Тор сеть что такое


Что такое сеть Tor, и как она работает

Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из статей ранее, теперь поговорим про Tor.

Сразу же оговорюсь — в статье не будет инструкции о том, как скачать и настроить Tor Browser — только техническое описание и принципы работы самой сети.

История Tor Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA — отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET — сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) — к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сети Для пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла — в пункт назначения:

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) — в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни — пожмите ему руку, ибо проблем с законом у него хватает.

Принципы устройства различных узлов Разберемся с узлами поподробнее. 

  • Входной (или охранный, или сторожевой) узел — место, где ваши данные входят в сеть Tor. Причем выбирается не самый ближайший узел, а самый надежный, так что не удивляйтесь, если пинг оказывается на уровне пары сотен миллисекунд — это все для вашей безопасности.
  • Промежуточный узел — создан специально для того, чтобы с помощью выходного узла нельзя было отследить входной: самый максимум, что получится отследить, это как раз промежуточный узел. Сам узел обычно представляет виртуальный сервер, так что операторы сервера видят лишь зашифрованный трафик и ничего более.
  • Выходной узел — точка, откуда ваши данные отправляются уже на нужный адрес. Опять же — выбирается самый надежный сервер (что именно это означает — поговорим ниже), так что пинг может быть очень и очень большим.
В итоге трафик, перед тем как попасть на нужный сервер, может обогнуть весь Земной шар, и не раз.

Как устроено шифрование, и почему сеть — луковичная Tor расшифровывается как The Onion Router, и тут возникает вопрос — а причем тут лук? Все дело в способе шифрования: он создан по принципу лука, то есть, чтобы добраться до его центра (до ваших данных), нужно последовательно снять все слои (шифрование).

На деле это выглядит так: клиент шифрует данные так, чтобы ключ расшифровки был только у выходного узла. На нем они опять же шифруются, но уже так, чтобы расшифровать их мог только промежуточный узел. На нем данные опять же шифруются так, чтобы расшифровать их мог только сторожевой узел:

В итоге трафик после выходного узла полностью зашифрован, и промежуточный узел ни за что не отвечает — он только передает зашифрованные данные. Но вот до выходного узла трафик может идти уже и по HTTP и FTP, и извлечь конфиденциальную информацию из него особого труда не представляет.

Как можно заблокировать Tor Разумеется, далеко не все правительства «рады» тому, что их граждане спокойно заходят на запрещенные сайты, поэтому разберемся, как в теории можно заблокировать Tor.

Первый вариант — это блокировать выходные узлы Tor. То есть пользователи банально не смогут выйти из сети, и она станет бесполезной для тех, кто хочет использовать ее для анонимизации. Увы — по понятным причинам список всех выходных узлов известен, и в теории при блокировке их всех популярность Tor резко снизится. В теории — потому что даже если заблокировать все выходящие узлы на территории одной страны, никто не мешает пользоваться узлами соседней, которая может и не блокировать такой трафик. С учетом того, что узлов несколько тысяч — блокировка даже сотни не особо повлияет на стабильность сети.

Второй вариант — блокировать всех входящих в Tor пользователей. Вот это уже куда хуже, потому что делает сеть полностью бесполезной, ведь воспользоваться выходными узлами других стран понятное дело не получится (ибо какой там выходной узел, если в сеть попасть нельзя). Опять же — список всех сторожевых узлов есть в открытом доступе, и Tor был бы уже заблокирован, если бы не одна хитрость — мосты.

Что такое мосты Мосты — это не опубликованные в свободном доступе узлы. Но тогда возникает вопрос — раз это не публичный узел, то как о нем пользователь узнает? Все просто — при попытке соединения с сетью пользователю даются адреса лишь нескольких мостов — это имеет смысл, ведь пользователю не нужно сразу много входных узлов. 

При этом полный список всех мостов строго секретен, так что максимум, на что способны правительства — это блокировать по несколько мостов за раз. Однако раз полный список не известен, к тому же постоянно появляются новые мосты — все это выглядит как борьба с ветряными мельницами. Самая серьезная попытка найти мосты была предпринята исследователями с помощью сканера портов ZMap — она позволила найти, по некоторым данным, до 86% всех портов. Но 86 — не 100, к тому же, как я уже писал, новые мосты появляются постоянно.

Принцип консенсуса в сети Tor Разумеется, всю эту сеть из 7000 узлов нужно как-то поддерживать. Для этого создано 10 мощных серверов, поддерживаемых определенным кругом проверенных добровольцев. Каждый час они проверяют работоспособность всех узлов, через какие узлы проходит больше трафика, какие узлы мухлюют (об этом ниже), и так далее. Причем публикация всех данных происходит в открытом виде через HTTP (разумеется, кроме списка всех мостов) и доступна каждому.

Возникает вопрос — раз все решения по сети принимаются вместе, почему серверов 10 — ведь тогда возможна ничья (5 на 5)? Все просто — 9 серверов отвечает за список узлов, а один — за список мостов. Так что к консенсусу прийти всегда можно.

Что такое узлы-снифферы Разумеется, многим, кто держит выходные узлы, приходила в голову мысль — раз через их узлы проходит трафик ровно так, как будто он идет от устройства пользователя, то почему бы не поживиться логинами и паролями (да и другими конфиденциальными данными)? С учетом того, что большая часть трафика проходит по открытым протоколам (HTTP, FTP и SMTP) — данные передаются прямо в открытом виде, бери — не хочу. Причем, увы, эту пассивную прослушку (сниффинг) отследить со стороны пользователя никак нельзя, поэтому единственный способ борьбы — пересылайте свои данные через Tor только в зашифрованном виде.

Разумеется, создателям (да и пользователям) Tor сие никак не нравится, поэтому был придуман флаг в консенсусе, называемый BadExit. Его смысл в том, чтобы отлавливать и ставить специальные метки на выходы, которые прослушивают трафик. Способов определения прослушки много, самый банальный — создать страничку, где можно вводить логины и пароли, и передавать их в сети Tor по HTTP. Если потом с этого узла будет попытка входа на этот сайт с этими логинами и паролями — значит этот узел занимается сниффингом. Разумеется, никто не мешает им пользоваться, но, как я уже писал выше — шифруйте свои данные, и тогда хозяева таких узлов будут бессильны.

Конечно, далеко не все выходные узлы такие (по некоторым данным, их порядка 5%), и большинство владельцев узлов очень серьезно относится к своей роли и принимает все риски на себя, помогая существовать сети Tor везде, кроме Антарктиды (думаю, пингвины не против, как и полярники — все же у них есть дела поважнее), за что им большое человеческое спасибо.

www.iguides.ru

Что такое TOR и на сколько он безопасен?

Tor — экосистема проектов, построенных на сети компьютеров, через которую информация передаётся схожим с пиринговыми сетями образом, но в зашифрованном виде. Название Tor происходит от сокращения The Onion Router — «луковичной системы роутеров», названной так из-за множества слоёв шифрования, похожих на чешуйки луковицы.

