Как использовать Tor для защиты вашей конфиденциальности

  1. Прыгать, чтобы…
  2. Подключайтесь к Dark Web с помощью браузера Tor
  3. Практика безопасного просмотра привычек
  4. Настройте Tor в качестве прокси
  5. Подключение к Tor через мосты и VPN, когда Tor заблокирован
  6. Как безопасно делиться файлами с помощью Tor
  7. Скоро: личные сообщения с Tor Messenger
  8. Безопасные инструменты для информаторов
  9. Tor для Android
  10. Tor для iOS
  11. Тор для хвостов
  12. Даже с Tor вы все еще в опасности
  13. Как внести свой вклад в Tor
  14. Альтернативы браузеру Tor
  15. дальнейшее чтение

Это всеобъемлющее руководство научит вас всему, что вам нужно знать об использовании Tor, включая настройку прокси, обмен файлами и многое другое. Это всеобъемлющее руководство научит вас всему, что вам нужно знать об использовании Tor, включая настройку прокси, обмен файлами и многое другое

С этим удобным руководством вы будете использовать Tor в кратчайшие сроки!

Прыгать, чтобы…

Подключайтесь к Dark Web с помощью браузера Tor
Практика безопасного просмотра привычек
Настройте Tor в качестве прокси
Подключение к Tor через мосты и VPN при блокировке Tor
Как безопасно делиться файлами с помощью Tor
Скоро: личные сообщения с Tor Messenger
Безопасные инструменты для осведомителей
Tor для Android
Tor для iOS
Тор для хвостов
Даже с Tor, вы все еще в опасности
Как внести свой вклад в Tor
Альтернативы браузеру Tor

Подключайтесь к Dark Web с помощью браузера Tor

Наиболее распространенный способ доступа к темной сети или использования сети Tor - через браузер Tor. Браузер выглядит и выглядит как Firefox, но оптимизирован для обеспечения безопасности и конфиденциальности. Он имеет NoScript и HTTPS везде предустановленные расширения для защиты от злонамеренных вспышка или подвиги Javascript. Это также гарантирует печенье удаляются при запуске, и веб-сайты не имеют доступа к какой-либо информации, которая может быть использована для вашей идентификации.

Tor Browser прост в использовании. На самом деле, он вообще не требует установки, и вы можете просто запускать файлы .exe или .dmg прямо с USB-накопителя. Это позволяет перенести браузер в среду, в которой вы не можете установить программное обеспечение, например в школу или офис.

После запуска браузера он спросит вас о вашей сети. Если ваша сеть свободна от цензуры, вы можете начать серфинг интернет немедленно. В противном случае вас попросят предоставить больше информации, например, о вашей локальной прокси-службе, которая поможет браузеру обойти цензуру.

Вы можете перемещаться по сайтам так же, как вы привыкли. Кроме того, вы можете разрешить адреса в темной сети. Это адреса, оканчивающиеся на .onion, где сервер не может быть легко идентифицирован, подвергнут цензуре или изъят. Интернет-издание ProPublica ( http://propub3r6espa33w.onion/ ) и Facebook ( https://facebookcorewwwi.onion ) оба работают, например, на таких серверах.

Tor Browser позволяет легко быть защищенным и приватным, но мы все же должны следить за тем, чтобы не передавать добровольно информацию, которая может скомпрометировать нас.

Вернуться к началу

Практика безопасного просмотра привычек

Браузер Tor не будет делать все, что может делать ваш обычный браузер, но на это есть веская причина. Не поддавайтесь искушению установить плагины или надстройки, поскольку они могут подключаться к серверам вне сети Tor, раскрывая ваш IP-адрес и другую информацию о вашей истории просмотров.

В браузере Tor вам нужно быть более уверенным, чем обычно, при подключении к веб-сайтам с использованием HTTPS , Как и в общедоступном Wi-Fi, нет способа узнать, кто работает на выходном узле и является ли он безопасным. Также нет способа рассказать, что делает узел. Это может быть чтение, перехват или даже изменение вашей информации. Выходной узел может даже попытаться полностью удалить безопасность транспортного уровня (TLS) с сайта, поэтому всегда проверяйте, видна ли блокировка в адресной строке! В противном случае вредоносный выходной узел может установить зашифрованное соединение между собой и сервером, к которому вы подключаетесь, то есть выходной узел может считывать трафик между вами и вашим сервером.

