Советы

Как правильно настроить Tor и скрыть свой IP? Что такое Tor. Подключение к сети Tor с другими мостами

Как правильно настроить Tor и скрыть свой IP? Что такое Tor. Подключение к сети Tor с другими мостами

Tor - это незаменимый инструмент для тех, кого волнует конфиденциальность при серфинге в Сети. Многие полагают, что для полной анонимности достаточно просто загрузить пакет браузера Tor из интернета и запустить его. Это не так. При работе в интернете стоит учитывать, что существуют некие паттерны так называемого неправильного поведения, которые могут раскрыть вашу реальную личность и местоположение даже при серфинге через Tor. Мы попробуем поближе познакомиться с сетью Tor и выработать некоторые механизмы взаимодействия с этой сетью для того, чтобы сохранять нашу конфиденциальность.

Введение

Итак, сеть Tor создана серверами, которыми управляют добровольцы. Основная задача сети Tor - позволить пользователям скрывать свою личность, а также препятствовать механизмам слежки в интернете. Все ваше взаимодействие с Сетью зашифровано, запросы переходят от одного реле к другому, посе чего наконец достигают места назначения. В сочетании с https Tor обеспечивает сквозное шифрование, что делает невозможным чтение вашего трафика даже добровольцами, поддерживающими сервера Tor, а ваш настоящий IP-адрес хорошо маскируется IP-адресом последнего реле.

Что же может пойти не так при такой продуманной схеме защиты конфиденциальности? Почему этих мер недостаточно для того, чтобы сохранить вашу полную анонимность?

С чего стоит начать

Чтобы начать формировать правильные привычки при работе с Tor, выделим несколько основных пунктов:

  • Используйте исключительно браузер Tor. Несмотря на то, что к сети Tor можно подключить любой браузер, рекомендуется использовать именно одноименный обозреватель. Причина кроется в том, что родной браузер сконфигурирован соответствующим образом, в то время как другие обозреватели могут привести к утечке конфиденциальной информации благодаря именно своим настройкам.
  • Не работайте с torrent-файлами через Tor. Хорошо известно, что приложения для обмена файлами torrent могут игнорировать настройки прокси-сервера, раскрывая ваш реальный IP-адрес. Еще одна причина заключается в том, что работа с торрентами через Tor может сильно замедлить работу всей сети.
  • Используйте HTTPS везде. В браузере Tor есть плагин под названием HTTPS Everywhere, который заставляет сайты, поддерживающие этот протокол, использовать его. В итоге вы получаете возможность использовать сквозное шифрование. Посетите сайт разработчиков этого плагина, чтобы получить дополнительную информацию.
  • Не устанавливайте и не активируйте дополнительные плагины браузера. Единственные плагины, которые вам нужны, уже включены в браузер Tor. Другие плагины могут поспособствовать раскрытию вашей личности, делая использование Tor совершенно бесполезным.
  • Не открывайте документы, загруженные Tor, когда вы онлайн. Если вы откроете документ, загруженный с помощью Tor, он может содержать ссылки, которые подключаются к сайту минуя Tor. Это может привести к утечке информации.
  • Полностью отключите JavaScript (только в крайних случаях). Специально для этих целей в Tor есть плагин NoScript. Если же вы хотите полностью отключить JavaScript в браузере, проследуйте в about:config и переведите настройку “javascript.enabled” в положение false. Однако стоит учитывать, что практически все современные сайты используют JavaScript для рендеринга, так что отключайте его полностью только в крайних случаях.
  • Отключите использование HTTP referer. Для этого перейдите в about:config и отключите “network.http.sendRefererHeader” (поставьте вместо 2 значение 0).
  • Отключите iframe, для этого опять идем в about:config и отключаем “noscript.forbidIFramesContext”, меняя значение на 0. Iframe’ы могут использоваться для распространения вредоносных программ, однако и они играют большую роль в функционировании современных сайтов.
  • Используйте мосты (Tor bridges). Все вышеперечисленные меры предосторожности не скроют тот факт, что вы используете браузер Tor. Поэтому отлеживающий трафик пользователь может отметить это. Если вас беспокоит эта проблема, настоятельно рекомендуем использовать мосты Tor.

Настройка Tor-мостов (Tor bridges)

Мосты Tor - особые ретранслирующие узлы сети Tor. Отличаются от обычных узлов (нодов), участвующих в цепочке соединения, тем, что имеют закрытый статус. То есть исключены из общедоступных (опубликованных) списков. Используются для обхода блокирования провайдером Тоr-сети.

Если Tor не запущен, нажмите «configure» в главном окне и пропустите фазу прокси.

Рисунок 1 и 2. Пропускаем фазу настройки прокси

Затем нажмите «Yes» на следующем экране и выберите «obfs4» как тип по умолчанию.

