Как правильно настроить Tor и скрыть свой IP? Безопасный веб: установка и правильная настройка браузера Tor Использование сети tor и анонимайзеров.

TOR браузер – это пожалуй самый простой и самый доступный способ для и анонимного подключения к Интернету. Сейчас мы расскажем о том, как настроить TOR браузер на компьютере, а также где его скачать и как установить.

Шаг № 1. Скачиваем ТОР браузер.

ТОР браузер - это бесплатный браузер, построенный на основе Firefox. Вы можете его скачать с официального сайта разработчика. Для этого нужно зайти на сайт выбрать язык и нажать на кнопку «Download». После чего начнется загрузка установочных файлов.

По умолчанию, сайт предложит скачать версию ТОР браузера, которая подходит для вашей операционной системы. Если вы хотите скачать версию для другой ОС, то это можно сделать .

Шаг № 2. Установка ТОР браузера.

На этапе установке ТОР браузер не требует никакой дополнительной настройки. Все происходит автоматически, нужно просто следовать инструкциями, которые будут появляться на экране. Так сначала нужно выбрать язык браузера.

А потом папку, в которую будет установлен ТОР браузер.

После чего останется только дождаться пока закончится установка.

Шаг № 3. Запуск и настройка Тор браузера.

После запуска ТОР браузера перед вами появится окно под названием «Сетевые настройки TOR».

Здесь доступны две кнопки: Соединиться и Настроить. Если нажать на кнопку «Соединиться», то ТОР браузер начнет работу с стандартными настройками. Данный вариант подходит для большинства случаев.

Кнопка «Настроить» запустит ручную настройку ТОР браузера. Данный вариант может быть полезен, если вы подключаетесь к Интернету через прокси сервер или если ваш Интернет провайдер блокирует работу сети TOR. В первую очередь ТОР браузер сначала спросит блокирует ли ваш Интернет провайдер сеть TOR. Если проблем с подключением к сети TOR нет или вы не знаете точно, то выберите вариант «НЕТ».

Если же выбрать «Да», то ТОР браузер предложит настроить мосты. Мост - это точка в сети TOR, адрес которой не публикуется в документации TOR. Скачать список мостов вы можете на сайте .

После настройки мостов ТОР браузер предложит настроить подключение к Интернету через прокси сервер. Если вы подключаетесь к Интернету напрямую (без использования прокси сервера), то здесь нужно выбрать вариант «НЕТ».

Если же для подключения к Интернету используется прокси сервер, то нужно выбрать вариант «ДА» и настроить подключения. ТОР браузер попросит вас выбрать тип прокси сервера, его IP адрес, а также другие настройки связанные с прокси.

После настройки прокси сервера нужно просто нажать на кнопку соединиться и ТОР браузер подключится к Интернету через сеть TOR.

Шаг № 4. Проверка настроек ТОР браузера.

Если вы правильно настроили ТОР браузер, то на экране должна появиться надпись: «Поздравляем! Данный браузер настроен для использования TOR».

Если же на экране появилась надпись: «Увы. В данный момент вы не используете TOR», то это означает, что с настройками TOR браузера что-то не так и подключиться к сети TOR не получилось. В этом случае вы можете нажать на кнопку в виде луковицы и выбрать «Настройки сети TOR» или просто нажать на клавишу S на клавиатуре.

После чего можно будет повторно настроить TOR браузер.

Шаг № 5. Меняем IP адрес в ТОР браузере.

Сразу после подключения к Интернету через сеть TOR вы получаете новый IP адрес. Но, при необходимости этот адрес можно изменить. Для этого нужно нажать на кнопку в виде луковицы и выбрать пункт меню «Новая цепочка TOR для этого сайта».

После чего страница обновится, и вы получите новый IP адрес. Проверить, как это работает можно на любом сайте для проверки IP адреса, например, можно использовать сайт .

Статья предоставляется исключительно в целях ознакомления с технологией работы браузера Tor (Тор).

В последние годы об ограничениях в интернете можно слышать все чаще. Правительства разных стран запрещают доступ своим гражданам к ресурсам, содержащим некорректный, по мнению депутатов, контент. Операторов вынуждают передавать информацию о пользователях, и ни о какой анонимности в интернете речи не идет. При этом далеко не всегда сайты, заблокированные по решению тех или иных органов власти, действительно содержат материалы, которые могут навредить пользователям.

«Запретный плод сладок», и различные ограничения в интернете породили не только способы их обхода, но и целую тайную сеть, попасть в которую можно только с использованием специальных средств, скрывающих информацию о пользователе. Анонимная сеть получила название Tor, и она доступна абсолютно бесплатно всем желающим.

Что такое Tor

Аббревиатура Tor расшифровывается как The Onion Router, то есть «Луковый роутер». Такое название может показаться нелепым для людей, которые не знакомы с понятием «луковой маршрутизации». Под ним понимается технология анонимного обмена информации с использованием стандартной компьютерной сети. Принцип работы системы основан на постоянном шифровании данных, во время передачи их от сервера к клиенту. Данные проходят через множество сетевых узлов, тем самым стирая следы, по которым можно было бы выйти на отправителя и получателя информации.

Благодаря Tor пользователи могут не беспокоиться о своей анонимности в интернете. Они получают возможность просматривать любую интересующую их информацию, тайно оставлять сообщения на сайтах, пересылать друг другу зашифрованные личные сообщения и делать многое другое скрытно ото всех. При помощи Tor можно с легкостью обойти все ограничения провайдера, наложенные на сайты.

Как можно понять, сайты в скрытой сети Tor никем не модерируются и не проверяются. Отправить жалобу на контент на них нельзя, а если это и сделать, то подобные действия ни к чему не приведут. Соответственно, в Tor можно найти, в том числе, запрещенную во всех странах информацию. Шокирующие, противозаконные, лишенные гуманизма и смысла материалы и услуги содержатся в сети Тор. Именно из-за этого она получила название «темный интернет». Сайты, созданные исключительно для доступа к ним через Tor, располагаются в доменной зоне.onion. Они не индексируются обычными поисковыми системами, и в них можно попасть только через анонимную сеть Tor.

Через любой компьютер можно просматривать информацию в сети Tor, но для этого требуется одноименный браузер, который распространяется бесплатно.

Как пользоваться браузером Тор

Начать использовать Tor довольно просто, для этого необходимо скачать Tor Browser из обычного браузера и установить его. Устанавливается Tor следующим образом:

Когда браузер Tor будет установлен на компьютер, его необходимо правильно настроить для работы в анонимной сети. Запустите Тор через ярлык Start Tor Browser.exe из папки, куда он был установлен. Далее необходимо установить первичные параметры. Это можно сделать автоматически, нажав «Соединиться» в открывшемся окне, но работает такой способ не всегда.

Если автоматически подсоединиться к сети Tor не получилось, можно выбрать пункт «Настроить» и самостоятельно установить необходимые параметры. Процесс ручной настройки Тора также довольно простой, нужно будет ответить на 2 вопроса:


Когда ответы будут выбраны, браузер Тор вновь попробует произвести автоматическую настройку по полученным данным. Это может занять пару минут, после чего Tor запустится.

Обратите внимание: Браузер Тор выполнен на основе Firefox.

Чтобы окончательно убедиться, что компьютер теперь находится в анонимной сети, нужно нажать на кнопку «Проверка интернет-настроек Tor».

Если откроется страница, на которой написано, что браузер использует Tor, значит, все настроено верно, и программой можно пользоваться для анонимного доступа к ресурсам.

Важно: В браузере Tor можно смотреть цепочку, по которой достигается анонимность пользователя. На любой странице нажмите на значок с зеленой луковицей слева от адресной строки. Откроется всплывающее меню, где видно, по какой цепочке проходит запрос от компьютера к конечному серверу.

Для достижения максимальной конфиденциальности, в Tor предусмотрены 4 уровня безопасности. По умолчанию браузер выставляет минимальный, но при желании можно изменить данный параметр. Для этого нужно нажать на зеленую луковицу слева от браузерной строки и выбрать пункт «Настройки конфиденциальности и безопасности».

Откроется новое окно, где можно ползунком отрегулировать уровень безопасности от низкого до высокого. Около каждого из вариантов написано, чем они отличаются, и какие функции они выключают. Чем более высокий уровень безопасности, тем хуже различные плагины и сервисы будут работать в браузер, а контент на сайтах отображаться.

Для базового использования браузера Тор достаточно низкого уровня безопасности.

В чем минусы браузера Tor

Полная анонимность в сети является довольно весомым преимуществом для многих, чтобы полностью перейти на браузер Тор. Несмотря на это, количество людей, которые используют его на постоянной основе, мало.

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Сеть TOR – это система , предназначенных для сетевого соединения в анонимном режиме, защищенном от прослушивания и без возможности отслеживания действий пользователя.

Больше видео на нашем канале - изучайте интернет-маркетинг с SEMANTICA

Говоря простыми словами, ТОР – это сеть, где пользователь полностью сохраняет свою анонимность в интернете. При этом не имеет особого значения, что он будет делать – посещать сайты, вести собственный блог, отправлять сообщения.

Анонимность трафика возможна за счет применения распределенной по всему миру серверной сети с переадресацией на десятки (а в некоторых случаях и сотни) узлов. Использовать возможности такой сети может каждый, кто скачает и установит его на компьютер.

На скриншоте представлена процедура определения ip-адреса компьютера пользователя (ПК физически в этот момент находится в Воронеже, Россия).

Зачем могут пригодиться технологии ТОР

Причин, по которым может понадобиться анонимность, несколько:

  • возможность получения доступа к сайтам,
  • заблокированным региональными провайдерами;
  • нежелание разглашать данные о компьютере и его местонахождении;
  • скрытие личных данных и обеспечение безопасности информации на ПК.

Основные принципы работы сети ТОР

Чтобы разобраться, что такое TOR, следует понимать, как система работает. Она состоит из нескольких основных узлов:

  • Входной или сторожевой – при помощи этого узла происходит непосредственный вход в сеть. Как правило, входные узлы – это стабильные и высокоскоростные сервера.
  • Промежуточный – предназначен для передачи информации от входного узла к выходному, благодаря чему отследить все перемещения информации практически невозможно. Количество промежуточных узлов постоянно меняется и в некоторых ситуациях может доходить до нескольких сотен.
  • Выходной – точка, используемая, чтобы отправить трафик пользователю.

Анонимная сеть ТОР позволяет использовать многочисленные виртуальные сервера стандартов DigitalOcean или EC2, благодаря которым при отслеживании данных будет отображаться только трафик, подвергшийся неоднократному шифрованию.

Как установить браузер ТОР

Изначально для использования TOR необходимо было иметь массу специализированных знаний и навыков для подключения к сети, но сейчас процедура предельно простая – необходимо скачать (дистрибутив можно найти на сайте http://tor-browser.ru/ - он находится в открытом доступе) и установить приложение на свой компьютер.

Скачать браузер ТОР можно на многих других ресурсах, но важно помнить, что многие не совсем честные разработчики скрывают под установочным файлом вирусы или программы шпионского характера. Поэтому важно скачивать файл для установки только с проверенных ресурсов и после закачки файла желательно проверить его при помощи антивируса.

