Браузер тор что это такое


7 вещей, которые необходимо знать о Tor

1. Tor все еще работает
Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года, хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.
2. Tor используется не только преступниками
Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет — просто это не ваше дело». А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.
3. У Tor нет никаких скрытых лазеек и бэкдоров
Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете. Также есть информация, что спецслужбы США держат около 60% всех нод — но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.
4. Не было случаев осуждения кого-либо за поддержку relay-ноды
Правда, в Европе, в этом светоче прав человека и законном рае, а точнее — в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.
5. Tor прост в использовании.
Многие думают, что Tor — это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование — достаточно скачать Tor Browser, и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.
6. Tor не такой медленный, как вы думаете
Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя — и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.
7. Tor не является панацеей
Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Интересующимся проектом рекомендую к прочтению недавнее интервью с одним из разработчиков Tor.

Лично я — сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay — если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь? Ну, на это лично я могу ответить следующими аргументами:
  • мне может и нечего скрывать, но чем я занимаюсь — это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями — кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

Теги:
  • tor
  • приватность
  • анонимность
  • долой соглядатаев

habr.com

Что такое браузер Тор и для чего он нужен?

Здравствуйте, друзья! Сегодня поговорим об одном любопытном обозревателе, который может при определенных условиях обеспечивать анонимность пользователя в интернете. Не секрет, что мы сами оставляем  информацию о себе в сети самыми разными способами. Вбиваем в поисковые системы запросы, общаемся в месенджерах и социальных сетях.  Информация в обезличенном виде передается на нужные сервера и вот  о наших предпочтениях уже знают поисковые системы, дают нам рекламу по нашим интересам.

Другой уровень отслеживания — это определение вашего физического местоположения,  сбор персональных данных, контактов, постепенное накапливание информации о ваших предпочтениях, даже используемых беспроводных сетях. Все зависит от того, насколько активно вы пользуйтесь Интернетом. И такое положение дел не может всех устраивать. Есть ли легальные средства защиты своей частной жизни от слежки?

Tor был разработан в Америке. Америка первой подверглась глобализации, информационные технологии там наиболее развиты. Одна из известных организаций по защите гражданских свобод в США стала продвигать Tor  финансировать и широко пропагандировать,  внедрять его для защиты прав человека. Сегодня Tor бесплатная, с открытым исходным кодом, свободно распространяющаяся по всему миру программа, которую использовали и используют много людей.

В настоящее время редакции браузера выпускаются для платформ Windows, Linuks, Андроид и MakOS. Использование Tor приветствуется не везде. Русскоязычный сегмент интернета запрещен в некоторых странах, но активные граждане с помощью Tor все равно читают наш интернет.

Эдвард Сноуден сообщил ряд значимых сведений всему миру, используя Tor, другие правозащитники такие как Джулиан Ассандж используют его. Самые знаменитые разоблачители новейшего времени использовали эту систему для отправки своих сообщений друг другу.

Для рядовых граждан  большой интерес представляет скрытый Интернет, который доступен только пользователям Tor. Целые луковые псевдодомены с именем .onion существуют и на них организовываются целые сообщества людей и сайты по интересам. Есть группы, форумы, различные службы сообщений.  Так что появление этого обозревателя привело к созданию так называемого «темного» Интернета. Если вам дали адрес содержащий описание .onion — это луковый сайт.

Запрещен ли Тор браузер в России?

Общепризнано, что Tor —  эффективный инструмент  для анонимного выхода в сеть. И  прежде чем использовать что-либо, нужно понимать для чего Вам это нужно. В России Тор еще  не запрещен. Его можно скачивать с официльного сайта. Полагаю, провайдер уведомил бы меня обычным сообщением . Но этого  пока не происходит.  Выходит, установка на компьютер этого обозревателя и использование его само по себе не запрещено.

Запрещены незаконные действия, которые пользователь совершает используя его. Можно использовать Tor  для защиты своей частной жизни, а можно и во вред другим. Даже кухонный нож можно использовать по разному.

Понятно, что в каждом конкретном случае наши законы может интерпретировать по разному те или иные действия. Законы РФ регламентирующие ответственность за мошенничество, вымогательство, кражи, коррупцию, призывы к ненависти по национальному, религиозному, расовому признаку, терроризм, создание социальных групп суицидальной, террористической направленности распространяются  и на

сеть Интернет. Сам по себе браузер не может обеспечить полной анонимности. Для этого нужен целый комплекс мер, о которых ниже. Но, даже они  не помогут, если чьей- то  противоправной деятельностью уже заинтересовались специальные службы. Все зависит от ущерба причиненного этой деяетельностью. Чем больше ущерба —  тем быстрее находят виновника. Нет стопроцентно рабочей системы, сами разработчики об этом говорят постоянно.

Что означает «браузер Тор» простыми словами?

Вы посещаете самый обычные сайты,  или пишите сообщения в социальной сети, или по электронной почте?     В  случае необходимости некто может узнать очень много о Вас — Ваше местоположение, адрес проживания, фамилию, имя, отчество просто пойдя по вашим следам, которые оставил ваш компьютер.

