0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как настроить Tor Browser для полной анонимности

Начнем с того, что полная анонимность в Сети вам не нужна, если вы хотите использовать Тор для посещения заблокированных площадок или смены IP-адреса.

Представленный ниже материал поможет тем, кто беспокоится за сохранность персональной информации, не хочет, чтобы силовые структуры «шерстили» его перемещения в Сети. Если вы видите себя во втором случае, тогда милости просим.

Не будем тянуть кота за причинное место и сразу приступим к теме нашей статьи.

Настройка NoScript

Мы сознательно опускаем подготовительный этап, который состоит из запуска exe-файла нашего браузера и ожидания его соединения с Интернет-соединением.

Поэтому начинаем пошаговую инструкцию с главной страницы Тора:

  1. В стартовом окне, помимо чудесной зеленой луковицы, видим неприметную кнопочку «S» в правом или левом углу от адресной строки.
  2. Кликаем на нее ЛКМ, и в выпадающем списке выбираем пункт «Настройки».
  3. Здесь снимаем галку с пункта «Глобальное отключение разрешений».
  4. Закрываем окошко параметров

Сохранения вступают в силу тут же, и на этом настройку плагина NoScript можно считать оконченной. Двигаемся дальше!

Статья в тему:  Приложение nine. Nine Store — что это за программа

Скрытые параметры

Звучит секретно и любопытно, не правда ли? На деле нам предстоит внести несколько изменений в работу самого браузера. Для этого уже есть пошаговая инструкция, представленная ниже:

  1. Запускаем Tor Browser, вводим в адресную строку фразу about:config и жмем Enter.
  2. Далее кликаем на кнопку «Я принимаю на себя риск!», так система нас предупреждает о возможности лишиться гарантии этой копии продукта.
  3. В верхней части нового окна, сразу под строкой для ввода адресов, видим пустое поле для поиска.
  4. Вводим туда javascript.enabled, выделяем соответствующий параметр ЛКМ, вызывает контекстное меню ПКМ и выбираем пункт «Переключить».Теперь true заменилось на false.

Аналогичным способом прописываем логический ноль для network.http.sendRefererHeader.

А для network.cookie.cookieBehavior установите значение 1.

Советы на будущее

Ниже представлены несколько советов, которые помогут правильно пользоваться Тором после его настройки:

  • Откажитесь от использования каких-либо сторонних расширений
  • Всегда держите плагин NoScript в активном состоянии.
  • Не используйте свои логин и пароль для входа в популярные социальные сети, где есть какая-то информация о вас.
  • Обязательно проверяйте файлы, скачанные в Deep Web, на наличие вирусов.

Эти несколько советов обезопасят конфиденциальную информацию от утечек, снизят вероятность поднять историю ваших переходов.

Принцип обеспечения анонимности браузера Tor заключается в том, что интернет-трафик пропускается через случайно выбранные ретрансляционные узлы в его сети, и только потом достигает запрашиваемых веб-страниц. Гипотетически эта схема не позволяет проследить происхождение трафика. Компьютер в данной схеме может как инициировать соединение для просмотра веб-содержимого, так и выступать в качестве узла для ретрансляции зашифрованного сетевого трафика другим узлам сети Tor.

Статья в тему:  Как настроить цвет на компьютере

Однако большая часть трафика все же выходит из сети Tor. Например, если вы заходите на сайт Google через браузер Tor, трафик маршрутизируется через многие ретрансляционные узлы, но в итоге он должен покинуть сеть Tor и подключиться к серверам Google. Так вот узел, где трафик покидает сеть Tor для того, чтобы отобразить веб-страницу, может быть отслежен.

В случае если вы посещаете сайт по защищенному протоколу HTTPS (например, пользуетесь вашей учетной записью Gmail), у вас есть все основания полагать, что ваши конфиденциальные данные защищены. Однако в случае если вы используете Tor для доступа к незашифрованному веб-сайту, всегда есть возможность отследить историю посещенных вами страниц, отправленные вами сообщения и поисковые запросы. Стоит отметить, что факт запуска у себя Exit Node накладывает определенную юридическую ответственность. Так, например, правительства в большинстве случаев используют множество выходных узлов для контроля интернет-трафика, пытаясь отследить преступников или подавить политических активистов.

Известен случай, когда в 2007 году некий ИТ-евангелист смог перехватить электронные сообщения и пароли ста пользователей электронной почты, запустив Exit Node в сети Tor. Произошло это потому, что эти пользователи не прибегли к шифрованию своих сообщений, ошибочно полагая, что Tor может защитить их посредством своего внутреннего протокола шифрования. На деле же Tor работает не так.

Запомните! При работе в браузере Tor, отправляя или получая конфиденциальный контент, всегда делайте это только через HTTPS-сайты. Не забывайте, что ваш трафик может отслеживаться не только сотрудниками правоохранительных органов, но и злоумышленниками, которых могут интересовать ваши личные данные.

Как Tor помогает обходить блокировки

Для того, чтобы решить проблему цензуры, были придуманы мосты – входные узлы, адреса которых отсутствуют в публичном доступе. Получить адрес моста можно по специальному запросу, что одновременно усложняет жизнь пользователю и блокировку доступа к Tor властям.

Статья в тему:  Смартфон Samsung сам отключается и включается

В некоторых странах, например, в Китае и Иране, научились бороться с данным видом защиты от цензуры, однако Tor Project в ответ на это предложил использовать так называемые транспорты, которые усложняют блокировку узлов. К примеру, в Tor Browser сравнительно давно встроена поддержка транспорта obfs4, который осуществляет обфускацию (запутывание) трафика.

Новый транспорт, поддержка которого появилась в Tor Browser 10, называется Snowflake. Технология опирается на одноименную добровольческую сеть прокси-серверов, которая, по данным Tor Project, насчитывает 8 тыс. машин. Взаимодействие с прокси осуществляется при помощи P2P-проторола WebRTC. При инициализации соединения и выборе «пары» из Snowflake-прокси применяется техника «прикрытия доменом» (Domain Fronting).

Любопытной особенностью сети, которая позволяет ей очень быстро набирать участников, является простота настройки сервера. В сущности, никакой настройки и не требуется – добровольцу достаточно установить дополнение для Chrome или Firefox, которое и выполняет роль прокси-сервера в те моменты, когда браузер запущен.

Таким образом формируется постоянно видоизменяющаяся сеть прокси-серверов, которую ввиду такого ее характера непросто заблокировать – IP-адреса добровольцев во многих случаях будут регулярно меняться, часть из них будет пользоваться различными точками доступа, в том числе публичными. Важно лишь, чтобы владельцы Snowflake-прокси оставались на территории стран с низким уровнем интернет-цензуры, иначе их вклад в общее дело окажется практически нулевым.

Шаг 3: Изменяем IP-адрес

Одна из фишек Tor Browser – изменение IP-адреса. Сделать это крайне просто: достаточно воспользоваться одной кнопкой, и вы – другой пользователь. Для этого в верхнем правом углу нажимаем на три линии и выбираем «Новая личность».

Статья в тему:  Домен qa какая страна. Выбираем доменную зону

После этого перед нами отобразится новое окно, в котором нам предложат перезапустить браузер. Это необходимо для того, чтобы визит на каждый сайт осуществлялся с нового IP-адреса.

Также мы можем обновить IP-адрес только для одного сайта – для этого есть кнопка «Новая цепочка Tor для этого сайта».

Таким образом, мы можем перемещаться в интернете под другим IP-адресом, что дает нам дополнительный уровень анонимности.

Шаг 4: Настраиваем сетевые параметры

Хотя Tor Browser и обладает высокой степенью защиты и анонимности, это никак не спасает от интернет-провайдера – он способен заблокировать доступ к браузеру. Исправить это можно с помощью изменения мостов. Для этого сделаем следующее:

  1. В верхнем правом углу нажимаем на кнопку в виде трех линий и открываем раздел «Настройки».
  2. Следующим шагом переходим в раздел «Tor» и открываем подраздел «Мосты». В нем отмечаем пункт «Использовать мост» и выбираем один из мостов либо прописываем свой.

Вот таким несложными манипуляциями мы можем обойти блокировку интернет-провайдера.

Шаг 5: Дополнительные настройки Tor

Помимо вышерассмотренных настроек, мы также можем редактировать конфигурационные файлы браузера Tor. Один из них – torrc. Он позволяет редактировать используемый IP-адрес, например, мы можем получать адреса только из России.

Для начала следует перейти в папку с файлом, которая находится по следующему пути: C:UsersИМЯ_ПОЛЬЗОВАТЕЛЯDesktopTor BrowserBrowserTorBrowserDataTor. Кликаем в ней по файлу «torrc» двойным щелчком мыши.

Статья в тему:  Новая программа спу орб. Программы

Выбираем «Блокнот» и жмем «ОК».

В результате перед нами откроется содержимое файла, которое мы можем изменять так, как нам нужно.

Если нам нужно получать IP-адреса только из России, то для этого пропишем дополнительную строку в конце файла:

Если мы хотим подключиться только к одному узлу и не подключаться к другим в случае ошибки, то следует добавить еще одну строчку:

Также мы можем исключить из узлов те серверы, которым не доверяем:

Чтобы все изменения вступили в силу, следует перезапустить браузер. Проверить, с какого IP-адреса был произведен вход в браузер, можно с помощью специального сайта 2ip.

Таким образом, мы можем выбирать страну IP-адреса. Достаточно в конфигурационном файле указать инициалы страны в строчке ExitNodes .

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector