинство сайтов в даркнете до сих пор имеют примитивный дизайн и стараются лишний раз не использовать изображения, чтобы не перегружать сеть.

Осенью 2014 года Tor раскритиковали за возможную дыру в безопасности послеареста владельца «возрождённого» интернет-магазина Silk Road 2.0, доступ к которому осуществлялся только через анонимную сеть. Арестованы были ещё 17 человек и около 400 сайтов, также сообщалось о конфискации компьютеров, служивших ретрансляторами Tor.

Следствие, которое велось Европолом в сотрудничестве с ФБР и другими спецслужбами,не раскрывало , каким именно способом были найдены арестованные лица и компьютеры. Сеть Tor стали критиковать за наличие уязвимостей и возможные связи с правительством, что чуть не вызвало раскол в его сообществе. Однако нашлись и те, ктообратил внимание на математический подход к алгоритмам шифрования: даже если связи с правительством действительно существуют, обмануть науку не получится.

Кто делает Tor

Несмотря на огромную популярность сети Tor и её продуктов, над их разработкой трудится всего около десятка человек. Изначально созданием сети Tor в начале 90-х заняласьисследовательская лаборатория ВМC США , и до 2010 года она являлась активным спонсором проекта.

В разное время на поддержку и разработку Tor давали деньги разные государственные и окологосударственные организации, в том числе SRI International и DARPA, из-за чего у многих противников проекта сложилось впечатление его подчинённости правительству США.

В 2006 году Tor Project получил грант от фонда основателя eBay Пьера Омидьяра, а с 2007 года разработку проекта также спонсировала корпорация Google. Свои деньги также жертвовала компания Ford, некоммерческий фонд по борьбе за свободу прессы (Freedom of the Press Foundation), фонд Human Rights Watch и один из американских интернет-провайдеров, который перевёл деньги анонимно.

Анонимные пожертвования также приходили от более чем 4600 человек, так что теоретически спонсором работы Tor может оказаться человек в любом из мировых правительств.

Чего хотят добиться Госдума с Роскомнадзором

5 февраля председатель профильного комитета Госдумы Леонид Левинвыступил с предложением разработать законопроект, по которому доступ к анонимным сетям Tor будет ограничен. По мнению Левина, анонимайзеры (сайты, скрывающие IP-адрес пользователя при просмотре других сайтов или использования интернет-сервисов) и средства доступа в Tor следует блокировать без решения суда.

По мнению депутата, такой закон позволит не допустить распространения запрещённой информации, а также будет противодействовать коммерческому распространению вирусов и незаконному доступу к информации. Иными словами, Левин считает, что Tor используется для организации теневого рынка по продаже эксплойтов и других хакерских услуг.

Позднее тем же днём идею Левинаподдержали в Роскомнадзоре, мотивируя это тем, что Tor и другие анонимайзеры позволяют обходить блокировки сайтов. По словам пресс-секретаря ведомства Вадима Ампелонского, решить задачу блокировки анонимайзеров возможно, но как именно планируется это сделать, он не уточнил.

На следующий день Ампелонскийрассказал «Ленте.ру», что в его понимании экосистема Tor является рассадником преступности. Представитель ведомства сравнил анонимную сеть с московским районом Хитровка, существовавшим в дореволюционные времена и зачищенным от воровских притонов при Советском Союзе.

Был в прошлом и позапрошлом веке в Москве такой район - Хитровка. Криминальное дно, территория обитания социальных отбросов. Почему русская монархия терпела Хитровку в пешей доступности от места, где короновались августейшие? Доподлинно неизвестно, но, видимо, имея всех упырей в одном месте, их легче было контролировать.

Вот Tor - это глобальная киберХитровка. Созданная и управляемая знамо кем. Как поступила с Хитровкой советская власть? Почитайте у Гиляровского.

Вадим Ампелонский, пресс-секретарь Роскомнадзора

Выступления Левина и Ампелонского - не первые попытки поднять общественную дискуссию вокруг запрета Tor и анонимайзеров. В июне 2013 года газета «Известия»сообщала , что в Общественном совете при ФСБ готовили рекомендации о необходимости запрета анонимных сетей. Хотя Общественный совет при ФСБ позднееопроверг соообщение о разработке рекомендаций, в августе «Известия» сновасообщили о законодательной инициативе блокировки Tor и анонимайзеров.

