Что можно делать через тор браузер. Есть ли легальный выход

29.04.2019
Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%

Что такое Tor?

Слово Tor это сокращенное название организации, которая разработала и поддерживает Тор, полное название которой по-английски звучит как « ».

Луковый маршрутизатор (TOR) является некоммерческой организацией, которая управляет сетью, предназначенной для защиты приватности и повышения анонимности в Интернете путем маскировки Интернет-трафика. Программа Тор маскирует ваше реальное местнонахождение и не даёт владельцам онлайн адресов, которые вы посещаете во время серфинга возможности собирать информацию о вас и ваших привычках.

Для чего используется Tor?

Tor используется людьми, которые обеспокоены вопросом обеспечения своей приватности. Количество пользователей Tor резко возросло после громких разоблачений Эдварда Сноудена, в которых говорилось о повсеместном злоупотреблении государственными структурами своими полномочиями. Кроме того, Тор активно используется журналистами, пользователями, желающими избежать государственной цензуры, предпринимателями и торговцами на подпольных рынках. Сумеречные зоны Интернета, известные как «Темный Интернет» или «Deep Web» и .onion веб-адреса, которые не индексируются стандартными поисковыми системами — можно достигнуть только через Tor.

Как Тор работает?

Чтобы скрыть ваш трафик и истинное местонахождение и ваш IP-адрес Tor использует серверы и сетевые узлы, которые поддерживаются усилиями добровольцев, вместо того, чтобы предоставлять вам прямую дорогу на веб-сайты, которые вы посещаете, отправляют ваш трафик через сеть виртуальных туннелей. Вместо отправки пакетов данных непосредственно на сервере, информация, как пинг-понговский мячик передается через цепочку сетевых реле. Таким образом, Tor помогает вам скрывать ваш цифровые отпечатки пальцев от нежелательных глаз.

Tor шифрует мои данные и трафик?

Ответ на этот вопрос прост — нет. Tor только лишь анонимайзер трафика. Он не шифрует трафик, но использование виртуальных частных сетей (VPN) в дополнение к Tor, а также хорошая привычка держаться подальше от веб-сайтов на основе HTTP — может принести хорошие результаты. Хотите большей защищенности – привыкните использовать протокол HTTPS, всегда, когда это возможно.

Мне придется платить за использование Тор?

Tor является бесплатной системой с открытым исходным кодом, а количество программистов, работающих для того, чтобы эта система и дальше развивалась -совместимо с количеством разработчиков Windows, Mac, Linux/Unix и Android.

Как использовать Tor?

Вы просто должны для ПК и . Программное обеспечение уже настроено и готово к использованию, но так как сеть перенаправляет трафик непрямо, скорость серфинга может заметно снизиться.

Как получить доступ к.onion адресам?

«Белый web»-это та зона Интернета, которая индексируется поисковыми системами, включая Google. Внизу у нас есть «Глубокая сеть» («deep web») и «Темный Интернет» («dark web»), последний из которых часто связан с незаконными операциями.

«Луковые» адреса являются частью «deep web» и для доступа к ним, вы должны знать 16-значный код вместо стандартного URL-АДРЕСА. Вы можете найти эти через специальные поисковые машины, форумы и приглашения, а некоторые компании, такие как Facebook, сами выдают. onion адреса специально для пользователей Tor.

Как мне оставаться в безопасности?

Если вы собираетесь использовать Tor, то вам нужно уяснить несколько базовых правил техники безопасности в Интернете . В качестве первого шага отключите все плагины и программное обеспечение, которое может открыть вас для атаки, прежде, конечно, Flash и Java.

Вы должны иметь в виду, что Tor не избавляет вас от уязвимостей операционной системы, и учитывая, сколько недостатков находятся в программном обеспечении для Windows или Мac, вы можете использовать операционную систему с открытым кодом (например одну из версий Линукс), для того, чтобы оставаться как можно более защищенными.

