Почему TOR безопасен? Спецслужбы легко вычисляют реальные имена пользователей Tor

Нет, я не работаю в органах и в отделах «К» =)

Для чего эта статья? Для того чтобы популязировать TOR, чем больше участников тем лучше каждому из нас.

Не знаю с чего, но большинство людей считают TOR чем-то бессмысленно-бесполезным в плане использования его для обеспечения анонимности. Но… Так для затравки… До сих пор нет еще ни одной новости о поимке хакера, использующего TOR. Прецедентов нет. Это может говорить о том что это либо невозможно, либо возможно, но не афишировалось. На данный момент я склоняюсь к варианту почти невозможно . И в этой статье я попытаюсь вас убедить согласиться со мной.

Самые наблюдательные из вас заметят, что даже в википедии описан способ с помощью которого можно вычислить пользователя… Но есть еще одно НО. Это единственная описанная возможная атака, которая работает лишь в лабораторных условиях. Но об этом дальше.

В интернете есть такая интересная штука: Спецификация протокола TOR . Там изложено довольно подробное описание самого протокола. Я думаю не стоит вдаваться в его описание в данной статье (тем кто очень любопытен — может изучить документ по ссылке выше), я лишь попытаюсь перевести на понятный язык и изобразить его в общих чертах.

Но для начала давайте разберем описанную в википедии атаку.

Тайминг-Атака на TOR

Для начала советую прочитать цикл статей про тайминг атаки, одна статей которого посвещенна TOR-у: Анонимные сети и timing атаки: Tor . Хотя… гм… описанно все там довольно сумбурно.

Чесно говоря не знаю, как это объяснить понятно. Но все же попробую. Суть данной атаки заключается в том, что можно вычислить пользователя который передает большое колличество данных через сеть TOR, к примеру качает что то с торрентов, либо скачивает крупный файл.

Представьте, вы, используя TOR, качаете что-либо с торрентов. Этим самым вы забиваете свой канал, а также каналы между нодами. Предлагаемый способ помогает установить какие сервера в данный момент нагружены и по-очереди дойти от получателя до отправителя.

Но, для выполнения данной атаки, необходимо стечение кучи обстоятельств. Главным из которых является то, что отправителю необходимо нагружать канал. Вобщем-то это атака относится к разряду «лабораторных» и на практике она практически не реализуема.

Достаточно запомнить правило:

Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями.

Нет, конечно, теперь вы можете заявить — «TOR не анонимен!», но каждый человек — сам кузнец своего счастья. Нужно всего лишь выполнять некоторые меры для собственной защиты. К примеру вы же не выпрыгиваете из автомобиля на полном ходу, а руководствуетесь элементарными правилами безопасности.

Ну а теперь разберем протокол передачи данных. Не буду вдаваться во все детали и попробую изобразить схематично.

Для начала напомню то как работает TOR, в общих чертах его работа выглядит вот так:

Всем известно что все данные шифруются, но только вот мало кто знает как именно. Первый этап заключается в инициализации подключения, получения ключей, проверку сертификатов и прочее, но это нам мало интересно. Давайте разберем процесс передачи пакета. Давайте глянем то как составляется сам пакет на стороне отправителя:


Вот так вот кстати и выглядит луковичное шифрование. И именно поэтому TOR, дословно переводится как «луковичный маршрутизатор».

После того как пакет составлен он пересылается первому серверу в выбранной цепочке:


После чего первый сервер снимает свой шифр, узнает куда надо его передавать дальше и передает его:


То есть первый сервер знает адрес отправителя и второго серверов. Он не знает что передается в основном пакете, для этого нужно снять еще два шифра, также он не знает адреса третьего сервера и адреса получателя.

Сервер номер 2 снимает свой шифр и осуществляет передачу пакета к третьему серверу:


Второй сервер не знает адреса отправителя и получателя, также не знает содержимого пакета, т.к. остался еще один шифр. Он знает лишь адрес первого и третьего серверов.

И собственно передача данных к отправителю:


Третья нода в итоге знает адрес получателя, адрес второго сервера и само содержимое пакета, а также ответ получателя.

Ни одна из нод не имеет полной информации, чтобы восстановить цепочку от получателя до отправителя обратно. Таким образом алгоритмически TOR абсолютно анонимен.

Многие наслышаны о опасности того что выходная нода будет прослушиваться. Да, это бесспорный минус. Но, извините, система заявлялась лишь как средство анонимизации, но никак не для защиты трафика. И не надо удивлятся тому что незаявленный функционал «не работает». Используйте шифрование трафика поверх TOR. К примеру используйте https соединения вместо http. Этого будет более чем достаточно.

Немного математики

Для того чтобы разоблачить отправителя нужно контролировать все ноды через которые осуществляется соединение. Нет, я не спорю что реально собрать сеть из большого колличества нод, чтобы кто-то с приемлимой вероятностью мог контролировать все ноды для каждого соединения.

