Установка и настройка        14.06.2019   

Что такое тор им пользоваться. Система TOR для использования в смартфонах

TOR браузер – это пожалуй самый простой и самый доступный способ для и анонимного подключения к Интернету. Сейчас мы расскажем о том, как настроить TOR браузер на компьютере, а также где его скачать и как установить.

Шаг № 1. Скачиваем ТОР браузер.

ТОР браузер - это бесплатный браузер, построенный на основе Firefox. Вы можете его скачать с официального сайта разработчика. Для этого нужно зайти на сайт выбрать язык и нажать на кнопку «Download». После чего начнется загрузка установочных файлов.

По умолчанию, сайт предложит скачать версию ТОР браузера, которая подходит для вашей операционной системы. Если вы хотите скачать версию для другой ОС, то это можно сделать .

Шаг № 2. Установка ТОР браузера.

На этапе установке ТОР браузер не требует никакой дополнительной настройки. Все происходит автоматически, нужно просто следовать инструкциями, которые будут появляться на экране. Так сначала нужно выбрать язык браузера.

А потом папку, в которую будет установлен ТОР браузер.

После чего останется только дождаться пока закончится установка.

Шаг № 3. Запуск и настройка Тор браузера.

После запуска ТОР браузера перед вами появится окно под названием «Сетевые настройки TOR».

Здесь доступны две кнопки: Соединиться и Настроить. Если нажать на кнопку «Соединиться», то ТОР браузер начнет работу с стандартными настройками. Данный вариант подходит для большинства случаев.

Кнопка «Настроить» запустит ручную настройку ТОР браузера. Данный вариант может быть полезен, если вы подключаетесь к Интернету через прокси сервер или если ваш Интернет провайдер блокирует работу сети TOR. В первую очередь ТОР браузер сначала спросит блокирует ли ваш Интернет провайдер сеть TOR. Если проблем с подключением к сети TOR нет или вы не знаете точно, то выберите вариант «НЕТ».

Если же выбрать «Да», то ТОР браузер предложит настроить мосты. Мост - это точка в сети TOR, адрес которой не публикуется в документации TOR. Скачать список мостов вы можете на сайте .

После настройки мостов ТОР браузер предложит настроить подключение к Интернету через прокси сервер. Если вы подключаетесь к Интернету напрямую (без использования прокси сервера), то здесь нужно выбрать вариант «НЕТ».

Если же для подключения к Интернету используется прокси сервер, то нужно выбрать вариант «ДА» и настроить подключения. ТОР браузер попросит вас выбрать тип прокси сервера, его IP адрес, а также другие настройки связанные с прокси.

После настройки прокси сервера нужно просто нажать на кнопку соединиться и ТОР браузер подключится к Интернету через сеть TOR.

Шаг № 4. Проверка настроек ТОР браузера.

Если вы правильно настроили ТОР браузер, то на экране должна появиться надпись: «Поздравляем! Данный браузер настроен для использования TOR».

Если же на экране появилась надпись: «Увы. В данный момент вы не используете TOR», то это означает, что с настройками TOR браузера что-то не так и подключиться к сети TOR не получилось. В этом случае вы можете нажать на кнопку в виде луковицы и выбрать «Настройки сети TOR» или просто нажать на клавишу S на клавиатуре.

После чего можно будет повторно настроить TOR браузер.

Шаг № 5. Меняем IP адрес в ТОР браузере.

Сразу после подключения к Интернету через сеть TOR вы получаете новый IP адрес. Но, при необходимости этот адрес можно изменить. Для этого нужно нажать на кнопку в виде луковицы и выбрать пункт меню «Новая цепочка TOR для этого сайта».

После чего страница обновится, и вы получите новый IP адрес. Проверить, как это работает можно на любом сайте для проверки IP адреса, например, можно использовать сайт .

Всех кто заходит в сеть тор интересует вопрос, каким образом искать ресурсы в Darknet."Как же здесь черт подери найти нужный сайт?"