Анонимность не гарантирует защиты от дурака

У прравоохранительных органов есть масса способов, для того чтобы наблюдать за вашей деятельностью, поэтому не считайте себя защищенными на все 100% только потому, что вы используете Tor. Если вы посещаете запрещённые в вашей стране домены, покупаете или продаете незаконные товары или скачиваете очевидно запрещенные материалы, Tor не сможет защитить вас.

Таким образом следует использовать Tor?

Если вам нужно анонимизировать ваш трафик, делайте это, но для задач, которые нуждаются в высокой скорость Интернета, например, раздача или скачивание через torrent, Тор - это не лучшее решение. Кроме того, если вы хотите использовать сеть для незаконной деятельности, вы должны понимать, что делаете это на свой страх и риск.

Не стоит рассматривают Tor как окончательное и единственное решение для сетевой безопасности - это всего-навсего один её аспект. VPN и переход на протокол HTTPS также являются важными компонентами для защиты вашей приватности и ваших данных.

Статья написана на основе публикаций в популярном компьютерном издании

В России вступили в силу поправки в федеральный закон «Об информации, информационных технологиях и о защите информации». Они направлены на борьбу со способами обхода заблокированных в России сайтов. Законопроект был инициирован депутатами Государственной думы от трёх фракций: «Единой России», КПРФ и «Справедливой России».

Речь не идёт о полном запрете технологий и сервисов, которые позволят посещать заблокированные в России сайты. Обновлённый закон лишь предусматривает, что интернет-сервисы не должны предоставлять к ним доступ. В том случае, если какие-то из них продолжат способствовать обходу запретов, они могут быть заблокированы.

Возможности для обхода блокировок могут предоставлять технологии VPN, анонимайзеры, прокси-сервисы, анонимные сети (в просторечии их называют «даркнетом») и специальные расширения для браузеров. Владельцы таких сервисов получат доступ к реестру запрещённых сайтов Роскомнадзора, чтобы ограничить эти возможности. Если они не станут вводить ограничения, то ведомство направит им уведомление. И только в том случае, если это уведомление будет проигнорировано, произойдёт блокировка самого сервиса и его серверов.

Технологии работы у сервисов, которые могут попасть под запрет, разнятся. Но все они основаны на принципах децентрализации и анонимности, а также требуют установки дополнительного программного обеспечения. Пользователь благодаря этим технологиям подключается к серверу, через который и заходит на заблокированный ресурс с «чужого» IP-адреса.

Кроме того, некоторые из этих сервисов предоставляют доступ к ресурсам, недоступным из «обычной» сети. В частности, программное обеспечение Tor даёт доступ в настоящий «параллельный» интернет, который не поддаётся внешнему регулированию со стороны провайдеров или государства.

Это открывает злоумышленникам возможности не только для обхода существующих блокировок, но и для преступной деятельности: мошеннических операций, торговли наркотиками, детской порнографией, оружием и т.д.

Как поясняется на сайте Роскомнадзора, «согласно, утверждённой в Законе процедуре, по представлению федерального органа исполнительной власти, осуществляющего оперативно-разыскную деятельность или обеспечение безопасности Российской Федерации, т.е. МВД и ФСБ, Роскомнадзор направляет проксирующему сервису VPN или «анонимайзеру» требование о подключении к ФГИС с целью ограничения доступа к запрещённым в Российской Федерации интернет-ресурсам, на подключение даётся 30 дней».

От поисковиков до App Store

Если с анонимайзерами и VPN, которые находятся в России, вряд ли возникнут проблемы, то подобные сервисы, находящиеся за рубежом, по мнению экспертов, могут отказаться выполнять предписания российского ведомства, ведь им не страшна блокировка в России. А разработчики Tor прямо провозглашают анонимность своим принципом, так что с их стороны не стоит ожидать сотрудничества с государственными органами.