Объяснить, как работает Tor — задача не из лёгких. Наиболее наглядно это делает видео, подготовленное Массачуссетским технологическим институтом.

В видео MIT продемонстрировано, как информация передаётся от одного компьютера к другому (например, от пользователя браузера Tor к владельцу сайта) и обратно, шифруясь на каждом из узлов сети Tor и меняя IP-адрес, с которого идёт запрос. Компьютеры в сети, работающие в качестве прокси-серверов, называются ретрансляторами (relay). Из-за использования нескольких «слоёв» шифрования узнать, что за данные были переданы изначально, очень сложно или даже невозможно.

Однако помимо расшифровки пакета зашифрованных данных есть и другие способы узнать, кто делал запрос: например, при использовании популярных протоколов шифрования SSL и TLS в запросе остаётся служебная информация — например, об операционной системе или о приложении, которое отправляло данные или ожидает их получения. Однако в Tor эта информация «вырезается» из пакета данных, анонимизируя отправителя.

Кроме того, каждый раз для доставки данных выбирается случайная последовательность из компьютеров-узлов, число которых в сети Tor исчисляется тысячами — это не позволяет определить, что несколько разных запросов посылаются одним и тем же лицом.

Как пользоваться Tor

Для использования сети Tor нужно установить одно из приложений, полный список которых перечислен на сайте Tor Project.

В 2006 году появилось Vidalia — первое приложение из экосистемы Tor, которое устанавливает защищённое подключение через сеть Tor на компьютере, ставшее популярным благодаря простому графическому интерфейсу. Тогда, в 2006 году, для многих пользователей Vidalia и была «тором». При помощи Vidalia можно настраивать другие приложения для передачи данных в зашифрованном виде.

В 2007 году Vidalia встроили в Tor Browser Bundle — пакет программного обеспечения, который для простоты называют браузером Tor. Сейчас Tor Browser Bundle является самым популярным продуктом из всей экосистемы, потому что позволяет выходить в интернет без каких-либо дополнительных настроек: приложение достаточно скачать и запустить без специальной установки.

Браузер Tor работает на основе Firefox. Безопасность его работы проверялась волонтёрами и разработчиками-энтузиастами огромное число раз — больше, чем любой другой продукт экосистемы Tor.

В июне 2014 года появилась операционная система Tails на базе GNU/Linux, которая умеет запускаться с флешки и «мимикрировать» под Windows XP, чтобы не привлекать лишнего внимания при работе из общественного места. Tails имеет встроенный браузер Tor, клиент электронной почты с поддержкой шифрования, пакет офисных программ и графические редакторы.

Критика и недостатки Tor

Проблема Tor заключается в том, что должный уровень безопасности обеспечивается только в том случае, если используемые приложения правильно настроены для работы с ним. Например, Skype не будет по умолчанию корректно работать через Tor, а в браузере Tor по умолчанию отключён Flash, так как он может подключаться к удалённым серверам самостоятельно, не через Tor, выдавая таким образом личность пользователя.

Создатели Tor предупреждают, что при подключении через их сеть опасно открывать даже популярные форматы документов .doc и .pdf, потому что они также могут загрузить контент (например, изображения) с внешних источников при открытии их в сторонних программах, не сконфигурированных под Tor. Кроме того, в Tor нельзя пользоваться торрентами: во-первых, они сильно перегружают сеть, во-вторых, из-за особенностей в работе протокола BitTorrent подключения через него осуществляются напрямую, а не через сеть компьютеров волонтёров, анонимизирующих трафик.

Из-за устройства сети, где информация передаётся между множеством компьютеров, имеющих разные скорости подключения и разную пропускную способность каналов связи, общая скорость сети Tor долгое времянаходилась на уровне дайал-апа. Из-за этого большинство сайтов в даркнете до сих пор имеют примитивный дизайн и стараются лишний раз не использовать изображения, чтобы не перегружать сеть.

Осенью 2014 года Tor раскритиковали за возможную дыру в безопасности после ареста владельца «возрождённого» интернет-магазина Silk Road 2.0, доступ к которому осуществлялся только через анонимную сеть. Арестованы были ещё 17 человек и около 400 сайтов, также сообщалось о конфискации компьютеров, служивших ретрансляторами Tor.

Следствие, которое велось Европолом в сотрудничестве с ФБР и другими спецслужбами, не раскрывало, каким именно способом были найдены арестованные лица и компьютеры. Сеть Tor стали критиковать за наличие уязвимостей и возможные связи с правительством, что чуть не вызвало раскол в его сообществе. Однако нашлись и те, кто обратил внимание на математический подход к алгоритмам шифрования: даже если связи с правительством действительно существуют, обмануть науку не получится.

Кто делает Tor

Несмотря на огромную популярность сети Tor и её продуктов, над их разработкой трудится всего около десятка человек. Изначально созданием сети Tor в начале 90-х занялась исследовательская лаборатория ВМC США, и до 2010 года она являлась активным спонсором проекта.

В разное время на поддержку и разработку Tor давали деньги разные государственные и окологосударственные организации, в том числе SRI International и DARPA, из-за чего у многих противников проекта сложилось впечатление его подчинённости правительству США.

В 2006 году Tor Project получил грант от фонда основателя eBay Пьера Омидьяра, а с 2007 года разработку проекта также спонсировала корпорация Google. Свои деньги также жертвовала компания Ford, некоммерческий фонд по борьбе за свободу прессы (Freedom of the Press Foundation), фонд Human Rights Watch и один из американских интернет-провайдеров, который перевёл деньги анонимно.

Анонимные пожертвования также приходили от более чем 4600 человек, так что теоретически спонсором работы Tor может оказаться человек в любом из мировых правительств.

Чего хотят добиться Госдума с Роскомнадзором

5 февраля председатель профильного комитета Госдумы Леонид Левинвыступил с предложением разработать законопроект, по которому доступ к анонимным сетям Tor будет ограничен. По мнению Левина, анонимайзеры (сайты, скрывающие IP-адрес пользователя при просмотре других сайтов или использования интернет-сервисов) и средства доступа в Tor следует блокировать без решения суда.

По мнению депутата, такой закон позволит не допустить распространения запрещённой информации, а также будет противодействовать коммерческому распространению вирусов и незаконному доступу к информации. Иными словами, Левин считает, что Tor используется для организации теневого рынка по продаже эксплойтов и других хакерских услуг.

Позднее тем же днём идею Левина поддержали в Роскомнадзоре, мотивируя это тем, что Tor и другие анонимайзеры позволяют обходить блокировки сайтов. По словам пресс-секретаря ведомства Вадима Ампелонского, решить задачу блокировки анонимайзеров возможно, но как именно планируется это сделать, он не уточнил.

На следующий день Ампелонский рассказал «Ленте.ру», что в его понимании экосистема Tor является рассадником преступности. Представитель ведомства сравнил анонимную сеть с московским районом Хитровка, существовавшим в дореволюционные времена и зачищенным от воровских притонов при Советском Союзе.

