Спецслужбы легко вычисляют реальные имена пользователей Tor. Почему запретить в стране Tor всё-таки можно и как это будет работать

Здравствуйте, уважаемые читатели блога сайт. Наверное вы знаете, что любые ваши действия в сети (просматриваемые страницы сайтов, скачиваемые файлы, просматриваемые видео) можно отследить, причем с совершенно разных мест (обратившись к интернет-провайдеру, покопавшись в вашем компьютере или поискав в логах тех сайтов, которые вы посещали). Анонимность в сети существует только если не начать «глубоко копать».

Есть некоторые решения «проблемы оставления следов», которые мы уже рассмотрели. Например, можно и тогда не будут сохраняться на вашем компьютере следы ваших посещений. Или, например, при блокировке доступа к каким-то сайтам (например, чтобы входить в Контакт или Одноклассники с рабочего компьютера).

Но существует гораздо более всеобъемлющее решение — это так называемый TOR . По сути, это программное обеспечение, которое с очень высокой долей вероятности позволяет скрыть от посторонних глаз все, что вы делаете и делали в интернете. Вот как раз на основе этой технологии и работает Тор Браузер , о котором сегодня и пойдет речь. По сути, он облекает сложную технологию в доступную любому пользователю интернета оболочку обычного с виду браузера, пользоваться которым умеют все. Но начинка у него необычная...

Что такое TOR?

Я вовсе не хочу загружать вас техническими терминами и понятиями, которые, по большому счету, будут лишними. Просто буквально в двух словах (на пальцах) обрисую принцип работы технологии Тор и построенного на ее основе Tor Browser. Это знание позволит вам понять, что стоит ждать от этого ПО, какие сильные и слабые стороны у него есть, чтобы уже осознано применять его для своих нужд.

Итак, изначально все это варилось в одном из военных ведомств США. Зачем им это было нужно история умалчивает, но в начале двухтысячных зачатки технологии Тор были совершенно неожиданно выложены в общий доступ. Причем были открыты исходные коды и это ПО попало в статус свободно распространяемого. Что это значит? И насколько можно доверять такому «подарку»?

Вопрос справедливый, но доверять можно именно по причине открытости кода этой технологии. Дело в том, что с тех пор (за полтора десятка лет) эти программные коды изучили (и вносили изменения) сотни, если не тысячи смыслящих в этом людей и никаких «закладок» и «потайных дверей» найдено не было. Там, где речь идет о безопасности (в нашем случае передаче и хранении информации), лучше работать именно с открытым ПО (программным обеспечением).

Кстати, именно поэтому при выборе п , а для . Просто они относятся к разряду свободного ПО и их код проверяли тысячи грамотных специалистов. Так как-то спокойнее, ибо храню много паролей от сервисов завязанных на деньги и потерять их было бы очень накладно.

Итак, технология ТОР позволяет заходить на сайты и скачивать что-то из сети не оставляя после себя никаких следов . Т.е., когда вы открываете, например, через Tor Browser какой-то сайт, то нельзя будет на этом сайте отследить IP-адрес вашего компьютера (а значит и вас вычислить). Даже ваш интернет-провайдер не поймет (при все желании), что вы на этот сайт заходили (и доказать это будет невозможно). Ну, и сам браузер все следы ваших скитаний по интернету хранить не будет.

Замечательно, не правда ли? Я понимаю, что таким образом люди могут прикрывать свои темные делишки. Не без этого, конечно же. Но общая идея Тора все же светлая — обеспечить пользователю интернета реальную свободу в виде полной анонимности. Например, в каких-то странах может быть не обосновано блокирован доступ к каким-то ресурсам, а Тор Браузер позволит эти препоны обойти и не понести наказания за данное нарушение, ибо не узнают, что вы это делали (или не докажут). Но не суть...

Как работает TOR ? Это называют луковичной маршрутизацией. Смотрите. Существует сеть узлов принадлежащих приверженцам этой технологии. Для передачи данных используются три произвольных узла. Но какие из них? А этого как раз никто и не знает.

Тор браузер отправляет пакет первому узлу, причем в нем находится зашифрованный адрес второго узла. Первый узел знает ключ для шифра и, узнав адрес второго, переправляет туда пакет (это как у лука сняли первый слой). Второй узел, получив пакет, имеет ключ для расшифровки адреса третьего узла (сняли еще один слой с лука). Таким образом, со стороны не возможно понять, какой именно сайт вы в итоге открыли в окне своего Tor Browser.

Но обратите внимание, что шифруется только путь (маршрутизация), а само содержимое пакетов не шифруется. Поэтому для передачи секретных данных лучше будет их предварительно зашифровать (хотя бы в упомянутом выше ТруКрипте), ибо возможность их перехвата (например, с помощью снифферов) существует.

Кроме этого у данной технологии есть еще несколько недостатков (или особенностей):

  1. Интернет-провайдер (или кто-то еще, кто следит за вашим трафиком) может понять, что вы используете Тор. Что именно вы смотрите или делаете в сети он не узнает, но иногда сам факт знания того, что вы что-то скрываете, может иметь последствия. Учтите это и по возможности изучите способы усиления маскировки (а они существуют), если для вас это критично.
  2. В сети TOR используется не специальное скоростное оборудование, а, по сути, обычные компьютеры. Отсюда выплывает и еще один недостаток — скорость передачи информации в этой секретной сети может существенно различаться и иногда ее бывает явно недостаточно для, например, просмотра медиа-контента.

Где скачать официальную русскую версию Tor Browser?

На этом блоге я уже публиковал статью по тому, . Там же упоминалось и о Торе. Естественно, что любой продукт лучше и безопаснее скачивать с сайта разработчиков, т.е официального ( , я думаю, вы знаете). Страница скачивания Тор Браузера находится по этому адресу (еще раз повторюсь, что ради безопасности скачивать лучше именно с официального сайта):

Обратите внимание, что прежде, чем нажать на кнопку скачивания, следует выбрать язык. По умолчанию стоит английский, но из выпадающего списка можно выбрать еще десяток вариантов, включая полностью локализованную русскую версию . Так-то оно приятнее будет работать, когда язык интерфейса родной.

Хотя, при установке вас опять спросят о предпочитаемом языке интерфейса и там тоже можно будет выбрать русский. В остальном же процесс установки ничем не отличается от установки любого другого браузера.

