Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Windows 8
  • Как пользоваться браузером тор после его установки. Обновление Tor Browser

Как пользоваться браузером тор после его установки. Обновление Tor Browser

Ещё очень давно c ТОР-браузером были знакомы лишь несколько продвинутых интернет-пользователей, а также разработчики. К нынешнему периоду времени данная система сумела завоевать популярность у тех людей, которые предпочитают безопасный интернет-сёрфинг. И здесь нет ничего удивительного: в последние годы большинству пользователей приходится сталкиваться с тем, что к некоторым сайтам на территории конкретной страны отсутствует доступ.

Блокировкой популярных сайтов в РФ занимается злосчастный «Роскомнадзор». Деятельность его
представителей далеко не всегда оставляет довольными обычных пользователей интернета, потому что очень часто блокировка приходится на порталы, не содержащие опасного контента, на которых содержится большое количество нужной для людей информации.

Не всем нравится такой расклад, поэтому способы анонимизации стали активно совершенствоваться. Среди наиболее комфортных и практических инструментов для проведения сёрфинга в конфиденциальной форме выделяется браузер ТОР. Постараемся подробнее рассказать о его функциональных особенностях и объяснить, как ими пользоваться.

Инсталляция браузера TOR

Браузер ТОР обладает настолько простым и удобным интерфейсом, что освоить его сумеет практически любой пользователь. Чтобы осуществлять конфиденциальный выход в глобальную сеть, необходимо осуществить загрузку инсталлятора браузера. Файл моно отыскать на официальном портале. Инсталлятором осуществится распаковка файлов браузера ТОР в конечную папку, которая в настройках задаётся самим пользователем (стандартным месторасположением является Desktop). После этого установка будет окончательно завершена.

Инструкция по использованию браузера ТОР

Далее пользователю нужно будет запустить программу, а потом дождаться, когда завершиться соединение с сетью конфиденциального характера. В случае успешного запуска, появится главная страница, где будет иметься уведомление о соединении с ТОР-браузером. После этого, у пользователя более не должно будет возникнуть особых проблем с переходом на сайты, так как конфиденциальность будет полностью сохранена.

Браузер имеет набор всех необходимых опций, поэтому нет необходимости вносить в настройки какие-либо изменения. Обязательно обратите внимание на специальный plug-in “NoScript”. Браузеру ТОР необходимо данное дополнение, чтобы контролировать Java, а также прочие скрипты, размещённые на интернет-порталах, потому как некоторые скрипты могут нарушить правила конфиденциальности клиента.

Иногда данная функция используется для деанонимизирвания определённых клиентов ТОР либо инсталляции файлов вирусного типа.

Необходимо помнить, что в стандартном режиме функция “NoScript” активирована для определения скриптов. Это значит, что при посещении опасных веб-сайтов глобальный показ скриптов должен быть деактивирован. Делается это путём нажатия на значок плагина.

Есть и совершенно иной способ посещения Интернет-сети в конфиденциальной форме через ТОР – путём установки дистрибутива «TAILS». В составе находится система, имеющая большое количество нюансов, которые предназначены для обеспечения самой самого высокого уровня защиты для клиентов, пользующихся сервисом конфиденциально. Каждое из исходящих соединений пересылается в браузер ТОР, каждое же обычное – блокируется. Также, после того как пользователь воспользуется TAILS, то на ПК не будет присутствовать информации, касающихся всех проделанных операций. Дистрибутив дополнительного программного обеспечения располагает не одним только браузером ТОР, в котором присутствует большое количество дополнений и модификаций. В нём присутствуют и прочие программы функционального типа, например, passwordmanager, множество приложений для работы с шифром, а также клиент типа i2p, который обеспечивает доступ к «Даркнету» (Darkinternet).

Помимо просмотра заблокированных порталов в интернете ТОР также позволяет посещать сайты, которые располагаются в области псевдо-доменного раздела.onion. во время его просмотра, у клиента появляется развитая конфиденциальность, а также надёжный уровень безопасности. С адресами данных порталов пользователь может ознакомиться путём нахождения в онлайн поисковике либо в каталогах конкретного типа. Основные порталы можно отыскать по ссылкам, перейдя в Википедию.

И напоследок, у браузера имеются некоторые недостатки:

  1. Интернет-трафик иногда значительно замедляет загрузку многих страниц, просматриваемых пользователем, путём передачи информации через разные континенты.
  2. Вашему провайдеру может стать известно об использовании сервиса ТОР (рекомендуется подробно изучить способы обеспечения маскировки своего IP).


Всем привет ребята Сегодня я вам покажу как установить Tor браузер и покажу как им пользоваться, хотя что там уметь, там все просто. Значит немного вступающей инфы так бы сказать. Что такое Tor? Это анонимная сеть, чтобы можно было смотреть сайты, общаться, но при этом чтобы никто не мог понять откуда вы. Ну то есть вы будете анонимным.