Все дело в том, что у любого устройства подключенного в сеть Интернет есть IP адрес.  Он передается в служебных пакетах, которыми Ваш компьютер обменивается с другими в сети. Тут уж ничего не поделаешь, это основа работы протокола TCP/IP. Адреса эти выдает провайдер — организация которой вы платите за услуги в Интернет. Провайдер обязан соблюдать закон и у него имеется  информация о Вас, ваши персональные данные, и IP.  У ваших устройств (компьютера, роутера) есть так же идентификационные номера. В совокупности это дает необходимую информацию.

В первую очередь конечно же идентифицируется компьютер. А дальше дело техники — время работы компьютера в течении дня, сайты которые посещаются с него. Что вы ищете в Интернете, ваши профили и группы в социальных сетях, на какие вопросы и как Вы на них отвечаете в Одноклассниках . И вот, даже не видев вас в лицо, некто уже знает ваши привычки, ваш психопрофиль, какие лекарства вы покупаете, что Вы думаете по тому или иному вопросу, когда Вы бываете дома, когда нет.. Существуют специальные программы для сбора таких данных.

Основная функция Tor — подмена IP адреса Вашего компьютера каким-нибудь другим, сокрытие его.  Продолжая пример — на сайте который Вы посетили будет прописан не физический адрес вашего компьютера, а другой, вымышленный. А на вашем компьютере тоже все чисто. Провайдер не в курсе. Тем самым отследить  компьютер и установить его владельца  трудно.

Для чего используют обозреватель Тор и вся правда о его конфидециальности

Однажды группа энтузиастов взяла на себя смелость разработать собственную компьютерную сеть с целью общаться в этой сети анонимно, без предоставления информации провайдерам. Что же они придумали? Tor -это не только программа, установленная на вашем компьютере, но и целая система серверов размещенных  по всему миру. Их еще называют «прокси-серверами» (или серверами-посредниками).

«Ну и что»? спросит кто-то. Чем они отличаются? А вот в чем. Главная задача Tor — скрыть от провайдера конечные адреса, то есть компьютеры с которыми мы хотим связаться. Ну и наши данные  конечно. В Тор днные передаются от вашего компьютера в зашифрованном виде по цепочке из нескольких прокси-серверов. Причем шифр идет слоями — сначала ваш пакет шифруется ключами для третьего сервера, передается, идет далее, потом для второго, отсылается далее, потом для первого. Цепочка эта (маршруты между серверами) меняется через определенное малое время.

Авторам идеи такая идея напомнила луковицу. Поэтому аббревиатура Tor обозначает (как это не странно) луковицу. «The onion router». В переводе на русский — «луковый роутер» (маршрутизатор). А не скандинавский бог. Самое главное —  сервера-посредники системы Tor анонимны для провайдеров. На рисунке наглядно показано, как  «обернут» сигал. Эти «обертки» — и есть  измененная  служебная информация по которой нас обычно отслеживают.

Ваши запросы пойдут по «луковым» серверам. Но адреса отправителя и получателя будут надежно скрыты от  вашего провайдера. Проследить цепочку не удастся, ведь сервера стоят в разных странах и они зашифрованы. Работает эта луковая система по протоколу SOCKS.

Состоит  из  цепочки так называемых «мостов» — это сервера, которые данные передают друг другу до конечного сайта.  Имеются там и свои средства защиты — сторожевые сервера, препятствующие атакам с целью контроля соединений. Касаемо полной конфиденциальности, можно добавить, что истинным конспираторам нужно будет проделать кучу дополнительных вещей. Ведь ваш компьютер имеет операционную систему, которая устанавливает много других соединений по сети. Нужно ставить такую, где нет «новых и замечательных функций». Windows 10  — однозначно думаю, не вариант, если Вы настоящий конспиратор.

Даже если вы поставите Tor, отследить Вас возможно  по обычным  программам, которые установлены на Ваш компьютер и передают  свои данные в сеть.  Так что ничего лишнего на компьютере быть не должно.  В браузерах нужно отключать все плагины и расширения — они передают служебные данные по своим каналам, а это тоже демаскирует Вас. Придется пожертвовать ютубом, социальным сетями и многим  к чему вы привыкли, если хотите настоящей приватности.

К примеру, электронная почта которую вы отсылаете используя почтовую программу  может быть прочитана, если не зашифровано  само сообщение, или не шифруется сам канал. Для шифрования сообщения можно использовать сложный пароль, а для шифрования  интернет — канала дополнительно нужны  специальные криптомаршрутизаторы. Этот способ не для всех.

Тор браузер что это и как пользоваться, видео

Tor полноценно обеспечит конфиденциальность, только если Вы подойдете к этому вопросу ответственно. Хотите попробовать установить и настроить этот обозреватель и посмотреть как это работает?   Вам еще интересно?  Далее, мы поговорим о том,  можно ли устанавливать программу на русском, и  других языках, на компьютер или смартфон, покажу как повысить приватность на Windows10.

fast-wolker.ru

Что такое браузер Тор

Если вам надоело ощущение подсматривающих глаз, следящих за вами с целью что-нибудь продать, то вам пора узнать, что такое браузер тор.