Был в прошлом и позапрошлом веке в Москве такой район — Хитровка. Криминальное дно, территория обитания социальных отбросов. Почему русская монархия терпела Хитровку в пешей доступности от места, где короновались августейшие? Доподлинно неизвестно, но, видимо, имея всех упырей в одном месте, их легче было контролировать.

Вот Tor — это глобальная киберХитровка. Созданная и управляемая знамо кем. Как поступила с Хитровкой советская власть? Почитайте у Гиляровского.

Вадим Ампелонский, пресс-секретарь Роскомнадзора

Выступления Левина и Ампелонского — не первые попытки поднять общественную дискуссию вокруг запрета Tor и анонимайзеров. В июне 2013 года газета «Известия» сообщала, что в Общественном совете при ФСБ готовили рекомендации о необходимости запрета анонимных сетей. Хотя Общественный совет при ФСБ позднее опроверг соообщение о разработке рекомендаций, в августе «Известия» снова сообщили о законодательной инициативе блокировки Tor и анонимайзеров.

Тогда в ФСБ рассказывали, что в сети Tor злоумышленники торгуют оружием, наркотиками, поддельными кредитными картами. Директор «Лиги безопасного интернета» Денис Давыдов также поддерживал идею блокировки Tor, считая сеть местом «для общения педофилов, извращенцев, наркоторговцев и других уродов».

Почему TOR бессмысленно пытаться заблокировать

По мнению директора по стратегическим проектам Института исследований интернета Ирины Левовой, Роскомнадзор не сможет отличить зашифрованный трафик, идущий через Tor, от IP-телефонии, банковских операций или даже онлайн-видео. Ведомство может попытаться заблокировать сайты, распространяющие программы для выхода в интернет через Tor, однако пользователи могут воспользоваться для их скачивания другими, ещё не заблокированными анонимайзерами.

Так происходило в 2013 году в Ираке, когда правительство заблокировалосайт Tor Project вместе с Facebook, Twitter, Google и YouTube из опасений, что их может использовать для самоорганизации экстремистская группировка «Исламское государство» (ИГИЛ). Тогда активисты стали запускать зеркала сайта с инструкциями по установке и использованию на арабском языке, что могло даже увеличить число пользователей Tor.

В 2011 году владельцы интернет-сервисов, доступ к которым осуществлялся по зашифрованному соединению, стали сообщать о странной активности из Китая. Когда пользователь из КНР попытался подключиться к таким сервисам, он отправлял на сервер непонятный запрос, после чего его подключение обрывалось. Таким образом в Китае отключили не только доступ к сети Tor, но и другие зарубежные сервисы, работающие через зашифрованный канал.

Более того, правительству и правоохранительным органам, считающим Tor рассадником преступности, просто невыгодно блокировать доступ к анонимной сети. По словам источника «Известий», знакомого с ситуацией вокруг инициатив 2013 года по блокировке Tor, такие анонимные сети считаются безопасными, что позволяет спецслужбам успешно ловить в ней преступников. Если Tor будет заблокирован, то появится новая сеть, и органам придётся разрабатывать новые методы контроля и поиска преступников.

Обновлено: в комментариях BlockRunet @Shara справедливо указал на статью, где подробно описываются механизмы ограничения доступа к Tor разной степени сложности и продуманности. Основной её посыл сводится к тому, что «гонка вооружений» между запрещающим анонимные сети правительством и энтузиастами возможна, однако на примере Китая можно наблюдать, как ничтожно количество тех умельцев, способных пробиться через сложную систему фильтрации с эвристическим анализом.

С другой стороны, государству необязательно добиваться полной фильтрации или расшифровки трафика для выявления злоумышленников: если оно сможет точно разделять тип трафика (VPN/I2P/Tor) и добьётся запрета использования Tor на законодательном уровне, то вне закона будет уже сам факт подключения к анонимной сети, а не передача запрещённой информации или другие противоправные действия.

cryptoworld.su

как оставаться анонимным в сети

Что представляет собой анонимный веб-браузер Тор? Прежде всего, стоит начать непосредственно с названия, TOR–это своеобразная аббревиатура (полное название на английском «The Onion Router»), которая, если переводить дословно, именуется луковым маршрутизатором.

По идее «луковица» является свободно распространяемым программным обеспечением, позволяющим сохранять анонимность в глобальной сети. Программа обладает очень удобным интерфейсом, что обеспечивает её простоту в применении для любого типа пользователей.

Браузер Тор располагает превосходными возможностями. Персональные данные пользователя могут быть сокрыты во время использования ресурсов в интернете, размещения совершенно разнородного контента, а также отправки писем в электронной форме.

Каким образом функционирует The Onion Router

Анонимность Интернет-соединения обеспечивается благодаря работе множества серверов Тор, предназначенных для шифровки данных каждого пользователя. Процесс засекречивания данных осуществляется до того, как они попадают в общее поле зрения при помощи выходного сервера. Само перенаправление проходит распределение между отдельными серверами, которые разбросаны по разным точкам мира совершенно случайно.

Информационный поток между данными серверами шифруется, если имеется необходимость в изменении цепочки, Интернет-соединение придётся обновить. При использовании этих цепочек пользователь способен очень просто и быстро осуществлять смену локации (определяется случайным образом). Подход подобного характера обуславливает большой процент сложности при выявлении объекта, который первым осуществлял отправление информационного пакета.

Для каких целей используется функционал браузера Tор

Анонимным типом соединения пользуются многие люди по различным причинам. Это далеко не означает, что большинство пользователей преследуют какие-либо противозаконные цели.

Много обычных пользователей предпочитают приватность во время работы с интернет-сервисами. Тором очень часто пользуются журналисты, чтобы осуществлять безопасное общение со своими информаторами. Больший же процент пользователей браузера составляют именно государственные служащие. Само собой, есть и обратная сторона сервиса – им не грешат пользоваться также и различные криминальные элементы.

Какими возможностями может похвастаться Tor browser

При использовании браузера появляется очень маленькая вероятность нахождения настоящего месторасположения пользователя на базе IP-адреса. Настоящий IP заменяется фиктивным. Пользователь способен без особых проблем попадать на сайты, которые были заблокированы провайдером либо прокси-сервером.

Разработчики постоянно пытаются совершенствовать своё детище, выпуская обновления, значительно улучшающие работу ТОР. Например, раньше многие пользователи жаловались на низкий процент скорости соединения, однако сейчас данный момент поправили и доработали, сделав web-сёрфинг вполне приемлемым.

Использование анонимного соединения при помощи Tor browser

Многие люди считают, что использованием зашифрованного соединения в основном занимаются компьютерные хакеры и гении, однако это распространённое заблуждение. Перед тем, как начать работу в анонимном браузере, необходимо его загрузить с официальной страницы разработчиков.

Запустив программу, пользователь  сразу сумеет применить на практике все её возможности. Для сетей корпоративного типа настройка сервиса проходит очень просто. Правда, параметр этот связан со степенью защищённости, а также конфигурации основной сети.

Быстрая инсталляция «луковичного» браузера

Процесс инсталляции программы осуществляется довольно просто и почти ничем не отличается от установки любой другой программы.

  1. Когда скачанный файл будет запущен на ПК, возникнет небольшое окошко, в котором пользователю будет предложено выбрать язык.
  2. После этого необходимо указать конечную папку, в которой будет располагаться установленный файл. В качестве окончательного местоположения может быть использован и носитель съёмного типа.
  3. После окончания установочного процесса пользователь должен кликнуть по кнопке «Готово».
  4. В окошке, которое откроется после нужно выбрать пункт «Соединить». Далее запустится сам браузер.
  5. Если запуск не осуществился, то придётся выбрать пункт настройки, а потом проследовать каждой подсказке. Метод второго типа больше может подойти именно продвинутому пользователю.

В качестве браузера ТОР задействует Firefox. Когда система будет запущена, появится адрес IP, отображаемый в интернете вместо реального адреса.

Создан быстрый и удобный веб-браузер!

Надоели вечно "тормозяшие" браузеры с кучей ненужных дополнений? Попробуйте Elements Browser

  • Быстрый доступ к любимым сайтам.
  • Доступ в социальные сети в любых условиях.
  • Полностью настраиваемый ньютаб браузера.
  • Защита от всевозможных вредоносных файлов и сайтов, их распространяющих.
  • Высочайшая скорость загрузки страницы даже при плохой работе интернета.
Скачать

brauzergid.ru

Сеть "Тор": как пользоваться?

Скачивание и установка TOR

Различные программы из TOR-пакета доступны для скачивания с официального сайта проекта. Говоря про сеть "Тор", как пользоваться ей, нужно отметить, что есть программный пакет TOR-браузера. Он не требует инсталляции и содержит в себе браузер. Чаще всего это Mozilla Firefox. Браузер настроен заранее для безопасного выхода с помощью TOR в сеть интернет. Нужно просто скачать пакет, распаковать архив и запустить программу TOR.

Использование TOR Brouser Bundle

После загрузки программной сборки TOR Brouser Bundle нужно сохранить пакет на "Рабочий стол" или USB. Обычно подобный вариант является удобным при компактных решениях, когда требуется загрузка TOR с флешки.

Говоря о том, как попасть в сеть "Тор", нужно заметить, что пользователь должен иметь в наличии каталог, в котором содержится несколько файлов. Один из них – это файл start TOR Browser или "Запуск браузера TOR”. Это зависит от того, какая операционная система используется.

После запуска программы TOR Brouser Bundle сначала пользователь увидит запуск Vidalia и подключение к сети TOR. После этого произойдет запуск браузера, что подтвердит использование TOR в данный момент. Сеть TOR готова к использованию.

Важный момент: необходимо, чтобы использовался тот браузер, который был в пакете с TOR, а не собственный обозреватель пользователя.

В браузере TOR (Mozilla и плагин Torbutton) уже выполнены настройки для полного запрета JavaScript, настройки для https и другие параметры для безопасного интернет-соединения.

Для обычного пользователя данный программный пакет является оптимальным вариантом для работы с TOR.

Существует и стационарный вариант по установке TOR. Это подключение к сети "Тор" с помощью сборки Vidalia Polipo TOR.

Вот пример установки для Windows 7

Нужно скачать программу с сайта TOR-проекта и произвести ее установку на компьютер.

Безопасная работа в интернете осуществляется только с браузером Mozilla c плагином Torbutton. Если этот плагин окажется несовместимым с версией браузера Mozilla, то нужно использовать универсальный FOxyProxy Basic.

Сегодня разработчики TOR могут предложить для скачивания пакеты -bundle (Vidalia Bridge Bundle или Vidalia Relay Bundle). Они уже сразу с настройками «мосты» или «реле».

Необходимость таких дополнительных настроек может возникнуть у пользователей, провайдеры которых блокируют сеть TOR. Это настройки BRIDGE, которые могут помочь, если по умолчанию "Тор" не соединяется с сетью.

Правильная настройка TOR

Если пользователь сам хочет стать участником проекта TOR, то стоит ознакомиться с настройками RELAY (реле).

Если провайдер или сисадмин блокирует доступ к сайту TOR, то саму программу можно запросить на электронную почту. При этом запрос делается с почтового ящика gMail, не нужно использовать электронную почту, расположенную на российских бесплатных доменах.

Для получения английского пакета браузера TOR для ОС Windows нужно отправить письмо на адрес gettor . В самом сообщении нужно только написать слово windows. Поле «тема» может быть пустым.

Подобным же методом возможен запрос браузера TOR для MAC OS. Для этого нужно написать “macos-i386”. Если у вас Linux, то нужно написать “linux-i386” в случае с 32-битной системой или “linux-x86 64" для 64-битной системы. Если требуется переведенная версия программы TOR, то написать нужно “help”. В ответном письме придет инструкция и список доступных языков.

Если TOR уже установлен, но не работает, то это могло случиться по следующим причинам.

При нормальной работе соединения, если не подключается к сети "Тор", можно попробовать следующее: открыть «Панель управления VIdala», нажать на "Лог сообщений" и выбрать вкладку «Расширенные настройки». Проблемы с подключением TOR могут быть по таким причинам:

1. Отключены системные часы. Нужно убедиться в правильной установке даты и времени на компьютере и произвести перезапуск TOR. Возможно, понадобится синхронизировать время системных часов с сервером.

2. Пользователь находится за брандмауэром. Чтобы TOR использовал порты 80 и 443, нужно открыть «Панель управления VIdala», нажать «Настройки и сети» и установить галочку возле надписи «Мой брандмауэр позволяет мне подключаться только к определенным портам». Это поможет настроить сеть "Тор" и дать ей полноценно работать.

3. Блокировка TOR со стороны антивирусной базы. Нужно убедиться, что антивирусная программа не препятствует TOR подключиться к сети.

4. Если по-прежнему компьютер не подключается к сети "Тор", то очень возможно, что анонимайзер блокируется провайдером ISP. Это часто возможно обойти с помощью мостов TOR, которые являются скрытыми реле и которые сложно поддаются блокировке.

Если требуется точная причина невозможности подключения TOR, то следует отправить разработчикам письмо на эл.адрес help и прикрепить информацию из журнала логов.

Что такое мост и как его найти

Для использования моста требуется сначала его обнаружение. Это возможно на bridges.torproject.org. Можно также отослать письмо на bridges. После отправки письма следует убедиться, что в самом письме написано «Get bridges». Без этого не придет ответное письмо. Важным является также то, что отправка должна быть с gmail.com или yahoo.com.

После настройки нескольких мостов сеть "Тор" станет более стабильной, если некоторые мосты стали недоступными. Нет никакой уверенности, что используемый сегодня мост завтра также будет работать. По этой причине требуется постоянное обновление списка мостов.

Как мост используется

Если есть возможность использования нескольких мостов, то следует открыть «Панель управления VIdala», нажать «Настройки», а затем «Сети» и установить галочку возле надписи «Мой провайдер блокирует подключение к TOR сети». Далее следует ввести в поле список мостов. Затем нажать «ОК» и перезапустить TOR.

Использование open proxy

Если использование моста ни к чему не привело, нужно попробовать настройку TOR при использовании HTTPS или SOCKS прокси для получения доступа к сети TOR. Это означает, что если даже TOR блокируется в локальной сети пользователя, то есть возможность безопасного использования открытого прокси-сервера для подключения.

Для дальнейшей работы должны быть конфигурации TOR/Vidalia и список https, socks4, или socks5 прокси.

Нужно открыть «Панель управления VIdala» и нажать «Настройки».Далее кликнуть по вкладке «Сети», выбрать «Я использую proxy для доступа к сети интернет».

В поле «Адрес» ввести адрес Open Proxy. Это IP-адрес или имя прокси, затем ввести порт proxy.

Обычно не требуется введение имени пользователя и пароля. Если это все же понадобится, то их следует ввести в соответствующие поля. Выбрать «Тип для прокси» как http/https или socks4, или socks 5. Нажать «ОК». Vidalia и TOR теперь имеют настройку использования proxy для доступа к остальной сети.

На сайте TOR сегодня возможно найти еще немало других разных продуктов для других операционных систем (Mac OS, Linux, Windows). Таким образом, поисковик в сети "Тор" может быть использован вне зависимости от того, каким устройством вы пользуетесь для посещения интернета. Отличия могут быть только в отдельных настойках, касающихся особенностей настраиваемой ОС.

Есть уже реализованное решение для использования TOR для мобильных телефонов, к примеру для Android. Данный вариант уже прошел тестирование и, как оказалось, вполне работоспособен, что не может не радовать. Особенно с учетом того, что большая часть пользователей переместилась из-за компьютеров к удобным легким планшетам.

Система TOR для использования в смартфонах

Как уже было сказано выше, существует возможность настройки TOR на устройстве с платформой Android. Для этого устанавливается пакет под названием Orbot. Описание по его загрузке есть на сайте TOR.

Также существуют пока еще экспериментальные пакеты для Nokia и Apple iOS. Вместе с тем после ряда тестов и доработок выход отличного инструмента, позволяющего добиться уникальности в сети, гарантирован.

Кроме того, разработчики TOR запустили еще несколько анонимайзеров, таких как Tails. Это ОС на базе Linux, обеспечивающая анонимный и безопасный сетевой серфинг. На сайте "Тор" есть еще ряд продуктов, которые буду тинтересны пользователю.

Также TOR дает возможность использования скрытых сервисов для пользователей. Можно, не открывая свой IP-адрес, предоставлять Web-сервер SHH-сервер.Понятно, что подобная услуга не находит большого спроса у пользователей, хотя эта информация располагается на сайте TOR одновременно с инструкцией, как искать в "Тор"-сети.

Это были основные сведения, касающиеся этого наиболее известного и хорошо работающего анонимайзера. На сегодняшний день есть надежда, что пользователи смогут запустить сеть TOR у себя на компьютере и далее использовать безопасный и анонимный интернет по своему усмотрению.

загрузка...

aikido-mariel.ru

Что такое TOR

Браузер TOR — это анонимный обозреватель Интернета. Tor скрывает ваши действия при сёрфинге в сети и защищает соединения с доменами и серверами практически от все видов слежки. Tor браузер также используется для обхода блокировок сайтов.

 

Откуда мы знаем IP-адреса TOR

 

Адреса серверов TOR опубликованы в публичном доступе на сайте Tor Project, а сам браузер создан на основе одной из старых версий Firefox. По сочетанию этих двух факторов использование вами Tor-сетей легко определяется, в том числе и сайтом Whoer.net.

 

Как работает Tor

 

Браузер Tor представляет собой специальную версию браузера Mozilla Firefox, которая имеет анонимную надстройку. Данный браузер распространяется бесплатно, при этом позволяя пользователю скрывать реальный IP-адрес, заменяя его одним из адресов tor-серверов. Tor браузер имеет встроенный tor анонимайзер, который отрывает любые заблокированные страницы и сайты. Несмотря на такой внушительный шпионский набор, все исходные коды программы открыты, на основе анализа которых можно сделать вывод, что Tor браузер не шпионит за пользователем и не передает данные о его действиях в Интернете сторонним компаниям.

 

Работа всех перечисленных выше функций основана на использовании разветвленной сети Tor серверов, работающих на анонимном ПО. Число таких серверов исчисляется тысячами, практически каждым из которых управляют самые обычные люди. Принцип соединения запущенного вами браузера с анонимной сетью прост: Tor устанавливает соединение с Интернетом, рандомным методом выбирает три tor-сервера и подключается к запрошенным вами сайтам уже через эти – секретные – сервера. При этом все три соединения шифруются отдельно друг от друга разными ключами, и каждый из промежуточных серверов не знает переданную через другой шлюз информацию.

 

Стоит отметить, что такая защита не работает на доступных по незашифрованному протоколу сайтах (там, где не поддерживается HTTPS).

 

Как настроить Tor Browser

 

Загрузка Tor браузера и его дальнейшая настройка очень проста – всё, что Вам нужно сделать, это перейти на сайт Tor Project и выбрать необходимую Вам версию браузера.

 

Дальнейшая закачка и установка программы не отличается от любой другой: Вам нужно принять соглашение, указать путь установки и несколько раз нажать кнопку «Далее». Tor создаст ярлык в Меню и на Рабочем столе, по которому Вы сможете его запускать.

 

Единственным отличием Tor от других браузеров, например, Chrome, является стартовое окно программы. В нем Tor Browser запрашивает от Вас выбор способа соединения:

 

 

Выбирать приходится между двумя настройками – подключением к сети Tor-серверов напрямую или в обход через специальные серверы-ретрансляторы. Если Вы запустили Tor браузер с компьютера и из места, где Tor не запрещен законодательно и не заблокирован на физическом уровне администратором или провайдером, то кликните по первому пункту: «Соединиться». В большинстве случаев этого будет достаточно.

 

Как пользоваться Tor Browser

 

Дальнейшая работа в браузере полностью повторяет другие обозреватели. Введите в адресной строке требуемый url домена и нажмите ввод. Рекомендуем зайти на главную страницу сайта whoer.net, чтобы посмотреть изменился ли ваш IP-адрес. На скриншоте ниже видно, что наше соединение с сайтом успешно прошло всю цепочку анонимизации:

 

 

Важная информация о Tor

 

При использовании Tor шифруются только те данные, которые переданы внутри браузера, и только пути между серверами, а содержимое пакетов передается как есть. Еще одним недостатком сети Tor является то, что Ваш провайдер легко может отследить использование вами этой анонимной сети: да, он не узнает маршрут ваших действий в Интернете, но сам факт вашей работе в Tor – отследит.

 

Чтобы избежать данных негативных факторов, помимо TOR следует использовать VPN программы, которые будут шифровать переданные пакеты не только в браузере, но и через все другие программы, скрывать использование анонимных серверов. VPN от Whoer.net также имеет множество других положительных качеств, такие как отсутствие рекламы и записи логов.

whoer.net

Что такое сеть Tor, и как она работает / Surfingbird

Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из статей ранее, теперь поговорим про Tor.

Сразу же оговорюсь — в статье не будет инструкции о том, как скачать и настроить Tor Browser — только техническое описание и принципы работы самой сети.

История TorКонцепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA — отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET — сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) — к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сетиДля пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла — в пункт назначения:

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) — в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни — пожмите ему руку, ибо проблем с законом у него хватает.

Принципы устройства различных узловРазберемся с узлами поподробнее. 

  • Входной (или охранный, или сторожевой) узел — место, где ваши данные входят в сеть Tor. Причем выбирается не самый ближайший узел, а самый надежный, так что не удивляйтесь, если пинг оказывается на уровне пары сотен миллисекунд — это все для вашей безопасности.
  • Промежуточный узел — создан специально для того, чтобы с помощью выходного узла нельзя было отследить входной: самый максимум, что получится отследить, это как раз промежуточный узел. Сам узел обычно представляет виртуальный сервер, так что операторы сервера видят лишь зашифрованный трафик и ничего более.
  • Выходной узел — точка, откуда ваши данные отправляются уже на нужный адрес. Опять же — выбирается самый надежный сервер (что именно это означает — поговорим ниже), так что пинг может быть очень и очень большим.
В итоге трафик, перед тем как попасть на нужный сервер, может обогнуть весь Земной шар, и не раз.

Как устроено шифрование, и почему сеть — луковичнаяTor расшифровывается как The Onion Router, и тут возникает вопрос — а причем тут лук? Все дело в способе шифрования: он создан по принципу лука, то есть, чтобы добраться до его центра (до ваших данных), нужно последовательно снять все слои (шифрование).

На деле это выглядит так: клиент шифрует данные так, чтобы ключ расшифровки был только у выходного узла. На нем они опять же шифруются, но уже так, чтобы расшифровать их мог только промежуточный узел. На нем данные опять же шифруются так, чтобы расшифровать их мог только сторожевой узел:

В итоге трафик после выходного узла полностью зашифрован, и промежуточный узел ни за что не отвечает — он только передает зашифрованные данные. Но вот до выходного узла трафик может идти уже и по HTTP и FTP, и извлечь конфиденциальную информацию из него особого труда не представляет.

Как можно заблокировать TorРазумеется, далеко не все правительства «рады» тому, что их граждане спокойно заходят на запрещенные сайты, поэтому разберемся, как в теории можно заблокировать Tor.

Первый вариант — это блокировать выходные узлы Tor. То есть пользователи банально не смогут выйти из сети, и она станет бесполезной для тех, кто хочет использовать ее для анонимизации. Увы — по понятным причинам список всех выходных узлов известен, и в теории при блокировке их всех популярность Tor резко снизится. В теории — потому что даже если заблокировать все выходящие узлы на территории одной страны, никто не мешает пользоваться узлами соседней, которая может и не блокировать такой трафик. С учетом того, что узлов несколько тысяч — блокировка даже сотни не особо повлияет на стабильность сети.

Второй вариант — блокировать всех входящих в Tor пользователей. Вот это уже куда хуже, потому что делает сеть полностью бесполезной, ведь воспользоваться выходными узлами других стран понятное дело не получится (ибо какой там выходной узел, если в сеть попасть нельзя). Опять же — список всех сторожевых узлов есть в открытом доступе, и Tor был бы уже заблокирован, если бы не одна хитрость — мосты.

Что такое мостыМосты — это не опубликованные в свободном доступе узлы. Но тогда возникает вопрос — раз это не публичный узел, то как о нем пользователь узнает? Все просто — при попытке соединения с сетью пользователю даются адреса лишь нескольких мостов — это имеет смысл, ведь пользователю не нужно сразу много входных узлов. 

При этом полный список всех мостов строго секретен, так что максимум, на что способны правительства — это блокировать по несколько мостов за раз. Однако раз полный список не известен, к тому же постоянно появляются новые мосты — все это выглядит как борьба с ветряными мельницами. Самая серьезная попытка найти мосты была предпринята исследователями с помощью сканера портов ZMap — она позволила найти, по некоторым данным, до 86% всех портов. Но 86 — не 100, к тому же, как я уже писал, новые мосты появляются постоянно.

Принцип консенсуса в сети TorРазумеется, всю эту сеть из 7000 узлов нужно как-то поддерживать. Для этого создано 10 мощных серверов, поддерживаемых определенным кругом проверенных добровольцев. Каждый час они проверяют работоспособность всех узлов, через какие узлы проходит больше трафика, какие узлы мухлюют (об этом ниже), и так далее. Причем публикация всех данных происходит в открытом виде через HTTP (разумеется, кроме списка всех мостов) и доступна каждому.

Возникает вопрос — раз все решения по сети принимаются вместе, почему серверов 10 — ведь тогда возможна ничья (5 на 5)? Все просто — 9 серверов отвечает за список узлов, а один — за список мостов. Так что к консенсусу прийти всегда можно.

Что такое узлы-снифферыРазумеется, многим, кто держит выходные узлы, приходила в голову мысль — раз через их узлы проходит трафик ровно так, как будто он идет от устройства пользователя, то почему бы не поживиться логинами и паролями (да и другими конфиденциальными данными)? С учетом того, что большая часть трафика проходит по открытым протоколам (HTTP, FTP и SMTP) — данные передаются прямо в открытом виде, бери — не хочу. Причем, увы, эту пассивную прослушку (сниффинг) отследить со стороны пользователя никак нельзя, поэтому единственный способ борьбы — пересылайте свои данные через Tor только в зашифрованном виде.

Разумеется, создателям (да и пользователям) Tor сие никак не нравится, поэтому был придуман флаг в консенсусе, называемый BadExit. Его смысл в том, чтобы отлавливать и ставить специальные метки на выходы, которые прослушивают трафик. Способов определения прослушки много, самый банальный — создать страничку, где можно вводить логины и пароли, и передавать их в сети Tor по HTTP. Если потом с этого узла будет попытка входа на этот сайт с этими логинами и паролями — значит этот узел занимается сниффингом. Разумеется, никто не мешает им пользоваться, но, как я уже писал выше — шифруйте свои данные, и тогда хозяева таких узлов будут бессильны.

Конечно, далеко не все выходные узлы такие (по некоторым данным, их порядка 5%), и большинство владельцев узлов очень серьезно относится к своей роли и принимает все риски на себя, помогая существовать сети Tor везде, кроме Антарктиды (думаю, пингвины не против, как и полярники — все же у них есть дела поважнее), за что им большое человеческое спасибо.

surfingbird.ru

Сеть "Тор": как пользоваться?

загрузка...

Как правило, некоторые пользователи интернета по разным причинам пытаются обеспечить себе приватность, поэтому регулярно рассматривают основные способы по анонимизации трафика из интернета, которые доступны для пользования обычному юзеру. В принципе, повседневное использование VPN может помочь в решении этой проблемы, но данный метод покажется удобным не всем. Поэтому в данной статье речь пойдет про TOR – анонимную распределенную сеть.

Итак, что такое сеть "Тор"

В наши дни в рунете, с появлением государственного контроля и ужесточением позиции по отношению к обычным пользователям, идет речь о дальнейшей судьбе TOR и подобных анонимайзеров. Правоохранительные органы давно пытаются запретить сеть "Тор", отзывы о которой крайне положительны. В массмедиа уже появляется информация про «запрет TOR» по предложению российских силовиков. Так, газета «Известия» содержит прямое указание на то, что сегодня есть предложение силовиков о запрете программ, которые скрывают в сети пользователя.

Совет общественности при ФСБ РФ считает нужным правовое регулирование деятельности юридических и физических лиц в интернете. Поэтому он сформировал предложения о необходимости запрета анонимайзеров – программ, которые маскируют данные и IP-адрес.

Если по судебному решению будет закрыт доступ пользователям к определенному сайту, пользователи с помощью анонимайзера все равно смогут заходить на сайт (например, используя поиск в сети "Тор"). К примеру, пользователи из Китая и Беларуси без проблем посещают сайты, которые блокированы местными властями.

Предложение силовиков предполагает запрет ПО или браузеров, в которые встроены анонимайзеры (интернет-сеть "Тор", к примеру). Помимо этого, к инструментам маскировки относят и веб-серверы. Это автономные сайты, с помощью которых пользователи могут переходить с другим IP-адресом на заблокированный сайт. Также имеется указание на то, что подобные поправки внесут в федеральный закон.

На сегодняшний день позиция государства на этот счет еще не до конца определена.

Зачем же нужна эта сеть?

Для чего же понадобится сеть "Тор" для обычного и рядового пользователя?По логике, каждый гражданин, не нарушающий закон, должен задуматься: «Зачем мне скрывать себя в интернете с помощью анонимайзера? Я ведь не планирую противоправных действий - взломов сайтов, распространения вредоносных программ, взлома паролей и т. п.?» В общем смысле на этот вопрос можно ответить так: некоторые сайты, содержащие контент для бесплатного скачивания, блокируются очень быстро и становятся тем самым недоступными большинству пользователей. Кроме того, некоторые работодатели ограничивают доступ к социальным сетям и развлекательным сайтам, а ресурсы "Тор"-сети позволяют легко обходить эти запреты.

Вместе с тем можно привести и оригинальное мнение одного разработчика свободного программного обеспечения TOR, которое он озвучил в интервью.

Мнение специалиста

Зачем требуется анонимность для обычных интернет-пользователей, которым по определению нечего скрывать?

Все дело в том, что «прятать нечего» - это не повод к полному контролю всех действий пользователя в интернете государственными структурами. В этих структурах работают самые обычные граждане, руководствующиеся в работе безграмотно написанными другими некомпетентными гражданами законами. Если подобным людям что-то придется не по душе, придется тратить деньги, время и здоровье для доказательства своей невиновности с непредсказуемым результатом. Зачем нужен подобный риск, если есть простое техническое средство, которое поддержано другими, более умными людьми.

Помимо прочего, вместе с анонимностью пользователь получает защиту от цензуры в сети на уровне государства. Стоит ли думать обычному гражданину, какой сайт может сегодня попасть под запрет по инициативе депутата Иванова? Это не является делом этого депутата, тем более если он никогда не будет поставлен в известность, по каким сайтам сегодня ходил гражданин по своему желанию.

Так что можно вполне считать, что на вопрос «зачем нужен TOR» уже получен полный ответ. Теперь можно рассмотреть практические вопросы по устройству сети TOR и о том, как она устанавливается и настраивается на вашем компьютере.

Сеть "Тор": как пользоваться

TOR – это сеть, состоящая из виртуальных тоннелей, которая позволит пользователю наилучшим образом защитить неприкосновенность частной жизни и безопасность в интернете.

Принцип действия TOR: программа соединяет компьютер пользователя с сетью не напрямую, а посредством цепочки из нескольких, случайно выбранных компьютеров (ретрансляторов), которые также принадлежат сети TOR.

Все отсылаемые в интернет данные с помощью TOR становятся анонимными (источник скрывается) и остаются в зашифрованном виде на всей протяженности между компьютером пользователя и последним ретранслятором. После того как данные отсылаются из последнего ретранслятора и направляются к конечному сайту назначения, эти данные уже в открытом, обычном виде.

При передаче важных данных, например имени Пользователя или пароля для входа на сайт, нужно убедиться, что в работе протокол HTTPS.

Стоит отметить, что возникновению этой анонимной сети мы обязаны именно американским спецслужбам. Когда-то давно имела место реализация шпионского проекта, впоследствии ставшего скандально известным. Он получил название "Открытые небеса" и по необъяснимой причине был свернут за короткий промежуток времени. После этого все данные закрытой сети, в частности исходные коды, оказались в открытом доступе. На основе полученных сведений инициативная группа создала сообщество, члены которого являлись специалистами в сфере интернета и совершенно бесплатно начали создание своей собственной сети, не контролируемой извне. Данная приватная сеть получила название The Onion Router, что означает в переводе на русский язык "Луковичный маршрутизатор". Именно поэтому символ сети "Тор" имеет на логотипе изображение репчатой луковицы. Такое название объясняет принцип действия анонимайзера - цепочка узлов и соединений, ведущих к полной приватности, может ассоциироваться со слоями луковицы. Работает сеть таким образом, что конечные пункты соединения установить не получится.

Скачивание и установка TOR

Различные программы из TOR-пакета доступны для скачивания с официального сайта проекта. Говоря про сеть "Тор", как пользоваться ей, нужно отметить, что есть программный пакет TOR-браузера. Он не требует инсталляции и содержит в себе браузер. Чаще всего это Mozilla Firefox. Браузер настроен заранее для безопасного выхода с помощью TOR в сеть интернет. Нужно просто скачать пакет, распаковать архив и запустить программу TOR.

Использование TOR Brouser Bundle

После загрузки программной сборки TOR Brouser Bundle нужно сохранить пакет на "Рабочий стол" или USB. Обычно подобный вариант является удобным при компактных решениях, когда требуется загрузка TOR с флешки.

Говоря о том, как попасть в сеть "Тор", нужно заметить, что пользователь должен иметь в наличии каталог, в котором содержится несколько файлов. Один из них – это файл start TOR Browser или "Запуск браузера TOR”. Это зависит от того, какая операционная система используется.

После запуска программы TOR Brouser Bundle сначала пользователь увидит запуск Vidalia и подключение к сети TOR. После этого произойдет запуск браузера, что подтвердит использование TOR в данный момент. Сеть TOR готова к использованию.

Важный момент: необходимо, чтобы использовался тот браузер, который был в пакете с TOR, а не собственный обозреватель пользователя.

В браузере TOR (Mozilla и плагин Torbutton) уже выполнены настройки для полного запрета JavaScript, настройки для https и другие параметры для безопасного интернет-соединения.

Для обычного пользователя данный программный пакет является оптимальным вариантом для работы с TOR.

Существует и стационарный вариант по установке TOR. Это подключение к сети "Тор" с помощью сборки Vidalia Polipo TOR.

Вот пример установки для Windows 7

Нужно скачать программу с сайта TOR-проекта и произвести ее установку на компьютер.

Безопасная работа в интернете осуществляется только с браузером Mozilla c плагином Torbutton. Если этот плагин окажется несовместимым с версией браузера Mozilla, то нужно использовать универсальный FOxyProxy Basic.

Сегодня разработчики TOR могут предложить для скачивания пакеты -bundle (Vidalia Bridge Bundle или Vidalia Relay Bundle). Они уже сразу с настройками «мосты» или «реле».

Необходимость таких дополнительных настроек может возникнуть у пользователей, провайдеры которых блокируют сеть TOR. Это настройки BRIDGE, которые могут помочь, если по умолчанию "Тор" не соединяется с сетью.

Правильная настройка TOR

Если пользователь сам хочет стать участником проекта TOR, то стоит ознакомиться с настройками RELAY (реле).

Если провайдер или сисадмин блокирует доступ к сайту TOR, то саму программу можно запросить на электронную почту. При этом запрос делается с почтового ящика gMail, не нужно использовать электронную почту, расположенную на российских бесплатных доменах.

Для получения английского пакета браузера TOR для ОС Windows нужно отправить письмо на адрес gettor . В самом сообщении нужно только написать слово windows. Поле «тема» может быть пустым.

Подобным же методом возможен запрос браузера TOR для MAC OS. Для этого нужно написать “macos-i386”. Если у вас Linux, то нужно написать “linux-i386” в случае с 32-битной системой или “linux-x86 64" для 64-битной системы. Если требуется переведенная версия программы TOR, то написать нужно “help”. В ответном письме придет инструкция и список доступных языков.

Если TOR уже установлен, но не работает, то это могло случиться по следующим причинам.

При нормальной работе соединения, если не подключается к сети "Тор", можно попробовать следующее: открыть «Панель управления VIdala», нажать на "Лог сообщений" и выбрать вкладку «Расширенные настройки». Проблемы с подключением TOR могут быть по таким причинам:

1. Отключены системные часы. Нужно убедиться в правильной установке даты и времени на компьютере и произвести перезапуск TOR. Возможно, понадобится синхронизировать время системных часов с сервером.

2. Пользователь находится за брандмауэром. Чтобы TOR использовал порты 80 и 443, нужно открыть «Панель управления VIdala», нажать «Настройки и сети» и установить галочку возле надписи «Мой брандмауэр позволяет мне подключаться только к определенным портам». Это поможет настроить сеть "Тор" и дать ей полноценно работать.

3. Блокировка TOR со стороны антивирусной базы. Нужно убедиться, что антивирусная программа не препятствует TOR подключиться к сети.

4. Если по-прежнему компьютер не подключается к сети "Тор", то очень возможно, что анонимайзер блокируется провайдером ISP. Это часто возможно обойти с помощью мостов TOR, которые являются скрытыми реле и которые сложно поддаются блокировке.

Если требуется точная причина невозможности подключения TOR, то следует отправить разработчикам письмо на эл.адрес help и прикрепить информацию из журнала логов.

Что такое мост и как его найти

Для использования моста требуется сначала его обнаружение. Это возможно на bridges.torproject.org. Можно также отослать письмо на bridges. После отправки письма следует убедиться, что в самом письме написано «Get bridges». Без этого не придет ответное письмо. Важным является также то, что отправка должна быть с gmail.com или yahoo.com.

После настройки нескольких мостов сеть "Тор" станет более стабильной, если некоторые мосты стали недоступными. Нет никакой уверенности, что используемый сегодня мост завтра также будет работать. По этой причине требуется постоянное обновление списка мостов.

Как мост используется

Если есть возможность использования нескольких мостов, то следует открыть «Панель управления VIdala», нажать «Настройки», а затем «Сети» и установить галочку возле надписи «Мой провайдер блокирует подключение к TOR сети». Далее следует ввести в поле список мостов. Затем нажать «ОК» и перезапустить TOR.

Использование open proxy

Если использование моста ни к чему не привело, нужно попробовать настройку TOR при использовании HTTPS или SOCKS прокси для получения доступа к сети TOR. Это означает, что если даже TOR блокируется в локальной сети пользователя, то есть возможность безопасного использования открытого прокси-сервера для подключения.

Для дальнейшей работы должны быть конфигурации TOR/Vidalia и список https, socks4, или socks5 прокси.

Нужно открыть «Панель управления VIdala» и нажать «Настройки».Далее кликнуть по вкладке «Сети», выбрать «Я использую proxy для доступа к сети интернет».

В поле «Адрес» ввести адрес Open Proxy. Это IP-адрес или имя прокси, затем ввести порт proxy.

Обычно не требуется введение имени пользователя и пароля. Если это все же понадобится, то их следует ввести в соответствующие поля. Выбрать «Тип для прокси» как http/https или socks4, или socks 5. Нажать «ОК». Vidalia и TOR теперь имеют настройку использования proxy для доступа к остальной сети.

На сайте TOR сегодня возможно найти еще немало других разных продуктов для других операционных систем (Mac OS, Linux, Windows). Таким образом, поисковик в сети "Тор" может быть использован вне зависимости от того, каким устройством вы пользуетесь для посещения интернета. Отличия могут быть только в отдельных настойках, касающихся особенностей настраиваемой ОС.

Есть уже реализованное решение для использования TOR для мобильных телефонов, к примеру для Android. Данный вариант уже прошел тестирование и, как оказалось, вполне работоспособен, что не может не радовать. Особенно с учетом того, что большая часть пользователей переместилась из-за компьютеров к удобным легким планшетам.

Система TOR для использования в смартфонах

Как уже было сказано выше, существует возможность настройки TOR на устройстве с платформой Android. Для этого устанавливается пакет под названием Orbot. Описание по его загрузке есть на сайте TOR.

Также существуют пока еще экспериментальные пакеты для Nokia и Apple iOS. Вместе с тем после ряда тестов и доработок выход отличного инструмента, позволяющего добиться уникальности в сети, гарантирован.

Кроме того, разработчики TOR запустили еще несколько анонимайзеров, таких как Tails. Это ОС на базе Linux, обеспечивающая анонимный и безопасный сетевой серфинг. На сайте "Тор" есть еще ряд продуктов, которые буду тинтересны пользователю.

Также TOR дает возможность использования скрытых сервисов для пользователей. Можно, не открывая свой IP-адрес, предоставлять Web-сервер SHH-сервер.Понятно, что подобная услуга не находит большого спроса у пользователей, хотя эта информация располагается на сайте TOR одновременно с инструкцией, как искать в "Тор"-сети.

Это были основные сведения, касающиеся этого наиболее известного и хорошо работающего анонимайзера. На сегодняшний день есть надежда, что пользователи смогут запустить сеть TOR у себя на компьютере и далее использовать безопасный и анонимный интернет по своему усмотрению.

загрузка...

4responsible.ru


Смотрите также