  • РИА Новости

Помимо работы с провайдерами и владельцами сервисов, новый закон коснётся также и поисковых систем, которые действуют в России. Они будут обязаны удалять из поисковой выдачи ресурсы и программное обеспечение, которые позволяют заходить на заблокированные ресурсы. В случае отказа их также ждут блокировки. А из сервисов Google Play и App Store удалят программное обеспечение для обхода запретов — это новый закон тоже позволяет сделать.

31 октября Роскомнадзор заявил, что уже закончено тестирование системы, которая позволяет владельцам VPN и анонимайзерам блокировать доступ к сайтам, запрещённым в России. В тестировании приняли участие ряд российских компаний: «Яндекс», «Лаборатория Касперского», Opera Software AS и Mail.Ru Group.

В «Лаборатории Касперского» ответили на запрос RT о результатах тестирования. По словам представителей компании, функции защитных решений «Лаборатории Касперского», распространяемых на территории РФ, полностью соответствуют и будут соответствовать законам страны.

«Так, в соответствии с вступающими в силу с 1 ноября 2017 года изменениями в российском законодательстве доступ к сайтам, внесённым в реестр запрещённых, с этого дня будет невозможен с помощью содержащих функцию VPN программ», — подчеркнули в компании.

Там отметили, что закон запрещает обеспечение доступа к определённым сайтам через VPN, но не саму технологию или сервис. Ряд программ «Лаборатории Касперского» содержат функцию VPN. В компании рекомендуют использовать её для обеспечения конфиденциальности и защиты от перехвата данных, например при использовании открытых сетей Wi-Fi в кафе, аэропортах или отелях.

Опыт соседей

Блокировка интернет-ресурсов используется в качестве ограничительной меры во многих странах мира, однако опытом по борьбе с методами их обхода располагают немногие. Наиболее известен китайский опыт.

КНР блокирует огромное количество сайтов, в том числе такие распространённые, как YouTube, Twitter и Facebook. Китайский опыт блокировок получил название «Великий китайский файервол» — по аналогии с Великой китайской стеной.

Чтобы не допустить к заблокированным сайтам своих граждан, КНР активно занимается борьбой с сервисами сетевой анонимности. И этот опыт достаточно успешен: в стране постоянно блокируются всё новые сервисы, которые предоставляют доступ к VPN, возможности работы Tor серьёзно ограничены, и работа в этом направлении идёт непрерывно.

  • Интернет-кафе в китайском городе Хэфэй, провинция Аньхой, КНР
  • Reuters

Однако даже серьёзный и многолетний китайский подход не даёт стопроцентного результата, и китайцы продолжают пользоваться сервисами для обеспечения анонимности. Но жители КНР сталкиваются с серьёзными проблемами, и тем, кто желает посещать заблокированные сайты, приходится преодолевать значительные трудности.

Опыт борьбы с обходом блокировок есть и у ближайших соседей России. В 2015 году схожий закон был принят в Белоруссии. Первые активные попытки его внедрения в жизнь в стране начались в конце 2016 года с блокировок Tor. Количество белорусских пользователей Tor тогда упало почти вдвое.

Здравствуйте, уважаемые читатели блога сайт. Наверное вы знаете, что любые ваши действия в сети (просматриваемые страницы сайтов, скачиваемые файлы, просматриваемые видео) можно отследить, причем с совершенно разных мест (обратившись к интернет-провайдеру, покопавшись в вашем компьютере или поискав в логах тех сайтов, которые вы посещали). Анонимность в сети существует только если не начать «глубоко копать».

Есть некоторые решения «проблемы оставления следов», которые мы уже рассмотрели. Например, можно и тогда не будут сохраняться на вашем компьютере следы ваших посещений. Или, например, при блокировке доступа к каким-то сайтам (например, чтобы входить в Контакт или Одноклассники с рабочего компьютера).