Тогда в ФСБ рассказывали, что в сети Tor злоумышленники торгуют оружием, наркотиками, поддельными кредитными картами. Директор «Лиги безопасного интернета» Денис Давыдов также поддерживал идею блокировки Tor, считая сеть местом «для общения педофилов, извращенцев, наркоторговцев и других уродов».

Почему TOR бессмысленно пытаться заблокировать

По мнению директора по стратегическим проектам Института исследований интернета Ирины Левовой, Роскомнадзор не сможет отличить зашифрованный трафик, идущий через Tor, от IP-телефонии, банковских операций или даже онлайн-видео. Ведомство может попытаться заблокировать сайты, распространяющие программы для выхода в интернет через Tor, однако пользователи могут воспользоваться для их скачивания другими, ещё не заблокированными анонимайзерами.

Так происходило в 2013 году в Ираке, когда правительствозаблокировало сайт Tor Project вместе с Facebook, Twitter, Google и YouTube из опасений, что их может использовать для самоорганизации экстремистская группировка «Исламское государство» (ИГИЛ). Тогда активисты стали запускать зеркала сайта с инструкциями по установке и использованию на арабском языке, что могло даже увеличить число пользователей Tor.

В 2011 году владельцы интернет-сервисов, доступ к которым осуществлялся по зашифрованному соединению, сталисообщать о странной активности из Китая. Когда пользователь из КНР попытался подключиться к таким сервисам, он отправлял на сервер непонятный запрос, после чего его подключение обрывалось. Таким образом в Китае отключили не только доступ к сети Tor, но и другие зарубежные сервисы, работающие через зашифрованный канал.

Более того, правительству и правоохранительным органам, считающим Tor рассадником преступности, просто невыгодно блокировать доступ к анонимной сети. По словам источника «Известий», знакомого с ситуацией вокруг инициатив 2013 года по блокировке Tor, такие анонимные сети считаются безопасными, что позволяет спецслужбам успешно ловить в ней преступников. Если Tor будет заблокирован, то появится новая сеть, и органам придётся разрабатывать новые методы контроля и поиска преступников.

Обновлено : в комментариях BlockRunet @Shara справедливоуказал на статью, где подробно описываются механизмы ограничения доступа к Tor разной степени сложности и продуманности. Основной её посыл сводится к тому, что «гонка вооружений» между запрещающим анонимные сети правительством и энтузиастами возможна, однако на примере Китая можно наблюдать, как ничтожно количество тех умельцев, способных пробиться через сложную систему фильтрации с эвристическим анализом.

С другой стороны, государству необязательно добиваться полной фильтрации или расшифровки трафика для выявления злоумышленников: если оно сможет точно разделять тип трафика (VPN/I2P/Tor) и добьётся запрета использования Tor на законодательном уровне, то вне закона будет уже сам факт подключения к анонимной сети, а не передача запрещённой информации или другие противоправные действия.

Браузер Tor (далее Tor Browser ) обеспечивает анонимность ваших действий в интернете. Он скрывает вашу личность и защищает веб-соединения от многих видов онлайновой слежки. Tor также можно использовать для обхода интернет-блокировок.

  • Как сохранить анонимность и обойти цензуру в интернете

Что вы узнаете из этой главы

  • Как скрыть вашу цифровую личность от веб-сайтов, которые вы посещаете
  • Как скрыть посещаемые веб-сайты от провайдеров доступа к интернету и шпионских программ
  • Как обойти интернет-цензуру и фильтры
  • Как защититься от небезопасных и потенциально вредоносных веб-сайтов с помощью дополнения NoScript

1. Знакомство с Tor Browser

2.1 Загрузка Tor Browser


Изображение 2. Настройки мостов Tor Browser

Шаг 2. Выберите Да .


Изображение 3. Настройка мостов

Шаг 4. Выберите вариант Подключиться к предопределенным мостам .

Шаг 5. Нажмите кнопку [Далее] , чтобы настроить прокси .

Tor Browser поинтересуется, нужен ли для доступа к интернету локальный прокси . В этом примере мы предполагаем, что вам это не нужно. Если нужно , посмотрите параметры вашего привычного браузера и скопируйте оттуда настройки прокси. (В браузере Firefox можно найти это в меню Настройки > Дополнительные > Сеть > Настроить . В других браузерах вы можете обнаружить те же настройки в параметрах доступа к интернету. Можете обратиться к системе поддержки браузера для помощи.


