Софт-Архив

Tor Network Что Это img-1

Tor Network Что Это

Рейтинг: 4.1/5.0 (1895 проголосовавших)

Описание

Учимся правильно настраивать Tor

Учимся правильно настраивать Tor Как настроить Tor

В настоящее время происходит массовое блокирование интернет-сайтов по ряду причин или даже по ошибке (к примеру, расположен на том же IP-адресе, что и какой-либо подозрительный сайт. На этой почве очень востребованы стали средства анонимизации в сети. Повысилась заинтересованность системой Tor.

Хочу ознакомить читателя с ответами на такие важные вопросы, как:

1. Как работает Tor во всех браузерах, а не только в специальном Tor-браузере?

2. Как можно торифицировать Skype, ICQ и другие приложения?

3. Как бороться с блокировкой доступа к Tor Интернет-провайдером?

Попробуем во всем разобраться. Чтобы торифицировать Интернет-трафик, не годится стандартный блок (Tor Brouser Bundle), распаковывающийся на флеш-накопитель или рабочий стол. Здесь придется устанавливать в ОС стационарную версию — Vidalia-bundle.

Скачивается по ссылке https://www.torproject.org/download/download. Версия для Win8, Win7, Vista, и WinXP. Затем нужно установить ее в систему. И при первом запуске программы рекомендую выставить для работы необходимые настройки.

Как настроить прокси в Internet Explorer .

Теперь Internet Explorer работает посредством Tor.

После установки плагина нужно будет выбрать: «Прокси Tor для всех адресов».

Далее нужно выставить настройки.

«запретных сайтов» для пользователя больше не должно быть.

Если хотите узнать IP-адрес, — обратитесь к http://2ip.ru. Когда пользователь работает посредством Tor, адрес отличен от того, что получен у провайдера.

Как торифицировать ICQ, Skype, µTorrent .

Для ICQ и Skype схема одинаковая: «Инструменты — Настройки — Дополнительно — Соединения», найти вкладку SOCKS5, и затем нужно ввести цифровые значения 127.0.0.1:9050

Для µTorrent нужно зайти в «Настройки — Настройки программы — Соединения». Далее выбрать настройки, как показано на рисунке:

Ну и на закуску обговорим способы борьбы с блокировкой доступа к Tor Интернет-провайдером .

Как раз для этого нам необходимо закачать Vidalia Bridge Bundle (для Vista, Win8, Win7, WinXP). Это есть пакет для посещения Tor через «мост».

Открытые адреса мостов можно взять здесь https://bridges.torproject.org. Либо можно написать письмо по адресу bridges@torproject.org. В теле указать get bridges.

Другие статьи, обзоры программ, новости

Сеть Тор: как пользоваться?

Сеть "Тор": как пользоваться?

June 25, 2015

Как правило, некоторые пользователи интернета по разным причинам пытаются обеспечить себе приватность, поэтому регулярно рассматривают основные способы по анонимизации трафика из интернета, которые доступны для пользования обычному юзеру. В принципе, повседневное использование VPN может помочь в решении этой проблемы, но данный метод покажется удобным не всем. Поэтому в данной статье речь пойдет про TOR – анонимную распределенную сеть.

Итак, что такое сеть "Тор"

В наши дни в рунете, с появлением государственного контроля и ужесточением позиции по отношению к обычным пользователям, идет речь о дальнейшей судьбе TOR и подобных анонимайзеров. Правоохранительные органы давно пытаются запретить сеть "Тор", отзывы о которой крайне положительны. В массмедиа уже появляется информация про «запрет TOR» по предложению российских силовиков. Так, газета «Известия» содержит прямое указание на то, что сегодня есть предложение силовиков о запрете программ, которые скрывают в сети пользователя.

Совет общественности при ФСБ РФ считает нужным правовое регулирование деятельности юридических и физических лиц в интернете. Поэтому он сформировал предложения о необходимости запрета анонимайзеров – программ, которые маскируют данные и IP-адрес.

Если по судебному решению будет закрыт доступ пользователям к определенному сайту, пользователи с помощью анонимайзера все равно смогут заходить на сайт (например, используя поиск в сети "Тор"). К примеру, пользователи из Китая и Беларуси без проблем посещают сайты, которые блокированы местными властями.

Предложение силовиков предполагает запрет ПО или браузеров, в которые встроены анонимайзеры (интернет-сеть "Тор", к примеру). Помимо этого, к инструментам маскировки относят и веб-серверы. Это автономные сайты, с помощью которых пользователи могут переходить с другим IP-адресом на заблокированный сайт. Также имеется указание на то, что подобные поправки внесут в федеральный закон.

На сегодняшний день позиция государства на этот счет еще не до конца определена.

Linux по-русски: книги, статьи, ссылки по ОС GNU

Анонимный серфинг в Интернете под Linux с помощью Tor

Автор: Nathan Willis

Дата публикации: 24 май 2011 г.

Перевод: В. Семененко

Дата перевода: июль 2011 г.