Персональная информация, оставляемая пользователем в социальных сетях, интернет-магазинах, на сайтах государственных организаций и просто в поисковых системах, очень интересует прежде всего те же поисковые компании. Они обрабатывают пользовательские предпочтения, чтобы усовершенствовать свои алгоритмы и повысить качество выдачи.

Кроме того, в недрах интернета рыщут голодные злоумышленники, желающие получить доступ к данным ваших банковских карт и электронных кошельков.

Маркетологи тоже вносят свой вклад в слежку за вашими перемещениями в сети: это именно им очень важно узнать, что же вам можно продать, исходя из тех запросов, которые вы продолжаете вбивать в поисковики. Стоит только войти в свой почтовый ящик, а там уже очень важные предложения пойти туда-то и купить то-то, предварительно обучившись на таких-то курсах, не бесплатных, конечно.

Можно только предположить, но, скорее всего, и спецслужбам тоже интересна ваша информация, хотя бы с позиции тотального контроля за населением, конечно, ради национальной безопасности. После обобщения всего вышесказанного возникает естественное желание избежать такого плотного внимания, окружающего простого пользователя сети интернет. И вот именно эту возможность и может предоставить вам тор браузер.

The Onion Router

Так что такое tor? TOR browser — это свободное и открытое программное обеспечение, название которого — акроним от The Onion Router, а по-русски: луковичный роутер, или луковичный маршрутизатор. Название браузера отражает основные принципы, на которых выстроена его система шифрования, написанная на языках программирования Python, C и C++. В целом система представляет собой сеть прокси-серверов, устанавливающих анонимное соединение в виде виртуального туннеля, в котором невозможно вычислить местонахождение пользователя, поскольку передача данных происходит в зашифрованном виде.

За счет использования разветвленной системы серверов, или информационных узлов, этот браузер позволяет пользователю оставаться анонимным, невидимым для всех потенциальных мошенников, грабителей, шпионов и других пользователей с пониженной социальной ответственностью. С его помощью можно создавать свои сайты, не афишируя их местоположение, а также можно контактировать с теми сайтами, которые заблокированы официальной цензурой.

Майк Перри, один из разработчиков Tor, считает, что браузер может обеспечить высокий уровень защиты даже от таких шпионских программ, как PRISM.

Прямая ссылка на скачивание браузера с официального сайта можно найти здесь, там же есть инструкция по установке.

История появления

Tor Browser был в основном создан в исследовательской лаборатории военно-морских сил Америки, когда американские спецслужбы трудились над проектом Free Heaven, или Свободные Небеса. По неизвестной причине проект был закрыт, а все исходные коды попали в общественную сеть, где их выловили талантливые программисты и организовали сообщество Torproject.org. Здесь браузер уже был доработан окончательно добровольными разработчиками, хотя продолжает совершенствоваться, развиваться и обновляться по сей день.

Всего год назад у Тора было уже более 7000 системных узлов, установленных на всех континентах Земли, исключая Антарктиду, а количество пользователей сети превысило 2 млн. По статистике Tor Metrics, в 2014 году Россия присоединилась к тройке стран, использующих браузер Тор наиболее активно. Поскольку браузер является системой с открытым кодом, над которым более 15 лет трудились различные программисты, можно не беспокоиться о том, что он может оказаться с подвохом, и вместо защиты информации сам станет ее воровать.

Именно открытый код браузера дает нам гарантию безопасности его использования.

Видео обзор браузера, немного истории и основное предназначение

Как работает система

Существующая технология TOR позволяет любому пользователю заходить на любые сайты, не оставляя после себя никаких следов. То есть на сайте, куда вы заглянули, не смогут отследить IP-адрес вашего компьютера, а значит, не смогут вас вычислить. Это будет недоступно даже вашему интернет-провайдеру. А сам браузер информацию по вашим перемещениям в интернете хранить не будет.

Принцип действия луковичной системы может быть представлен таким образом:

1. Формируются узлы связи, устанавливаемые в разных странах апологетами данной технологии. Для передачи данных используются 3 произвольных узла, при этом никто не знает, какие именно. Данные, которые передают пользователи, многократно шифруются, при этом каждый уровень шифрования является очередным слоем пакета луковичного маршрутизатора. Следует учитывать, что шифруется только путь, или маршрутизация, а не само содержимое информационных пакетов. Поэтому если вы хотите, чтобы секретная информация дошла до адресата в полной сохранности, потребуется дополнительное шифрование.

2. На каждом последующем узле, через который передается пакет информации, расшифровывается один слой шифра, содержащий сведения об очередном промежуточном пункте. После считывания данной информации использованный слой луковицы удаляется.

То есть браузер передает первому узлу пакет, в котором присутствует зашифрованный адрес второго узла. Узел № 1 знает ключ для шифра и, получив адрес узла № 2, отправляет туда пакет, что похоже на то, что у лука сняли первый слой шелухи. Узел № 2, получив пакет, владеет ключом для дешифрования адреса узла № 3 — сняли еще один слой шелухи с луковицы. И так повторяется несколько раз. Таким образом, со стороны будет невозможно понять, какой именно сайт вы в конечном итоге открыли в окне своего браузера Тор.