Рисунок 3 и 4. Выбираем obfs4

Если браузер запущен, нужно выполнить следующую последовательность. Нажать на значок лука.

Рисунок 5. Нажимаем на значок лука

Затем выберите «Tor is censored in my country» (Tor запрещен в моей стране).

Рисунок 6. «Tor запрещен в моей стране»

Затем также выберите «obfs4».

Рисунок 7. Выбираем «obfs4»

После всех этих действий кому бы то ни было будет сложно идентифицировать, что вы используете Tor.

Выводы

Итак, мы получили достаточно информации для того, чтобы попытаться грамотно настроить Tor. Во-первых, мы выяснили, что такое мост Tor и как он нам поможет остаться анонимными. Также мы обсудили, как избежать блокировки трафика Tor правительством, для этого используется настройка obfs4, которая обфусцирует ваш трафик, придавая ему безобидный вид.

Более того, существует способ получить собственные кастомные мосты, для этого надо отправить электронное письмо по этому адресу , содержащее строчку «get bridges» в теле. Есть нюанс - вы должны отправить письмо с одного из следующих почтовых сервисов - Gmail, Yahoo! или Riseup, так как система поддерживает только этих поставщиков. Удачных экспериментов!

Браузер Tor (далее Tor Browser ) обеспечивает анонимность ваших действий в интернете. Он скрывает вашу личность и защищает веб-соединения от многих видов онлайновой слежки. Tor также можно использовать для обхода интернет-блокировок.

  • Как сохранить анонимность и обойти цензуру в интернете

Что вы узнаете из этой главы

  • Как скрыть вашу цифровую личность от веб-сайтов, которые вы посещаете
  • Как скрыть посещаемые веб-сайты от провайдеров доступа к интернету и шпионских программ
  • Как обойти интернет-цензуру и фильтры
  • Как защититься от небезопасных и потенциально вредоносных веб-сайтов с помощью дополнения NoScript

1. Знакомство с Tor Browser

2.1 Загрузка Tor Browser


Изображение 2. Настройки мостов Tor Browser

Шаг 2. Выберите Да .


Изображение 3. Настройка мостов

Шаг 4. Выберите вариант Подключиться к предопределенным мостам .

Шаг 5. Нажмите кнопку [Далее] , чтобы настроить прокси .

Tor Browser поинтересуется, нужен ли для доступа к интернету локальный прокси . В этом примере мы предполагаем, что вам это не нужно. Если нужно , посмотрите параметры вашего привычного браузера и скопируйте оттуда настройки прокси. (В браузере Firefox можно найти это в меню Настройки > Дополнительные > Сеть > Настроить . В других браузерах вы можете обнаружить те же настройки в параметрах доступа к интернету. Можете обратиться к системе поддержки браузера для помощи.


Изображение 4. Настройки прокси

Шаг 6. Выберите вариант [Нет] .

Шаг 7. Нажмите кнопку [Соединиться] для запуска launch Tor Browser.


Изображение 5. Соединение с сетью Tor

Через пару мгновений откроется Tor Browser.

3.2.2. Подключение к сети Tor с другими мостами

Вы также можете подключиться к сети Tor, указав мосты самостоятельно. Этим пользуются редко (в основном, предпочитают предопределенные мосты ), а потому шансов, что этот способ заблокируют, меньше. Если у вас не получается зайти на сайт Tor Project, можете попросить адреса сайтов-мостов, отправив письмо по адресу [email protected] , при условии, что вы используете аккаунт Riseup , Gmail или Yahoo . Вставьте слова get bridges в тело письма.

Если у вас есть получить доступ к Tor Project, можно узнать адреса таких мостов, Зайдите на страницу https://bridges.torproject.org/options и следуйте по шагам.

Шаг 1. Нажмите кнопку Просто дайте мне адреса мостов! .


Изображение 1. Получение адресов мостов Tor

Шаг 2. Наберите знаки с картинки (капчу ) и нажмите Enter .


Изображение 2. Капча

Вы увидите три адреса мостов.


Изображение 3. Адреса мостов

Шаг 3. Теперь, когда у вас есть адреса мостов, можете набрать их в настройках мостов Tor , как показано ниже.

Примечание. Если вы впервые запускаете Tor Browser, то можете увидеть экран настроек мостов Tor , просто следуя по шагам из . Если Tor Browser уже сконфигурирован, для доступа к этим настройкам обратитесь к .


Изображение 4. Настройки мостов Tor

3.3. Изменение настроек доступа к сети Tor

Вы можете изменить настройки Tor, когда программа уже сконфигурирована. Скажем, вы едете в страну, где Tor заблокирован. Как изменить настройки? Следуйте по шагам:

Шаг 1: Нажмите кнопку , чтобы увидеть меню Tor Browser.