Изображение 4. Настройки прокси

Шаг 6. Выберите вариант [Нет] .

Шаг 7. Нажмите кнопку [Соединиться] для запуска launch Tor Browser.


Изображение 5. Соединение с сетью Tor

Через пару мгновений откроется Tor Browser.

3.2.2. Подключение к сети Tor с другими мостами

Вы также можете подключиться к сети Tor, указав мосты самостоятельно. Этим пользуются редко (в основном, предпочитают предопределенные мосты ), а потому шансов, что этот способ заблокируют, меньше. Если у вас не получается зайти на сайт Tor Project, можете попросить адреса сайтов-мостов, отправив письмо по адресу [email protected] , при условии, что вы используете аккаунт Riseup , Gmail или Yahoo . Вставьте слова get bridges в тело письма.

Если у вас есть получить доступ к Tor Project, можно узнать адреса таких мостов, Зайдите на страницу https://bridges.torproject.org/options и следуйте по шагам.

Шаг 1. Нажмите кнопку Просто дайте мне адреса мостов! .


Изображение 1. Получение адресов мостов Tor

Шаг 2. Наберите знаки с картинки (капчу ) и нажмите Enter .


Изображение 2. Капча

Вы увидите три адреса мостов.


Изображение 3. Адреса мостов

Шаг 3. Теперь, когда у вас есть адреса мостов, можете набрать их в настройках мостов Tor , как показано ниже.

Примечание. Если вы впервые запускаете Tor Browser, то можете увидеть экран настроек мостов Tor , просто следуя по шагам из . Если Tor Browser уже сконфигурирован, для доступа к этим настройкам обратитесь к .


Изображение 4. Настройки мостов Tor

3.3. Изменение настроек доступа к сети Tor

Вы можете изменить настройки Tor, когда программа уже сконфигурирована. Скажем, вы едете в страну, где Tor заблокирован. Как изменить настройки? Следуйте по шагам:

Шаг 1: Нажмите кнопку , чтобы увидеть меню Tor Browser.


Изображение 1. Меню настроек Tor Browser

Шаг 2. Выберите Настройки сети Tor , чтобы определить способ подключения Tor Browser к интернету.


Изображение 2. Настройки сети Tor

В настройках вы можете включить или отключить мосты, выбрать и другие опции.

Когда завершите, нажмите кнопку и перезапустите Tor Browser .

4. Анонимный доступ к интернету через Tor Browser

Важно помнить, что Tor Browser обеспечивает анонимность только тех действий, которые происходят в окне Tor Browser. Всю остальную онлайновую деятельность Tor сам по себе не защищает.

Примечание. В соответствии с политикой приватности , Tor Browser настроен так, чтобы не сохранять историю браузера на жесткий диск. Всякий раз, как вы выходите из Tor Browser, история удаляется.

4.1. Как проверить, работает ли Tor Browser

Tor Browser скрывает ваш IP-адрес от сайтов, которые вы посещаете. Если программа настроена верно, все должно выглядеть так, будто вы заходите на сайт в интернете с IP-адреса, который отличается от вашего обычного IP-адреса, а ваше физическое местоположение нельзя вычислить по IP-адресу.

Простейший способ удостовериться, что программа работает – выполнить проверку на сайте разработчика https://check.torproject.org/ .

Если вы не используете Tor, то увидите:


Изображение 1. Проверка показывает, что Tor не работает как надо

Если вы используете Tor, изображение будет таким:


Изображение 2. Проверка показывает, что Tor работает как надо

Хотите узнать IP-адрес, под которым подключаетесь к интернету через сеть Tor ? В интернете много возможностей сделать это, включая веб-сайты с поддержкой шифрования https (что затруднит жизнь не-провайдерам , которые захотят "подделать" результат):

Если зайти на этот сайт не через Tor Browser, можно увидеть свой реальный IP-адрес, связанный с вашим реальным местоположением. Если зайти через Tor Browser, отобразится другой IP-адрес.

4.2. Создание новой личности

Вы можете создать в Tor Browser "новую личность". При этом Tor Browser произвольно выберет новый набор рестранстляторов. Со стороны будет выглядеть так, словно вы заходите с нового IP-адреса, когда посещаете тот или иной вебсайт. Чтобы создать новую личность:

Шаг 1. Нажмите кнопку , чтобы вызвать меню настроек Tor Browser.


Изображение 1. Создание новой личности в Tor Browser

Шаг 2. Выберите пункт Новая личность .

Tor Browser удалит историю посещенных страниц и куки-файлы, затем перезапустится, и вы продолжите работу с другим IP-адресом.

4.3. Дополнение NoScript

4.4. Обновление Tor Browser

Вы будете получать уведомления о вышедших обновлениях Tor Browser.

Шаг 1. Нажмите кнопку , чтобы вывести меню Tor Browser.


Изображение 1. Настройки Tor Browser

Шаг 2. Выберите Проверить на наличие обновлений Tor Browser .


Изображение 2. Проверка обновлений Tor Browser

Программа сообщит, есть ли новая версия Tor Browser, и требуется ли обновление.


Изображение 3. Обновления программы

FAQ

Вопрос. Зачем мне Tor Browser ?

Ответ. Tor Browser – полезная программа, если вам нужно обойти цензуру и получить доступ к определенным сайтам. Tor Browser пригодится, если вы не хотите, чтобы провайдер доступа к интернету знал, какие сайты вы посещаете. Программа также скрывает от сайтов ваше местонахождение в интернете.

Вопрос. Я запускаю Tor Browser ; теперь все программы, которые выходят в сеть, работают через сеть Tor?

Ответ. Нет, по умолчанию через сеть Tor пересылается только то, с чем вы работаете в Tor Browser . Другие программы работают как обычно – напрямую через вашего провайдера доступа к интернету. Узнать, работает ли сеть Tor, можно, если зайти на проверочную страницу Tor по адресу https://check.torproject.org . Разработчики Tor также рассчитывают, что люди будут осторожными, используют здравый смысл и разумные действия при заходе на новый и незнакомые веб-сайты.

Вопрос. Зашифровано ли то, что я делаю в Tor Browser ?

Ответ. Tor шифрует все коммуникации внутри сети Tor. Имейте в виду, что Tor не может шифровать данные, которые покидают пределы сети Tor. Чтобы защитить данные на участке между выходным узлом Tor и сайтом, с которым вы связываетесь, по-прежнему лучше использовать HTTPS .

Статья предоставляется исключительно в целях ознакомления с технологией работы браузера Tor (Тор).

В последние годы об ограничениях в интернете можно слышать все чаще. Правительства разных стран запрещают доступ своим гражданам к ресурсам, содержащим некорректный, по мнению депутатов, контент. Операторов вынуждают передавать информацию о пользователях, и ни о какой анонимности в интернете речи не идет. При этом далеко не всегда сайты, заблокированные по решению тех или иных органов власти, действительно содержат материалы, которые могут навредить пользователям.

«Запретный плод сладок», и различные ограничения в интернете породили не только способы их обхода, но и целую тайную сеть, попасть в которую можно только с использованием специальных средств, скрывающих информацию о пользователе. Анонимная сеть получила название Tor, и она доступна абсолютно бесплатно всем желающим.

Что такое Tor

Аббревиатура Tor расшифровывается как The Onion Router, то есть «Луковый роутер». Такое название может показаться нелепым для людей, которые не знакомы с понятием «луковой маршрутизации». Под ним понимается технология анонимного обмена информации с использованием стандартной компьютерной сети. Принцип работы системы основан на постоянном шифровании данных, во время передачи их от сервера к клиенту. Данные проходят через множество сетевых узлов, тем самым стирая следы, по которым можно было бы выйти на отправителя и получателя информации.

Благодаря Tor пользователи могут не беспокоиться о своей анонимности в интернете. Они получают возможность просматривать любую интересующую их информацию, тайно оставлять сообщения на сайтах, пересылать друг другу зашифрованные личные сообщения и делать многое другое скрытно ото всех. При помощи Tor можно с легкостью обойти все ограничения провайдера, наложенные на сайты.