Но существует гораздо более всеобъемлющее решение — это так называемый TOR . По сути, это программное обеспечение, которое с очень высокой долей вероятности позволяет скрыть от посторонних глаз все, что вы делаете и делали в интернете. Вот как раз на основе этой технологии и работает Тор Браузер , о котором сегодня и пойдет речь. По сути, он облекает сложную технологию в доступную любому пользователю интернета оболочку обычного с виду браузера, пользоваться которым умеют все. Но начинка у него необычная...

Что такое TOR?

Я вовсе не хочу загружать вас техническими терминами и понятиями, которые, по большому счету, будут лишними. Просто буквально в двух словах (на пальцах) обрисую принцип работы технологии Тор и построенного на ее основе Tor Browser. Это знание позволит вам понять, что стоит ждать от этого ПО, какие сильные и слабые стороны у него есть, чтобы уже осознано применять его для своих нужд.

Итак, изначально все это варилось в одном из военных ведомств США. Зачем им это было нужно история умалчивает, но в начале двухтысячных зачатки технологии Тор были совершенно неожиданно выложены в общий доступ. Причем были открыты исходные коды и это ПО попало в статус свободно распространяемого. Что это значит? И насколько можно доверять такому «подарку»?

Вопрос справедливый, но доверять можно именно по причине открытости кода этой технологии. Дело в том, что с тех пор (за полтора десятка лет) эти программные коды изучили (и вносили изменения) сотни, если не тысячи смыслящих в этом людей и никаких «закладок» и «потайных дверей» найдено не было. Там, где речь идет о безопасности (в нашем случае передаче и хранении информации), лучше работать именно с открытым ПО (программным обеспечением).

Кстати, именно поэтому при выборе п , а для . Просто они относятся к разряду свободного ПО и их код проверяли тысячи грамотных специалистов. Так как-то спокойнее, ибо храню много паролей от сервисов завязанных на деньги и потерять их было бы очень накладно.

Итак, технология ТОР позволяет заходить на сайты и скачивать что-то из сети не оставляя после себя никаких следов . Т.е., когда вы открываете, например, через Tor Browser какой-то сайт, то нельзя будет на этом сайте отследить IP-адрес вашего компьютера (а значит и вас вычислить). Даже ваш интернет-провайдер не поймет (при все желании), что вы на этот сайт заходили (и доказать это будет невозможно). Ну, и сам браузер все следы ваших скитаний по интернету хранить не будет.

Замечательно, не правда ли? Я понимаю, что таким образом люди могут прикрывать свои темные делишки. Не без этого, конечно же. Но общая идея Тора все же светлая — обеспечить пользователю интернета реальную свободу в виде полной анонимности. Например, в каких-то странах может быть не обосновано блокирован доступ к каким-то ресурсам, а Тор Браузер позволит эти препоны обойти и не понести наказания за данное нарушение, ибо не узнают, что вы это делали (или не докажут). Но не суть...

Как работает TOR ? Это называют луковичной маршрутизацией. Смотрите. Существует сеть узлов принадлежащих приверженцам этой технологии. Для передачи данных используются три произвольных узла. Но какие из них? А этого как раз никто и не знает.

Тор браузер отправляет пакет первому узлу, причем в нем находится зашифрованный адрес второго узла. Первый узел знает ключ для шифра и, узнав адрес второго, переправляет туда пакет (это как у лука сняли первый слой). Второй узел, получив пакет, имеет ключ для расшифровки адреса третьего узла (сняли еще один слой с лука). Таким образом, со стороны не возможно понять, какой именно сайт вы в итоге открыли в окне своего Tor Browser.

Но обратите внимание, что шифруется только путь (маршрутизация), а само содержимое пакетов не шифруется. Поэтому для передачи секретных данных лучше будет их предварительно зашифровать (хотя бы в упомянутом выше ТруКрипте), ибо возможность их перехвата (например, с помощью снифферов) существует.

Кроме этого у данной технологии есть еще несколько недостатков (или особенностей):

  1. Интернет-провайдер (или кто-то еще, кто следит за вашим трафиком) может понять, что вы используете Тор. Что именно вы смотрите или делаете в сети он не узнает, но иногда сам факт знания того, что вы что-то скрываете, может иметь последствия. Учтите это и по возможности изучите способы усиления маскировки (а они существуют), если для вас это критично.
  2. В сети TOR используется не специальное скоростное оборудование, а, по сути, обычные компьютеры. Отсюда выплывает и еще один недостаток — скорость передачи информации в этой секретной сети может существенно различаться и иногда ее бывает явно недостаточно для, например, просмотра медиа-контента.

Где скачать официальную русскую версию Tor Browser?

На этом блоге я уже публиковал статью по тому, . Там же упоминалось и о Торе. Естественно, что любой продукт лучше и безопаснее скачивать с сайта разработчиков, т.е официального ( , я думаю, вы знаете). Страница скачивания Тор Браузера находится по этому адресу (еще раз повторюсь, что ради безопасности скачивать лучше именно с официального сайта):

Обратите внимание, что прежде, чем нажать на кнопку скачивания, следует выбрать язык. По умолчанию стоит английский, но из выпадающего списка можно выбрать еще десяток вариантов, включая полностью локализованную русскую версию . Так-то оно приятнее будет работать, когда язык интерфейса родной.

Хотя, при установке вас опять спросят о предпочитаемом языке интерфейса и там тоже можно будет выбрать русский. В остальном же процесс установки ничем не отличается от установки любого другого браузера.

Однако при первом запуске вас спросят о том, нужно ли вам проводить дополнительные настройки для соединения с сетью TOR . В подавляющем большинстве случаев достаточно будет просто нажать на кнопку «Соединиться»:

Какое-то время понадобится на то, чтобы браузер успешно подключился к сети Тор:

После этого откроется окно обычного на первый взгляд браузера, но работающего с сетью интернет путем создания шифрованных туннелей (аналогов ).

Однако, сами разработчики подчеркивают, что Тор не является панацеей (во всяком случае при настройках по умолчанию). Посему тем, кто параноидально озабочен абсолютной анонимностью, советуют перейти по ссылке для получения разъяснений по этому поводу.

Как пользоваться Тор-браузером?

При первой загрузке браузера вам тут же предлагается использовать для поиска анонимайзер по адресу disconnect.me. Собственно, именно этот сервис и будет использоваться как « » в этом браузере (изменить сие можно в настройках), Т.е. при вводе запроса на вновь открытых вкладках браузера или при его вводе через адресную строку на любой вкладке будет открываться анонимизатор disconnect.me с результатами поиска.

Поиск же ведется фактически Гуглом (можно выбрать из настроек в верхней панели сервиса — см. скриншот ниже), но никаких следов того, кто именно вел поиск, не остается (помните я писал про то, что , но на самом деле окончательно ничего удалить нельзя, поэтому тем кто озабочен анонимностью нужно помнить об этом).

Не забудьте также выбрать и язык поиска (в верхней панели окна disconnect.me справа), ибо благодаря анонимазатору Google не сможет распознать предпочитаемый вами язык автоматически. Хотя, выбирая, например, русский вы в какой-то мере приоткрываете завесу тайны вашего инкогнито для этой поисковой системы. Но тут нужно идти на компромисс — либо удобство, либо паранойя.

Да, еще браузер от Тор при первом переходе по ссылке предупредит, что лучше загружать страницы на англицком, во избежании, так сказать.

Лично я выбрал вариант «Нет», ибо удобство для меня важнее, да и не владею я кроме русского никакими другими языками. Увы и ах.

Кстати, можете сами проверить , что вас действительно «зашифровали». Для этого достаточно будет зайти из любого другого браузера на сайт, а потом тоже самое сделать из-под Тора. Как видите, TOR подменяет (я стал знойным норвегом) и это только малая толика защиты вашей анонимности.