Существуют три важные особенности, которые делают поиск в глубоком интернете непохожим на обычную работу поисковой машины:

2 . Требуется время, чтобы просмотреть все содержимое сайта, потому что Tor работает медленно.

3 . Onion сайты довольно часто меняют адреса.

Кроме этого следует учитывать и тот факт, что подобные сервисы в скрытой сети вполне могут быть созданы спецслужбами. Конечно они их создают не для того чтобы сделать вашу жизнь легче, а в качестве ловушек «хонипотов». Для того чтобы деанонимизировать и идентифицировать пользователей Tor, составляя тем самым базу данных преступников, покупающих нелегальный товар или ищущих запрещенный контент. После того как ребята в костюмах нароют достаточно материала на того или иного пользователя, его смогут арестовать.

Хочу так же отметить момент хостинга самих ресурсов.

Tor поисковики.

На самом деле очень сложно сделать обзор Tor-поисковиков. Все что вы сейчас прочтете субъективно!

Tor поисковик Grams

(http://s42qgnh4kesd5odo.onion/)

Начнем пожалуй с поисковика Grams.

Судя по названию и лого на главной странице, поисковая система призвана обслуживать наркоманов.

В целом поисковик невысокого качества. Поисковая выдача довольно заспамленна всяким хламом.

На момент публикации статьи он не работал, так что я думаю, что сам ресурс загнулся, но всё же отмечу его.

Tor поисковик not Evil

(http://hss3uro2hsxfogfq.onion/)


Еще один поисковик в сети Тор. По своему функционалу и качеству абсолютно не уступает конкурентам. На этом ресурсе вы никогда не увидите никакой рекламы. Благодаря продуманным и постоянно улучшающимся алгоритмам ранжирования найти нужную информацию довольно просто.

Пользуясь not Evil вы сможете значительно сэкономить свое время и сохранить полную анонимность. Очень простой и интуитивно понятный интерфейс. Раньше этот проект назывался TorSearch и у него была довольна большая аудитория. Поисковая выдача нормальная, но до идеала ему пока далеко.

Tor поисковик Torch

(http://xmh57jrzrnw6insl.onion)


Неплохой поисковый ресурс для сети Tor. Поисковик хранит довольно большой объем проиндексированных страниц. По данным сервиса на сегодняшний день уже проиндексировано порядка миллиона страниц. Иногда тормозит, но в целом работает нормально.

Зарабатывает поисковая система на рекламе onion сайтов, качество которых порой вызывает сомнения. Пришлось даже замылить баннер на скрине, чтоб не пугать народ. Поисковая выдача далека от совершенства. Например, на первых позициях в топе вместо больших порталов может оказаться совершенно непонятная фигня. Это не всегда недостаток (как вы знаете при наличиии лишнего времени фигня тоже может быть довольно интересной).

Tor поисковик Fess

(http://searchl57jlgob74.onion)


Еще один поиск по Tору. Не самый популярный, но очень даже неплохой. Выглядит хорошо. Рекламы нет. Порадовала релевантность поисковой выдачи.

На главной странице на английском написано следующее "Если вы хотите добавить свой сайт или пожаловаться на сайт содержащий нелегальный контент напишите мне". Ого ручная фильтрация даже! Это меня радует. Ведь далеко не все используют Тор для поиска нелегального пoрно, покупки наркоты и оружия.

Отмечу, что на момент публикации ресурс не работал.

Tor поисковик Candle

(http://gjobqjj7wyczbqie.onion/)


Очередной поисковик по тор сайтам. Все как у всех. Нечем особо не блещет. Дизайн лого стырили у великого Гугла. Ну, а почему бы и нет. В даркнете за это по шапке не дадут.

Tor поисковик Ahima

(http://msydqstlz2kzerdg.onion)


Является инициативой некоммерческой организации Hermes Center for Transparency and Digital Human Rights, поддерживающей Tor и развивающей сервисы анонимного общения Globaleaks и Tor2web.Этот сайт позволяет осуществлять поиск по многим директориям Tor и доступен как из глубокого интернета, так и из обычного. Есть реклама, не много, но она есть.

На момент публикации ресурс не работал!

Как я уже говорил поиск по onion сайтам не всегда оправдывает ожидание. Это вам не Google и Yandex, где сайты ранжируются по разным критериям, таким как, например, поведенческие факторы, обратные ссылки и т.д. Здесь все намного хуже.

Браузер Tor (далее Tor Browser ) обеспечивает анонимность ваших действий в интернете. Он скрывает вашу личность и защищает веб-соединения от многих видов онлайновой слежки. Tor также можно использовать для обхода интернет-блокировок.

  • Как сохранить анонимность и обойти цензуру в интернете

Что вы узнаете из этой главы

  • Как скрыть вашу цифровую личность от веб-сайтов, которые вы посещаете
  • Как скрыть посещаемые веб-сайты от провайдеров доступа к интернету и шпионских программ
  • Как обойти интернет-цензуру и фильтры
  • Как защититься от небезопасных и потенциально вредоносных веб-сайтов с помощью дополнения NoScript

1. Знакомство с Tor Browser

2.1 Загрузка Tor Browser


Изображение 2. Настройки мостов Tor Browser

Шаг 2. Выберите Да .


Изображение 3. Настройка мостов

Шаг 4. Выберите вариант Подключиться к предопределенным мостам .

Шаг 5. Нажмите кнопку [Далее] , чтобы настроить прокси .

Tor Browser поинтересуется, нужен ли для доступа к интернету локальный прокси . В этом примере мы предполагаем, что вам это не нужно. Если нужно , посмотрите параметры вашего привычного браузера и скопируйте оттуда настройки прокси. (В браузере Firefox можно найти это в меню Настройки > Дополнительные > Сеть > Настроить . В других браузерах вы можете обнаружить те же настройки в параметрах доступа к интернету. Можете обратиться к системе поддержки браузера для помощи.


Изображение 4. Настройки прокси

Шаг 6. Выберите вариант [Нет] .

Шаг 7. Нажмите кнопку [Соединиться] для запуска launch Tor Browser.


Изображение 5. Соединение с сетью Tor

Через пару мгновений откроется Tor Browser.

3.2.2. Подключение к сети Tor с другими мостами

Вы также можете подключиться к сети Tor, указав мосты самостоятельно. Этим пользуются редко (в основном, предпочитают предопределенные мосты ), а потому шансов, что этот способ заблокируют, меньше. Если у вас не получается зайти на сайт Tor Project, можете попросить адреса сайтов-мостов, отправив письмо по адресу [email protected] , при условии, что вы используете аккаунт Riseup , Gmail или Yahoo . Вставьте слова get bridges в тело письма.

Если у вас есть получить доступ к Tor Project, можно узнать адреса таких мостов, Зайдите на страницу https://bridges.torproject.org/options и следуйте по шагам.

Шаг 1. Нажмите кнопку Просто дайте мне адреса мостов! .


Изображение 1. Получение адресов мостов Tor

Шаг 2. Наберите знаки с картинки (капчу ) и нажмите Enter .


Изображение 2. Капча

Вы увидите три адреса мостов.


Изображение 3. Адреса мостов

Шаг 3. Теперь, когда у вас есть адреса мостов, можете набрать их в настройках мостов Tor , как показано ниже.

Примечание. Если вы впервые запускаете Tor Browser, то можете увидеть экран настроек мостов Tor , просто следуя по шагам из . Если Tor Browser уже сконфигурирован, для доступа к этим настройкам обратитесь к .


Изображение 4. Настройки мостов Tor

3.3. Изменение настроек доступа к сети Tor

Вы можете изменить настройки Tor, когда программа уже сконфигурирована. Скажем, вы едете в страну, где Tor заблокирован. Как изменить настройки? Следуйте по шагам:

Шаг 1: Нажмите кнопку , чтобы увидеть меню Tor Browser.


Изображение 1. Меню настроек Tor Browser

Шаг 2. Выберите Настройки сети Tor , чтобы определить способ подключения Tor Browser к интернету.


Изображение 2. Настройки сети Tor

В настройках вы можете включить или отключить мосты, выбрать и другие опции.

Когда завершите, нажмите кнопку и перезапустите Tor Browser .

4. Анонимный доступ к интернету через Tor Browser

Важно помнить, что Tor Browser обеспечивает анонимность только тех действий, которые происходят в окне Tor Browser. Всю остальную онлайновую деятельность Tor сам по себе не защищает.

Примечание. В соответствии с политикой приватности , Tor Browser настроен так, чтобы не сохранять историю браузера на жесткий диск. Всякий раз, как вы выходите из Tor Browser, история удаляется.

4.1. Как проверить, работает ли Tor Browser

Tor Browser скрывает ваш IP-адрес от сайтов, которые вы посещаете. Если программа настроена верно, все должно выглядеть так, будто вы заходите на сайт в интернете с IP-адреса, который отличается от вашего обычного IP-адреса, а ваше физическое местоположение нельзя вычислить по IP-адресу.

Простейший способ удостовериться, что программа работает – выполнить проверку на сайте разработчика https://check.torproject.org/ .

Если вы не используете Tor, то увидите:


Изображение 1. Проверка показывает, что Tor не работает как надо

Если вы используете Tor, изображение будет таким:


Изображение 2. Проверка показывает, что Tor работает как надо

Хотите узнать IP-адрес, под которым подключаетесь к интернету через сеть Tor ? В интернете много возможностей сделать это, включая веб-сайты с поддержкой шифрования https (что затруднит жизнь не-провайдерам , которые захотят "подделать" результат):

Если зайти на этот сайт не через Tor Browser, можно увидеть свой реальный IP-адрес, связанный с вашим реальным местоположением. Если зайти через Tor Browser, отобразится другой IP-адрес.

4.2. Создание новой личности

Вы можете создать в Tor Browser "новую личность". При этом Tor Browser произвольно выберет новый набор рестранстляторов. Со стороны будет выглядеть так, словно вы заходите с нового IP-адреса, когда посещаете тот или иной вебсайт. Чтобы создать новую личность:

Шаг 1. Нажмите кнопку , чтобы вызвать меню настроек Tor Browser.


Изображение 1. Создание новой личности в Tor Browser

Шаг 2. Выберите пункт Новая личность .

Tor Browser удалит историю посещенных страниц и куки-файлы, затем перезапустится, и вы продолжите работу с другим IP-адресом.

4.3. Дополнение NoScript

4.4. Обновление Tor Browser

Вы будете получать уведомления о вышедших обновлениях Tor Browser.

Шаг 1. Нажмите кнопку , чтобы вывести меню Tor Browser.


Изображение 1. Настройки Tor Browser

Шаг 2. Выберите Проверить на наличие обновлений Tor Browser .


Изображение 2. Проверка обновлений Tor Browser

Программа сообщит, есть ли новая версия Tor Browser, и требуется ли обновление.


Изображение 3. Обновления программы

FAQ

Вопрос. Зачем мне Tor Browser ?

Ответ. Tor Browser полезная программа, если вам нужно обойти цензуру и получить доступ к определенным сайтам. Tor Browser пригодится, если вы не хотите, чтобы провайдер доступа к интернету знал, какие сайты вы посещаете. Программа также скрывает от сайтов ваше местонахождение в интернете.

Вопрос. Я запускаю Tor Browser ; теперь все программы, которые выходят в сеть, работают через сеть Tor?

Ответ. Нет, по умолчанию через сеть Tor пересылается только то, с чем вы работаете в Tor Browser . Другие программы работают как обычно – напрямую через вашего провайдера доступа к интернету. Узнать, работает ли сеть Tor, можно, если зайти на проверочную страницу Tor по адресу https://check.torproject.org . Разработчики Tor также рассчитывают, что люди будут осторожными, используют здравый смысл и разумные действия при заходе на новый и незнакомые веб-сайты.

Вопрос. Зашифровано ли то, что я делаю в Tor Browser ?

Ответ. Tor шифрует все коммуникации внутри сети Tor. Имейте в виду, что Tor не может шифровать данные, которые покидают пределы сети Tor. Чтобы защитить данные на участке между выходным узлом Tor и сайтом, с которым вы связываетесь, по-прежнему лучше использовать HTTPS .

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

В последнее время интерес к анонимной сети постоянно растёт. И этому есть немало причин..

«Демократические реформы» в мире идут полным ходом. Правительства практически всех стран теперь искренне считают себя вправе решать, куда ходить своим гражданам, что смотреть и что читать. Пачки законов, «из самых лучших побуждений» штампуемые думами, радами и парламентами, всё резче определяют границы резерваций, в рамках которых теперь только и возможно существование пользователей в глобальной Сети.

«Ты туда не ходи - сюда ходи. А то снег башка попадёт - совсем мёртвый будешь» ©«Джентльмены удачи».

Ещё одним напрягающим моментом становятся не прекращающиеся разоблачения Эдварда Сноудена, из которых ясно, что тотальная слежка спецслужб за всеми и каждым приобрела уже поистине всемирный размах. Разумеется, подавляющему числу людей нечего скрывать, но крайне неприятно осознавать, что ты находишься под постоянным колпаком спецуры, каждый твой шаг отслеживается и фиксируется, и кто-то регулярно пытается поковыряться своими шкодливыми ручонками в твоём «грязном белье». И абсолютно наплевать, с какой целью он это делает, благие или нет у него намерения.

Зачем он нужен, этот Tor?

Всё больше людей пытаются сохранить неприкосновенность своей частой жизни от длинного носа спецслужб. Всё больше людей пытаются избавиться от «отеческой заботы» чиновников от государства и хотят реализовать своё конституционное право самостоятельно решать, куда ходить, что выбирать, куда смотреть и что делать.

И тут на помощь им приходит анонимная сеть Tor. Поскольку она может обеспечить отдельно взятому индивидууму значительное ослабление навязчивого внимания, попутно снимая почти все ограничения на перемещения по Всемирной Паутине. Tor скроет вашу личность в Сети, скроет всё то, что вы делали в Интернете и куда ходили.

Кроме того, сеть Tor имеет и ещё один небольшой практический бонус. Она достаточно часто позволяет обойти такую досадную вещь, как бан по IP на различных сайтах. Мелочь, а приятно.

Что такое Tor, и как оно работает

Итак, что же такое анонимная сеть Tor. Tor - это аббревиатура The Onion Router (не знающим буржуйского, но любопытным - смотреть перевод в ). Если кого-то интересуют нудные технические подробности, пусть топает на страницу Tor-а в Википедии и разбирается. Хочется чуток попроще - на такую же страницу на Луркоморье. Я же попытаюсь наскоро объяснить «на пальцах».

Хоть эта сеть и функционирует на базе обычного интернета, но в ней все данные не идут напрямую от тебя к серверу и обратно, как в «большой» сети, а всё прогоняется через длинную цепочку специальных серверов и многократно шифруется на каждом этапе. В результате конечный получатель, то есть ты, для сайтов становится полностью анонимен - вместо твоего реального адреса высвечивается абсолютно левый IP, не имеющий к тебе никакого отношения. Все твои перемещения становится невозможно отследить, как и то, что ты делал. И перехват твоего трафика тоже становится совершенно бесполезным.

Это в теории. На практике иногда не всё так радужно. Но обо всех возможных проблемах поговорим чуть позже. Тебе ведь уже надоело длинное и занудное вступление, правда? Не терпится поскорее поставить и попробовать это чудо? Ну что ж, поехали!

Начнём использовать Tor?

Tor - достаточно сложное в плане установки и настройки приспособление. И во времена не столь стародавние подключение к ней обычного «чайника» становилось задачей отнюдь не тривиальной. Однако сегодня всё гораздо проще. Умные и добрые люди взяли все необходимые модули, собрали их в согласованную кучку, настроили всё как надо и запихали это в единый пакет. Пакет этот называется . И после скачивания вся возня с ним сводится к обычной распаковке и последующему топтанию кнопки «Хочу Tor!». И Tor появляется.

Разумеется, компьютерные гики и те, кому нечем заняться либо хочется потешить своё ЧСВ, как и прежде могут скачать все нужные модули по отдельности и грызть многостраничную техническую «камасутру», пытаясь связать всё это в единое целое, и хоть как-то настроить и запустить полученную конструкцию. Пожелаем им удачи, а сами займёмся более благодарным делом.

Советую на этой вкладке обратить внимание на ссылку «Проверка интернет-настроек Tor ». Щелчок по ней поможет тебе окончательно убедиться, что ты на самом деле теперь в анонимной сети. Кстати, там же есть и линк на краткое руководство.

Итак, ты теперь невидим. Однако, пока у тебя голова окончательно не закружилась от анонимности и мнимой безнаказанности, поспешу слегка испортить тебе настроение. Просто так, исключительно из личной вредности.

Я просто обязан рассказать тебе о некоторых «подводных камнях» сети Tor, чтобы в поисках приключений на свои «нижние полушария» ты не ушиб их об эти камни.

Немногоо безопасности в Tor

Итак, от чего Tor не сможет защитить. Tor не сможет защитить человека от собственной глупости. Если у человека в шейном наросте вместо мозгов одни опилки, либо он целенаправленно ищет себе проблемы, то эти проблемы он найдёт обязательно. И никакой Tor тут не поможет. Учись пользоваться мозгом и соблюдать элементарную осторожность. Ещё Tor не сможет защитить тебя от болтливых программ на твоём компьютере. Любой плагин или дополнение в браузере может в один момент всю твою анонимность «помножить на ноль». Да и сам браузер...

Именно поэтому в рассматриваемом нами пакете и используется специально допиленная версия Огнелиса. Кстати, о том, что и сама Windows представляет из себя один громадный троян и спайварь, кому-то ещё напоминать надо? (Линуксоиды тут могут вздохнуть свободно - их подобные детские проблемы «форточек» не волнуют ни разу ). Ещё Tor не сможет защитить тебя от вирусов и хакеров. Ну не предназначен он для этого! Заведи себе нормальный антивирус и фаервол, правильно настрой их и научись пользоваться - и спи себе спокойно.

Основные проблемы анонимной сети Tor

Ладно, заканчиваю лирическое отступление и перехожу непосредственно к проблемам самой сети Tor. Первое, что бросается в глаза - это скорость. Скорость загрузки страниц. Хотя слова «скорость» и «бросается» здесь явно неуместны. Страницы загружается намного медленнее, чем обычно. Это плата за анонимность. Запрошенная тобой страница перед тем, как попасть к тебе в браузер, долгое время болтается между серверами по всему миру. Следует, однако, признать, что ситуация сейчас много лучше, чем пару-тройку лет назад, и с такой скорость вполне уже можно жить. Если чуть привыкнуть. Не смотря ни на что, сеть развивается и крепнет.

Спецслужбы

Ещё одной - и, пожалуй, главной - проблемой сети Tor являются спецслужбы. Они никак не могут смириться с тем, что толпы юзеров свободно и бесконтрольно бродят по сети без их «всевидящего ока». И постоянно предпринимают всевозможные попытки изменить ситуацию. Попытки самые разные, вплоть до откровенно криминальных. До вирусных, хакерских атак и взломов, целенаправленного заражения софта и серверов троянами. Хоть и нечасто, но иногда их усилия заканчиваются успешно для них, И из «луковой» сети выпадают целые сегменты, а к кому-то из самых несчастливых (или самых глупых, либо самых наглых) выезжает «пативэн». Но ты ведь не собираешься заниматься в Tor-е чем-то криминальным, правда? Это всё к тому, чтобы ты не расслаблялся слишком уж откровенно и постоянно помнил, что Tor - не панацея, и любая анонимность относительна. А если уж решил играть в азартные игры с государством, то вопрос твоей поимки - лишь вопрос времени.