Изображение 1. Меню настроек Tor Browser

Шаг 2. Выберите Настройки сети Tor , чтобы определить способ подключения Tor Browser к интернету.


Изображение 2. Настройки сети Tor

В настройках вы можете включить или отключить мосты, выбрать и другие опции.

Когда завершите, нажмите кнопку и перезапустите Tor Browser .

4. Анонимный доступ к интернету через Tor Browser

Важно помнить, что Tor Browser обеспечивает анонимность только тех действий, которые происходят в окне Tor Browser. Всю остальную онлайновую деятельность Tor сам по себе не защищает.

Примечание. В соответствии с политикой приватности , Tor Browser настроен так, чтобы не сохранять историю браузера на жесткий диск. Всякий раз, как вы выходите из Tor Browser, история удаляется.

4.1. Как проверить, работает ли Tor Browser

Tor Browser скрывает ваш IP-адрес от сайтов, которые вы посещаете. Если программа настроена верно, все должно выглядеть так, будто вы заходите на сайт в интернете с IP-адреса, который отличается от вашего обычного IP-адреса, а ваше физическое местоположение нельзя вычислить по IP-адресу.

Простейший способ удостовериться, что программа работает – выполнить проверку на сайте разработчика https://check.torproject.org/ .

Если вы не используете Tor, то увидите:


Изображение 1. Проверка показывает, что Tor не работает как надо

Если вы используете Tor, изображение будет таким:


Изображение 2. Проверка показывает, что Tor работает как надо

Хотите узнать IP-адрес, под которым подключаетесь к интернету через сеть Tor ? В интернете много возможностей сделать это, включая веб-сайты с поддержкой шифрования https (что затруднит жизнь не-провайдерам , которые захотят "подделать" результат):

Если зайти на этот сайт не через Tor Browser, можно увидеть свой реальный IP-адрес, связанный с вашим реальным местоположением. Если зайти через Tor Browser, отобразится другой IP-адрес.

4.2. Создание новой личности

Вы можете создать в Tor Browser "новую личность". При этом Tor Browser произвольно выберет новый набор рестранстляторов. Со стороны будет выглядеть так, словно вы заходите с нового IP-адреса, когда посещаете тот или иной вебсайт. Чтобы создать новую личность:

Шаг 1. Нажмите кнопку , чтобы вызвать меню настроек Tor Browser.


Изображение 1. Создание новой личности в Tor Browser

Шаг 2. Выберите пункт Новая личность .

Tor Browser удалит историю посещенных страниц и куки-файлы, затем перезапустится, и вы продолжите работу с другим IP-адресом.

4.3. Дополнение NoScript

4.4. Обновление Tor Browser

Вы будете получать уведомления о вышедших обновлениях Tor Browser.

Шаг 1. Нажмите кнопку , чтобы вывести меню Tor Browser.


Изображение 1. Настройки Tor Browser

Шаг 2. Выберите Проверить на наличие обновлений Tor Browser .


Изображение 2. Проверка обновлений Tor Browser

Программа сообщит, есть ли новая версия Tor Browser, и требуется ли обновление.


Изображение 3. Обновления программы

FAQ

Вопрос. Зачем мне Tor Browser ?

Ответ. Tor Browser полезная программа, если вам нужно обойти цензуру и получить доступ к определенным сайтам. Tor Browser пригодится, если вы не хотите, чтобы провайдер доступа к интернету знал, какие сайты вы посещаете. Программа также скрывает от сайтов ваше местонахождение в интернете.

Вопрос. Я запускаю Tor Browser ; теперь все программы, которые выходят в сеть, работают через сеть Tor?

Ответ. Нет, по умолчанию через сеть Tor пересылается только то, с чем вы работаете в Tor Browser . Другие программы работают как обычно – напрямую через вашего провайдера доступа к интернету. Узнать, работает ли сеть Tor, можно, если зайти на проверочную страницу Tor по адресу https://check.torproject.org . Разработчики Tor также рассчитывают, что люди будут осторожными, используют здравый смысл и разумные действия при заходе на новый и незнакомые веб-сайты.

Вопрос. Зашифровано ли то, что я делаю в Tor Browser ?

Ответ. Tor шифрует все коммуникации внутри сети Tor. Имейте в виду, что Tor не может шифровать данные, которые покидают пределы сети Tor. Чтобы защитить данные на участке между выходным узлом Tor и сайтом, с которым вы связываетесь, по-прежнему лучше использовать HTTPS .

Как проверить, что клиент Tor настроен и работает верно?

См. 15. Как проверить работу Tor?