На данный момент (2013 год) в сети TOR насчитывается ~4000 нод . Достаточной вероятностью будем считать хотябы 50% полностью контролируемых соединений. Для того чтобы обеспечить это, согласно теории вероятности, нужно иметь контроль над приблизительно 80% серверов, т.е. 3200 серверов из 4000, т.е. чуть больше чем 3 сервера из 4. Реально? Мне кажется нет. И заметьте это обеспечит всего лишь 50% контролируемых соединений.

Пусть к примеру кто-то имеет контроль над 1000 серверов из 4000. Это более реальная цифра. Посчитаем. Вероятность того что в вашей цепочке будут контролироваться все три ноды одновременно — 1,5%. Бессмысленно, не правда ли?

Но теперь давайте подумаем. Зачем нам контролировать все ноды в цепочке? Так например вполне достаточно контролировать входную и выходную ноды, вне зависимости от их колличества в цепочке. Почему? Контролируя поступающие и уходящие пакеты, можно сопоставить отправителя и получателя по времени получения пакетов. Это, конечно сложнее, и предполагает возникновение ошибок, но вполне реализуемо, а затем гм… доказуемо.

При таком подходе вероятность при 1000 из 4000 серверов того что именно ваше соединение будет под колпаком составит всего 6%. Что в общем опять, на мой взгляд, показывает не целесообразность попыток такого контроля.

Вообще к чему я это пишу. Этим самым я даю повод задуматься над тем будет ли какая нибудь «организация» заморачиваться всем этим лишь ради возможных 6%.

Так и что в итоге?

Давайте подведем итоги:

  • есть возможность деанонимизации при скачивании больших файлов, но я считаю это возможность больше теоретическая, и доступна лишь в лабораторных условиях, об этом я писал выше
  • есть возможность деанонимизации при контроле входной и выходной ноде в цепочке, но усилия приложенные к этому, не оправдывают результат, так что я считаю что это не реально

Предлагаю решить вам насколько существенны эти минусы, я лишь попытался изложить все как можно объективнее.

  • шифруйте передаваемый трафик
  • не грузите черезмерно канал
  • меняйте переодически цепочку серверов

Выполнение этих рекомендаций позволит защитить вашу анонимность на достаточном уровне. Почему я говорю на достаточном? Потому что всегда будет существовать вероятность того что вся цепь событий сложится так что это приведет к вашей деанонимизации… Но по мне это что то из разряда:

по теории вероятности, если рассыпать типографский шрифт, он может сложится в поэму Гомера…

Но в конечном счете решать Вам.

  1. ajib6ept

    А разве СОРМ не может перехватывать тор-пакеты?

  2. Антон

    Поимки людей использующих ТОР есть, просто как и многие аресты по комп. тематике в РФ — это не афишируется. Давно заметил данную особенность. Почему-то в паблик попадают лишь новости об арестах каких-то не серьёзных шутников за чужой счёт посидевших в сети. Не знаю с чем это связано.
    Если вы используете ТОР, то вас можно поймать даже без расшифровки трафика просто потому что при раскрытии преступления работа идёт ещё по большому числу направлений. Шарят чёрные форумы, анализируют «почерк» работы, смотрят где всплывёт результат преступления (продажа карт, заливка связок) и много чего другого. Вообщем, нет ничего не возможного:)

  3. Антон

    Полностью согласен

  4. mr.The

    Не по теме, но в чём ты рисуешь такие красивые схемы?

  5. Mag

    Говоря о безопасности TORа, Вы забыли про проблему крайнего узла и про уязвимость в RSA. Кроме этого, уже несколько лет для прослушки успешно используется вариант с подставными узлами и анализом выходных данных. Если в цепочке имеется два подставных узла, о анонимности можно забыть. А учитывая, что спецслужбы сотрудничают друг с другом и этих узлов — тьма тьмущая — словить «подачу» проще простого.

    1. Дмитрий Амиров Автор

      Видимо вы не читали статью совсем, а первым делом решили написать комментарий.

      Давайте по порядку:
      Проблема крайнего узла — следствие того что люди путают понятия шифрования и анонимизации трафика. Для последнего TOR не предназначен
      Уязвимость RSA — ну ка расскажите мне про такую уязвимость в RSA которая является реальной а не лабораторной, т.е. позволяющую получить закрытый ключ в приемлимое время
      Подставные узлы — здесь никто не может утверждать точно, но давайте подумаем логически — для этого нужно контролировать более 75% нод, что впринципе нереально, подробнее см. статью

      Читайте статью!

      1. Jimbo

        Уважаемый Денис, у Вас очень талантливые и интересные статьи, читать одно удовольствие!
        У меня вопрос по теме, а что Вы можете сказать о AdvOR с кучей полезных настроек автоматизации и фичей, и об google_com/ncr (Всегда было интересно, стоит ли доверять энкрипту и ssl у Гугл)? Спасибо)

        1. Дмитрий Амиров Автор

          Спасибо за отзыв! =)

          Гм… К сожалению я знаю далеко не все, так например я не пользовался AdvOR, а про «google_com/ncr» вообще слышу впервые (не расскажите подробнее?), поэтому ничего сказать не могу.

          1. Jimbo

            AdvOR — действует по принципу Tor, но имеет очень гибкие настройки, например выстраивание кол-ва цепочек и интервал их смены, и настройка цепочек стран, позволяет на лету менять страну с очисткой кеша, данных флеш и др. контейнеров. Так же умеет перехватывать трафик с программ и перенаправлять его через сеть Tor’a (Например, если у программы нет поддержки прокси). Но самое удобное, что запустил его, и работай используя любой браузер. Есть поддержка русского языка. Об остальных возможностях можно прочитать по подробнее в гугле или здесь:

            У меня уже два года таиться идея, используя его возможности, написать скрипт для реализации его работы на сервере, с шифрованием и сохранением данных(файлы, картинки и т.д.), но к сожалению, на данный момент знания веба, не позволяют полностью окунуться в работу. Порой так грустно бывает, когда есть очень грандиозные и перспективные идеи, а ты не смог их реализовать, ввиду нехватки опыта, и через пару месяцев наблюдаешь, как гиганты сферы выпускают их первые бета-версии.. Эхх..
            А на счет гугл, есть у них текстовой поиск с поддержкой SSL: https://encrypted.google.com/
            Как увидел, сразу понял, то что нужно! И встроил его в Iron, как основной, без идентификаторов и левых ключей. Но, через некоторое время, задумался, это ведь хитрый гугл, а значит, какая-то хоть выгода, но есть. Слышал, что этот поиск активно используют частные компании в своих сетях, но это лишь слухи:)

  6. Qw

    такой вопрос: если ничего не скачивать, не оставлять коммернтариев, а просто серфить deep web, есть возможность спалиться?
    просто тупо интерес: что-там в этом глубокой интернете есть.
    и после скачивания тора нужны ли какие еще действия с ним? или просто запускаешь и юзаешь?

  7. Friburg

    А вот тут пишут,что TOR небезопасен: http://www.xakep.ru/post/50516/default.asp http://www.xakep.ru/post/52050/ и особенно статья вот эта: http://www.xakep.ru/magazine/xa/130/026/1.asp . Тут как они говорят: сниферы могут перехватить логины и пароли пользователей при использовании TOR.Как всё-таки безопасен ли TOR так как заявляют его производители в этом смысле? И защитит ли от этого перехвата логинов и паролей Антивирусник,установленный на компе при использовании TOR? И если я через TOR зайду на сайт с соединением сайта https,то тут невозможен же перехват или нет?

  8. Евгений

    Для меня всё это как темный лес. Тор нужен мне для написания анонимных коментов. Но вот столкнулся с проблемой: например, ютьюб. нужен аккаунт гугл, но создать его из тора не смог. Стало быть нужно создать аккаунт открыто, а потом идти с ним в тор? Но тогда можно видеть с какого места создан аккаунт — достаточно в принципе. Надо так, чтобы вообще никак не намекнуть, что это я расписался. Как лучше поступить. Хочется писать коменты на ютьюбе и чтобы не припаяли чего.

  9. Вадим

    Грамотная и компактная статья, спасибо. Но по вопросу стойкости шифрования я бы посоветовал всем дополнительно провентилировать это на просторах инета. Вот, статьи, которые немного поднимают эту тему(их много, но эти статьи аргументированы по моему мнению достойно, чего нельзя сказать о многих других)
    http://saf.hol.es/sft/kr/index.html — это даже не статья, а скорее книга на тему шифрования. Довольно подробная. Если не хочется читать всё, а только про стойкость открытых ключей, то вот страница на эту тему http://saf.hol.es/sft/kr/2/2/Index2.htm Написано простым языком с простыми таблицами сравнения и обоснованными предположениями о степени прогресса в этой сфере.
    http://www.computerra.ru/82902/elliptic-crypto/ — а это статья про Сноудена, АНБ, TOR и т.п. Статья скорее обозначающая проблемы, чем описывающая их, но там тоже есть полезная инфа.
    В итоге — я бы сегодня не доверял надёжности ключей RSA с длиной 1024 бит. С учётом того, что RSA Security LLC признала факт сотрудничества c АНБ http://www.computerra.ru/90574/no-rsa/ то использование ключей меньше 2047 бит представляется небезопасным в принципе.
    В спецификации протокола TOR (https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=tor-spec.txt) говорится следующее:
    «… For a public-key cipher, we use RSA with 1024-bit keys and a fixed
    exponent of 65537. We use OAEP-MGF1 padding, with SHA-1 as its digest
    function…»
    В общем, у меня есть сомнения в надёжности шифрования TOR, если там использется ключи с длиной 1024 бит и SHA-1, который тоже не очень стойкий на сегодняшний момент(можете поискать инфу на эту тему). С учётом мощности программ типа PRISM и других по сбору информации, я бы не сильно надеялся на безнаказанность от попыток анонимизации при помощи существующей структуры TOR. На вас не будут палить патроны если вы обругаете матерно какого-нибудь чиновника среднего звена на форуме какого-нибудь «захолуйска», но если вы наедете на президента или попадёте под фильтры по очередной громкой публичной кампании типа охоты на детское порно — будьте готовы к неприятному звонку в дверь! Я бы оценил шансы быть вычисленным не в 6% а где-нибудь в районе 50. А вообще-то говоря, такие конторы типа АНБ будут хвататься и за 6% и за 1,5% и даже за 0,1%, поэтому не надейтесь на технические средства анонимизации, если вы не «ощущаете тему руками» т.е. вы не кандидат математических наук в области теории вероятностей и числовых полей + не сделали весь софт для защиты своими руками + не обкатали этот софт лет так 10 в серьёзных конкурентных режимах(т.е. в режиме конкуренции с конторами типа АНБ). Да и это всего-лишь необходимое условие для критерия безопасности, но совсем не достаточное. Достаточное, на сегодняшний момент не представит никто!