Чиновники

Кроме спецслужб, представляющих интересы государств, часто проблему для анонимной сети Tor представляют и чиновники от государства. Желание «держать и не пущать» в людях, дорвавшихся до власти, неистребимо. Изредка по отношению к некоторым вещам это желание вполне оправдано и справедливо, однако чаще всего - нет. И толика свободы, даруемая Tor-ом, действует на них как красная тряпка. В некоторых странах сеть Tor уже запрещена. Законодательно. Была такая попытка и в России. Пока лишь в варианте проекта. Станет ли этот проект законом и когда, мне неизвестно. На данный момент сеть Tor в России работает без ограничений. Запретят - найдётся вместо неё что-то ещё. Не буду тут выкладывать дословно народную мудрость на этот счёт, а скажу чуток помягче и обтекаемее: «На каждое действие найдётся своё противодействие».

Хакеры

Ещё одной напастью для Tor-а бывают хакеры. Некоторые из них идейные. а некоторые просто обкуренные до*** (пардон за непарламентское выражение). Периодически, чаще всего во время весеннего или осеннего обострения они устраивают «крестовые походы», пытаясь «очистить мир от скверны». При этом мнение самого мира их абсолютно не волнует. Им кажется, что они вправе решать за всех. Не так давно устраивался «поход» против, скажем так, нетрадиционного порно, в сети Tor. Дело в данном случае вполне богоугодное. Однако, вместе с порно была выпилена и куча абсолютно белых сайтов. Просто так, мимоходом. Да и кто сказал, что в следующий раз они ограничатся только этим? Так что знай, если твой любимый «луковый» сайт вдруг перестал открываться, то вполне возможно, что это действия одного из этих с воспалёнными мозгами.

Заражённые файлы

К хакерам вплотную примыкает проблема с заражёнными файлами самого Tor Browser-а. И здесь частенько проглядывают уши различных спецслужб, пытающихся вместо анонимной сети подсадить тебе своего трояна. Например, в App Store до сих пор предлагают скачать заражённый Tor Browser. Причём, администрация App Store извещалась об этом неоднократно ещё осенью. Однако, троян по-прежнему всё ещё там. Странная ситуация и странная медлительность. Правда, вся странность мигом пропадает, когда вспоминаешь, что нежная и трепетная дружба между корпорацией Apple и АНБ США крепнет день ото дня. Так что качай файлы самого Tor-а исключительно с официального сайта, либо - наш движок, фактически, тоже выдаст тебе файл напрямую с официального сайта.

Мелкие недостатки Tor

С обзором более-менее серьёзных проблем сети Tor покончено. Перейдём к мелким неприятностям. Про периодически пропадающие сайты я уже говорил. Теперь о русских сайтах в этой анонимной сети. Их мало. Но они уже есть, и их становится всё больше. И даже на многих иноговорящих форумах появляются разделы для русских. Так что где побродить и с кем там пообщаться ты найдёшь. Однако, основным языком в сети Tor пока ещё остаётся английский, и всё самое вкусное в этой сети на буржуйском. Хотя к твоим услугам всегда всевозможные словари и .

Далее. Следует помнить, что сеть Tor принципиально никем не модерируется и никем не контролируется. Иногда кое-какой контроль встречается на отдельных сайтах, когда их владельцы устанавливают правила для своих посетителей. Но не более. Поэтому ты вполне можешь наткнуться на вещи, которые тебя шокируют. Будь к этому готов. Также в этой сети встречаются различные отморозки, откровенные шизоиды, маньяки и прочие уроды. Их полно и в «большом» инете, но в анонимной сети они чувствуют себя комфортнее и особо не стесняются. Их процент гораздо меньше, чем об этом нам пытаются вещать чиновники от власти, но они есть. И если у тебя имеются несовершеннолетние дети, я рекомендую оградить их от Tor-а.

И вообще, я настоятельно требую оградить Интернет от детей! Интернету это пойдёт только на пользу. Он от этого станет гораздо безопаснее.

Ну вот, в общем-то все страшилки рассказал. Напомню лишь про вирусы, от которых Tor тебя не защитит - предохраняйся сам. Ну и про анонимность ещё раз - стопроцентной она никогда не бывает, чаще используй своё серое вещество.