Видео инструкция по установке и настройке

Недостатки системы

Поисковые системы, интернет-провайдер или кто-то еще, кто уже привык следить за вашим серфингом в сети, могут догадаться, что вы используете Тор. Они не узнают, что именно вы смотрите или делаете в сети, но сам факт того, что вы что-то хотите скрыть, станет для них известным. Поэтому придется изучить существующие способы усиления анонимности, если уж вы выбираете такой путь.

В системе Тор используются простые компьютеры, а не высокоскоростные. Из этого вытекает еще один недостаток: скорости передачи информации в этой анонимной сети может не хватить для просмотра, например, видео или другого развлекательного контента.

В настоящее время браузер Тор работает и активно развивается, используя более 15 языков, включая русский. Последняя версия Тора выпущена 23 января 2017 г. В некоторых странах сайт проекта Tor заблокирован или подвергнут цензуре, что делает невозможным загрузку браузера Tor напрямую. В этом случае можно воспользоваться зеркалом: Tor Browser Bundle на Github, если же и зеркала недоступны, можно попробовать скачать его через службу Gettor.

Не забываем оставлять свои отзывы о браузере

programka.net

Что такое TOP браузер и почему он вне закона

Анонимность в интернете сегодня находится в спорном положении. Десятки сервисов, от соцсетей до интернет-магазинов, собирают персональные данные пользователей. Но существуют приложения и браузеры, которые призваны вернуть интернету анонимность. Среди них выделяется браузер Tor. Важно знать, что такое TOP браузер и почему он вне закона.

Чем известен Tor

Защищенная анонимная сеть серверов была разработкой группы ученых из MIT, относящихся к проекту Free Haven. Федеральный заказ от ВМС и Управления Перспективных Разработок Министерства Обороны США (DARPA) стал известен широкой общественности в 1999 году, когда для тестирования был опубликован исходный код. История браузера начинается именно отсюда:

  • 2002 г. — началось развертывание TOR (The Onion Routing);
  • конец 2003 г. — установлено свыше 10 децентрализованных узлов в США и Германии;
  • 2004 г. — переход финансирования проекта к организации EFF (Electronic Frontier Foundation);
  • 2006 г. — создание некоммерческой компании Tor Project;
  • 2008 г. — выход первой итерации Tor Browser;
  • 2016 г. — количество узлов внутренней сети в мире превышает 7000.

На сегодня браузер Tor — одно из луших решений для обхода блокировок и доступа к небезопасным сайтам. Человек, использующий этот сервис, защищен от отслеживания почти полностью при внимательном к этому подходе.

Как работает Tor

Основной принцип работы браузера ТОР — так называемая «луковичная маршрутизация». Данные проходят из точки входа через несколько «слоев» с серверами и возвращаются во внешнюю сеть в точке выхода. После входной точки данные шифруются, но на выходе оказываются не зашифрованными.

Последовательность внутренних серверов Tor выбирается произвольно. При этом цепочку можно заменить на другую, ее генерация также будет случайной. В настройках можно усилить безопасность соединения путем установки генерируемых идентификаторов сессии и других сетевых параметров.

В чем уникальность Tor

Самая известная черта браузера ТОР — анонимность. При этом некоторые считают, что он гарантирует ее в рамках интернета, но это не так. Во внешней, незащищенной, сети, он является не более чем надежным способом обхода блокировок и маскировки своего точного IP от фиксации.

Главная особенность «анонимности» этого браузера в том, что он обеспечивает доступ не только вне серверной сети, но и внутри нее. В пределах Tor существуют зашифрованные сайты с доменом .onion, которые не работают за его пределами. Эти сайты обеспечивают высокий уровень безопасности данных, поэтому многие компании и спецслужбы используют внутренние ресурсы. С другой стороны внутри «луковой сети» много запрещенных во всем мире вещей:

  • торговля оружием;
  • продажа краденых кредитных карт;
  • наркоторговля;
  • услуги по взлому компьютерных систем и сетей;
  • продажа средств для шпионажа.

Внимание!

В рамках внутреннего пространства Tor существуют скам-сайты, принадлежащие мошенникам. Чтобы на них не наткнуться, рекомендуется изучить внутренний аналог Википедии, в котором описаны все ресурсы.

Как заблокировать Tor

Способы ограничения Tor заключаются в основном во введении блока посредством DPI-оборудования, но оно стоит дорого, мало кто соглашается его устанавливать — делать это требуют за свой счет. К тому же разработчики браузера уже внедрили маскировку трафика.

Блокировка в России

В РФ ТОР запрещен по той же причине, что и остальные сервисы для обхода блокировок. Сервис и браузер нельзя использовать в нашей стране, но фактически к организации Tor Project правительство не обращалось. Количество пользователей из РФ не изменилось и остается в рамках 200-300 тысяч человек ежемесячно. Это связано с тем, что действенные способы блокировки в России не работают — в стране слишком много независимых провайдеров.

Блокировка в других странах

Официально Tor считается незаконным в странах, где правительство пытается поддерживать жесткий уровень интернет-цензуры. Главным центром по борьбе с анонимностью, а заодно и свободой слова, является Китай — в этой стране запрещено пользоваться VPN и Tor на государственном уровне.