Хотя Tor Browser удаляет ваши файлы cookie и историю при каждом запуске, просмотр веб-страниц может привести к загрузке на ваш компьютер скомпрометированных файлов cookie. Например, вход в Facebook на одной вкладке установит файлы cookie, которые могут идентифицировать вас на других страницах как конкретного пользователя Facebook.

Также будьте в курсе любого контента, который вы загружаете. Даже документы PDF и Word могут содержать небольшие фрагменты кода, которые могут раскрыть ваш персональный IP-адрес. Самое безопасное - открыть такие документы на виртуальной машине или когда ваш компьютер отключен.

Сеть Tor защищает ваш метаданные скрывая это среди всего другого движения. Если ваша нагрузка на сеть Tor очень высока (т.е. вы пользуетесь очень популярным темным веб-сайтом), вас могут опознать из-за большого трафика.

Вернуться к началу

Настройте Tor в качестве прокси

Просмотр не единственное, что вы можете сделать с Tor. Его также можно настроить в качестве прокси-службы, чтобы любые данные, на которые вы указываете, направлялись через сеть.

Многие приложения поддерживают SOCKS5 прокси, который использует Tor. Кошельки Pidgin, Adium, Dropbox и Bitcoin, такие как Core и Electrum, позволяют вам маршрутизировать трафик через сеть Tor, чтобы вы могли оставаться анонимными. Однако для действительно анонимного решения вам необходимо убедиться, что вы зарегистрировали все свои учетные записи при подключении к Tor, загрузили все программное обеспечение через Tor и никогда не подключались к этим службам через обычный интернет.

Вы также можете использовать Tor другим способом (обратный прокси-сервер), т. Е. Сделать службы на своем веб-сервере доступными, например, по адресу .onion. Это защищает вас и ваших пользователей от неудачных выходных узлов и нежелательных обнаружений местоположения сервера.

Не рекомендуется торрент через сеть Tor , Современные битторрент-клиенты используют UDP как протокол, который не работает через Tor. В результате, ваши данные либо не будут передаваться вообще, либо передаваться за пределы Tor, показывая ваш IP-адрес в процессе.

Вернуться к началу

Подключение к Tor через мосты и VPN, когда Tor заблокирован

Многие сети запрещают любой вид трафика Tor через свои системы, внося в черный список все известные входные узлы. Чтобы обойти этот запрет, вы можете подключиться к мосту. Мост работает аналогично узлу входа, за исключением того, что вам нужно получить IP-адреса вручную , Использование моста для подключения к сети Tor не имеет существенных недостатков, но во многих ситуациях не сможет обойти препятствия Tor. Для лучшего результата сначала подключитесь к VPN, затем к сети Tor.

Когда вы подключены к VPN, ни посещаемые вами сайты, ни узлы входа Tor не будут знать ваше истинное местоположение, хотя VPN-компания узнает. Тем не менее, компания VPN не может видеть содержимое вашего трафика, даже если они пытались это сделать, поскольку трафик зашифрован между вами и узлом входа Tor.

Теоретически, существует также возможность подключения сначала к сети Tor, а затем туннелирования VPN через нее. Это делает невозможным для вашего провайдера VPN знать, где вы находитесь, и гарантирует, что выходные узлы не могут считывать или изменять ваш трафик. К сожалению, большинство провайдеров VPN не поддерживают эту функцию.

В зависимости от того, используете ли вы Tor, VPN или их комбинацию, сайты и сети могут видеть различную информацию о вас. Проверьте таблицу ниже, чтобы найти решение, которое наилучшим образом соответствует вашим потребностям.