Может ли первый сервер меня идентифицировать?

Он знает только IP-адрес, но не знает текста сообщения. Первый из трех серверов может видеть зашифрованный трафик Tor, исходящий с вашего компьютера. Однако он не знает, кто вы и что вы делаете посредством сети Tor. Он только лишь видит, что с вашего IP-адреса используется Tor . Сервис Tor не является незаконным нигде в мире, так что просто использование Tor – не проблема.


Может ли третий сервер видеть мой трафик?

Теоретически это возможно. Третий из трех серверов может видеть текст трафика, т.к. на последнем узле происходит его расшифровка. Но ему не будет известно, кто прислал этот трафик. Если же вы используете шифрование, например, при использовании сервисов работы с банковским счетом через Интернет (всегда шифрованное соединение), при посещении веб сайта электронной торговли (всегда шифрованное соединение) и т. д., то узлу будет известно только направление информационного обмена.


Какие программы можно использовать с Tor?

В принципе подключить к Tor можно любые сетевые приложения, работающие по транспортному протоколу TCP. (См. 10. Торификация приложений). Однако существует два важных пункта "Торификации" программ: анонимность уровня соединения и анонимность уровня приложения. Анонимность уровня соединения реализуется пересылкой данных через сеть Tor. Для обеспечения анонимности уровня приложения вам необходимо убедиться, что информация, рассылаемая приложением, не содержит конфиденциальной информации. Эта вторая часть должна делаться на базе конкретной программы, поэтому вряд ли можно так сразу рекомендовать большое количество программ для безопасного использования с Tor. Обычно это браузер.

Большая часть работы была сфокусирована на браузере Firefox. Пакет программ, предоставленный на сайте, автоматически устанавливает дополнение Torbutton для Firefox, если у вас установлен Firefox. Начиная с версии 1.2.0, приложение Torbutton заботится о проблемах, связанных как с уровнем соединения, так и с уровнем приложения.


Почему Tor работает медленно?

Tor никогда не будет "летать". Ваш трафик проходит через сеть волонтерских компьютеров в разных частях света, так что "узкие места" и сетевая задержка всегда будут существовать. Вам не стоит ожидать высокоскоростного широкополосного подключения через Tor. Впрочем, это не означает, что сеть не может быть улучшена.


При работе через сеть Tor меня постоянно отключает от веб-сервиса с требованием повторно ввести логин и пароль. Почему?

Когда вы работаете через Tor, ваш IP, который видят серверы, регулярно меняется. Некоторые веб-сервисы, например, почтовые службы, рассматривают такую смену IP-адреса пользователя в течение одного сеанса работы как попытку взлома (т.н. перехват сессии ), отключают пользователя и просят его снова предоставить свои реквизиты доступа, чтобы доказать свою легитимность.

Чтобы избежать этого, вам нужно открыть конфигурационный файл torrc и прописать в нём вверху команду TrackHostExits и через пробел - адреса тех сайтов, на которых возникают такие проблемы (это могут быть вообще любые хосты, при соединении с которыми вы не хотите, чтобы Tor переключал цепочки и менял ваш IP). Если вводите несколько адресов, разделите их запятыми. Например, если ввести:

TrackHostExits mail.rambler.ru

то постоянный IP у вас будет только на mail-сервисе Рамблера; если же указать:

TrackHostExits .rambler.ru

тогда IP не будет меняться на любых страницах сайта rambler.ru и на всех его сервисах.

Учтите, что использовать команду TrackHostExits и постоянный IP (в течение сеанса) следует только если работа в ином случае становится невозможной. Пока ваш IP (т.е. выходной Tor-узел в цепочке, через которую передаётся трафик) остаётся статичным, у противника появляется больше шансов отследить ваше истинное расположение по статистическим показателям работы сети Tor.


Достаточно ли 3-х звеньев цепочки Tor для анонимности?

Размерность в три звена задана жестко в коде программы, и не изменяется через конфигурационные файлы. Причин у этого две: безопасность и производительность.

Три - это оптимальная величина, поскольку интерактивная природа TCP, на уровне которого оперирует Tor, делает наиболее опасными атаки пересечения. Эти атаки эффективны при съёме трафика с начального узла (или перед ним) и с конечного узла (или после него), причём число промежуточных узлов не вносит существенного влияния на эффективность атаки. Вместе с тем нельзя задать длину цепочки меньше 3-х без ущерба в анонимности.


Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?

Если вы используете Tor в связке с Privoxy или Polipo, то можете добавить один HTTP-прокси после цепочки Tor-узлов. Чтобы сделать это, откройте файл конфигурации Privoxy (Main Configuration) , найдите в нём строку вида

forward-socks4a / 127.0.0.1:9050 .

и замените точку в конце на адрес нужного прокси-сервера.


Теоретически, программы типа FreeCap позволяют выстраивать произвольные цепочки из Socks-прокси-серверов, в которые могут быть встроены и цепочки Tor. Практически, однако, это не всегда возможно (особенно в среде Windows).


Как заставить трафик выходить из сети Tor в определённой стране?

Откройте какой-либо сайт статистики Tor (к примеру, https://torstat.xenobite.eu/). В поле сортировки выберите упорядочение по стране (например de). В результате получите некоторое количество немецких exit-узлов (проверьте поле Exit – YES ). Сайты выделенные розовым полем принадлежит к числу быстрых.

Откройте файл конфигурации Tor и внесите в него:


ExitNodes nickname1,nickname2,...

StrictExitNodes 1


Вместо nickname1,nickname2 , разумеется, подставьте реальные имена узлов.

Перезапустите Tor

Имейте в виду, подобная практика не повысит вашу анонимность, независимо от правового режима той или иной страны. Не забудьте перед возвращением к нормальной работе Tor вернуть настройки в исходное состояние (закомментировать строчки) и снова перезапустить программу. Или запускайте Tor с отдельным конфигом.


Почему Google блокирует поисковые запросы через Tor?

Время от времени некоторые безответственные лица используют Tor для поиска через Google уязвимых веб-сайтов. Google поддерживает базу таких подозрительных поисковых запросов, и в случае превышения их числа с конкретного IP, блокирует этот адрес, выдавая в дальнейшем предупреждение, что "ваш компьютер может быть заражён вредоносным ПО, осуществляющим поиск ".

Поскольку количество exit-узлов в сети Tor ограничено, при всплесках подобной активности они практически все оказываются в списке заблокированных Гуглом. Эта блокировка временная, и через несколько часов она автоматически снимается. Иногда помогает переключение exit-узла, т.к. не все же они заблокированы.


Можно ли в сети Tor использовать цепочку из одного узла ради повышения скорости (как обычный прокси-сервер)

Такая возможность в последних версиях Tor появилась, хотя разработчики долго возражали против её реализации. В конфигурационный файл можно внести параметр

ExcludeSingleHopRelays 0.

Но следует учитывать, что при этом анонимность пользователя падает не только по причине того, что он использует узлы сети как обычный однохоповый прокси. Для однохоповых прокси-соединений будут использоваться лишь те exit-узлы, в которых включена опция AllowSingleHopExits 1. Число таких узлов крайне мало, так как для операторов таких узлов увеличивается вероятность конфискации серверов с целью проведения следственных мероприятий, а трафик таких узлов имеет больше вероятности быть прослушанным, так как позволяет легко отслеживать пользователей. Использование данной опции крайне не рекомендуется.


Может ли запуск собственного сервера Tor повысить анонимность пользователя, если он также будет использовать его и в качестве клиента?

Если провайдер пользователя (ISP) будет вести логи соединений, то при запущенном сервере Tor объём таких логов станет очень большим и на фоне очень большого числа проходящих соединений отследить активность пользователя будет сложнее, включая время выхода в сеть, объём переданной и полученной информации. (За исключение случаев, когда ISP использует систему статистического анализа, специально рассчитанную на отслеживание цепочек Tor. Тогда анонимность пользователя будет не лучше, но и по крайней мере не хуже простого tor-клиента.

Разработчики утверждают, что локальный пользователь сервера Tor лучше защищён от ряда атак, при которых наблюдатель не может контролировать статистику трафика пользователя на уровне ISP. На данный момент этот вопрос исследован недостаточно.


Что такое корневые директории сети Tor?

Directory Authority servers (DA) - корневые директории, серверы сбора и аутентификации статистики сети. Формально они независимы, но их число очень мало, отпечатки их ключей помещены в исходники программы Tor.

DA проверяют узлы сети Tor, формируют файл статистики и голосуют между собой для сравнения результатов, формируя подписанный своими ключами файл-консенсус, которому будут доверять участники Tor-сети.


Что такое сторожевые узлы сети Tor?

Программа Tor-клиент выбирает список стабильных и высокоскоростных узлов в случайном порядке (но один раз при первоначальном запуске) и старается создавать соединения через один или небольшое число входящих узлов в порядке этого списка, а сам список менять как можно реже (по мере выхода узлов из сети, сверяя свой список со статистикой).

Такие входящие узлы называются сторожевыми (guard nodes). Т.о., вход в сеть Tor осуществляется через редко меняющиеся сторожевые узлы.


