Уникальность Тор-браузера для анонимного серфинга в Сети

Лучшую возможность обхода цензуры, с полным сохранением анонимности, предоставляет браузер Тор, который является ключевым фактором при выборе интернет-браузера для телефона на Андроид. Большая часть людей пользуется режимом приватности в Google Chrome, Safari или Firefox, однако это плацебо, а не панацея. Их секретность подвергается жесткой критике.

Знакомство

Если использование режима инкогнито в действительности не может обеспечить анонимность и помочь обойти блокировку ресурсов по ссылке, то что может? Ответ — Tor Browser. Представленный в 2002 году анонимным сообществом браузер должен был обеспечить полную анонимность и стабильную работу. И он смог, в особенности это подтверждают эксперты из области кибербезопасности. Они признали его единственным, кто действительно способен обеспечить безопасность при веб-серфинге, скрыть местоположение пользователя (например, в России), а также заблокировать отслеживание действий со стороны сайтов, ботнетов или шпионских трекеров, удалить историю посещения сайтов.

Проект создается сообществом Mozilla, а его фундаментом выступает браузер Firefox. Основные функции Tor’a:

  • сокрытие IP-адреса пользователя;
  • доступ к заблокированным онлайн-ресурсам;
  • отсутствие встроенных механизмов для слежения за пользователем;
  • ручная настройка уровня анонимности.

Проект развивается и по сей день, а последняя версия, на момент написания статьи, вышла 22 июня 2018 года.

Как работает сеть

Описание работы сети Tor способно подтвердить все его достоинства наиболее наглядно. Так, для большего понимания стоит рассказать о ней пошагово:

  1. Вся анонимная сеть состоит из «nodes» или «relays». Эти термины обозначают одно и то же — участников сети. Каждый из них является обособленным прокси-сервером, который принимает и отправляет данные. Пользователь, что установит на свой компьютер Tor, также может стать nodes.
  2. Участники сети нужны потому, что пакет от пользователя (user_1) идет к конечному серверу (ex: google.com) не напрямую, а через посредников, что образуют собой цепочку. Эта цепочка обычно состоит из трех, случайно выбранных, relays (r_1/2/3). Пример: user_1 — r1— r2 — r3 — google.com.
  3. Tor, после запуска пользователем, подключается к своим серверам, откуда получает список всех доступных relays. Из общего списка он автоматически, в случайном порядке, выбирает три. Затем, передача к серверу происходит от «верхнего» relays к «нижнему».
  4. Однако, перед тем как предоставить пакет r1, на стороне пользователя происходит три степени шифрования, начиная от последнего relays и заканчивая первым. Только после этого разрешается отправить пакет.
  5. Когда пакет получен r1, этот nodes производит расшифровку первой степени, чтобы получить данные о дальнейшем пути пакета. Далее, используя эту информацию, он ретранслирует пакет r2, но не с тремя, а с двумя уровнями шифрования. Принцип работы r2 и r3 точно такой же, как и у r1-r2 — производится расшифровка и отправка. Стоит отметить, что r3 доставляет пакет на конечный сервер в незашифрованном виде и получает его в точно таком же. Однако при передаче его r2 — пакет проходит все степени шифрования в обратном порядке.

Уникальность Тор-браузера для анонимного серфинга в Сети

Использование такого принципа передачи информации гарантирует гораздо более высокий уровень анонимности, нежели режим инкогнито или VPN. В Tor она достигается посредством сокрытия первичного источника пакета и полным незнанием nodes в цепочке о том, что это за файл, каково его содержание и кем является его адресант и адресат. Использование как симметричного, так и асимметричного шифрования также выделяет Tor на фоне конкурентов.

Загрузка

Скачивать Tor необходимо с официального сайта — torproject.org. В правом верхнем углу находится вкладка «Download», нажатие на которую перенаправит на страницу скачивания.

Справка. По умолчанию происходит скачивание английской версии. Для изменения ее на русскую необходимо в поле, что находится чуть ниже кнопки «Download», выбрать соответствующую версию.

Скачивать последние версии браузера, а также постоянно его обновлять, — необходимость. В противном же случае можно стать жертвой «0day». Этот термин означает неустраненные уязвимости, для которых еще не найдено решение. А из названия следует, что у разработчиков на их устранение не было ни дня, потому как уязвимость обнаружилась на публичной версии программы. С помощью этого злоумышленники могут не только вычислить пользователя, но и заразить его устройство вирусами.

Установка

После того, как браузер скачан и приложение запущено, необходимо:

  1. Выбрать язык установки.
  2. Выбрать место установки Tor.
  3. Дождаться установки.

Как видно, если сравнивать процесс установки с другими браузерами, то у Tor отсутствуют какие-либо рекламные интеграции или дополнительные настройки. Все просто и быстро.

Как настроить подключение

При первом запуске Tor попросит выбрать настройки соединения: соединиться или настроить. В первом случае все произойдет автоматически, во втором же, наоборот, пользователю предоставят возможность самостоятельно настроить подключение. Разработчики рекомендуют настройку только опытным пользователям.

И чтобы таковым стать — необходимо разобраться в том, что значит каждый пункт в параметрах и на что он влияет. Далее в статье описана подробная настройка соединения.

Уникальность Тор-браузера для анонимного серфинга в Сети

Подключение к сети напрямую

Произвести подключение к сети Tor напрямую можно в том случае, если при первом запуске нажать кнопку «Соединиться», минуя любые настройки. После этого выскочит небольшое окно, где будет показан прогресс подключения. Первичный запуск длится достаточно долго, порядка десяти-пятнадцати минут, однако все последующие происходят гораздо быстрее. Связано это, в первую очередь, с тем, что на компьютере уже будут иметься настройки Tor.

Подключение при ограниченном доступе

В том случае, если использовать Tor предполагается в месте, где он запрещен, — необходимо использовать ретранслятор-мост. Они не заблокированы в связи с тем, что не входят в публичный перечень ретрансляторов.

Справка. Теоретически эти мосты могут быть заблокированы, но ввиду их анонимности сделать это достаточно сложно.

У части мостов также существует подключаемый транспорт, способствующий сокрытию трафика из Tor’a в ту сеть, к которой идет подключение. Это не дает онлайн-фильтрам идентифицировать и блокировать мосты. Сам же транспорт по умолчанию носит название «obfs4». Применение этого транспорта также помогает скрыть сам факт использования Tor, хоть это и не является его первоочередной целью.

Через предопределенные мосты

Подключение к сети Tor через предопределенные мосты происходит автоматически. Для этого необходимо в мастере настроек после установки выбрать «Настроить», а не «Соединиться».

Затем необходимо подтвердить, что провайдер (ISP) блокирует подключение к Tor. Это действие перенаправит на настройку шлюзов, где нужно выбрать соответствующий пункт «Подключиться к предопределенным мостам» и выбрать рекомендуемый «obfs4».

Tor Browser, после основной настройки предопределенных мостов, спросит о необходимости локальных прокси для подключения к интернету. В том случае, если это действительно необходимо, то скопировать их можно из браузера, что установлен в системе по умолчанию (Chrome, Safari, Firefox). Если брать в пример Mozilla Firefox, то найти прокси в нем можно следующим образом: Настройки — Дополнительно — Сеть — Настроить. В других браузерах они точно так же находятся в настройках сети.

В остальном же — настройка завершена. Остается лишь подключиться к сети Tor и начать использование.

С другими мостами

Существуют случаи, когда ввести мосты необходимо вручную. Сделать это несложно. Получить ретрансляторы можно на официальном сайте — bridges.torproject.org. В поле, где требуется указать «Pluggable Transport» нужно выбрать «obfs4», и в случае необходимости IPv6 — отметить соответствующую галочку.

Важно. В том случае, если необходим другой способ получения мостов, нужно написать на почту: bridges@torproject.org. Сделать это нужно исключительно с почтовых сервисов: Gmail, Riseup или Yahoo.

Добавить же мосты можно следующим образом:

  1. При появлении окна «Сетевые настройки» выбрать пункт «Настроить».
  2. Затем дождаться, когда программа спросит: «Ваш интернет провайдер (ISP) блокирует или как-либо цензурирует подключения к сети Tor?».
  3. Необходимо нажать «Далее» и вписать полученные мосты.

После этого произойдет автоматическая настройка и Tor разрешит подключиться к его сети.

Где можно скачать бесплатно на русском

Скачать Tor Browser на русском языке можно только на официальном сайте проекта — torproject.org. Необходимо перейти на вкладку «Download», а затем выбрать русскую версию браузера под кнопкой «Скачать». Проект Tor Browser абсолютно бесплатен и сайты, что требуют за него оплату — мошенники.

Уникальность Тор-браузера для анонимного серфинга в Сети

Как проверить работу

Проверить работу, и, как следствие, верную настройку Tor можно двумя способами:

  • посредством официального сайта разработчика,
  • с помощью вспомогательных сервисов, определяющих IP.

Первый способ предполагает использование официального сайта проекта — check.torproject.org. Если настройка произведена правильно, то главной картинкой на экране пользователя будет зеленая луковица, что поздравляет с началом использования браузера.

Второй способ, что позволяет проверить наличие данного Tor’ом пользователю нового IP-адреса, отличающегося от привычного, — использование вторичных сервисов. Их достаточно много, а потому выделить стоит только основные:

  • 2ip.ru;
  • ip-whois.net;
  • clientn.free-hideip.com.

С их помощью пользователь вручную может сравнить настоящий IP с тем, что был дан Tor’ом.

Как пользоваться

Теперь, когда основные настройки произведены, необходимо уточнить некоторые нюансы касательно использования браузера и его параметров.

Размер окна. При первом запуске браузер предупредит, что использовать его во весь экран — опасно. И будет прав, по умолчанию им используется стандартное разрешение 1000×600; это, в свою очередь, предполагает, что порядка тысячи браузеров по всему миру используют точно такое же. Именно поэтому трогать границы окна не нужно. В противном случае браузер будет выделяться, и злоумышленники смогут отследить конечного пользователя.

Поиск. По умолчанию используется поисковик «DuckDuckGo». Он анонимен, а его ключевые особенности заключаются в следующем:

  • английский — главный язык браузера (менять не рекомендуется), что позволяет скрыть регион пользователя;
  • отсутствие региональных настроек и, как следствие, отсутствие умного подбора страниц;
  • отсутствие рекламы — отсутствие сбора данных для таргетинговой рекламы.

Подобные преимущества имеют один недостаток — пользователь всегда должен знать сайт, на который он хочет попасть.

Панель инструментов и дополнения. Их необходимо также оставить в стандартных значениях. Все нужные дополнения уже стоят и изменение хотя бы одного из этих параметров выделяет браузер из общей «толпы».

Проход трафика. В том случае, если необходимо посмотреть путь трафика, то нужно нажать на иконку луковицы, что находится около адресной строки. После этого появится меню, где будет указано через какие nodes проходят данные с действующего компьютера до конечного сервера. В том случае, если путь необходимо изменить — нужно нажать на кнопку «Новая цепочка Tor…».

Однако, если подключение блокируется на уровне провайдера, то эту настройку придется делать вручную, зайдя в меню по нажатию кнопки «Настройки сети Tor».

JavaScript. Пользователи, что немного разбираются в ПО, иногда отключают JS. Разработчики также не рекомендуют этого делать, так как это гарантированное выделение из большего числа пользователей Tor.

Кастомизация. Настроить темы можно по нажатию трех полосок, что находятся справа от поля поиска (на веб-странице). Фактически этот пункт про настройку поисковика «DuckDuckGo», но так как он используется по умолчанию — оформление применимо и для Tor’a.

Изменение страны. Может Tor и отправляет пакеты данных через nodes, что находятся в разных странах, однако изначальный пункт отправки в любом случае является действующей страной пользователя. Столь специфическая настройка имеет отношение к более опытным пользователям, однако обычным она тоже может пригодиться.

Изменение настоящей страны происходит посредством ручного редактирования файла «torrc». Делать это нужно при выключенном браузере. В противном случае все настройки могут вернуться в исходное состояние.

Важно. Этот файл также содержит все те настройки, что были произведены непосредственно в браузере. Их изменение может нарушить его работу.