Вместо предисловия

Примерно пару месяцев назад основные средства массовой информации потрясла новость, касающаяся проблем компьютерной безопасности. Я не имею в виду проникновение и кражу базы данных пользователей с серверов компании Sony. Нет, это новость несколько другого характера - полицией были обнаружены факты того, что даже такие известные компании, как Apple и Google, незаметно и без вашего согласия ведут слежку за вами. Хотите обезопасить себя от такого навязчивого внимания в Интернете? Тогда вам стоит обратить внимание на проект Tor для браузера Firefox.

Стоит сразу сказать об одной вещи. Если вы думаете, что если вы не пользуетесь такими распространенными сетевыми сервисами, как Google или Facebook. то ваша анонимность обеспечена - смею вас заверить - это не так. Назойливые рекламодатели, мошенники всех мастей и Большой Брат все также продолжают отслеживать каждый ваш шаг с помощью cookies, хитроумных JavaScript-скриптов или по вашему IP-адресу. По крайней мере, это происходит в тех случаях, когда вы пользуетесь широко распространенными браузерами. Как раз в этом случае вам может помочь расширение Tor. Сеть Tor - это виртуальную шифрованная сеть, базирующуюся на узлах, безвозмездно предоставляемых для этой цели добровольцами. Например, любой ваш запрос о какой-либо странице в Интернете шифруется в облаке Tor по протоколу SSL. так что уже никто не сможет отследить вашу деятельность. Точка выхода из этого облака является совершенно случайной и она никогда не связана со входной точкой.

Для очень многих в Интернете такая возможность анонимной деятельности является жизненно необходимой. Люди живут (или посещают) страны, где государство контролирует любые контакты, возникающие в пространстве on-line. Подвергающиеся публичным угрозам или насилию; служащие, находящиеся под угрозой увольнения - всем им необходима возможность обезопасить себя. Компаниям может понадобиться сохранить в секрете местонахождение своих сотрудников (с помощью одного лишь VPN это сделать невозможно) или просмотреть web-сайты своих конкурентов, при этом оставаясь незамеченными. И даже серфинг обычных пользователей существенно облегчается благодаря избавлению от постоянного отслеживания со стороны коммерческих компаний.

Tor изначально был разработан в недрах US Navy (ВМС США) для создания защищенных каналов связи. Название проекта является акронимом от The Onion Router ( Луковый роутер ). Имя говорит само за себя и существенно облегчает понимание сути работы этой сети. Запросы браузера (или других сервисов, так как Tor работает также с чатами, интернет-пейджерами и многими другими сетевыми приложениями) распределяются по случайно выбранному пути между узлами сети Tor. причем каждый шаг ("прыжок") между узлами шифруется отдельным ключом. Так как имеются множественные уровни или шифрованные пробросы (метафора, аналог слоев луковицы), невозможно связать каждый отдельно взятый переход от узла к узлу с источником, откуда он пришел. Аналогично с метафоричностью термина "лук", каждый уровень существует сам по себе - он никак не соединен ни с каким другим из остальных: узлы сети Tor ничего не знают, откуда пришел запрос и куда он пойдет дальше.

В сущности, Tor только маскирует исходный и конечный адреса HTTP-запроса. Пользователя очень легко определить по содержимому его запросов. Например, по сайтам, которые он читает, или благодаря идентифицирующим устройствам, размещенным на самом сайте. Представим на минуту, что вы зашли на такой распространенный сервис, как Gmail, используя Tor. Человек, прослушивающий вашу Wi-Fi-точку доступа, в этом случае не может с точностью сказать, что вы зашли на этот сервис. Но он все-же может видеть, что вы находитесь on-line и пользуетесь Google Chat. Вот что гораздо хуже, так это то, что приложения, написанные на JavaScript, могут подрывать вашу безопасность, кэшируя информацию о ваших посещениях страниц; интерактивные плагины на Java и Flash могут инициировать свои собственные соединения, без ведома пользователя. Обезопасить себя от всех этих уловок с помощью Tor не так уж и просто, но все же возможно.

Полная луковица

Сеть Tor построена для доступа к ней через proxy-сервер с помощью утилиты, которая подключает приложения, наподобие браузеров, к этой сети, вместо того, чтобы отправлять запросы в Интернет напрямую от этих приложений. В компаниях часто используются proxy-сервера для доступа в Интернет с компьютеров в офисах, для облегчения построения файерволла или для кэширования контента с целью уменьшения стоимости расходов за пользование услугами провайдера. Firefox и большинство других распространенных браузеров могут поддерживать работу с proxy-серверами, что называется, "из коробки". Tor просто использует такие прокси-сервера для подключения к своей собственной виртуальной сети.

Реализация проекта Tor на сегодняшний день представляет из себя легковесный proxy-сервер Polipo. с одной стороны, и расширения Torbutton для браузера Firefox. Torbutton позволяет вам переводить Firefox из режима "Tor mode " в режим "open browsing mode " простым переключением кнопки. Для обычного домашнего пользователя этот способ является наиболее приемлемым. Прокси-сервер Polipo работает в фоновом режиме, не потребляя ресурсов машины, пока вы находитесь в режиме "open browsing mode ". Но как только вы активируете кнопку Torbutton. расширение начнет перенаправлять запросы браузера на сервер Polipo. который в свою очередь, отправит их по сети Tor. шифруя при этом.