Однако при первом запуске вас спросят о том, нужно ли вам проводить дополнительные настройки для соединения с сетью TOR . В подавляющем большинстве случаев достаточно будет просто нажать на кнопку «Соединиться»:

Какое-то время понадобится на то, чтобы браузер успешно подключился к сети Тор:

После этого откроется окно обычного на первый взгляд браузера, но работающего с сетью интернет путем создания шифрованных туннелей (аналогов ).

Однако, сами разработчики подчеркивают, что Тор не является панацеей (во всяком случае при настройках по умолчанию). Посему тем, кто параноидально озабочен абсолютной анонимностью, советуют перейти по ссылке для получения разъяснений по этому поводу.

Как пользоваться Тор-браузером?

При первой загрузке браузера вам тут же предлагается использовать для поиска анонимайзер по адресу disconnect.me. Собственно, именно этот сервис и будет использоваться как « » в этом браузере (изменить сие можно в настройках), Т.е. при вводе запроса на вновь открытых вкладках браузера или при его вводе через адресную строку на любой вкладке будет открываться анонимизатор disconnect.me с результатами поиска.

Поиск же ведется фактически Гуглом (можно выбрать из настроек в верхней панели сервиса — см. скриншот ниже), но никаких следов того, кто именно вел поиск, не остается (помните я писал про то, что , но на самом деле окончательно ничего удалить нельзя, поэтому тем кто озабочен анонимностью нужно помнить об этом).

Не забудьте также выбрать и язык поиска (в верхней панели окна disconnect.me справа), ибо благодаря анонимазатору Google не сможет распознать предпочитаемый вами язык автоматически. Хотя, выбирая, например, русский вы в какой-то мере приоткрываете завесу тайны вашего инкогнито для этой поисковой системы. Но тут нужно идти на компромисс — либо удобство, либо паранойя.

Да, еще браузер от Тор при первом переходе по ссылке предупредит, что лучше загружать страницы на англицком, во избежании, так сказать.

Лично я выбрал вариант «Нет», ибо удобство для меня важнее, да и не владею я кроме русского никакими другими языками. Увы и ах.

Кстати, можете сами проверить , что вас действительно «зашифровали». Для этого достаточно будет зайти из любого другого браузера на сайт, а потом тоже самое сделать из-под Тора. Как видите, TOR подменяет (я стал знойным норвегом) и это только малая толика защиты вашей анонимности.

Кстати, если кликнуть по луковице слева от адресной строки, то можно будет увидеть ту самую цепочку из трех узлов (прокси), которая отделяет ваш компьютер от того сайта, куда вы заходите (про луковичную маршрутизацию я писал чуть выше):

При желании эту цепочку узлов можно поменять. Можно поменять и вашу «выдуманную браузером личность», если текущая вам не по вкусу. Правда, при этом будут закрыты все открытые в Tor вкладки и он будет автоматически перегружен.

Тут же можно будет получить доступ к настройкам безопасности :

По умолчанию, все настройки конфиденциальности (анонимности включены), но уровень безопасности находится на самом низком уровне по причине того, что только в этом случае вам будут доступны все функции этого браузера . При установке настроек безопасности Тор-браузера в положение «высокий» целая куча функций браузера будет доступна только после принудительной их активации (т.е. по умолчанию все отключено). Для меня это перебор, поэтому я оставил все как и было, но вы можете выбрать что-то посередине (компромисс).

В остальном же Tor Browser похож на Mozilla Firefox , ибо по сути собран на его основе. Это хорошо будет видно, когда вы зайдете в настройки (кликнув по кнопке с тремя горизонтальными чертами в правом верхнем углу):

Удачи вам! До скорых встреч на страницах блога сайт

посмотреть еще ролики можно перейдя на
");">

Вам может быть интересно

История поиска и просмотров в Яндексе - как ее открыть и посмотреть, а при необходимости очистить или удалить
Инкогнито - что это такое и как включить режим инкогнито в Яндекс браузере и Гугл Хроме Как сделать главную страницу Яндекса или Гугла стартовой, а также любую страницу (например, эту) установить как домашнюю

С подобной инициативой - свободного интернета на наших глазах становится меньше. При этом большинство пользователей уверены, что Tor и VPN ограничить никак нельзя. Мы спросили по этому поводу совета у Михаила Лисняка, создателя медитативного сервиса по отслеживанию котировок валют и цен на нефть Zenrus и преподавателя Moscow Coding School, на чей курс сегодня стартовала запись .

VPN - если в двух словах - это создание виртуальной сети поверх другой сети, например нашего интернета. То есть между пользователем и VPN-сервером создаётся шифрованный канал, по которому пользователь подключается к другой сети, и оказывается, что человек из Москвы выходит в интернет, как будто он из, например, Амстердама. Мы сейчас рассматриваем один из вариантов VPN, который относится к инфоповоду, вообще различных типов и применений намного больше, но принципы работы у них абсолютно те же.

Tor - система маршрутизации на основе шифрования и распределённой сети узлов-посредников (ими могут быть и обычные пользователи Tor). При подключении к Tor клиент собирает список доступных узлов-посредников, выбирает несколько из них и по очереди шифрует каждый посылаемый пакет ключами выбранных узлов. Далее этот зашифрованный несколькими ключами пакет посылается на первый (входной) узел-посредник. Тот расшифровывает свой ключ и отправляет пакет дальше, второй узел расшифровывает свой и так далее. В конце последний узел расшифровывает последний «слой» и отправляет пакет наружу, в интернет. Можно представить это себе как луковицу, с которой каждый последующий узел снимает слой. Собственно, так Tor и расшифровывается - The Onion Routing, то есть «луковая маршрутизация». Так как почти на всём пути пакета он зашифрован и никто, кроме входного узла, не знает отправителя пакета, система обеспечивает анонимность и защищённость трафика.

Но заблокировать работу Tor можно. Во-первых, Tor-клиент должен каким-то образом получить список входных узлов. Для этого клиент подключается к корневому реестру этих узлов. Если заблокировать доступ к этому корневому серверу, клиент не сможет получить список входных узлов сети и не сможет, естественно, подключиться к сети. Есть ручной способ получения узлов (например, через почту), но это, во-первых, не очень удобно, а во-вторых, при обнаружении органами надзора адресов этих узлов они всё равно сразу могут быть заблокированы.

Кроме того, существует такая система, как DPI - система анализа и фильтрации пакетов. Сейчас постепенно эта система внедряется в России у провайдеров. Она довольно дорогостоящая, поэтому не все провайдеры её используют. Но это пока. Думаю, в ближайшем будущем все магистральные провайдеры её установят. Эта система может анализировать трафик на низком уровне, определять тип этого трафика (даже зашифрованного, но не получая самого содержимого), фильтровать его и, если нужно, отдавать на блокировку. Сейчас эти системы уже умеют определять Tor-трафик по определённым признакам. Tor в ответ придумал систему маскировки трафика (obfsproxy), но постепенно и его учатся определять. А пользоваться всем этим становится всё сложнее и сложнее обычному пользователю.

Если власти захотят, то заблокируют всё для подавляющей массы пользователей. Особо упёртые гики смогут найти лазейки, но для обычного пользователя это не вариант

То есть запретить в целой стране Tor можно с помощью всё того же DPI. Когда введут уголовную ответственность за использование подобного софта, быстро проведут несколько показательных процессов, и на этом в основной массе всё закончится. Никаких вменяемых замен Tor пока нет. Тот же i2p банится точно так же. Сейчас блокировать Tor непросто, дорого, но вполне реализуемо, если государство этого сильно захочет.

В общем, всё уже придумано и используется, например, в славном Китае. Известные узлы блокируются, трафик анализируется DPI, и определившиеся пакеты блокируются (а информация об отправителе доносится куда следует). Плюс есть система «опережающего подключения», когда подозрительный пакет к какому-нибудь серверу на Великом файерволе «подвешивается», а файервол сам делает такой же запрос к этому серверу и анализирует ответ. А дальше по различным критериям определяется, можно или нельзя.

Если власти захотят, то заблокируют всё для подавляющей массы пользователей. Конечно, особо упёртые гики смогут найти лазейки, их будут прикрывать, будут находиться новые лазейки - это же вечный процесс, как это происходит с вирусами и антивирусами. Но для обычного пользователя это не вариант. Кроме того, всегда остаётся возможность ввести белые списки либо просто закрыть весь внешний интернет полностью. Но надеюсь, до этого не дойдёт.

Как вы уже, наверное, знаете, у нас в России ввели интернет-цензуру. Теперь любой неугодный сайт может попасть в черный список, и провайдеры будут обязаны заблокировать доступ к нему. Так что нет гарантий, что в один прекрасный момент не заблокируют ваши любимые сайты. Судя по опыту других стран, в зоне риска оказались в первую очередь социальные сети и блогосервисы, такие как ЖЖ и твиттер.

Что в этом случае делать? Самый простой ответ, который приходит в голову — использовать прокси-серверы. Для не технарей скажу, что это такой сервер, который перенаправляет через себя все запросы пользователя к сайту и отдает пользователю данные с заблокированного сайта.

Например, вы хотите открыть заблокированный сайт. Вы посылаете запрос по некоторому IP-адресу, по которому находится сервер заблокированного сайта, а так как этот сайт оказался в черном списке, то провайдер не передает запрос на этот сервер, в итоге заблокированный сервер вам тоже не отвечает и открыть его страницы вы не можете.

Тогда вы поступаете по-другому. Вы находите некоторый прокси-сервер, и просите его открыть заблокированный сайт. В этом случае с точки зрения провайдера, вы общаетесь только с этим прокси-сервером, а уже этот сервер (который находится за границей) обменивается данными с заблокированным сайтом и передает его данные вам.

Но такой способ очень не безопасный. Во-первых, никто не мешает Большому Брату периодически блокировать известные прокси-серверы, тогда вы с ними тоже не сможете общаться. Во-вторых, передавая через прокси-сервер конфиденциальные данные, вы надеетесь только на честность владельца этого прокси-сервера. Ведь, если у вас окажется заблокированным сайт с почтой, то вам придется передавать пароль от почтового ящика сначала прокси-серверу, а уже потом он его перенаправит почтовому серверу. Никто не гарантирует, что владелец прокси-сервера не сохранит этот пароль для собственных нужд.

Что такое Tor

Вариант с прокси-сервером пока отложим на крайний случай и рассмотрим другие альтернативы. Один из вариантов — использовать программу Tor . Суть ее состоит в том, что в качестве прокси-серверов используется не один сервер, который легко заблокировать, а множество серверов. В качестве серверов часто выступают компьютеры других пользователей сети Tor. При этом каждый передаваемый пакет проходит не просто через один прокси-сервер, а через несколько серверов, выбранных случайным образом. Таким образом добиваются анонимности передачи данных, так как отследить всю цепочку, которую прошел пакет от сервера к серверу очень трудно (скажем аккуратно). Tor в первую очередь позиционируется как анонимайзер, когда серверу не передается ваш реальный IP-адрес, но он же может позволить обойти и цензуру.

Как быть с безопасностью паролей? Все данные, передаваемые через Tor от сервера к серверу шифруются. Благодаря этому вы не знаете кто и какие данные передает через ваш компьютер. Правда, здесь есть одно «но». Дело в том, что последний узел, через который проходит трафик, и который общается непосредственно с сервером сайта, работает уже с расшифрованными данными, поэтому в принципе возможен перехват трафика на этом последнем узле. Однако, этот последний узел не знает для какого клиента он в данный момент перенаправляет трафик, кроме того, вы можете периодически менять цепочку, по которой передаются пакеты от вас к серверу сайта. Но надо помнить, что с точки зрения безопасности Tor все же не является панацеей.

Если вам жалко своего интернет-канала, то вы можете и не включать Tor-сервер, а пользоваться только Tor-клиентом, который будет перенаправлять трафик от вашего компьютера к конечному серверу сайта через цепь промежуточных серверов.

Так как теперь трафик до вас идет не через хорошие сервера с широкими каналами, а через пользователей, которые, в принципе, могут сидеть даже с модемами, то скорость работы через Tor как правило заметно ниже, но за безопасность приходится чем-то жертвовать.

Работа с Tor

С точки зрения пользователя Tor работает как локальный прокси-сервер, то есть прокси-сервер, который установлен не у какого-то доброго дяди, а прямо у вас на компьютере.

Работа с Tor является очень простой, программы клиента и сервера может работать под разными операционными системами, даже есть версия под Android. Но в данном посте речь пойдет про Tor Browser — сборке браузера на основе Firefox с предустановленными Tor-прокси-сервером и некоторыми расширениями. Благодаря этому вам не надо каждый раз лезть в настройки и включать Tor, когда нужна анонимность, или отключать его, когда вам нечего скрывать, но нужна большая скорость передачи данных. В программе есть поддержка русского языка (правда, иногда попадаются не переведенные фразы), поэтому далее я буду использовать русскоязычные названия настроек.