Итак, первое, что необходимо — найти этот файл. Он находится в папке, в которой установлен браузер (пример: D:user_1program_filesTor BrowserBrowserTorBrowserDataTor). Далее принцип действий следующий:

  1. Открыть файл «Torrc» в любом текстовом редакторе: блокнот или notepad+.
  2. Найти в конце строку, где прописана команда «UseBridges 1». На ней должно стоять именно значение 1, а не 0; так как 1 — включает команду и разрешает браузеру использовать ретранслятор.
  3. В самом конце документа добавить следующую команду: «ExitNodes {код страны}». В поле, где указан код страны необходимо вписать нужную, например — RU, JP, US. Это определит изначальную страну при отправке пакета на сервер.

Важно отметить, что эта команда — одноразовая. Это значит, что при следующем запуске Tor’a придется прописывать заново ввиду того, что она исчезнет. В том случае, если указать несколько стран через запятую (пример: ExitNodes {RU}, {JP}, {US}), то это определит те страны, в которых будут находиться выходящие сервера.

Есть еще одна команда, которая работает наоборот. Она исключает страны, в которых должен находится исходящие сервер — ExcludeExitNode {JP}. Это запрещает наличие исходящих серверов из Японии.

Дополнительно. Использование Tor-браузера обычно нужно для полной анонимности. Однако пользователи, что соблюдают все перечисленные рекомендации, порой, «прокалываются» на базовых нюансах. Используя этот браузер не нужно:

  1. Заходить в личные социальные сети. Липовый аккаунт также не спасет, так как на серверах сети имеются логи с оригинального IP-адреса, а полный доступ к списку друзей есть у любого пользователя.
  2. Заходить на сайты, которые постоянно посещаются с «повседневного» браузера.
  3. Отправлять информацию в незашифрованном виде. Tor шифрует только путь пакета, а не его содержимое.
  4. Отправлять что-либо, что связано с настоящей личностью, через Tor.

Применяя эти рекомендации в повседневной жизни — пользователь останется анонимным.

Уникальность Тор-браузера для анонимного серфинга в Сети

Особенности работы с Microsoft Windows, Mac OS, Linux, Android и iOS

Tor представляет собой мультиплатформенное приложение, что априори подразумевает поддержку нескольких операционных систем. Прежде всего, стоит отметить, что технология и методология Tor’a не меняется в зависимости от системы, на которой он установлен. Все особенности, о которых пойдет речь, относятся к типу системы и тому, насколько пользователь способен ею владеть. Это влияет на работу Tor, но не меняет ее принципа.

Windows. Использовать повышенную защиту в Windows, даже без Tor, гораздо сложнее, чем в Linux. Это связано с философией системы, где все «сложное» убирается с глаз пользователя. Система имеет сотни процессов, о которых большая часть пользователей знает ровным счетом ничего. Единственный выход в этой ситуации — переустановить систему и использовать программы только из проверенных Microsoft источников.

Особенность Tor в Windows заключается в том, что в системе он выражен в виде трех основных процессов:

  • tor.exe (головной процесс для выхода в сеть),
  • obfs4proxy.exe (процесс для корректной работы ретранслятора),
  • firefox.exe (измененная версия Mozilla Firefox для работы с Tor-сетью).

Эти процессы находятся в одной папке — browser (она находится в главной папке, где установлен Tor). При всем это Tor, как самостоятельное приложение, не конфликтует с оригинальной, публичной версией Mozilla Firefox. Не стоит забывать и то, что Windows — система с закрытым исходным кодом.

Mac OS. Операционная система от компании Apple является UNIX-подобной с точно таким же закрытым кодом. Однако, у нее имеется root-доступ и некоторые части открытого кода. Это, в свою очередь, делит пользователей на две группы: те, кто желают использовать «все готовое» и те, которые хотят что-то менять. Именно для второй группы был предусмотрен root-доступ.

Тем не менее проблема невозможности перенаправления приходящего на устройство трафика в Tor остается актуальной. Решение существует и оно кроется в установке Tor в качестве системного процесса.