Чтобы начать пользоваться Tor. вам необходимо скачать его последнюю версию с сайта проекта. Авторы Tor настоятельно рекомендуют пользоваться только их сборками пакетов, так как сборки, предоставляемые разработчиками дистрибутивов, страдают одной слабостью - обновления безопасности у них появляются гораздо позже, чем у авторов. На сайте проекта имеются готовые сборки пакетов под Debian, RPM, Gentoo и BSD. Также имеются инструкции по установке и запуску как демона tor. так и сервера Polipo. Ни одна из настроек не требует углубленного конфигурирования. Расширение Torbutton вы можете получить со страницы загрузки проекта Tor или с сайта дополнений Mozilla. После установки и настройки вам следует посетить страницу Tor Detector для того, чтобы проверить, все ли работает нормально. Естественно, после включения кнопки Torbutton.

Анонимность ценой одного щелчка мыши? Это звучит слишком хорошо, чтобы быть правдой. На самом деле так оно и есть! Потому что Интернет на сегодняшний день представляет очень много лазеек и хитроумных уловок (таких как скрипты на JavaScript и плагины, о которых упоминалось выше). Включение кнопки Torbutton активирует некоторые другие возможности браузера: деактивирует JavaScript-скрипты на страницах web-сайтов, отключает автозаполнение форм регистрации и несколько других полезных настроек безопасности.

Если вы любите пользоваться различными плагинами для Firefox, наиболее безопасная вещь, которую вы можете сделать - это запустить браузер в "безопасном режиме" путем задания команды: firefox -safe-mode. Этот режим отключает все расширения Firefox, что является благоразумным шагом, так как многие из них отправляют информацию о вас и запущенных вами сессиях браузера на сторонние сервера. Классический пример - расширение StumbleUpon и другие инструменты "социальных закладок" - они собирают и отсылают идентифицирующую вас информацию на свои домашние сервера.

Авторы Tor рекомендуют не устанавливать плагины вообще. А если и устанавливать, то обратить свой взор на другие - расширения безопасности. Такие как RefControl . SafeCache . NoScript или AdBlock Plus . Обобщая, можно сказать, что в Интернете имеется много видов деятельности, которую желательно было бы спрятать от чужих глаз. Однако, используете ли вы только Torbutton и отключенные другие расширения; или вы изменяете свои привычные способы серфинга, но если вы применяете набор расширений для обеспечения личной безопасности в повседневном использовании, можете не опасаться всеобъемлющего контроля со стороны социальных служб Интернета.

Более простое решение

В связи с мелкими недочетами в браузере Firefox, сказывающиеся также и на работе расширения Tor. разработчиками было принято решение о приостановке дальнейшего развития проекта Tor. Вместо этого они начали работу над созданием своего собственного браузера. Он представляет из себя специальную сборку Firefox и отличается от оригинала тем, что Tor уже интегрирован в него. Помимо это в нем присутствуют дополнительные патчи безопасности.

В результате получился браузер Tor Browser (его другое имя - Tor Browser Bundle ), который представляет из себя "portable application" - приложение, работающее под операционными системами Linux, Windows и Mac OS X. Вы можете свободно загрузить копию программы на свою машину для использования. Более того, можно ее скопировать (даже все три версии, если вам так хочется) на usb-drive или flash-карту, если вы собираетесь в поездку. Примерный объем каждого пакета равен 63Mb.

Браузер Tor Browser Bundle имеет все необходимые компоненты внутри себя. Поэтому его установка очень проста. Просто скачайте пакет, распакуйте его и запустите. Для Linux по умолчанию папка, куда нужно помещать скачанный файл, должна иметь имя tor-browser_en-US (имя этой папки зависит от того, с каким языковым пакетом вы выбрали Tor Browser Bundle). На сегодняшний день браузер переведен на двенадцать языков. Затем перейдите в эту папку и запустите программу командой ./start-tor-browser &. Появившаяся панель управления Vidalia проинформирует вас о состоянии сетевого подключения и затем запуститься сам браузер, точно также, как и любая другая сборка Firefox. Расширение Torbutton уведомит вас надписью " Tor Enabled " о том, что вы находитесь в безопасном анонимном режиме. Откройте окно управления дополнениями Firefox, и вы увидите еще несколько расширений безопасности, таких как Better Privacy. NoScript и HTTPS-Everywhere .

Последние релизы Linux поддерживают работу как 32-х, так и 64-х битных приложений. Также на сегодня есть сборки браузера версий Firefox 3.6 и Firefox 4. Однако, вам не стоит полагаться на них целиком с плане безопасности серфинга. Плюсом версии Firefox 4 является то, что он собран с поддержкой языка HTML 5 (в частности - тега <video> ), что позволяет вам смотреть on-line видео (тот же YouTube ) даже без установленного Flash. Но вам не стоит слишком увлекаться просмотром видео без него. Впрочем, сеть Tor по достоинству оценит этот факт.

Что является гораздо более интересным, так это то, что версия Firefox 4 в перспективе имеет поддержку расширений Tor Browser для мобильных устройств. Компания Mozilla создала Firefox For Mobile под платформы Android и Maemo /MeeGo. Проект Tor также не оставил эту целевую аудиторию пользователей без внимания. На сайте разработчиков есть Tor -пакеты для браузеров iPhone /iPad. Используйте именно метод добавления расширений в стандартный браузер этих операционных систем, так как Tor Browser Bundle не поддерживается Apple как программное обеспечение сторонних разработчиков. Когда вы выполняете серфинг с мобильного устройства, то вы полностью отдаетесь на милость провайдера - он мало что может предложить вам в качестве обеспечения безопасности. Так что анонимность как раз именно здесь и не помешает.

Честно сказать, если вы хоть раз попробуете Tor Browser Bundle, вы скажете себе:"И зачем я столько возился с установкой и настройкой Torbutton на обычном браузере?" Tor Browser предельно прост в использовании и достаточно быстр в работе. На ваш выбор, вы можете свободно использовать обычную сборку Firefox для повседневных нужд и переходить на Tor Browser Bundle - когда вам нужна серьезная защита конфиденциальности.

Ложка дегтя в бочке меда

В противовес возможности браузера Tor Browser Bundle ограничивать навязчивое наблюдение за вами со стороны, он имеет один недостаток. Теоретически, при использовании сети Tor вам приходится совершать достаточно много "прыжков" от узла к узлу внутри самой сети. Это существенно сказывается на скорости серфинга. Такое снижение заметно даже невооруженным глазом.

Если вас такой факт не устраивает, есть возможность подключиться к сети Tor самому, с помощью соответствующего программного обеспечения. Факт заключается в том, что только лишь для вашей сессии браузера скорость может и не повыситься. Но когда вы сами становитесь частью сети Tor (одним из ее узлов) и многие другие участники также - в этом случае скорость увеличивается для каждого из вас.

Чтобы стать частью сети Tor. необходимо скачать "небраузерную" версию Tor и панель управления к нему Vidalia со страницы загрузки. Инструкции по настройке этих двух программ достаточно просты: вам достаточно выбрать "Relay traffic for the Tor network" в настройках панели Vidalia. Кроме этого, вы можете настроить ограничение скорости канала и "политики выхода" (для отключения возможности посещения сайтов, содержимое которых может вызвать у вас трения с вашим провайдером).

Средняя оценка 5 при 2 голосовавших

Браузер Tor

Установка браузера Tor Использование Tor Browser

Запустите браузер. Если вы не сняли галочку Запустить Tor Browser Bundle  после окончания установки, то он запустится автоматически.

При первом запуске вы увидите окно Сетевые настройки Tor . Здесь вам нужно выбрать тип соединения. В наше время в большинстве случаев подходит первый вариант — кнопка Соединиться :

После этого происходит подключение браузера к сети Tor, которая будет скрывать ваш реальный IP-адрес, обеспечивая вашу анонимность. Дождитесь подключения к сети Tor:

Для большей приватности можно запрашивать версии страниц на английском языке. Но это не является ключевым показателем анонимности. Можно нажать Нет :

Tor браузер не устанавливается в систему традиционным образом, т.к. является  portable-приложением. Программу можно носить с собой на флешке. По умолчанию при распаковке он помещается в папку Tor browser  на рабочем столе:

Вы можете перемещать папку с браузером в любое место. Когда вы захотите запустить Tor браузер для анонимного посещения какого-либо сайта, войдите в папку Tor Browser  и запустите файл Start Tor Browser.exe:

Дополнительные рекомендации:

После нажатия на кнопку Новая личность и перед тем, как использовать новый IP-адрес, зайдите на 2ip.ru и посмотрите, что изменилось.

Для имитации другой личность желательно изменять не только IP, но и страну. При необходимости нажмите кнопку Tor. выберите пункт Новая личность (New Identity ), пока не изменится страна:

Внимание! Из-за того, что во время работы через Tor браузер трафик идёт через множество прокси-серверов, скорость загрузки страниц намного ниже, чем через обычный браузер.

Установка и настройка Tor - Полезное - Блог полезных статей о разработке и раскрутке сайтов

Предисловие

К сожалению, анонимность в Интернет нужна не только злодеям и хулиганам, но и нормальным честным людям, для того, чтобы избежать преследования за право просто высказать своё мнение или обнародовать факты, которые существующие власти любой страны пытаются скрывать от народа.

Поэтому, если не хотите лишних проблем, то пора пересматривать свое беспечное отношение к пользованию Интернетом – научиться скрывать и шифровать свою деятельность в Сети. В данной статье предлагается одно из решений проблемы безопасного использования Интернета – преодоления блокировки её ресурсов со стороны провайдеров, обеспечения анонимности при общении и при посещении сайтов, блогов, форумов и т. д. Это система Tor .

На сегодняшний день Tor – одно из лучших средств для анонимной работы в Интернет. Кроме того, использование Tor совершенно бесплатно. Нужны только компьютер и желание.

К сожалению, в настоящее время очень мало литературы по установке и использованию системы Tor. Да и та, которая имеется, далеко не полная. На официальном сайте разработчиков Tor - на русский язык переведены всего несколько страниц.