Сначалатолько TorTor, затем VPNVPN, затем TorVPN only

Локальная сеть или Интернет-провайдер может считывать ваш трафик Нет Нет Нет Нет Локальная сеть знает ваше местоположение Да Да Да Да Локальная сеть или Интернет-провайдер видит, что вы являетесь пользователем Tor Да Да Нет N / Узлы входа Tor могут видеть ваше местоположение Да Да Нет Не доступны узлы выхода Tor могут читать ваш трафик Да Нет Да Н / Д VPN может считывать ваш трафик Н / Д Да Нет Да * VPN знает ваше местоположение Н / Д Нет Да Да *

* Примечание: надежный поставщик услуг VPN никогда не хранит никакой информации о вашем трафике. Вы можете узнать, регистрирует ли ваш VPN-провайдер ваши данные, прочитав их условия обслуживания соглашение.

Вернуться к началу

Как безопасно делиться файлами с помощью Tor

Хотя вы не должны (и часто не можете) использовать сеть Tor, чтобы скрыть свой торрент-трафик, сеть Tor предоставляет вам один из самых удобных способов обмена файлами с другими людьми. Это называется OnionShare и был разработан Мика Ли , Это очень безопасно и намного удобнее, чем отправка вложений электронной почты и / или использование Dropbox.

С Onionshare вы просто выбираете файл на своем компьютере и генерируете ссылку на него. Затем вы можете поделиться этой ссылкой с предполагаемым получателем через любое приложение. Вы и получатель должны держать браузер Tor открытым в течение всего процесса. Совместное использование файлов с помощью Tor гарантирует, что отправитель и получатель никогда не узнают местонахождение друг друга.

Onionshare является единственным по-настоящему анонимным методом обмена файлами. Обратите внимание, однако, что любой, у кого есть ссылка, сможет скачать файл, поэтому вы должны поделиться ссылкой в ​​зашифрованном виде, например с OTR (Off-The-Record).

Существует также аккуратный вариант, который позволяет вам закрыть сервер после того, как элемент был загружен. Таким образом, вы можете быть абсолютно уверены, что предмет доступен только один раз. Если ваш контакт получил его, вы можете быть уверены, что никто другой не сделал.

Вернуться к началу

Скоро: личные сообщения с Tor Messenger

Tor Messenger все еще находится в бета-версии и пока не обещает полной безопасности. Он построен на Mozilla Instantbird и служит исключительно клиентом для ваших существующих учетных записей чата, таких как Jabber, Twitter, IRC и Yahoo.

Tor Messenger включает протокол шифрования OTR и надежно скрывает содержимое ваших сообщений даже от самых продвинутых хакеров. Он предварительно настроен для маршрутизации всего вашего трафика через сеть Tor, скрывая ваше местоположение от сервера. Будьте осторожны, поскольку сервер все еще может собирать метаданные и может быть использован для попытки нападения "человек посередине" ,

Вернуться к началу

Безопасные инструменты для информаторов

SecureDrop (первоначально назывался DeadDrop) - это программное обеспечение, которое облегчает безопасную утечку информации в прессу по сети Tor. Первоначально он был разработан Аароном Шварцем и в настоящее время поддерживается Фондом свободы прессы. Он был принят ProPublica , Перехват , а также Хранитель , среди других.

SecureDrop работает на сервере, принадлежащем журналисту или новостной организации, доступ к которому возможен только через Tor. Информатор может загрузить любой документ на этот сервер, для которого он получает код. Этот уникальный код впоследствии можно будет использовать для предоставления дополнительной информации или безопасного и анонимного общения с журналистами.

Вернуться к началу

Tor для Android

Orbot, браузер Tor для Android , можно найти в Google Play магазин и официальный проект Guardian хранилище приложений , Вы также можете использовать Orbot в качестве прокси для настройки других приложений, таких как Безопасный чат , для маршрутизации трафика через сеть Tor. Эта комбинация дает вам защиту, аналогичную использованию мессенджера Tor на рабочем столе.

Вернуться к началу

Tor для iOS

Tor официально не доступен на устройствах iOS, хотя общесистемные приложения Tor теперь могут стать возможными благодаря новым функциям, представленным в iOS 9.

Вернуться к началу

Тор для хвостов

Амнезическая Инкогнито Живая Система операционная система на основе Linux, которую вы можете запустить с DVD или USB-накопителя. Он поставляется с самым важным программным обеспечением для шифрования, таким как Довольно хорошая конфиденциальность (PGP) а также OTR , По умолчанию он будет направлять весь ваш трафик через сеть Tor. Это значительно упрощает сохранение подлинной анонимности, а также снижает угрозу ошибок или атак.

Вы можете легко носить его с собой, и его не нужно устанавливать на компьютер, на котором вы работаете. Amnesic Incognito Live System позволяет безопасно и легко сохранять отдельную личность на вашем компьютере или общедоступном устройстве.

Вернуться к началу

Даже с Tor вы все еще в опасности

Хотя сеть Tor обычно считается безопасной, ее не следует переоценивать в отношении того, что она делает. Такие приложения, как Tor Browser и Tor Messenger, предварительно настроены для маршрутизации вашего трафика через сеть Tor и минимизируют риск утечки личной информации, но есть еще много способов, которыми ваша личность может быть скомпрометирована злонамеренным сторонним лицом.

В прошлом, атаки заманивали пользователей на взломанные сайты, где был JavaScript эксплуатировать обходит сеть Tor и показывает IP-адрес пользователя.

Если злоумышленник может получить контроль над большой частью сети, он может выполнить сетевой анализ, чтобы сопоставить трафик на узлах входа с трафиком на узлах выхода. Затем злоумышленник может определить, кто какой контент просматривает.

Это особенно рискованно для операторов крупных и популярных сайтов в темной сети, которые хотят сохранить свое местоположение анонимным. Чем больше трафика они привлекают, тем легче противнику понять, куда идет его трафик.

Вернуться к началу

Как внести свой вклад в Tor

Хотя сеть Tor по-прежнему в основном финансируется правительством Соединенных Штатов, она опирается на усилия активистов и добровольцев по обеспечению безопасности. Дополнительные ресурсы для проекта сделают его более сбалансированным и менее зависимым от государственной и военной поддержки. Вы можете помочь, выполнив любое из следующих действий.

  • Используйте Tor. Вы получите конфиденциальность в Интернете самостоятельно, а также поможете установить сеть как важный инструмент для обычных пользователей.
  • Станьте разработчиком Tor. Стоит крупный уличный кредит, чтобы построить на вершине ведущей сети анонимности! Вы можете помочь привнести все свои навыки, чтобы повысить безопасность, документацию и возможности Tor Project.
  • Пожертвовать проекту Tor. Проект Tor принимает Paypal, Dwolla и биткойны , Еще так много предстоит сделать!
  • Пожертвуйте провайдеру узла.
  • Запустить реле. Если у вас есть дополнительная пропускная способность, вы можете запустить ретранслятор из дома или с вашего собственного сервера.

Вернуться к началу

Альтернативы браузеру Tor

Tor - не единственный проект, пытающийся сделать Интернет более безопасным и более анонимным, хотя на данный момент он наиболее протестирован и используется.

Вот другие проекты, направленные на поддержание вашей конфиденциальности в Интернете, безопасности и свободы:

  • Ultrasurf это прокси-система для Windows Он используется в первую очередь, чтобы избежать цензуры, хотя он также предлагает некоторую защиту конфиденциальности с использованием шифрования. Как и Tor, он также в значительной степени финансируется правительством США. В отличие от Tor, исходный код не открыт.
  • Freegate это еще одна прокси-система для Windows, используемая для избежания цензуры. Сеть Freegate называется Dynaweb и также финансируется правительством США.
  • Java Anon Proxy является прокси-сетью с открытым исходным кодом, написанной на Java. Он был разработан группой исследователей в немецких университетах. Пользователи должны с осторожностью использовать его, хотя. Java Anon Proxy содержит функцию, которая позволяет правоохранительным органам издавать приказы о наблюдении за определенными серверами. Такие функции несут в себе риск злоупотребления, аналогичный возможному в незащищенных сетях, и ставят под сомнение рекламируемые функции анонимности.
  • GTunnel является продуктом канадской неправительственной организации Garden Networks. Он направлен на то, чтобы обойти цензуру, а не защитить вашу конфиденциальность в Интернете. К сожалению, GTunnel больше не активно развивается.

Вернуться к началу

дальнейшее чтение

Узнайте больше о Tor с этими статьями:

Популярное изображение: denisk999 / Доллар Фотоклуб