Tor Browser Bundle
Адрес официального сайта: www.torproject.orgСкрытное использование сети Интернет. Система Tor.Зачем это нужно?Массовое распространение на территории РФ сети Интернет привело к созданию оппозиционных СМИ. Последнее стало причиной начала тотальной слежки за ее пользователями и сбором на них компромата.
Технически общение пользователя с сетевым ресурсом представляет собой обмен информационными сообщениями по заданным правилам (протоколам). Все эти сообщения проходят через провайдера – организацию, которая обеспечивает работу в сети интернет. В большинстве случаев канал передачи не зашифрован, и провайдер знает все: кто отправил (уникальный IP-адрес отправителя), куда отправил (уникальный IP-адрес ресурса) и что отправлено.
Также провайдер может закрывать для доступа домены (все сайты домена):
Если мы хотим проблем, то надо перестраивать свое беспечное отношение к использованию компьютера: скрывать и шифровать свою деятельность в сети, шифровать хранимую дома информацию и уметь грамотно ее уничтожать. В данной статье предлагается решение проблемы скрытого использования сети Интернет и преодоления блокировки её ресурсов со стороны провайдеров.
Принцип работы системы TorДля решения предлагается система TOR. Принцип ее действия заключается в многослойной шифровке (луковичная система) сообщений и пересылке их через ряд промежуточных специальных сетевых ресурсов (цепочка из серверов системы TOR), каждый из которых снимает 1 слой шифра и знает только адреса соседей (кто ему отправил и куда надо отправить дальше). Последний из этих серверов TOR снимает последний слой шифра и пересылает расшифрованное сообщение адресату. Через заданный интервал времени (около 10 минут) вся цепочка и шифры меняются. При таком подходе вскрыть канал можно только при взломе всех серверов цепочки, что практически нереально, т.к. они располагаются в разных странах, а сама цепочка постоянно меняется.
При работе с сетью в информационные сообщения может добавляться опасная техническая информация, идущая в обход TOR и раскрывающая отправителя. Еще одна опасность состоит в том, что при обращении к ресурсу с использованием доменного имени (например, google.com) сначала происходит, минуя TOR, обращение к DNS-серверу для перевода доменного имени в IP, которое легко перехватывается провайдером. Для защиты от этого используется фильтрующий прокси-сервер - программа, которая перехватывает все исходящие сообщения и запросы, очищает от опасной информации те из них, что незашифрованны и направляет их вместе с обращениями к DNS-серверам в клиент TOR. Для полной очистки трафика, некоторые приложения могут использовать дополнительные фильтры, перехватывающие трафик до этапа шифровки.
Tor предназначен для сокрытия факта связи между клиентом и сервером (между адресами отправителя и получателя), однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование в данном случае является лишь средством достижения анонимности. Для сохранения более высокого уровня конфиденциальности необходимо дополнительное шифрование самой информации, например, путем использования HTTPS при соединении с сайтами, OTR при общении по IM, PGP при пересылке E-Mail и т.д.
Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность. Эта проблема решается путем использования прокси-серверов или маршрутизатора.
Использование Tor- Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой.
- Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию о реальном местоположении сайта.
- Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.
- Журналисты используют Tor для безопасного общения с информаторами и диссидентами. Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу.
- Общественные организации, например, Indymedia, рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты, например, EFF, поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете
Самым простым решением для использования Tor является Tor Browser BundleРассмотрим способы настройки:
А) На примере для операционной системы Windows:
В) На примере для операционной системы OS X:
Краткое описание:
Пакет для анонимного интернет-серфинга путем маршрутизации и шифрования трафика по распределенной сети серверов. Tor Browser Bundle предотвращает наблюдение за интернет-соединением пользователя и получение информации о том, какие сайты посещаются, а также скрывает от всех посещаемых хостов информацию о физическом расположении посетителя. Включает в себя программное обеспечение Tor и соответствующим образом настроенный браузер Firefox.
Начнем по порядку: Где найти и как установить.
Для того, что бы скачать последнюю версию этой программы - надо перейти по ссылке
https://www.torproject.org/download/download-easy.html.en (программа распространяется бесплатно и в архиве zip)
1. Из выпадающего меню выбрать интересующий язык интерфейса и нажать "Download"
2. Запускаем программу. Первый запуск может происходить долго и мы немного подождем.
3. После запуска программы откроется её графический интерфейс Vidalia, установится соединения с цепочками в сети Tor, а затем запустится портативная версия браузера Firefox, настроенная на работу с Tor.
Интерфейс Vidalia и зеленый цвет луковицы говорит о том, что Tor заработал.
В менюбаре будет отображено текущее состояние Tor.
4. После начала работы Tor будет запускаться браузер "Mozilla Firefox" (переносная версия которого идёт вместе с программой).
И мы сразу же увидим "наш" новый ip адрес
Всегда имеет смысл проверить информацию. Сделать это можно перейдя на сайт/информер
http://2ip.ru , к примеру.
Всё! Наши действия окончены.
Мы можем наслаждаться всеми прелестями защищенного и анонимного серфинга в интернете ©
К сведению:
"Если ты считаешь, что Tor - это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, ее распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы"
И в сети есть множество статей на тему "безопасности" Tor. Выбирать вам, пользоваться Tor или нетМатериал по работе Tor взят из информационных ресурсов сети инт-т.