1. Общие соображения об анонимности в Интернет

Человек написал и отправил письмо по электронной почте, посетил какой-то сайт, оставил своё сообщение на форуме и т. д. Любое из указанных действий позволяет найти этого человека и узнать кто он такой. А при желании и привлечь к судебной ответственности. Оказывается, перехваченные в Сети пакеты могут использоваться как доказательство в суде. (Прецеденты уже имели место быть!)

Каким же образом можно найти человека по его деятельности в Интернет?

Главный “предатель” – это ваш IP-адрес. IP-адрес — сетевой адрес компьютера в сети, построенной по протоколу IP. Он необходим для маршрутизации данных, другими словами, если вы хотите получать информацию с какого-либо сервера, то необходимо указать свой адрес, как адрес получателя. Но по IP-адресу всегда можно найти компьютер, с которого был отправлен запрос на получение информации или совершены какие-либо иные действия. Можно также установить провайдера предоставившего доступ в Интернет, ваше реальное место нахождения и ряд другой информации. Способов “Чтобы никакого IP-адреса не высвечивалось” – не существует!

Поэтому новички часто задают вопрос: “Как можно изменить свой IP-адрес?”

Ответ на такой вопрос будет очень краток – “Никак нельзя!

Но можно подсунуть интересующимся вместо своего IP-адреса какой-либо другой адрес, и тем самым отправить их на поиски себя в неизвестном направлении. А можно использовать такой IP-адрес, который не приведёт непосредственно к вам. Этот путь сложнее.

Для подмены своего IP-адреса, существует множество способов. Все они так или иначе связаны с использованием proxy-серверов (прокси). Proxy-сервер – это сервер посредник. Т.е. все пакеты проходят от пользователя к источнику через промежуточный proxy-сервер. Некоторые proxy могут быть анонимными (далеко не все). При работе через анонимный proxy на посещенном ресурсе останется IP-адрес proxy-сервера, а не пользователя.

Только не всё так просто, как может показаться на первый взгляд. Во-первых, не все proxy анонимные. Да и анонимность может быть разной. Найти хороший надёжный анонимный сервер, да к тому же бесплатный, совсем не просто.

Во-вторых, на самом proxy-сервере, как правило, ведутся логи (журнал посещений), в которых имеются IP-адреса всех посетителей и время посещения. Получив доступ к логам, ваш адрес узнать будет не очень сложно. Т.е. анонимность вроде бы и есть, но при большом желании вас найдут.

Кроме IP-адреса существуют и другие способы идентификации человека в Интернете. Если используется открытый (не зашифрованный) канал передачи информации, то в передаваемых пакетах может содержаться адрес электронной почты, номер счёта, логины и пароли для входа в соответствующие ресурсы и ещё многое другое. Такая информация, как правило, вполне достаточна, чтобы по ней найти человека.

Следует знать, что 100%-й гарантии анонимности не обеспечивают никакие способы. Всё зависит от того, насколько сильно будут искать. Если вы, например, ломанули банковский сервак и перевели куда-нибудь несколько миллионов, то искать будут долго и тщательно, возможно при участии специалистов из Интерпола. И с большой вероятностью найдут. А если цена вопроса не столь велика – проникновение (без взлома) на закрытый ресурс, или выкладывание в Сеть информации, которая кому-то не нравится, или если пользователь просто предпочитает не “светить” себя как посетителя данного ресурса. В таких случаях могут и не найти или не станут искать вообще.

Примерно как в анекдоте про неуловимого Джо, который был неуловим, потому что никому и на фиг не нужен.

Таким образом, реальная анонимность в Интернете зависит от надёжности применяемых методов, и от того насколько сильно (и кто) будут искать.

Обмен информационными сообщениями в Интернет обязательно происходит через провайдера – организацию, которая обеспечивает доступ. При отсутствии соответствующей защиты, провайдер будет знать все: кто отправил (IP-адрес), куда отправил и что отправлено. Более того, он может закрыть от вас (заблокировать) определённые интернет-ресурсы. В Китае власти вообще исхитрились фильтровать почти весь Интернет-трафик, не пуская сограждан на идеологически вредные ресурсы.

К слову сказать, не очень широко известен тот факт, что в России действует система оперативно-розыскных мероприятий под названием СОРМ-2, которая предназначена для контроля в Интернет. Российские провайдеры обязаны сотрудничать с органами и соответственно предоставят им любую информацию, проходящую через них.

А если вы иногда посещаете “крамольные” оппозиционные интернет-ресурсы, то не исключено, что в базе данных соответствующих организаций уже идёт накопление информации и о вас.

Последние веяния в законах и технологиях угрожают анонимности как никогда ранее, убивая на корню возможность свободно читать, писать или просто высказывать своё мнение в Сети.

Вышесказанное позволит найти правильный ответ на вопрос: “Нужна ли анонимность в Интернете?”

Если ответ найден, то пора начинать изучение системы Tor.

2. Что такое Tor?

Несмотря на то, что название произошло от акронима, принято писать “Tor”, а не “TOR”. Только первая буква – заглавная.

