Такое тор и как. Tor Browser инструкция по использованию

Статья предоставляется исключительно в целях ознакомления с технологией работы браузера Tor (Тор).

В последние годы об ограничениях в интернете можно слышать все чаще. Правительства разных стран запрещают доступ своим гражданам к ресурсам, содержащим некорректный, по мнению депутатов, контент. Операторов вынуждают передавать информацию о пользователях, и ни о какой анонимности в интернете речи не идет. При этом далеко не всегда сайты, заблокированные по решению тех или иных органов власти, действительно содержат материалы, которые могут навредить пользователям.

«Запретный плод сладок», и различные ограничения в интернете породили не только способы их обхода, но и целую тайную сеть, попасть в которую можно только с использованием специальных средств, скрывающих информацию о пользователе. Анонимная сеть получила название Tor, и она доступна абсолютно бесплатно всем желающим.

Что такое Tor

Аббревиатура Tor расшифровывается как The Onion Router, то есть «Луковый роутер». Такое название может показаться нелепым для людей, которые не знакомы с понятием «луковой маршрутизации». Под ним понимается технология анонимного обмена информации с использованием стандартной компьютерной сети. Принцип работы системы основан на постоянном шифровании данных, во время передачи их от сервера к клиенту. Данные проходят через множество сетевых узлов, тем самым стирая следы, по которым можно было бы выйти на отправителя и получателя информации.

Благодаря Tor пользователи могут не беспокоиться о своей анонимности в интернете. Они получают возможность просматривать любую интересующую их информацию, тайно оставлять сообщения на сайтах, пересылать друг другу зашифрованные личные сообщения и делать многое другое скрытно ото всех. При помощи Tor можно с легкостью обойти все ограничения провайдера, наложенные на сайты.

Как можно понять, сайты в скрытой сети Tor никем не модерируются и не проверяются. Отправить жалобу на контент на них нельзя, а если это и сделать, то подобные действия ни к чему не приведут. Соответственно, в Tor можно найти, в том числе, запрещенную во всех странах информацию. Шокирующие, противозаконные, лишенные гуманизма и смысла материалы и услуги содержатся в сети Тор. Именно из-за этого она получила название «темный интернет». Сайты, созданные исключительно для доступа к ним через Tor, располагаются в доменной зоне.onion. Они не индексируются обычными поисковыми системами, и в них можно попасть только через анонимную сеть Tor.

Через любой компьютер можно просматривать информацию в сети Tor, но для этого требуется одноименный браузер, который распространяется бесплатно.

Как пользоваться браузером Тор

Начать использовать Tor довольно просто, для этого необходимо скачать Tor Browser из обычного браузера и установить его. Устанавливается Tor следующим образом:

Когда браузер Tor будет установлен на компьютер, его необходимо правильно настроить для работы в анонимной сети. Запустите Тор через ярлык Start Tor Browser.exe из папки, куда он был установлен. Далее необходимо установить первичные параметры. Это можно сделать автоматически, нажав «Соединиться» в открывшемся окне, но работает такой способ не всегда.

Если автоматически подсоединиться к сети Tor не получилось, можно выбрать пункт «Настроить» и самостоятельно установить необходимые параметры. Процесс ручной настройки Тора также довольно простой, нужно будет ответить на 2 вопроса:


Когда ответы будут выбраны, браузер Тор вновь попробует произвести автоматическую настройку по полученным данным. Это может занять пару минут, после чего Tor запустится.

Обратите внимание: Браузер Тор выполнен на основе Firefox.

Чтобы окончательно убедиться, что компьютер теперь находится в анонимной сети, нужно нажать на кнопку «Проверка интернет-настроек Tor».

Если откроется страница, на которой написано, что браузер использует Tor, значит, все настроено верно, и программой можно пользоваться для анонимного доступа к ресурсам.

Важно: В браузере Tor можно смотреть цепочку, по которой достигается анонимность пользователя. На любой странице нажмите на значок с зеленой луковицей слева от адресной строки. Откроется всплывающее меню, где видно, по какой цепочке проходит запрос от компьютера к конечному серверу.

Для достижения максимальной конфиденциальности, в Tor предусмотрены 4 уровня безопасности. По умолчанию браузер выставляет минимальный, но при желании можно изменить данный параметр. Для этого нужно нажать на зеленую луковицу слева от браузерной строки и выбрать пункт «Настройки конфиденциальности и безопасности».

Откроется новое окно, где можно ползунком отрегулировать уровень безопасности от низкого до высокого. Около каждого из вариантов написано, чем они отличаются, и какие функции они выключают. Чем более высокий уровень безопасности, тем хуже различные плагины и сервисы будут работать в браузер, а контент на сайтах отображаться.

Для базового использования браузера Тор достаточно низкого уровня безопасности.

В чем минусы браузера Tor

Полная анонимность в сети является довольно весомым преимуществом для многих, чтобы полностью перейти на браузер Тор. Несмотря на это, количество людей, которые используют его на постоянной основе, мало.

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Чтобы получить большую анонимность в интернете и не настраивать раз за разом VPN, вы можете скачать браузер под названием Tor. Данный браузер является модификацией Mozilla Firefox, имеет множество встроенных функций по созданию прокси сервера, усилению анонимности, различные советы по настройке. При первом же запуске, Тор попросит вас настроить своё подключение для дальнейшего выхода в сеть. Ваше привычное пребывание в интернете практически не изменится, однако соединение будет несколько медленным, запрос на локацию отключен, а значит, все параметры поиска сброшены: вы не увидите самые посещаемые свои сайты или подбор ленты по рекламе, это также может замедлить ваш интернет серфинг. Конечно же, в замен на маленькие неудобства вы получаете полноценную анонимность и доступ к любой информации или сайту.

Скачайте браузер с официального сайта, если ещё не сделали этого. Пройдите по ссылке http://tor-browser.ru и выберите свой способ скачивания. На этой же странице возможно сделать пожертвование проекту. Как только браузер сохранится, вы увидите папку “Tor Browser” и найдете файл “Start Tor Browser” либо в ней, либо на своем рабочем столе.


У вас будет несколько секунд, чтобы задать собственные настройки браузеру, иначе он выполнит стандартный вход. Ваше соединение пройдет через несколько адресов в разных точках планеты, только потом достигнет сайта.
Нажмите “Открыть настройки”, чтобы изменить параметры.


У вас будет три возможных варианта:
  • “Мой провайдер блокирует доступ к Tor” – параметр для людей, разбирающихся в сетях. Вам предложат ввести мосты вручную, чтобы обойти блокировку провайдера. На самом деле, такая блокировка встречается редко.
  • Второй пункт подразумевает собственный прокси для анонимного доступа к интернету. Вам предстоит настройка порта и учетной записи.
  • “Мой сетевой экран позволяет мне подключиться только к определенным портам” – опять же, часто многие порты закрыты провайдером, и вы не можете к ним подключиться. Узнайте, какие порты для вас открыты и введите их в данном пункте.


Так выглядит настройка каждого пункта. Если вам они не нужны и вы просто хотите замену VPN, то отмените эти правки и выйдете из настроек.


При первом же открытии, Тор даёт вам подсказку: не растягивайте браузер во весь экран, чтобы никто не узнал его истинных размеров. Если вы не искушенный аноним, то можно эту подсказку проигнорировать.


Сам поиск в интернете происходит самым обычным способом: вы вводите запрос и получаете ответ. Конечно же, всё будет выглядеть несколько иначе, чем обычно:
  • Доминирующий язык в браузере – английский, чтобы никто не узнал вашего региона.
  • Второй пункт вытекает из первого: ваш регион не указан, а значит нет никакого умного подбора страниц в поиске.
  • Здесь нет рекламы и маркетингового слежения за вами.

Лучше сразу знать, какой сайт вам нужен.


Чтобы настроить свой браузер, а также увидеть через какие IP вы прошли, нужно найти иконку зеленой луковицы на панели сверху.

Нажав на неё, справа появятся IP адреса и страны. Слева – панель настроек.

  • “Новая личность” – сбрасывает все параметры, ранее заданные вами и открывает браузер заново.
  • Пункт “Новая цепочка для этого сайта” меняет IP адреса справа.

Настройки безопасности и настройки Тор могут вам понадобиться. Настройки браузера ведут к тому же окну, которое вы видели вначале: там можно настроить прокси и указать открытые порты.


В настройках безопасности лучше оставить все галочки включенными, чтобы не подвергать себя проверке со стороны сайтов.


Там же вы увидите ползунок, который регулирует общий уровень вашей защиты. Передвигая его, справа вы будете видеть описание изменений.


Также вы можете настроить поисковую систему duckduckgo, которая используется браузером Tor по умолчанию. Для этого нажмите на три полоски справа сверху.


Помимо выбора цветового решения, вам доступен главный раздел “Settings”.


Именно здесь вы можете указать свой язык, регион, включить или отключить слежение, загрузку браузера при включении и другие параметры. Однако рекомендуется параметры оставить такими, какими они были заданы самим браузером, так как именно эта комбинация помогает вам оставаться анонимными.

Теперь вы можете не настраивать для себя VPN, а просто пользоваться браузером Тор, когда это действительно необходимо. Для повседневного пользования он подходит плохо, так как дольше загружает страницы и не подбирает поиск по вашим предпочтениям, но в некоторых ситуациях остается незаменимым.


Если вы думаете, что для того чтобы гулять по сети анонимно надо просто скачать Tor и запустить его, вы очень заблуждаетесь. Сегодня я вам покажу как правильно настроить Tor для обеспечения максимальной анонимности. Также в рамках данной статьи я дам практические рекомендации о том, как правильно использовать Тор. Как себя правильно вести в глубоком вебе, что делать можно, а что нельзя.

Вас может заинтересовать статья « », в которой мы рассказывали о том, какие кроме всеми известной сети Web еще существуют сети и статью « », в которой мы делали обзор лучших поисковиков в глубоком вебе.

Напоминаю, что используя форму поиска по сайту вы можете найти много информации на тему анонимности в сети и о Tor в частности.

  • Где и как правильно скачать Tor
  • Как установить Tor
  • Как настроить Tor
  • Настройка расширения NoScript
  • Настройка скрытых параметров браузера
  • Как работать в Tor

Мы за свободу слова, но против преступников и террористов. Я очень надеюсь, что данная статья будет полезна исключительно первой категории людей. В любом случае мы не отвечаем за любое незаконное использование вами программы Tor.

Как скачать Tor

Вроде что может быть сложного, скачать да и все, но не все так просто. Скачивать надо только с официального сайта разработчиков. Не старые версии с софт порталов и торрент трекеров, а только последнюю версию у официалов.

Почему желательно всегда устанавливать последнюю версию и своевременно обновлять установленную? Потому что старая версия может иметь уязвимости нулевого дня, которые могут быть использованы специалистами для вычисления вашего реального IP-адресса и даже заражения вашей системы вредоносными программами.

Скачать Tor русскую версию вы можете по прямой ссылке. По умолчанию скачивается английская версия. Если вам нужная русская версия Тор, то в выпадающем меню под кнопкой «Download Tor» выбираете «Русский». Там же вы можете скачать версию Tor для: Apple OS X, Linux и смартфонов.

Как установить Tor

После того как скачали программу, приступим к ее установке. Двойным кликом мышки запустим скаченный файл. Появится такое окно:

Установка Tor

Выберите место в которое необходимо установить Tor. Если нечего не менять, по умолчанию Tor установит себя в папку в которой находится установочный файл.


Установка Tor

Нажимаем «Готово».


Нажимаем на кнопку «Соединится»


Дождемся загрузки браузера.


Как настроить Tor

А теперь приступим к настройке Tor. Первым делом правильно настроим расширение NoScript.

Прочитав ваши комментарии к статье я понял, что вы меня не совсем правильно поняли. Друзья мои, эти хардкорные настройки больше применимы для даркнета, для обеспечения максимальной анонимности и противостоянию деанонимизации со стороны силовых структур и хакеров. Если вы хотите с помощью Тор или просто сменить IP-адрес, тогда вам эти настройки не нужны! Можете использовать Тор прямо из коробки.

Настройка расширения NoScript

Разработчики Tor оснастили свой софт очень важным и полезным плагином NoScript, который устанавливается по умолчанию, но увы по умолчанию не настраивается.

Для настройки NoScript в левой части браузера нажмите на иконку дополнения. В появившемся меню выберите пункт «Настройка».


На вкладке «Белый список» уберите галочку с поля «Глобальное разрешение скриптов…»


Перейдите на вкладку «Встроенные объекты» и отметьте галочкой необходимые поля. Все в точности как показано на скрине ниже.


Настройка скрытых параметров браузера

Теперь настроим сам Браузер, для этого необходимо зайти в скрытые настройки. Подробнее о скрытых настройках приватности браузера Firefox мы писали в статье « » и в статье « ».

Итак, в адресной строке пишем «about:config» и нажимаем на ввод. После этого появится окно предупреждения, в котором жмем на синюю кнопку «Я обещаю что…» и идем дальше.


Настройка Браузера

Здесь нам нужно найти и изменить некоторые критические настройки. В первую очередь изменяем загрузку и обработку Javascript. Сделать это можно с помощью изменения параметра «javascript.enable».

В поисковой строке, которая находится под адресной строкой, пишем «javascript.enable» и нажимаем ввод. Теперь правой кнопкой мышки нажимаем на пункт «Переключить», что изменит данный параметр с «True»на «False».


Отключение Javascript

Таким же образом находим параметр «network.http.sendRefererHeader» и изменяем его со значения «2» на значение «0».


Отключение HTTP Referer

Находим параметр «network.http.sendSecureXsiteReferrer» и изменяем его значение на «False».


Отключение SecureXsiteReferrer

Находим параметр «extensions.torbutton.saved.sendSecureXSiteReferrer» и меняем его значение на «False».


Отключение SecureXSiteReferrer

Находим параметр «network.cookie.cookieBehavior» и изменяем его значение с «1» на «2».


После этих изменений некоторые сайты могут некорректно работать в данном браузере. Но вы всегда можете вернуть прежние настройки, что я конечно-же очень не советую делать.

Как пользоваться Tor

После того как вы произвели все настройки, я хочу рассказать как правильно пользоваться Tor. Вот список правил которые необходимо соблюдать каждому, кто использует Tor:

  • Не устанавливать в Браузер лишние и непроверенные расширения.
  • Не под каким предлогом не отключать дополнение NoScript.
  • Часто обновлять цепочку нодов и перегружать браузер.
  • Не открывать браузер Tor (Mozzila Firefox)во весь экран.
  • Не работать с браузером Tor с админ правами.
  • Никогда не заходить используя свой логин и пароль на свою главную почту или в свои реальные аккаунты социальных сетей, в которых имеется какая-та информация о вас или которые как-то связаны с вашими настоящими аккаунтами. Исключение только формы авторизации Onion сайтов и форумов. И конечно для таких сайтов желательно использовать отдельный почтовый ящик, который также не связан с вашей настоящей почтой.
  • Все скаченные в DeepWeb файлы проверяйте на вирусы. О том как правильно проверять скаченные файлы на вирусы мы писали в статье « ». Запускайте эти файлы только на виртуальной системе. О выборе виртуалки мы писали в статье « » а как установить и настроить виртуальную машину для проверки файлов на вирусы в статье « ».
  • Своевременно обновлять браузер Tor.

Также советую использовать анонимную операционную систему или другую анонимную ОС. Юзайте поиск, на сайте мы когда-то обозревали лучшие анонимные операционные системы.

Анонимность Tor зависит только от вас и вашего поведения в сети, не один даже самый анонимный Браузер не защитит вашу систему и вашу информацию от кривых рук пользователя. Будьте бдительны, не давайте себя ввести в заблуждение. Если возникают сомнения, то лучше не нажимать, не переходить по ссылке и конечно же не скачивать.

Deep Web — это далеко не всегда дружественная среда. Там вам может перепасть и от людей в костюмах, если вы делаете что-то не очень незаконное. И от хакеров или просто кидал, если вы пушистый, наивный пользователь-одуванчик.

На этом все, друзья. Надеюсь вы смогли правильно настроить Tor. Всем удачи и не забудьте подписаться на нас в социальных сетях. Это не последняя статья на тему анонимность Tor и информационной безопасности.

Добрый день, уважаемые игроки!

В последнее время в нашей игре участились случаи потери персонажей игроками по причине использования TOR-браузера . Апелляционная комиссия игры представляет вашему вниманию небольшой ликбез на тему безопасности в сети, в частности, информацию о «подводных камнях» использования данного браузера.


Что такое вообще этот TOR?

Непосвящённому пользователю достаточно трудно разобраться во всех заумных терминах, которые можно вычитать, например, в Википедии. Мы постараемся объяснить по-простому.

TOR представляет собой анонимную интернет-структуру, включающую в себя прокси, анонимайзеры, механизмы многоступенчатого шифрования интернет-трафика – составляющие так называемой луковой маршрутизации (вот поэтому в логотипе браузера изображен репчатый лук, а не молот Тора, как кто-то думал). Для не очень продвинутых пользователей, а также для визуального удобства использования, разработчики изобрели TOR Browser, который легко установить на компьютер и можно начать использовать сразу же после установки, преодолев минимум настроек.


Что же всё-таки это означает? Как можно его использовать?

Необходимость в использовании технологий TOR возникает у пользователей, стремящихся обеспечить свою анонимность в сети, то есть скрыть свой реальный IP-адрес при размещении сообщений на сайтах, отправке электронной почты, общении в IM-клиентах и так далее. Хотя сеть TOR небезосновательно считается «чёрным рынком» и «отстойником» для теневых структур (об этом позже), маскировка своего IP-адреса бывает нужна для вполне мирных целей. Рассмотрим, в каких случаях TOR может нам помочь:

Использование TOR Browser позволяет получить доступ к веб-сайтам, заблокированным правительством вашей страны. Это могут быть и пиратские p2p-ресурсы (торрент-трекеры, например), и иные источники, запрещённые государственной цензурой. Если оставить в стороне морально-этические вопросы «если заблокировали – значит, так надо» и «пиратство – это плохо», то данное свойство TOR, пожалуй, самое полезное.

Использование TOR Browser позволяет скрыть ваш настоящий IP-адрес. Данное свойство поможет владельцам серверов сохранять информацию о себе в секрете, а также позволит пользователям обойти бан по IP на каком-либо ресурсе (зачастую бывает так, что суровые модераторы вынуждены банить целые подсети из-за какого-то одного не очень приятного пользователя, тем самым перекрывая доступ к законопослушным гражданам той же подсети).


Возможно, вы удивитесь, но на этом положительные стороны для рядового пользователя, который не ставил себе целью явно нарушать действующее законодательство своей страны, заканчиваются. Зато начинаются отрицательные моменты, которые в совокупности представляют большую опасность для пользователя. На них мы остановимся подробнее.

1) Сеть TOR уже давно и плотно облюбовали представители «теневых» и преступных структур. Пользуясь безнаказанной анонимностью в сети, преступники тиражируют детскую порнографию, осуществляют сделки по продаже наркотиков, координируют деятельность террористических группировок, производят сбор и незаконное использование личных данных по аккаунтам незадачливых граждан – попросту говоря, грабят граждан в сети, оставаясь недосягаемыми для правоохранительных органов.

2) Сеть TOR обеспечивает только анонимность, но она не оснащена антивирусной защитой! В ней процветает сниффинг, хакинг, фишинг, вирусы и так далее. Вы рискуете подвергнуться вирусной атаке, просто посетив парочку сайтов посредством TOR Browser.

3) Говоря об анонимности, стоит также отметить, что заявления создателей сети TOR о том, что структура гарантирует сетевую анонимность, не совсем соответствуют действительности. Да, это верно, что для среднего пользователя без должного инструментария и знания системы определить исходный адрес другого пользователя становится невыполнимой задачей. Однако не стоит забывать, что TOR используют не только дети старшего школьного возраста, но и достойные профессионалы, в том числе работающие на разнообразные спецслужбы. Уже неоднократно доказано, что при определённых данных можно определить исходный IP-адрес пользователя и в конечном итоге постучаться к нему во входную дверь – люди, использующие TOR-браузер в преступных целях, были найдены и осуждены по закону.