Скачиваемый архив содержит в себе три программы: собственно, сам Tor, Vidalia — программу для визуальной настройки Tor и браузер Tor Browser.

Как только вы запускаете исполняемый файл, сразу запускается программа Vidalia, она подключает вас к сети Tor (если все пройдет удачно, в трее появится зеленая луковица) , затем откроется Tor Browser и вы увидите примерно следующее окно:

По умолчанию в Tor Browser установлены расширения HTTPS-Everywhere для использования протокола HTTPS по умолчанию везде, где только можно, NoScript для отключения скриптов на сайтах и Torbutton для быстрого доступа к настройкам Tor.

Обратите внимание на показанный в окне IP-адрес. Это не ваш реальный IP, а по сути IP последнего узла в цепочке передаваемых данных. То есть для сайтов вы будете видны именно под этим IP-адресом. Этот IP-адрес вы можете легко сменить с помощью расширения Torbutton (нужно выбрать пункт меню New Identity):

Того же самого эффекта можно добиться через окно программы Vidalia, нажав кнопку «Сменить личность». При смене личности меняется вся цепочка, по которой передаются данные.

Проверить, что вы видны именно под этим IP-адресом вы можете, например, на сайте http://2ip.ru/ . Вот пример скриншота с информацией обо мне с этого сайта при заходе через Tor:

Жаль, правда, что в качестве браузера Tor Browser использует устаревшую версию Firefox — Firefox 10 (на момент написания этих строк последняя версия Firefox — 13.0.1).

В принципе, сразу после установки Tor Browser вы можете им пользоваться и не думать о настройках, но лучше туда заглянуть и хотя бы переключить себя в один из режимов ретранслятора, тогда вы не только будете пользоваться сетью Tor, но также будете помогать другим пользователям, пропуская через себя чужой трафик. Для доступа к этим настройкам в окне панели управления Vidalia нужно нажать кнопку «Ретранслятор».

В окне настроек на вкладке «Обмен» есть переключатель. Если он установлен в состоянии «работать только как клиент», то вы эгоистично будете пользоваться сетью, не помогая ей самолично. Если переключатель находится в режиме «Ретранслировать трафик внутри сети Tor (не выходной ретранслятор)», то ваш компьютер будет использоваться, как промежуточное звено при обмене зашифрованным трафиком. Если переключатель находится в положении «Ретранслировать трафик сети Tor (выходной ретранслятор)», то ваш компьютер будет использоваться непосредственно для обмена трафиком с сервером сайтов. Это уже более опасно для вас, так как именно ваш IP-адрес будет регистрироваться на различных сайтах. Были случаи, когда немецкие власти пытались судить владельцев таких конечных ретрансляторов, но, насколько я знаю, ничего доказать им так и не удалось.

Если вы готовы стать выходным ретранслятором, то в этом же окне вам станет доступна вкладка «Правила выхода», где вы можете выбрать к каким сетевым сервисам смогут подключаться пользователи через вас (по умолчанию все галки сняты):

Есть еще четвертый режим, который называется «Помочь заблокированным пользователям получить доступ к сети Tor». Этот режим используется в том случае, если вы хотите помочь жителям тех стран, где власти пытаются блокировать Tor. К таким странам относится, например, Китай. На самом деле «блокируют Tor» — это громко сказано, там блокируют известные публичные Tor-сервера, а так как всех пользователей, которые могут выступать в качестве сервера, заблокировать невозможно, то достаточно найти одного из них и путь к информации будет открыт. В этом случае вам будет сгенерирован идентификатор, с помощью которого владельцы Tor-клиентов, смогут найти ваш сервер (в этом случае вы будете называться мостом):

Правда, говорят, что в Китае научились блокировать не только публичные серверы, но и такие мосты (Китай научился блокировать Tor-трафик). В этом режиме вы можете даже посмотреть, пользователи каких стран использовали вас, как мост:

При этом вы можете использовать галку «Автоматически распространять адрес моего моста».

Если же вы находитесь по другую сторону Великого Китайского Фаервола и хотите получить доступ к сети Tor, то вы должны перейти на вкладку «Сеть», поставить галку «Мой провайдер блокирует доступ к сети Tor», и в появившееся поле добавить известный вам мост.

Где вы будете искать мосты — это отдельная проблема, которой посвящен небольшой раздел в справке по Tor. В справке (она, кстати, тоже переведена на русский язык, хотя местами кривовато) предлагают попросить друзей организовать для вас мост или поискать публичные мосты. Список таких мостов можно найти по адресу https://bridges.torproject.org , список обновляется раз в несколько дней. Также вы можете послать письмо на адрес [email protected] со строкой «get bridges» в теле письма, тогда в ответ вам пришлют адрес одного моста. Но при этом нужно слать письма обязательно с адреса @gmail.com или @yahoo.com. Правда, мне так и не удалось подключиться к Tor через мост. Возможно, просто делал это в неудачное время.

Также будет правильно, если в окне настроек вы выберете скорость вашего соединения с Интернетом, чтобы программа более точно подбирала пропускаемый через вас трафик.

Если вы активно пользуетесь Tor, то вам может быть интересно посмотреть на трафик, который проходит через вас. Для этого в окне Vidalia нажмите на кнопку «График трафика». В результате вы увидите примерно следующую картинку.

А можете посмотреть карту сети.

Еще интересно, что Tor очень деликатно относится к узлам, которые к вам подключены. Если вы хотите закрыть Tor, то программа предупредит, что к вам подключены некоторые узлы, и спросит, не дадите ли вы им время переподключиться к другим узлам, чтобы не прерывать трафик. Если вы согласитесь подождать несколько секунд, то Tor будет переведен в отключенное состояние, когда новые узлы подключаться не будут, но окончательно Tor закроется, когда подключенные к вам узлы найдут вам замену. Разумеется, вы можете отказаться ждать это время и сразу закрыть Tor.

Это все, что я хотел рассказать про сеть Tor, надеюсь, вы начнете ее использовать, ведь чем больше пользователей в сети, тем больше ее пропускная способность. К тому же, чем дольше вы находитесь в сети, тем быстрее для вас будут открываться сайты, только не забывайте делиться трафиком, если у вас есть такая возможность.

