Як правильно налаштувати браузер Тор (Tor)
Tor - це незамінний інструмент для тих, кого хвилює конфіденційність при серфінгу в Мережі. Багато хто вважає, що для повної анонімності досить просто завантажити пакет браузера Tor з інтернету і запустити його. Це не так. При роботі в інтернеті варто враховувати, що існують якісь патерни так званого неправильної поведінки, які можуть розкрити вашу реальну особистість і місце розташування навіть при серфінгу через Tor. Ми спробуємо ближче познайомитися з мережею Tor і виробити деякі механізми взаємодії з цією мережею для того, щоб зберігати нашу конфіденційність.
- Вступ
- З чого варто почати
- Налаштування Tor-мостів (Tor bridges)
- висновки
Вступ
Отже, мережу Tor створена серверами, якими керують добровольці. Основне завдання мережі Tor - дозволити користувачам приховувати свою особистість, а також перешкоджати механізмам стеження в інтернеті. Все ваше взаємодія з Мережею зашифровано, запити переходять від одного реле до іншого, посе чого нарешті досягають місця призначення. У поєднанні з https Tor забезпечує наскрізне шифрування, що робить неможливим читання вашого трафіку навіть добровольцями, що підтримують сервера Tor, а ваш реальний IP-адресу добре маскується IP-адресою останнього реле.
Що ж може піти не так при такій продуманій схемі захисту конфіденційності? Чому цих заходів недостатньо для того, щоб зберегти вашу повну анонімність?
З чого варто почати
Щоб почати формувати правильні звички при роботі з Tor, виділимо кілька основних пунктів:
- Використовуйте виключно браузер Tor. Незважаючи на те, що до мережі Tor можна підключити будь-який браузер, рекомендується використовувати саме однойменний оглядач. Причина криється в тому, що рідний браузер налаштований відповідним чином, в той час як інші оглядачі можуть привести до витоку конфіденційної інформації завдяки саме своїм налаштувань.
- Не користуйтеся torrent-файлами через Tor. Добре відомо, що додатки для обміну файлами torrent можуть ігнорувати налаштування проксі-сервера, розкриваючи ваш реальний IP-адресу. Ще одна причина полягає в тому, що робота з торрентами через Tor може сильно уповільнити роботу всієї мережі.
- Використовуйте HTTPS всюди. У браузері Tor є плагін під назвою HTTPS Everywhere, який змушує сайти, що підтримують цей протокол, використовувати його. У підсумку ви отримуєте можливість використовувати наскрізне шифрування. відвідайте сайт розробників цього плагіна, щоб отримати додаткову інформацію.
- Не встановлюйте і не активуйте додаткові плагіни браузера. Єдині плагіни, які вам потрібні, вже включені в браузер Tor. Інші плагіни можуть посприяти розкриттю вашої особистості, роблячи використання Tor абсолютно марним.
- Не відкривайте документи, завантажені Tor, коли ви онлайн. Якщо ви відкриєте документ, завантажений за допомогою Tor, він може містити посилання, які підключаються до сайту минаючи Tor. Це може привести до витоку інформації.
- Повністю вимкніть JavaScript (тільки в крайніх випадках). Спеціально для цих цілей в Tor є плагін NoScript. Якщо ж ви хочете повністю відключити JavaScript в браузері, Ви повинні зайти в about: config і переведіть настройку "javascript.enabled" в положення false. Однак варто враховувати, що практично всі сучасні сайти використовують JavaScript для рендеринга, так що відключайте його повністю тільки в крайніх випадках.
- Вимкніть використання HTTP referer. Для цього перейдіть в about: config і відключіть "network.http.sendRefererHeader" (поставте замість 2 значення 0).
- Вимкніть iframe, для цього знову йдемо в about: config і відключаємо "noscript.forbidIFramesContext", змінюючи значення на 0. Iframe'и можуть використовуватися для розповсюдження шкідливих програм, однак і вони відіграють велику роль у функціонуванні сучасних сайтів.
- Використовуйте мости (Tor bridges). Всі перераховані вище запобіжні заходи не приховають той факт, що ви використовуєте браузер Tor. Тому відлежуватися трафік користувач може відзначити це. Якщо вас турбує ця проблема, настійно рекомендуємо використовувати мости Tor.
Налаштування Tor-мостів (Tor bridges)
Мости Tor - особливі ретранслюють вузли мережі Tor. Відрізняються від звичайних вузлів (нодов), що беруть участь в ланцюжку з'єднання, тим, що мають закритий статус. Тобто виключені із загальнодоступних (опублікованих) списків. Використовуються для обходу блокування провайдером Тоr-мережі.
Якщо Tor не запущено, натисніть «configure» в головному вікні і пропустіть фазу проксі.
Малюнок 1 і 2. Пропускаємо фазу настройки проксі
Потім натисніть «Yes» на наступному екрані і виберіть «obfs4» як тип за замовчуванням.
Малюнок 3 і 4. Вибираємо obfs4
Якщо браузер запущений, потрібно виконати наступну послідовність. Натиснути на значок лука.
Малюнок 5. Натискаємо на значок лука
Потім виберіть «Tor is censored in my country» (Tor заборонений в моїй країні).
Малюнок 6. «Tor заборонений в моїй країні»
Потім обраний вами «obfs4».
Малюнок 7. Вибираємо «obfs4»
Після всіх цих дій кому б то не було буде складно ідентифікувати, що ви використовуєте Tor.
висновки
Отже, ми отримали достатньо інформації для того, щоб спробувати грамотно налаштувати Tor. По-перше, ми з'ясували, що таке міст Tor і як він нам допоможе залишитися анонімними. Також ми обговорили, як уникнути блокування трафіку Tor урядом, для цього використовується настройка obfs4, яка обфусцірует ваш трафік, надаючи йому нешкідливий вид.
Більш того, існує спосіб отримати власні кастомниє мости, для цього треба відправити електронний лист з цього адресою , Що містить рядок «get bridges» в тілі. Є нюанс - ви повинні відправити лист з одного з наступних поштових сервісів - Gmail, Yahoo! або Riseup, так як система підтримує тільки цих постачальників. Вдалих експериментів!
Що ж може піти не так при такій продуманій схемі захисту конфіденційності?Чому цих заходів недостатньо для того, щоб зберегти вашу повну анонімність?