  10. Binary 10010101

    Здравствуйте. Я не силен в «Информационной безопасности» и у меня пару вопросов.

    1.Какова вероятность вычислить меня если я просто исследую сайты, но не произвожу скачивание и общение на сайтах. А то есть серфинг?

    2.Каким образом соединятся через HTTPS, если хочу залезть на сервера которые не HTTPS?

  11. Отдел "К" нубы.

    Стоит также добавить, что Tor использует браузер Firefox, который имеет собственный id.
    А это 100% идентификация пользователя.
    И его просто так не изменишь, нужно еще ключ создавать.
    Но я ленивая задница, поэтому лень расписывать.
    На эту тему в сети есть инфа, как можно изменить/подправить id.

    Кроме того, нужно в About:config изменять краш отчеты, которые постоянно стукачат в Mozilla, как и черные списки расширений.
    В общем, закладок хватает…

  12. Satan Lucas

    Достаточно прослушать последнюю ноду, передающую адресату незашифрованный пакет данных. Можно отследить, от какого сервера были получены эти данные в зашифрованном виде. Далее — вломиться на тот сервер и выяснить, от кого он получил свой пакет данных и т.д. по цепочке до отправителя.

  13. разовый писака

    здрраст! из того что я прочитал об этой сети непонятным осталось вот что:
    между клиентом и первым узлом есть еще сервер который выдает список нод, собственно который и выводит в Tor, а их не 4 тысячи явно. просто через этот сервер сам нужный тебе трафик не идет, но через него происходит образование цепочки. цепочка якобы формируется автоматически, но а на деле вдруг этот сервак и формирует тебе цепочку, ну а него логи разумеется…

  14. аноним

    А почему не написали, что для пущей анонимности можно и нужно прописать в файле torc следующие строки?:

    ExcludeNodes {ru},{ua},{by},{us}
    EntryNodes {?} #по желанию, например, Южная Африка, то есть {za}#
    ExitNodes {?} #тоже по желанию, например, {nl},{br}#

    Кроме того, чтобы скрыть от следящей системы СОРМ-2 и от своего провайдера сам факт использования вами TOR`а, нужно запускать его только после поднятого VPN`а, пусть даже любого бесплатного.

  15. Дмитрий Амиров Автор

    Исправил в статье картинку


    Что же мне никто не сказал что у меня ошибка тут, должно же быть «получатель», а не «отправитель»…(

  16. Аноним

    Здравствуйте!
    Установил TOR клиент. Но волнует один вопрос — как НЕ стать выходной тор нодой? Точнее, как проверить, что я не являюсь выходной нодой? Где, что должно быть включено/отключено или прописано/не прописано. Ну, вобщем, надеюсь вы поняли.

    1. Дмитрий Амиров Автор

      У меня в моем клиенте была такая настройка:

      1. Аноним

        У меня такого нет. Это, что? Видалия? У меня просто тор браузер и ничего более.

        1. Дмитрий Амиров Автор

          Да, она самая. С другими клиентами я к сожалению не работал, поэтому не знаю что и как там устроено, к сожалению(

          1. User

            Собственно не появилась ли информация как в Торбраузере отключить режим выходной ноды? Не хочется свой IP всем подряд на обозрение выкладывать…

            1. Дмитрий Амиров Автор

              Нет. Боюсь эта информация у меня появится только после того как я воспользуюсь торбраузером) Но я пока не планирую. У меня собственная связка тор клиента и браузера.
              Но опять же повторюсь, по дефолту режим ноды должен быть отключен. Да я для того чтобы стать нодой нужно удовлетворить несколько условий, в т.ч. белый IP (что большая редкость, практически у всех провайдеров).

TOR браузер – это пожалуй самый простой и самый доступный способ для и анонимного подключения к Интернету. Сейчас мы расскажем о том, как настроить TOR браузер на компьютере, а также где его скачать и как установить.

Шаг № 1. Скачиваем ТОР браузер.

ТОР браузер - это бесплатный браузер, построенный на основе Firefox. Вы можете его скачать с официального сайта разработчика. Для этого нужно зайти на сайт выбрать язык и нажать на кнопку «Download». После чего начнется загрузка установочных файлов.

По умолчанию, сайт предложит скачать версию ТОР браузера, которая подходит для вашей операционной системы. Если вы хотите скачать версию для другой ОС, то это можно сделать .

Шаг № 2. Установка ТОР браузера.

На этапе установке ТОР браузер не требует никакой дополнительной настройки. Все происходит автоматически, нужно просто следовать инструкциями, которые будут появляться на экране. Так сначала нужно выбрать язык браузера.

А потом папку, в которую будет установлен ТОР браузер.

После чего останется только дождаться пока закончится установка.

Шаг № 3. Запуск и настройка Тор браузера.

После запуска ТОР браузера перед вами появится окно под названием «Сетевые настройки TOR».

Здесь доступны две кнопки: Соединиться и Настроить. Если нажать на кнопку «Соединиться», то ТОР браузер начнет работу с стандартными настройками. Данный вариант подходит для большинства случаев.

Кнопка «Настроить» запустит ручную настройку ТОР браузера. Данный вариант может быть полезен, если вы подключаетесь к Интернету через прокси сервер или если ваш Интернет провайдер блокирует работу сети TOR. В первую очередь ТОР браузер сначала спросит блокирует ли ваш Интернет провайдер сеть TOR. Если проблем с подключением к сети TOR нет или вы не знаете точно, то выберите вариант «НЕТ».

Если же выбрать «Да», то ТОР браузер предложит настроить мосты. Мост - это точка в сети TOR, адрес которой не публикуется в документации TOR. Скачать список мостов вы можете на сайте .

После настройки мостов ТОР браузер предложит настроить подключение к Интернету через прокси сервер. Если вы подключаетесь к Интернету напрямую (без использования прокси сервера), то здесь нужно выбрать вариант «НЕТ».

Если же для подключения к Интернету используется прокси сервер, то нужно выбрать вариант «ДА» и настроить подключения. ТОР браузер попросит вас выбрать тип прокси сервера, его IP адрес, а также другие настройки связанные с прокси.

После настройки прокси сервера нужно просто нажать на кнопку соединиться и ТОР браузер подключится к Интернету через сеть TOR.

Шаг № 4. Проверка настроек ТОР браузера.

Если вы правильно настроили ТОР браузер, то на экране должна появиться надпись: «Поздравляем! Данный браузер настроен для использования TOR».

Если же на экране появилась надпись: «Увы. В данный момент вы не используете TOR», то это означает, что с настройками TOR браузера что-то не так и подключиться к сети TOR не получилось. В этом случае вы можете нажать на кнопку в виде луковицы и выбрать «Настройки сети TOR» или просто нажать на клавишу S на клавиатуре.

После чего можно будет повторно настроить TOR браузер.

Шаг № 5. Меняем IP адрес в ТОР браузере.

Сразу после подключения к Интернету через сеть TOR вы получаете новый IP адрес. Но, при необходимости этот адрес можно изменить. Для этого нужно нажать на кнопку в виде луковицы и выбрать пункт меню «Новая цепочка TOR для этого сайта».

После чего страница обновится, и вы получите новый IP адрес. Проверить, как это работает можно на любом сайте для проверки IP адреса, например, можно использовать сайт .

Браузер Tor (далее Tor Browser ) обеспечивает анонимность ваших действий в интернете. Он скрывает вашу личность и защищает веб-соединения от многих видов онлайновой слежки. Tor также можно использовать для обхода интернет-блокировок.

  • Как сохранить анонимность и обойти цензуру в интернете

Что вы узнаете из этой главы

  • Как скрыть вашу цифровую личность от веб-сайтов, которые вы посещаете
  • Как скрыть посещаемые веб-сайты от провайдеров доступа к интернету и шпионских программ
  • Как обойти интернет-цензуру и фильтры
  • Как защититься от небезопасных и потенциально вредоносных веб-сайтов с помощью дополнения NoScript

1. Знакомство с Tor Browser

2.1 Загрузка Tor Browser


Изображение 2. Настройки мостов Tor Browser

Шаг 2. Выберите Да .


Изображение 3. Настройка мостов

Шаг 4. Выберите вариант Подключиться к предопределенным мостам .

Шаг 5. Нажмите кнопку [Далее] , чтобы настроить прокси .

