Як правило, деякі користувачі інтернету з різних причин намагаються забезпечити собі приватність, тому регулярно розглядають основні способи анонімізації трафіку з інтернету, які доступні для користування звичайному юзеру. В принципі, повсякденне використання VPN може допомогти у вирішенні цієї проблеми, але даний метод здасться зручним не всім. Тому у даній статті мова піде про TOR – анонімну розподілену мережу.

Отже, що таке мережа “Тор”

У наші дні в рунеті, з появою державного контролю та посиленням позиції по відношенню до звичайних користувачів, йдеться про подальшу долю TOR і подібних анонімайзерів. Правоохоронні органи давно намагаються заборонити мережа “Тор”, відгуки про яку вкрай позитивні. У мас-медіа вже з’являється інформація про «заборону TOR» за пропозицією російських силовиків. Так, газета «Известия» містить пряму вказівку на те, що сьогодні є пропозиція силовиків про заборону програм, які приховують в мережі користувача.

Раду громадськості при ФСБ РФ вважає за потрібне правове регулювання діяльності юридичних і фізичних осіб в інтернеті. Тому він сформував пропозиції про необхідність заборони анонімайзерів – програм, які маскують дані і IP-адресу.

Якщо за судовим рішенням буде закритий доступ користувачам до певного сайту, користувачі за допомогою анонімайзера все одно зможуть заходити на сайт (наприклад, використовуючи пошук в мережі “Тор”). Наприклад, користувачі з Китаю та Білорусі без проблем відвідують сайти, які блоковані місцевою владою.

Пропозиція силовиків передбачає заборону або браузерів, в які вбудовані анонімайзери (інтернет-мережа “Тор”, наприклад). Крім цього, до інструментів маскування відносять і веб-сервери. Це автономні сайти, за допомогою яких користувачі можуть переходити з іншим IP-адресою заблокований сайт. Також є вказівка на те, що подібні внесуть поправки в федеральний закон.

На сьогоднішній день позиція держави на цей рахунок ще не до кінця визначена.

Навіщо ж потрібна ця мережа?

Для чого ж знадобиться мережа “Тор” для звичайного і рядового користувача?
За логікою, кожен громадянин, що не порушує закон, повинен задуматися: «Навіщо мені приховувати себе в інтернеті за допомогою анонімайзера? Адже Я не планую протиправних дій – взломів сайтів, розповсюдження шкідливих програм, злому паролів і т. п.?» У загальному сенсі на це питання можна відповісти так: деякі сайти, що містять контент для безкоштовного скачування, блокуються дуже швидко і стають тим самим недоступними для більшості користувачів. Крім того, деякі роботодавці обмежують доступ до соціальних мереж і розважальним сайтам, а ресурси “Тор”-мережі дозволяють легко обходити ці заборони.

Разом з тим можна навести й оригінальна думка одного розробника вільного програмного забезпечення TOR, яке він озвучив в інтерв’ю.

Думка фахівця

Навіщо потрібно анонімність для звичайних інтернет-користувачів, яким за визначенням нічого приховувати?

Вся справа в тому, що «ховати нічого» – це не привід до повного контролю усіх дій користувача в інтернеті державними структурами. У цих структурах працюють звичайні громадяни, які керуються в роботі безграмотно написаними іншими компетентними громадянами законами. Якщо подібним людям щось не сподобається, доведеться витрачати гроші, час і здоров’я для доказу своєї невинності з непередбачуваним результатом. Навіщо потрібен подібний ризик, якщо є просте технічне засіб, яке підтримане іншими, більш розумними людьми.

Крім іншого, разом з анонімністю користувач отримує захист від цензури в мережі на рівні держави. Варто думати звичайному громадянину, який сайт може потрапити під заборону за ініціативою депутата Іванова? Це не є справою цього депутата, тим більше якщо він ніколи не буде повідомлено, за яким сайтам сьогодні ходив громадянин за своїм бажанням.

Так що можна цілком вважати, що на питання «навіщо потрібен TOR» вже отримано повний відповідь. Тепер можна розглянути практичні питання влаштування мережі TOR і про те, як вона встановлюється і налаштовується на вашому комп’ютері.

Мережа “Тор”: як користуватися

TOR – це мережа, що складається з віртуальних тунелів, яка дозволить користувачеві найкращим чином захистити недоторканність приватного життя і безпеку в інтернеті.

Принцип дії TOR: програма з’єднує комп’ютер з мережею не безпосередньо, а за допомогою ланцюжка з декількох випадково вибраних комп’ютерів (ретрансляторів), які також належать мережі TOR.

Всі відсилаються в інтернет дані з допомогою TOR стають анонімними (джерело ховається) і залишаються в зашифрованому вигляді на всій протяжності між комп’ютером користувача і останнім ретранслятором. Після того як дані відсилаються з останнього ретранслятора і направляються до кінцевого сайту призначення, ці дані вже у відкритому, звичайному вигляді.

При передачі важливих даних, наприклад імені Користувача або пароля для входу на сайт, потрібно переконатися, що в роботі протокол HTTPS.

Варто відзначити, що виникнення цієї анонімної мережі ми зобов’язані саме американським спецслужбам. Колись давно мала місце реалізація шпигунського проекту, що згодом став скандально відомим. Він отримав назву “Відкриті небеса” і з незрозумілої причини був згорнутий за короткий проміжок часу. Після цього всі дані закритої мережі, зокрема вихідні коди, опинилися у відкритому доступі. На основі отриманих відомостей ініціативна група створила спільнота, члени якого були фахівцями в сфері інтернету і абсолютно безкоштовно почали створення своєї власної мережі, не контрольованої ззовні. Дана приватна мережа отримала назву The Onion Router, що означає в перекладі на російську мову “Цибулинний маршрутизатор”. Саме тому символ мережі “Тор” має на логотипі зображення ріпчатої цибулі. Таку назву пояснює принцип дії анонімайзера – ланцюжок вузлів і з’єднань, що ведуть до повної приватності, може асоціюватися з шарами цибулини. Працює мережа таким чином, що кінцеві пункти з’єднання встановити не вийде.

Завантаження і установка TOR

Різні програми з TOR-пакета доступні для скачування з офіційного сайту проекту. Говорячи про мережу “Тор”, як користуватися їй, потрібно відзначити, що є програмний пакет TOR-браузера. Він не вимагає інсталяції і містить у собі браузер. Найчастіше це Mozilla Firefox. Браузер налаштований заздалегідь для безпечного виходу з допомогою TOR в мережу інтернет. Потрібно просто завантажити пакет, розпакувати архів і запустити програму TOR.

Використання TOR Brouser Bundle

Після завантаження програмної складання TOR Brouser Bundle потрібно зберегти пакет на “Робочий стіл” або USB. Зазвичай подібний варіант є зручним при компактних рішеннях, коли потрібно завантаження TOR з флешки.

Говорячи про те, як потрапити в мережу “Тор”, потрібно зауважити, що користувач повинен мати в наявності каталог, в якому міститься кілька файлів. Один з них – це файл start TOR Browser або “Запуск браузера TOR”. Це залежить від того, яка операційна система використовується.

Після запуску програми TOR Brouser Bundle спочатку користувач побачить запуск Vidalia і підключення до мережі TOR. Після цього відбудеться запуск браузера, що підтвердить використання TOR в даний момент. Мережа TOR готова до використання.

Важливий момент: необхідно, щоб використовувався той браузер, який був у пакеті з TOR, а не власний браузер користувача.

У браузері TOR (Mozilla і плагін Torbutton) вже виконані налаштування для повної заборони JavaScript, налаштування для https і інші параметри для безпечного інтернет-з’єднання.

Для звичайного користувача даний програмний пакет є оптимальним варіантом для роботи з TOR.

Існує і стаціонарний варіант по установці TOR. Це підключення до мережі “Тор” з допомогою складання Vidalia Polipo TOR.

Ось приклад установки для Windows 7

Потрібно завантажити програму з сайту TOR-проекту і зробити її установку на комп’ютер.

Безпечна робота в інтернеті здійснюється тільки з браузером Mozilla c плагіном Torbutton. Якщо цей плагін виявиться несумісним з версією браузера Mozilla, то потрібно використовувати універсальний FOxyProxy Basic.

Сьогодні розробники TOR можуть запропонувати для скачування пакети-bundle (Vidalia Bridge Bundle або Vidalia Relay Bundle). Вони вже відразу з налаштуваннями «мости» або «реле».

Необхідність таких додаткових налаштувань може виникнути у користувачів, провайдери яких блокують мережу TOR. Це налаштування BRIDGE, які можуть допомогти, якщо за замовчуванням “Тор” не з’єднується з мережею.

Правильна настройка TOR

Якщо користувач сам хоче стати учасником проекту TOR, то варто ознайомитися з налаштуваннями RELAY (реле).

Якщо провайдер або сисадмін блокує доступ до сайту TOR, то саму програму можна надіслати запит на електронну пошту. При цьому запит робиться з поштової скриньки gMail, не треба використовувати електронну пошту, розташовану на російських безкоштовних доменах.

Для отримання англійської пакету браузера TOR для ОС Windows потрібно надіслати листа на адресу gettor@torproject.org . В самому повідомленні потрібно тільки написати слово windows. Поле «тема» може бути порожнім.

Подібним же методом можливий запит браузера TOR для MAC OS. Для цього потрібно написати macos-i386″. Якщо у вас Linux, то потрібно написати “linux-i386” у випадку з 32-бітної системою або “linux-x86-64” для 64-бітної системи. Якщо потрібно перекладена версія програми TOR, то потрібно написати “help”. У листі у відповідь прийде інструкція та список доступних мов.

Якщо TOR вже встановлений, але не працює, то це могло статися з таких причин.

При нормальній роботі з’єднання, якщо не підключається до мережі “Тор”, можна спробувати наступне: відкрити Панель управління VIdala», натиснути на “Лог повідомлень” і вибрати вкладку «Розширені налаштування». Проблеми з підключенням TOR можуть бути з таких причин:

1. Відключені системні годинник. Потрібно переконатися в правильній установці дати і часу на комп’ютері і зробити перезапуск TOR. Можливо, знадобиться синхронізувати час системних годин з сервером.

2. Користувач знаходиться за брандмауером. Щоб TOR використовував порти 80 і 443, потрібно відкрити Панель управління VIdala», натиснути «Налаштування мережі» і встановити галочку біля напису «Мій брандмауер дозволяє мені підключатися тільки до певних портів». Це допоможе налаштувати мережу “Тор” і дати їй повноцінно працювати.

3. Блокування TOR з боку антивірусної бази. Потрібно переконатися, що антивірусна програма не перешкоджає TOR підключитися до мережі.

4. Якщо раніше комп’ютер не підключено до мережі “Тор”, то дуже можливо, що анонімайзер блокується провайдером ПОСЛУГ. Це часто можна обійти за допомогою мостів TOR, які є прихованими реле і які складно піддаються блокування.

Якщо потрібна точна причина неможливості підключення TOR, то слід відправити розробникам лист на ел.адреса help@rt.torproject.org і прикріпити інформацію з журналу логів.

Що таке міст і як його знайти

Для використання моста необхідно спочатку його виявлення. Це можливо на bridges.torproject.org. Можна також надіслати лист на bridges@bridges.torproject.org. Після відправки листа слід переконатися, що в самому листі написано «Get bridges». Без цього не прийде відповідь лист. Важливим є також те, що відправка повинна бути з gmail.com або yahoo.com.

Після установки декількох мостів мережа “Тор” стане більш стабільною, якщо деякі мости стали недоступними. Немає ніякої впевненості, що використовується сьогодні міст завтра також буде працювати. З цієї причини потрібно постійне оновлення списку мостів.

Використовується як міст

Якщо є можливість використання декількох мостів, то слід відкрити Панель управління VIdala», натиснути «Налаштування», а потім «Мережі» і встановити галочку біля напису «Мій провайдер блокує підключення до мережі TOR». Далі слід ввести в поле список мостів. Потім натиснути «ОК» і перезапустити TOR.

Використання open proxy

Якщо використання мосту ні до чого не призвело, потрібно спробувати налаштування TOR при використанні HTTPS або SOCKS проксі для отримання доступу до мережі TOR. Це означає, що якщо навіть TOR блокується в локальній мережі користувача, тобто можливість безпечного використання відкритого проксі-сервера для підключення.

Для подальшої роботи повинні бути конфігурації TOR/Vidalia і список https, socks4, або socks5 проксі.

Потрібно відкрити Панель управління VIdala» і натиснути «Налаштування».
Далі клацнути по вкладці «Мережі», вибрати «Я використовую проксі для доступу до мережі інтернет».

У полі «Адреса» ввести адресу Open Proxy. Це IP-адреса або ім’я проксі, потім ввести порт proxy.

Зазвичай не потребує введення імені користувача і пароля. Якщо це все ж знадобиться, то їх слід ввести у відповідні поля. Вибрати «Тип проксі», http/https або socks4, або socks 5. Натиснути «ОК». Vidalia і TOR тепер мають настройку використання proxy для доступу до іншої мережі.

На сайті TOR сьогодні можливо знайти ще чимало інших різних продуктів для інших операційних систем (Mac OS, Linux, Windows). Таким чином, пошуковик в мережі “Тор” може бути використаний незалежно від того, яким пристроєм ви користуєтеся для відвідування інтернету. Відмінності можуть бути тільки в окремих настоянки, що стосуються особливостей настроюється ОС.

Є вже реалізоване рішення для використання TOR для мобільних телефонів, наприклад для Android. Цей варіант вже пройшов тестування і, як виявилося, цілком працездатний, що не може не радувати. Особливо з урахуванням того, що велика частина користувачів перемістилася з-за комп’ютерів зручним легким планшетів.

Система TOR для використання в смартфонах

Як вже було сказано вище, існує можливість налаштування TOR на пристрої з платформою Android. Для цього встановлюється пакет під назвою Orbot. Опис за його завантаженні є на сайті TOR.

Також існують поки ще експериментальні пакети для Nokia і Apple iOS. Разом з тим після ряду тестів і доопрацювань вихід чудового інструменту, який дозволяє домогтися унікальності в мережі, гарантований.

Крім того, розробники TOR запустили ще кілька анонімайзерів, таких як Tails. Це ОС на базі Linux, яка забезпечує анонімний і безпечний мережевий серфінг. На сайті “Тор” є ще ряд продуктів, які буду тинтересны користувачеві.

Також TOR дає можливість використання прихованих сервісів для користувачів. Можна, не відкриваючи свій IP-адресу, надавати Web-сервер SHH-сервер.
Зрозуміло, що подібна послуга не знаходить великий попит у користувачів, хоча ця інформація знаходиться на сайті TOR одночасно з інструкцією, як шукати в “Тор”-мережі.

Це були основні відомості, що стосуються цього найбільш відомого і добре працює анонімайзера. На сьогоднішній день є надія, що користувачі зможуть запустити мережу TOR у себе на комп’ютері і далі використовувати безпечний і анонімний інтернет на свій розсуд.

НАПИСАТИ ВІДПОВІДЬ

Please enter your comment!
Please enter your name here