Как можно понять, сайты в скрытой сети Tor никем не модерируются и не проверяются. Отправить жалобу на контент на них нельзя, а если это и сделать, то подобные действия ни к чему не приведут. Соответственно, в Tor можно найти, в том числе, запрещенную во всех странах информацию. Шокирующие, противозаконные, лишенные гуманизма и смысла материалы и услуги содержатся в сети Тор. Именно из-за этого она получила название «темный интернет». Сайты, созданные исключительно для доступа к ним через Tor, располагаются в доменной зоне.onion. Они не индексируются обычными поисковыми системами, и в них можно попасть только через анонимную сеть Tor.

Через любой компьютер можно просматривать информацию в сети Tor, но для этого требуется одноименный браузер, который распространяется бесплатно.

Как пользоваться браузером Тор

Начать использовать Tor довольно просто, для этого необходимо скачать Tor Browser из обычного браузера и установить его. Устанавливается Tor следующим образом:

Когда браузер Tor будет установлен на компьютер, его необходимо правильно настроить для работы в анонимной сети. Запустите Тор через ярлык Start Tor Browser.exe из папки, куда он был установлен. Далее необходимо установить первичные параметры. Это можно сделать автоматически, нажав «Соединиться» в открывшемся окне, но работает такой способ не всегда.

Если автоматически подсоединиться к сети Tor не получилось, можно выбрать пункт «Настроить» и самостоятельно установить необходимые параметры. Процесс ручной настройки Тора также довольно простой, нужно будет ответить на 2 вопроса:


Когда ответы будут выбраны, браузер Тор вновь попробует произвести автоматическую настройку по полученным данным. Это может занять пару минут, после чего Tor запустится.

Обратите внимание: Браузер Тор выполнен на основе Firefox.

Чтобы окончательно убедиться, что компьютер теперь находится в анонимной сети, нужно нажать на кнопку «Проверка интернет-настроек Tor».

Если откроется страница, на которой написано, что браузер использует Tor, значит, все настроено верно, и программой можно пользоваться для анонимного доступа к ресурсам.

Важно: В браузере Tor можно смотреть цепочку, по которой достигается анонимность пользователя. На любой странице нажмите на значок с зеленой луковицей слева от адресной строки. Откроется всплывающее меню, где видно, по какой цепочке проходит запрос от компьютера к конечному серверу.

Для достижения максимальной конфиденциальности, в Tor предусмотрены 4 уровня безопасности. По умолчанию браузер выставляет минимальный, но при желании можно изменить данный параметр. Для этого нужно нажать на зеленую луковицу слева от браузерной строки и выбрать пункт «Настройки конфиденциальности и безопасности».

Откроется новое окно, где можно ползунком отрегулировать уровень безопасности от низкого до высокого. Около каждого из вариантов написано, чем они отличаются, и какие функции они выключают. Чем более высокий уровень безопасности, тем хуже различные плагины и сервисы будут работать в браузер, а контент на сайтах отображаться.

Для базового использования браузера Тор достаточно низкого уровня безопасности.

В чем минусы браузера Tor

Полная анонимность в сети является довольно весомым преимуществом для многих, чтобы полностью перейти на браузер Тор. Несмотря на это, количество людей, которые используют его на постоянной основе, мало.

Как правило, некоторые пользователи интернета по разным причинам пытаются обеспечить себе приватность, поэтому регулярно рассматривают основные способы по анонимизации трафика из интернета, которые доступны для пользования обычному юзеру. В принципе, повседневное использование VPN может помочь в решении этой проблемы, но данный метод покажется удобным не всем. Поэтому в данной статье речь пойдет про TOR - анонимную распределенную сеть.

Итак, что такое сеть "Тор"

В наши дни в рунете, с появлением государственного контроля и ужесточением позиции по отношению к обычным пользователям, идет речь о дальнейшей судьбе TOR и подобных анонимайзеров. давно пытаются запретить сеть "Тор", отзывы о которой крайне положительны. В массмедиа уже появляется информация про «запрет TOR» по предложению российских силовиков. Так, газета «Известия» содержит прямое указание на то, что сегодня есть предложение силовиков о запрете программ, которые скрывают в сети пользователя.

Совет общественности при ФСБ РФ считает нужным правовое регулирование деятельности юридических и физических лиц в интернете. Поэтому он сформировал предложения о необходимости запрета анонимайзеров - программ, которые маскируют данные и IP-адрес.

Если по судебному решению будет закрыт доступ пользователям к определенному сайту, пользователи с помощью анонимайзера все равно смогут заходить на сайт (например, используя поиск в сети "Тор"). К примеру, пользователи из Китая и Беларуси без проблем посещают сайты, которые блокированы местными властями.