Tor Browser поинтересуется, нужен ли для доступа к интернету локальный прокси . В этом примере мы предполагаем, что вам это не нужно. Если нужно , посмотрите параметры вашего привычного браузера и скопируйте оттуда настройки прокси. (В браузере Firefox можно найти это в меню Настройки > Дополнительные > Сеть > Настроить . В других браузерах вы можете обнаружить те же настройки в параметрах доступа к интернету. Можете обратиться к системе поддержки браузера для помощи.


Изображение 4. Настройки прокси

Шаг 6. Выберите вариант [Нет] .

Шаг 7. Нажмите кнопку [Соединиться] для запуска launch Tor Browser.


Изображение 5. Соединение с сетью Tor

Через пару мгновений откроется Tor Browser.

3.2.2. Подключение к сети Tor с другими мостами

Вы также можете подключиться к сети Tor, указав мосты самостоятельно. Этим пользуются редко (в основном, предпочитают предопределенные мосты ), а потому шансов, что этот способ заблокируют, меньше. Если у вас не получается зайти на сайт Tor Project, можете попросить адреса сайтов-мостов, отправив письмо по адресу [email protected] , при условии, что вы используете аккаунт Riseup , Gmail или Yahoo . Вставьте слова get bridges в тело письма.

Если у вас есть получить доступ к Tor Project, можно узнать адреса таких мостов, Зайдите на страницу https://bridges.torproject.org/options и следуйте по шагам.

Шаг 1. Нажмите кнопку Просто дайте мне адреса мостов! .


Изображение 1. Получение адресов мостов Tor

Шаг 2. Наберите знаки с картинки (капчу ) и нажмите Enter .


Изображение 2. Капча

Вы увидите три адреса мостов.


Изображение 3. Адреса мостов

Шаг 3. Теперь, когда у вас есть адреса мостов, можете набрать их в настройках мостов Tor , как показано ниже.

Примечание. Если вы впервые запускаете Tor Browser, то можете увидеть экран настроек мостов Tor , просто следуя по шагам из . Если Tor Browser уже сконфигурирован, для доступа к этим настройкам обратитесь к .


Изображение 4. Настройки мостов Tor

3.3. Изменение настроек доступа к сети Tor

Вы можете изменить настройки Tor, когда программа уже сконфигурирована. Скажем, вы едете в страну, где Tor заблокирован. Как изменить настройки? Следуйте по шагам:

Шаг 1: Нажмите кнопку , чтобы увидеть меню Tor Browser.


Изображение 1. Меню настроек Tor Browser

Шаг 2. Выберите Настройки сети Tor , чтобы определить способ подключения Tor Browser к интернету.


Изображение 2. Настройки сети Tor

В настройках вы можете включить или отключить мосты, выбрать и другие опции.

Когда завершите, нажмите кнопку и перезапустите Tor Browser .

4. Анонимный доступ к интернету через Tor Browser

Важно помнить, что Tor Browser обеспечивает анонимность только тех действий, которые происходят в окне Tor Browser. Всю остальную онлайновую деятельность Tor сам по себе не защищает.

Примечание. В соответствии с политикой приватности , Tor Browser настроен так, чтобы не сохранять историю браузера на жесткий диск. Всякий раз, как вы выходите из Tor Browser, история удаляется.

4.1. Как проверить, работает ли Tor Browser

Tor Browser скрывает ваш IP-адрес от сайтов, которые вы посещаете. Если программа настроена верно, все должно выглядеть так, будто вы заходите на сайт в интернете с IP-адреса, который отличается от вашего обычного IP-адреса, а ваше физическое местоположение нельзя вычислить по IP-адресу.

Простейший способ удостовериться, что программа работает – выполнить проверку на сайте разработчика https://check.torproject.org/ .

Если вы не используете Tor, то увидите:


Изображение 1. Проверка показывает, что Tor не работает как надо

Если вы используете Tor, изображение будет таким:


Изображение 2. Проверка показывает, что Tor работает как надо

Хотите узнать IP-адрес, под которым подключаетесь к интернету через сеть Tor ? В интернете много возможностей сделать это, включая веб-сайты с поддержкой шифрования https (что затруднит жизнь не-провайдерам , которые захотят "подделать" результат):

Если зайти на этот сайт не через Tor Browser, можно увидеть свой реальный IP-адрес, связанный с вашим реальным местоположением. Если зайти через Tor Browser, отобразится другой IP-адрес.

4.2. Создание новой личности

Вы можете создать в Tor Browser "новую личность". При этом Tor Browser произвольно выберет новый набор рестранстляторов. Со стороны будет выглядеть так, словно вы заходите с нового IP-адреса, когда посещаете тот или иной вебсайт. Чтобы создать новую личность:

Шаг 1. Нажмите кнопку , чтобы вызвать меню настроек Tor Browser.


Изображение 1. Создание новой личности в Tor Browser

Шаг 2. Выберите пункт Новая личность .

Tor Browser удалит историю посещенных страниц и куки-файлы, затем перезапустится, и вы продолжите работу с другим IP-адресом.

4.3. Дополнение NoScript

4.4. Обновление Tor Browser

Вы будете получать уведомления о вышедших обновлениях Tor Browser.

