Wchodzi Thor. Przeglądarka Tor - co to jest i jak Tor pozwala ukryć Twoją aktywność w Internecie

  • Tłumaczenie

Tor to narzędzie zapewniające anonimowość używane przez osoby poszukujące prywatności i walczące z cenzurą Internetu. Z biegiem czasu Tor zaczął bardzo, bardzo dobrze radzić sobie ze swoim zadaniem. Dlatego bezpieczeństwo, stabilność i szybkość tej sieci mają kluczowe znaczenie dla osób, które na niej polegają.

Ale jak Tor działa pod maską? W tym artykule zagłębimy się w strukturę i protokoły używane w sieci, aby bliżej przyjrzeć się działaniu Tora.

Krótka historia Tora

Koncepcja trasowania cebulowego (nazwę wyjaśnimy później) została po raz pierwszy zaproponowana w 1995 roku. Początkowo badania te finansowane były przez Departament Badań Marynarki Wojennej, a następnie w 1997 roku do projektu dołączyła DARPA. Od tego czasu projekt Tor był finansowany przez różnych sponsorów, a nie tak dawno temu projekt wygrał kampanię darowizn na Reddicie.

Kod nowoczesna wersja Oprogramowanie Tor zostało otwarte w październiku 2003 roku i była to już trzecia generacja oprogramowania do routingu cebulowego. Pomysł jest taki, że otaczamy ruch szyfrowanymi warstwami (jak cebula), aby chronić dane i anonimowość nadawcy i odbiorcy.

Podstawy Tora

Skoro już uporządkowaliśmy historię, przejdźmy do zasad działania. Na najwyższym poziomie Tor działa poprzez przekazywanie połączenia twojego komputera do obiektów docelowych (na przykład google.com) przez kilka komputerów pośredniczących, czyli przekaźników.



Ścieżka pakietu: węzeł ochronny, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Teraz (luty 2015) w Sieci Tora Za transmisję ruchu odpowiada około 6000 routerów. Znajdują się one na całym świecie i są obsługiwane przez wolontariuszy, którzy zgadzają się przekazać część ruchu na szczytny cel. Ważne jest, aby większość węzłów nie posiadała żadnego specjalnego sprzętu ani dodatkowego oprogramowania – wszystkie działają przy użyciu oprogramowania Tor skonfigurowanego do pracy jako węzeł.

Szybkość i anonimowość sieci Tor zależy od liczby węzłów - im więcej, tym lepiej! Jest to zrozumiałe, ponieważ ruch jednego węzła jest ograniczony. Im więcej węzłów masz do wyboru, tym trudniej jest śledzić użytkownika.

Typy węzłów

Domyślnie Tor przekazuje ruch przez 3 węzły. Każdy z nich ma swoją rolę (przeanalizujemy je szczegółowo później).


Klient, węzeł bezpieczeństwa, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Węzeł wejściowy lub węzeł ochronny to punkt wejścia do sieci. Węzły wejściowe są wybierane spośród tych, które są uruchomione długi czas i okazały się stabilne i szybkie.
Węzeł pośredni – przekazuje ruch z zabezpieczeń do węzłów wyjściowych. W rezultacie pierwsi nic nie wiedzą o tych drugich.
Węzeł wyjściowy jest punktem wyjścia z sieci i kieruje ruch do miejsca docelowego, którego potrzebuje klient.

Zazwyczaj bezpieczna metoda uruchomienie węzła wartowniczego lub pośredniego - wirtualny serwer(DigitalOcean, EC2) – w tym przypadku operatorzy serwerów będą widzieć jedynie ruch zaszyfrowany.

Jednak operatorzy węzłów wyjściowych ponoszą szczególną odpowiedzialność. Ponieważ wysyłają ruch do miejsca docelowego, wszystkie nielegalne działania wykonane za pośrednictwem Tora zostaną powiązane z węzłem wyjściowym. Może to prowadzić do nalotów policji, zawiadomień o nielegalnych działaniach i innych rzeczy.

Poznaj operatora węzła wyjściowego - podziękuj mu. On na to zasługuje.

Co ma z tym wspólnego cebula?

Rozumiejąc trasę połączeń przebiegających przez węzły, zadajemy sobie pytanie – jak możemy im zaufać? Czy możesz mieć pewność, że nie zhakują połączenia i nie wydobędą z niego wszystkich danych? Krótko mówiąc, nie musimy im ufać!

Sieć Tor została zaprojektowana tak, aby węzły mogły być traktowane z minimalnym zaufaniem. Osiąga się to poprzez szyfrowanie.

A co z żarówkami? Przyjrzyjmy się, jak działa szyfrowanie podczas procesu nawiązywania połączenia klienta przez sieć Tor.

Klient szyfruje dane w taki sposób, że tylko węzeł wyjściowy może je odszyfrować.
Dane te są następnie ponownie szyfrowane, tak aby tylko węzeł pośredni mógł je odszyfrować.
Następnie dane te są ponownie szyfrowane, aby tylko węzeł wartowniczy mógł je odszyfrować

Okazuje się, że oryginalne dane zawinęliśmy w warstwy szyfrowania – jak cebulę. Dzięki temu każdy węzeł ma tylko taką informację, jakiej potrzebuje – skąd pochodzą zaszyfrowane dane i dokąd powinny zostać przesłane. To szyfrowanie jest przydatne dla każdego - ruch klienta nie jest otwarty, a węzły nie odpowiadają za treść przesyłanych danych.

Uwaga: węzły wyjściowe mogą zobaczyć dane źródłowe, ponieważ muszą wysłać je do miejsca docelowego. Dzięki temu mogą wyodrębnić się z ruchu cenne informacje, przekazywane czystym tekstem przez HTTP i FTP!

Węzły i mosty: problem z węzłami

Po uruchomieniu klienta Tora musi on uzyskać listę wszystkich węzłów wejściowych, pośrednich i wyjściowych. I ta lista nie jest tajemnicą – później opowiem Wam, jak jest dystrybuowana (możecie poszukać w dokumentacji słowa „konsensus”). Upublicznienie listy jest konieczne, ale jest z tym problem.

Aby to zrozumieć, udawajmy napastnika i zadajmy sobie pytanie: co zrobiłby rząd autorytarny (AP)? Myśląc w ten sposób, możemy zrozumieć, dlaczego Tor został zaprojektowany w taki, a nie inny sposób.

Co zatem zrobi AP? Cenzura to poważna sprawa, a Tor pozwala ją ominąć, więc AP chciałby zablokować użytkownikom dostęp do Tora. Można to zrobić na dwa sposoby:

  • blokować użytkownikom opuszczanie Tora;
  • blokować użytkowników logujących się do Tora.

To pierwsze jest możliwe i jest to wolny wybór właściciela routera lub strony internetowej. Musi tylko pobrać listę węzłów wyjściowych Tora i zablokować cały ruch z nich. Będzie źle, ale Tor nie może nic z tym zrobić.

Druga opcja jest znacznie gorsza. Blokowanie użytkowników opuszczających Tora może uniemożliwić im odwiedzenie określonej usługi, a zablokowanie wszystkich użytkowników przychodzących uniemożliwi im przejście do jakichkolwiek witryn - Tor stanie się bezużyteczny dla tych użytkowników, którzy już cierpią z powodu cenzury, w wyniku czego zwrócili się do tej usługi . A gdyby Tor miał tylko węzły, byłoby to możliwe, ponieważ punkt dostępowy może pobrać listę węzłów wartowniczych i zablokować ruch do nich.

Dobrze, że twórcy Tora pomyśleli o tym i wymyślili sprytne rozwiązanie problemu. Poznaj mosty.

Mosty

W rzeczywistości mostów nie można publikować w dostęp publiczny węzły. Użytkownicy za murami cenzury mogą za ich pomocą uzyskać dostęp do sieci Tor. Ale jeśli nie są opublikowane, skąd użytkownicy wiedzą, gdzie ich szukać? Czy potrzebna jest specjalna lista? Porozmawiamy o tym później, ale w skrócie tak – istnieje lista mostów, nad którymi pracują twórcy projektu.

To po prostu nie jest publiczne. Zamiast tego użytkownicy mogą otrzymać małą listę mostów, aby połączyć się z resztą sieci. Ta lista, BridgeDB, udostępnia użytkownikom tylko kilka mostów na raz. Jest to rozsądne, ponieważ nie potrzebują wielu mostów na raz.

Wydając kilka mostów, możesz zapobiec blokowaniu sieci przez rząd autorytarny. Oczywiście, otrzymując informację o nowych węzłach, można je zablokować, ale czy ktoś może odkryć wszystkie mosty?

Czy ktoś może odkryć wszystkie mosty?

Lista mostów jest ściśle tajna. Jeśli punkt dostępowy otrzyma tę listę, będzie mógł całkowicie zablokować Tora. Dlatego twórcy sieci przeprowadzili badania nad możliwością uzyskania listy wszystkich mostów.

Opiszę szczegółowo dwie pozycje z tej listy, drugą i szóstą, gdyż takimi metodami zdobywano dostęp do mostów. W paragrafie 6 badacze szukają Mosty Tora przeskanował całą przestrzeń IPv4 za pomocą skanera portów ZMap i znalazł od 79% do 86% wszystkich mostów.

Drugi punkt polega na uruchomieniu pośredniego węzła Tora, który może monitorować przychodzące do niego żądania. DO węzeł pośredni Kontaktują się tylko węzły wartownicze i mosty - a jeśli węzeł, z którym się nawiązano kontakt, nie znajduje się na publicznej liście węzłów, wówczas oczywiste jest, że ten węzeł jest mostem. Jest to poważne wyzwanie dla Tora i każdej innej sieci. Ponieważ użytkownikom nie można ufać, konieczne jest, aby sieć była jak najbardziej anonimowa i zamknięta, dlatego też sieć została zaprojektowana w ten sposób.

Zgoda

Przyjrzyjmy się, jak sieć funkcjonuje na niższym poziomie. Jak to jest zorganizowane i jak dowiedzieć się, które węzły w sieci są aktywne. Wspomnieliśmy już, że w sieci istnieje lista węzłów i lista mostów. Porozmawiajmy o tym, kto tworzy te listy.

Każdy klient Tora zawiera stałe informacje o 10 potężnych węzłach obsługiwanych przez zaufanych ochotników. Oni mają specjalne zadanie– monitoruj stan całej sieci. Nazywa się je władzami katalogowymi (DA, menedżerowie list).

Są dystrybuowane na całym świecie i są odpowiedzialne za dystrybucję stale aktualizowanej listy wszystkich znanych węzłów Tora. Wybierają, z którymi węzłami chcą pracować i kiedy.

Dlaczego 10? Tworzenie komisji składającej się z parzystej liczby członków zwykle nie jest dobrym pomysłem, aby nie było remisu w głosowaniu. Konkluzja jest taka, że ​​9 DA zajmuje się listami węzłów, a jeden DA (Tonga) zajmuje się listami mostów


Lista DA

Osiągnięcie konsensusu

Jak zatem administratorzy danych dbają o działanie sieci?

Status wszystkich węzłów zawarty jest w zaktualizowanym dokumencie zwanym „konsensusem”. DA wspierają go i aktualizują co godzinę w drodze głosowania. Oto jak to się dzieje:

  • każdy DA tworzy listę znanych węzłów;
  • następnie oblicza wszystkie pozostałe dane - flagi węzłów, wagi ruchu itp.;
  • wysyła dane jako „głosowanie o statusie” do wszystkich pozostałych osób;
  • zdobywa głosy wszystkich innych;
  • łączy i podpisuje wszystkie parametry wszystkich głosów;
  • wysyła podpisane dane innym osobom;
  • większość DA musi zgodzić się na dane i potwierdzić istnienie konsensusu;
  • konsensus jest publikowany przez każdy organ wykonawczy.

Konsensus jest publikowany za pośrednictwem protokołu HTTP, dzięki czemu każdy może go pobrać ostatnia opcja. Możesz to sprawdzić samodzielnie, pobierając konsensus przez Tor lub bramkę tor26.

I co to znaczy?

Anatomia konsensusu

Czytając specyfikację, dokument ten jest trudny do zrozumienia. Lubię reprezentację wizualną, aby zrozumieć, jak działa struktura. W tym celu zrobiłam plakat w stylu corkami. I oto jest (klikalne) Reprezentacja graficzna ten dokument.

Co się stanie, jeśli węzeł stanie się dziki

W naszym szczegółowym badaniu zasad działania sieci nie poruszyliśmy jeszcze zasad działania węzłów wyjściowych. Są to ostatnie ogniwa w łańcuchu Tora, zapewniające ścieżkę od klienta do serwera. Ponieważ wysyłają dane do miejsca przeznaczenia, mogą je zobaczyć tak, jakby dopiero co opuściły urządzenie.

Ta przejrzystość implikuje wielka pewność siebie do węzłów wyjściowych i zwykle zachowują się odpowiedzialnie. Ale nie zawsze. Co więc się stanie, gdy operator węzła wyjściowego zdecyduje się włączyć użytkowników Tora?

Sprawa snifferów

Węzły wyjściowe Tora są niemal standardowym przykładem man-in-the-middle (MitM). Oznacza to, że mogą być przez niego monitorowane dowolne niezaszyfrowane protokoły komunikacyjne (FTP, HTTP, SMTP). A są to loginy i hasła, pliki cookies, przesłane i pobrane pliki.

Węzły wyjściowe widzą ruch tak, jakby właśnie opuścił urządzenie.

Problem w tym, że nic nie możemy z tym zrobić (poza użyciem szyfrowanych protokołów). Sniffing, czyli bierne nasłuchiwanie sieci, nie wymaga aktywnego udziału, dlatego jedyną obroną jest zrozumienie problemu i uniknięcie przesyłania wrażliwych danych bez szyfrowania.

Załóżmy jednak, że operator węzła wyjściowego postanawia wyrządzić poważne szkody w sieci. Słuchanie to zajęcie głupców. Zmodyfikujmy ruch!

Wykorzystaj to jak najlepiej

Przypomnijmy, że operator węzła wyjściowego jest odpowiedzialny za to, aby ruch płynący od i do klienta nie uległ zmianie. Tak, oczywiście…

Zobaczmy, w jaki sposób można to zmienić.

SSL MiTM i sslstrip
SSL psuje wszystko, gdy próbujemy zadzierać z użytkownikami. Na szczęście dla atakujących wiele witryn ma problemy z ich implementacją, co pozwala nam nakłonić użytkownika do nieszyfrowanych połączeń. Przykładami są przekierowania z HTTP na HTTPS, włączenie treści HTTP w witrynach HTTPS itp.

Wygodnym narzędziem do wykorzystywania luk jest sslstrip. Wystarczy, że przepuścimy przez niego cały ruch wychodzący, a w wielu przypadkach będziemy w stanie wyrządzić użytkownikowi krzywdę. Oczywiście możemy po prostu użyć certyfikatu z podpisem własnym i sprawdzić ruch SSL przechodzący przez węzeł. Łatwo!

Podłączmy przeglądarki do BeEF
Po zapoznaniu się ze szczegółami ruchu możesz przystąpić do sabotażu. Możesz na przykład użyć frameworku BeEF, aby uzyskać kontrolę nad przeglądarkami. Możemy wówczas skorzystać z funkcji Metasploit „browser autopwn”, co spowoduje naruszenie bezpieczeństwa hosta i umożliwienie nam wykonywania na nim poleceń. Przybyliśmy!..
Pliki binarne tylnych drzwi
Załóżmy, że za pośrednictwem naszego węzła pobierane są pliki binarne - oprogramowanie lub jego aktualizacje. Czasami użytkownik może nawet nie być świadomy, że aktualizacje są pobierane. Musimy tylko dodać do nich backdoora za pomocą narzędzi takich jak The Backdoor Factory. Następnie, po uruchomieniu programu, host zostanie naruszony. Znów dotarliśmy!..
Jak złapać Waltera White'a
I chociaż większość węzłów wyjściowych Tora zachowuje się dobrze, nierzadko niektóre z nich zachowują się destrukcyjnie. Wszystkie ataki, o których mówiliśmy w teorii, już miały miejsce.

Częściowo programiści pomyśleli o tym i opracowali zabezpieczenie przed klientami korzystającymi ze złych węzłów wyjściowych. Działa jako flaga w konsensusie o nazwie BadExit.

Aby rozwiązać problem wychwytywania złych węzłów wyjściowych, opracowaliśmy przebiegły system mapa wyjścia. Działa to w ten sposób: dla każdego węzła wyjściowego uruchamiany jest moduł Pythona, który obsługuje logowanie, pobieranie plików i tak dalej. Następnie rejestrowane są efekty jego pracy.

Exitmap działa przy użyciu biblioteki Stem (zaprojektowanej do współpracy z Torem z Pythona), aby pomóc w budowaniu diagramów dla każdego węzła wyjściowego. Proste ale efektywne.

Exitmap powstała w 2013 roku w ramach programu „Zepsuta cebula”. Autorzy znaleźli 65 węzłów wyjściowych zmieniających ruch. Okazuje się, że choć nie jest to katastrofa (w momencie eksploatacji było około 1000 węzłów wyjściowych), to problem jest na tyle poważny, że naruszenia można monitorować. Dlatego exitmap nadal działa i jest obsługiwany do dziś.

W innym przykładzie badacz po prostu utworzył fałszywą stronę logowania i zalogował się poprzez każdy węzeł wyjściowy. Następnie przeglądano logi HTTP serwera pod kątem przykładów prób logowania. Wiele węzłów próbowało przeniknąć do serwisu przy użyciu loginu i hasła użytego przez autora.

Ten problem nie dotyczy wyłącznie Tora.

Należy zauważyć, że nie jest to tylko problem z Torem. Pomiędzy tobą a zdjęciem kota, któremu chcesz się przyjrzeć, jest już sporo węzłów. Wystarczy jedna osoba o wrogich zamiarach, aby spowodować wiele szkód. Najlepszym rozwiązaniem jest wymuszenie włączenia szyfrowania, jeśli to możliwe. Jeśli ruchu nie można rozpoznać, nie można go łatwo zmodyfikować.

I pamiętaj, że to tylko przykład złe zachowanie operatorów, a nie normę. Zdecydowana większość węzłów wyjściowych traktuje swoją rolę bardzo poważnie i zasługuje na wielką wdzięczność za wszelkie ryzyko, jakie podejmuje w imię swobodnego przepływu informacji.

Jeśli masz dość uczucia wścibskich oczu obserwujących Cię, aby coś sprzedać, czas dowiedzieć się, czym jest przeglądarka Tor.

Dane osobowe pozostawione przez użytkownika w w sieciach społecznościowych, sklepach internetowych, na stronach organizacji rządowych i po prostu w Wyszukiwarki, bardzo mnie to interesuje, przede wszystkim to samo wyszukaj firmy. Przetwarzają preferencje użytkowników, aby ulepszyć ich algorytmy i poprawić jakość wyników wyszukiwania.

Ponadto głodni napastnicy grasują w głębinach Internetu, chcąc uzyskać dostęp do Twoich danych. karty bankowe i portfele elektroniczne.

Marketerzy również przyczyniają się do monitorowania Twoich ruchów w Internecie: bardzo ważne jest dla nich, aby dowiedzieć się, co można Ci sprzedać, na podstawie zapytań, które wciąż wpisujesz w wyszukiwarki. Wystarczy się zalogować Skrzynka pocztowa, i są już bardzo ważne oferty, aby tam pojechać i coś kupić, po wcześniejszym studiowaniu na takich a takich kursach, oczywiście nie za darmo.

Można tylko przypuszczać, ale najprawdopodobniej służby wywiadowcze są również zainteresowane twoimi informacjami, przynajmniej z pozycji całkowitej kontroli nad ludnością, oczywiście ze względu na bezpieczeństwo narodowe. Podsumowując wszystkie powyższe, istnieje naturalna chęć uniknięcia tak gęstej uwagi otoczenia prosty użytkownik Sieci internetowe. I właśnie taką możliwość może zapewnić przeglądarka Tor.

Router cebulowy

Więc co to jest tor? Przeglądarka TOR jest bezpłatna i otwarta oprogramowanie, którego nazwa jest akronimem od The Onion Router, a po rosyjsku: router cebulowy lub router cebulowy. Nazwa przeglądarki odzwierciedla podstawowe zasady, na których opiera się jej system szyfrowania, napisany w językach Programowanie w Pythonie, C i C++. Ogólnie rzecz biorąc, system jest siecią serwerów proxy, które ustanawiają anonimowe połączenie w formie wirtualnego tunelu, w którym nie jest możliwe określenie lokalizacji użytkownika, ponieważ transmisja danych jest szyfrowana.

Poprzez zastosowanie rozbudowanego systemu serwerowego, lub węzły informacyjne, ta przeglądarka pozwala użytkownikowi pozostać anonimowym, niewidocznym dla wszystkich potencjalnych oszustów, rabusiów, szpiegów i innych użytkowników o ograniczonej odpowiedzialności społecznej. Za jego pomocą możesz tworzyć własne strony internetowe bez reklamowania ich lokalizacji, a także możesz kontaktować się z tymi witrynami, które są blokowane przez oficjalną cenzurę.

Mike Perry, jeden z twórców Tora, wierzy, że przeglądarka może to zapewnić wysoki poziom ochrona nawet przed takimi programy szpiegujące jak PRISM.

Historia wyglądu

Przeglądarka Tor została w dużej mierze stworzona w Laboratorium Badawczym Marynarki Wojennej Stanów Zjednoczonych, podczas gdy amerykańskie agencje wywiadowcze pracowały nad projektem Free Heaven. Z nieznanego powodu projekt został zamknięty i w ogóle kody źródłowe Dostać się sieć publiczna, gdzie utalentowani programiści złapali ich i zorganizowali społeczność Torproject.org. W tym przypadku przeglądarka została już ukończona przez programistów-wolontariuszy, chociaż do dziś jest ulepszana, rozwijana i aktualizowana.

Jeszcze rok temu Tor miał już ponad 7000 węzłów systemowych zainstalowanych na wszystkich kontynentach Ziemi z wyjątkiem Antarktydy, a liczba użytkowników sieci przekroczyła 2 miliony. Według statystyk Tor Metrics, w 2014 roku Rosja dołączyła do trójki krajów korzystających z największej liczby najaktywniejsza przeglądarka Tor. Ponieważ przeglądarka jest systemem open source, nad którym pracowano od ponad 15 lat różni programiści, nie musisz się martwić, że może skończyć się podstępem i zamiast chronić informacje, zacznie je kraść.

Dokładnie otwarte źródło przeglądarka daje nam gwarancję bezpieczeństwa jej użytkowania.

Recenzja wideo przeglądarki, trochę historii i główny cel

Jak działa system

Istniejąca technologia TOR umożliwia każdemu użytkownikowi dostęp do dowolnej witryny internetowej bez pozostawiania śladów. Oznacza to, że na odwiedzanej stronie nie będą mogli śledzić adresu IP Twojego komputera, co oznacza, że ​​nie będą w stanie Cię zidentyfikować. Nie będzie to dostępne nawet dla Twojego dostawcy Internetu. A sama przeglądarka nie będzie przechowywać informacji o Twoich ruchach w Internecie.

Zasadę działania układu bulwiastego można przedstawić w następujący sposób:

1. Tworzone i instalowane są węzły komunikacyjne różne kraje apologeci tej technologii. Do przesyłania danych wykorzystywane są 3 losowe węzły, ale nikt nie wie które. Dane przesyłane przez użytkowników są szyfrowane wielokrotnie, a każdy poziom szyfrowania stanowi kolejną warstwę pakietu routera cebulowego. Należy wziąć pod uwagę, że szyfrowana jest tylko ścieżka, czyli routing, a nie sama zawartość pakietów informacyjnych. Więc jeśli chcesz tajne informacje dotarł do odbiorcy w stanie nienaruszonym, wymagane będzie dodatkowe szyfrowanie.

2. W każdym kolejnym węźle, przez który przesyłany jest pakiet informacji, odszyfrowana jest jedna warstwa szyfru, zawierająca informację o kolejnym punkcie pośrednim. Po przeczytaniu tej informacji zużytą warstwę cebuli usuwa się.

Oznacza to, że przeglądarka przesyła do pierwszego węzła pakiet zawierający zaszyfrowany adres drugiego węzła. Węzeł nr 1 zna klucz do szyfrowania i po otrzymaniu adresu węzła nr 2 wysyła tam pakiet, co przypomina obieranie pierwszej warstwy cebuli. Węzeł nr 2 po odebraniu pakietu posiada klucz do odszyfrowania adresu węzła nr 3 - z cebuli usunięto kolejną warstwę łuski. I to powtarza się kilka razy. Dlatego z zewnątrz nie będzie możliwe zrozumienie, którą stronę ostatecznie otworzyłeś w oknie przeglądarki Tor.

Instrukcje wideo dotyczące instalacji i konfiguracji

Wady systemu

Wyszukiwarki, dostawca usług internetowych lub ktoś inny, kto jest już przyzwyczajony do monitorowania Twojego surfowania po Internecie, może zgadnąć, że używasz Tora. Nie będą wiedzieć, co dokładnie oglądasz lub robisz w Internecie, ale dowiedzą się o tym, że chcesz coś ukryć. Dlatego będziesz musiał się uczyć istniejących metod zwiększenie anonimowości, jeśli wybierzesz tę ścieżkę.

System Tor używa proste komputery, a nie duża prędkość. Prowadzi to do kolejnej wady: prędkość transmisji informacji w tej anonimowej sieci może nie wystarczyć do oglądania na przykład filmów lub innych treści rozrywkowych.

Obecnie przeglądarka Tor działa i aktywnie się rozwija, korzystając z ponad 15 języków, w tym rosyjskiego. Najnowsza wersja Tora została wydana 23 stycznia 2017 r. W niektórych krajach witryna Projektu Tor jest blokowana lub cenzurowana, co uniemożliwia bezpośrednie pobranie przeglądarki Tor. W takim przypadku możesz użyć serwera lustrzanego: Tor Pakiet przeglądarki na Githubie, ale jeśli serwery lustrzane nie są dostępne, możesz spróbować pobrać je za pośrednictwem usługi Gettor.

Nie zapomnij zostawić swojej opinii na temat przeglądarki

Obecnie trudno znaleźć użytkownika, który nigdy nie słyszał o przeglądarce Tor – systemie gwarantującym anonimowość abonentów Internetu. Jednakże wiele tę technologię wydaje się czymś tajemniczym i niedostępnym. Tymczasem korzystanie z przeglądarki Tor pozwala zapewnić anonimowość nie tylko w systemach szybkie wiadomości, ale także podczas normalnego przeglądania w przeglądarce. Korzystanie z przeglądarki Tor może ułatwić życie wielu osobom, które lubią pełzać po zakamarkach sieci.

Przeglądarka Tor – co to jest?

Przeglądarka Tor to przeprojektowana technologia Mozilla Firefox. Ta przeglądarka jest wygodna, ponieważ nie wymaga żadnych skomplikowanych manipulacji, aby ją skonfigurować. Jest całkowicie przeznaczony dla niedoświadczonego użytkownika, zapewnia to podsystem Tor pod nazwą Vidalia. Bez wchodzenia w niepotrzebne szczegóły, wyobraźmy sobie instrukcje krok po kroku używać z przeglądarką Tor.

Jak zainstalować i skonfigurować przeglądarkę Tor

Po zainstalowaniu przeglądarki Tor na swoim komputerze, w katalogu instalacyjnym możesz znaleźć folder o nazwie „Przeglądarka Tor”. Przeglądarka uruchamia się poprzez kliknięcie skrótu „Uruchom przeglądarkę Tor” znajdującego się w określonym folderze. Następnie użytkownikowi pojawia się okno ustawień Tora, które udostępnia dwie opcje: make strojenie proxy i zaporę sieciową lub zacznij od razu. Użytkownik podłączony do sieci w zwykły sposób nie może się o nic martwić i może bezpiecznie nacisnąć przycisk „Połącz”. I tylko w specjalne przypadki może być potrzebny przycisk „Dostosuj”. Jednak w tym przypadku również zaawansowany użytkownik Komputer nie doświadczy żadnego szoku w tej przeglądarce.

Jeśli myślisz, że aby anonimowo surfować po Internecie wystarczy pobrać Tora i go uruchomić, jesteś w wielkim błędzie. Dziś pokażę Ci jak poprawnie skonfigurować Tora, aby zapewnić maksymalną anonimowość. Dam również w ramach tego artykułu praktyczne zalecenia o tym, jak prawidłowo używać Thora. Jak poprawnie zachowywać się w deep webu, co możesz zrobić, a czego nie.

Być może zainteresuje Cię artykuł „”, w którym rozmawialiśmy o tym, oprócz dobrze znanej sieci Sieć jeszcze są sieci i artykuł „”, w którym recenzowaliśmy najlepsze wyszukiwarki w głębokiej sieci.

Przypomnę, że korzystając z formularza wyszukiwania na stronie, można znaleźć wiele informacji na temat anonimowości w Internecie, a w szczególności na temat Tora.

  • Gdzie i jak poprawnie pobrać Tora
  • Jak zainstalować Tora
  • Jak skonfigurować Tora
  • Konfigurowanie rozszerzenia NoScript
  • Ustawienia ukryte parametry przeglądarka
  • Jak korzystać z Tora

Jesteśmy za wolnością słowa, ale przeciwko przestępcom i terrorystom. Naprawdę mam taką nadzieję Ten artykuł będzie przydatny wyłącznie dla pierwszej kategorii osób. W każdym razie nie ponosimy odpowiedzialności za nielegalne korzystanie z programu Tor przez Ciebie.

Jak pobrać Tora

Wydaje się, że pobranie może być trudne i tyle, ale nie wszystko jest takie proste. Musisz pobrać tylko z oficjalnej strony programistów. Nie stare wersje z portali oprogramowania i trackerów torrentów, ale tylko Ostatnia wersja od urzędników.

Dlaczego zaleca się zawsze instalować najnowszą wersję i niezwłocznie aktualizować zainstalowaną wersję? Ponieważ stara wersja może zawierać luki typu zero-day, które mogą zostać wykorzystane przez specjalistów do ustalenia Twojego prawdziwego adresu IP, a nawet zainfekowania systemu złośliwym oprogramowaniem.

Pobierać Tor rosyjski wersję, możesz skorzystać z bezpośredniego linku. Domyślnie pobierana jest wersja angielska. Jeśli potrzebujesz rosyjskiej wersji Tora, wybierz „Rosyjski” z rozwijanego menu pod przyciskiem „Pobierz Tora”. Tam możesz pobrać wersję Tora dla: Apple OS X, Linux i smartfonów.

Jak zainstalować Tora

Po pobraniu programu przystąpmy do jego instalacji. Podwójne kliknięcie myszy i uruchom pobrany plik. Pojawi się następujące okno:

Instalowanie Tora

Wybierz lokalizację, w której chcesz zainstalować Tora. Jeśli nie ma nic do zmiany, Tor domyślnie zainstaluje się w folderze, w którym się znajduje. plik instalacyjny.


Instalowanie Tora

Kliknij „Zakończ”.


Kliknij przycisk „Połącz”.


Poczekajmy, aż przeglądarka się załaduje.


Jak skonfigurować Tora

Teraz zacznijmy konfigurować Tora. Na początek skonfigurujmy poprawnie rozszerzenie NoScript.

Po przeczytaniu Twoich komentarzy do artykułu zdałem sobie sprawę, że nie zrozumiałeś mnie całkiem poprawnie. Moi przyjaciele, te hardcorowe ustawienia są bardziej odpowiednie dla ciemnej sieci, aby zapewnić maksymalną anonimowość i zapobiec deanonimizacji przez organy ścigania i hakerów. Jeśli chcesz używać Tora lub po prostu zmienić adres IP, nie potrzebujesz tych ustawień! Możesz używać Thora od razu po wyjęciu z pudełka.

Konfigurowanie rozszerzenia NoScript

Twórcy Tora wyposażyli swoje oprogramowanie w bardzo ważne i przydatna wtyczka NoScript, który jest instalowany domyślnie, ale niestety nie jest domyślnie skonfigurowany.

Aby skonfigurować NoScript, kliknij ikonę dodatku po lewej stronie przeglądarki. W wyświetlonym menu wybierz „Ustawienia”.


Na karcie „Biała lista” odznacz pole „Globalne uprawnienia do skryptów…”.


Przejdź do zakładki „Obiekty wbudowane” i zaznacz wymagane pola. Wszystko jest dokładnie tak, jak pokazano na zrzucie ekranu poniżej.


Konfigurowanie ukrytych opcji przeglądarki

Teraz skonfigurujmy samą przeglądarkę, aby to zrobić, musisz przejść do ukrytych ustawień. Przeczytaj więcej o ukryte ustawienia Prywatność Przeglądarka Firefox pisaliśmy w artykule „” i w artykule „”.

Zatem w pasku adresu piszemy „about:config” i wciskamy Enter. Następnie pojawi się okno ostrzegawcze, w którym klikamy niebieski przycisk „Obiecuję, że…” i przechodzimy dalej.


Ustawienia wyszukiwarki

Tutaj musimy znaleźć i zmienić niektóre krytyczne ustawienia. Przede wszystkim zmieniamy ładowanie i Przetwarzanie JavaScript. Można to zrobić zmieniając parametr „javascript.enable”.

W pasek wyszukiwania, który jest pod pasek adresu, wpisz „javascript.enable” i naciśnij Enter. Teraz kliknij prawym przyciskiem myszy element „Przełącz”, który się zmieni ten parametr od „prawdy” do „fałszu”.


Wyłączanie JavaScriptu

W ten sam sposób znajdujemy parametr „network.http.sendRefererHeader” i zmieniamy go z wartości „2” na wartość „0”.


Wyłączanie strony odsyłającej HTTP

Znajdź parametr „network.http.sendSecureXsiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXsiteReferrer

Znajdź parametr „extensions.torbutton.saved.sendSecureXSiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXSiteReferrer

Znajdź parametr „network.cookie.cookieBehavior” i zmień jego wartość z „1” na „2”.


Po tych zmianach niektóre strony mogą nie działać poprawnie w tej przeglądarce. Ale zawsze możesz wrócić poprzednie ustawienia, czego zdecydowanie nie polecam robić.

Jak korzystać z Tora

Po dokonaniu wszystkich ustawień chcę ci powiedzieć, jak poprawnie używać Tora. Oto lista zasad, których musi przestrzegać każdy użytkownik Tora:

  • Nie instaluj w przeglądarce niepotrzebnych i niezweryfikowanych rozszerzeń.
  • Nie ma wymówki, aby nie wyłączyć dodatku NoScript.
  • Często aktualizuj łańcuch węzłów i ładuj ponownie przeglądarkę.
  • Nie otwieraj przeglądarki Tor (Mozzila Firefox) na pełnym ekranie.
  • Nie używaj przeglądarki Tor z uprawnieniami administratora.
  • Nigdy nie loguj się przy użyciu swojej nazwy użytkownika i hasła do swojego konta główna poczta lub do Twoich prawdziwych kont w sieciach społecznościowych, które zawierają pewne informacje o Tobie lub są w jakiś sposób powiązane z Twoimi prawdziwymi kontami. Jedynym wyjątkiem jest formularz autoryzacji dla witryn i forów Onion. I oczywiście w przypadku takich witryn wskazane jest użycie osobnej skrzynki pocztowej, która również nie jest powiązana z Twoją prawdziwą pocztą.
  • Sprawdź wszystkie pliki pobrane z DeepWeb pod kątem wirusów. O tym, jak prawidłowo sprawdzić pobrane pliki pod kątem wirusów, pisaliśmy w artykule „”. Uruchom te pliki tylko na system wirtualny. O wyborze maszyny wirtualnej pisaliśmy w artykule „” oraz o tym, jak zainstalować i skonfigurować maszyna wirtualna do skanowania plików w poszukiwaniu wirusów w artykule „”.
  • Natychmiast zaktualizuj przeglądarkę Tor.

Polecam również korzystanie z anonimowego systemu operacyjnego lub innego anonimowego systemu operacyjnego. Skorzystaj z wyszukiwania, na stronie sprawdziliśmy kiedyś najlepsze anonimowe systemy operacyjne.

Anonimowość Tora zależy tylko od Ciebie i Twojego zachowania w Internecie; nawet najbardziej anonimowa przeglądarka nie ochroni Twojego systemu i Twoich informacji przed zniekształconymi rękami użytkownika. Bądź ostrożny, nie daj się zwieść. W razie wątpliwości lepiej nie klikać, nie wchodzić w link i oczywiście nie pobierać.

Deep Web nie zawsze jest przyjaznym środowiskiem. Tam również możesz zostać zraniony przez ludzi w garniturach, jeśli zrobisz coś, co nie jest bardzo nielegalne. I od hakerów lub po prostu oszukany, jeśli jesteś puszystym, naiwnym użytkownikiem mniszka lekarskiego.

To wszystko, przyjaciele. Mam nadzieję, że udało Ci się poprawnie skonfigurować Tora. Życzę wszystkim powodzenia i nie zapomnijcie śledzić nas w sieciach społecznościowych. To nie ostatni artykuł na ten temat Anonimowość Tora i bezpieczeństwo informacji.

Zanim uruchomisz anonimowa przeglądarka Musisz wiedzieć, jak używać Tora Przeglądarka Tor om Ponieważ możesz zainstalować i uruchomić przeglądarkę Tor na dowolnym system operacyjny Windows, a interfejs przeglądarki Tor jest w języku rosyjskim, wtedy każdy użytkownik może zainstalować przeglądarkę Tor na komputerze lub laptopie. Sam program Tor Browser działa w przeglądarce Firefox. Móc pobierz przeglądarkę Tor za darmo.
Uruchamiając przeglądarkę Tor, przypisuje Twojemu komputerowi adres IP, który będzie wyświetlał jego fizyczną lokalizację w innym kraju. Poza tym produkuje anonimowy internet surfowanie dzięki szyfrowaniu ruchu i jego dystrybucji w sieci różne serwery. Z tego powodu nie jest możliwe ustalenie go po adresie IP prawdziwa lokalizacja, określ, jakie żądania zostały wysłane i jakie strony odwiedzono. Przenośny Tor RUS nie musi być instalowany na komputerze lub laptopie, można go uruchomić bezpośrednio z folderu, który może znajdować się na dowolnym nośniku, czy to na dysku flash, czy na płycie CD.

Słup Ustawienia wyszukiwarki prywatność i ochrona

Konfigurowanie przeglądarki Tor dla przeglądarki Firefox odbywa się poprzez kliknięcie Zielona cebula w lewej górnej części przeglądarki. Otwieranie przedmiotu Ustawienia prywatności i bezpieczeństwa można włączyć lub wyłączyć w przeglądarce zainstalowane rozszerzenia, blokowanie plików cookies pochodzących od podmiotów trzecich, zapisywanie historii odwiedzanych stron, przy czym w tych ustawieniach za pomocą suwaka możesz skonfigurować poziom bezpieczeństwa odwiedzanych stron. Po uruchomieniu przeglądarki najpierw łączysz się z siecią Tor, a następnie uruchamiasz przeglądarkę z interfejsem podobnym do Mozilla Firefox.


W ustawieniach przeglądarki Tor otwórz nowe okno

Aby upewnić się, że przeglądarka Tor działa normalnie, musisz kliknąć przeglądarkę Tor znajdującą się po lewej stronie górny róg przeglądarkę i w wyświetlonym menu kontekstowym wybierz Nowy prywatne okno Następnie powinno otworzyć się nowe okno, w którym zostanie zapisane Witamy w przeglądarce Tor.


Spowoduje to otwarcie nowego prywatnego okna

W tym oknie należy kliknąć łącze o nazwie Sprawdź ustawienia sieci Tor. Następnie otworzy się strona, na której należy to zapisać Gratulacje. Ta przeglądarka skonfigurowany dla za pomocą Tora , a poniżej zostanie wyświetlony adres IP przypisany do Twojego komputera.


Tym razem ustawienie automatyczne przeglądarka Tor pokazała adres IP Ukrainy

Możesz zmienić adres IP przypisany Twojemu komputerowi przez Twoją przeglądarkę, np. jest on aktualnie przypisany Ukraina 91 213 8235. Aby zmienić adres IP swojego komputera, należy kliknąć przycisk znajdujący się w lewej górnej części przeglądarki. Zielona cebula i w wyświetlonym menu kontekstowym wybierz Nowy łańcuch Tor dla tej witryny. Następnie pakiet przeglądarki Tor RUS ponownie załaduje stronę, a komputerowi zostanie przypisany nowy adres IP, stanie się on Rumunia 93 115 95 201.


Tym razem udało nam się automatycznie skonfigurować przeglądarkę Tor na adres IP Rumunii

Jedyną wadą tej przeglądarki jest to anonimowa sieć Tor składa się z kilku węzłów, a każdy z nich powoduje opóźnienie zarówno w czasie odpowiedzi, jak i szerokości kanału, to znaczy przeglądarka działa z niewielkimi opóźnieniami podczas otwierania strony.


Węzły wyjściowe Tora

Węzeł to węzeł, przez który przesyłane są dane. Przeglądarka wykorzystuje zazwyczaj trzy takie węzły, które wybiera się metodą losowy wybór. Podczas przesyłania informacji z węzła do węzła informacja jest za każdym razem szyfrowana, a każdy węzeł wie tylko, z którego węzła otrzymał informację i do kogo ją wyśle. Za pomocą tej przeglądarki możesz przeglądać zamknięte witryny.
Jeśli Tor nie łączy się z siecią podczas uruchamiania, najprawdopodobniej godzina i prawdopodobnie data na twoim komputerze są ustawione nieprawidłowo.

Jeśli przeglądarka Tor nie uruchamia się, musisz ustawić datę i godzinę

Aby ustawić godzinę należy najechać kursorem bezpośrednio na godzinę i kliknąć prawy przycisk mysz wybierz z menu kontekstowe ustęp Ustawianie daty i godziny. Otworzy się okno Data i godzina. W tym oknie należy najpierw kliknąć przycisk Zmień datę i godzinę i w oknie, które zostanie otwarte Ustawianie godziny i daty, musisz ustawić poprawnie datę i godzinę i nie zapomnij potwierdzić, klikając przycisk OK.


Jeśli przeglądarka Tor nie uruchamia się, musisz zsynchronizować czas

Następnie musisz przejść do zakładki Czas internetowy i naciśnij znajdujący się na nim przycisk Zmień ustawienia. W oknie, które się otworzy Ustawianie czasu przez Internet musisz zaznaczyć pole Synchronizuj z internetowym serwerem czasu i w oknie Serwer wybierz time.windows.com. Następnie należy kliknąć przycisk Aktualizuj teraz i przycisk OK. Po takich czynnościach i ponownym uruchomieniu komputera zwykle połączenie z siecią Tor odbywa się bez awarii.