Получилось это потому, что все выходы интернет-трафика контролируются правительством. В остальном мире это трудно, но сторонники цензуры стараются заставить провайдеров следить за ситуацией за свой счет. Подобное практикуется в ряде стран:

  • Республика Беларусь;
  • Республика Казахстан;
  • Турция;
  • Иран;
  • Бахрейн;
  • Вьетнам;
  • Египет;
  • Сирия;
  • КНДР;
  • Куба.

Как можно видеть из списка, блокировка Tor и VPN-сервисов на законодательном уровне практикуется преимущественно в странах, правительства которых опасаются свободы слова. Это связано с тем, что цензуру легче всего обойти с помощью этих сервисов.

rubrowsers.ru

Что такое TOR браузер? Как его настроить и пользоваться

TOR представляет собой браузер, настроенный определенным образом, гарантирующий анонимность пользования интернетом. Режим «инкогнито» достигается посредством шифрования трафика и дальнейшей его маршрутизацией по серверам. Использование браузера позволяет скрыть личность пользователя и защитить веб-соединения от различных видов слежки. Дополнительной опцией TOR является обход интернет-блокировок. Познакомимся с возможностями и особенностями работы браузера.

TOR – что это такое, преимущества и недостатки технологии

TOR представляет собой тандем современной версии Mozilla Firefox и программного обеспечения с акцентом на приватность. Программа является бесплатной, позволяет эффективно обходить цензуру в сети. Сеть браузера состоит из множества серверов, разбросанных по всему миру, которыми управляют волонтеры.

Анонимность обеспечивается путем соединения с тремя ретрансляторами, каждый из которых является зашифрованным. В результате вычислить путь от движения информации от получателя к отправителю становится невозможно.

При использовании TOR задействуется другой IP-адрес, который зачастую принадлежит другой стране. При этом IP-адрес является скрытым от сайтов, которые посещает пользователь. Дополнительной мерой безопасности является шифровка посещаемых сайтов от посторонних лиц, которые могут перехватить движение трафика.

Это сводит риск слежки онлайн к нулю. Так же TOR позволяет обходить интернет-фильтры. Пользователю становятся доступны сайты и ресурсы, которые ранее были недоступны из-за блокировки внутри страны.

Преимущества использования:

  • защита от слежки, которая может представлять угрозу конфиденциальности;
  • отсутствие встроенных систем слежки за пользователем;
  • простота системы, даже неопытный пользователь легко справится с программой;
  • технология не извлекает выгоды из данных пользователя;
  • браузер рекомендуется многими экспертами безопасности;
  • динамичность программы – запускать ее можно с любого типа носителя, включая портативный;
  • браузер блокирует все функции сети, которые могут угрожать безопасности.

Использование TOR не лишено недостатков. Главным из которых считается низкая скорость загрузки. При этом пользователь является ограниченным в возможностях использования всех функций некоторых из ресурсов.

Процесс скачивания и установки

Для начала необходимо зайти на официальный сайт Tor Browser - https://www.torproject.org. Нажмите кнопку «скачать», после чего Вам будет представлена таблица различных версий. Выберите подходящую и продолжите загрузку. Если сайт является недоступным для Вас, то можно отправить запрашивающее письмо на адрес [email protected] Укажите необходимую версию, после чего Вы получите ссылку на скачивание, которая не будет блокироваться.

Для использования программы Tor не требует стандартной процедуры установки. Достаточно лишь распаковать браузер на ПК и запускать его оттуда. Если Вы все же желаете установить Tor, то следуйте указанным шагам:

  • переходим в папку «загрузки»;
  • открываем файл, выбираем желаемый язык установки;
  • выбираем папку установки программы;
  • нажимаем «ок» и «готово».

Установка завершена. На рабочем столе появится ярлык.

Как настроить TOR для персональной работы?

Во время первого запуска программа спросит вид подключения, который необходимо выбрать. TOR предлагает 2 типа подключения:

  1. прямое подключение – следует выбирать при неограниченном доступе к сети, в тех странах, где браузер не является запрещенным на законодательном уровне, использование программы не отслеживается соответствующими службами;
  2. ограниченное подключение – следует выбирать при ограниченном доступе к сети, для стран, где использование браузера является заблокированным или запрещенным.

В первом случае необходимо запустить программу и выбрать раздел «соединение». После чего пользование браузером станет доступно.

Во втором случае необходимо дополнительно зашифровать мосты TOR. Выбираем «ограниченный доступ» и нажимаем клавишу «настройки». Теперь переходим к настройке мостов. В открывшемся окне выбираем раздел «подключиться к предопределенным мостам». Далее программа спросит: нужен ли Вам прокси для обеспечения доступа к сети. Выбираем параметр «нет». Затем нажимаем на «соединить».

Альтернативой является самостоятельный выбор мостов. Данным методом пользуются редко, поэтому вероятность, что Вас заблокируют минимальна. Пользователю необходимо зайти на сайт Tor Project и запросить адреса существующих мостов. Далее просто нужно следовать инструкции.

После получения информации Вы можете лично вбивать адреса мостов в настройках и использовать браузер.

