Hur man ställer in en webbläsare för fullständig anonymitet. Säker webb: Installera och korrekt konfigurera Tor-webbläsaren

Betygsätta


Hallå! Idag kommer jag att berätta om hur du använder Tor-webbläsaren, om dess installation, konfiguration och borttagning.

Tor webbläsare ( T han O nion R yttre) - på ryska Tor-webbläsaren, mer sällan Bow - en specialdesignad webbläsare med öppen källkod för att implementera den så kallade onion-routingen. Den här webbläsaren är baserad på ett system med proxyservrar som låter dig upprätta en anonym nätverksanslutning.

UPD 19.05: I samband med den nya lagen stängdes Vkontakte, Odnoklassniki, Yandex och flera andra sajter i Ukraina. Tor-webbläsaren hjälper dig också att kringgå leverantörens blockering och du kommer att kunna använda VK och andra sajter. Läs mina instruktioner och börja använda Tor-webbläsaren, om något inte är klart för dig, skriv gärna i kommentarerna, jag hjälper dig.


Tor-webbläsaren är mest populär bland:

  • hackare
  • Användare av kryptovaluta, inklusive
  • paranoid
  • Personer som alltid vill vara anonyma
  • Personer som har blockerat åtkomst till någon webbplats (hej Roskomnadzor)

Tor hjälper till att enkelt kringgå webbplatsblockering från Roskomnadzor, till exempel var det nyligen i Ryssland.

Hur man installerar webbläsaren Tor

  1. Följ den här länken, sajten kommer automatiskt att upptäcka ditt operativsystem och erbjuda dig att ladda ner lämplig version, om versionen inte passar dig, klicka sedan på Visa alla nedladdningar.
    Om versionen bestäms korrekt, välj sedan det språk som passar dig, klicka på knappen Ladda ner och spara installationsfilen.

  2. Kör sedan installationsfilen du just laddade ner och välj installationsspråk.
  3. Välj sedan installationsmappen och klicka på Installera.

    Därefter börjar installationsprocessen, som vanligtvis tar mindre än en minut.


  4. När installationen är klar klickar du på Slutför

  5. Du är redan ett steg från att använda webbläsaren, allt som återstår är att ansluta till nätverket, för detta behöver du bara klicka på Anslut.
    Mer avancerade användare som förstår proxyservrar och som behöver mer flexibla inställningar kan konfigurera anslutningen själva genom att klicka på Konfigurera.

    Därefter kommer programmet automatiskt att ansluta till nätverket, det tog mig bara ett par sekunder.

  6. Det är allt! Du är redan i en webbläsare som du kan börja använda. För att komma igång kan du försöka gå till någon blockerad sida, till exempel till den nyligen blockerade LocalBitcoins.com (om du är i Ryssland).
  7. Jag råder dig också att kontrollera Tor-nätverksinställningarna genom att klicka på länken med samma namn.

    Klicka sedan på Ja.


    Om du får ett liknande meddelande har webbläsaren konfigurerats!

Hur man ändrar IP-adress i Tor

För att ändra din IP-adress i den här webbläsaren behöver du bara göra ett par klick.

För att demonstrera detta för dig gick jag till sajten 2ip.ru, nu visar det att jag är i Storbritannien.

För att ändra adressen måste du klicka på pilbågen och välja Ny identitet (eller trycka på kortkommandot CTRL + SKIFT + U) och sedan klicka på Ja.
Här kan du förresten se kedjan genom vilken jag är ansluten: Frankrike - USA - Storbritannien.


Som du kan se har anslutningskedjan ändrats och nu har jag en annan IP-adress, som ligger i Slovakien. Ibland när du ändrar identitet kan IP-adressen förbli densamma, men anslutningskedjan kommer att ändras.
För att helt ändra adressen, försök att ändra identiteten flera gånger.

Tor webbläsarinställningar

I princip är webbläsaren redan konfigurerad för att fungera med den, men jag kommer att visa några inställningar som också kan vara av intresse för dig:

För att komma åt webbläsarinställningar, öppna menyn genom att klicka på knappen i det övre högra hörnet och välj Inställningar.

Så här ändrar du hemsidan i Tor:

Ändra din startsida till till exempel Google. För att göra detta, gå till fliken Allmänt och skriv adressen till den önskade webbplatsen.

Så här ändrar du mappen för nedladdningar i Tor:

På samma flik kan du ändra standard nedladdningsmapp så att du inte hela tiden får frågan var du ska spara filen. Jag valde att spara på skrivbordet.

Byt sökmotor till Tor:

På fliken Sök kan du ändra sökmotor, till exempel Google.

Stäng av spårning och minneshistorik:

Ofta samlar sajter in information om oss, till exempel platsdata (för att visa vädret).
Du kan hindra dem från att spåra dig. För att göra detta, öppna fliken Sekretess och välj "Be webbplatser att inte spåra mig."
Du kan också helt stänga av memorering av historia.

Så här ökar du skyddet i Tor-webbläsaren:

Och det sista tipset från mig, slå på blockeringen av misstänkta webbplatser.
På skyddsfliken, kontrollera blockera webbplatser.

Hur man avinstallerar webbläsaren Tor

Du kommer inte att hitta en fil för att avinstallera webbläsaren på din dator, eftersom den är installerad i portabelt läge. Alla programfiler lagras i mappen där du installerade programmet.

För att ta bort Tor-webbläsaren måste du stänga den, avsluta Tor-processen i Aktivitetshanteraren (om den fortfarande körs), och även ta bort programmappen helt, det är allt!

Slutsats

Om du är en aktiv bitcoin-användare och älskar anonymitet, så borde du gilla den här webbläsaren!

Om du inte kan komma åt någon sida på grund av en leverantörsblockering, kommer Tor-webbläsaren också att hjälpa dig mycket!

En annan skillnad med den här webbläsaren är att den kan användas för att besöka den så kallade Deep Web, som inte indexeras av konventionella sökmotorer och vars sajter inte går att ange bara så.

Vanligtvis innehåller dessa webbplatser information som är förbjuden, och du kan också hitta olika butiker med vapen och illegala psykotropa ämnen på Deep Web, och det är dessa butiker som ger ett dåligt rykte till detta segment av Internet.

Däremot är sajter som bara fungerar på Tor-nätverket intressanta, användbara och helt lagliga.
Du kan hitta en lista över några av dem genom att googla "Sites.onion"

Proceduren för att rensa din webbhistorik, såväl som nedladdningar och cookies, ger dig inte en absolut garanti för fullständig konfidentialitet. Finns det något annat sätt att surfa på Internet utan att bli märkt? Det finns, vi presenterar för dig Tor webbläsare instruktioner.

Naturligtvis finns och är det ganska mer tillförlitligt än att manuellt korrigera historiken eller använda funktionen "Inkognito" i alla typer av webbläsare. En applikation för Windows operativsystem, såsom Tor Browser gratis nedladdning, ger en anonym nätverksanslutning, vilket ger möjlighet att överföra information i krypterad form. Mer information om denna information finns i följande artikel.

Detaljerna för Tor-webbläsarens animerare

Om du har stött på situationer där det var nödvändigt att dölja information från främlingar, kommer Tor Browser Bundle-programmet att vara otroligt användbart för dig. Vi inbjuder dig att ladda ner Tor Browser Bundle helt gratis och se själv. Hur hjälper detta system till att skydda mot oönskad övervakning på Internet, som hotar din integritet respektive din personliga frihet? Det är elementärt.

Genom att dirigera internettrafik över ett distribuerat nätverk, Tor webbläsare anonymiserare, tillåter dig inte att se från utsidan vilka källor du öppnar, och källor får därför inte veta din verkliga plats. Dessa servrar kallas även lökroutrar eller flerskiktsroutrar. Denna förmåga att tillhandahålla personlig anonymitet används av användare över hela världen från en mängd olika yrkesområden: bloggare och journalister, brottsbekämpande och militär personal, stora och små organisationer och vanliga invånare i deras dagliga liv.

Ladda ner den senaste utvecklingen av Tor Browser 2.3.25-13 med de senaste uppdateringarna och tilläggen. Den fungerar med alla möjliga program, inklusive kunder med raderad åtkomst, system för snabb informationsöverföring, webbläsare och andra som använder TCP-protokollet.

Lär dig hur Tor-webbläsaren fungerar

Du har antagligen insett vikten och idén med applikationen, och nu måste du uppehålla dig mer i detalj om problemet med funktionen av detta system. Först och främst ligger det i det faktum att det finns en initialt konfigurerad Mozilla Firefox-webbläsare, genom vilken en konfidentiell åtkomst till Internet görs. Hur använder jag Tor Browser Bundle anonymizer för att tillhandahålla personlig surfning på Internet? Först och främst är det värt att ladda ner och ladda ner det här systemet.

Programmet kräver ingen installation, du behöver bara packa upp Tor, och för att öka konspirationen är det ännu bättre att göra det på en flash-enhet, med vilken du kan köra programmet och alla alternativ kommer att sparas på flyttbara media, och inte på en persondator.

Följande åtgärder:

  1. Öppna dokument Starta Tor Browser.exe, varefter kontrollpanelen (Polipo eller Vidalia-skal) laddas.
  2. För att upprätta kommunikation med nätverket krävs en fungerande internetanslutning, det vill säga en kedja av mellanservrar bildas, vilket kan ta upp till flera minuter.
  3. Om kontakt med Tor upprättas, kommer du att kunna övervaka motsvarande status. Alla typer av genvägar kommer att placeras nedan: stoppa och bläddra i nätverket, serveralternativ, trafikdiagram, meddelandehistorik, hjälp och många andra. På grund av det faktum att den ryska versionen av denna applikation har skapats kommer alla alternativ och inställningar att vara tillgängliga på ryska, vilket avsevärt kommer att underlätta din tid online.
  4. Firefox-webbläsaren startas automatiskt, som kommer att användas anonymt och inga av dina handlingar kommer att registreras.
  5. På första sidan kommer du att se ett meddelande som informerar dig om att webbläsaren är designad för konfidentiell användning, och nedan finns information som indikerar din IP-adresser. Den ersätter din riktiga adress och kommer att bli känd för portaler tillsammans med annan falsk information (om den aktuella webbläsaren, bildskärmstillägget, nätverksadapterns MAC-adress, etc.). Dessutom kommer alla typer av moderna tekniker som förhindrar möjligheten att få kunddata att avvisas.
  6. När du är klar med att surfa på Internet i sekretessläge stänger du alla flikar och fönster i Mozilla Firefox. Alla besökta sidor och cookies raderas automatiskt.

Rekommendation: för vardagsfunktion i normalt (inte anonymt) läge måste du använda en annan webbläsare istället för Firefox - till exempel Chrome eller Opera. Detta är nödvändigt för korrekt tillämpning av programmet.

Det är också nödvändigt att uppmärksamma det faktum att anonymiteten för att fungera endast utförs inom Tor-nätverket och inte gäller för andra webbläsare. Uppgifterna kan inte heller krypteras om du överför informationen till någon specifik extern destinationsadress. Om den överförda informationen är av något värde för dig, kom ihåg ytterligare säkerhetsmetoder, använd en HTTPS-anslutning eller andra pålitliga metoder för autentisering och kryptering.

Fördelar med att använda Tor-nätverket

Nu är det dags att definiera en rad nyckelfunktioner i applikationen som kan fungera som prioriterade skäl för att använda den:

  • Ger hög anonymitet och tillförlitlighet för skydd mot övervakning av dina aktiviteter på Internet;
  • Kräver inte installation i systemet och fungerar från flyttbara källor;
  • Det är helt gratis, laddas ner utan registrering och SMS.
  • Av bristerna måste man betona - systemet har betydande ramar vid visning av mediefiler som skapar en ökad belastning på servrar (till exempel vissa videor och ljudfiler, stora bilder).

Vi har berättat för dig hur du använder en VPN i ditt dagliga arbete.

Idag vill jag berätta i detalj om det distribuerade anonyma Tor-nätverket.

Nyligen, i Runet, med tillkomsten av statliga tillsynsmyndigheter och skärpning av deras position gentemot vanliga nätverksanvändare, (se våra artiklar om statlig reglering av Internet: och) har det förts en diskussion om ödet för Tor-nätverket och andra anonymiserande tjänster.

Nyheter har redan dykt upp i pressen om "förbudet mot Tor" på förslag från de ryska säkerhetsstyrkorna:

Det offentliga rådet under Rysslands FSB anser att det är nödvändigt att förbättra den rättsliga regleringen av verksamheten för juridiska personer och individer som distribuerar information på Internet. I samband med detta råd lades förslag till lagstiftare om behovet av att förbjuda användningen av anonymiserare – program som maskerar informationsdata och användarnas IP-adress.

Faktum är att om internetanvändares åtkomst till en viss webbplats blockeras genom ett domstolsbeslut, kommer de senare, med hjälp av anonymiserare, att kunna besöka sidorna på den blockerade webbplatsen. Till exempel, med hjälp av dessa program, kommer användare i Kina och Vitryssland mycket säkert åt de webbplatser som lokala myndigheter blockerar åtkomst till.

Säkerhetsstyrkornas initiativ innebär ett förbud mot programvara eller webbläsare med inbyggd anonymiserare (som webbläsaren Tor). Dessutom inkluderar kamouflageverktyg webbservrar - fristående webbplatser, med hjälp av vilka användare kan gå till en blockerad webbplats med en ändrad IP-adress utan att installera speciella program.

Liknande ändringar kommer att göras i den federala lagen "Om information, informationsteknik och informationsskydd".

Men de statliga tillsynsmyndigheternas ställning i denna fråga har ännu inte slutgiltigt fastställts:

Det offentliga rådet under Rysslands FSB förnekade rapporter om utvecklingen av rekommendationer som begränsar friheten på Internet. Detta rapporterades den 5 juni av TASS-Telecom.

Rådet förklarade att det vid mötet som ägnades åt frågan om Internetsäkerhet framfördes en mängd olika åsikter, men inga specifika beslut fattades om begränsningar på Internet.

Rådet, sade uttalandet, "har aldrig gjort ett sådant förslag, gjort ett sådant uttalande eller gjort någon rekommendation till lagstiftaren."

Varför behöver det distribuerade Tor-nätverket en vanlig Internetanvändare? Det verkar som att alla laglydiga medborgare borde fråga sig: "Och varför ska jag dölja (anonymisera) min identitet på Internet? Jag tänker inte göra något brottsligt, hacka till exempel sajter eller distribuera skadlig programvara eller stjäla andras lösenord? I princip vi i våra artiklar, såväl som i artiklar: och har redan gett ett svar på denna fråga.

Men jag skulle också vilja ge en mycket intressant åsikt om en av Tors gratisprogramutvecklare, som han tog upp i sin intervju ( Utvecklaren av nätverksanonymitetstjänsten berättade varför du behöver dölja dina data på Internet):

Varför behövs anonymitet överhuvudtaget för vanliga internetanvändare, de som inte ska ha något att dölja?

Problemet är att "inget att dölja" inte alls är detsamma som den fullständiga kontrollen av all användaraktivitet på webben av statliga organ, som anställer de vanligaste dårarna, styrda av de lagar som är snett skrivna av andra dårar. Om sådana dårar inte gillar något, måste de spendera sin hälsa, tid och pengar för att bevisa sin oskuld, och med ett ogaranterat resultat. Varför ta risker när du kan använda ett enkelt tekniskt verktyg som stöds av andra – den här gången smarta – människor?

Dessutom får vi tillsammans med anonymitet också motstånd mot nätverkscensur på statlig nivå. Varför ska en vanlig medborgare tänka på vilken sida Deputy Pupkin kommer att förbjuda idag? Det här är inte Pupkins sak, särskilt om Pupkin aldrig får reda på vart medborgaren tog vägen i dag i sin nätverksverksamhet. Medborgaren klättrar inte in i Pupkins personliga liv.

Så vi tror att vår läsare redan har fått uttömmande svar på frågan "varför ska han använda Tor".

Nåväl, nu är det dags att gå vidare till rent praktiska frågor, hur Tor-nätverket fungerar och hur man installerar och konfigurerar det på din dator.

1. Hur Tor fungerar

Tor är ett nätverk av virtuella tunnlar som gör att du bättre kan skydda din integritet och din säkerhet på Internet. Det fungerar så här: Tor ansluter din dator till Internet inte direkt, utan genom en kedja av tre slumpmässigt utvalda datorer (så kallade reläer) som tillhör Tor-nätverket.

Allt du skickar till Internet via Tor blir för det första, anonym (dold källa) , och för det andra, förblir krypterad hela vägen mellan din dator och det sista reläet . Men efter att data lämnar det sista reläet och skickas till dess destinationsadress för internet - går det inte längre krypterad, utan i vanlig, öppen form.

Om du överför särskilt känslig data - till exempel genom att ange ett användarnamn och lösenord för att komma in på en webbplats - se till att HTTPS-protokollet fungerar (dvs. adressfältet säger t.ex. https://torproject.org/ och inte http://torproject.org/).

2. Hur man laddar ner och installerar Tor

Olika distributioner av Tor-paketet kan laddas ner från projektets hemsida.

Läs mer om inställningarna för denna version i vår artikel:

Om du själv vill delta i Tor-projektet bör du läsa om hur du ställer in Relay https://www.torproject.org/docs/tor-doc-relay.html.en

Om din leverantör (eller systemadministratör) av någon anledning blockerade åtkomsten till Tor-nätverkets projektwebbplats, kan Tor-distributionspaketet begäras via e-post (förfrågan måste göras från en gmail-box):

för att få Tor Browser English Pack för Windows, skicka ett e-postmeddelande till [e-postskyddad] med ordet fönster i meddelandetexten. Du kan lämna fältet "Ämne" tomt.

På samma sätt kan du begära Tor Browser Package för Mac OS ( ha skrivit macos-i386), och för Linux (genom att skriva linux-i386 för 32-bitars system, eller linux-x86_64 för 64-bitars system)

Om du behöver en översatt version av Tor, vänligen maila hjälp. Du kommer att få ett svarsmail med instruktioner och en lista över tillgängliga språk.

4. Om du redan har installerat Tor och det inte fungerar för dig, kan detta bero på följande orsaker:

Om en vanlig internetanslutning fungerar men Tor inte kan ansluta till nätverket, prova följande: öppna kontrollpanel Vidalia, Tryck Meddelandelogg och välj fliken Avancerade inställningar. Det är möjligt att Tor inte ansluter till nätverket eftersom:

a) Din systemklocka är inaktiverad: Se till att datum och tid på din dator är korrekta och starta om Tor. Du kan behöva synkronisera systemklockan med servern.

b) Du är bakom en brandvägg: Öppna Tor för att bara använda portarna 80 och 443 Vidalia kontrollpanel, klick Inställningar och nätverk "Min brandvägg tillåter mig bara att ansluta till vissa portar."

c) Ditt antivirusprogram blockerar Tor: Se till att ditt antivirusprogram inte hindrar Tor från att ansluta till nätverket.

d) Om Tor fortfarande inte fungerar, är det troligt att din internetleverantör blockerar Tor. Mycket ofta kan detta kringgås med Tor-bryggor - dolda reläer som inte är så lätta att blockera.

Om du behöver ta reda på varför Tor inte kan ansluta, maila utvecklarna [e-postskyddad] med relevant information från loggloggen.

Hur man hittar bron

För att använda en bro måste du först upptäcka den; detta kan göras på bridges.torproject.org , eller så kan du skicka ett e-postmeddelande till [e-postskyddad]. Om du har skickat ett brev, se till att du skriver skaffa broar i brevets brödtext. Utan detta får du inget svar. Observera att du måste skicka detta e-postmeddelande från antingen gmail.com eller yahoo.com.

Att sätta upp flera bryggor kommer att göra din Tor-anslutning mer stabil om några av bryggorna blir otillgängliga. Det finns ingen garanti för att en bro som används idag kommer att fungera imorgon, så du måste hålla listan över broar uppdaterad.

Hur man använder bron

Om du kan använda flera broar, öppna Vidalia kontrollpanel, klick inställningar, då nätverk och markera rutan där det står "Min internetleverantör blockerar anslutningen till Tor-nätverket". Ange listan över broar i rutan nedan, klicka på OK och starta om Tor.

Hur man använder öppen proxy

Om det inte fungerar att använda en brygga, försök att konfigurera Tor för att använda en HTTPS- eller SOCKS-proxy för att komma åt Tor-nätverket. Det betyder att även om Tor är blockerad på ditt lokala nätverk kan du säkert använda öppna proxyservrar för att ansluta till Tor-nätverket och det censurfria Internet.

För följande steg måste du ha funktionell Tor/Vidalia-konfigurationer, och en lista över HTTPS, SOCKS4 eller SOCKS5 proxyservrar.

öppet Vidalia kontrollpanel och tryck inställningar.

Klick nätverk. Välj "Jag använder en proxy för att komma åt Internet".

I fält Adressen, ange adress öppen proxy. Det kan vara ett proxynamn eller en IP-adress.

Stiga på proxyport.

I allmänhet behöver du inte gå in användarnamn och lösenord. Om du fortfarande behöver sådan information anger du den i lämpliga fält.

Välj Typ av proxy, som HTTP/HTTPS, SOCKS4 eller SOCKS5.

Klick OK. Vidalia och Tor är nu konfigurerade att använda en proxy för att komma åt resten av Tor-nätverket.

Idag, på Tor-projektets webbplats, kan du hitta många fler olika produkter för en mängd olika operativsystem (Windows, Linux, Mac OS).

5. Anonymiseringslösning har redan implementerats med hjälp av Tor och för mobila plattformar, till exempel för Android:

Tor för smartphones

Du kan ställa in Tor på din Android-enhet genom att installera ett paket som heter Orbot. Hjälp med att ladda ner och installera den finns på Tor Project Site.

Det finns experimentella paket för Nokia Maemo/N900 och Apple iOS.

6. Tor Development Team lanserade mer ett antal anonymiserande projekt och tjänster, till exempel är Tails en Live CD/USB-distribution som är förkonfigurerad för att använda Tor säkert, dvs. ett anonymiserande Linux-baserat operativsystem som ger helt säker och anonym webbsurfning.

Du kan lära dig om andra produkter och projekt i Tor-nätverket på sidan.

Tor tillåter också klienter och servrar att tillhandahålla dolda tjänster. Det vill säga att du kan tillhandahålla en webbserver, SSH-server etc. utan att exponera din IP-adress för dina användare.

Den här funktionen behövs förstås inte av de flesta vanliga internetanvändare, men om du fortfarande är intresserad kan du läsa om den här:

Tor-klienten är baserad på den populära webbläsaren Firefox. Fungerar stabilt i skalet av alla vanliga operativsystem - Windows, Linux, Mac OS. Stöder SOCKS-protokollversionerna 4, 4a, 5 samt http.

1. För att installera Tor Browser Bundle på en persondator gå till webbplatsen (torproject.org/download/). Klicka på Ladda ner (översta tredje knappen till höger):

2. Innan du laddar ner till en PC, välj det "ryska" gränssnittsspråket i rullgardinsmenyn på webbsidan (för att få en ryskspråkig distribution):

3. Ladda ner och kör det nedladdade installationsprogrammet:

4. Välj en mapp på datorn, där Tor-webbläsaren kommer att installeras och klicka på knappen "Installera":

5. Vi väntar på att installationsprocessen ska slutföras:

6. Klicka på "Slutför". Tor webbläsarinstallation slutförd:

7. Tor konfigureras enligt följande: välj metoden för att ansluta till Tor-nätverket, direkt eller via en proxy (om internetkanalen är censurerad):

8. Vi väntar på att reläet ska slutföra nedladdningen och ansluta:

9. När webbläsaren öppnas, på den första webbsidan, följ länken "Checking Tor Internet Settings" och kontrollera att systemet fungerar korrekt - "Checking Tor Internet Settings":

10. Om installationen lyckades visas ett meddelande - "Grattis. Din webbläsare... ", samt en fiktiv IP-adress, från vars "ansikte" webbsurfningen kommer att utföras. Detta slutför Tor-installationen och du kan börja arbeta:

11. Om webbläsaren inte kunde ansluta till nätverket, kommer det att visas - "Tyvärr. Du använder inte Tor." (Om start misslyckas måste du använda en nätverksanslutning via en proxy; se punkt #7 i denna handbok).

12. Öppna valfri tjänst online bestämmer IP, och kontrollera åtgärden av maskeringen av Tor. Den geografiska regionen, nätverksadressen, webbläsaren, skärmtillägget och andra värddata får inte överensstämma med den faktiska:

Ytterligare Tor Browser Bundle-inställningar

1. Åtkomst till inställningarna för Tor-webbläsaren kan erhållas genom att klicka på ikonen "lök" i gränssnittets övre panel:

2. "Ändra identitet" - ändra noderna i anslutningens "tunnel" (IP och plats). I detta steg Tor kan erbjuda att visa sidor på engelska för mer integritet:

Tor (förkortat från engelska The Onion Router) är gratis programvara för att implementera andra generationen av den så kallade "onion routing". Detta är ett system som låter dig upprätta en anonym nätverksanslutning som är skyddad från att lyssna. Anses som ett anonymt nätverk som tillhandahåller krypterad dataöverföring.

Förord

Tyvärr behövs anonymitet på Internet inte bara av skurkar och huliganer, utan också av normala ärliga människor för att undvika förföljelse för rätten att helt enkelt uttrycka sin åsikt eller publicera fakta som de befintliga myndigheterna i något land försöker dölja från människor.

Därför, om du inte vill ha onödiga problem, är det dags att ompröva din slarviga inställning till att använda Internet - lär dig att dölja och kryptera dina aktiviteter på webben. Den här artikeln föreslår en av lösningarna på problemet med säker användning av Internet - att övervinna blockeringen av dess resurser av leverantörer, säkerställa anonymitet när du kommunicerar och besöker webbplatser, bloggar, forum, etc. Detta är ett system Tor.

Hittills Tor- ett av de bästa verktygen för anonymt arbete på Internet. Därtill kommer användningen Tor helt gratis. Allt du behöver är en dator och lust.

Tyvärr finns det för närvarande väldigt lite litteratur om installation och användning av Tor-systemet. Och den som finns är långt ifrån komplett. På utvecklarnas officiella webbplats Tor– Bara ett fåtal sidor har översatts till ryska.

1. Allmänna överväganden om anonymitet på Internet

En person skrev och skickade ett e-postmeddelande, besökte en webbplats, lämnade ett meddelande på ett forum, etc. Alla dessa åtgärder låter dig hitta den här personen och ta reda på vem han är. Och om du vill ställa inför rätta. Det visar sig att paket som avlyssnas på nätet kan användas som bevis i domstol. (Prejudikat har redan ägt rum!)

Hur kan du hitta en person genom hans aktiviteter på Internet?

Den huvudsakliga "förrädaren" är din IP-adress. IP-adress - nätverksadressen för en dator i ett nätverk byggt med IP-protokollet. Det är nödvändigt för datarouting, med andra ord, om du vill ta emot information från någon server måste du ange din adress som mottagarens adress. Men efter IP-adress kan du alltid hitta den dator från vilken begäran om information skickades eller andra åtgärder utfördes. Du kan också installera leverantören som gav internetåtkomst, din verkliga plats och ett antal annan information. Sätt "Så att ingen IP-adress visas" - finns inte!

Därför ställer nybörjare ofta frågan: "Hur kan jag ändra min IP-adress?"

Svaret på denna fråga kommer att vara mycket kort - " Aldrig!"

Men du kan skicka någon annan adress istället för din IP-adress till de som är intresserade och därigenom skicka dem på jakt efter sig själva i okänd riktning. Eller så kan du använda en IP-adress som inte leder direkt till dig. Den här vägen är svårare.

Det finns många sätt att ändra din IP-adress. Alla är anslutna på ett eller annat sätt med hjälp av proxyservrar (proxy). En proxyserver är en mellanliggande server. De där. alla paket passerar från användaren till källan genom en mellanliggande proxyserver. Vissa fullmakter kan vara anonyma (inte alla). När du arbetar via en anonym proxy kommer den besökta resursen att innehålla IP-adressen för proxyservern, inte användaren.

Men allt är inte så enkelt som det kan verka vid första anblicken. För det första är inte alla proxyservrar anonyma. Ja, och anonymiteten kan vara annorlunda. Att hitta en bra pålitlig anonym server, och dessutom gratis, är inte alls lätt.

För det andra, på själva proxyservern, förs som regel loggar (besökslogg), som innehåller alla besökares IP-adresser och tidpunkten för besöket. Att ha tillgång till loggarna kommer det inte att vara särskilt svårt att ta reda på din adress. Det vill säga, det verkar finnas anonymitet, men med en stark önskan kommer de att hitta dig.

Utöver IP-adressen finns det andra sätt att identifiera en person på Internet. Om en öppen (ej krypterad) informationsöverföringskanal används, kan de överförda paketen innehålla en e-postadress, kontonummer, inloggningar och lösenord för inmatning av motsvarande resurser och mycket mer. Sådan information är som regel ganska tillräcklig för att hitta en person som använder den.

Du bör vara medveten om att inga metoder ger en 100 % garanti för anonymitet. Allt beror på hur hårt de söker. Om du till exempel hackade en bankserver och överförde flera miljoner någonstans, så kommer de att söka länge och noggrant, eventuellt med medverkan av specialister från Interpol. Och det kommer de med största sannolikhet att göra. Och om priset på frågan inte är så högt - penetration (utan att hacka) in i en sluten resurs, eller lägga ut information på webben som någon inte gillar, eller om användaren helt enkelt föredrar att inte "lysa" sig själv som besökare till denna resurs. I sådana fall kanske de inte hittar eller kommer inte att söka alls.

Något som i skämtet om den svårfångade Joe, som var svårfångad för att ingen behövde en jäkla sak.

Verklig anonymitet på Internet beror alltså på tillförlitligheten hos de använda metoderna och på hur hårt (och av vem) de söker.

Utbytet av informationsmeddelanden på Internet sker med nödvändighet genom en leverantör - en organisation som tillhandahåller åtkomst. I avsaknad av lämpligt skydd kommer leverantören att veta allt: vem som skickade (IP-adress), vart skickades och vad som skickades. Dessutom kan den stänga (blockera) vissa internetresurser från dig. I Kina lyckades myndigheterna i allmänhet filtrera nästan all internettrafik, vilket hindrade medborgare från att komma åt ideologiskt skadliga resurser.

Förresten, det faktum att det i Ryssland finns ett system för operativa sökaktiviteter som kallas SORM-2, som är utformat för att kontrollera Internet, är inte särskilt allmänt känt. Ryska leverantörer är skyldiga att samarbeta med myndigheterna och kommer därför att förse dem med all information som passerar genom dem.

Och om du ibland besöker "uppvigliga" oppositionella internetresurser, är det möjligt att databasen för de relevanta organisationerna redan samlar information om dig.

Den senaste utvecklingen inom juridik och teknik hotar anonymiteten som aldrig förr, och dödar roten av möjligheten att fritt läsa, skriva eller helt enkelt uttrycka din åsikt på webben.

Ovanstående låter dig hitta rätt svar på frågan: "Behöver jag anonymitet på Internet?"

Om svaret hittas är det dags att börja studera Tor-systemet.

2. Vad är Tor?

Trots att namnet kommer från en akronym är det vanligt att skriva "Tor" och inte "TOR". Endast den första bokstaven är versal.

Tor är fri programvara och ett öppet nätverk som hjälper dig att skydda dig mot nätverksövervakning, känd som trafikanalys, som hotar personlig frihet och integritet, konfidentialitet för affärskontakter och kommunikation samt nationell säkerhet.(Definition från programmets webbplats http://www.torproject.org)

Således är Tor inte bara mjukvara, utan också ett distribuerat system av servrar mellan vilka trafik passerar i krypterad form. (Ibland kallas Tor-systemets servrar för noder.) På den sista servernoden i kedjan dekrypteras den överförda datan och överförs till målservern i klartext. Dessutom, efter ett givet tidsintervall (cirka 10 minuter), inträffar en periodisk förändring av kedjan (ändring av paketens rutt). Med detta tillvägagångssätt är det möjligt att öppna kanalen endast om alla servrar i kedjan är hackade, vilket är praktiskt taget orealistiskt, eftersom. de finns i olika länder och själva kedjan förändras hela tiden. Från och med april 2011 omfattar Tor-nätverket mer än 2 500 noder utspridda över jordens alla kontinenter. Alla noder fungerar på SOCKS-protokollet.

Kryptering utförs enligt följande. Innan det skickas krypteras paketet sekventiellt med tre nycklar: först för den tredje noden, sedan för den andra och slutligen för den första. När den första noden tar emot paketet dekrypterar den det "översta" lagret av chifferet och vet vart paketet ska skickas härnäst. Den andra och tredje servern gör samma sak. Det var dessa lager av kryptering som påminde författarna om löken (löken). Det var därifrån namnet och logotypen kom.

En välkänd organisation för medborgerliga fri- och rättigheter tillkännagav sitt stöd för Tor-projektet Electronic Frontier Foundation, som började aktivt främja det nya systemet och göra betydande ansträngningar för att utöka nätverket av noder så mycket som möjligt.

Nu stöder många civilsamhällesorganisationer utvecklingen av Tor, eftersom de ser det som en mekanism för att skydda grundläggande medborgerliga rättigheter och friheter på Internet.

Den vanligaste anklagelsen mot Tor-nätverket är att det kan användas i kriminella syften. Men i verkligheten är det mycket mer sannolikt att datorbrottslingar använder sina egna medel för att göra detta, vare sig det är VPN, hackade nätverk, trådlös kommunikation eller andra metoder.

Tor kan fungera inte bara med webbläsare, utan också med många befintliga applikationer baserade på TCP-protokollet. Applikationer för att arbeta på webben, i det enklaste fallet är detta en webbläsare, måste också konfigureras för att fungera med Tor.

Tor-systemet låter dig dölja slutadresser (måladresser) från leverantören och därigenom bryta igenom en eventuell blockad av åtkomst till nätverksresurser som blockeras av den. Dessutom döljer Tor-systemet på ett tillförlitligt sätt avsändarens adress från målresurserna.

Tor tillåter dock att innehållet i själva meddelandena fångas upp (utan att identifiera avsändaren) på grund av behovet av att dekryptera dem vid utgångsnoden! Men för sådan avlyssning måste du installera en trafikanalysator (sniffer) på utgångsnoderna, vilket inte alltid är lätt att göra. Speciellt när man betänker att utgångsnoderna ständigt förändras.

Som ni vet kan inget system vara 100 % säkert. Tors utvecklingscommunity analyserar ständigt möjliga sätt att deanonymisera sina klienter (så kallade attacker) och letar efter sätt att hantera dem.

En annan fördel med Tor är att det är fri programvara. De där. att distribuera det är helt gratis och öppen källkod.

Tor-projektet är en ideell (välgörenhetsorganisation) som underhåller och utvecklar Tor-mjukvaran.

Inledningsvis utvecklades Tor-systemet i den amerikanska flottans laboratorium för en federal order. 2002 avklassades utvecklingen och källkoderna överfördes till oberoende utvecklare som skapade klientprogramvara och publicerade källkoden under en fri licens så att alla kunde kontrollera den för buggar och andra sårbarheter. (Enligt utvecklarna av systemet var antalet buggar noll i januari 2009.)

3. Ytterligare komponenter

Det bör förstås att bara det faktum att installera Tor inte anonymiserar datorns nätverksanslutningar. Kräver ytterligare programvarukomponenter och inställningar. Tor-programmet hanterar bara kryptering och bestämmer paketens väg genom ett nätverk av reläer.

1. Först och främst behöver vi en virtuell proxyserver installerad på användarens dator. Det kallas ibland för en "filtreringsproxy". En sådan proxy är en mellanlänk mellan användarapplikationer för arbete på Internet och Tor-nätverket.

Det finns två huvudalternativ för en filtreringsproxy - dessa är Privoxi Och Polipo.

För några år sedan rekommenderade utvecklarna av Tor-systemet att använda Privoxi. Nu inkluderar de bara Polipo.

Det är ganska svårt att jämföra dem när det gäller egenskaper. Polipo anses vara miniatyr - storleken är mindre än 200K. Alla dess inställningar finns i filen polipo.conf. Jag hittade ingen detaljerad litteratur om dess inställningar. Det är möjligt att hon inte behövs.

För att arbeta med Tor-systemet måste du använda proxyversionen polipo inte mindre än 1.0.4, eftersom tidigare versioner inte stöder arbete med SOCKS-protokollet och därför inte är lämpliga för Tor-systemet.

Privoxiär en gratis webbproxy med avancerad Internetinnehållsfiltrering för att skydda Internetanvändarnas integritet. Den senaste versionen är 3.0.17. (2011) Även om Privoxy ofta används som mellanhand mellan applikationer och Tor-programmet, bör det inte glömmas bort att Privoxy också kan vara ett helt oberoende program som skyddar sina användares intressen på HTTP-protokollnivå.

Det finns tillräckligt med uttömmande litteratur på webben om att installera och konfigurera en filtreringsproxy Privoxi.

Vilken av de två fullmakterna som ska användas på din dator, låt alla bestämma på egen hand. Det rekommenderas starkt inte att använda dem samtidigt, eftersom. båda proxyservrarna använder port 8118 och överlappningar kan uppstå när de arbetar tillsammans.

Det enklaste rådet: för dem som inte vill bry sig för mycket är det bättre att använda Polipo, som ingår i alla de senaste versionerna på torproject.org. De som vill ha mer avancerade alternativ för anpassning bör ladda ner och installera Privoxi, och sedan, när du installerar enheten, uteslut Polipo från installationen.

2. För att hantera nedladdningen och driften av Tor-systemet används ett program Vidalia. Det kallas ofta för det grafiska skalet för Tor.

I inställningar Vidalia det finns alternativ för att starta Tor och filtreringsproxyn vid start Vidalia, starta och stoppa Tor medan den är igång, visa en karta över Tor-nätverket och mer. För mer information, arbeta med Vidalia kommer att behandlas i 8. Konfigurera Tor-inställningar med Vidalia-skalet.

När du startar programmet Vidalia den lökformade Vidalia-ikonen ska visas. På Windows visas det i systemfältet (bredvid klockan) (se bild), på Ubuntu visas det i aktivitetsfältet. Du kan öppna Vidalia-fönstret genom att vänsterklicka på dess ikon.

På den första bilden är Tor avstängd, på den andra är den på.

Nu, med Tor, en filtreringsproxy och Vidalia, kan du konfigurera applikationer för att fungera med Tor, eller som de säger "Torify applications".

3. TorButton- filterplugin för webbläsaren Nozilla FireFox. Ingår i många byggen.

Ett sådant paket är bra eftersom det ibland ökar användarens anonymitet avsevärt. Torbutton blockerar webbläsarplugin som Java, Flash, ActiveX, etc., som teoretiskt skulle kunna användas för att avslöja din IP-adress. Torbutton försöker också behandla cookies på ett säkert sätt, vilket också förbättrar anonymiteten. Dessutom kan den användas för att aktivera eller inaktivera Tor i webbläsaren. De där. i det första fallet kommer FireFox att fungera genom Tor och i det andra direkt.

4. Vissa sammansättningar innehåller Pidgin- multiprotokoll (icq, jabber, ...) Internetsökare. Det praktiska värdet av att anonymisera personsökning över Internet är inte stort. Därför kommer det inte att behandlas vidare.

5. Firefox Portable- Bärbar webbläsare baserad på FireFox. Det ingår bara i paketet. Tor webbläsare. Firefox Portableär en bärbar version av webbläsaren Firefox konfigurerad för att fungera med Tor tillsammans med tillägget Torbutton. Startar automatiskt omedelbart efter att en anslutning upprättats i Tor-systemet.

4. Paket (sammansättningar) av Tor-systemet

Tor programvara är utvecklad för olika operativsystem:

OS i Microsoft Windows-familjen

OS i Linux/Unix-familjen

Och för smartphones (Android OS, iPhone, iPad, etc.)

För vart och ett av operativsystemen finns det olika alternativ för anpassade sammansättningar (paket) av programvara för att säkerställa driften av Tor-systemet. Du kan ladda ner något av de möjliga alternativen på den ryska sidan på utvecklarens webbplats https://www.torproject.org/download.html.ru

Det finns vanligtvis två versioner av vart och ett av paketen, en stabil och en alfaversion. Stabila versioner släpps när utvecklarna tror att koden och funktionen som tillhandahålls inte längre kommer att förändras. Alfa eller instabila versioner är gjorda så att du kan hjälpa till att testa och finjustera nya funktioner. Även om de har ett högre versionsnummer än ovanstående stabila versioner, finns det en mycket större chans för allvarliga tillförlitlighets- och säkerhetsproblem på grund av buggar i instabila, och därför inte helt testade versioner.

Betrakta de befintliga paketen för Microsoft Windows (som de vanligaste).

Det finns fyra varianter av stabila paket:

- Bygga Tor Browser innehåller allt du behöver för att surfa säkert på Internet. Detta paket kräver ingen installation. Bara packa upp den och kör.

Paket Vidalia-paket innehåller Tor, Vidalia, Polipo, Och Torbutton att installera på en dator. Du behöver också Firefox. Och för att använda Tor kommer det att vara nödvändigt att torifiera applikationer.

Paket Bridge-by-Default Vidalia-paketär ett Vidalia-paket som är konfigurerat att vara en brygga för att hjälpa censurerade användare att nå Tor-nätverket. (Vidalia-paketet, som är konfigurerat att fungera som en brygga för att hjälpa blockerade (bokstavligen censurerade) användare att nå Tor-nätverket.)

- Expertpaket innehåller bara Tor och inget annat. Du måste installera och konfigurera din uppsättning ytterligare komponenter manuellt, samt torify-applikationer.

hopsättning Expertpaket används främst för att testa och utveckla förbättrade versioner av Tor-programvaran. Namnet talar för sig självt.

Uppenbarligen, för de som tar sina första steg i att använda Tor-systemet, är de två första paketalternativen av intresse.

hopsättning Tor webbläsare gör att du kan arbeta utan installationer och inställningar. Det är sant att arbetet med det vanligtvis är begränsat till att använda den inbyggda bärbara Firefox-webbläsaren (FirefoxPortable). När det gäller anonymitet tillhandahålls den i sin helhet.

hopsättning Vidalia-paket kommer att ge fler alternativ för att konfigurera och använda olika applikationer (torification), och därför ett bredare utbud av åtgärder i Tor-systemet.

Det finns också sammanställningar som sammanställts av tredjepartsutvecklare. Till exempel montering Operatör. Den inkluderar webbläsaren Opera, Tor-klienten och Polipo virtuella proxy ( Vidalia- saknas). Endast arbete via HTTP- och HTTPS-protokoll är anonymiserat.

Efter att sessionen är slut Operatör all information om det raderas. senaste versionen Operatör 3.5 släpptes den 6 januari 2010 och inkluderar: Opera v. 10.10 och Torv. 0.2.1.21. (Generellt sett är detta långt ifrån det bästa användningsfallet för Tor-systemet.)

5. Komma igång med Tor - Tor Browser Package

Det enklaste och bekvämaste för nybörjare av Tor-systemet är att använda en portabel anonymiseringsenhet. Tor webbläsare.

Generellt sett finns det två versioner av Tor Browser: Tor Browser Bundle för Windows med Firefox(version 1.3.26, 16 MB) och Tor IM webbläsarpaket för Windows med Firefox och Pidgin(version 1.3.21, 25 MB). (Pidgin är en internetpersonsökare med flera protokoll.) Om du inte planerar att använda en internetsökare är det bäst att ladda ner den första versionen.)

Paketet kräver ingen installation. Allt du behöver är att ladda ner den ryskspråkiga versionen av Tor Browser-sammansättningen http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe från utvecklarens webbplats. Detta är ett självutdragande arkiv. Packa upp den till den katalog du angav och kör filen från den Starta Tor Browser.exe. Ett illustrativt exempel på att arbeta efter principen om " Installerad och allt fungerar!"

Paketet innehåller alla komponenter som behövs för anonym surfning (Tor, Polipo och Vidalia filtreringsproxy), och dessutom bärbar (bärbar) webbläsare FireFox version 3.6. med inbyggd TorButton-plugin.

Efter lansering Starta Tor Browser.exe Tor, Vidalia och Polipo startas automatiskt. Samtidigt (om det så klart finns en internetanslutning) börjar kopplingen till Tor-nätverket och en kedja av mellanservrar bildas. Processen tar från en till flera minuter.

När Tor körs och kedjan av mellanservrar är installerad ser Vidalia ut så här:

När Tor är avstängd, alltså

Efter att kedjan har bildats startas webbläsaren FirefoxPortable automatiskt. Det är allt! Du kan börja surfa på Internet anonymt.

Med en normal Internetanslutning kommer den första raden på sidan att innehålla meddelandet:

Grattis. Din webbläsare är konfigurerad att använda Tor

Det betyder att din webbläsare är konfigurerad att arbeta anonymt med Tor.

Nedan är ett meddelande som:

Ytterligare information:

Din IP-adress: 87.84.208.241

Detta är IP-adressen till en av utgångsservrarna i Tor-nätverket, som ersätter din riktiga adress.

Så allt är i sin ordning, och du arbetar redan anonymt genom Tor-nätverket.

För att vara säker på din anonymitet måste du känna till din riktiga IP-adress. Varför kan du först gå till testsidan för Tor-webbplatsen inte anonymt, eller till någon annan sida som låter dig bestämma IP-adressen.

Sammanfattningsvis några praktiska tips för att arbeta med Tor Browser-paketet:

Om FirefoxPortable-webbläsaren inte startar automatiskt bör du köra filen ...\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

Den bärbara webbläsaren Firefox kan inte köras samtidigt med andra versioner av Mozilla FireFox-webbläsare.

För normalt (icke-anonymt) arbete på Internet är det tillrådligt att inte använda Firefox Portable, men någon annan webbläsare, som Opera.

Ibland kan det vara användbart att skriva (packa upp) ett paket för att öka konspirationen Tor webbläsare(cirka 64M i storlek) inte på datorns hårddisk, utan på en flash-enhet och kör därifrån endast om du behöver arbeta anonymt. Samtidigt kommer inga spår av ditt anonyma arbete att finnas kvar på hårddisken. Alla inställningar och parametrar som gjorts för Tor, den bärbara webbläsaren FirefoxPortable och TorButton kommer också att sparas endast på flashenheten.

6. Installera Tor på Windows - Vidalia Bundle

Till skillnad från Tor webbläsare alla andra sammansättningar (paket) installerar Tor och ytterligare komponenter.

Komponenter fungerar på ungefär samma sätt som i Tor webbläsare, men det finns några nyanser. Så, till exempel, om du inte har Mozilla FireFox-webbläsaren installerad, kommer den inte att installera och TorButton. Därför rekommenderas det att installera FireFox innan du installerar Vidalia-paketet.

Följande bilder visar paketinstallationsprocessen. Vidalia-paket B>:

hopsättning Vidalia-paket för Windows innehåller Tor, Vidalia, Polipo och Torbutton (du kan se versionsnumren på den sista bilden).

Som framgår av den andra bilden, om Firefox-webbläsaren inte är installerad på datorn, varnar installationsprogrammet för detta, rekommenderar att du installerar det och upprepar installationen.

Alla sär installerade konfigurerade för att fungera tillsammans som standard.

Om användaren vill använda en annan konfiguration, till exempel att använda Privoxy-filtreringsproxyn eller en annan webbläsare för anonym surfning, ta bort de onödiga komponenterna. I det här fallet måste Privoxy och webbläsaren installeras i förväg.

Tor-programmet är installerat som standardklientprogram. Den använder en inbyggd konfigurationsfil och de flesta användare behöver inte ändra några inställningar. Avsnitt 8 och 9 beskriver dock många avancerade inställningar för Tor-systemet på din dator.