Кстати, если кликнуть по луковице слева от адресной строки, то можно будет увидеть ту самую цепочку из трех узлов (прокси), которая отделяет ваш компьютер от того сайта, куда вы заходите (про луковичную маршрутизацию я писал чуть выше):

При желании эту цепочку узлов можно поменять. Можно поменять и вашу «выдуманную браузером личность», если текущая вам не по вкусу. Правда, при этом будут закрыты все открытые в Tor вкладки и он будет автоматически перегружен.

Тут же можно будет получить доступ к настройкам безопасности :

По умолчанию, все настройки конфиденциальности (анонимности включены), но уровень безопасности находится на самом низком уровне по причине того, что только в этом случае вам будут доступны все функции этого браузера . При установке настроек безопасности Тор-браузера в положение «высокий» целая куча функций браузера будет доступна только после принудительной их активации (т.е. по умолчанию все отключено). Для меня это перебор, поэтому я оставил все как и было, но вы можете выбрать что-то посередине (компромисс).

В остальном же Tor Browser похож на Mozilla Firefox , ибо по сути собран на его основе. Это хорошо будет видно, когда вы зайдете в настройки (кликнув по кнопке с тремя горизонтальными чертами в правом верхнем углу):

Удачи вам! До скорых встреч на страницах блога сайт

посмотреть еще ролики можно перейдя на
");">

Вам может быть интересно

История поиска и просмотров в Яндексе - как ее открыть и посмотреть, а при необходимости очистить или удалить
Инкогнито - что это такое и как включить режим инкогнито в Яндекс браузере и Гугл Хроме Как сделать главную страницу Яндекса или Гугла стартовой, а также любую страницу (например, эту) установить как домашнюю

Большинство российских интернет-пользователей наверняка слышало о недавних законодательных инициативах по «регулированию» интернета, а точнее - о желании властей запретить VPN и анонимайзеры , позволяющие обходить государственную цензуру. Продолжая тему анонимности и безопасности в интернете, мы расскажем, как можно обходить запреты, запрещающие обходить запреты.

Кто и что запрещает

Несколько слов о запретителях и том, что они в очередной раз пытаются запретить.

Юридическая ответственность

Разумеется, многих терзает вопрос - законно ли вообще использовать Tor Browser в России после 1 ноября 2017 года? Теоретически - да, ведь закон не запрещает быть анонимом, а браузер сам по себе не является средством предоставления доступа к запрещённым в РФ ресурсам для третьих лиц. И скорее всего так и будет, во всяком случае в ближайшем будущем.

Но всё-таки, постараемся предположить худший вариант - допустим, вы чем-то мешаете «влиятельным людям», и они просто ищут повод, за что бы вас наказать. В таком случае можно предположить, что запущенный Tor -браузером ретранслятор Tor-сети может трактоваться как программа, участвующая в предоставлении доступа к запрещённым в РФ ресурсам кому-то кроме вас. Если всё это каким-то образом сможет быть протащено в суд, включая 30-дневный срок предупреждения и доказательство того, что вы - оператор поисковой системы, то всё что грозит физическому лицу, это административный штраф в 5000 рублей.

Сумма заметная, но вовсе не фатальная, что ещё больше снижает вероятность подобного применения закона против отдельных граждан, использующих TorBrowser и другие аналогичные программы. Для должностных и юридических лиц суммы более впечатляющие, но это нас не интересует, подробности можно найти в соответствующем законопроекте .

Итак, мы выяснили, что нам по-прежнему не грозит ничего страшного за использование Tor Browser . Теперь давайте разберёмся, как можно обойти запрет, запрещающий обходить запрет!

Tor запретили. Как это выглядит?

Смысл всей системы подключения к Tor через мосты в том, что полный список IP-адресов Tor -мостов, нигде не опубликован, в отличии от обычных ретрансляторов, чей список РКН и прочие могут получить в любой момент. А раз нет списка IP адресов, то неизвестно, что блокировать, а значит и сама блокировка невозможна. Указанная выше ссылка позволяет получать адреса мостов не более нескольких штук за раз, с ручным заполнением формы CAPTCHA . И мы надеемся, что незаблокированные мосты закончатся позже, чем терпение государственных служащих, занимающихся их поиском. Конечно, есть более технически изощрённые методы поиска всех, или хотя бы большинства, IP-адресов мостов, потому вариант полной блокировки мостов исключать нельзя.

Разумеется, здесь возникает резонный вопрос - как нам попасть на страничку, выдающую мосты, если весь torproject.org заблокирован в России? Получается, чтобы запустить заблокированный Tor нам нужно зайти на заблокированный ресурс. Разорвать этот порочный круг нам помогут анонимные Web-прокси. Вбиваем в поисковой строке anonymous web proxy (не забываем, что кроме Яндекса и Google есть и другие поисковики) и перебираем полученные ссылки.

Вероятно, анонимные Web-прокси также постараются блокировать, и уже блокируют . Но их количество в интернете достаточно велико, при относительно малой популярности каждого в отдельности. Потому как минимум в ближайшее время мы можем рассчитывать на их помощь.

Например, можно использовать эти сервисы:

Они пока что не заблокированы на территории РФ и не требуют использования Java Script для своей корректной работы. Если какой-то из них не работает, то не отчаивайтесь - проверяйте следующий.

Настроить собственный VPN сервер

Если вы планируете самостоятельно настраивать VPN сервер, то внимательно изучите, поддерживает ли эту возможность арендуемый вами тариф у хостинг-провайдера. Самые дешёвые VPS могут не поддерживать подобной возможности

Как это сделать, написано например .

Запустив собственный VPN сервер, вы сможете не только сами использовать его как средство обхода цензуры, но и предоставить доступ своим друзьям и знакомым, не платя за это ни цента сверх уже уплаченного хостинг-провайдеру Имейте ввиду, что недорогие VPS имеют ограничение по включённому в тариф трафику. Но скорее всего оно вас не стеснит - обычно на месяц выделяется 500 Гб трафика и более. .

Подключаться к нему можно из всех распространённых операционных систем, включая Windows , хотя, разумеется, мы рекомендуем использовать Linux.

Использовать SSH тунеллирование

Значительно более простой технически вариант, особенно если вы используете Linux. Кратко его суть описана , однако наврядли это многое вам разъяснит, если вы не обладаете минимальными знаниями в области IT. Потому сосредоточимся на практике.

Обратите внимание на следующие моменты, используемые в примерах:

  • нужно заменить на IP адрес, который вы получите у VPS провайдера.
  • root - имя пользователя для подключения к VPS, чаще всего оно именно такое. Уточнить его можно в панели администрирования VPS.
  • Во время ввода пароля вы не увидите отображения пароля и каких-либо иных символов, всё будет выглядеть так, будто вы ничего не набираете - так сделано, чтобы никто не мог подсмотреть ваш пароль. Просто вводите пароль и нажимайте Enter .
Запуск туннеля под Linux

Открываете окно терминала (командная строка Linux) и вводите команду:

ssh -vND 127.0.0.1:8080 root@

  • ssh - непосредственно команда запускающая туннель к вашему VPS.
  • -vND 127.0.0.1:8080 - ключи и аргументы запускаемой команды: включают отладочный вывод и создают прокси-туннель с вашего компьютера на ваш VPS.
  • root@ - имя пользователя и IP адрес VPS.

После набора этой команды и нажатия Enter на клавиатуре вы увидите что-то вроде этого:

~$ ssh -vND 127.0.0.1:8080 root@ * * * ПРОПУЩЕН ОТЛАДОЧНЫЙ ВЫВОД * * * debug1: Next authentication method: password root@"s password: <-- УВИДЕВ ЭТУ СТРОКУ, ВВОДИТЕ ПАРОЛЬ К VPS debug1: Authentication succeeded (password). Authenticated to ([]:22). debug1: Local connections to 127.0.0.1:8080 forwarded to remote address socks:0 debug1: Local forwarding listening on 127.0.0.1 port 8080. debug1: channel 0: new debug1: Requesting [email protected] debug1: Entering interactive session.

Строка "debug1: Entering interactive session." обозначает что туннель запущен, можно свернуть окно терминала (не закрывая!) и перейти к настройке Tor Browser .

Запуск туннеля под Windows

Первым делом скачиваете и устанавливаете PuTTy или любой другой SSH -клиент поддерживающий тунеллирование.

Запускаем PuTTy и настраиваете сессию:

Настройка сессии в PuTTy

В поле "Host Name (or IP address)" вписываете IP адрес вашего VPS, ниже в разделе "Saved Sessions" выделяете "Default Settings" и нажимаете справа кнопку "Save" - теперь вам не нужно каждый раз вводить IP адрес при запуске.

В левой части окна выбираете: Connection → SSH → Tunnels:

Конфигурируем SSH туннель в PuTTy

В "Source port" пишете 8080, и кликаете кнопку Add . Ниже устанавливаете точки у пунктов "Dynamic" и "Auto" .

Теперь кликаете Open , в появившемся чёрном окне вводите логин root (или тот что выдал VPS -провайдер), нажимаете на клавиатуре Enter , теперь вводите пароль (его не будет видно), ещё раз Enter на клавиатуре. Если всё сделано верно - у вас запустится сессия с приглашением командной строки. Сворачивайте (не закрывая!) это окно и переходите к настройке Tor Browser .

Настройка Tor Browser на работу с туннелем

Запускайте Tor Browser , открывайте окно Tor Network Settings и выполняйте там следующие шаги:

Не использовать средства обхода интернет-цензуры

Средства обхода цензуры, типа мостов или meek -транспорта нам теперь не нужны, потому что подключение к Tor-сети будет производиться посредством арендованного за рубежом VPS.

Включаем использование Proxy для доступа

Эта настройка позволяет организовать подключение к Tor через запущенный туннель.

Указываем адрес Proxy-сервера

Здесь заданы непосредственно адрес и порт Proxy-сервера, в роли которого выступает SSH -клиент подключенный с вашего компьютера на зарубежный VPS.

Если всё сделано правильно, то Tor Browser успешно подключится к сети.

Получайте адреса мостов через email

Вспомните развитие событий.

Когда-то можно было писать в интернете что угодно и где угодно. Потом выяснилось, что это не всегда так, и нужно осторожней выбирать места и выражения. Дальше оказалось, что на некоторые темы говорить и вовсе не следует, нигде и никак, и тут пригодились средства интернет-анонимизации. После чего стали бороться и с ними, Россия здесь не лидер - она лишь поддерживает общемировую тенденцию.

Нас убеждают, что всё это делается ради нашей безопасности , во имя борьбы с терроризмом и прочими ужасающими язвами цивилизации. Однако, ситуация только ухудшается, что неудивительно - ведь вместо борьбы с причинами этих явлений, ведущие мировые державы лишь усугубляют их всё более жёсткой эксплуатацией стран третьего мира. При этом успешно используя меры «повышенной безопасности» для борьбы с инакомыслием в собственных границах.

Можно предположить, что в ближайшем будущем анонимность и приватность будут запрещены как таковые на законодательном уровне (Китай это уже фактически реализовал). А доступ в интернет будет осуществляться по «белым спискам» - т.е. по спискам утверждённым при участии государственных органов, и всё, что не входит в эти списки, будет запрещено по умолчанию.

Чем дольше мы будем решаться на справедливое переустройство общества , тем труднее нам всем будет потом, и тем больше потерь понесёт всё человечество.