Предложение силовиков предполагает запрет ПО или браузеров, в которые встроены анонимайзеры (интернет-сеть "Тор", к примеру). Помимо этого, к инструментам маскировки относят и веб-серверы. Это автономные сайты, с помощью которых пользователи могут переходить с другим IP-адресом на Также имеется указание на то, что подобные поправки внесут в федеральный закон.

На сегодняшний день позиция государства на этот счет еще не до конца определена.

Зачем же нужна эта сеть?

Для чего же понадобится сеть "Тор" для обычного и рядового пользователя?
По логике, каждый гражданин, не нарушающий закон, должен задуматься: «Зачем мне скрывать себя в интернете с помощью анонимайзера? Я ведь не планирую противоправных действий - взломов сайтов, распространения вредоносных программ, взлома паролей и т. п.?» В общем смысле на этот вопрос можно ответить так: некоторые сайты, содержащие контент для бесплатного скачивания, блокируются очень быстро и становятся тем самым недоступными большинству пользователей. Кроме того, некоторые работодатели ограничивают доступ к социальным сетям и развлекательным сайтам, а ресурсы "Тор"-сети позволяют легко обходить эти запреты.

Вместе с тем можно привести и оригинальное мнение одного разработчика свободного программного обеспечения TOR, которое он озвучил в интервью.

Мнение специалиста

Зачем требуется анонимность для обычных интернет-пользователей, которым по определению нечего скрывать?

Все дело в том, что «прятать нечего» - это не повод к полному контролю всех действий пользователя в интернете государственными структурами. В этих структурах работают самые обычные граждане, руководствующиеся в работе безграмотно написанными другими некомпетентными гражданами законами. Если подобным людям что-то придется не по душе, придется тратить деньги, время и здоровье для доказательства своей невиновности с непредсказуемым результатом. Зачем нужен подобный риск, если есть простое техническое средство, которое поддержано другими, более умными людьми.

Помимо прочего, вместе с анонимностью пользователь получает защиту от цензуры в сети на уровне государства. Стоит ли думать обычному гражданину, какой сайт может сегодня попасть под запрет по инициативе депутата Иванова? Это не является делом этого депутата, тем более если он никогда не будет поставлен в известность, по каким сайтам сегодня ходил гражданин по своему желанию.

Сеть "Тор": как пользоваться

TOR - это сеть, состоящая из виртуальных тоннелей, которая позволит пользователю наилучшим образом защитить неприкосновенность частной жизни и

Принцип действия TOR: программа соединяет компьютер пользователя с сетью не напрямую, а посредством цепочки из нескольких, случайно выбранных компьютеров (ретрансляторов), которые также принадлежат сети TOR.

Все отсылаемые в интернет данные с помощью TOR становятся анонимными (источник скрывается) и остаются в зашифрованном виде на всей протяженности между компьютером пользователя и последним ретранслятором. После того как данные отсылаются из последнего ретранслятора и направляются к конечному сайту назначения, эти данные уже в открытом, обычном виде.

При передаче важных данных, например имени Пользователя или пароля для входа на сайт, нужно убедиться, что в работе протокол HTTPS.

Стоит отметить, что возникновению этой анонимной сети мы обязаны именно американским спецслужбам. Когда-то давно имела место реализация шпионского проекта, впоследствии ставшего скандально известным. Он получил название "Открытые небеса" и по необъяснимой причине был свернут за короткий промежуток времени. После этого все данные закрытой сети, в частности исходные коды, оказались в открытом доступе. На основе полученных сведений инициативная группа члены которого являлись специалистами в сфере интернета и совершенно бесплатно начали создание своей собственной сети, не контролируемой извне. Данная приватная сеть получила название The Onion Router, что означает в переводе на русский язык "Луковичный маршрутизатор". Именно поэтому символ сети "Тор" имеет на логотипе изображение репчатой луковицы. Такое название объясняет принцип действия анонимайзера - цепочка узлов и соединений, ведущих к полной приватности, может ассоциироваться со слоями луковицы. Работает сеть таким образом, что конечные пункты соединения установить не получится.

Скачивание и установка TOR

Различные программы из TOR-пакета доступны для скачивания с официального сайта проекта. Говоря про сеть "Тор", как пользоваться ей, нужно отметить, что есть программный пакет TOR-браузера. Он не требует инсталляции и содержит в себе браузер. Чаще всего это Mozilla Firefox. Браузер настроен заранее для безопасного выхода с помощью TOR в сеть интернет. Нужно просто скачать пакет, распаковать архив и запустить программу TOR.

Использование TOR Brouser Bundle

После загрузки программной сборки TOR Brouser Bundle нужно сохранить пакет на "Рабочий стол" или USB. Обычно подобный вариант является удобным при компактных решениях, когда требуется загрузка TOR с флешки.

Говоря о том, как попасть в сеть "Тор", нужно заметить, что пользователь должен иметь в наличии каталог, в котором содержится несколько файлов. Один из них - это файл start TOR Browser или "Запуск браузера TOR”. Это зависит от того, какая операционная система используется.

После запуска программы TOR Brouser Bundle сначала пользователь увидит запуск Vidalia и подключение к сети TOR. После этого произойдет запуск браузера, что подтвердит использование TOR в данный момент. Сеть TOR готова к использованию.

Важный момент: необходимо, чтобы использовался тот браузер, который был в пакете с TOR, а не собственный обозреватель пользователя.

В браузере TOR (Mozilla и плагин Torbutton) уже выполнены настройки для полного запрета JavaScript, настройки для https и другие параметры для безопасного интернет-соединения.

Для обычного пользователя данный программный пакет является оптимальным вариантом для работы с TOR.

Существует и стационарный вариант по установке TOR. Это подключение к сети "Тор" с помощью сборки Vidalia Polipo TOR.

Вот пример установки для Windows 7

Нужно скачать программу с сайта TOR-проекта и произвести ее установку на компьютер.

Безопасная работа в интернете осуществляется только с браузером Mozilla c плагином Torbutton. Если этот плагин окажется несовместимым с версией браузера Mozilla, то нужно использовать универсальный FOxyProxy Basic.

Сегодня разработчики TOR могут предложить для скачивания пакеты -bundle (Vidalia Bridge Bundle или Vidalia Relay Bundle). Они уже сразу с настройками «мосты» или «реле».

Необходимость таких дополнительных настроек может возникнуть у пользователей, провайдеры которых блокируют сеть TOR. Это настройки BRIDGE, которые могут помочь, если по умолчанию "Тор" не соединяется с сетью.

Правильная настройка TOR

Если пользователь сам хочет стать участником проекта TOR, то стоит ознакомиться с настройками RELAY (реле).

Если провайдер или сисадмин блокирует доступ к сайту TOR, то саму программу можно запросить на электронную почту. При этом запрос делается с почтового ящика gMail, не нужно использовать электронную почту, расположенную на российских бесплатных доменах.

Для получения английского пакета браузера TOR для ОС Windows нужно отправить письмо на адрес [email protected] . В самом сообщении нужно только написать слово windows. Поле «тема» может быть пустым.

Подобным же методом возможен запрос браузера TOR для MAC OS. Для этого нужно написать “macos-i386”. Если у вас Linux, то нужно написать “linux-i386” в случае с 32-битной системой или “linux-x86 64" для 64-битной системы. Если требуется переведенная версия программы TOR, то написать нужно “help”. В ответном письме придет инструкция и список доступных языков.

Если TOR уже установлен, но не работает, то это могло случиться по следующим причинам.

При нормальной работе соединения, если не подключается к сети "Тор", можно попробовать следующее: открыть «Панель управления VIdala», нажать на "Лог сообщений" и выбрать вкладку «Расширенные настройки». Проблемы с подключением TOR могут быть по таким причинам:

1. Отключены системные часы. Нужно убедиться в правильной установке даты и времени на компьютере и произвести перезапуск TOR. Возможно, понадобится синхронизировать время системных часов с сервером.

2. Пользователь находится за брандмауэром. Чтобы TOR использовал и 443, нужно открыть «Панель управления VIdala», нажать «Настройки и сети» и установить галочку возле надписи «Мой брандмауэр позволяет мне подключаться только к определенным портам». Это поможет настроить сеть "Тор" и дать ей полноценно работать.

3. Блокировка TOR со стороны антивирусной базы. Нужно убедиться, что антивирусная программа не препятствует TOR подключиться к сети.

4. Если по-прежнему компьютер не подключается к сети "Тор", то очень возможно, что анонимайзер блокируется провайдером ISP. Это часто возможно обойти с помощью мостов TOR, которые являются скрытыми реле и которые сложно поддаются блокировке.

Если требуется точная причина невозможности подключения TOR, то следует отправить разработчикам письмо на эл.адрес [email protected] и прикрепить информацию из журнала логов.

Что такое мост и как его найти

Для использования моста требуется сначала его обнаружение. Это возможно на bridges.torproject.org. Можно также отослать письмо на [email protected]. После отправки письма следует убедиться, что в самом письме написано «Get bridges». Без этого не придет ответное письмо. Важным является также то, что отправка должна быть с gmail.com или yahoo.com.

После настройки нескольких мостов сеть "Тор" станет более стабильной, если некоторые мосты стали недоступными. Нет никакой уверенности, что используемый сегодня мост завтра также будет работать. По этой причине требуется постоянное обновление списка мостов.

Как мост используется

Если есть возможность использования нескольких мостов, то следует открыть «Панель управления VIdala», нажать «Настройки», а затем «Сети» и установить галочку возле надписи «Мой провайдер блокирует подключение к TOR сети». Далее следует ввести в поле список мостов. Затем нажать «ОК» и перезапустить TOR.

Использование open proxy

Если использование моста ни к чему не привело, нужно попробовать настройку TOR при использовании HTTPS или SOCKS прокси для получения доступа к сети TOR. Это означает, что если даже TOR блокируется в локальной сети пользователя, то есть возможность безопасного использования открытого прокси-сервера для подключения.

Для дальнейшей работы должны быть конфигурации TOR/Vidalia и список https, socks4, или socks5 прокси.

Нужно открыть «Панель управления VIdala» и нажать «Настройки».
Далее кликнуть по вкладке «Сети», выбрать «Я использую proxy для доступа к сети интернет».

В поле «Адрес» ввести адрес Open Proxy. Это IP-адрес или имя прокси, затем ввести порт proxy.

Обычно не требуется введение имени пользователя и пароля. Если это все же понадобится, то их следует ввести в соответствующие поля. Выбрать «Тип для прокси» как http/https или socks4, или socks 5. Нажать «ОК». Vidalia и TOR теперь имеют настройку использования proxy для доступа к остальной сети.

На сайте TOR сегодня возможно найти еще немало других разных продуктов для других операционных систем (Mac OS, Linux, Windows). Таким образом, поисковик в сети "Тор" может быть использован вне зависимости от того, каким устройством вы пользуетесь для посещения интернета. Отличия могут быть только в отдельных настойках, касающихся особенностей настраиваемой ОС.

Есть уже реализованное решение для использования TOR для мобильных телефонов, к примеру для Android. Данный вариант уже прошел тестирование и, как оказалось, вполне работоспособен, что не может не радовать. Особенно с учетом того, что большая часть пользователей переместилась из-за компьютеров к удобным легким планшетам.

Система TOR для использования в смартфонах

Как уже было сказано выше, существует возможность настройки TOR на устройстве с платформой Android. Для этого устанавливается пакет под названием Orbot. Описание по его загрузке есть на сайте TOR.

Также существуют пока еще экспериментальные пакеты для Nokia и Apple iOS. Вместе с тем после ряда тестов и доработок выход отличного инструмента, позволяющего добиться уникальности в сети, гарантирован.

Кроме того, разработчики TOR запустили еще несколько анонимайзеров, таких как Tails. Это ОС на базе Linux, обеспечивающая анонимный и безопасный сетевой серфинг. На сайте "Тор" есть еще ряд продуктов, которые буду тинтересны пользователю.

Также TOR дает возможность использования скрытых сервисов для пользователей. Можно, не открывая свой IP-адрес, предоставлять
Понятно, что подобная услуга не находит большого спроса у пользователей, хотя эта информация располагается на сайте TOR одновременно с инструкцией, как искать в "Тор"-сети.

Это были основные сведения, касающиеся этого наиболее известного и хорошо работающего анонимайзера. На сегодняшний день есть надежда, что пользователи смогут запустить сеть TOR у себя на компьютере и далее использовать безопасный и анонимный интернет по своему усмотрению.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows