Tor browser bundle что такое. Настройка скрытых параметров браузера


Вопрос анонимности в интернете всегда остро стоял перед пользователями персонального компьютера. Чтобы максимально защитить конфиденциальные данные, люди устанавливали на ПК операционные системы Linux или использовали любительские сборки Windows, в которых удалена возможность отслеживания.

С распространением Android смартфонов, все больше людей стали посещать любимые сайты с помощью мобильных устройств. К сожалению, в плане конфиденциальности, пользователи Android в значительно большей мере подвержены опасности утечки личных данных. Мало того, что Google свободно владеет личной информацией пользователя, номером телефона, местом жительства и т. д. Пугает другое, раз уж телефон передает такую информацию, ее всегда можно перехватить другим приложением. В итоге, личные данные человека могут попасть в руки злоумышленников.

Простые способы повышения конфиденциальности

К сожалению, любое повышение конфиденциальности сопряжено с неудобствами. Например, при , можно не подключать Google аккаунт, но при этом, пользователь лишается возможности синхронизировать контакты из адресной книги, закладки в браузере и многое другое. Кроме того, человек может и вовсе удалить Google сервисы.

Самым надежным способом обезопасить аппарат, является перепрошивка. На любой, популярный смартфон, в интернете можно найти десятки любительских прошивок, в которых удалены любые средства отслеживания. При этом, человек все равно должен аккуратно обращаться с аппаратом, не включая лишний раз GPS навигатор и доступ к геоданным посредством интернет соединения (особенно точно определяется месторасположение через Wi-Fi).

Установка Tor на Android

Если человек не использует , установочные файлы придется скачивать со сторонних ресурсов. В том случае, если аккаунт имеется, пользователю следует войти в Play Маркет, ввести в строку поиска слово «Tor» и «Orfox». В поиске отобразится Orfox: Tor Browser и Orbot Прокси, установить необходимо оба приложения.

Как и в стационарной версии, программа делится на браузер и клиент, с помощью которого программа подключается к сети Tor. Только в ПК версии они совмещены — вместе с браузером, запускается и клиент. В целом, у приложений много сходства, как и ПК версия, мобильный браузер создан на основе Mozilla Firefox.

Для начала следует запустить клиент Orbot, после чего нажать клавишу «Start» (Запустить) в левом нижнем углу и дождаться соединение с Tor сетью.

В отличие от обычного VPN соединения, Tor имеет сразу несколько серверов по всему миру, передаваемая информация между которыми шифруется. Например, запрошенные пользователем данные проходят в зашифрованном виде сначала через один сервер в Европе, после чего, направляется в другой сервер через США, а затем третий в странах Азии. К сожалению, повышенная надежность соединение негативным образом сказывается на скорости соединения. Иногда запрашиваемая страница может загружаться более десяти секунд.

После соединения с сетью, можно открыть шторку уведомлений и просмотреть скорость и страны, через которые проходят запрашиваемые данные.

При свайпе слева направо, открывается дополнительное меню, в котором можно выбрать ту страну, которая будет определяться (последний сервер из маршрута).

Кроме того, в этом меню можно включить VPN режим для всех приложений на телефоне, однако, данная функция не гарантирует анонимности в других программах. Если человек выключит функцию «VPN-режим » и войдет в Chrome браузер, его данные будут легкой мишенью для злоумышленников.

По сути, Tor клиент настроен, теперь его можно свернуть и запустить браузер Orfox. На главной странице находятся самые часто посещаемые ресурсы, в двух других вкладках находятся закладки и история. В качестве поисковой системы, по умолчанию установлен анонимный поисковик duckduckgo. Данная поисковая система позиционирует себя как конфиденциальная система, не собирающая данные о запросах, а также не выводящая тематическую рекламу.

Уже сейчас можно посещать различные ресурсы, оставаясь анонимным. Если ввести в поисковую строку «Мой ip », можно увидеть, что данные о пользователе подменяются. Указывается другой IP адрес, провайдер и страна пользователя.

Основное предназначение Tor браузера

Так или иначе, основное предназначение Tor не только в анонимном использовании имеющихся в общем доступе ресурсов. Для сети Tor, существует огромная база ресурсов, на которые можно зайти исключительно с помощью данного браузера.

Сайты, предназначенные для Tor, состоят из набора цифр и латинских букв, а заканчивается адрес, доменом onion. Сайты на домене onion имеют пожалуй максимальную защиту конфиденциальных данных, ведь в отличие от других ресурсов, расположение серверов сайта, является неизвестным никому, кроме владельца сайта. Про актуальность сети Tor, говорит хотя бы тот факт, что на домене onion имеется «зеркало» самой популярной социальной сети в мире Facebook.

Кроме того, в последнее время все чаще ресурсы сталкиваются с проблемой блокировки, как следствие почти у каждой популярной пиринговой сети имеется в наличии «зеркало» в сети Tor.

Подводя итоги, можно отметить, что на данный момент, Tor является одним из немногих средств, предлагающих надежную конфиденциальность личных данных. Разумеется, одного приложения мало, человек должен грамотно его использовать. Например, никогда не использовать в сети Tor, старые аккаунты, созданные с физического IP адреса, иначе вся конфиденциальность не будет стоить и ломаного гроша.

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Браузер Tor (далее Tor Browser ) обеспечивает анонимность ваших действий в интернете. Он скрывает вашу личность и защищает веб-соединения от многих видов онлайновой слежки. Tor также можно использовать для обхода интернет-блокировок.

  • Как сохранить анонимность и обойти цензуру в интернете

Что вы узнаете из этой главы

  • Как скрыть вашу цифровую личность от веб-сайтов, которые вы посещаете
  • Как скрыть посещаемые веб-сайты от провайдеров доступа к интернету и шпионских программ
  • Как обойти интернет-цензуру и фильтры
  • Как защититься от небезопасных и потенциально вредоносных веб-сайтов с помощью дополнения NoScript

1. Знакомство с Tor Browser

2.1 Загрузка Tor Browser


Изображение 2. Настройки мостов Tor Browser

Шаг 2. Выберите Да .


Изображение 3. Настройка мостов

Шаг 4. Выберите вариант Подключиться к предопределенным мостам .

Шаг 5. Нажмите кнопку [Далее] , чтобы настроить прокси .

Tor Browser поинтересуется, нужен ли для доступа к интернету локальный прокси . В этом примере мы предполагаем, что вам это не нужно. Если нужно , посмотрите параметры вашего привычного браузера и скопируйте оттуда настройки прокси. (В браузере Firefox можно найти это в меню Настройки > Дополнительные > Сеть > Настроить . В других браузерах вы можете обнаружить те же настройки в параметрах доступа к интернету. Можете обратиться к системе поддержки браузера для помощи.


Изображение 4. Настройки прокси

Шаг 6. Выберите вариант [Нет] .

Шаг 7. Нажмите кнопку [Соединиться] для запуска launch Tor Browser.


Изображение 5. Соединение с сетью Tor

Через пару мгновений откроется Tor Browser.

3.2.2. Подключение к сети Tor с другими мостами

Вы также можете подключиться к сети Tor, указав мосты самостоятельно. Этим пользуются редко (в основном, предпочитают предопределенные мосты ), а потому шансов, что этот способ заблокируют, меньше. Если у вас не получается зайти на сайт Tor Project, можете попросить адреса сайтов-мостов, отправив письмо по адресу [email protected] , при условии, что вы используете аккаунт Riseup , Gmail или Yahoo . Вставьте слова get bridges в тело письма.

Если у вас есть получить доступ к Tor Project, можно узнать адреса таких мостов, Зайдите на страницу https://bridges.torproject.org/options и следуйте по шагам.

Шаг 1. Нажмите кнопку Просто дайте мне адреса мостов! .


Изображение 1. Получение адресов мостов Tor

Шаг 2. Наберите знаки с картинки (капчу ) и нажмите Enter .


Изображение 2. Капча

Вы увидите три адреса мостов.


