Настройки прокси при использовании TOR browser и Vidalia. Настраиваем Tor правильно Что такое Tor


Если вы мечтаете об анонимности в сети, но совершенно ничего не смыслите в компьютерах, то вам нужно скачать . Хотя разработчики постарались сделать браузер максимально понятным, но и он вызывает проблемы и вопросы. Так что стали появляться сторонние доработки браузера, но не все из них безопасны или лучше, чем сам браузер. Но есть одно дополнение - Vidalia Bundle, которое преображает браузер Тор, и превращает его в удобный и понятный инструмент для анонимности. Вы можете без всяких опасений скачать Vidalia Bridge Bundle для Windows 10 и установить ПО поверх браузера. Это дополнение было множество раз проверено и в итоге подтвердилось, что вы не теряете в безопасности.

Скачать Vidalia Bridge Bundle для браузера Tor

Vidalia Bridge Bundle распространяется как бесплатное дополнение к браузеру Тор. На некоторых сайтах браузер изначально предлагается именно с интерфейсом Vidalia Bundle. А некоторые пользователи даже не знают, как браузер выглядит без этого интерфейса. Специалисты в компьютерной безопасности сходятся во мнении, что в ближайшие годы этот интерфейс станет одним единственным официальным для Тор. И этому способствуют преимущества Видалиа Бандл:
  • Красивый и понятный интерфейс;
  • Быстрые настройки;
  • Статистика работы с браузером;
Браузер Tor позволяет вам скрыть ваш реальный IP адрес и тем самым, он обеспечивает вашу анонимности. Vidalia Bridge Bundle без браузера ТОР ни на что не способна, эта утилита работает исключительно в связке с браузером. Установив утилиту поверх браузера, вы получите совершенно другой интерфейс, который удобней, понятней и лаконичней. Даже неопытный пользователь сможет овладеть всеми премудростями анонимности в сети, если под рукой будет Vidalia Bridge Bundle. Вместе с этим интерфейсом браузер Тор становится не сложней, чем , но совершенно не утрачивает своей надежности или высокого уровня безопасности.

Интерфейс Vidalia Bundle не только меняет дизайн, но и добавляет несколько интересный опций. Например, с помощью этого дополнения вы сможете вручную прописать адрес и порт TCP соединения. Это ПО можно посоветовать и системным администраторам. Они могут бесплатно скачать Vidalia Bundle для Windows 10 32/64 bit и управлять пропускной способностью или же менять конфигурацию подключений, используя внешние файлы.

Программа Vidalia служит графической оболочкой для системы Tor. Она работает практически на всех платформах, включая Windows, Mac OS, Linux или другие Unix системы.

Если используется сборка Tor Browser, то Vidalia запускается файлом Start Tor Browser.exe из каталога

Если используется пакет Vidalia Bundle - запускается файлом vidalia.exe из каталога: <каталог установки Vidalia-bundle\Vidalia>

При запуске должен появиться значок Vidalia в виде луковицы. В ОС Ubuntu он появляется на панели задач. В ОС Windows он возникает в системном трее (рядом с часами)

Вызвать "Панель управления Vidalia" можно щелкнув левой кнопкой мыши по её значку.



Настройки Vidalia прозрачны и понятны. Тем не менее, перечислим их вкратце:

Запуск/Остановка Tor (Start/Stop Tor)

Настройка сервера. (Sharing) Устанавливает режим работы (клиент, сервер или мост)

Обзор сети (Network Map)

Показывает карту сети Tor:


При нормальной работе Tor в нижнем центральном окне должны быть перечислены используемые цепочки. При этом в соседнем справа окне должны быть перечислены серверы выбранной цепочки и их характеристики. В верхнем окне отображается их географическое расположение.

С помощью карты сети можно выбирать серверы по принадлежности или по скорости.

Сменить личину (New Identity). Меняет цепочку Tor и следовательно выходной IP-адрес.

График трафика

Показывает входной и выходной трафик, и скорость обмена Tor:

Журнал сообщений (Message Log). Позволяет посмотреть логи работы Tor:

Настройки (Setting). Открывают окно "Настройки":


Вкладка "General " позволяет установить режимы запуска компонентов Tor

Вкладка "Сеть " (Network) позволяет прописать внешний прокси сервер ("Я использую прокси для доступа в Интернет") или/и мост ("Мой провайдер блокирует доступ к сети Tor") (См. Блокирование Tor и как с ним бороться.)

Вкладка "Расширенный " (Advanced) позволяет установить (проверить) параметры TCP соединения (127.0.0.1 порт 9051). А также устанавливает (контролирует) местоположение файла настроек torrc и каталога данных. Кроме того, отсюда можно редактировать конфигурационный файл torrc.

Вкладка "Помощь " вызывает панель Справка Vidalia. Впрочем, в русскоязычной версии она пока весьма ограничена.

Как видно из вышесказанного, при помощи оболочки Vidalia можно настраивать и контролировать довольно много параметров системы Tor.

Начну с примечания.

Уважаемые дамы и господа!
Прекрасно понимаю, что у вас постоянно и хронически нет времени. И потратить 5 минут вы точно не сможете. Хотя на то, чтобы написать что-то типа "Спасибо! Пригодится! Возьму себе! Буду разбираться!" у вас время (как правило есть). Но поймите и вы меня: у меня тоже нет времени на то, чтобы проверять все свои сообщения на актуальность. Но если бы вы СРАЗУ потратили 5 минут своего времени, то не потерял бы своё время на написания этого сообщения. Спасибо за внимание!

Недавно написал сообщение " ". Но (как оказалось) оно не совсем правильное. Потому что в новых версия TOR были внесены изменения. Поэтому если вы , то у вас должны быть одни настройки прокси, а если , то немного другие.

К сожалению, узнал об этом сам только на днях, обновив ПО для TOR на своём рабочем компьютере. Из-за этого могут быть проблемы при настройки программ для работы через сеть TOR. Если у вас есть такие проблемы или вы просто любопытны, то читайте ниже.




Как это выглядит для всей системы (настройки браузера Internet Explorer):

Как это выглядит для браузера Opera:

Как это выглядит для браузера Mozilla Firefox:

Как это выглядит для :

Часть №3. Свои настройки для TOR
Самые внимательные (из тех, кто прочёл до этого места) могли заметить, что настройки в части №1 и №2 отличаются всего навсего в одной цифре номера порта "91 50" и "90 50".
А можно ли задать свой порт в настройках TOR Browser или Vidalia? Конечно, можно. И для этого есть 2 способа.

Способ №1.
Заходим в настройки TOR Browser или Vidalia. Для этого надо навести мышь на "луковичку" TOR в системной трее и нажать правую кнопку мыши. Из выпавшего меню надо выбрать "Настройки":

В открывшихся настройках надо выбрать вкладку "Дополнительно" и нажать на кнопку "Редактировать текущий torrc":

А вот теперь нужно быть особенно внимательными и делать так, как написал ниже:


1. Пишем строку ""SocksPort номер порта" (например: "SocksPort 8008").
2. Выделяем эту строку с помощью мыши.
3. Ставим галочку "Применить выбранное".
4. Нажимаем на кнопку "OK".

Почему так? Не знаю, но иначе у меня не программа не хотела сохранять изменения.

Способ №2.
Просто смотрим, где находится файл настроек, открываем его любым текстовым редактором и вписываем внизу строчку вида: "SocksPort номер порта". Например: "SocksPort 8008". Лучше это делать, когда ваш TOR не запущен.

Как найти этот файл настроек? Его адрес написан в разделе "Дополнительно" настроек (см. способ №1 выше).
Например, у меня для TOR Browser:

А для Vidalia вот так:

Мало того, вы можете прописать свою путь к файлу и использовать одинаковые настройки для обеих программ (если вы вдруг пользуетесь ими обеими на одном компьютере). Но не забудьте изменить номер порта на указанный вами там, где это необходимо (см. часть №1 или №2).

Часть №4. Как и где посмотреть настройки прокси для TOR Browser
Многие прочитав всё выше зададут вопрос: "А как посмотреть, какие настройки прокси использует мой TOR Browser?".
Очень просто!

Заходим в настройки того Firefox, который идёт в комплекте к TOR Browser:

Там переходим на вкладку "Дополнительные" и находим подвкладку "Сеть":

И там видно, какие настройки прокси у вашего TOR Browser:

А как и что теперь делать, если нужно использовать http(s)-прокси для работы через TOR, может быть скоро напишу.

P.S. Актуальность этого сообщения гарантирую в течении 2 недель. Если у вас начиная с 15 августа 2013 года что-то работать не будет, можете задать себе вопрос: "А почему я не настроил всё это раньше?". Хотя ответ я могу написать сразу: "Потому что у меня не было времени! Зато теперь у меня есть время во всём разобраться самостоятельно". Удачи!

Прошло немало времени. А ситуация в Рунете с государственным регулированием только ухудшилась. Многие сайты массово блокируются по самым разным мотивам и даже просто «по ошибке» (потому что находились на одном IP с "подозрительными сайтами"). Поэтому различные стали востребованы как никогда. Возрос интерес к . После нашей прошлой статьи от читателей стали поступать вопросы о помощи в настройках Tor.

Вопросы такого характера:

1) Как работать через Tor с помощью любых Интернет-браузеров (а не только через специальный Tor-браузер)?

2) Как торифицировать любые приложения (например, Skype, ICQ и т.д.)

3) Что делать, если Интернет-провайдер (ISP) блокирует доступ к Tor?

Постараемся на наглядных примерах ответить на все эти вопросы. Для торификации всего (или практически всего нашего Интернет-трафика) нам не подойдет стандартный пакет Tor Brouser Bundle , который распаковывается на рабочий стол или флашку и имеет в своем составе уже настроенный Tor и специальный браузер.

Нам нужно установить «стационарную версию» в операционную систему, это пакет Vidalia-bundle (в его состав входят: Vidalia, Tor).

Устанавливаем ее в систему (см. нашу статью ), затем при первом запуске сразу выставим настройки для работы:

Рис.1. Настройки Tor - "Обмен2

Рис.2. Настройки Tor - "Сеть"

1) Теперь начинаем настраивать свои рабочие браузеры для анонимной работы через Tor.

Настраиваем Internet Explorer:

В Windows 7 для этого зайдем в опции «Панель управления – Сеть и Интернет – Свойства обозревателя – Подключения – Настройка сети – Настройка параметров локальной сети» , поставим галочку в поле «Прокси-сервер», откроем вкладку «Дополнительно» , там выставим в п.4. Socks: 127.0.0.1:9050

См. скриншоты (3,4,5).

Рис. 4. Прокси-сервер

Рис.5. Socks5

Все, наш IE работает через Tor.

Настраиваем Google Chrome:

Google Chrome должен быть «браузером по умолчанию» в Вашей операционной системе. Затем см. рис. 6:

Рис. 6. Настройки Прокси-сервера

После того, как Вы кликнете по кнопке «Изменить настройки прокти-сервера» у Вас появятся уже знакомые Вам вкладки настройки Интернет-обозревателя См. скриншоты (3,4,5) . Если Вы правильно выполнили предыдущий пункт (Настраиваем Internet Explorer ), то Google Chrome у Вас тоже работает через сеть Tor.

Настраиваем браузер Opera:

Для этого заходим в пункт «Настройки – Расширенные – Сеть – Прокси-серверы».

Отмечаем галочкой пункт Socks: (и вводим туда следующие данные) 127.0.0.1:9050

См. скриншоты 7 и 8.

Настраиваем браузер Mozilla Firefox :

Для этого нам понадобится плагин Foxy Proxy Basic, который мы установим в разделе «Расширения» , см. рис. 9:

Затем, когда плагин установлен, выберем режим «Прокси Tor для всех адресов» (см. рис. 10)

Рис. 10. Выберем Tor для всех адресов

и поставим установки, как на рис. 11

Все, теперь для Вас больше не останется «запрещенных сайтов»…

Проверить свой «новый» IP-адрес можно через сайт http://2ip.ru

Когда Вы работаете через сеть Tor, Ваш адрес будет отличаться от полученного у провайдера.

2) Торифицируем Skype, ICQ, µTorrent:

Для торификации Skype, зайдем в «Настройки – Соединения», выберем вкладку SOCKS5, введем 127.0.0.1:9050

См. рис. 12:

Такие же настройки надо сделать и для ICQ.

Для торрент-клиента µTorrent:

Заходим в «Настройки – Соединения» и выставляем настройки, как на скриншоте 13:

Все, можно спокойно работать с торрентами.

3) Ну и самый тяжелый вопрос. Что делать, если Интернет-провайдер (ISP) блокирует доступ к Tor?

А вот для этого случая мы и закачивали дистрибутив Vidalia Bridge Bundle (для Windows 8, 7, Vista, and XP), это пакет для доступа к сети Tor через так называемый «мост».

См. скриншот 14:

Поясним кратко, как все это работает.

Что означает понятие «ретрансляторы типа мост»?

Некоторые поставщики интернет услуг, пытаютcя запретить пользователям доступ к сети Tor, блокируя подключение к известным ретрансляторам Tor. Ретрансляторы типа мост (или мосты для краткости) помогают таким заблокированным пользователям получить доступ к сети Tor. В отличии от других Tor ретрансляторов мосты не указаны в публичных директориях как обычные ретрансляторы. Поскольку не существует полного публичного списка и даже если ваш провайдер будет фильтровать соединения со всеми известными Tor ретрансляторами то вряд ли он сможет заблокировать все мосты.

Как же найти ретрансляторы типа мост?

Есть два основных пути узнать адрес мостов:

А) Попросить друзей организовать частные мосты для вас;

Б) Использовать публичные мосты.

Для использования частных мостов, попросите друзей запустить Vidalia и Tor из не блокированной области Интернета и нажать «Помочь блокированным пользователям» в Vidalia «Страница настройки ретранслятора». Затем они должны вам отправить «Адрес моста» (строка в нижней части страницы их ретранслятора).

В отличии от работы обычного ретранслятора, ретранслятор в режиме мост просто передает и принимает данные из сети Tor, поэтому не следует жаловаться о каких-либо нарушениях оператору.

Вы можете найти публичные адреса мостов посетив https://bridges.torproject.org . Ответы на этой странице меняются каждые несколько дней, так что периодически проверяйте, если Вам нужно больше адресов мостов. Другой путь найти публичные адреса мостов - это послать письмо на адрес [email protected]

Запустите загруженный файл (это самораспаковывающийся архив), и все, что вам нужно сделать, – это указать каталог, в который следует распаковать Tor (рис. 2.3). Пакет Tor Browser для Windows может работать в Windows 7, Windows Vista и Windows XP.
Рис. 2.3. Распаковка Tor Browser

Рис. 2.4. Запустите программу Start Tor Browser.exe

Перейдите в каталог, в который вы распаковали Tor Browser, и запустите программу Start Tor Browser.exe (рис. 2.4).
Откроется окно панели управления Vidalia – придется немного подождать, пока будет выполнено подключение к сети Tor (рис. 2.5). Установив соединение, Vidalia запустит браузер Firefox, входящий в комплект Tor Browser. Для проверки состояния подключения к сети браузер обратится к сценарию https://check.torproject.org/?lang=en-US&small=1 , который сообщит статус соединения (рис. 2.6). Как можно видеть, соединение с сетью Tor установлено, и теперь вы анонимны. Сценарий проверки состояния соединения сообщает также и ваш новый IP-адрес, в данном случае это: 192.251.226.205.

Рис. 2.5. Панель управления Vidalia

Рис. 2.6. Браузер Firefox: соединение с Tor установлено

Рис. 2.7. Tor включен

Проконтролировать, работает ли Tor, можно и по-другому – в процессе анонимного серфинга. Для этого подведите указатель мыши к кнопке с изображением логотипа Tor (рис. 2.7) – всплывающая подсказка покажет состояние подключения к Tor. Если нажать на эту кнопку, откроется меню. В нем, помимо других команд, будет присутствовать команда Настройки , позволяющая настроить плагин Torbutton.

Внимание!
Будьте осторожны – в большинстве случае настройки Torbutton изменять не требуется, а неправильные параметры могут привести к потере анонимности. Тем не менее в следующем разделе мы с некоторыми настройками познакомимся.
Что делать дальше? Просто вводите адрес желаемого узла и наслаждайтесь анонимным серфингом. Скорость соединения зависит от узла, к которому вы подключаетесь, и от сгенерированной цепочки.

2.4.2. Панель управления Vidalia

Настало время рассмотреть панель управления Vidalia, изображенную на рис. 2.5. В окне Vidalia вы найдете следующие кнопки:
✓ Остановить Tor – служит для останова Tor, затем эту же кнопку можно использовать для запуска Tor. В большинстве случаев перезапускать Tor не нужно, а если вы желаете сменить IP-адрес и всю цепочку, лучше нажать кнопку Сменить личину ;
✓ Обзор сети – позволяет визуально оценить созданную цепочку (рис. 2.8);
✓ Настройка сервера (она же Настройки ) – вызывает окно настроек, его мы рассмотрим чуть позже;
✓ Сменить личину – раньше (в предыдущих версиях Vidalia) эта кнопка называлась Сменить цепочку , зачем нужно было ее переименовывать, я не знаю. Изменение цепочки позволяет изменить список узлов, через которые будет происходить обмен данными, и сменить конечный IP-адрес;
✓ График трафика – небольшое окошко, показывающее, какой объем информации был получен и передан через сеть Tor;
✓ Помощь – открывает окно справки;
✓ Справка – показывает информацию о версии Vidalia и Tor. Хотя правильнее бы эту кнопку назвать О программе .
✓ Выход – завершает работу Tor и закрывает окна Vidalia и Firefox.

Рис. 2.8. Цепочка Tor на карте мира

Рис. 2.9. Параметры раздела Сеть

Нажмите кнопку Настройки . Не все настройки Tor важны. Наиболее важные настройки находятся в разделах Сеть и Обмен . Начнем с первого раздела (рис. 2.9):
✓ Я использую прокси для доступа в Интернет – если доступ к Интернету осуществляется через прокси-сервер, который вы обычно указывали в настройках браузера, включите этот параметр и укажите параметры прокси: имя узла, порт, имя пользователя и пароль (если нужно);
✓ Мой сетевой экран позволяет мне подключиться только к определенным портам – используется для обхода брандмауэра. После включения этого параметра появится поле, в котором надо ввести разрешенные порты через запятую. В этой строке не должно быть пробелов. Пример: 80,443,3128;
✓ Мой провайдер блокирует доступ к сети Tor – некоторые провайдеры блокируют доступ к Tor. В этом случае включите параметр и укажите мосты, через которые будет осуществляться доступ к Tor (рис. 2.10). Список мостов доступен по адресу https://bridges.torproject.org . Можно также нажать кнопку Найти мосты для автоматического поиска мостов Tor. Однако провайдер может тоже воспользоваться этой функцией и заблокировать полученные узлы… Так что гарантий, что Tor у вас заработает в случае блокировки провайдером, никаких нет.

Рис. 2.10. Добавление мостов Tor

В разделе Обмен (рис. 2.11) вы можете выбрать режим работы Tor:
✓ Режим работы только как клиент – используется по умолчанию, вы подключаетесь к Tor и используете ее ресурсы, но не предоставляете ничего взамен;
✓ Серверный трафик сети Tor – вы можете превратиться из простого обывателя в узел сети Tor. Для этого выберите этот режим работы и на вкладке Основные настройки введите информацию о себе – ваш псевдоним (поле Ник ) и адрес электронной посты;
✓ на вкладке Пределы полосы пропускания вы можете установить предел использования вашего канала связи, иначе Tor узурпирует весь ваш интернет-канал;
✓ вкладка Правила выхода позволяет определить ресурсы Интернета, к которым другие пользователи Tor смогут получить доступ через ваш компьютер (сайты, безопасные сайты, почта, мгновенные сообщения и др.);
✓ Помочь заблокированным пользователям получить доступ к сети Tor – если в предыдущем случае вы становитесь просто сервером (нодом) сети Tor, то в этом вы превращаетесь в мост, через который другие пользователи будут заходить в Tor.

Рис. 2.11. Параметры раздела Обмен

Помогать или не помогать сети Tor? С одной стороны, она безвозмездно помогает вам. С другой стороны, если кто-либо из пользователей совершит противоправное действие, а ваш узел окажется точкой выхода, подозрение падет на вас. Так что, если вы решили стать волонтером, то:
✓ Ограничьте пропускную полосу – не нужно, чтобы Tor забирал весь интернет-канал, вам ведь тоже нужно;
✓ на вкладке Правила выхода отключите параметры Получать почту и Прочие сервисы – так, по крайней мере, ваш компьютер не будет использоваться для рассылки спама.
Осталось рассмотреть еще один вопрос, а именно – выбор узлов выхода, что важно, если вы хотите заполучить на выходе IP-адрес определенной страны. В подкаталоге Data\Tor каталога установки пакета Tor Browser находится конфигурационный файл torrc. Откройте его и добавьте две строки:
EntryNodes $fingerprint,$fingerprint….
ExitNodes $fingerprint,$fingerprint….

Первый параметр задает список входных узлов, а второй – выходных. Вместо переменной $fingerprint вы можете задать:
✓ идентификатор узла в сети Tor (его можно узнать с помощью карты);
✓ IP-адрес узла (но нужно быть точно уверенным, что он является сервером сети Tor, это тоже можно узнать с помощью карты);
✓ ISO-код страны, например, {de} для Германии, {ru} для России и т. д. Для определения кода страны вам пригодится следующая ссылка: http://www.perfekt.ru/dict/cc.html .

Примечание
Разработчики Tor не рекомендуют использовать параметры EntryNodes и ExitNodes (это плохо влияет на анонимность), но вы можете поступать так в крайних случаях – когда нужно заполучить цепочку с жестко заданными входными и выходными узлами.

2.4.3. Настройка почтового клиента Mozilla Thunderbird

Рассмотрим настройку почтового клиента для работы с сетью Tor на примере программы Mozilla Thunderbird. Выполните следующие действия:
1. Запустите Tor и с помощью Vidalia убедитесь, что подключены к сети Tor.
2. Запустите Mozilla Thunderbird
3. Выберите команду Инструменты | Настройки .
4. Перейдите в раздел Дополнительно , далее – на вкладку Сеть и дисковое пространство (рис. 2.12).
5. Нажмите кнопку Соединение . В открывшемся окне установите параметры так, как показано на рис. 2.13.

Рис. 2.12. Настройки Mozilla Thunderbird: вкладка Сеть и дисковое пространство

Рис. 2.13. Параметры прокси-сервера: настройка на использование Tor

2.4.4. Настройка программы интернет-телефонии Skype

Популярную программу интернет-телефонии Skype тоже можно настроить на использование Tor. Для этого выполните команду Инструменты | Настройки , перейдите в раздел Дополнительно | Соединение и установите параметры так, как показано на рис. 2.14.
Вот только со Skype есть одна проблема. Вообще-то Skype – программа с закрытым исходным кодом. Алгоритмы шифрования Skype весьма надежны (до сих пор пока никто не расшифровал их), и теоретически можно использовать Skype и без Tor. Конечно, она будет прекрасно работать и через Tor, но я сомневаюсь, что в этом есть смысл, поскольку после приобретения компании Skype компанией Microsoft поползли слухи о том, что прослушка Skype спецслужбами вполне возможна.
Правда это или нет, знают только спецслужбы, но на всякий случай ознакомьтесь со следующей ссылкой и сделайте соответствующие выводы: http://dkws.net/archives/2017 . В любом случае никто не даст вам гарантий, что завтра в коде Skype не появится (если уже не появился) "черный ход" для спецслужб или еще кого-то.

Рис. 2.14. Настраиваем Skype на использование Tor

2.4.5. Настройка FTP-клиента FileZilla

Чтобы не создавать лишнюю нагрузку на сеть Tor, рекомендуется не передавать через нее по FTP огромные файлы. Но все же Tor использовать для обмена файлов по протоколу FTP можно – ведь когда обновляешь свой сайт, в большинстве случаев размер каждого из передаваемых файлов составляет всего несколько килобайтов и редко доходит до мегабайта. Конечно, ISO-образы дистрибутивов операционных систем лучше через Tor не выкладывать (большие объемы трафика снижают производительность всей сети – потом не удивляйтесь, что Tor работает медленно). Впрочем, я не утверждаю, что через Tor нельзя передать, скажем, ISO-образ размером 650 Мбайт или даже 4 Гбайт. Технически такая возможность есть, но перед тем, как начать передачу, ознакомьтесь с разд. 2.7 . А вот для передачи небольших файлов Tor вполне сгодится.
Для настройки FileZilla на использование Tor выполните команду меню Редактирование | Настройка . В открывшемся окне перейдите в раздел Базовый прокси (рис. 12.15), установите тип прокси SOCKS5 , введите в поле Хост прокси имя прокси – localhost и порт 9050 . Не забудьте нажать OK для сохранения настроек.

Рис. 12.15. Настройка FTP-клиента FileZilla на использование Tor

2.4.6. Настройка браузера Opera

Проприетарные браузеры (Opera относится к их числу) не рекомендуется использовать для обеспечения анонимности. Почему? Ответ на этот вопрос вы узнаете из главы 12 . Но если сильно хочется "торифицировать" Opera, то все возможно.

Рис. 2.16. Сетевые параметры Opera

Рис. 2.17. Параметры прокси-сервера: настройка на Tor

Запустите браузер и выполните команду меню Opera | Настройки | Общие настройки . Перейдите на вкладку Расширенные в раздел Сеть (рис. 2.16). Нажмите кнопку Прокси-серверы и в открывшемся окне (рис. 2.17) укажите имя прокси-сервера localhost и его порт 9050.
После этого вы можете использовать Opera через Tor. Конечно, нужно убедиться, что Tor запущена (ранее было сказано, как это сделать).

2.5. Когда Tor бессильна. Дополнительные расширения для Firefox

Не нужно думать, что если вы установили Tor, то теперь полностью анонимны. Начинающие пользователи часто допускают ряд ошибок, которые приводят к их рассекречиванию. При использовании Tor нужно помнить следующее:
✓ Tor защищает те программы, которые работают через нее. Если вы установили Tor Browser, но не настраивали на работу через Tor остальные сетевые программы (другие браузеры, ICQ, Skype и т. д.), то о никакой анонимности можно и не мечтать. Наиболее частая ошибка пользователей заключается в следующем. Пользователь устанавливает и запускает Tor Browser, а затем запускает другой браузер (а не тот, который запускается с помощью Vidalia), например, Opera или Internet Explorer, и думает, что его трафик анонимизирован. Но это не так, поскольку эти браузеры не настроены на использование Tor;
✓ разработчики Tor рекомендуют использовать браузер Firefox с плагином Torbutton. Этот плагин отслеживает статус сети Tor и отключает потенциально опасные плагины (Flash, ActiveX, Java и т. п.). В настройках Torbutton вы можете запретить отключение плагинов, но в этом случае Tor не гарантирует анонимность. Порой различные плагины могут идти в обход Tor и передавать приватную информацию. Лучше всего использовать два браузера, например Google Chrome для обычной работы в Интернете и Tor Browser (Firefox с Torbutton) – для анонимной работы;
✓ следует быть очень осторожными с Cookies. Лучше всего отключить Cookies в настройках браузера, а еще лучше установить расширения NoScript и CookieSafe или Permit Cookies, которые еще больше повысят анонимность;
✓ помните, что Tor шифрует трафик от вас до сети Tor и внутри самой сети, но между точкой выхода и конечным узлом трафик не шифруется. Если есть возможность, подключайтесь к конечному узлу по протоколу HTTPS. К сожалению, не все сайты поддерживают безопасные соединения;
✓ не используйте BitTorrent через Tor. Если есть необходимость анонимно обращаться к трекерам, используйте TAILS (http://tails.boum.org/ ).

2.6. Ограничения и недостатки сети Tor

Tor – не безупречна. У всего есть свои недостатки, вот недостатки Tor:
✓ некоторые интернет-ресурсы запрещают доступ из анонимной сети Tor;
✓ скорость доступа к интернет-ресурсам через Tor существенно ниже, чем напрямую, но это плата за анонимность;
✓ хотя Tor можно настроить для работы с любым TCP-соединением, ряд портов закрыты в выходной политике Tor, поэтому некоторые действия через Tor выполнить нельзя. Очень часто закрывается порт 25 – отправить почту не получится. Делается это специально, дабы компьютеры не использовались для рассылки спама;
✓ некоторые сайты блокируют доступ пользователей из других стран. Если выходной IP-адрес будет принадлежать другой стране, зайти на сайт у вас не получится. Отчасти можно решить проблему, выбрав выходной узел в нужной стране, но это создает небольшие неудобства.

2.7. Этика использования сети Tor

При использовании Tor придерживайтесь следующих правил:
✓ не используйте Tor для действий, не требующих анонимности: онлайн-игры, интернет-радио, онлайн-видео, загрузка больших файлов. Все эти действия создают ненужную и бесполезную нагрузку на сеть Tor, ей трудно справиться с такой нагрузкой;
✓ не используйте Tor для нанесения вреда сайтам, рассылки спама и других вредоносных действий. Иначе у администраторов разных ресурсов появятся причины закрыть доступ из сети Tor, и она станет бесполезной. Этим вы повредите пользователям всего мира, которым действительно нужна анонимность.

Глава 3. Сеть I2P – альтернатива Tor

3.1. Что такое I2P?

В главе 2 мы познакомились с распределенной сетью Tor, позволяющей зашифровать и анонимизировать трафик. Здесь будет рассмотрен другой проект анонимизации – I2P (Invisible Internet Project, проект "Невидимый Интернет"). I2P – это так называемая оверлейная сеть, то есть работающая поверх обычного Интернета. Получается, что I2P – как бы сеть над сетью.
Сеть I2P обеспечивает функционирование внутри себя многих сетевых служб: сайтов (технология eepsite), почты, систем мгновенного обмена сообщениями и даже торрент-трекеров (BitTorrent, EDonkey, Kad, Gnutella и др.). А для последних I2P – просто рай, до сих пор не понимаю, почему все торрент-трекеры не перекочевали еще в I2P. Скорее всего потому, что многие пользователи не знают об I2P и не понимают, как в ней работать. Вот сейчас этот пробел в ваших знаниях мы и восполним, а уж использовать I2P или нет – решайте сами.

3.1.1. Преимущества I2P

Итак, чем же I2P полезна обычным пользователям? Начнем с торрент-трекеров. Загружая фильм (программу, музыкальную композицию и т. п.) с торрент-трекера (не говоря уже о раздаче этого контента), вы нарушаете законодательство об авторских правах. А во время загрузки (раздачи) контента через торрент-трекер ваш IP-адрес виден всем. Теоретически при самом неблагоприятном для вас раскладе правоохранительные органы могут нанести вам очень неприятный визит.
Однако при работе в I2P такого не произойдет никогда, поскольку ваш IP-адрес будет зашифрован, а маршрутизация осуществляется по так называемым туннелям . Другими словами, доказать, что это именно вы скачали там-то и там-то фильм – практически невозможно. Конечно, нельзя утверждать, что невозможно вовсе. При особом желании доказать можно, но для этого придется потратить столько времени, средств и других ресурсов, что окажется проще снять другой фильм, чем доказывать, что вы скачали данный с трекера (а, сами понимаете, вы не один такой пользователь).
В сети I2P любой желающий может создать собственный сайт, причем абсолютно бесплатно, – не придется платить ни за регистрацию имени, ни за доменное имя вида name.i2p . А хостинг можно развернуть на своем компьютере, установив связку Apache + PHP + MySQL (если вы не понимаете, как это сделать, достаточно установить XAMPP – благодаря этому продукту данная связка устанавливается очень легко). Сайты внутри I2P-сети скрытые – то есть, чтобы выяснить, на каком именно компьютере "лежит" тот или иной сайт, нужно опять-таки потратить массу ресурсов.
Скрытый сайт можно создать и в сети Tor, однако там вместо удобного имени вида name.i2p будет сгенерирован длиннющий хэш, который вам придется хранить в отдельном текстовом файле, – запомнить вы его не сможете.
Кроме скрытых сайтов и анонимных торрентов, в I2P работает анонимная почта, можно также организовать анонимное общение через популярные клиенты мгновенного обмена сообщениями и даже настроить Skype для работы через I2P. Мы уже отмечали ранее, что Skype использует проприетарные и очень сложные алгоритмы шифрования. Поддерживают они прослушку или нет – известно одним разработчикам Skype (в последнее время появляется все больше слухов, что прослушка разговоров в Skype возможна). Когда же вы отправляете Skype-трафик через I2P (или через Tor, как было показано в главе 2 ), прежде, чем добраться до разговора в Skype, желающим прослушать ваши разговоры придется вскрыть несколько слоев шифрования в I2P. Таким образом, использование I2P (или Tor) значительно усложняет задачу прослушки.
Еще два бонуса, предоставляемых сетью I2P обычным пользователям, заключаются в поддержке русского языка, а также кроссплатформенности – поскольку для создания программного обеспечения I2P использовался язык Java, то ПО для I2P можно запускать как в Windows, так и в Linux, Mac OS, Solaris и прочих операционных системах.

3.1.2. Недостатки

А теперь ложка дегтя – о недостатках I2P. Нет ничего идеального, и I2P – тоже не идеальна. Начнем с самой концепции I2P. Анонимизация и шифрование трафика происходит лишь внутри этой сети. Работая с I2P, вы можете обратиться только к I2P-ресурсам (к I2P-сайтам, почте, трекерам и т. д.). Если вы обращаетесь к ресурсу, не принадлежащему к I2P, защита не обеспечивается. С той же Tor все намного удобнее, поскольку вы можете обращаться к любым ресурсам Интернета, и при этом трафик будет анонимизирован и защищен.
Это и есть основной недостаток I2P. Но существуют еще два отрицательных момента, о которых вы также должны знать. Прежде всего, в I2P-сети очень мало русских ресурсов. Больше она популярна в Германии – немецких ресурсов и англоязычных сайтов в I2P очень много, а вот русскоязычных – единицы. Будет ли вам интересна I2P, зависит от владения английским и немецким языками и, разумеется, от информации, которую вы хотите найти в I2P.
Еще один недостаток – это существенные потоки трафика, проходящие через ваш компьютер. Если в Tor вы могли работать только в качестве клиента, то в сети I2P через ваш компьютер передается трафик других I2P-пользователей. Трафик зашифрован, тут особо беспокоиться не о чем, но если ваш интернет-тариф учитывает объем трафика, то I2P вам вряд ли подойдет, поскольку вы будете вынуждены платить и за свой трафик, и за трафик других пользователей, проходящий через ваш компьютер. Вы можете зайти в I2P, часик посидеть почитать какие-либо сайты, а за это время через ваш компьютер будет пропущено несколько гигабайтов трафика.

3.1.3. Шифрование информации в I2P

Весь трафик в сети I2P, в отличие от Tor, шифруется от отправителя к получателю. В общей сложности используются четыре уровня шифрования (сквозное, "чесночное", туннельное и шифрование транспортного уровня). Перед шифрованием I2P добавляет в отправляемый пакет случайное количество произвольных байтов, чтобы еще больше затруднить попытки анализа содержимого пакета и его блокировки.
В качестве адресов сети применяются криптографические идентификаторы (открытые криптографические ключи), не имеющие никакой логической связи с реальным компьютером. В сети I2P нигде не используются IP-адреса, поэтому определить настоящий IP-адрес узла, и, следовательно, установить его местонахождение, невозможно.
Каждое сетевое приложение, работающее через I2P, строит для себя анонимные зашифрованные туннели – обычно одностороннего типа, когда исходящий трафик идет через одни туннели, а входящий – через другие. Выяснить, какое приложение создало тот или иной туннель, – тоже невозможно (точнее, очень сложно, поэтому будем считать, что таки практически невозможно).
Все пакеты, передаваемые по сети, могут расходиться по разным туннелям, что делает бессмысленной попытку перехвата (прослушки) данных. И в самом деле – поскольку данные передаются по разным туннелям, проанализировать поток данных даже с помощью сниффера не получится. Каждые 10 минут происходит смена уже созданных туннелей на новые с новыми цифровыми подписями и ключами шифрования (у каждого туннеля свой ключ шифрования и своя цифровая подпись).
Вам не нужно беспокоиться, чтобы прикладные программы обеспечивали шифрование трафика. Если существует недоверие к программам, имеющим закрытый исходный код (взять тот же Skype), можно или попытаться заставить эти программы работать через I2P, или поискать альтернативные программы с открытым кодом. Так, вместо Skype можно использовать Ekiga – простую программу для IP-телефонии. Правда, она не умеет шифровать данные (они передаются в открытом виде), но о шифровании позаботится I2P. Конечно, ваш собеседник тоже должен использовать I2P, иначе толку от всех этих мероприятий (настройки Skype для работы через I2P или установки и использования Ekiga) не будет.
Шифрование и дешифрование пакетов осуществляются соответственно на стороне отправителя (шифрование) и на стороне получателя (расшифровка). В отличие от Tor, никто из промежуточных участников обмена не может перехватить зашифрованные данные, и никто из участников не знает, кто на самом деле является отправителем, а кто получателем, поскольку передающий пакеты узел может быть как отправителем, так и промежуточным узлом.
Промежуточный узел не может узнать конечные точки (кто отправил пакеты, и куда они следуют), так же он не может определить, что случилось с только что переданным следующему узлу пакетом: принял его себе (то есть следующий узел является получателем) или передал следующему узлу.
В I2P используются следующие методы (алгоритмы) шифрования:
✓ AES (256 битов);
✓ схема Эль-Гамаля (2048 битов);
✓ алгоритм Диффи – Хеллмана (2048 битов);
✓ DSA (1024 бита);
✓ HMAC (256 битов);
✓ SHA256 (256 битов).

3.1.4. Как работать с I2P?

Все очень и очень просто. Принцип работы I2P с точки зрения неискушенного пользователя такой же, как и в случае с Tor. Вы устанавливаете I2P на свой компьютер, изменяете, если сочтете нужным, настройки по умолчанию (хотя в 99 % случаев этого делать не придется, поскольку I2P – это программа, работающая "из коробки", то есть не требующая настройки) и настраиваете свои сетевые программы – в их настройках следует указать использование прокси-сервера с IP-адресом 127.0.0.1 (порт 4444). Аналогичные действия мы проделывали при настройке сетевых программ на использование прокси-сервера Tor (только номер порта был другим).
После этого вы можете заходить на I2P-сайты сети, например, на http://i2p2.i2p – это официальный сайт проекта I2P.
По трафику, отправляемому вашим компьютером в Интернет, очень сложно понять, что от вас исходит – то ли это ваш трафик, то ли это транзитный трафик других клиентов I2P-сети. Другими словами, доказать причастность кого-либо к конкретной сетевой активности весьма тяжело.

3.1.5. Tor или I2P?

В главе 2 мы познакомились с распределенной сетью Tor. Здесь рассматривается подобный проект – I2P. Так что же лучше: Tor или I2P? Такой вопрос рано или поздно задаст любой пользователь, поработавший хотя бы раз с Tor или I2P. Спешу вас разочаровать, сравнивать I2P и Tor нельзя – это все равно, что сравнивать апельсины с яблоками. Кому-то нравятся апельсины, а кому-то – яблоки. Из яблок не получится апельсиновый сок, и наоборот. Каждая из сетей призвана решать свои задачи, поэтому выбирать между I2P и Tor нужно, исходя из поставленных задач.
Сеть I2P – это изолированная, закрытая сеть без выхода во "внешний" Интернет. И пусть в I2P имеется "прокси", позволяющий выйти в Интернет, но это особо не влияет на функционирование сети I2P в целом. I2P не предназначена для обычного серфинга в открытом Интернете. I2P идеальна для анонимного и безопасного обмена файлами, анонимного общения, анонимного хостинга сайтов внутри I2P-сети.
Концепция Tor несколько иная. Изначально Tor разрабатывалась для работы с открытым Интернетом. С ее помощью, как было показано в главе 2 , можно легко посещать заблокированные сайты, анонимно посещать обычные сайты и т. п.
Давайте подытожим:
✓ вам нужно анонимное общение (например, по Skype или ICQ)? Тогда лучше воспользоваться I2P. При этом человек, с которым вы собираетесь общаться, тоже должен использовать I2P;
✓ если же вам нужно анонимно посетить тот или иной сайт или же посетить сайт, заблокированный "злым" администратором, тогда следует воспользоваться Tor. Использование Tor можно сравнить с маскировкой, а вот I2P является своеобразным подпольем мировой Сети.
Что же касается преимуществ и недостатков, то они есть у каждой сети, но перечислять мы их не будем, поскольку эти недостатки незначительны, и при использовании той или иной сети по назначению вы о них даже и не вспомните.

3.2. Установка ПО I2P

3.2.1. Установка Java-машины

Программное обеспечение для работы с I2P написано на Java, а поэтому, если на вашем компьютере не установлена виртуальная машина Java, самое время ее установить.

Конец бесплатного ознакомительного фрагмента