Особенности использования

Пользоваться TOR очень просто. Он представляет собой классический браузер с одной важной особенностью – режимом конфиденциальности. Вы так же можете посещать интересующие ресурсы и сайты без угрозы слежки. Однако вопросы могут возникнуть, если Вы, к примеру, едите в страну, где использование TOR запрещено. В этом случае следуйте шагам:

  1. заходим в меню браузера;
  2. выбираем настройки подключения;
  3. меняем способ подключения к интернету (смотрите раздел выше об ограниченном подключении);
  4. после завершения настроек нажимаем «ок» и перезапускаем программу.

При использовании технологии стоит помнить, что активность в сети будет защищена только в пределах браузера TOR. Программа не защищает другую онлайновую деятельность пользователя. При посещении TOR история операций доступна только, когда Вы пользуетесь программой. Как только Вы из нее выйдете, история автоматически очистится без сохранения на жесткий диск ПК.

Для того чтобы проверить является ли браузер активным, необходимо посетить сайт разработчика - https://check.torproject.org/. При использовании программы можно создавать новые личности. Это можно сделать в меню настроек. При этом браузер выберет новые ретранстляторы, которые будут обеспечивать анонимность.

При использовании сети это будет выглядеть таким образом, будто Вы зашли в интернет под другим IP-адресом. Дополнительной мерой защиты является опция NoScript. Она является не активной по умолчанию, однако ее можно подключить.

Ее деятельность нацелена на защиту пользователя от утечки данных через скрипты и защиту от потенциально вредоносных сайтов. Для ее активации необходимо нажать характерный значок, который расположен левее клавиши главного меню.

Для полноценной работы браузер необходимо систематично обновлять. Пользователь будет получать уведомления об этом, однако периодически необходимо просматривать их наличие самостоятельно. Это можно сделать в разделе меню «проверка наличия обновлений».

А для каких целей Вы используете Tor Browser? Пишите в комментариях!

help-wifi.com

Анонимность в Tor: что нельзя делать

«Интересно, как выглядит мой сайт, когда я анонимный?» [1] Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это. Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Источник: [2]

Заходить в аккаунты социальных сетей и думать, что вы анонимны

Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]

Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]

Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо.

Никогда не заходите в аккаунты, которыми вы пользовались без Tor

Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
  • Клиентские IP-адрес/местоположение.
  • Дату и время запроса.
  • Конкретные адреса запрошенных страниц.
  • Код HTTP.
  • Количество байт, переданных пользователю.
  • Агент браузера у пользователя.
  • Ссылающийся сайт (реферрер).
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию. Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.

Таблица: Журнал ISP

Имя Время IP/место Трафик
John Doe 16:00 — 17:00 1.1.1.1 500 МБ
Таблица: Расширенный журнал ISP [6] Имя Время IP/место Трафик Адрес Контент
John Doe 16:00 — 17:00 1.1.1.1 1 МБ google.com Поисковый запрос 1, запрос 2...
John Doe 16:00 — 17:00 1.1.1.1 490 МБ youtube.com Смотрел видео 1, видео 2
John Doe 16:00 — 17:00 1.1.1.1 9 МБ facebook.com Зашифрованный трафик
Таблица: Журнал веб-сайта Имя Время IP/место Трафик Контент
16:00 — 16:10 1.1.1.1 1 МБ Поисковый запрос 1, запрос 2...
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя. Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.

Не авторизуйтесь в онлайн-банкинге или платёжных системах, если не осознаёте риски

Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.

Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов. Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

Не чередуйте Tor и Open Wi-Fi

Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам. Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора. Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.

Избегайте сценариев «Tor через Tor»

Примечание: это проблема конкретно сервиса Whonix. Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: [7]

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку на сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный способ атаки на Tor — атаковать выходные точки и игнорировать середину пути. Кроме того, использование маршрута длиннее, чем три узла, может вредить анонимности. Во-первых, это упрощает атаки типа «отказ в обслуживании». Во-вторых, подобные действия можно воспринимать как идентификатор пользователя, если только немногие так будут делать («О, смотри, опять тот парень, который изменил длину маршрута»). Пользователи могут вручную указывать точку входа или выхода в сети Tor, [8], но с точки зрения безопасности лучше всего оставить выбор маршрута на выбор Tor. Переустановление точки входа или выхода Tor может ухудшить анонимность способами, которые не слишком хорошо понятны. Поэтому конфигурации «Tor через Tor» настоятельно не рекомендуются.

Лицензия главы «Избегайте сценариев „Tor через Tor”»: [9]

Не отправляйте конфиденциальные данные без оконечного шифрования

Как уже объяснялось на странице «Предупреждение», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам.

Не раскрывайте в онлайне идентифицирующие данные

Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:
  • Не включайте в ники персональную информацию или личные интересы.
  • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
  • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
  • Не упоминайте профессию, хобби или участие в активистских группах.
  • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
  • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
  • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
  • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
  • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
  • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
  • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
  • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.
Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.

Лицензия: Из документации JonDonym (разрешение).

Используйте мосты, если сеть Tor кажется опасной или подозрительной в вашем районе

Эта рекомендация идёт с важным предостережением, поскольку мосты не являются идеальным решением: [10] Мосты — важные инструменты и во многих случаях хорошо работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может использовать для идентификации пользователей Tor.

Не работайте долго под одной и той же цифровой личностью

Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые.