Изображение 3. Адреса мостов

Шаг 3. Теперь, когда у вас есть адреса мостов, можете набрать их в настройках мостов Tor , как показано ниже.

Примечание. Если вы впервые запускаете Tor Browser, то можете увидеть экран настроек мостов Tor , просто следуя по шагам из . Если Tor Browser уже сконфигурирован, для доступа к этим настройкам обратитесь к .


Изображение 4. Настройки мостов Tor

3.3. Изменение настроек доступа к сети Tor

Вы можете изменить настройки Tor, когда программа уже сконфигурирована. Скажем, вы едете в страну, где Tor заблокирован. Как изменить настройки? Следуйте по шагам:

Шаг 1: Нажмите кнопку , чтобы увидеть меню Tor Browser.


Изображение 1. Меню настроек Tor Browser

Шаг 2. Выберите Настройки сети Tor , чтобы определить способ подключения Tor Browser к интернету.


Изображение 2. Настройки сети Tor

В настройках вы можете включить или отключить мосты, выбрать и другие опции.

Когда завершите, нажмите кнопку и перезапустите Tor Browser .

4. Анонимный доступ к интернету через Tor Browser

Важно помнить, что Tor Browser обеспечивает анонимность только тех действий, которые происходят в окне Tor Browser. Всю остальную онлайновую деятельность Tor сам по себе не защищает.

Примечание. В соответствии с политикой приватности , Tor Browser настроен так, чтобы не сохранять историю браузера на жесткий диск. Всякий раз, как вы выходите из Tor Browser, история удаляется.

4.1. Как проверить, работает ли Tor Browser

Tor Browser скрывает ваш IP-адрес от сайтов, которые вы посещаете. Если программа настроена верно, все должно выглядеть так, будто вы заходите на сайт в интернете с IP-адреса, который отличается от вашего обычного IP-адреса, а ваше физическое местоположение нельзя вычислить по IP-адресу.

Простейший способ удостовериться, что программа работает – выполнить проверку на сайте разработчика https://check.torproject.org/ .

Если вы не используете Tor, то увидите:


Изображение 1. Проверка показывает, что Tor не работает как надо

Если вы используете Tor, изображение будет таким:


Изображение 2. Проверка показывает, что Tor работает как надо

Хотите узнать IP-адрес, под которым подключаетесь к интернету через сеть Tor ? В интернете много возможностей сделать это, включая веб-сайты с поддержкой шифрования https (что затруднит жизнь не-провайдерам , которые захотят "подделать" результат):

Если зайти на этот сайт не через Tor Browser, можно увидеть свой реальный IP-адрес, связанный с вашим реальным местоположением. Если зайти через Tor Browser, отобразится другой IP-адрес.

4.2. Создание новой личности

Вы можете создать в Tor Browser "новую личность". При этом Tor Browser произвольно выберет новый набор рестранстляторов. Со стороны будет выглядеть так, словно вы заходите с нового IP-адреса, когда посещаете тот или иной вебсайт. Чтобы создать новую личность:

Шаг 1. Нажмите кнопку , чтобы вызвать меню настроек Tor Browser.


Изображение 1. Создание новой личности в Tor Browser

Шаг 2. Выберите пункт Новая личность .

Tor Browser удалит историю посещенных страниц и куки-файлы, затем перезапустится, и вы продолжите работу с другим IP-адресом.

4.3. Дополнение NoScript

4.4. Обновление Tor Browser

Вы будете получать уведомления о вышедших обновлениях Tor Browser.

Шаг 1. Нажмите кнопку , чтобы вывести меню Tor Browser.


Изображение 1. Настройки Tor Browser

Шаг 2. Выберите Проверить на наличие обновлений Tor Browser .


Изображение 2. Проверка обновлений Tor Browser

Программа сообщит, есть ли новая версия Tor Browser, и требуется ли обновление.


Изображение 3. Обновления программы

FAQ

Вопрос. Зачем мне Tor Browser ?

Ответ. Tor Browser полезная программа, если вам нужно обойти цензуру и получить доступ к определенным сайтам. Tor Browser пригодится, если вы не хотите, чтобы провайдер доступа к интернету знал, какие сайты вы посещаете. Программа также скрывает от сайтов ваше местонахождение в интернете.

Вопрос. Я запускаю Tor Browser ; теперь все программы, которые выходят в сеть, работают через сеть Tor?

Ответ. Нет, по умолчанию через сеть Tor пересылается только то, с чем вы работаете в Tor Browser . Другие программы работают как обычно – напрямую через вашего провайдера доступа к интернету. Узнать, работает ли сеть Tor, можно, если зайти на проверочную страницу Tor по адресу https://check.torproject.org . Разработчики Tor также рассчитывают, что люди будут осторожными, используют здравый смысл и разумные действия при заходе на новый и незнакомые веб-сайты.

Вопрос. Зашифровано ли то, что я делаю в Tor Browser ?

Ответ. Tor шифрует все коммуникации внутри сети Tor. Имейте в виду, что Tor не может шифровать данные, которые покидают пределы сети Tor. Чтобы защитить данные на участке между выходным узлом Tor и сайтом, с которым вы связываетесь, по-прежнему лучше использовать HTTPS .

Чтобы получить большую анонимность в интернете и не настраивать раз за разом VPN, вы можете скачать браузер под названием Tor. Данный браузер является модификацией Mozilla Firefox, имеет множество встроенных функций по созданию прокси сервера, усилению анонимности, различные советы по настройке. При первом же запуске, Тор попросит вас настроить своё подключение для дальнейшего выхода в сеть. Ваше привычное пребывание в интернете практически не изменится, однако соединение будет несколько медленным, запрос на локацию отключен, а значит, все параметры поиска сброшены: вы не увидите самые посещаемые свои сайты или подбор ленты по рекламе, это также может замедлить ваш интернет серфинг. Конечно же, в замен на маленькие неудобства вы получаете полноценную анонимность и доступ к любой информации или сайту.

Скачайте браузер с официального сайта, если ещё не сделали этого. Пройдите по ссылке http://tor-browser.ru и выберите свой способ скачивания. На этой же странице возможно сделать пожертвование проекту. Как только браузер сохранится, вы увидите папку “Tor Browser” и найдете файл “Start Tor Browser” либо в ней, либо на своем рабочем столе.


У вас будет несколько секунд, чтобы задать собственные настройки браузеру, иначе он выполнит стандартный вход. Ваше соединение пройдет через несколько адресов в разных точках планеты, только потом достигнет сайта.
Нажмите “Открыть настройки”, чтобы изменить параметры.


У вас будет три возможных варианта:
  • “Мой провайдер блокирует доступ к Tor” – параметр для людей, разбирающихся в сетях. Вам предложат ввести мосты вручную, чтобы обойти блокировку провайдера. На самом деле, такая блокировка встречается редко.
  • Второй пункт подразумевает собственный прокси для анонимного доступа к интернету. Вам предстоит настройка порта и учетной записи.
  • “Мой сетевой экран позволяет мне подключиться только к определенным портам” – опять же, часто многие порты закрыты провайдером, и вы не можете к ним подключиться. Узнайте, какие порты для вас открыты и введите их в данном пункте.


Так выглядит настройка каждого пункта. Если вам они не нужны и вы просто хотите замену VPN, то отмените эти правки и выйдете из настроек.


При первом же открытии, Тор даёт вам подсказку: не растягивайте браузер во весь экран, чтобы никто не узнал его истинных размеров. Если вы не искушенный аноним, то можно эту подсказку проигнорировать.


Сам поиск в интернете происходит самым обычным способом: вы вводите запрос и получаете ответ. Конечно же, всё будет выглядеть несколько иначе, чем обычно:
  • Доминирующий язык в браузере – английский, чтобы никто не узнал вашего региона.
  • Второй пункт вытекает из первого: ваш регион не указан, а значит нет никакого умного подбора страниц в поиске.
  • Здесь нет рекламы и маркетингового слежения за вами.

Лучше сразу знать, какой сайт вам нужен.


Чтобы настроить свой браузер, а также увидеть через какие IP вы прошли, нужно найти иконку зеленой луковицы на панели сверху.

Нажав на неё, справа появятся IP адреса и страны. Слева – панель настроек.

  • “Новая личность” – сбрасывает все параметры, ранее заданные вами и открывает браузер заново.
  • Пункт “Новая цепочка для этого сайта” меняет IP адреса справа.

Настройки безопасности и настройки Тор могут вам понадобиться. Настройки браузера ведут к тому же окну, которое вы видели вначале: там можно настроить прокси и указать открытые порты.


В настройках безопасности лучше оставить все галочки включенными, чтобы не подвергать себя проверке со стороны сайтов.


Там же вы увидите ползунок, который регулирует общий уровень вашей защиты. Передвигая его, справа вы будете видеть описание изменений.


Также вы можете настроить поисковую систему duckduckgo, которая используется браузером Tor по умолчанию. Для этого нажмите на три полоски справа сверху.


Помимо выбора цветового решения, вам доступен главный раздел “Settings”.


Именно здесь вы можете указать свой язык, регион, включить или отключить слежение, загрузку браузера при включении и другие параметры. Однако рекомендуется параметры оставить такими, какими они были заданы самим браузером, так как именно эта комбинация помогает вам оставаться анонимными.

Теперь вы можете не настраивать для себя VPN, а просто пользоваться браузером Тор, когда это действительно необходимо. Для повседневного пользования он подходит плохо, так как дольше загружает страницы и не подбирает поиск по вашим предпочтениям, но в некоторых ситуациях остается незаменимым.


Tor Browser обеспечивает анонимность нахождения в интернете. Кроме этого, он позволяет обходить блокировку сайтов. Благодаря этим качествам он очень востребован среди пользователей.

Что такое Tor Browser

Система Tor разрабатывалась в начале двухтысячных в лаборатории военно-морских сил США. Исходный код технологии был выложен в открытый доступ, чтобы любой желающий мог проверить разработку на ошибки и уязвимости.

В основе программного обеспечения Tor - технология луковой маршрутизации: пользователи Tor создают узлы, а система образует из них цепочки, по которым передаётся зашифрованная информация.

Tor Browser - официальный браузер от The Tor Project, Inc. Есть версии для Windows, Mac, Linux, Android. Распространяется через официальный сайт .

Преимущества:

  • лёгкая установка. Несмотря на сложный принцип работы, браузер устанавливается так же просто, как обычное ПО;
  • простое использование. Браузер используется точно так же, как Google Chrome, Mozilla или Opera без дополнительных манипуляций;
  • анонимность. Пользователь не оставляет никаких следов, посещая сайты;
  • обход блокировок. Браузер позволяет вам заходить на запрещённые сайты.

Недостатки:

  • долгая загрузка веб-страниц. Из-за системы луковой маршрутизации каждый запрос проходит через цепочку узлов, что увеличивает время ответа;
  • отсутствие Flash Player. Браузер не позволяет сторонним приложениям собирать информацию о местоположении и другие личные данные, которые запрашивает Flash Player.

Установка Tor Browser

Браузер распространяется бесплатно, поэтому попробовать его можно уже сейчас. Для начала убедитесь, что ПК соответствует минимальным системным требованиям.

Таблица: системные требования для Windows

Версия OC Windows XP, Vista, 7, 8, 10
Частота ЦП 1.5 ГГц
Видеопамять 64 Мб
Место на жёстком диске 120 Мб
ОЗУ 256 Мб

Требуемые характеристики довольно низкие. Браузер будет быстро работать у большинства пользователей.

Как узнать версию и язык устанавливаемого файла

Перед загрузкой установочного файла можно посмотреть его версию и изменить язык браузера. Вот как это сделать:

  1. Перейдите на страницу загрузки .
  2. Версия файла будет написана в строке «Version». Например, Version 7.5.3.

    Версия файла будет написана в строке «Version»

  3. Язык файла можно посмотреть и изменить под большой фиолетовой кнопкой «Download». По умолчанию выбран английский. Нажмите на «English», чтобы открыть список, и выберите «Русский», если хотите использовать браузер на русском языке.

    Для смены языка нажмите на текущий язык (выделен красным) и в списке выберите «Русский» (выделен зелёным)

Инструкция по установке

Следуйте шагам инструкции:

  1. Перейдите на официальный сайт браузера. Регистрация не требуется. Нажмите на кнопку «Download» в правой верхней части экрана.

    Чтобы перейти на страницу загрузки, нажмите на кнопку «Download»

  2. Поменяйте язык файла на русский, как было показано выше. Нажмите на большую фиолетовую кнопку «Download».

    Не забудьте указать язык файла перед загрузкой

  3. Дождитесь окончания загрузки и запустите установщик, открыв файл.

    Расположение строки загрузки может отличаться в различных браузерах

  4. Выберите русский язык для установщика.

    Если русский язык не выбран по умолчанию, нажмите на него (выделено зелёным), выберите «Russian» и нажмите «ОК» (выделено красным)

  5. В строке выбора папки установки можно выбрать нужную директорию, нажав на «Обзор…», или оставить по умолчанию. После этого нажмите «Установить».

    Выберите директорию, нажав на «Обзор …» справа от красного прямоугольника, или оставьте её по умолчанию; затем нажмите на кнопку «Установить»

  6. Чтобы создать ярлыки на рабочем столе и в меню «Пуск», поставьте галочку напротив «Add Start Menu & Desktop shortcuts». Чтобы запустить Tor Browser прямо сейчас, поставьте галочку напротив «Запустить Tor Browser». Нажмите «Готово».

    Чтобы создать ярлыки в меню «Пуск» и на рабочем столе, выберите пункт, выделенный жёлтым; чтобы запустить Tor Browser, выберите пункт, выделенный зелёным; нажмите кнопку «Готово», выделенную красным

  7. Браузер установлен!

Видео: установка и первая настройка Tor Browser

Настройка браузера

При первом запуске браузер откроет окно с подключением к Tor. Если вы не находитесь в стране, запрещающей Tor, или не подключаетесь из приватной сети, требующей прокси, нажмите «Соединиться».

Для подключения нажмите кнопку «Соединиться»

Браузер подключится к сети Tor, и откроется новая вкладка.

Дождитесь создания подключения

Вот как настроить сеть:

  1. Войдите в настройки, нажав кнопку «Настроить».

    Для перехода к настройкам нажмите на кнопку «Настроить»

  2. Если Tor под запретом в вашей стране пребывания, выберите пункт «Tor запрещён в моей стране».

    Если Tor вне закона в вашей стране, выберите этот пункт

  3. По умолчанию выбран пункт «Выбрать встроенный мост». Мосты - это незарегистрированные реле, которые затрудняют блокировку соединений с сетью Tor. Разные типы мостов используют разные методы, чтобы избежать блокировки цензорами. Обходные устройства делают трафик похожим на случайный шум и имитируют подключение к этой службе вместо Tor. Оставьте этот пункт включённым, если не знаете других мостов. Для завершения нажмите «Соединиться».

    Оставьте пункт «Выбрать встроенный мост», если не знаете других мостов, затем нажмите кнопку «Соединиться»

  4. Если знаете мост, к которому можно подключиться, выберите пункт «Указать мост, который я знаю» и введите информацию о мосте в поле. Затем нажмите «Соединиться».

    Выберите пункт «Указать мост, который я знаю» (выделен красным) и введите адрес в поле (выделено зелёным), затем нажмите на кнопку «Соединиться» (выделена фиолетовым)

  5. Если вы используете прокси, выберите пункт «Я использую прокси для подключения к Интернет».

    Если подключаетесь через прокси, выберите этот пункт

  6. Введите информацию о вашем прокси-сервере. Для завершения нажмите «Соединиться».

    В коричневом прямоугольнике укажите тип прокси, в красном - его адрес, в зелёном - порт, в фиолетовом и синем - имя пользователя и пароль; затем нажмите на кнопку «Соединиться», выделенную жёлтым

Настройки браузера

Вот как зайти в настройки:


Пройдёмся по внутренним настройкам программы:

  • в категории «Основные» можно настроить стартовую страницу, указать путь для сохранения файлов и настроить порядок открытия вкладок;

    Красным выделены настройки запуска, зелёным - настройки скачивания файлов, синим - параметры вкладок

  • в разделе «Поиск» можно настроить поисковую систему по умолчанию, а также добавить другие поисковые системы;

    Нажав на пункт в красном прямоугольнике, можно задать поисковик по умолчанию

  • в категории «Содержимое» можно найти регулировку уведомлений и всплывающих окон. Здесь можно установить шрифт и язык для отображения веб-страниц;

    Красным выделены настройки уведомлений, зелёным - всплывающих окон, синим - шрифтов и цветов, жёлтым - языков

  • в разделе «Приложения» можно настроить встроенные в браузер дополнения. Например, изменить программу для чтения pdf-файлов;

    Нажав на кнопку «Предпросмотр в Tor Browser» (выделена красным), можно выбрать программу для чтения pdf-файлов (выделена синим)

  • в категории «Приватность» можно отключить ведение истории посещений и защиту от отслеживания;

    Красным выделены настройки защиты от отслеживания, зелёным - хранение истории и куки, синим - автовведение в адресной строке

  • раздел «Защита» содержит параметры безопасности браузера. Можно включить блокировку опасного содержимого веб-страниц, настроить хранение логинов;

    Красным и зелёным выделены настройки предупреждения об установке дополнений и блокировки опасного содержания, фиолетовым - настройки хранения логинов

  • в категории «Синхронизация» можно войти в учётную запись Firefox для синхронизации закладок, вкладок и паролей;

    Чтобы войти в учётную запись Firefox, нажмите «Войти» (выделено зелёным) или создайте новую, нажав на «Создать новую учётную запись» (выделено красным)

  • в разделе «Дополнительные» пять разделов, навигация по ним находится в строке под заголовком. В разделе «Общие» содержатся настройки прокрутки страницы и расширенных возможностей браузера;

    Можно включить расширенные возможности браузера, поставив галочки рядом с нужными пунктами в красном прямоугольнике, и настроить параметры просмотра сайтов в оранжевом прямоугольнике

  • в категории «Сеть» в дополнительных настройках можно очистить кэш приложения и веб-содержимого, настроить соединение Tor c интернетом;

    Можно настроить соединение Tor Browser с интернетом, нажав на кнопку «Настроить…» (выделена фиолетовым), настроить кэш страниц (выделен красным) и кэш приложения (выделен синим)

  • раздел «Обновления» в дополнительных настройках содержит параметры обновления браузера и поисковых плагинов;

    Можно управлять обновлением программы (выделено красным) и включить автообновление плагинов (выделено зелёным)

  • категория «Сертификаты» в дополнительных настройках содержит настройки запроса сертификатов от серверов. Сертификат - файл, который уникальным образом идентифицирует серверы. Назначение сертификата - обеспечить безопасное соединение между сервером и браузером пользователя.

    Настройки выдачи сертификатов выделена красным; чтобы просмотреть сертификаты, нажмите на кнопку «Просмотр сертификатов» (выделена фиолетовым)

Создание новой личности

Tor поддерживает возможность быстрой смены набора узлов. При этом очистятся все cookie-файлы и сменится IP-адрес. Вот как сменить личность в сети Tor:

  1. Нажмите клавиши Ctrl+Shift+U или на значок луковицы вверху, слева от адресной строки.

    Нажмите на значок луковицы (выделен красным)

  2. В открывшемся списке выберите «Новая личность».

    Нажмите на пункт «Новая личность»

  3. Подтвердите, нажав в новом окне на «Подтвердить».

    Нажите на кнопку «Подтвердить», указанную красной стрелкой; если не хотите больше получать предупреждения, выберите пункт «Больше не спрашивать»

  4. Готово! Теперь у вас новая личность.

Расширение NoScript

NoScript - расширение, блокирующее исполнение JavaScript, Java, Flash и других потенциально опасных компонентов HTML-страниц. В Tor Browser он присутствует по умолчанию. Вот как его настроить:

  1. Нажмите на значок расширения в левом верхнем углу окна.

    Стрелка указывает на значок расширения NoScript

  2. Выберите «Настройки».

    Выберите пункт «Настройки…» в выпадающем меню

  3. Перейдите во вкладку «Белый список».

    Навигация находится сверху, кнопка «Белый список» выделена красным

  4. Уберите галочку в пункте «Глобальное разрешение скриптов».

    Снимите галочку в пункте «Глобальное разрешение скриптов»

  5. Перейдите во вкладку «Встроенные объекты».

    Перейдите во вкладку «Встроенные объекты», выделенную красным

  6. Галочки должны стоять во всех пунктах, кроме «Не показывать заполнитель…» и «Сворачивать заблокированные объекты». Нажмите «ОК».

    Поставьте галочки в соответствии с выделенными на скриншоте и нажмите на «ОК»

Регулировка настроек безопасности

Вы можете сами настраивать наиболее подходящий уровень безопасности. Для этого:

  1. Повторите первый шаг из предыдущей инструкции, открыв меню.
  2. Выберите пункт «Настройки безопасности».

    Нажмите на кнопку с луковицей и выберите пункт «Настройки безопасности» (выделен красным)

  3. Здесь можно регулировать уровень безопасности. С помощью ползунка выберите уровень «Наиболее безопасные».

    Поднимите ползунок до уровня «Наиболее безопасные»

  4. Нажмите «ОК».
  5. Готово! Настройки безопасности изменены.

Настройки для дополнительной безопасности

Есть дополнительные меры безопасности, которые можно применить по желанию:

  1. Зайдите в настройки, как в инструкции выше.
  2. Навигация находится слева. Перейдите в категорию «Приватность».
  3. Поставьте галочки напротив пунктов «Использовать защиту от отслеживания в приватных окнах» и «Всегда работать в режиме приватного просмотра».

    Поставьте галочки в выделенных пунктах, чтобы защититься от отслеживания и работать в приватном режиме

  4. Перейдите в категорию «Защита».
  5. Поставьте галочки напротив пунктов «Предупреждать при попытке веб-сайтов установить дополнение» и «Блокировать опасное и обманывающее содержание».

    Поставьте галочки в выделенных пунктах, чтобы защититься от опасного содержимого

Как обойти брандмауэр

Вот что нужно сделать для обхода брандмаэура:

  1. Нажмите на значок луковицы в правом верхнем углу, как в инструкции выше.
  2. Выберите пункт «Настройки сети Tor».

    Выберите пункт «Настройки сети Tor» в выпадающем меню

  3. Здесь те же настройки, как и в инструкции выше, кроме пункта «Мой сетевой экран позволяет мне подключиться только к определённым портам». Выберите его, если хотите обойти брандмауэр.

    Выберите пункт «Мой сетевой экран позволяет мне подключиться только к определённым портам»

  4. В появившееся поле введите разрешённые порты через запятую. Их можно узнать в настройках брандмауэра. Затем нажмите «ОК».

    Введите разрешённые порты через запятую в поле и нажмите «ОК»

Устранение неполадок

Во время использования браузера иногда могут возникать проблемы. Они редки, индивидуальны и связаны не столько с браузером, сколько с провайдером. Основная трудность - это отсутствие подключения к интернету: например, не загружаются страницы. Здесь может помочь добавление в исключения или проверка даты и времени.

Tor Browser не подключается к интернету

Если страница не загружается больше минуты, то, скорее всего, браузер не может подключиться к сети.

Если содержимое страницы долго не появляется, а надпись «Connecting…» не сменяется на заголовок сайта, то, скорее всего, браузер не может подключиться к интернету

Решение №1: проверка даты и времени

Проверьте, установлены ли на компьютере верные дата и время. Если они неправильные:

  1. Нажмите правой кнопкой мыши на часы; они находятся внизу справа на панели задач.







2024 © gtavrl.ru.