Для того чтобы установить сеть ТОР, достаточно открыть скачанный файл, выбрать язык установки и нажать «установить».

Процедура установки стандартная, и редко вызывает трудности, но запуск программы имеет определенные особенности – каждый раз при старте программы необходимо производить соединение с сетью ТОР, иначе об анонимности можно забыть.

Во время работы с сетью ТОР пользователь может изменить цепочку серверов для того или иного сайта, чтобы отследить его было практически невозможно.

Немаловажная особенность работы браузера и сети в том, что после закрытия окна данные о сайтах и ресурсах, посещенных пользователем, автоматически удаляются. Поэтому при последующем входе на определенные сайты и ресурсы логин/пароль придется вводить заново.

Риски при использовании ТОР

Чтобы установить сеть ТОР, не надо прикладывать множество усилий.Однако существует несколько моментов, которые могут доставить немало хлопот пользователям.

  • Важным аспектом является применение плагинов и дополнений, отправляющих их разработчикам данные о пользователе – анонимность в такой ситуации будет нулевая.
  • Несмотря на анонимное посещение сайтов, компьютер пользователя с установленным ТОР, совершенно не защищен от вирусов, троянских программ и хакерских атак. Поэтому важно использовать качественные антивирусы и файерволы, которые должны быть правильно настроены.
  • Следует быть готовым к тому, что скорость загрузки страниц катастрофически упадет, так как запрошенная пользователем страница длительное время передается сотнями серверов, расположенных по всему миру. Но эта проблема не пугает пользователей, так как можно полностью скрыть свою активность в сети.

Программа представляет собой бесплатное программное обеспечение, облегчающее анонимную связь и просмотр Интернета. Это надежное средство для просмотра страниц Интернета, которое поставляется в виде браузера. Ниже приводятся советы обеспечения безопасности и конфиденциальности при использовании браузера Tor .

Конфиденциальность и безопасность при использовании Tor

Если вы хотите сохранить анонимность при использовании Интернета, то Tor , по крайней мере, не хуже, чем лучшие приватные сайты VPN , которые вы можете назвать. Но вы должны помнить, что Tor – это не VPN , это прокси, защищающий проходящий через него трафик. Подробно это объясняется в полном руководстве по использованию Tor .

Сам по себе, Tor не может гарантировать вашу безопасность и конфиденциальность. Вам необходимо понять лучшие методы и советы по использованию этого браузера, чтобы достичь максимальной безопасности и преимуществ его применения.

К этим советам относятся:

1. Не используйте персональную информацию
2. Регулярно обновляйте свою систему
3. Не используйте Tor для поиска в Google
4. Отключите Java, JavaScript и Flash
5. Не используйте Torrent или сети P2P
6. Регулярно удаляйте куки и другие данные
7. Не используйте сайты HTTP

Мы сейчас не говорим о том, что Tor – это самый лучший инструмент, когда речь заходит о конфиденциальности в онлайновом режиме. Но если вы будете его правильно использовать, он становится весьма мощным инструментом.

Что можно, и чего нельзя делать, используя Tor

При правильном применении, Tor представляет собой замечательный инструмент. Многие люди связывают его с темным Интернетом, и противозаконной деятельностью. Но такое представление отражает только небольшую часть базы пользователей Tor .

К другим применениям Tor относятся:

— Деловая активность
— Публикация анонимных сообщений, данных или информации
— Предупреждения (вспомните о WikiLeaks)

Если вы решили начать использовать Tor , то убедитесь, что вы следуете приведенным выше советам, подробно описываемым ниже.

1. Не используйте персональную информацию

Одной из причин, по которой многие люди терпят неудачу, является смешивание своей личной информации с деятельностью, связанной с Tor . Сюда входят использование или предоставление доступа к вашим личным адресам электронной почты, использование тех же самых регистрационных имен, использование дебетовых или кредитных карт, не использование анонимной личности, и многое другое.

Если вы применяете Tor правильно, создайте анонимную личность и используйте ее. Используйте основанные на Tor или временные сервисы электронной почты, и расплачивайтесь анонимной криптовалютой. Временные почтовые сервисы могут быть использованы там, где вам не нужен постоянный почтовый адрес. Через какое-то время временный адрес электронной почты будет удален.

2. Регулярно обновляйте свою систему

Браузер Tor безопасен настолько, насколько безопасна операционная система, в которой он выполняется. В конце концов, он же представляет собой программное обеспечение. Если ваша ОС устарела, то сторонние лица или организации могут воспользоваться лазейками в ней, чтобы обойти защиту Tor и повредить или использовать ваши данные.

Если потенциальный нападающий способен определить, какую ОС вы используете, то Tor не сможет защитить вас. Что касается операционной системы, то вряд ли можно считать хорошей идеей использование Windows. Это связано с присущими ей ошибками безопасности в Интернете и уязвимостями, которые имеются в ней.

Если нельзя избежать использования Windows, то убедитесь, что вы регулярно обновляете ее – здесь можно воспользоваться автоматическими обновлениями.

3. Не используйте Tor для поиска в Google

Система Google собирает и хранит информацию, такую, как поисковые запросы. Google также хранит куки на вашем компьютере, чтобы отслеживать ваши поисковые привычки. Для людей, особенно озабоченных сохранностью своей информации, по этой причине следует избегать использования Google в браузере Tor .

Из других поисковых систем для использования с Tor можно назвать DuckDuckGo и StartPage . Они не ведут мониторинга или журналов, не сохраняют запросы, и не хранят никакой информации на своих серверах или на вашем устройстве.

4. Отключите Java, JavaScript и Flash

Использование в Tor активного контента несет большие риски. Такие средства, как Adobe Flash , QuickTime , ActiveX , Java и JavaScript могут работать только благодаря привилегиям вашей учетной записи. Благодаря этому они могут получить доступ к вашим приватным данным.

Наиболее опасной является система JavaScript . Она представляет собой широко применяемый язык для программирования браузера, позволяющий игнорировать установки прокси и осуществлять мониторинг со стороны Web -сайтов. Кроме того, эти инструменты могут хранить куки и другие данные из браузера Tor , которые сложно обнаружить и удалить. Если полностью отключить их, то вы обеспечите немного более высокий уровень приватности и безопасности.

5. Не используйте Torrent или сети P2P

Браузер Tor не предназначен для обмена файлами по таким сетям P2P , как Torrent . Сетевая архитектура Tor настроена на полное блокирование трафика для обмена файлами, и использование P2P в Tor – это не только рискованно само по себе, это еще и риск для вашей конфиденциальности и анонимности.

Такие клиенты, как BitTorrent не защищены в своей основе. При их использовании в Tor , они будут отправлять ваш IP -адрес другим узлам сети, и остановить это невозможно.

6. Регулярно удаляйте куки и другие данные

Хотя Tor направляет ваш трафик через множество узлов, препятствуя анализу трафика, для отслеживания вашей активности в Интернете все еще могут использоваться куки и другие скрипты. При достаточном количестве куки или ключевых битов данных, их можно собрать вместе для определения вашей идентичности.

Используя Tor , регулярно очищайте куки и данные локального сайта, либо применяйте дополнения, которые делают это автоматически.

7. Не используйте сайты HTTP

Данные, поступающие из Web -сайтов по протоколу HTTP , и передаваемые им, не зашифрованы. Браузер Tor шифрует только трафик внутри своей сети, поэтому использование сайтов HTTP оставляет вас уязвимым для любопытных глаз, даже если ваш трафик проходит через дополнительные узлы.

Посещение сайтов с протоколом HTTPS , использующих такое сквозное шифрование, как TLS и SSL , совершенно безопасно. С сайтами HTTPS все ваши данные безопасны, даже вне экосистемы Tor .

Браузер Tor безопасен лишь в той степени, в которой вы это обеспечиваете

Этот браузер является одним из лучших доступных инструментов для защиты от стороннего несанкционированного просмотра ваших данных.

Хотя он не идеален, и обладает присущими ему уязвимостями и слабостями, от них можно защититься, жестко придерживаясь лучших методов защиты и используя приведенные выше советы.

Неважно, для чего вы используете Tor , анонимность ваших действий является основным предметом вашего беспокойства. Анонимности в Интернете достичь не просто, особенно учитывая то, что мы живем в мире, основанном на данных.

Продолжаем раскрывать тему анонимности и безопасности в интернете, и вслед за статьёй «Настройка Tor Browser» публикуем перевод рекомендаций от torproject.org и Whonix. Следование этим рекомендациям предостережёт вас от совершения множество опасных ошибок при использовании технологии Tor. Обязательно обратите внимание на наши примечания к переводу, они спрятаны под плюсиками в квадратных скобках.

Хотите, чтобы Tor действительно сработал?

Вам придется поменять некоторые свои привычки, поскольку принципы работы Tor отличаются от тех, что знакомы большинству пользователей.

Используйте Tor Browser

Tor защищает далеко не весь интернет-трафик с вашего компьютера - только трафик тех приложений, которые надлежащим образом сконфигурированы, чтобы работать через него. Дабы избежать проблем с настройкой Tor, мы убедительно просим использовать Tor Browser, который заранее настроен на защиту вашей анонимности и приватности в Сети От себя заметим, что это слишком оптимистичное заявление. Проблемы анонимности и приватности при использовании Tor Browser подробно рассматриваются материале «Настройка Tor Browser» . Там же приводятся и методы их решения. . Практически любую другую конфигурацию интернет-браузера, скорее всего, будет небезопасно использовать через Tor.

Не пользуйтесь торрентами через Tor

Приложения для обмена файлов через torrent иногда игнорируют настройки прокси и устанавливают прямые соединения, несмотря на то, что они настроены на использование Tor. Даже если ваше torrent-приложение соединяется с сетью исключительно через Tor, оно все равно будет вынуждено периодически отправлять настоящий IP-адрес вашей машины в GET -запросе просто потому, что технология torrent так устроена. Используя Tor для обмена файлами через torrent, вы не только деанонимизируете свой torrent-трафик и любой другой одновременный с ним трафик с вашей машины, но и замедляете работу Tor-сети для всех остальных ее участников.

Не включайте и не устанавливайте расширения для браузера

Tor Browser автоматически блокирует плагины для браузера типа Flash, RealPlayer, Quicktime и прочих, поскольку их можно заставить выдать ваш настоящий IP-адрес. Мы также не рекомендуем устанавливать любые другие плагины и расширения для браузера в Tor Browser, потому что они могут работать в обход Tor или нарушить вашу анонимность и приватность каким-нибудь другим способом.

Используйте HTTPS -версии сайтов

Tor шифрует передаваемые данные внутри сети Tor, но шифрование до конечного сайта назначения зависит от настроек этого сайта. Чтобы обеспечить зашифрованное соединение с сайтами, Tor Browser включает функцию HTTPS Everywhere, которая заставляет крупные сайты, поддерживающие HTTPS , использовать его. Несмотря на это, вам все равно стоит быть бдительным и смотреть, является ли соединение с сайтами, которым вы хотите предоставить важную информацию, зашифрованным по HTTPS : адресная строка должна содержать синюю или зеленую плашку, префикс https:// и правильное название сайта.