А на десерт небольшой список «луковых» сайтов, так сказать, для разгона.

Вкусности и бонусы - маленький список «луковых» сайтов

Кстати, если ты ещё не понял, то в Tor Browser можно открывать как обычные сайты «большого» Интернета, обходя некоторые неудобства, так и особые сайты анонимной «луковой» сети. Эти сайты находятся в специальной псевдодоменной зоне .onion (внимательно смотри на адрес). Из обычного инета они не открываются. Вообще. Только из запущенного и подключенного к сети Tor Browser-а.

  • Tor Wiki (http://torwikignoueupfm.onion/) - Каталог Tor-ссылок.
  • The Hidden Wiki (http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) - первый сайт, куда должен заглянуть каждый новый юзер сети Tor. Содержит ссылки почти на все ресурсы «луковой» сети. Часто недоступен из-за огромного наплыва посетителей.
  • The Uncensored Hidden Wiki (http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - зеркало The Hidden Wiki. Модерация минимальна.
  • TORDIR (http://dppmfxaacucguzpc.onion/) - большой каталог «луковых» сайтов.
  • Tor Search (http://kbhpodhnfxl3clb4.onion/), Torgle (http://zw3crggtadila2sg.onion/torgle), TORCH (http://xmh57jrzrnw6insl.onion/) и The Abyss (http://nstmo7lvh4l32epo.onion/) - поисковики по сети Tor, хоть один из них, да работает.
  • Флибуста (http://flibustahezeous3.onion/) - зеркало знаменитой библиотеки в «луковой» сети (язык RU).
  • OnionNet (http://onionnetrtpkrc4f.onion/) - IRC сеть. Основной язык общения - английский. Разные каналы для обсуждения, вплоть до нелегала. Дополнительные сервера: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e (http://da36c4h6gxbckn32.onion/) - социальная сеть. клубы по интересам, блоги, форум.
  • RAMP (http://ramp2bombkadwvgz.onion/) - крупнейшая на сегодня торговая площадка в русскоязычном сегменте сети Tor. В последнее время очень много нареканий на действия администрации и участившиеся случаи кидалова. (Так что не щёлкай клювом и держи глаза и уши открытыми) При этом самый большой выбор во всей сети. И самые высокие цены.
  • RUForum (http://ruforumqewhlrqvi.onion/) - русскоязычный форум с общением и продажей всего, чего нельзя. С недавнего времени закрыт для посторонних. Регистрация платная - 10$.
  • Amberoad (http://amberoadychffmyw.onion/) - одна из крупнейших площадок теневой торговли.
  • Assassination Market (http://assmkedzgorodn7o.onion/) - тотализатор на угадывании даты смерти всяких нехороших людей. Любой желающий может внести человека в список или повысить ставку по уже существующим позициям. В данный момент лидируют Барак Обама и Бен Бернанке.
  • Hack IT (http://tuwrg72tjmay47uv.onion/) - живой сервис по найму хакеров.
  • WikiLeaks (http://zbnnr7qzaxlk5tms.onion/) - надеюсь, не надо объяснять, что это такое? Зеркало в «луковой» сети (ENG).
  • Онион-Портал (http://ximqy45aat273ha5.onion/) - гид по «луковой» сети (RU).
  • http://k4bmdpobhqdguh2y.onion/ - блог о новых скрытых сервисах сети (ENG).
  • Лукочан (http://562tqunvqdece76h.onion/Lukochan/) - крупная борда (ENG, RU).
  • Silk Road (http://silkroadvb5piz3r.onion) - ещё одна крупная анонимная торговая площадка (ENG).
  • Keys open doors (http://wdnqg3ehh3hvalpe.onion/) - сайт о взломе игровых консолей и всевозможных гаджетов (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - ресурс о взломе социальных сетей и т.п. (ENG).

Всяческие политико-революционно-партизанские ресурсы здесь не привожу намеренно. Кому надо, сам найдёт.