Как нибудь в другой раз поговорим о других анонимных и распределенных сетях, в частности хочется рассказать про Freenet, GNUnet, I2P, Turtle F2F и Osiris.

Как правило, некоторые пользователи интернета по разным причинам пытаются обеспечить себе приватность, поэтому регулярно рассматривают основные способы по анонимизации трафика из интернета, которые доступны для пользования обычному юзеру. В принципе, повседневное использование VPN может помочь в решении этой проблемы, но данный метод покажется удобным не всем. Поэтому в данной статье речь пойдет про TOR - анонимную распределенную сеть.

Итак, что такое сеть "Тор"

В наши дни в рунете, с появлением государственного контроля и ужесточением позиции по отношению к обычным пользователям, идет речь о дальнейшей судьбе TOR и подобных анонимайзеров. давно пытаются запретить сеть "Тор", отзывы о которой крайне положительны. В массмедиа уже появляется информация про «запрет TOR» по предложению российских силовиков. Так, газета «Известия» содержит прямое указание на то, что сегодня есть предложение силовиков о запрете программ, которые скрывают в сети пользователя.

Совет общественности при ФСБ РФ считает нужным правовое регулирование деятельности юридических и физических лиц в интернете. Поэтому он сформировал предложения о необходимости запрета анонимайзеров - программ, которые маскируют данные и IP-адрес.

Если по судебному решению будет закрыт доступ пользователям к определенному сайту, пользователи с помощью анонимайзера все равно смогут заходить на сайт (например, используя поиск в сети "Тор"). К примеру, пользователи из Китая и Беларуси без проблем посещают сайты, которые блокированы местными властями.

Предложение силовиков предполагает запрет ПО или браузеров, в которые встроены анонимайзеры (интернет-сеть "Тор", к примеру). Помимо этого, к инструментам маскировки относят и веб-серверы. Это автономные сайты, с помощью которых пользователи могут переходить с другим IP-адресом на Также имеется указание на то, что подобные поправки внесут в федеральный закон.

На сегодняшний день позиция государства на этот счет еще не до конца определена.

Зачем же нужна эта сеть?

Для чего же понадобится сеть "Тор" для обычного и рядового пользователя?
По логике, каждый гражданин, не нарушающий закон, должен задуматься: «Зачем мне скрывать себя в интернете с помощью анонимайзера? Я ведь не планирую противоправных действий - взломов сайтов, распространения вредоносных программ, взлома паролей и т. п.?» В общем смысле на этот вопрос можно ответить так: некоторые сайты, содержащие контент для бесплатного скачивания, блокируются очень быстро и становятся тем самым недоступными большинству пользователей. Кроме того, некоторые работодатели ограничивают доступ к социальным сетям и развлекательным сайтам, а ресурсы "Тор"-сети позволяют легко обходить эти запреты.

Вместе с тем можно привести и оригинальное мнение одного разработчика свободного программного обеспечения TOR, которое он озвучил в интервью.

Мнение специалиста

Зачем требуется анонимность для обычных интернет-пользователей, которым по определению нечего скрывать?

Все дело в том, что «прятать нечего» - это не повод к полному контролю всех действий пользователя в интернете государственными структурами. В этих структурах работают самые обычные граждане, руководствующиеся в работе безграмотно написанными другими некомпетентными гражданами законами. Если подобным людям что-то придется не по душе, придется тратить деньги, время и здоровье для доказательства своей невиновности с непредсказуемым результатом. Зачем нужен подобный риск, если есть простое техническое средство, которое поддержано другими, более умными людьми.

Помимо прочего, вместе с анонимностью пользователь получает защиту от цензуры в сети на уровне государства. Стоит ли думать обычному гражданину, какой сайт может сегодня попасть под запрет по инициативе депутата Иванова? Это не является делом этого депутата, тем более если он никогда не будет поставлен в известность, по каким сайтам сегодня ходил гражданин по своему желанию.

Сеть "Тор": как пользоваться

TOR - это сеть, состоящая из виртуальных тоннелей, которая позволит пользователю наилучшим образом защитить неприкосновенность частной жизни и

Принцип действия TOR: программа соединяет компьютер пользователя с сетью не напрямую, а посредством цепочки из нескольких, случайно выбранных компьютеров (ретрансляторов), которые также принадлежат сети TOR.

Все отсылаемые в интернет данные с помощью TOR становятся анонимными (источник скрывается) и остаются в зашифрованном виде на всей протяженности между компьютером пользователя и последним ретранслятором. После того как данные отсылаются из последнего ретранслятора и направляются к конечному сайту назначения, эти данные уже в открытом, обычном виде.

При передаче важных данных, например имени Пользователя или пароля для входа на сайт, нужно убедиться, что в работе протокол HTTPS.

Стоит отметить, что возникновению этой анонимной сети мы обязаны именно американским спецслужбам. Когда-то давно имела место реализация шпионского проекта, впоследствии ставшего скандально известным. Он получил название "Открытые небеса" и по необъяснимой причине был свернут за короткий промежуток времени. После этого все данные закрытой сети, в частности исходные коды, оказались в открытом доступе. На основе полученных сведений инициативная группа члены которого являлись специалистами в сфере интернета и совершенно бесплатно начали создание своей собственной сети, не контролируемой извне. Данная приватная сеть получила название The Onion Router, что означает в переводе на русский язык "Луковичный маршрутизатор". Именно поэтому символ сети "Тор" имеет на логотипе изображение репчатой луковицы. Такое название объясняет принцип действия анонимайзера - цепочка узлов и соединений, ведущих к полной приватности, может ассоциироваться со слоями луковицы. Работает сеть таким образом, что конечные пункты соединения установить не получится.

Скачивание и установка TOR

Различные программы из TOR-пакета доступны для скачивания с официального сайта проекта. Говоря про сеть "Тор", как пользоваться ей, нужно отметить, что есть программный пакет TOR-браузера. Он не требует инсталляции и содержит в себе браузер. Чаще всего это Mozilla Firefox. Браузер настроен заранее для безопасного выхода с помощью TOR в сеть интернет. Нужно просто скачать пакет, распаковать архив и запустить программу TOR.

Использование TOR Brouser Bundle

После загрузки программной сборки TOR Brouser Bundle нужно сохранить пакет на "Рабочий стол" или USB. Обычно подобный вариант является удобным при компактных решениях, когда требуется загрузка TOR с флешки.