Так должна выглядеть адресная строка для HTTPS сайта

Подробности взаимодействия Tor и HTTPS можно прочесть на специальной странице EFF.

Не открывайте документы, загруженные через Tor, находясь в сети

Tor Browser выдает предупреждение, перед тем, как открыть документ, обрабатываемый внешним приложением. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ . Необходимо быть крайне осторожными, загружая документы через Tor, особенно если это DOC или PDF, за исключением тех случаев, когда вы используете для их чтения встроенную в Tor Browser программу просмотра PDF. Эти документы могут содержать ссылки на ресурсы в сети Интернет, которые будут загружены открывшим их приложением не через Tor, что автоматически выдаст ваш настоящий IP-адрес. Если вы вынуждены работать с DOC и PDF файлами, мы настоятельно рекомендуем использовать для этих целей отключенный от сети компьютер, либо виртуальную машину, у которой отключена сеть, или специальную операционную систему Tails . Использовать торренты через Tor, впрочем, никогда не безопасно.

Используйте мостовое соединение или найдите соратников

Tor направлен на то, чтобы не дать потенциальному наблюдателю понять, к каким сайтам в Интернете вы обращаетесь. Однако, по умолчанию он не маскирует сам тот факт, что вы им пользуетесь, от того, кто может следить за вашим исходящим трафиком. Если это важно для вас, Tor можно настроить на использование мостового соединения вместо прямого подключения к сети Tor. Но в конечном итоге, лучшая защита тут - массовость. Чем больше людей пользуются Tor поблизости от вас, и чем более разнообразна их деятельность через него, тем меньше будет вероятность, что вас вычислят. Так что в ваших же интересах убеждать других людей пользоваться Tor!

Чего НЕ стоит делать, пользуясь Tor

Не смотрите, как выглядит ваш личный сайт, из анонимного режима

Лучше избегать посещения ваших персональных веб-сайтов, где используется ваше реальное имя или псевдоним, связанный с неанонимным IP-адресом или соединением. Подумайте сами - сколько человек в день посещает ваш личный веб-сайт? 90% всех пользователей Tor, или только вы, и может быть еще небольшая горстка людей? Подобные визиты очень ослабляют вашу анонимность. После того, как вы посетили свой сайт, вся цепочка соединений Tor оказывается под угрозой. Узел выхода может зарегистрировать, что кто-то зашел на ваш сайт, и если этот сайт не слишком популярен - можно легко догадаться, что этот «кто-то» - вы. Дальше можно предположить, что последующие соединения с использованием того же узла выхода также принадлежат вам.

Не заходите в свой личный аккаунт в соцсетях. Неважно, зарегистрирован ли он на ваше реальное имя или псевдоним - если вы им пользуетесь, значит, вы наверняка добавили в друзья людей, которые знают, кому на самом деле принадлежит этот аккаунт. Facebook, к примеру, может установить вашу личность через анализ ваших социальных связей.

Средства обеспечения анонимности не работают «по волшебству». Программное обеспечение может скрыть ваше местонахождение, т.е. IP-адрес, но Facebook"у они и не нужны. Он уже знает, кто вы, кто ваши друзья, какие личные сообщения и кому вы пишете и так далее. Вся эта информация хранится в архивах Facebook, и никакое программное обеспечение неспособно ее оттуда удалить - только администрация самого Facebook или хакеры.

Так что, если вы заходите в свой личный аккаунт в Facebook, вы лишь скрываете свое местонахождение - но вы не анонимны.

Цитата из «Включать или не включать: Конец Torbutton»:

Не заходите в любые аккаунты, которые вы когда-либо использовали не через Tor

Посещая сайты в сети, всегда по умолчанию считайте, что они записывают ваш IP-адрес, время посещения и все ваши действия.

Также стоит считать по умолчанию, что ваш интернет-провайдер замеряет ваше время в сети, выданные вам адреса и возможно трафик. Он также может записывать, какие адреса вы посещали, и сколько куда и откуда получали данных И чаще всего это действительно так. В России все провайдеры подключены к СОРМ , в США к CALEA . . Он даже может записывать, что именно вы посылали или получали Не путайте запись факта передачи данных, и запись самих данных. Факт передачи данных записывается в обязательном порядке всеми российскими провайдерами, в запись входит количество переданных данных, время передачи, IP-адрес источника назначения (то есть ваш и сервера в интернете). Сами данные пока не записываютсся, то есть провайдер не записывает содержимое открытых вами страниц, бесед в чатах, скачанные файлы музыки и видео и т.д. Но это как раз то, что наши власти пытаются заставить делать провайдеров приняв «пакет Яровой». , если, конечно, оно не было зашифровано.

В условиях, когда сайты и провайдеры хранят всю эту информацию, не нужно быть Шерлоком Холмсом, чтобы сложить два и два.

Если вы проколетесь всего один раз и зайдете куда-нибудь, куда раньше ходили через Tor, с адреса, который можно связать с вами, весь этот аккаунт можно считать скомпрометированным.

Не заходите в свой аккаунт в банке, платежных системах и прочих важных местах, за исключением особых случаев

Использование Tor для посещения аккаунтов в банках и платежных системах, которые зарегистрированы на ваше имя, подвергает эти аккаунты риску блокировки автоматическими системами безопасности за «подозрительную активность». Это происходит потому, что взломщики иногда пользуются Tor для мошеннических операций.