Правила выводных узлов Tor установленные по умолчанию запрещают отправку трафика через 25 порт (SMTP). Таким образом, отправка спам писем через Tor не будет работать. Т.о., сеть Tor не подходит для спама, потому как почти все ретрансляторы Tor настроены на запрет отправки исходящей почты. Гораздо проще использовать для рассылки спама обычный прокси-сервер. Кроме того, спамеры отлично справлялись со своей "работой" и до появления сервиса Tor.


Чем чревато использование неподлинной версии программного обеспечения Tor?

Программное обеспечение Tor поставляется с встроенным списком локаций и публичных ключей для каждого управления директорией. Таким образом, единственной возможностью заставить пользователей использовать фальшивую сеть Tor - это предоставлять им модифицированные версии программного обеспечения. Поэтому рекомендуется скачивать пакеты программ только с официального сайта Tor.


Как пользователи могут узнать, верную ли версию программного обеспечения они используют?

Код источника или пакета программ, скачанные с сайта разработчиков, обязательно оснащаются цифровыми подписями с GNU Privacy Guard .

Tor - экосистема проектов, построенных на сети компьютеров, через которую информация передаётся схожим с пиринговыми сетями образом, но в зашифрованном виде. Название Tor происходит от сокращения The Onion Router - «луковичной системы роутеров», названной так из-за множества слоёв шифрования, похожих на чешуйки луковицы.

Объяснить, как работает Tor - задача не из лёгких. Наиболее наглядно это делает видео, подготовленное Массачуссетским технологическим институтом.

В видео MIT продемонстрировано, как информация передаётся от одного компьютера к другому (например, от пользователя браузера Tor к владельцу сайта) и обратно, шифруясь на каждом из узлов сети Tor и меняя IP-адрес, с которого идёт запрос. Компьютеры в сети, работающие в качестве прокси-серверов, называются ретрансляторами (relay). Из-за использования нескольких «слоёв» шифрования узнать, что за данные были переданы изначально, очень сложно или даже невозможно.

Однако помимо расшифровки пакета зашифрованных данных есть и другие способы узнать, кто делал запрос: например, при использовании популярных протоколов шифрования SSL и TLS в запросе остаётся служебная информация - например, об операционной системе или о приложении, которое отправляло данные или ожидает их получения. Однако в Tor эта информация «вырезается» из пакета данных, анонимизируя отправителя.

Кроме того, каждый раз для доставки данных выбирается случайная последовательность из компьютеров-узлов, число которых в сети Tor исчисляется тысячами - это не позволяет определить, что несколько разных запросов посылаются одним и тем же лицом.

Как пользоваться Tor

Для использования сети Tor нужно установить одно из приложений, полный список которых перечислен на сайтеTor Project .

В 2006 году появилось Vidalia - первое приложение из экосистемы Tor, которое устанавливает защищённое подключение через сеть Tor на компьютере, ставшее популярным благодаря простому графическому интерфейсу. Тогда, в 2006 году, для многих пользователей Vidalia и была «тором». При помощи Vidalia можно настраивать другие приложения для передачи данных в зашифрованном виде.

В 2007 году Vidalia встроили вTor Browser Bundle - пакет программного обеспечения, который для простоты называют браузером Tor. Сейчас Tor Browser Bundle является самым популярным продуктом из всей экосистемы, потому что позволяет выходить в интернет без каких-либо дополнительных настроек: приложение достаточно скачать и запустить без специальной установки.

Браузер Tor работает на основе Firefox. Безопасность его работы проверялась волонтёрами и разработчиками-энтузиастами огромное число раз - больше, чем любой другой продукт экосистемы Tor.

В июне 2014 годапоявилась операционная система Tails на базе GNU/Linux, которая умеет запускаться с флешки и «мимикрировать» под Windows XP, чтобы не привлекать лишнего внимания при работе из общественного места. Tails имеет встроенный браузер Tor, клиент электронной почты с поддержкой шифрования, пакет офисных программ и графические редакторы.

Критика и недостатки Tor

Проблема Tor заключается в том, что должный уровень безопасности обеспечивается только в том случае, если используемые приложения правильно настроены для работы с ним. Например, Skype не будет по умолчанию корректно работать через Tor, а в браузере Tor по умолчанию отключён Flash, так как он может подключаться к удалённым серверам самостоятельно, не через Tor, выдавая таким образом личность пользователя.

Создатели Tor предупреждают, что при подключении через их сеть опасно открывать даже популярные форматы документов.doc и.pdf, потому что они также могут загрузить контент (например, изображения) с внешних источников при открытии их в сторонних программах, не сконфигурированных под Tor. Кроме того, в Tor нельзя пользоваться торрентами: во-первых, они сильно перегружают сеть, во-вторых, из-за особенностей в работе протокола BitTorrent подключения через него осуществляются напрямую, а не через сеть компьютеров волонтёров, анонимизирующих трафик.