Tor вообще сеть такая, реально серьезная по своей структуре, данные внутри нее все шифруются и передаются через несколько серверов (они называются нодами). Повсюду в интернете пишут что Tor медленный, но я тут ничего не могу сказать, у меня он почему-то нормальный, не супер-скоростной, но и не черепаха

Кстати, вот у меня вначале идет картинка, где изображена луковица, знаете почему? Потому что сеть Tor так работает, по принципу лука, даже есть такое понятие как луковичная маршрутизация. Для передачи данных используются три сервера, какие именно можно узнать в Tor браузере (это называется типа цепочка серверов). Ну так вот, трафик от вас идет зашифрованный три раза, и каждый сервер может снять только одну защиту. То есть третий сервер и снимает последнюю защиту.

Еще напишу вот что, есть такие люди, ну не совсем нормальные, короче знаете что они делают? Я вот писал, что трафик шифруется и передается по трем серверам. И уже на третьем сервере он расшифровывается и становится доступным для получателя, ну образно говоря. Ну так вот, не совсем нормальные люди у себя ставят такой сервер, так бы говоря поднимают ноду и прочесывают трафик который по ней идет. Ибо эта нода у кого-то точно будет последняя. Ну и вы понимаете да, что получается? Нода последняя, трафик уже на ней полностью расшифровывается и его можно сканировать, ну там прочесывать в своих целях так бы сказать. Поэтому я не советую вводить логин и пароль где-то в браузере Tor, ну там например ВКонтакте или в других социальных сетях, ибо вас могут в теории просто тупо взломать

Ну все, хватит говорить, переходим к делу. Как установить Tor браузер на компьютер? Спакуха, тут все просто. Значит вам сначала нужно пойти на этот сайт:

Там вам нужно нажать на фиолетовую кнопку Download, вот эта кнопка:



Только учтите, что качать лучше только стабильную версию (Stable Tor Browser), они в принципе вначале и идут. Просто потом идут экспериментальные версии (Experimental Tor Browser), в которых могут быть ошибки, такую версию не советую качать

Все, потом начнет загружаться установщик Tor браузера. Сам браузер кстати сделан на основе Мозиллы, это хорошо, ибо Мозилла не много оперативы кушает, быстро работает и все такое. Скачался установщик Tor браузера, запускаем его:


Это я его качал в Хроме, в другом браузере что-то похожее будет. Потом у вас появится окошко безопасности, ну там предупреждение какое-то, короче нажимаете тут Запустить:


Кстати у вас этого окошка может и не быть. Так, далее у вас будет выбор языка и там уже должен быть выбран русский (Russian):

Потом будет окно, где будет написано куда именно поставится браузер, вот у меня он хочет ставится на рабочий стол, ну пусть будет так. Если вас все устраивает тут, то нажимаете Установить (ну или нажимаете кнопку Обзор чтобы выбрать другую папку для установки):


Все, потом начнется установка, она пройдет быстро:


По окончании установки у вас будут две галочки:


Первая это я думаю понятно, а вторая это чтобы добавились ярлыки Tor браузера в стартовое меню и на рабочий стол. Если нужны ярлыки, то галочку не снимаем. В общем нажимаем готово и если первую галочку вы не снимали, то запустится сразу окно сетевых настроек Tor, вот такое окно:


Ну и вот с этого места так бы сказать подробно поговорим. Значит что в этом окне мы видим? Есть кнопка Соединиться, есть кнопка Настроить. Кнопка Соединиться, это будут использоваться обычные настройки, то есть можете не париться, а взять и нажать кнопку Соединиться и немного подождать. Вторая кнопка, это уже чтобы настроить Tor и сейчас я нажму именно ее, чтобы показать вам какие настройки есть. Вот я ее нажал и вот такое окно появилось:


Что мы тут видим? А видим мы тут то, что нас спрашивают, блокирует ли наш провайдер Tor? Есть такие необычные провайдеры, которым делать нечего и они блокируют Tor, есть такие которые даже урезают скорость торрентов, вот такие пироги. Я тут выберу Да, чтобы опять же вам показать дополнительные настройки, вот какое окно потом открылось:


Что мы тут видим? А видим мы тут какие-то мосты, и что это за мосты? Эти мосты, это так бы сказать сервера, через которые будет работать Tor, то есть именно с этих серверов Tor и будет выходить уже в свою сеть. Но такой сервер, то есть мост, он может быть только один, можно выбрать только его тип. Это очень хорошо работает, но скорость может быть ниже, а может и не быть, тут еще зависит от того какой тип моста вы выберите. Вообще эти мосты, ну то есть сервера, то они называются ретрансляторами. Их можно также и вручную ввести, сперва получивши на сайте Tor, не помню точно как сайт называется, но особого смысла в этом не вижу, если это может сделать сама настройка Tor браузера В общем я тут ничего не трогал, транспорт не менял, нажимаю Далее. Потом уже будет такое окно:


Тут нас спрашивают, в интернет как ходим, через прокси или нет? Ну что я тут могу сказать, тут нужно указать прокси, если в интернет доступ идет через него. Но блин, можно просто указать и левый прокси (главное чтобы был рабочий), чтобы так бы сказать повысить свою анонимность! В общем я тут выберу Да, чтобы показать вам окно, где вводится прокси, вот оно какое:


Но я прокси вводить не буду, у меня его тупо нет, а рабочий и бесплатный, то это мне искать лень, ведь не так просто найти такой прокси Так что я нажал кнопку Назад, и потом там выбрал Нет и нажал кнопку Соединиться. Начался процесс соединения с анонимной сетью Tor:


Если все получилось нормально, нет приколов и косяков, то откроется сам Tor браузер, вот как он выглядит:


Ну все ребята, я вас поздравляю, главное вы сделали, то есть Tor браузер вы установили и надеюсь что у вас он тоже также просто заработает как и у меня! Или не заработал? Ну ребята, значит что-то пошло не так, не знаю что именно, но лично я косяков в Tor браузере не нашел. Нет, я не говорю что у вас кривые руки, просто дело наверно в антивирусе или фаерволе, так что проверьте этот моментик.

Итак, Tor браузер открылся, загрузится стартовая страница. Сперва можете нажать на кнопку Открыть настройки безопасности (правда не знаю будет ли у вас такая кнопка, у меня она появилась сразу после запуска браузера):


У вас появится окно Настройки конфиденциальности и безопасности:


Ну тут ничего я изменять не советую, разве что ползунок можете покрутить вверх для лучшей анонимности, но честно говоря я его не трогал. Это окно также можно открыть, если нажать вот на этот треугольничек:


Как видите, в этом меню есть еще полезные пункты. Значит тут есть такое как Новая личность, это что? Это знаете что такое? Это чтобы просто Tor браузер перезапустить, то есть он закроется и потом автоматом откроется. При этом IP-адрес в Tor браузере поменяется. Второй пункт, это Новая цепочка Tor для этого сайта, это чтобы поменять IP-адрес в самом браузере, не закрывая его (если я правильно понял). Я сначала подумал что это чтобы поменять IP-адрес для текущей открытой вкладки, то есть сайта, все таки там написано для этого сайта, но проверил и понял, что нет, это меняется цепочка Tor для всего браузера вместе со всеми вкладками. Третий пункт то это вы уже знаете что такое. Четвертый пункт, то есть Настройки сети Tor, то там вы можете сменить ретранслятор, установить прокси и указать разрешенные порты. Я открыл настройки сети и поставил там две галочки (немного ниже), чтобы вы увидели все опции так бы сказать, вот, смотрите:


Ну и пятый пункт это просто проверка обновлений, кстати, я советую их не игнорировать

Еще вот что советую сделать, не часто, а так знаете, ну чтобы проверить Tor браузер. Вот вы его запустили, да? Ну вот, откроется стартовая страница, вы на ней нажмите Проверить настройки сети Tor:


После чего вы должны увидеть такую страницу с таким поздравлением:


Если вы ее увидели, то все просто супер, у вас все пучком ребята

Кстати, после такой проверки, если вы снова нажмете тот треугольничек, ну напротив кнопки с иконкой лука, то вы увидите через какие страны работает текущая цепочка Tor:


Все эти страны (то есть сервера) вроде бы регулярно меняются, но если нужно изменять прямо сейчас, то можете нажать Новая личность, ну в принципе я об этом уже писал выше

Правда я единственное что не понял, относится ли ретранслятор к серверам? Ну то есть я имею ввиду что у сети Tor есть три сервера, вот относится ли к ним и ретранслятор? То есть вот я создал подключение через ретранслятор и вижу, что идет так: ретранслятор > сервер 1 > сервер 2, а третьего я не вижу. Значит ретранслятор входит в общее количество серверов, так бы сказать в тройку? В общем я отключил ретранслятор, нажал Новая личность, браузер перезапустился, потом я нажал Проверить настройки сети Tor и вот что я увидел:


То есть как я и думал, если вы включаете ретранслятор, то он будет играть роль первого сервера так бы сказать

Так, что еще хочу вам сказать. Значит вот когда вы нажали на Проверить настройки сети Tor, ну и там будет написано мол все океюшки, все пучком, так вот там внизу еще будет такое что мол вы можете посмотреть инфу о выходном узле (сервере) и для этого нужно нажать на Atlas:


Что это вообще такое? Ну тут вы можете узнать страну узла, вроде также скорость сервера можно узнать.. В общем такая инфа, так бы сказать не особо интересная но все же.. В общем вот какая у вас откроется страница, если вы нажмете на Atlas:


Ну что, более-менее разобрались с тем как пользоваться Tor браузером? То есть это обычный браузер, но который выходит в интернет только через сеть Tor. Настройки самой сети Tor удобно сделаны, все достаточно понятно, у меня лично ошибок не было, сеть работает как не самый медленный мобильный интернет, ну это я в плане скорости

Еще кстати, я вот зашел на сайт 2ip, и вот какую инфу он мне выдал об моем IP-адресе:


Ну то есть как видите с подменой IP-адреса никаких проблем нет, да и там где написано Прокси, то там тоже пишется, что прокси не используется. Но не спешите радоваться! Даже 2ip в большинстве случаев определяет, то IP-адрес принадлежит к сети Tor.. Стоит просто нажать на уточнить напротив Прокси..

Так, значит что я еще хочу сказать. Значит браузер Tor работает под такими процессами как tor.exe (так бы сказать главный модуль для выхода в сеть Tor), obfs4proxy.exe (если я не ошибаюсь то отвечает за работу ретранслятора) ну и firefox.exe (модифицированная Мозилла для работы с сетью Tor). Все компоненты лежат в папке Browser вместе с самой Мозиллой. Кстати Tor браузер никак не конфликтует с обычной Мозиллой, ну вдруг она у вас установлена.

Вообще я думаю, что я должен вам рассказать что на самом деле такое Tor браузер, ну то есть как он работает. Значит смотрите, на самом деле все немного проще. Сам Tor браузер, то это вы уже поняли, что это Мозилла, ну так вот, это переделанная Мозилла, в которой исключены любые утечки вашего настоящего IP-адреса. Ну то есть безопасность настроена сильно, также еще стоят специальные расширения (я их кстати вообще не советую трогать). Но это все равно остается обычная Мозилла. Самое главное это tor.exe, вот именно этот файл и выходит в сеть Tor. Когда Мозилла его запускает, то он поднимает так бы сказать прокси сервер, к которому Мозилла подключается и потом может идти в интернет. Этот прокси сервер могут использовать и другие программы, но чтобы он работал, то Tor браузер должен быть запущен, это важно. Вот этот прокси, тут кстати тип прокси SOCKS. В общем вот этот прокси:

То есть его можно даже задать в браузере Internet Explorer и он тоже будет ходить в интернет через Tor. Как задать? Ну очень просто, вы заходите в Панель управления, там находите значок Свойства браузера, запускаете его, потом идете на вкладку Подключения и там нажимаете кнопку Настройка сети. Потом ставите галочку Использовать прокси-сервер, потом нажимаете кнопку Дополнительно и указываете прокси в поле Socks:

Но может быть такое, что вам нужно будет в окошке Свойства: Интернет (ну когда нажали в Панели управления на значок Свойства браузера) нажать не на кнопку Настройка сети, а нажать на просто Настройка (находится выше), она у вас будет активна если у вас есть подключение в поле Настройка коммутируемого соединения и виртуальных частных сетей! Я честно говоря не помню уже что это за тип интернета, давно такого не было, но знаю только то, что это такой вот тип интернета существует. Ну короче ребята я думаю что вы разберетесь

Все, после таких действий, ну что выше я писал, то после этого у вас Internet Explorer уже будет работать через анонимную сеть Tor. Думаете все так просто? Нет ребята! Я не советую так делать, потому что Internet Explorer это обычный браузер, который не заточен для анонимной работы так, как заточен Tor браузер. Понимаете? Это все я вам просто для примера рассказал. Этот прокси типа SOCKS подходит для многих программ, не только для Internet Exlorer. Ну это все так бы сказать вам на заметку

Если вам интересно, то вы можете посмотреть какие стоят расширения в Tor браузере, для этого нужно перейти по этому адресу:

Ну и вот все установленные расширения:


Можете понажимать кнопки Настройка, чтобы посмотреть сами настройки, но вот что-то изменять, я вам советую только в том случае если вы в этом уверены! Вообще как видите, Tor браузер, ну то есть Мозилла эта, то она хорошо модифицирована и содержит просто кучу механизмов для обеспечения максимального уровня анонимности. Ребята, это годнота

Так, что еще хочу сказать. Качать в Tor браузере можно, скорость может быть низкая или достаточно большая, как для сети Tor, но тут нужно играться с серверами, какой-то может быть быстрее, какой-то медленный, то же самое касается. Просто при запуске браузера постоянно новый сервер. Честно говоря, я не знаю влияет ли ретранслятор на скорость, но если по логике, то вроде влияет, ну не знаю, но вроде бы у меня на одном ретранслятора скорость была ниже, на другом выше.. Ну вроде так… Или это просто совпадение… Точно не знаю..

Еще раз скажу, что если вам важна анонимность, то просто так ничего не меняйте ни в сетевых настройках Tor, ни в самом браузере!

Когда вы будете запускать Tor браузер, то у вас будет такое маленькое окошко:


Там можно нажать кнопку Открыть настройки и настроить подключение к сети Tor, ну там имеется ввиду настройки ретранслятора и прокси. Кстати если будете выбирать ретранслятор, то я советую выбирать именно obfs4, в принципе как и советуется по умолчанию. Хотя, во все эти настройки можно попасть уже при запущенном Tor браузере, достаточно будет просто нажать на треугольничек возле иконки с луковицей:


Ну что ребята, вроде бы все? Я просто не знаю, все ли я написал, но вроде бы все. Ничего сложного в освоении Tor браузера нет, с настройками думаю тоже проблем не возникнет, пользоваться им легко, работает он стабильно без глюков и косяков. Ну лично у меня такого не было, что бы вот он не работал. И кстати не знаю почему о нем говорят что он жутко тормознутый, у меня он конечно не реактивный, но и пользоваться все таки можно

Я не знаю, нужно вам это или нет, интересно или нет, но я это напишу. Вот вы знаете как изменить страну в Tor? Ну может знаете, может и нет, но в Tor браузере это сделать не так просто, потому что встроенной такой возможности нет (в старой версии вроде была). Нужно вручную редактировать конфигурационный файл torrc. В общем я напишу как это сделать, думаю что у вас все получится, я лично сам проверил, таки да, страну поменять МОЖНО, но с приколом..

Чуть не забыл самое главное написать вам, перед редактированием файла torrc, нужно чтобы Tor браузер был закрыт! Прикол в том, что новую настройку, ну которую мы внесем, то он может сбить. И потом, когда вы уже запустите браузер с выбранной страной, то ничего не нужно настраивать ну в плане сети Tor, иначе настройка, которую вы вручную задали, то она может сбиться!

Значит что нужно делать, чтобы поменять страну в Tor браузере? Итак, сперва вам нужно открыть файл torrc, я не знаю где у вас будет установлен Tor браузер, но у меня он поставился на рабочий стол, поэтому путь файл torrc у меня лежит вот тут:

C:\Users\VirtMachine\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor


В пути есть слово VirtMachine, это просто имя компа, ну то есть учетной записи. У вас может быть в другом месте, но в любом случае главное это внутренний путь так бы сказать, еще раз напишу, вот он:

\Tor Browser\Browser\TorBrowser\Data\Tor

В той папке Tor и находится файл torrc. Так, ладно, разобрались. Теперь его нужно открыть, два раза нажимаете по нему, будет диалог выбора программ, вот там нужно выбрать Блокнот и нажать ОК:


Откроется вот такой файл:


В этом файле уже есть настройки, которые я задавал. Ну то есть тут те настройки, которые задаются в окне настройки сети Tor где выбирается ретранслятор и прокси. Вот видите строчки, которые начинаются на Bridge obfs4? Ну вот эти и есть команды ретрансляторов так бы сказать. Ведь файл torrc, это файл настроек самой сети Tor, и этот файл нужен для модуля tor.exe, понимаете? Ну так вот, там внизу если еще покрутить мышкой, то будет такое как:

Это тоже относится к ретрансляторам, 1 это использовать их, а 0 это не использовать, все логично. Это команды, с этим надеюсь разобрались. Итак, что теперь нужно делать? А теперь нужно добавить команду, которая задаст страну конечного сервера (или конечной ноды). Грубо говоря чтобы поменять страну, вам нужно добавить в конец файла эту команду:

ExitNodes {код страны}

Там где код страны, то там нужно указать стану, ну например RU, BY, UA, ну и так далее. Честно, я не знаю всех этих кодов, но если вам очень нужно будет, то эту инфу можно поискать в интернете, не думаю что это проблема. В общем для примера я задам RU, то есть Россия, вот какую команду в таком случае нужно прописать:

Пишем ее в конце файла:


Потом закрываете файл, сохраняете изменения. Ну что, понятно немного? Потом вы запускаете Tor браузер и вы уже будете постоянно в той стране, код которой вы указали в команде. Но проблема еще в том, что когда вы будете запускать Tor браузер, то он подхватит команду с кодом страны и все будет работать нормально, однако в самом файле torrc уже команды НЕ БУДЕТ, она ИСЧЕЗНЕТ. Поэтому в следующий раз придется опять вручную задать команду, вот такой вот гембель! Я что-то забыл и не написал, что вы можете задать не одну страну, а несколько, ну например:

ExitNodes {RU}, {UA}, {BY}

В таком случае в качестве выходящих серверов будут IP-адреса указанных стран. Но есть и еще одна команда, она противоположна этой, она наоборот, запрещает IP-адреса указанных стран. Вот эта команда:

ExcludeExitNodes {RU}

Как видите, я тут запретил чтобы выходящие сервера имели российские IP. Тут тоже можно через запятую указать несколько стран. И также вносите в файл.

В общем вот такие дела ребята, жаль что команды из файла torrc исчезают после того, как они были подхвачены Tor браузером. Это все потому что такие команды не входят в функциональность Tor браузера! Но я думаю что это не такой уж и страшный косяк. Хотя косяк так косяк

Но вообще можете как-то пошаманить вообще с этим Tor браузером и с файлом torrc, может найдете какой-то более рабочий способ, ну чтобы команды не удалялись. Можно делать копию файла типа..

Вообще команд для конфигурационного файла torrc достаточно много, вот только разобраться с ними не всегда просто. В общем ребята вот вам ссылка с командами (это официальный сайт):

Там ну очень много полезной инфы, интересных команд, в общем если интересно, то обязательно гляньте

Лично я советую вам использовать Tor браузер только с ретрансляторами, ибо разницы особой нет, что с ними, что без, ну я в плане скорости, но вот ретрансляторы так бы сказать повышают анонимность. Вот такой моментик.

И еще хочу кое что написать, просто не все знают об этом. Сервера Tor это не только те, кто специально этим занимается, ну то есть специально созданные сервера для поддержки сети Tor, но и простые пользователи. Как они это делают, я точно не знаю, поэтому ничего говорить не буду. Но вот для чего они это делают, вот как вы думаете? Они это делают для того, чтобы сканировать трафик! Если сервер является последним, то после него уже трафик идет не зашифрован, а значит можно его просматривать! Таким образом стараются узнать логины и пароли от всего, чего только можно. Но это так, ну таких серверов вроде бы не много, но лучше не рисковать и никуда не входить в Tor браузере, ну то есть не вводить логин и пароль. Это просто мой совет ребята

Вообще что я могу сказать, ну так бы сказать какой можно сделать вывод? Постараюсь кратко. Tor браузер это круто, я одно время загорелся идеей использовать интернет только через Tor, даже умудрялся качать фильмы через него, но блин, все таки он медленный, если сравнивать с обычным интернетом. Да и небезопасно через него пользоваться своей личной почтой, там заходить на какие-то сайты, ну я в принципе об этом уже писал. Так что короче такие вот дела ребята.

Ну вот ребята на этом и все, вроде бы все написал, или не все, но постарался написать максимум инфы, просто устал уже малеха. Если что-то не так, то извините, но надеюсь что все так и что все вам тут понятно. Удачи вам в жизни и чтобы все у вас было хорошо.

08.12.2016

Процедура очистки истории Ваших посещений, а также загрузок и cookie-документов не обеспечивает Вам абсолютной гарантии относительно полной конфиденциальности. Существует ли другой метод бороздить по просторам интернета и не быть при этом замеченным? Существует, представляем вам инструкцию по Tor browser .

Конечно, существует и вполне надежнее, нежели собственноручное поправление истории или применение функции «Инкогнито» во всевозможных браузерах. Такое приложение для операционной системы Windows, как Tor Browser скачать бесплатно, обеспечивает установку анонимного сетевого соединения, предоставляя возможность передачи информации в зашифрованном виде. Детальнее с этой информацией Вы можете ознакомиться в следующей статье.

Специфика работы браузера анимайзера Tor

Если Вы сталкивались с ситуациями, при которых необходимо было скрывать информацию от посторонних людей, тогда программа Tor Browser Bundle окажется невероятно полезной для Вас. Предлагаем Вам скачать совершенно бесплатно Tor Browser Bundle и удостовериться в этом на собственном опыте. Как эта система поможет защититься от нежелательного наблюдения в сети Интернет, что угрожает Вашей конфиденциальности, соответственно, и личной свободе? Это элементарно.

Благодаря маршрутизации интернет-траффика по распределенной сети, браузер-анонимайзер Tor , не дает возможности увидеть извне, какие источники вы открываете, а источникам, соответственно, не разрешается узнать Ваше реальное место нахождения. Эти серверы имеют также название – onion routers либо многослойные маршрутизаторы. Эта вероятность обеспечения персональной анонимности применяется пользователями по всему земному шару из самых разных профессиональных сфер: блоггерами и журналистами, работниками правоохранительных органов и военнослужащими, крупными и небольшими организациями и простыми жителями в их повседневной жизни.

Скачайте последнюю разработку приложения Tor Browser 2.3.25-13 с новейшими обновлениями и дополнениями. Она функционирует с всевозможными программами, в том числе и с заказчиками стертого доступа, системами для быстрой информационной передачи, веб-браузерами и прочими, применяемыми TCP-протокол.

Изучаем работу браузера Tor

Важность и идею приложения Вы наверное осознали, и теперь Вам необходимо детальнее остановиться на проблеме, касающейся работы данной системы. Прежде всего, она заключается в том, чтобы был изначально настроенный браузер MozillaFirefox, посредством которого и производится конфиденциальный выход в сети Интернет. Как использовать анонимайзер Tor Browser Bundle для обеспечения личного серфинга в сети Интернет? Прежде всего, стоит скачать и загрузить данную систему.

Программа не требует инсталляции, необходимо всего лишь выполнить разархивацию Tor, и с целью увеличения конспирации сделать это еще лучше на флешке, при помощи которой можно произвести запуск программы и все опции будут сохранены на съемном носителе, а не на персональном компьютере.

Последующие действия:

  1. Откройте документ Start Tor Browser.exe, после чего загрузится панель управления (оболочка Polipo или Vidalia).
  2. Для установки связи с сетью требуется работающее подключение с интернет, то есть осуществляется образование цепочки промежуточных серверов, что может занять до нескольких минут.
  3. Если же контакт с Tor установлен, тогда Вы сможете вести наблюдение соответствующего статуса. Ниже будут размещены всевозможные ярлыки: остановка и обзор сети, опции сервера, график трафика, история уведомлений, помощь и многие другие. В связи с тем, что создан русский вариант данного приложения, все опции и настройки будут доступны на русском языке, что значительно облегчит ваше времяпровождение в сети.
  4. Производится автоматический запуск браузера FireFox, который будет применяться анонимно и никакие из ваших действий не будут зафиксированы.
  5. На первой странице перед вами появится уведомление, которое извещает о том, что браузер разработан для конфиденциального функционирования, а ниже размещена информация с указанием вашего IP-адреса. Он замещает ваш настоящий адрес и будет известен порталам вместе с другой неправдивой информацией (о действующем браузере, расширении монитора, MAC-адресе сетевого адаптера и др.). Более того, всевозможные современные технологии, которые предотвращают вероятность получения данных о клиенте, будут отклонены.
  6. После окончанию интернет-серфинга в режиме конфиденциальности, закройте все вкладки и окна MozillaFirefox. Все посещенные страницы и cookies будут автоматически устранены.

Рекомендация: для каждодневного функционирования в обычном (не анонимном) режиме нужно применять другой браузер вместо Firefox – к примеру, Chrome или Opera. Это необходимо для четкого применения программы.

Необходимо также обращать внимание на то, что анонимность функционирования производится всего лишь внутри сети Tor и не относится к другим браузерам. Данные также не могут быть зашифрованы, в случае если вы передаете информацию на какой-либо определенный внешний адрес назначения. Если передаваемая информация несет определенную ценность для вас, тогда помните о дополнительных методах безопасности, примените HTTPS-соединение или другие надежные методы аутентификации и шифрования.

Плюсы применения сети Tor

Сейчас наступил момент определить линию основных особенностей приложения, которые могут послужить приоритетными причинами для ее применения:

  • Обеспечивает высокую анонимность и надежность защиты от слежки за вашими действиями в сети Интернет;
  • Не запрашивает установки в систему и работает со съемных источников;
  • Является совершенно бесплатной, загружается без регистрации и смс.
  • Из недостатков необходимо подчеркнуть один – система имеет значительные рамки при отображении медиафайлов, создающих усиленную нагрузку на серверы (например, определенные видеоролики и аудиофайлы, большие фотографии).

Tor - это незаменимый инструмент для тех, кого волнует конфиденциальность при серфинге в Сети. Многие полагают, что для полной анонимности достаточно просто загрузить пакет браузера Tor из интернета и запустить его. Это не так. При работе в интернете стоит учитывать, что существуют некие паттерны так называемого неправильного поведения, которые могут раскрыть вашу реальную личность и местоположение даже при серфинге через Tor. Мы попробуем поближе познакомиться с сетью Tor и выработать некоторые механизмы взаимодействия с этой сетью для того, чтобы сохранять нашу конфиденциальность.

Введение

Итак, сеть Tor создана серверами, которыми управляют добровольцы. Основная задача сети Tor - позволить пользователям скрывать свою личность, а также препятствовать механизмам слежки в интернете. Все ваше взаимодействие с Сетью зашифровано, запросы переходят от одного реле к другому, посе чего наконец достигают места назначения. В сочетании с https Tor обеспечивает сквозное шифрование, что делает невозможным чтение вашего трафика даже добровольцами, поддерживающими сервера Tor, а ваш настоящий IP-адрес хорошо маскируется IP-адресом последнего реле.

Что же может пойти не так при такой продуманной схеме защиты конфиденциальности? Почему этих мер недостаточно для того, чтобы сохранить вашу полную анонимность?

С чего стоит начать

Чтобы начать формировать правильные привычки при работе с Tor, выделим несколько основных пунктов:

  • Используйте исключительно браузер Tor. Несмотря на то, что к сети Tor можно подключить любой браузер, рекомендуется использовать именно одноименный обозреватель. Причина кроется в том, что родной браузер сконфигурирован соответствующим образом, в то время как другие обозреватели могут привести к утечке конфиденциальной информации благодаря именно своим настройкам.
  • Не работайте с torrent-файлами через Tor. Хорошо известно, что приложения для обмена файлами torrent могут игнорировать настройки прокси-сервера, раскрывая ваш реальный IP-адрес. Еще одна причина заключается в том, что работа с торрентами через Tor может сильно замедлить работу всей сети.
  • Используйте HTTPS везде. В браузере Tor есть плагин под названием HTTPS Everywhere, который заставляет сайты, поддерживающие этот протокол, использовать его. В итоге вы получаете возможность использовать сквозное шифрование. Посетите сайт разработчиков этого плагина, чтобы получить дополнительную информацию.
  • Не устанавливайте и не активируйте дополнительные плагины браузера. Единственные плагины, которые вам нужны, уже включены в браузер Tor. Другие плагины могут поспособствовать раскрытию вашей личности, делая использование Tor совершенно бесполезным.
  • Не открывайте документы, загруженные Tor, когда вы онлайн. Если вы откроете документ, загруженный с помощью Tor, он может содержать ссылки, которые подключаются к сайту минуя Tor. Это может привести к утечке информации.
  • Полностью отключите JavaScript (только в крайних случаях). Специально для этих целей в Tor есть плагин NoScript. Если же вы хотите полностью отключить JavaScript в браузере, проследуйте в about:config и переведите настройку “javascript.enabled” в положение false. Однако стоит учитывать, что практически все современные сайты используют JavaScript для рендеринга, так что отключайте его полностью только в крайних случаях.
  • Отключите использование HTTP referer. Для этого перейдите в about:config и отключите “network.http.sendRefererHeader” (поставьте вместо 2 значение 0).
  • Отключите iframe, для этого опять идем в about:config и отключаем “noscript.forbidIFramesContext”, меняя значение на 0. Iframe’ы могут использоваться для распространения вредоносных программ, однако и они играют большую роль в функционировании современных сайтов.
  • Используйте мосты (Tor bridges). Все вышеперечисленные меры предосторожности не скроют тот факт, что вы используете браузер Tor. Поэтому отлеживающий трафик пользователь может отметить это. Если вас беспокоит эта проблема, настоятельно рекомендуем использовать мосты Tor.

Настройка Tor-мостов (Tor bridges)

Мосты Tor - особые ретранслирующие узлы сети Tor. Отличаются от обычных узлов (нодов), участвующих в цепочке соединения, тем, что имеют закрытый статус. То есть исключены из общедоступных (опубликованных) списков. Используются для обхода блокирования провайдером Тоr-сети.

Если Tor не запущен, нажмите «configure» в главном окне и пропустите фазу прокси.

Рисунок 1 и 2. Пропускаем фазу настройки прокси

Затем нажмите «Yes» на следующем экране и выберите «obfs4» как тип по умолчанию.

Рисунок 3 и 4. Выбираем obfs4

Если браузер запущен, нужно выполнить следующую последовательность. Нажать на значок лука.

Рисунок 5. Нажимаем на значок лука

Затем выберите «Tor is censored in my country» (Tor запрещен в моей стране).

Рисунок 6. «Tor запрещен в моей стране»

Затем также выберите «obfs4».

Рисунок 7. Выбираем «obfs4»

После всех этих действий кому бы то ни было будет сложно идентифицировать, что вы используете Tor.

Выводы

Итак, мы получили достаточно информации для того, чтобы попытаться грамотно настроить Tor. Во-первых, мы выяснили, что такое мост Tor и как он нам поможет остаться анонимными. Также мы обсудили, как избежать блокировки трафика Tor правительством, для этого используется настройка obfs4, которая обфусцирует ваш трафик, придавая ему безобидный вид.

Более того, существует способ получить собственные кастомные мосты, для этого надо отправить электронное письмо по этому адресу , содержащее строчку «get bridges» в теле. Есть нюанс - вы должны отправить письмо с одного из следующих почтовых сервисов - Gmail, Yahoo! или Riseup, так как система поддерживает только этих поставщиков. Удачных экспериментов!

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Лучшие статьи по теме