Tor является свободным программным обеспечением и открытой сетью, в помощь вам для защиты от сетевого надзора, известного как анализ трафика, угрожающего персональной свободе и приватности, конфиденциальности бизнес контактов и связей, и государственной безопасности. (Определение с сайта программы http://www.torproject.org)

Таким образом, Tor – это не только программное обеспечение, но и распределенная система серверов, между которыми трафик проходит в зашифрованном виде. (Иногда серверы системы Tor называют нодами.) На последнем сервере-ноде в цепочке передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. Кроме того, через заданный интервал времени (около 10 минут) происходит периодическая смена цепочки (изменение маршрута следования пакетов). При таком подходе вскрыть канал можно только при взломе всех серверов цепочки, что практически нереально, т.к. они располагаются в разных странах, а сама цепочка постоянно меняется. По состоянию на апрель 2011 года сеть Tor включает более 2500 нодов, разбросанных по всем континентам Земли. Все ноды работают по протоколу SOCKS.

Шифрование производится следующим образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает “верхний” слой шифра и узнает, куда отправить пакет дальше. Второй и третий серверы поступают аналогичным образом. Именно эти слои шифрования и напомнили авторам луковицу (Onion). Оттуда и пошли название и логотип.

О поддержке проекта Tor объявила известная организация по защите гражданских свобод Electronic Frontier Foundation. которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети нод.

Сейчас многие общественные организации поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете.

Наиболее часто звучащими обвинениями в адрес сети Tor является возможность ее использования в преступных целях. Но в реальности компьютерные преступники гораздо чаще используют для этого средства собственного изготовления, будь то VPN, взломанные сети, беспроводная связь или другие способы.

Tor может работать не только с веб-браузерами, но и со многими существующими приложениями на основе протокола TCP. Приложения для работы в Сети, в простейшем случае это браузер, необходимо ещё настроить на работу с Tor.

Система Tor позволяет скрывать от провайдера конечные (целевые) адреса, тем самым, прорывая возможную блокаду доступа к заблокированным им сетевым ресурсам. Также система Tor надёжно скрывает от целевых ресурсов адрес отправителя.

Однако Tor допускает перехват самого содержимого сообщений (без выявления отправителя) из-за необходимости их расшифровки на выходном узле! Впрочем, для такого перехвата нужно поставить на выходных узлах анализатор трафика (сниффер), что не всегда просто сделать. Особенно, если учесть, что выходные узлы постоянно меняются.

Как известно – никакая система не может быть безопасной на 100%. Сообщество разработчиков Tor постоянно анализирует возможные способы деанонимизации ее клиентов (т.н. атаки) и ищет способы борьбы с ними.

Ещё одним достоинством Tor является то, что это свободное программное обеспечение. Т.е. распространение его полностью бесплатно и с открытым исходным кодом.

Проект Tor является некоммерческой (благотворительной) организацией, поддерживающей и развивающей программное обеспечение Tor.

Изначально система Tor разрабатывалась в лаборатории ВМС США по федеральному заказу. В 2002 г. разработка была рассекречена, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и прочих уязвимостей. (По заявлению разработчиков системы – к январю 2009 года число багов стало равным нулю.)

3. Дополнительные компоненты

Следует понимать, что сам факт установки Tor не анонимизирует сетевые соединения компьютера. Нужны дополнительные программные компоненты и настройки. Программа Tor только управляет шифрованием и определяет путь прохода пакетов через сеть ретрансляторов.

1. Прежде всего, нам необходим виртуальный прокси-сервер, установленный на компьютере пользователя. Иногда его называют “фильтрующий прокси”. Такой прокси является промежуточным звеном между пользовательскими приложениями для работы в Интернет и сетью Tor.

Существуют два основных варианта фильтрующего прокси-сервера – это Privoxy и Polipo .

Несколько лет назад разработчики системы Tor рекомендовали использовать Privoxy. Сейчас они во все сборки, выложенные на сайте torproject.org, включают только Polipo .

Сравнить их по характеристикам довольно сложно. Polipo считается миниатюрным – размер менее 200К. Все его настройки содержатся в файле polipo.conf. Подробной литературы по его настройкам я не нашёл. Возможно, что она и не нужна.

Для работы с системой Tor следует использовать версию прокси polipo не меньше, чем 1.0.4, так как более ранние версии не поддерживают работу с протоколом SOCKS, и следовательно, непригодны для системы Tor.

Privoxy — это свободный веб-прокси с расширенными возможностями фильтрования интернет-контента для защиты конфиденциальности пользователей Интернет. Последняя версия 3.0.17. (2011 г.) Хотя Privoxy часто используется в качестве промежуточного звена между приложениями и программой Tor, не следует забывать о том, что Privoxy может быть и совершенно самостоятельной программой, защищающей интересы своих пользователей на уровне протокола HTTP.

В Сети имеется достаточно исчерпывающей литературы по установке и настройке фильтрующего прокси Privoxy .

Какой из двух прокси использовать на своём компьютере пусть решает каждый самостоятельно. Использовать их одновременно категорически не рекомендуется, т.к. оба прокси-сервера используют порт 8118 и при совместной работе могут возникнуть накладки.

Простейший совет: тем, кто не хочет особо заморачиваться, лучше использовать Polipo. который входит в состав всех последних сборок на сайте torproject.org. Тем, кто желает иметь больше дополнительных возможностей для настройки, следует скачать и установить Privoxy. а потом, при установке сборки, исключить Polipo из инсталляции.