Говоря о том, как попасть в сеть "Тор", нужно заметить, что пользователь должен иметь в наличии каталог, в котором содержится несколько файлов. Один из них - это файл start TOR Browser или "Запуск браузера TOR”. Это зависит от того, какая операционная система используется.

После запуска программы TOR Brouser Bundle сначала пользователь увидит запуск Vidalia и подключение к сети TOR. После этого произойдет запуск браузера, что подтвердит использование TOR в данный момент. Сеть TOR готова к использованию.

Важный момент: необходимо, чтобы использовался тот браузер, который был в пакете с TOR, а не собственный обозреватель пользователя.

В браузере TOR (Mozilla и плагин Torbutton) уже выполнены настройки для полного запрета JavaScript, настройки для https и другие параметры для безопасного интернет-соединения.

Для обычного пользователя данный программный пакет является оптимальным вариантом для работы с TOR.

Существует и стационарный вариант по установке TOR. Это подключение к сети "Тор" с помощью сборки Vidalia Polipo TOR.

Вот пример установки для Windows 7

Нужно скачать программу с сайта TOR-проекта и произвести ее установку на компьютер.

Безопасная работа в интернете осуществляется только с браузером Mozilla c плагином Torbutton. Если этот плагин окажется несовместимым с версией браузера Mozilla, то нужно использовать универсальный FOxyProxy Basic.

Сегодня разработчики TOR могут предложить для скачивания пакеты -bundle (Vidalia Bridge Bundle или Vidalia Relay Bundle). Они уже сразу с настройками «мосты» или «реле».

Необходимость таких дополнительных настроек может возникнуть у пользователей, провайдеры которых блокируют сеть TOR. Это настройки BRIDGE, которые могут помочь, если по умолчанию "Тор" не соединяется с сетью.

Правильная настройка TOR

Если пользователь сам хочет стать участником проекта TOR, то стоит ознакомиться с настройками RELAY (реле).

Если провайдер или сисадмин блокирует доступ к сайту TOR, то саму программу можно запросить на электронную почту. При этом запрос делается с почтового ящика gMail, не нужно использовать электронную почту, расположенную на российских бесплатных доменах.

Для получения английского пакета браузера TOR для ОС Windows нужно отправить письмо на адрес [email protected] . В самом сообщении нужно только написать слово windows. Поле «тема» может быть пустым.

Подобным же методом возможен запрос браузера TOR для MAC OS. Для этого нужно написать “macos-i386”. Если у вас Linux, то нужно написать “linux-i386” в случае с 32-битной системой или “linux-x86 64" для 64-битной системы. Если требуется переведенная версия программы TOR, то написать нужно “help”. В ответном письме придет инструкция и список доступных языков.

Если TOR уже установлен, но не работает, то это могло случиться по следующим причинам.

При нормальной работе соединения, если не подключается к сети "Тор", можно попробовать следующее: открыть «Панель управления VIdala», нажать на "Лог сообщений" и выбрать вкладку «Расширенные настройки». Проблемы с подключением TOR могут быть по таким причинам:

1. Отключены системные часы. Нужно убедиться в правильной установке даты и времени на компьютере и произвести перезапуск TOR. Возможно, понадобится синхронизировать время системных часов с сервером.

2. Пользователь находится за брандмауэром. Чтобы TOR использовал и 443, нужно открыть «Панель управления VIdala», нажать «Настройки и сети» и установить галочку возле надписи «Мой брандмауэр позволяет мне подключаться только к определенным портам». Это поможет настроить сеть "Тор" и дать ей полноценно работать.

3. Блокировка TOR со стороны антивирусной базы. Нужно убедиться, что антивирусная программа не препятствует TOR подключиться к сети.

4. Если по-прежнему компьютер не подключается к сети "Тор", то очень возможно, что анонимайзер блокируется провайдером ISP. Это часто возможно обойти с помощью мостов TOR, которые являются скрытыми реле и которые сложно поддаются блокировке.

Если требуется точная причина невозможности подключения TOR, то следует отправить разработчикам письмо на эл.адрес [email protected] и прикрепить информацию из журнала логов.

Что такое мост и как его найти

Для использования моста требуется сначала его обнаружение. Это возможно на bridges.torproject.org. Можно также отослать письмо на [email protected]. После отправки письма следует убедиться, что в самом письме написано «Get bridges». Без этого не придет ответное письмо. Важным является также то, что отправка должна быть с gmail.com или yahoo.com.

После настройки нескольких мостов сеть "Тор" станет более стабильной, если некоторые мосты стали недоступными. Нет никакой уверенности, что используемый сегодня мост завтра также будет работать. По этой причине требуется постоянное обновление списка мостов.

Как мост используется

Если есть возможность использования нескольких мостов, то следует открыть «Панель управления VIdala», нажать «Настройки», а затем «Сети» и установить галочку возле надписи «Мой провайдер блокирует подключение к TOR сети». Далее следует ввести в поле список мостов. Затем нажать «ОК» и перезапустить TOR.

Использование open proxy

Если использование моста ни к чему не привело, нужно попробовать настройку TOR при использовании HTTPS или SOCKS прокси для получения доступа к сети TOR. Это означает, что если даже TOR блокируется в локальной сети пользователя, то есть возможность безопасного использования открытого прокси-сервера для подключения.

Для дальнейшей работы должны быть конфигурации TOR/Vidalia и список https, socks4, или socks5 прокси.

Нужно открыть «Панель управления VIdala» и нажать «Настройки».
Далее кликнуть по вкладке «Сети», выбрать «Я использую proxy для доступа к сети интернет».

В поле «Адрес» ввести адрес Open Proxy. Это IP-адрес или имя прокси, затем ввести порт proxy.

Обычно не требуется введение имени пользователя и пароля. Если это все же понадобится, то их следует ввести в соответствующие поля. Выбрать «Тип для прокси» как http/https или socks4, или socks 5. Нажать «ОК». Vidalia и TOR теперь имеют настройку использования proxy для доступа к остальной сети.

На сайте TOR сегодня возможно найти еще немало других разных продуктов для других операционных систем (Mac OS, Linux, Windows). Таким образом, поисковик в сети "Тор" может быть использован вне зависимости от того, каким устройством вы пользуетесь для посещения интернета. Отличия могут быть только в отдельных настойках, касающихся особенностей настраиваемой ОС.

Есть уже реализованное решение для использования TOR для мобильных телефонов, к примеру для Android. Данный вариант уже прошел тестирование и, как оказалось, вполне работоспособен, что не может не радовать. Особенно с учетом того, что большая часть пользователей переместилась из-за компьютеров к удобным легким планшетам.

Система TOR для использования в смартфонах

Как уже было сказано выше, существует возможность настройки TOR на устройстве с платформой Android. Для этого устанавливается пакет под названием Orbot. Описание по его загрузке есть на сайте TOR.

Также существуют пока еще экспериментальные пакеты для Nokia и Apple iOS. Вместе с тем после ряда тестов и доработок выход отличного инструмента, позволяющего добиться уникальности в сети, гарантирован.

Кроме того, разработчики TOR запустили еще несколько анонимайзеров, таких как Tails. Это ОС на базе Linux, обеспечивающая анонимный и безопасный сетевой серфинг. На сайте "Тор" есть еще ряд продуктов, которые буду тинтересны пользователю.

Также TOR дает возможность использования скрытых сервисов для пользователей. Можно, не открывая свой IP-адрес, предоставлять
Понятно, что подобная услуга не находит большого спроса у пользователей, хотя эта информация располагается на сайте TOR одновременно с инструкцией, как искать в "Тор"-сети.

Это были основные сведения, касающиеся этого наиболее известного и хорошо работающего анонимайзера. На сегодняшний день есть надежда, что пользователи смогут запустить сеть TOR у себя на компьютере и далее использовать безопасный и анонимный интернет по своему усмотрению.

Tor - экосистема проектов, построенных на сети компьютеров, через которую информация передаётся схожим с пиринговыми сетями образом, но в зашифрованном виде. Название Tor происходит от сокращения The Onion Router - «луковичной системы роутеров», названной так из-за множества слоёв шифрования, похожих на чешуйки луковицы.

Объяснить, как работает Tor - задача не из лёгких. Наиболее наглядно это делает видео, подготовленное Массачуссетским технологическим институтом.

В видео MIT продемонстрировано, как информация передаётся от одного компьютера к другому (например, от пользователя браузера Tor к владельцу сайта) и обратно, шифруясь на каждом из узлов сети Tor и меняя IP-адрес, с которого идёт запрос. Компьютеры в сети, работающие в качестве прокси-серверов, называются ретрансляторами (relay). Из-за использования нескольких «слоёв» шифрования узнать, что за данные были переданы изначально, очень сложно или даже невозможно.

Однако помимо расшифровки пакета зашифрованных данных есть и другие способы узнать, кто делал запрос: например, при использовании популярных протоколов шифрования SSL и TLS в запросе остаётся служебная информация - например, об операционной системе или о приложении, которое отправляло данные или ожидает их получения. Однако в Tor эта информация «вырезается» из пакета данных, анонимизируя отправителя.

Кроме того, каждый раз для доставки данных выбирается случайная последовательность из компьютеров-узлов, число которых в сети Tor исчисляется тысячами - это не позволяет определить, что несколько разных запросов посылаются одним и тем же лицом.

Как пользоваться Tor

Для использования сети Tor нужно установить одно из приложений, полный список которых перечислен на сайтеTor Project .

В 2006 году появилось Vidalia - первое приложение из экосистемы Tor, которое устанавливает защищённое подключение через сеть Tor на компьютере, ставшее популярным благодаря простому графическому интерфейсу. Тогда, в 2006 году, для многих пользователей Vidalia и была «тором». При помощи Vidalia можно настраивать другие приложения для передачи данных в зашифрованном виде.

В 2007 году Vidalia встроили вTor Browser Bundle - пакет программного обеспечения, который для простоты называют браузером Tor. Сейчас Tor Browser Bundle является самым популярным продуктом из всей экосистемы, потому что позволяет выходить в интернет без каких-либо дополнительных настроек: приложение достаточно скачать и запустить без специальной установки.

Браузер Tor работает на основе Firefox. Безопасность его работы проверялась волонтёрами и разработчиками-энтузиастами огромное число раз - больше, чем любой другой продукт экосистемы Tor.

В июне 2014 годапоявилась операционная система Tails на базе GNU/Linux, которая умеет запускаться с флешки и «мимикрировать» под Windows XP, чтобы не привлекать лишнего внимания при работе из общественного места. Tails имеет встроенный браузер Tor, клиент электронной почты с поддержкой шифрования, пакет офисных программ и графические редакторы.

Критика и недостатки Tor

Проблема Tor заключается в том, что должный уровень безопасности обеспечивается только в том случае, если используемые приложения правильно настроены для работы с ним. Например, Skype не будет по умолчанию корректно работать через Tor, а в браузере Tor по умолчанию отключён Flash, так как он может подключаться к удалённым серверам самостоятельно, не через Tor, выдавая таким образом личность пользователя.

Создатели Tor предупреждают, что при подключении через их сеть опасно открывать даже популярные форматы документов.doc и.pdf, потому что они также могут загрузить контент (например, изображения) с внешних источников при открытии их в сторонних программах, не сконфигурированных под Tor. Кроме того, в Tor нельзя пользоваться торрентами: во-первых, они сильно перегружают сеть, во-вторых, из-за особенностей в работе протокола BitTorrent подключения через него осуществляются напрямую, а не через сеть компьютеров волонтёров, анонимизирующих трафик.

Из-за устройства сети, где информация передаётся между множеством компьютеров, имеющих разные скорости подключения и разную пропускную способность каналов связи, общая скорость сети Tor долгое времянаходилась на уровне дайал-апа. Из-за этого большинство сайтов в даркнете до сих пор имеют примитивный дизайн и стараются лишний раз не использовать изображения, чтобы не перегружать сеть.

Осенью 2014 года Tor раскритиковали за возможную дыру в безопасности послеареста владельца «возрождённого» интернет-магазина Silk Road 2.0, доступ к которому осуществлялся только через анонимную сеть. Арестованы были ещё 17 человек и около 400 сайтов, также сообщалось о конфискации компьютеров, служивших ретрансляторами Tor.

Следствие, которое велось Европолом в сотрудничестве с ФБР и другими спецслужбами,не раскрывало , каким именно способом были найдены арестованные лица и компьютеры. Сеть Tor стали критиковать за наличие уязвимостей и возможные связи с правительством, что чуть не вызвало раскол в его сообществе. Однако нашлись и те, ктообратил внимание на математический подход к алгоритмам шифрования: даже если связи с правительством действительно существуют, обмануть науку не получится.