Это подразумевает использование MacPorts, о наличии которого можно узнать посредством команды «ports» в терминале. В случае, когда терминал показывает ошибку — MacPorts не установлен. Произвести установку можно следующей командой в терминале:

sudo port install tor

Когда MacPorts будет установлен, конфигурационный файл нужность заставить работать. Для это прописываем:

— cp /opt/local/etc/tor/torrc.sample

— cp /opt/local/etc/tor/torrc

Теперь необходимо сетевое размещение, что создается с помощью встроенных инструментов. В нем нужно установить интерфейс и отредактировать его конфигурацию. Сделать это можно во вкладке «Дополнительно», где в протоколе необходимо отметить «SOCKS-прокси», указав в настройках сервера: 127.0.0.1; порт: 9050.

Сохраняем результат и заходим в «Automator». Выбираем «Запуск shell-скрипта» и прописываем конфигурацию:

— nohup /opt/local/bin/tor > /dev/null 2>&1 &

Переходим в Системные настройки — «Пользователи и группы» и выбираем действующий аккаунт; далее переходим во вкладку «Объекты входа» и вносим в список ту утилиту для запуска Tor, что была только что создана (по умолчанию имя «launch-tor»).

Теперь весь трафик, поступающий на Mac, перенаправляется на Tor. Он же, в свою очередь, запускается автоматически, не требуя настройки при каждом запуске системы.

Linux. UNIX-подобная система и полностью свободная под root-пользованием. Собственно, в этой системе, где пользователь понимает за что отвечает каждый процесс и волен делать с системой все, что угодно, заключается главная особенность работы с Tor. Свобода пользования в руках человека, который не знает что делает, может самостоятельно создать уязвимость.

Особенность заключается также в том, что Linux имеет обширное количество дистрибутивов, предназначенных для разных целей и задач. Соответственно, стандартный способ может не подойти для установки.

Именно поэтому придется использовать дополнительный репозиторий. Первое, под root-пользователем прописываем в терминале:

— apt-get install tor privoxy

Устанавливаем графическую оболочку — vidalia polipo. Затем в папке «privoxy» открываем файл конфигурации и в самом его конце прописываем:

— forward-socks4a / localhost: {номер хоста} (это перенаправит весь трафик на указанный порт)

Далее запускаем два сервиса:

  • ./etc/init.d/tor
  • ./etc/init.d/privoxy

Добавляя в конце каждого «start».

Когда все процессы завершены, запускаем Vidalia, дожидаясь успешного подключения к сети Tor.

Android. Особенности использования Tor на Android прямиком вытекают из Linux. Здесь у пользователя также может быть root-доступ, который определяет конечную разницу в использовании.

Так, при наличии root-доступа пользователь может установить Orbot и пропускать весь трафик устройства через Tor.

В случае его отсутствия — устанавливается браузер Orfox на основе Mozilla Firefox. Трафик перенаправляется через Tor только внутри этого приложения. Существует также расширение для оригинальной версии Firefox — ProxyMobile, позволяющее настроить на HTTP(S) прокси — 127.0.0.1:8118.

iOS. Пропускать весь трафик на iOS через Tor можно только при наличии Jailbreak. В чем-то это напоминает macOS, где необходимым условием являлось наличие root-прав.

Так, после установки JailBreak из Cydia нужно установить два репозитория:

  • Tor (добавляет в систему Tor);
  • ShadowSocks (является настраиваемым прокси).

Как таковое приложение Tor’a в iOS настроить нельзя. Именно поэтому используется ShadowSocks; для успешного пропуска трафика через Tor в нем нужно:

  • включить опции Enable Proxy и Auto Proxy;
  • заполнить поле PAC File: /etc/tor/proxy.pac;

После выполнения этих действий — весь трафик, что поступает на устройство, будет пропускаться через Tor. В случае, когда нужно настроить только отдельные приложения — необходимо зайти в раздел «Per-App Proxy».

Имея на руках данную инструкцию, обойти блокировку или сохранить анонимность в интернете не составит труда. Однако это не панацея, потому как и было сказано в начале — многие пользователи «прокалываются» на базовых аспектах. Только постоянная бдительность и следование инструкциям смогут обеспечить полную анонимность и безопасность.

Просмотров:

Добавить комментарий

Adblock
detector