2. Для управления загрузкой и работой системы Tor используется программа Vidalia. Её часто называют графической оболочкой для Tor.

В настройках Vidalia имеются возможности запускать Tor и фильтрующий прокси при запуске Vidalia. запускать и останавливать Tor в процессе работы, просматривать карту сети Tor и другие. Более подробно работа с Vidalia будет рассмотрена в 8. Настройка параметров Tor при помощи оболочки Vidalia.

При запуске программы Vidalia должен появиться значок Vidalia в виде луковицы. В ОС Windows он возникает в системном трее (рядом с часами) (см. на рисунке), В ОС Ubuntu он появляется на панели задач. Вызвать окно Vidalia можно щелкнув левой кнопкой мыши по её значку.

На первом рисунке Tor выключен, на втором – включен.

Теперь, при наличии Tor, фильтрующего прокси-сервера и Vidalia можно настраивать приложения для работы с Tor, или как говорят “Торифицировать приложения”.

3. TorButton – фильтрующий плагин для браузера Nozilla FireFox. Входит во многие сборки.

Разработчики системы Tor настоятельно рекомендуют использовать в качестве Web-браузера именно Firefox, притом с расширением Torbutton .

Такая связка хороша тем, что иногда значительно повышает анонимность пользователя. Torbutton блокирует такие плагины обозревателей как Java, Flash, ActiveX и т. д. которые теоретически могут быть использованы для раскрытия вашего IP-адреса. Torbutton также пытается обработать cookie безопасно, что также повышает анонимность. Кроме того, с его помощью можно включать или отключать Tor в браузере. Т.е. в первом случае FireFox будет работать через Tor, а во втором напрямую.

4. Некоторые сборки содержат Pidgin – мультипротокольный (icq, jabber, …) интернет-пейджер. Практическая ценность анонимности пейджинговой связи через Интернет невелика. Поэтому далее она рассматриваться не будет.

5. FirefoxPortable – портативный браузер на основе FireFox. Он входит только в пакет Tor BrowserFirefoxPortable – это настроенная для работы с Tor портативная версия браузера Firefox вместе с расширением Torbutton. Запускается автоматически сразу после установки связи в системе Tor.

4. Пакеты (сборки) системы Tor

Программное обеспечение Tor разрабатывается для различных операционных систем:

- ОС семейства Microsoft Windows

- ОС семейства Linux/Unix

- ОС Apple

- и для смартфонов (ОС Android, iPhone, iPad и др.)

Для каждой из операционных систем существуют различные варианты пользовательских сборок (пакетов) ПО для обеспечения работы системы Tor. Скачать любой из возможных вариантов можно на русскоязычной странице сайта разработчиков https://www.torproject.org/download.html.ru

Там обычно представлены две версии каждого из пакетов, стабильная и альфа-версия. Стабильные версии выпускаются тогда, когда разработчики считают, что код и предоставляемый функционал уже не будут меняться. Альфа или нестабильные версии делаются, чтобы вы могли помочь протестировать и подправить новые функции. Даже если они имеют более высокий номер версии, чем y вышеперечисленных стабильных версий, есть гораздо больше шансов на серьезные проблемы с надёжностью и безопасностью из-за ошибок в нестабильных, а значит, не до конца протестированных версиях.

Рассмотрим существующие пакеты для ОС Microsoft Windows (как наиболее распространённой).

Имеется четыре варианта стабильных пакетов:

Сборка Tor Browser содержит все необходимое для безопасной работы в Интернете. Этот пакет не требует установки. Просто распакуйте его и запустите.

- Пакет Vidalia Bundle содержит Tor, Vidalia, Polipo. и Torbutton для установки на компьютере. Нужен также Firefox. И для использования Tor необходимо будет торифицировать приложения.

- Пакет Bridge-by-Default Vidalia Bundle is a Vidalia Bundle which is configured to be a bridge in order to help censored users reach the Tor network. (Vidalia Bundl, которая сконфигурирована, чтобы работать и как мост, чтобы помочь блокированным (дословно – закрытым цензурой) пользователям достигнуть сети Tor.)

Пакет Экспертa содержит только Tor и больше ничего. Вам нужно вручную установить и настроить свой набор дополнительных компонентов, а также торифицировать приложения.

Сборка Пакет Экспертa применяется в основном для тестирования и разработки улучшенных версий ПО Tor. Название говорит само за себя.

Очевидно, что для тех, кто делает первые шаги в использовании системы Tor, представляют интерес два первых варианта пакетов.

Сборка Tor Browser позволит работать без инсталляций и настроек. Правда работа с ней ограничивается обычно применением встроенного портативного браузера FireFox (FirefoxPortable). Что касается анонимности, то она обеспечивается в полном объёме.

Сборка Vidalia Bundle предоставит больше возможностей для настройки и использования различных приложений (торификацию), и, следовательно, более широкий диапазон действий в системе Tor.

Существуют и сборки составленные сторонними разработчиками. Например, сборка OperaTor. В неё входит браузер Opera, клиент Tor и виртуальный прокси-сервер Polipo (Vidalia – отсутствует). Анонимизируется только работа по протоколам HTTP и HTTPS.

После завершения сеанса OperaTor вся информация о нём стирается. Последняя версия OperaTor 3.5 выпущена 6 января 2010 года и включает в себя: Opera v. 10.10 и Tor v. 0.2.1.21. (Вообще говоря, это далеко не лучший вариант использования системы Tor.)

5. Первые шаги с Tor – пакет Tor Browser

Наиболее простым и удобным для начинающих пользователей системы Tor является использование портативной анонимизирующей сборки Tor Browser .

Вообще говоря, есть две версии Tor Browser: Tor Browser Bundle for Windows with Firefox (version 1.3.26, 16 MB) и Tor IM Browser Bundle for Windows with Firefox and Pidgin (version 1.3.21, 25 MB). (Pidgin – мультипротокольный интернет-пейджер.) Если не планируется использования интернет-пейджера, то лучше скачать первую версию.)

Пакет не требует инсталляции. Всего то и нужно – скачать русскоязычную версию сборки Tor Browser http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe с сайта разработчика. Это самораспаковывающийся архив. Распаковать его в указанный вами каталог и запустить из него файл Start Tor Browser.exe. Наглядный пример работы по принципу “Поставил и всё работает!

Пакет содержит все компоненты, необходимые для анонимной работы в сети (Tor, фильтрующий прокси-сервер Polipo и Vidalia), и дополнительно портативный (Portable) браузер FireFox версии 3.6. со встроенным плагином TorButton.

После запуска Start Tor Browser.exe автоматически запускаются Tor, графическая оболочка Vidalia и Polipo. При этом (если, конечно, имеется соединение с Интернет) начинается установка связи с сетью Tor и формируется цепочка промежуточных серверов. Процесс занимает от одной до нескольких минут.

Когда Tor запущен и цепочка промежуточных серверов установлена, Vidalia выглядит так:

Когда Tor выключен, то

После того как цепочка сформирована – автоматически запускается браузер FirefoxPortable. На этом всё! Можете приступать к анонимному серфингу в Интернете.

При нормальном подключении к Интернету, первая строка страницы будет содержать сообщение:

Congratulations. Your browser is configured to use Tor

Это означает, что ваш браузер сконфигурирован для анонимной работы с Tor.

Ниже будет сообщение типа:

Дополнительная информация:

Ваш IP адрес: 87.84.208.241

Это IP-адрес одного из выходных серверов сети Tor, который подменяет ваш реальный адрес.

Значит всё в порядке, и вы уже работаете анонимно через сеть Tor.

Для уверенности в своей анонимности нужно знать свой настоящий IP-адрес. Для чего можно предварительно зайти на тестовую страницу сайта Tor не анонимно, или на какой-либо другой сайт, позволяющий определить IP-адрес.

В заключение – несколько практических советов по работе с пакетом Tor Browser:

- Если браузер FirefoxPortable не запустился автоматически, то следует запустить файл …\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

- Портативный браузер FirefoxPortable не может работать одновременно с другими версиями браузеров Mozilla FireFox.

- Для обычной (неанонимной) работы в Интернете целесообразно использовать не FirefoxPortable. а какой либо другой браузер, например Opera.

- Иногда может быть полезно в целях повышения конспирации записать (разархивировать) пакет Tor Browser (размер примерно 64М) не на жёсткий диска компьютера, а на флэшку и запускать оттуда только при необходимости анонимной работы. При этом на жёстком диске не останется никаких следов вашей анонимной работы. Все сделанные настройки и параметры Tor, портативного браузера FirefoxPortable и TorButton также будут сохраняться только на флэшке.

6. Установка Tor в ОС Windows – пакет Vidalia Bundle

В отличие от Tor Browser все остальные сборки (пакеты) производят инсталляцию Tor и дополнительных компонентов.

Компоненты работают примерно так же как и в Tor Browser. но есть некоторые нюансы. Так, например, если у вас не был установлен браузер Mozilla FireFox, то не установится и TorButton. Поэтому рекомендуется установить FireFox перед установкой Vidalia Bundle.

На следующих рисунках показан процесс инсталляции пакета Vidalia Bundle B>:

Сборка Vidalia Bundle для Windows содержит Tor, Vidalia, Polipo и Torbutton (номера версий видны на последнем рисунке).

Как видно из 2-го рисунка, если на компьютере не установлен браузер FireFox, то программа инсталляции предупреждает об этом, рекомендует установить его и повторить инсталляцию.

Все компоненты стандартной конфигурации по умолчанию устанавливаются настроенными для совместной работы.

Если пользователь желает использовать иную конфигурацию, например, использовать фильтрующий прокси-сервер Privoxy или другой браузер для анонимной работы, следует убрать птички с ненужных компонентов. При этом Privoxy и браузер должны быть установлены заранее.

Программа Tor устанавливается в качестве клиентской программы по умолчанию. Она использует встроенный конфигурационный файл, и большинству пользователей нет необходимости изменять какие-либо настройки. Тем не менее, в разделах 8 и 9 описаны множество дополнительных настроек системы Tor на вашем компьютере.