Кто делает Tor

Несмотря на огромную популярность сети Tor и её продуктов, над их разработкой трудится всего около десятка человек. Изначально созданием сети Tor в начале 90-х заняласьисследовательская лаборатория ВМC США , и до 2010 года она являлась активным спонсором проекта.

В разное время на поддержку и разработку Tor давали деньги разные государственные и окологосударственные организации, в том числе SRI International и DARPA, из-за чего у многих противников проекта сложилось впечатление его подчинённости правительству США.

В 2006 году Tor Project получил грант от фонда основателя eBay Пьера Омидьяра, а с 2007 года разработку проекта также спонсировала корпорация Google. Свои деньги также жертвовала компания Ford, некоммерческий фонд по борьбе за свободу прессы (Freedom of the Press Foundation), фонд Human Rights Watch и один из американских интернет-провайдеров, который перевёл деньги анонимно.

Анонимные пожертвования также приходили от более чем 4600 человек, так что теоретически спонсором работы Tor может оказаться человек в любом из мировых правительств.

Чего хотят добиться Госдума с Роскомнадзором

5 февраля председатель профильного комитета Госдумы Леонид Левинвыступил с предложением разработать законопроект, по которому доступ к анонимным сетям Tor будет ограничен. По мнению Левина, анонимайзеры (сайты, скрывающие IP-адрес пользователя при просмотре других сайтов или использования интернет-сервисов) и средства доступа в Tor следует блокировать без решения суда.

По мнению депутата, такой закон позволит не допустить распространения запрещённой информации, а также будет противодействовать коммерческому распространению вирусов и незаконному доступу к информации. Иными словами, Левин считает, что Tor используется для организации теневого рынка по продаже эксплойтов и других хакерских услуг.

Позднее тем же днём идею Левинаподдержали в Роскомнадзоре, мотивируя это тем, что Tor и другие анонимайзеры позволяют обходить блокировки сайтов. По словам пресс-секретаря ведомства Вадима Ампелонского, решить задачу блокировки анонимайзеров возможно, но как именно планируется это сделать, он не уточнил.

На следующий день Ампелонскийрассказал «Ленте.ру», что в его понимании экосистема Tor является рассадником преступности. Представитель ведомства сравнил анонимную сеть с московским районом Хитровка, существовавшим в дореволюционные времена и зачищенным от воровских притонов при Советском Союзе.

Был в прошлом и позапрошлом веке в Москве такой район - Хитровка. Криминальное дно, территория обитания социальных отбросов. Почему русская монархия терпела Хитровку в пешей доступности от места, где короновались августейшие? Доподлинно неизвестно, но, видимо, имея всех упырей в одном месте, их легче было контролировать.

Вот Tor - это глобальная киберХитровка. Созданная и управляемая знамо кем. Как поступила с Хитровкой советская власть? Почитайте у Гиляровского.

Вадим Ампелонский, пресс-секретарь Роскомнадзора

Выступления Левина и Ампелонского - не первые попытки поднять общественную дискуссию вокруг запрета Tor и анонимайзеров. В июне 2013 года газета «Известия»сообщала , что в Общественном совете при ФСБ готовили рекомендации о необходимости запрета анонимных сетей. Хотя Общественный совет при ФСБ позднееопроверг соообщение о разработке рекомендаций, в августе «Известия» сновасообщили о законодательной инициативе блокировки Tor и анонимайзеров.

Тогда в ФСБ рассказывали, что в сети Tor злоумышленники торгуют оружием, наркотиками, поддельными кредитными картами. Директор «Лиги безопасного интернета» Денис Давыдов также поддерживал идею блокировки Tor, считая сеть местом «для общения педофилов, извращенцев, наркоторговцев и других уродов».

Почему TOR бессмысленно пытаться заблокировать

По мнению директора по стратегическим проектам Института исследований интернета Ирины Левовой, Роскомнадзор не сможет отличить зашифрованный трафик, идущий через Tor, от IP-телефонии, банковских операций или даже онлайн-видео. Ведомство может попытаться заблокировать сайты, распространяющие программы для выхода в интернет через Tor, однако пользователи могут воспользоваться для их скачивания другими, ещё не заблокированными анонимайзерами.

Так происходило в 2013 году в Ираке, когда правительствозаблокировало сайт Tor Project вместе с Facebook, Twitter, Google и YouTube из опасений, что их может использовать для самоорганизации экстремистская группировка «Исламское государство» (ИГИЛ). Тогда активисты стали запускать зеркала сайта с инструкциями по установке и использованию на арабском языке, что могло даже увеличить число пользователей Tor.

В 2011 году владельцы интернет-сервисов, доступ к которым осуществлялся по зашифрованному соединению, сталисообщать о странной активности из Китая. Когда пользователь из КНР попытался подключиться к таким сервисам, он отправлял на сервер непонятный запрос, после чего его подключение обрывалось. Таким образом в Китае отключили не только доступ к сети Tor, но и другие зарубежные сервисы, работающие через зашифрованный канал.

Более того, правительству и правоохранительным органам, считающим Tor рассадником преступности, просто невыгодно блокировать доступ к анонимной сети. По словам источника «Известий», знакомого с ситуацией вокруг инициатив 2013 года по блокировке Tor, такие анонимные сети считаются безопасными, что позволяет спецслужбам успешно ловить в ней преступников. Если Tor будет заблокирован, то появится новая сеть, и органам придётся разрабатывать новые методы контроля и поиска преступников.

Обновлено : в комментариях BlockRunet @Shara справедливоуказал на статью, где подробно описываются механизмы ограничения доступа к Tor разной степени сложности и продуманности. Основной её посыл сводится к тому, что «гонка вооружений» между запрещающим анонимные сети правительством и энтузиастами возможна, однако на примере Китая можно наблюдать, как ничтожно количество тех умельцев, способных пробиться через сложную систему фильтрации с эвристическим анализом.

С другой стороны, государству необязательно добиваться полной фильтрации или расшифровки трафика для выявления злоумышленников: если оно сможет точно разделять тип трафика (VPN/I2P/Tor) и добьётся запрета использования Tor на законодательном уровне, то вне закона будет уже сам факт подключения к анонимной сети, а не передача запрещённой информации или другие противоправные действия.