Из-за устройства сети, где информация передаётся между множеством компьютеров, имеющих разные скорости подключения и разную пропускную способность каналов связи, общая скорость сети Tor долгое времянаходилась на уровне дайал-апа. Из-за этого большинство сайтов в даркнете до сих пор имеют примитивный дизайн и стараются лишний раз не использовать изображения, чтобы не перегружать сеть.

Осенью 2014 года Tor раскритиковали за возможную дыру в безопасности послеареста владельца «возрождённого» интернет-магазина Silk Road 2.0, доступ к которому осуществлялся только через анонимную сеть. Арестованы были ещё 17 человек и около 400 сайтов, также сообщалось о конфискации компьютеров, служивших ретрансляторами Tor.

Следствие, которое велось Европолом в сотрудничестве с ФБР и другими спецслужбами,не раскрывало , каким именно способом были найдены арестованные лица и компьютеры. Сеть Tor стали критиковать за наличие уязвимостей и возможные связи с правительством, что чуть не вызвало раскол в его сообществе. Однако нашлись и те, ктообратил внимание на математический подход к алгоритмам шифрования: даже если связи с правительством действительно существуют, обмануть науку не получится.

Кто делает Tor

Несмотря на огромную популярность сети Tor и её продуктов, над их разработкой трудится всего около десятка человек. Изначально созданием сети Tor в начале 90-х заняласьисследовательская лаборатория ВМC США , и до 2010 года она являлась активным спонсором проекта.

В разное время на поддержку и разработку Tor давали деньги разные государственные и окологосударственные организации, в том числе SRI International и DARPA, из-за чего у многих противников проекта сложилось впечатление его подчинённости правительству США.

В 2006 году Tor Project получил грант от фонда основателя eBay Пьера Омидьяра, а с 2007 года разработку проекта также спонсировала корпорация Google. Свои деньги также жертвовала компания Ford, некоммерческий фонд по борьбе за свободу прессы (Freedom of the Press Foundation), фонд Human Rights Watch и один из американских интернет-провайдеров, который перевёл деньги анонимно.

Анонимные пожертвования также приходили от более чем 4600 человек, так что теоретически спонсором работы Tor может оказаться человек в любом из мировых правительств.

Чего хотят добиться Госдума с Роскомнадзором

5 февраля председатель профильного комитета Госдумы Леонид Левинвыступил с предложением разработать законопроект, по которому доступ к анонимным сетям Tor будет ограничен. По мнению Левина, анонимайзеры (сайты, скрывающие IP-адрес пользователя при просмотре других сайтов или использования интернет-сервисов) и средства доступа в Tor следует блокировать без решения суда.

По мнению депутата, такой закон позволит не допустить распространения запрещённой информации, а также будет противодействовать коммерческому распространению вирусов и незаконному доступу к информации. Иными словами, Левин считает, что Tor используется для организации теневого рынка по продаже эксплойтов и других хакерских услуг.

Позднее тем же днём идею Левинаподдержали в Роскомнадзоре, мотивируя это тем, что Tor и другие анонимайзеры позволяют обходить блокировки сайтов. По словам пресс-секретаря ведомства Вадима Ампелонского, решить задачу блокировки анонимайзеров возможно, но как именно планируется это сделать, он не уточнил.

На следующий день Ампелонскийрассказал «Ленте.ру», что в его понимании экосистема Tor является рассадником преступности. Представитель ведомства сравнил анонимную сеть с московским районом Хитровка, существовавшим в дореволюционные времена и зачищенным от воровских притонов при Советском Союзе.

Был в прошлом и позапрошлом веке в Москве такой район - Хитровка. Криминальное дно, территория обитания социальных отбросов. Почему русская монархия терпела Хитровку в пешей доступности от места, где короновались августейшие? Доподлинно неизвестно, но, видимо, имея всех упырей в одном месте, их легче было контролировать.

Вот Tor - это глобальная киберХитровка. Созданная и управляемая знамо кем. Как поступила с Хитровкой советская власть? Почитайте у Гиляровского.

Вадим Ампелонский, пресс-секретарь Роскомнадзора

Выступления Левина и Ампелонского - не первые попытки поднять общественную дискуссию вокруг запрета Tor и анонимайзеров. В июне 2013 года газета «Известия»сообщала , что в Общественном совете при ФСБ готовили рекомендации о необходимости запрета анонимных сетей. Хотя Общественный совет при ФСБ позднееопроверг соообщение о разработке рекомендаций, в августе «Известия» сновасообщили о законодательной инициативе блокировки Tor и анонимайзеров.

Тогда в ФСБ рассказывали, что в сети Tor злоумышленники торгуют оружием, наркотиками, поддельными кредитными картами. Директор «Лиги безопасного интернета» Денис Давыдов также поддерживал идею блокировки Tor, считая сеть местом «для общения педофилов, извращенцев, наркоторговцев и других уродов».

Почему TOR бессмысленно пытаться заблокировать

По мнению директора по стратегическим проектам Института исследований интернета Ирины Левовой, Роскомнадзор не сможет отличить зашифрованный трафик, идущий через Tor, от IP-телефонии, банковских операций или даже онлайн-видео. Ведомство может попытаться заблокировать сайты, распространяющие программы для выхода в интернет через Tor, однако пользователи могут воспользоваться для их скачивания другими, ещё не заблокированными анонимайзерами.

Так происходило в 2013 году в Ираке, когда правительствозаблокировало сайт Tor Project вместе с Facebook, Twitter, Google и YouTube из опасений, что их может использовать для самоорганизации экстремистская группировка «Исламское государство» (ИГИЛ). Тогда активисты стали запускать зеркала сайта с инструкциями по установке и использованию на арабском языке, что могло даже увеличить число пользователей Tor.

В 2011 году владельцы интернет-сервисов, доступ к которым осуществлялся по зашифрованному соединению, сталисообщать о странной активности из Китая. Когда пользователь из КНР попытался подключиться к таким сервисам, он отправлял на сервер непонятный запрос, после чего его подключение обрывалось. Таким образом в Китае отключили не только доступ к сети Tor, но и другие зарубежные сервисы, работающие через зашифрованный канал.

Более того, правительству и правоохранительным органам, считающим Tor рассадником преступности, просто невыгодно блокировать доступ к анонимной сети. По словам источника «Известий», знакомого с ситуацией вокруг инициатив 2013 года по блокировке Tor, такие анонимные сети считаются безопасными, что позволяет спецслужбам успешно ловить в ней преступников. Если Tor будет заблокирован, то появится новая сеть, и органам придётся разрабатывать новые методы контроля и поиска преступников.

Обновлено : в комментариях BlockRunet @Shara справедливоуказал на статью, где подробно описываются механизмы ограничения доступа к Tor разной степени сложности и продуманности. Основной её посыл сводится к тому, что «гонка вооружений» между запрещающим анонимные сети правительством и энтузиастами возможна, однако на примере Китая можно наблюдать, как ничтожно количество тех умельцев, способных пробиться через сложную систему фильтрации с эвристическим анализом.

С другой стороны, государству необязательно добиваться полной фильтрации или расшифровки трафика для выявления злоумышленников: если оно сможет точно разделять тип трафика (VPN/I2P/Tor) и добьётся запрета использования Tor на законодательном уровне, то вне закона будет уже сам факт подключения к анонимной сети, а не передача запрещённой информации или другие противоправные действия.

ФБР с легкостью провело успешную операцию и задержало студента Гарвардского университета Элдо Кима, который отправил сообщение о бомбе в здании университета. Заметьте, Tor не помог «минеру» и теперь шутнику грозит до 5 лет тюрьмы и штраф в 250 тысяч долларов.

Вычислить пользователя TOR

Студент заминировал университет

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Tor не спасет от вычисления спецслужбами

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Общественный Wi-Fi лучше Тора

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Tor от полиции не спасет

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Провайдеры выявляют пользователей Tor

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Можно ли отследить человека, если он пользуется Тором?

Проще простого. Во-первых, у спецслужб есть ключи в черному в ходу в операционных системах. Это значит, что пользователь может сидеть за Тором и считать себя в полной безопасности, а в это время по параллельной линии сливается его реальный IP-адрес. Во-вторых, Тор гарантирует безопасность только при строгом соблюдении правил. Вы уверены, что знаете эти правила на 100%? Например, нельзя включать JavaScript. Но некоторые сайты без него не работают. Включил - и твой IP уже известен всем.

Tor не скрывает IP

Очень часто сайт требует включить JavaScript и отказывается работать дальше, пока пользователь не выполнит это требование. Ну так знайте, что если вы включили в Торе исполнение JavaScript, то ваш IP - уже не тайна для постороннего сайта.

Можно ли вычислить пользователя VPN?

Можно. Это сделать сложнее, чем вычислить пользователя TOR. Но дело в том, что настройка VPN - весьма сложный процесс и здесь часто случаются ошибки. Недавно было проведено исследование на эту тему. Оказалось, что примерной 40% существующих сервисов VPN позволяют довольно легко вычислять IP пользователей - из-за грубых ошибок в конфигурации.

Для чего нужен Тор браузер?

Для сокрытия своего IP-адреса при посещении сайтов. Вторая задача браузера Тор - предоставить доступ к тем сайтам, которые были заблокированы на территории России.