Это все равно не анонимно - по уже изложенным выше причинам. Это, как максимум, псевдонимность, и позволяет обойти ограничения в случаях, когда провайдер блокирует доступ к сайту, а также скрыть свое местонахождение. Разница между анонимностью и псевдонимностью рассматривается более детально далее по тексту.

В большинстве случаев вы сможете связаться со службой поддержки и разблокировать свой аккаунт, или даже попросить, чтобы для него были ослаблены настройки безопасности.

Хотя разработчики Whonix и не против использования Tor для обхода блокировок и сокрытия местонахождения, вам все равно необходимо быть в курсе риска временной блокировки аккаунта. Но если вы знаете, что делаете - вперед.

Не чередуйте Tor и публичный WiFi

Можно подумать, что публичный WiFi быстрее и так же безопасен, как Tor, потому что его IP-адрес никак не связан с вашим именем, так ведь?

Лучше использовать Tor И публичный WiFi, но не публичный WiFi ИЛИ Tor.

Примерное местонахождение любого IP-адреса может быть установлено с точностью до города, района или даже улицы. Пускай даже вы и отъехали подальше от дома - вы все равно выдаете свой город или примерное место проживания, поскольку большинство людей нечасто переезжают с одного континента на другой.

Вы не знаете, кто администрирует эту публичную точку доступа, или установленные ими правила. Они могут хранить записи вашего MAC -адреса, которые позволят связать вас с активностью, которую вы осуществляли через их сеть.

Хотя использование публичного WiFi формально и не нарушает вашу анонимность, оно резко сужает круг подозреваемых со всего мира, континента или страны до одного конкретного района. Это вредно для анонимности. Необходимо выдавать как можно меньше информации о себе.

Не пользуйтесь Tor через Tor

Эта проблема специфична для Whonix. Используя прозрачную прокси, которая входит в Whonix, можно начать Tor-сессию с клиента и с прозрачной прокси, создав таким образом соединение «с Tor через Tor».

Это может произойти, если вы установите Tor на рабочей станции Whonix или используете Tor Browser, предварительно не настроив его на использование SocksPort вместо TransPort (более подробно этот вопрос рассматривается в другой статье).

Подобная ситуация приводит к неопределенному и потенциально опасному поведению. Теоретически, вы можете достичь шести звеньев в цепочке соединений вместо обычных трех. Но никто не гарантирует, что это будут разные звенья: вы можете получить те же самые узлы, но в обратном порядке или вперемешку. Безопасно это или нет - неизвестно, так как данный вопрос разработчиками Tor не обсуждался.

Хотя вы и можете таким образом сами выбрать узел входа или выхода, наилучший результат достигается, когда вы оставляете выбор маршрута за Tor Ещё одно черезмерно оптимистичное заявление. В нашей практике встречались случаи когда Tor Browser прокладывал цепочку в которой была одна и та же страна входа и страна выхода, и даже, когда все три узла цепочки находились в пределах одной страны. Чем это плохо, и как избежать подобной ситуации описано в статье . . Самостоятельный выбор узла входа или выхода может повредить вашей анонимности непредсказуемым образом. Из-за этого использование Tor через Tor не приветствуется С нашей точки зрения данное предупреждение звучит крайне не убедительно , однако, если вы слабо понимаете принципы работы Tor и не уверены в том, что делаете, то возможно лучше к нему прислушаться. .

Не отправляйте важные данные в незашифрованном виде

Выходные узлы Tor могут прослушивать проходящий через них трафик, да и от прочих видов атак типа «человек посередине» Tor не застрахован. Единственный способ доставить важную информацию от отправителя к получателю так, чтобы она не попала в руки третьих сторон - использование двухстороннего шифрования.

Не раскрывайте информацию, которая может помочь вас идентифицировать

Деанонимизации можно добиться не только при помощи отслеживания IP-адресов и соединений, но и чисто социальными способами. Вот некоторые рекомендации о том, как избегать деанонимизации, собранные Anonymous:

Если вам обязательно нужно раскрыть информацию, которая может помочь вас идентифицировать, к ней следует относиться как к важной информации из предыдущего пункта. Рекомендуем прочитать так же раздел «Специальные навыки», материала «Сделать шаг» .

Используйте мостовые соединения, если вы считаете, что Tor вызывает подозрение

Если вам кажется, что в вашей стране опасно пользоваться Tor, или что пользование Tor может навлечь на вас подозрение - используйте мостовые соединения, даже если формально Tor у вас в стране не блокируется. Если спецслужбы взялись за вас вплотную, то это не поможет .

Не пользуйтесь одними и теми же псевдонимами долгое время

Чем дольше вы пользуетесь одним и тем же псевдонимом, тем выше становится вероятность ошибки, которая раскроет вашу личность и позволит заинтересованным лицам затем соединить вместе всю вашу деятельность. В качестве предосторожности стоит регулярно создавать новые личины и прекращать пользоваться старыми.

Не пользуйтесь разными псевдонимами в одно и то же время

Тут легко провести параллели. Whonix неспособен волшебным образом отделить ваши псевдонимы друг от друга. Разумеется это относится не только к Whonix, но и к любому другому программному обеспечению для анонимизации, включая Tor Browser и Tails .

Не находитесь в Twitter, Facebook, Google и.т.п. дольше, чем нужно

Время, которое вы проводите в аккаунтах социальных сетей и других сервисов должно быть ограничено временем их использования. После того как вы закончили делать то, что собирались - как минимум, выходите из аккаунта, закрывайте Tor Browser, смените цепочку соединений и подождите пару секунд, чтобы установилась новая.

Это необходимо, потому что многие сайты содержат кнопки интеграции, типа «Мне нравится» и «Написать об этом в Twitter», а также модули Google Analytics, AdSense и прочие. Эти кнопки сообщают своему сервису о том, что вы посетили данный сайт, если вы зайдете на него, не выйдя из своего аккаунта. Подробнее эта тема нами раскрывается .

Также обратите внимание на предыдущий пункт, про то, что не стоит одновременно использовать разные псевдонимы.

Не смешивайте разные режимы анонимности!

Лучше начать с краткого описания того, что такое вообще режимы анонимности:

Режим 1: Пользователь анонимен, получатель любой
Ситуация: анонимный пост, комментарий или сообщение.
Пользователь остается анонимным.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 2: Пользователь знаком с получателем, оба используют Tor
Ситуация: и отправитель, и получатель знают друг друга и пользуются Tor.
Они могут отправлять сообщения друг другу так, чтобы об этом не узнала третья сторона.
Пользователь НЕ анонимен.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 3: Пользователь неанонимно пользуется Tor, получатель любой
Ситуация: человек входит под своим настоящим аккаунтом в социальную сеть, почту и так далее.
Он, конечно же, не анонимен. Как только вы входите в аккаунт, зарегистрированный на ваше настоящее имя, анонимность потеряна. Tor никак не может помочь в таких случаях.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 4: Пользователь неанонимен, получатель любой
Ситуация: обычное использование интернета без Tor.
Пользователь НЕ анонимен.
Настоящий IP-адрес известен.
Местонахождение известно.

Выводы:

Не стоит сочетать режимы 1 и 2. К примеру, если у вас есть почтовый аккаунт, которым вы пользуетесь в режиме 1, не стоит пользоваться тем же аккаунтом в режиме 2. Мы объясняли выше, почему это может представлять угрозу.

Не стоит также смешивать два и более режима анонимности во время одной и той же сессии Tor, так как у них может быть один и тот же узел выхода, что даст возможность наблюдателю установить связь между этими действиями.

Другие сочетания режимов анонимности также могут представлять угрозу и привести к утечке информации, позволяющей вас идентифицировать или установить ваше местонахождение.

Не меняйте настройки, если плохо представляете себе их последствия

Менять что-то в настройках пользовательского интерфейса приложений, не соединенных с интернетом, в основном безопасно. С вашей анонимностью ничего не случится, если вы скроете какую-нибудь панель меню или выключите всплывающие подсказки.

Просмотрите документацию Whonix на предмет того, содержатся ли там рекомендации насчет настроек, которые вас интересуют. Попытайтесь ужиться с настройками по умолчанию.

Любые изменения в приложениях, связанных с сетью, даже если это просто изменения интерфейса, должны тщательно проверяться. К примеру, не рекомендуется убирать панель меню или использовать полноэкранный режим в Tor Browser - это изменяет размер экрана, что создает больше возможностей для составления уникального «сетевого отпечатка пальцев». Подробнее об этом написано .

Настройки сети следует трогать, только если вы знаете, что делаете, и очень, очень осторожно. От любых советов по «тюнингу Firefox» следует держаться подальше. Если настройки по умолчанию кажутся вам не слишком оптимальными, вам следует обратиться к разработчикам, чтобы они внесли эти изменения в следующий выпуск Tor Browser. К сожалению в реальности всё совершенно иначе. В багтрекере Tor Browser есть множество проблем связанных с утечкой данных и нарушением приватности, которые не исправляются годами. Подробнее об этом читайте .

Не используйте обычный интернет и Tor одновременно

Если вы одновременно пользуетесь Tor Browser и обычным браузером, существует вероятность, что рано или поздно вы ошибетесь окном и случайно деанонимизируете себя.

Использование обычного интернета и Tor в одно и то же время также повышает риск того, что вы одновременно подключитесь к одному и тому же серверу через анонимное и неанонимное соединения, что крайне не рекомендуется. Почему именно - объясняется далее по тексту. Точно определить, не посещаете ли вы одну и ту же страницу анонимно и неанонимно в одно и то же время, сложно, потому что в адресной строке браузера вам виден лишь один адрес, который вы набрали, а не все подгружаемые в фоновом режиме ресурсы. Много сайтов пользуются одним и тем же облачным сервисом. Службы типа Google Analytics запущены на большинстве сайтов, и таким образом способны записывать множество анонимных и неанонимных соединений.

Если вам действительно нужно пользоваться анонимной и неанонимной сетью одновременно, хотя бы используйте два разных рабочих стола, чтобы не перепутать браузеры.

Не устанавливайте анонимное и неанонимное соединение с одним и тем же сервером в одно и то же время!

Крайне не рекомендуется соединяться с любым удаленным сервером таким способом. Не создавайте одновременно обычное соединение и соединение через Tor к одной и той же машине. В случае, если ваше подключение к сети Интернет прервется (а это рано или поздно произойдет), все ваши соединения будут разорваны одновременно, и стороннему наблюдателю не составит труда связать анонимное соединение с настоящим, что потенциально может сразу вас выдать. Сам же сайт может осуществить «атаку по времени», замедляя или увеличивая скорость то одного, то другого соединения, чтобы установить, имеется ли между ними какая-либо связь.

Не путайте анонимность и псевдонимность

Данный раздел посвящен разнице между анонимностью и псевдонимностью. Определения терминов всегда оказываются сложной и спорной темой, поскольку требуют согласия большинства людей, которые ими пользуются.

Анонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, или связать его с каким-либо идентификатором.

Псевдонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, но может связать его с идентификатором.

В идеальном мире сеть Tor, Tor Browser, а также операционная система, оборудование и так далее, работают идеально. К примеру, пользователь может посетить новостной сайт, и ни администрация сайта, ни его интернет-провайдер не имеют никакой информации о том, обращался ли этот пользователь к этому сайту когда-либо ранее.

Противоположностью этого является ситуация, когда программное обеспечение используется неправильно, например, если с Tor используется обычный Firefox вместо Tor Browser. Местонахождение и IP-адрес соединения все еще остаются скрытыми, но само соединение может стать псевдонимным при помощи идентификатора типа cookie . Сайт назначения, к примеру, может хранить информацию вида «пользователь с таким-то номером просмотрел такое-то видео в такое-то время такого-то числа». Эта информация может быть использована для составления профиля. Со временем такие профили становятся более и более полными, что уменьшает анонимность и в худшем варианте развития событий может привести к деанонимизации.

Как только кто-нибудь заходит на веб-сайт при помощи учетной записи пользователя, это соединение по определению перестает быть анонимным и становится псевдонимным. Источник соединения по-прежнему скрыт, но соединение можно связать с идентификатором, в данном случае - с именем учетной записи пользователя (аккаунта). Идентификаторы могут быть использованы для отслеживания множества вещей: какой пользователь когда и что писал, даты и времени захода и выхода с сайта, кому писал пользователь, какой у него был IP-адрес (в случае с Tor, это будет адрес выходного узла, и для наблюдателя будет бесполезен), а также «отпечаток» его браузера, и многое другое.

Впрочем, у разработчика Liberté Linux имеется иное мнение на этот счет, которое автор не хотел бы скрывать от читателей, и потому приводит ниже:

Я так и не встретил убедительного довода в пользу именно анонимности, а не псевдонимности. Разработчики Tor занимаются наращиванием анонимности для того, чтобы оправдать свое собственное финансирование и публиковать научные работы на эту тему. Большинству пользователей требуется быть именно псевдонимными, скрывать свое местонахождение. Наличие уникального «отпечатка» браузера не раскрывает местонахождения пользователя, если этот пользователь не пользуется этим браузером для непсевдонимной деятельности. И наоборот, хороший результат проверок анонимности «отпечатка браузера» немногого стоит, потому что существует множество других способов получить информацию о клиенте, например, при помощи Javasrcipt.

Допустим, вы создали анонимный блог или скрытый сервис в Tor. Поздравляем. Допустим, у вас есть аккаунт в Twitter с кучей читателей, или часто посещаемая страница в сети. Ни в коем случае не стоит поддаваться искушению и быть одним из первых, кто распространяет новости о своем анонимном проекте в обычной сети. Чем больше ваша публичная и скрытая личность отделены друг от друга, тем лучше. Конечно, рано или поздно вы можете «естественным образом» встретить эту ссылку и разместить ее у себя, но следует быть очень осторожным.

Кто-то прислал вам pdf по почте, или дал ссылку на pdf? Это может оказаться ловушкой, а pdf обработан таким образом, чтобы заразить вашу систему. Не открывайте ничего инструментами, которые предназначены для этого по умолчанию. К примеру, не открывайте pdf программой для просмотра pdf. Если содержимое общедоступно, воспользуйтесь бесплатной программой для чтения pdf онлайн.

Не пользуйтесь подтверждениями по мобильному телефону

Сайты вроде Google, Facebook и проч. часто просят номер мобильного телефона, если вы заходите в них через Tor, чтобы подтвердить вашу личность при помощи SMS -сообщения. Этого делать не стоит, если конечно у вас нет особенно хитрого способа обхода.

Номер, который вы им сообщите, будет записан. Его SIM -карта скорее всего зарегистрирована на ваше имя. Даже если это не так, получение SMS выдает ваше местонахождение. Пускай вы даже купите анонимную SIM -карту в переходе и примете сообщение, отъехав подальше от своего дома - остается сам телефон. Каждый раз, когда мобильный телефон регистрируется в сети, поставщик услуг сотовой связи записывает серийный номер SIM -карты И аппаратный серийный номер телефона. Если вы анонимно купили SIM -карту, но не сам телефон, звонок или сообщение все равно будут не анонимными, потому что эти два серийных номера можно связать между собой. Если вам действительно нужно подтвердить что-то по SMS, вам нужно отъехать подальше от дома, иметь свежий, анонимный телефон и SIM -карту, а по завершении сразу же выключить телефон и сжечь его вместе с SIM -картой.

Можно попробовать найти сервис, который будет получать SMS за вас. Это сработает и вы останетесь анонимным. Проблема в том, что этот способ скорее всего не сработает для Google и Facebook, потому что они активно составляют черные списки таких номеров. Если же вы просто попросите принять эту SMS кого-то другого, это всего лишь перенесет риск обнаружения с вас на этого человека.

Зачем нужен этот текст?

Данный текст, возможно, сильно рискует показаться перечислением крайне очевидных вещей. Но очевидных для кого? Разработчиков, хакеров, администраторов и так далее, которым вышеперечисленные вещи кажутся «самими собой разумеющимися». Эти категории людей имеют свойство терять связь с настоящими, неискушенными пользователями. Поэтому иногда весьма познавательно читать обратную связь от людей, которые не сидят на форумах и не участвуют в специализированных рассылках.

Для примера, еще раз цитата из «Включать или не включать: Конец Torbutton», чтобы читатель не думал, что автор высосал эту проблему из пальца:

Майк, полностью ли я анонимен, когда захожу в свой аккаунт в Facebook? У меня Firefox 3.6 с NoScript на компьютере с Windows 7. Заранее спасибо.