Подумайте об этом, пожалуйста, когда в следующий раз захотите запустить этот браузер. Если обычного студента Анатолия, оставившего на государственном портале разгромный анонимный отзыв, вряд ли будут усиленно искать, то люди, занимающиеся мошенничеством посредством TOR, привлекают в последнее время всё большее и большее внимание правоохранительных органов.

Может показаться, что все эти опасности мифические, придуманные, и не совсем понятно, при чём тут ГВД. Поясняем:

согласно наблюдениям организаторов Апелляционной комиссии игры , участились случаи блокировок игроков по причине использования TOR Browser. Чаще всего причина кроется в нехарактерном и достаточно радикальном изменении IP-адреса в логе у игрока. Блокировка производится, потому что возникает подозрение на взлом персонажа, который сам игрок мог не успеть отследить и предпринять необходимые меры по возвращению контроля над аккаунтом. Кроме того, пользователи TOR-а постоянно оказываются на одном IP-адресе с уже известными АКИ мошенниками и злоумышленниками.

Вот тут игрокам стоило бы задуматься, настолько ли было необходимо использовать подобный анонимизатор, если в его использовании не было никакой необходимости? Дело в том, что по состоянию на сегодняшний день ни одно государство, чей спектр игроков представлен в ГВД, не запретило правительственной цензурой сайт http://www.heroeswm.ru . Поэтому у игроков нет прямой необходимости использовать TOR. Как правило, этот браузер качают неопытные игроки, потому что «так посоветовали», «так модно и круто» и так далее. Далее у игрока, как описывалось выше, радикально меняется IP, возникает немедленное подозрение на взлом, аккаунт блокируется, а игроку приходится тратить время и нервы, чтобы вернуть персонажа обратно.


Это «безобидный» случай. Однако в практике АКИ достаточно часто встречаются игроки, чьи персонажи были взломаны посредством TOR Browser. Зачастую в этом виноват рассадник вирусов, скачанный при веб-сёрфинге на машину пользователя, использующего TOR, а также прочие уязвимости системы TOR, о которых мы вели речь чуть раньше.


Какая дополнительная опасность может ожидать игрока здесь?

При рассмотрении подобной блокировки персонажа в АКИ оказывается, что взломанный персонаж игрока имеет множественные пересечения с продаваемыми на чёрном рынке персонажами, а также с персонажами мошенников. Да, именно на IP-адресах структуры TOR. Видите ли, хотя и предполагается, что сеть TOR анонимна и скрыта, она всё же не может скрыть факт использования самой себя, поскольку часть внешних её узлов всё равно находится в публичном доступе и может быть определена. Таким образом, от организаторов АКИ факт использования TOR’а укрыться не может, даже если игроки по какой-то причине пытаются утверждать обратное (или наоборот, пытаются прикрыться использованием TOR’а в тех случаях, когда на самом деле он не использовался).

Теперь, когда из-за этого проклятого TOR’а игрок оказался скомпрометирован совместными IP-адресами с мошенниками, ему уже не так просто оправдать своё честное имя. Мы бы даже сказали, что практически невозможно оправдаться в этом случае. А ведь, казалось бы, пару раз зашёл кодотыркнуть в ГВД через TOR Browser.

Более того, такие пересечения с мошенниками могут возникнуть абсолютно рандомным образом, если попался «палёный» IP в текущей сессии пользователя. Даже не будучи взломанным, получить блокировку за пересечения с торговцем персонажами чревато пожизненным заключением. Всё это практически со 100% вероятностью обеспечит вам TOR Browser, раньше или позже.

Стоит также отметить, что лица, которые используют TOR для маскировки своих противоправных действий в ГВД, скорее наоборот, в первую очередь обращают внимание на себя, словно человек, который носит маску среди белого дня.

На основании всего вышеописанного, Апелляционная комиссия игры , совместно с Шерифом , настоятельно рекомендует всем игрокам отказаться от использования браузера TOR, если в этом нет крайней необходимости. Если же использование TOR-а обусловлено сетевыми ограничениями, то постарайтесь максимально защитить свой компьютер от вирусов, не посещать незнакомые сайты по полученным ссылкам и всегда внимательнейшим образом следить, куда вас просят вбить свои логин и пароль.