Не используйте несколько цифровых личностей одновременно

Использование псевдонимов в зависимости от контекста со временем становится всё сложнее и чревато ошибками. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation. Whonix не может магически отделить различные цифровые личности в зависимости от контекста. Также см. пункт ниже.

Не оставайтесь залогиненным в Twitter, Facebook, Google и др. дольше, чем необходимо

Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью Tor Controller, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте рекомендациям по использованию нескольких виртуальных машин и/или нескольких Whonix-Workstation.

Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11] В реальности, из 200 000 самых популярных сайтов по рейтингу Alexa социальные виджеты Facebook и Twitter установлены на 47% и 24%, соответственно. Сторонние веб-сервисы Google установлены примерно на 97% сайтов, в основном, это аналитика Google, реклама и сервисы CDN (googleapis.com). [12] [13] Если пользователь сохраняет авторизацию в сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта. [14]

Нельзя недооценивать угрозу приватности от сторонних сервисов: [15] [16]

Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот сторонний сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Такое отслеживание онлайнового поведения позволяет пополнять профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история. Пользователям также следует прочитать главу выше.

Не смешивайте режимы анонимности

Не смешивайте режимы анонимности! Они излагаются ниже.

Режим 1: анонимный пользователь; любой получатель

  • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
  • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
  • Пользователь анонимен.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.

Режим 2: пользователь знает получателя; оба используют Tor

  • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
  • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
  • Пользователь не анонимен. [17]
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.

Режим 3: пользователь не анонимен и использует Tor; любой получатель

  • Сценарий: Вход под настоящим именем в любой сервис вроде веб-почты, Twitter, Facebook и другие.
  • Пользователь очевидно не анонимен. Как только настоящее имя используется для входа в аккаунт, веб-сайт знает личность пользователя. Tor не может обеспечить анонимность в таких обстоятельствах.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным. [18]

Режим 4: пользователь не анонимен; любой получатель

  • Сценарий: Обычный сёрфинг без Tor.
  • Пользователь не анонимен.
  • Настоящий IP-адрес / местонахождение пользователя раскрываются.
  • Местонахождение пользователя раскрывается.

Заключение

Не лучший вариант смешивать режимы 1 и 2. Например, если человек использует IM-менеджер или почтовый аккаунт в режиме 1, то неразумно использовать тот же аккаунт в режиме 2. Причина в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).

Также не лучший вариант смешивать два или более режимов в одной сессии Tor, потому что они могут использовать один и тот же выходной узел, что ведёт к соотнесению личностей.

Также есть вероятность, что комбинации разных режимов будут опасными и могут привести к утечке персональной информации или физического местонахождения пользователя.

Лицензия

Лицензия для раздела «Не смешивайте режимы анонимности»: [9]

Не изменяйте настройки, если последствия неизвестны

Обычно безопасно изменить настройки интерфейса для приложений, которые не подключаются к Интернету. Например, галочки «Не показывать больше ежедневные советы» или «Скрыть эту панель меню» не повлияют на анонимность. Перед изменением любых настроек, которые вызывают интерес, сначала сверьтесь с документацией Whonix. Если изменение внесено в документацию и не рекомендовано, то старайтесь придерживаться настроек по умолчанию. Если изменение не внесено в документацию, то осторожно изучите предложенное действие перед тем, как осуществить его. Изменение настроек для приложений, которые подключаются к интернету (даже настроек интерфейса) должно быть тщательно изучено. Например, удаление панели меню в Tor Browser для увеличения области просмотра страницы не рекомендуется. Это изменяет обнаружаемый размер экрана, что ухудшает отпечаток пользователя. Изменение сетевых настроек можно допускать с огромной осторожностью, и только если последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Если настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся для всех пользователей Tor Browser в следующей версии.

Не используйте чистый веб и Tor одновременно

Используя одновременно не-Tor браузер и Tor Browser, вы рискуете однажды их перепутать и деанонимизировать себя. При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это не рекомендуется по причинам, изложенным в следующем разделе. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений. Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

Не подключайтесь к серверу анонимно и неанонимно одновременно

Сильно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва связи с Интернетом (а это со временем произойдёт) все соединения прервутся одновременно. После такого события противник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя. Такой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Скорость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проверить наличие корреляции. Так, если оба соединения ускоряются или замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и не-Tor.

Лицензия для раздела «Не подключайтесь к серверу анонимно и неанонимно одновременно»: [9]

Не путайте анонимность и псевдонимность

В этом разделе объясняется разница между анонимностью и псевдонимностью. Определение терминов всегда представляет сложность, потому что требуется консенсус большинства.

Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему идентификатор [19].

Псевдонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности установить происхождение (IP-адрес/местонахождение) этого соединения, но может присвоить ему идентификатор [19].

В идеальном мире можно достичь совершенной анонимности, используя сеть Tor, браузер Tor Browser, компьютерное оборудование, физическую безопасность, операционную систему и так далее. Например, в такой утопии пользователь может зайти на новостной сайт, и ни новостной сайт, ни интернет-провайдер сайта не будут иметь понятия, заходил ли этот пользователь раньше. [20]

С другой стороны, неидеальный сценарий возможен, если программное обеспечение используется неправильно, например, при использовании стандартного браузера Firefox в сети Tor вместо безопасного Tor Browser. Несчастный пользователь Firefox по-прежнему защитит своё первоначальное соединение (IP-адрес/местонахождение) от обнаружения, но можно использовать идентификаторы (вроде кукисов), чтобы превратить соединение в псевдонимное. Например, сервер назначения может сделать запись в журнале, что «пользователь с id 111222333444 смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F». Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.

Как только пользователь зашёл в аккаунт на веб-сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор [19]; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

У Максима Каммерера, разработчика Liberté Linux [21], имеются в корне отличные идеи об анонимности и псевдонимности, которые нельзя утаивать от читателя: [22]

Я не видел убедительных аргументов в пользу анонимности по сравнению с псевдонимностью. Расширение степени анонимности — то, что разработчики Tor делают для публикации новых научных статей и обоснования финансирования. Большинству пользователей нужна только псевдонимность, при которой скрыто местонахождение. Наличие уникального браузера не раскрывает магическим образом местонахождение пользователя, если этот пользователь на использует этот браузер для не-псевдонимных сессий. Наличие хорошего заголовка браузера также немного значит для анонимности, потому что есть много других способов раскрыть больше информации о клиенте (например, через различия в выполнении Javascript).

Не распространяйте первым свою ссылку

Не поддавайтесь искушению быть одним из первых, кто рекламирует ваш анонимный проект! Например, нецелесообразно распространять ссылки, если пользователь:
  • Создал анонимный блог или скрытый сервис.
  • Имеет твиттер-аккаунт с большим количеством фоловеров.
  • Поддерживает большую новостную страницу в чистом вебе или нечто подобное.
Чем сильнее личности отделены друг от друга, тем лучше. Конечно, в определённый момент пользователь может или даже должен быть «в курсе» нового проекта, но этот момент нужно выбирать с чрезвычайной осторожностью.

Не открывайте случайные файлы и ссылки

Если пользователю прислали файл любого типа или ссылку на файл (или на случайный URL/ресурс) по электронной почте или другим способом, требуется осторожность независимо от формата файла. [23] Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

Безопаснее не открывать файл стандартным инструментом, который предполагается использовать создателем файла. Например, PDF нельзя открывать программой просмотра PDF, или если файл доступен публично, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности есть вариант дезинфицировать PDF в Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

Не используйте верификацию по (мобильному) телефону

Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24] и серийный номер телефона. [25] Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать далеко от дома, найти свежий телефон с новой SIM-картой. После верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения.

Пользователи могут попробовать найти онлайновый сервис, который получит персональное SMS от их имени. Это сработает и обеспечит анонимность. Проблема в том, что в Google и Facebook такой метод вряд ли сработает, потому что они активно вносят в чёрные списки такие номера верификации. Другой вариант — найти кого-либо, кто получит SMS вместо вас, но это лишь перенесёт риски на другого человека. [26]

Аргументация

Читатель может пропустить этот раздел. Данная статья рискует констатировать очевидные вещи. Но следует задать вопрос: «Очевидные для кого?» Всё вышесказанное может быть просто здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками. Но указанные группы людей склонны терять контакт с нетехническими пользователями. Иногда полезно почитать руководства по юзабилити или отклики от людей, которые никогда не появляются в списках рассылки или на форумах. Например:

Примечания

1. ↑ https://lists.torproject.org/pipermail/tor-dev/2012-April/003472.html 2. ↑ Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера 3. ↑ Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли. 4. ↑ To Toggle, or not to Toggle: The End of Torbutton 5. ↑ https://en.wikipedia.org/wiki/Server_log 6. ↑ https://en.wikipedia.org/wiki/Deep_packet_inspection 7. ↑ https://www.torproject.org/docs/faq.html.en#ChoosePathLength 8. ↑ https://www.torproject.org/docs/faq.html.en#ChooseEntryExit 9. ↑9.0 9.1 9.2 Это изначально опубликовали adrelanos (proper) в TorifyHOWTO (w). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot. 10. ↑ bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location 11. ↑ В частности, Facebook хранит записи обо всех, кто просматривает страницы с кнопкой Like от Facebook. 12. ↑ https://www.securitee.org/files/trackblock_eurosp2017.pdf 13. ↑ 15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com. 15. ↑ Например, в Twitter твиты, Follow и встроенные твиты используются для записи истории посещённых страниц браузера. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется). 15. ↑ https://www.securitee.org/files/trackblock_eurosp2017.pdf 16. ↑ Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома. 17. ↑ Поскольку они известны получателю. 18. ↑ Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется. 19. ↑19.0 19.1 19.2 Например, идентификатором может быть (флеш) кукис с уникальным номером. 20. ↑ К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См. tbb-linkability и tbb-fingerprinting. 21. ↑ http://dee.su/liberte 22. ↑ Цитата (w) 23. ↑ Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д. 24. ↑ IMSI 25. ↑ IMEI 26. ↑ Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае).

Атрибуция

Благодарим intrigeri и anonym, которые прислали отзывы и предложения для этой страницы в почтовом списке рассылки Tails-dev.

Постоянная ссылка на версию вики от 27 мая 2017 года

Теги:
  • Tor Browser
  • Tor
  • анонимность
  • псевдонимность

habr.com


Смотрите также