Шаг 1. Нажмите кнопку , чтобы вывести меню Tor Browser.


Изображение 1. Настройки Tor Browser

Шаг 2. Выберите Проверить на наличие обновлений Tor Browser .


Изображение 2. Проверка обновлений Tor Browser

Программа сообщит, есть ли новая версия Tor Browser, и требуется ли обновление.


Изображение 3. Обновления программы

FAQ

Вопрос. Зачем мне Tor Browser ?

Ответ. Tor Browser – полезная программа, если вам нужно обойти цензуру и получить доступ к определенным сайтам. Tor Browser пригодится, если вы не хотите, чтобы провайдер доступа к интернету знал, какие сайты вы посещаете. Программа также скрывает от сайтов ваше местонахождение в интернете.

Вопрос. Я запускаю Tor Browser ; теперь все программы, которые выходят в сеть, работают через сеть Tor?

Ответ. Нет, по умолчанию через сеть Tor пересылается только то, с чем вы работаете в Tor Browser . Другие программы работают как обычно – напрямую через вашего провайдера доступа к интернету. Узнать, работает ли сеть Tor, можно, если зайти на проверочную страницу Tor по адресу https://check.torproject.org . Разработчики Tor также рассчитывают, что люди будут осторожными, используют здравый смысл и разумные действия при заходе на новый и незнакомые веб-сайты.

Вопрос. Зашифровано ли то, что я делаю в Tor Browser ?

Ответ. Tor шифрует все коммуникации внутри сети Tor. Имейте в виду, что Tor не может шифровать данные, которые покидают пределы сети Tor. Чтобы защитить данные на участке между выходным узлом Tor и сайтом, с которым вы связываетесь, по-прежнему лучше использовать HTTPS .

Прошло немало времени. А ситуация в Рунете с государственным регулированием только ухудшилась. Многие сайты массово блокируются по самым разным мотивам и даже просто «по ошибке» (потому что находились на одном IP с "подозрительными сайтами"). Поэтому различные стали востребованы как никогда. Возрос интерес к . После нашей прошлой статьи от читателей стали поступать вопросы о помощи в настройках Tor.

Вопросы такого характера:

1) Как работать через Tor с помощью любых Интернет-браузеров (а не только через специальный Tor-браузер)?

2) Как торифицировать любые приложения (например, Skype, ICQ и т.д.)

3) Что делать, если Интернет-провайдер (ISP) блокирует доступ к Tor?

Постараемся на наглядных примерах ответить на все эти вопросы. Для торификации всего (или практически всего нашего Интернет-трафика) нам не подойдет стандартный пакет Tor Brouser Bundle , который распаковывается на рабочий стол или флашку и имеет в своем составе уже настроенный Tor и специальный браузер.

Нам нужно установить «стационарную версию» в операционную систему, это пакет Vidalia-bundle (в его состав входят: Vidalia, Tor).

Устанавливаем ее в систему (см. нашу статью ), затем при первом запуске сразу выставим настройки для работы:

Рис.1. Настройки Tor - "Обмен2

Рис.2. Настройки Tor - "Сеть"

1) Теперь начинаем настраивать свои рабочие браузеры для анонимной работы через Tor.

Настраиваем Internet Explorer:

В Windows 7 для этого зайдем в опции «Панель управления – Сеть и Интернет – Свойства обозревателя – Подключения – Настройка сети – Настройка параметров локальной сети» , поставим галочку в поле «Прокси-сервер», откроем вкладку «Дополнительно» , там выставим в п.4. Socks: 127.0.0.1:9050

См. скриншоты (3,4,5).

Рис. 4. Прокси-сервер

Рис.5. Socks5

Все, наш IE работает через Tor.

Настраиваем Google Chrome:

Google Chrome должен быть «браузером по умолчанию» в Вашей операционной системе. Затем см. рис. 6:

Рис. 6. Настройки Прокси-сервера

После того, как Вы кликнете по кнопке «Изменить настройки прокти-сервера» у Вас появятся уже знакомые Вам вкладки настройки Интернет-обозревателя См. скриншоты (3,4,5) . Если Вы правильно выполнили предыдущий пункт (Настраиваем Internet Explorer ), то Google Chrome у Вас тоже работает через сеть Tor.

Настраиваем браузер Opera:

Для этого заходим в пункт «Настройки – Расширенные – Сеть – Прокси-серверы».

Отмечаем галочкой пункт Socks: (и вводим туда следующие данные) 127.0.0.1:9050

См. скриншоты 7 и 8.

Настраиваем браузер Mozilla Firefox :

Для этого нам понадобится плагин Foxy Proxy Basic, который мы установим в разделе «Расширения» , см. рис. 9:

Затем, когда плагин установлен, выберем режим «Прокси Tor для всех адресов» (см. рис. 10)

Рис. 10. Выберем Tor для всех адресов

и поставим установки, как на рис. 11

Все, теперь для Вас больше не останется «запрещенных сайтов»…

Проверить свой «новый» IP-адрес можно через сайт http://2ip.ru

Когда Вы работаете через сеть Tor, Ваш адрес будет отличаться от полученного у провайдера.

2) Торифицируем Skype, ICQ, µTorrent:

Для торификации Skype, зайдем в «Настройки – Соединения», выберем вкладку SOCKS5, введем 127.0.0.1:9050

См. рис. 12:

Такие же настройки надо сделать и для ICQ.

Для торрент-клиента µTorrent:

Заходим в «Настройки – Соединения» и выставляем настройки, как на скриншоте 13:

Все, можно спокойно работать с торрентами.

3) Ну и самый тяжелый вопрос. Что делать, если Интернет-провайдер (ISP) блокирует доступ к Tor?

А вот для этого случая мы и закачивали дистрибутив Vidalia Bridge Bundle (для Windows 8, 7, Vista, and XP), это пакет для доступа к сети Tor через так называемый «мост».

См. скриншот 14:

Поясним кратко, как все это работает.

Что означает понятие «ретрансляторы типа мост»?

Некоторые поставщики интернет услуг, пытаютcя запретить пользователям доступ к сети Tor, блокируя подключение к известным ретрансляторам Tor. Ретрансляторы типа мост (или мосты для краткости) помогают таким заблокированным пользователям получить доступ к сети Tor. В отличии от других Tor ретрансляторов мосты не указаны в публичных директориях как обычные ретрансляторы. Поскольку не существует полного публичного списка и даже если ваш провайдер будет фильтровать соединения со всеми известными Tor ретрансляторами то вряд ли он сможет заблокировать все мосты.

Как же найти ретрансляторы типа мост?

Есть два основных пути узнать адрес мостов:

А) Попросить друзей организовать частные мосты для вас;

Б) Использовать публичные мосты.

Для использования частных мостов, попросите друзей запустить Vidalia и Tor из не блокированной области Интернета и нажать «Помочь блокированным пользователям» в Vidalia «Страница настройки ретранслятора». Затем они должны вам отправить «Адрес моста» (строка в нижней части страницы их ретранслятора).

В отличии от работы обычного ретранслятора, ретранслятор в режиме мост просто передает и принимает данные из сети Tor, поэтому не следует жаловаться о каких-либо нарушениях оператору.

Вы можете найти публичные адреса мостов посетив https://bridges.torproject.org . Ответы на этой странице меняются каждые несколько дней, так что периодически проверяйте, если Вам нужно больше адресов мостов. Другой путь найти публичные адреса мостов - это послать письмо на адрес [email protected]

Полное название: Tor Browser Bundle. Построен на платформе Mozilla Firefox и является одним из самых анонимных браузеров в мире. При использовании Интернета изменяет ваш IP-адрес на случайный IP-адрес. Использует IP разных стран: Румынии, Люксембурга, Швейцарии, Германии. Не хранит cookies и журнал посещённых сайтов, не запоминает логины и пароли. Использует специальную защищённую сеть анонимных прокси-серверов.

Установка Tor

Скачать данный браузер вы можете с официального сайта: https://www.torproject.org/download/download-easy.html.en

Выберите язык и нажмите Download Tor Browser Bundle :

Запустите скачанный файл:

Нажмите ОК :

Установить :

Готово :

Использование Tor Browser

Запустите программу. Если вы не сняли галочку Запустить Tor Browser Bundle после окончания установки, то он запустится автоматически.

При первом запуске вы увидите окно Сетевые настройки Tor . Здесь вам нужно выбрать тип соединения. В наше время в большинстве случаев подходит первый вариант — кнопка Соединиться :

После этого происходит подключение браузера к сети Tor, которая будет скрывать ваш реальный IP-адрес, обеспечивая вашу анонимность. Дождитесь подключения к сети:

Для большей приватности можно запрашивать версии страниц на английском языке. Но это не является ключевым показателем анонимности. Можно нажать Нет :

Тор браузер не устанавливается в систему традиционным образом, т.к. является portable-приложением. Программу можно носить с собой на флешке. По умолчанию при распаковке он помещается в папку Tor browser на рабочем столе:

Вы можете перемещать папку с браузером в любое место. Когда вы захотите запустить ТОР для анонимного посещения какого-либо сайта, войдите в папку с программой и запустите файл Start Tor Browser.exe:

После нажатия на кнопку Новая личность и перед тем, как использовать новый IP-адрес, зайдите на 2ip.ru и посмотрите, что изменилось.


Для имитации другой личность желательно изменять не только IP, но и страну. При необходимости нажмите кнопку Tor , выберите пункт Новая личность (New Identity ), пока не изменится страна:

Внимание! Из-за того, что во время работы через Tor браузер трафик идёт через множество прокси-серверов, скорость загрузки страниц намного ниже, чем через обычный браузер.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: