Безопасен ли тор браузер
«Как пользоваться браузером Тор?» – это довольно популярный вопрос среди пользователей, которые совсем недавно его установили или только планируют. В действительности никаких сложностей с веб-серфингом через него возникнуть не должно, ведь по интерфейсу он ничем не отличается от тех же Google Chrome, Mozilla Firefox и Opera. Но все же мы подготовили подробное руководство.
Руководство
Представленная инструкция включает в себя четыре глобальных раздела:
- Инсталляция интернет-обозревателя.
- Настройка.
- Поиск сайтов из Даркнета.
- Дополнительная информация.
Но в первую очередь мы хотим обозначить один важный нюанс. Дело в том, что посмотреть историю посещений в браузере Тор невозможно, хотя многим пользователям хотелось бы наличие такой функции. Но это бы противоречило концепции приватного интернет-серфинга. По этой причине в журнал не запишутся никакие сайты, даже если вы на них заходили.
Раздел №1: Инсталляция интернет-обозревателя
И начать следует именно с процедуры установки Tor Browser. Разберем ее отдельно для ПК и мобильных девайсов.
Инструкция для компьютеров и ноутбуков:
Инструкция для смартфонов и планшетов на Android и iOS:
Более подробные статьи для разных платформ:
Раздел №2: Настройка
В принципе браузер Тор не требует детальной настройки. Пользователю достаточно в приветственном окне (в случае с компьютерами и ноутбуками) кликнуть на кнопочку «Соединиться» и дождаться появления основного окна программы.Сразу же после станет доступным веб-серфингом с возможностью посещения onion-ресурсов.
Раздел №3: Поиск сайтов из Даркнета
Вот с этой темой все гораздо интереснее. Ведь Tor приманивает огромное количество пользователя именно благодаря тому, что с его помощью возможно посещение Даркнета (Darknet, Deep Web, «Темная сторона интернета» и множество других обозначений). В действительности это просто ресурсы, открыть которые невозможно через стандартный браузер, а также их нельзя найти с помощью привычных нам поисковиков (Google, Yandex и так далее).
Во всех деталях с доступом в Даркнет вы можете ознакомиться в этом материале.
Почему-то в Сети нередко встречается вопрос: «Как очистить историю в браузере Тор». И ответ на него предельно прост: вручную это делать не нужно. Журнал посещений в данном интернет-обозревателе не ведется, поэтому и чистить ничего не нужно. Вот и все, что касается данного вопроса.
Раздел №4: Дополнительная информация
Также многих пользователей волнует аспект безопасности в ходе пребывания в Сети с помощью данного веб-обозревателя. И ситуация предельно простая: браузер обеспечивает высокую степень приватности для личных данных, но все же не защищает их целиком. Пользователю необходимо сменить интернет-привычки для сохранения статуса Инкогнито.
Более детально данный аспект разобран в нашей статье «Безопасен ли Tor Browser».
Или, сказ о неожиданных способах раскрытия пользователей распределенных сетей-анонимайзеров.
Пользователи анонимных сетей и браузеров, вероятно, используют их для посещения преимущественно заблокированных/защищенных сайтов. При этом, далеко не все из них ожидают, что факт данного посещения останется анонимным. Если анонимность вас не беспокоит, то, дальнейшее содержимое статьи, скорее всего, вас не заинтересует.
Остальных же пользователей прошу под кат, где вы сможете ознакомиться с абстрактными рассуждениями начинающего параноика о том, как же пользователей анонимных браузеров можно раскрыть.
Заявление
Автор не несет никакой ответственности за приступы паранойи, которые могут возникнуть у вас в процессе чтения данной публикации. Ну, и, за достоверность сведений содержащихся в ней.
Векторы атаки
Мы не будем в наших рассуждениях вдаваться в тонкости функционирования перечисленных сетей и пытаться их взломать. Как известно, даже в самом совершенном средстве защиты узким местом является человек. Потому, мы поговорим о способах, которые работают в обход распределенных протоколов, эксплуатируют типичные ошибки пользователей, настроек или самого ПО.
Под деанонимизацией мы будем понимать раскрытие настоящего IP адреса пользователя.
Фингерпринтинг
Если пользователь использует один и тот же браузер для серфинга в обычной и "анонимной" сети, то его можно элементарно вычислить через отпечаток. Отпечаток сохраняется из "анонимной" сессии браузера, а, потом находится в базах данных отпечатков которые хранят миллиардами Google, Facebook и другие, в том числе, государственные, учреждения разных стран.
Способов снятия отпечатков много, и, все они известны, потому, не буду их здесь перечислять. Стоит использовать отдельный браузер для серфинга по "закрытому" интернету. И, даже там, желательно затирать историю после каждого использования.
Возможность доступа в обычную сеть
Чтобы этого избежать, - как минимум, запретите этому браузеру на Firewall все входящие и исходящие соединения на все IP кроме localhost и порта, на котором работает ваш анонимизирующий прокси.
Вы не сможете этого сделать, если ваш анонимайзер встроен в браузер и работает с ним в одном процессе.
Помимо этого, надо как-то убедиться, что ваш браузер, ни при каких обстоятельствах, не будет использовать API операционной системы для разрешения имен DNS и т.п..
Проверить последнее можно сформировав запрос через адресную строку параллельно просматривая трафик через wireshark или tcpdump.
Нестандартные протоколы
GPS координаты/микрофон/камера в браузере
Очевидно, но, можно очень просто и глупо спалиться.
Дыры в браузере
Это достаточно очевидная вещь, но, браузеры, это решето. Их надо регулярно обновлять. Но, и это вас не особо спасет. Рано или поздно появится новая дыра.
Браузерные плагины
Да. Будьте осторожны с плагинами к браузерам. В них могут быть уязвимости. Они могут видеть всё, что вы делаете, и, в некоторых случаях, могут отправлять данные на сторону.
Антивирусы
Ваш антивирус может вас деанонимизировать. Как?
Сайт в onion/i2p домене просто даст вам скачать уникальную страничку/файл. Браузер сохранит её на диске. Ваш антивирус, прежде чем сканировать ваш файл на "миллиард" существующих вирусов, может сначала поискать хэш этого файла в базе данных антивирусной компании, или, распределенной сети объединяющей всех пользователей. Тем самым, вы будете деанонимизированы.
Телеметрия ОС
Да. Возможно, ваша ОС имеет встроенный антивирус или средства телеметрии, которые тоже не гнушаются коллекционированием и отправкой хэшей ваших файлов в "облака".
Как быть
Рекомендую использовать изолированную от сети виртуальную машину, которая автоматом останавливается при обнаружении неожиданного трафика (отличного от tor|i2p) с её IP адреса.
Контроль должен быть внешним. Средствами другой ВМ или, лучше, другого физического хоста.
Рекомендую подход на основе трех видов трафика от виртуальной машины:
Зеленый - только доступ к I2P/TOR прокси, запущенном на ДРУГОЙ виртуальной машине. Сама ВМ принципиально не должна иметь возможности доступа в открытый интернет, и знать внешний IP пользователя.
(На всякий случай уточню, что упоминание тут ОС Windows в качестве гостя, скорее, шутка, нежели рекомендация.)
Красный - все остальное. Заблокировано полностью. Помимо этого, при обнаружении ВМ немедленно останавливается, а, запись трафика (которая непрерывно ведется средствами контроля) и состояния ВМ, - анализируется. По результатам, трафик либо признается "желтым", либо определяется его источник/дыра в системе. В последнем случае, если трафик не может быть гарантировано признан "желтым", рекомендую откатить ВМ к "заводским настройкам". Вообще, рекомендую откатывать к "заводским настройкам" после каждого использования.
Эту ВМ не стоит использовать для чего-либо, кроме серфинга в защищенных сетях. И, будьте осторожны с ключами лицензионного ПО, MAC адресами и серийными номерами железа, которые видит ОС этой ВМ. Ибо, все это можно успешно слить и через защищенную сеть не запустив механизмов автоматической остановки ВМ. По этой причине, крайне не рекомендую делать всё это на реальном железе.
Камеры/микрофоны в зоне досягаемости
Камеры - достаточно очевидная штука. Надеюсь, никто не догадается лазить по закрытым сайтам на камеру. Про микрофоны на других устройствах, - это не совсем очевидно, но.
Частично спасает отключение JS, но, клики мышкой при переходе по страницам никуда не исчезают, так что, держите микрофоны подальше от вашего рабочего места.
Обеспечит ли гарантированную безопасность Tor в базовой конфигурации и могу ли я быть спокоен что меня не смогут вычислить в случае необходимости? Или если к примеру ФСБ понадобится, то они вычислят при желании и даже Tor не поможет.
Оценить 7 комментариев
При выключенном JS шансы обнаружить вас сильно снижаются. Вообще читал о том, что можно обезопасить трафик, запуская tor на виртуальной машине с Vagrant и каким-то дистрибутивом linux.
georgich:
там достаточно пустой трёп . по крайней мере, это не техническая аргументация, а какое-то гадание на кофейной гуще.
Олег Цилюрик: по крайней мере человек, который, как он утверждает, работает в провайдере, рассказал что они хранят и к чему имеют и не имеют доступы.
georgich:
Кое-то рассказал . в меру того что он сам понимает, но все дальнейшие комментарии - это визг профанов!
Вопрос то задан интересный . только ответ на него должен быть технически аргументированный . и даже рассказ провайдера "что мне видится как мне кажется" - это не аргументация.
georgich:
а техническую информацию - её не нужно "сливать", нужно просто брать и разбираться с протоколами, топологией сети, сильными и слабыми сторонами, анализировать публикации о нарушении безопасности.
но это - сложно, а языками "бла-бла-бла" - это куда проще, да и привычнее ;-)
делая вот такие . глубокомысленные утверждения - их бы хорошо ещё хоть как-то, в меру скромных сил, аргументировать
И желательно в удобной форме, наверное?
Давайте я просто дополню ответ тем, что кроме скомпроментированных нод нужно ещё думать о том, что не весь сетевой трафик идёт через TOR - это раз. И что есть косвенные с другими каналами связи. Ну, например, авторизация где-то по номеру телефона.
Вы же в практическом плане это рассматриваете, а не сферический тор в вакууме. Вы запускаете его на компьютере, на операционной системе, бок о бок с кучей других программ и сервисов. Набранный текст, файл подкачки, нечаянные попытки открыть .onion в "обычном" браузере, оставшиеся в истории - всё это может свести на нет усилия программистов.
Про компрометацию говорят и пишут очень много, но достоверно известен лишь один случай в России кого взяли за жабры из-за публикации в сети тор запрещённых материалов. И никакой тор не поможет, если человек от большого ума регистрируется на закрытых ресурсах, размещая запрещённое видео и при этом использует тот-же уникальный и редкий логин, что и в вк, даже не меняя аватарку. А дальше пальцы в дверной проём/бита/бутылка из под шампанского (выбрать по вкусу).
И стоило-ли ему устанавливать тор ?
Самое уязвимое звено - это то что сидит перед монитором, а тор сделает что может, если Вы ему мешать не будете. И главное : если не понимаете назначение настроек - не трогайте их, запросто сделаете только хуже.
Во-первых, проект Tor (с SOCKS прокси) гораздо шире чем просто Tor-браузер. Tor-браузер - это только одно из частных творений проекта Tor.
Во-вторых, вам тут сейчас напоют о дискредитированности протокола Tor.
Я бы тоже с удовольствием хотел послушать.
Только будет это пустое "бла-бла-бла" без серьёзных технических аргументов.
Вполне логично, что многих российских пользователей анонимного интернет-обозревателя Tor волнует вопрос, касающийся его легальности. Ведь в одно время в новостях постоянно мелькал закон, гласящий об его официальном запрете вместе со всевозможными анонимайзерами, а также с ВПН-сервисами. Так давайте разберемся, запрещен ли Тор в России, или это вовсе не так?
Подробности
И начнем мы, пожалуй, именно с юридической информации, ведь именно от нее следует отталкиваться в первую очередь. В новостях форсировался «Федеральный закон от 29.07.2017 № 276-ФЗ» (здесь вы можете ознакомиться с его электронной версией). Если сильно все упростить, то там говорится о запрете распространения каких-либо средств для сокрытия личности людей в сети.
Соответственно, он касается различных сайтов, где опубликованы анонимайзеры, VPN и аналогичные по функциям программы или утилиты, и поисковых систем, которые в выдаче показывают ресурсы с запрещенным контентом.
А вот непосредственно частное использование подобного рода средств в настоящий момент (данный текст написан 08.03.2019) пока что не запрещено, а только затруднено.
Выводы
Собственно говоря, вопрос «Разрешен ли Тор в России?» пока что имеет положительный ответ. Пользователи могут не бояться сохранять свою анонимность в интернете с помощью данного веб-обозревателя. Более того, никаких судебных прецедентов по этому поводу не было.
Но хотим обратить внимание, что все вышесказанное относится только к лицам, которые используют Tor Browser в «добропорядочных» целях, то есть не нарушают закон. А вот к нарушителям (если их вычислят) вполне могут и применить законодательные санкции.
В любом случае, нам с вами остается только ждать изменений. Очень надеемся, что они будут благоприятными и пойдут на пользу законопослушным жителям страны, но во вред нарушителям.
Основной инструмент манипуляции для закрытия Tor Browser – муссирование того факта, что данным интернет-обозревателям пользуются преступники, поскольку он обеспечивает анонимность. Но это глубокое заблуждение, ведь у таких людей всегда было огромное количество инструментов для того, чтобы сокрыть свою личность. Подробная информация по этой теме изложена в данном материале (доступна только англоязычная версия).
Программа Onion Router (Tor) представляет собой бесплатное программное обеспечение, облегчающее анонимную связь и просмотр Интернета. Это надежное средство для просмотра страниц Интернета, которое поставляется в виде браузера. Ниже приводятся советы обеспечения безопасности и конфиденциальности при использовании браузера Tor.
Конфиденциальность и безопасность при использовании Tor
Если вы хотите сохранить анонимность при использовании Интернета, то Tor, по крайней мере, не хуже, чем лучшие приватные сайты VPN , которые вы можете назвать. Но вы должны помнить, что Tor – это не VPN , это прокси, защищающий проходящий через него трафик. Подробно это объясняется в полном руководстве по использованию Tor.
Сам по себе, Tor не может гарантировать вашу безопасность и конфиденциальность. Вам необходимо понять лучшие методы и советы по использованию этого браузера, чтобы достичь максимальной безопасности и преимуществ его применения.
К этим советам относятся:
Мы сейчас не говорим о том, что Tor – это самый лучший инструмент, когда речь заходит о конфиденциальности в онлайновом режиме. Но если вы будете его правильно использовать, он становится весьма мощным инструментом.
Что можно, и чего нельзя делать, используя Tor
При правильном применении, Tor представляет собой замечательный инструмент. Многие люди связывают его с темным Интернетом, и противозаконной деятельностью. Но такое представление отражает только небольшую часть базы пользователей Tor.
К другим применениям Tor относятся:
Если вы решили начать использовать Tor, то убедитесь, что вы следуете приведенным выше советам, подробно описываемым ниже.
1. Не используйте персональную информацию
Одной из причин, по которой многие люди терпят неудачу, является смешивание своей личной информации с деятельностью, связанной с Tor. Сюда входят использование или предоставление доступа к вашим личным адресам электронной почты, использование тех же самых регистрационных имен, использование дебетовых или кредитных карт, не использование анонимной личности, и многое другое.
Если вы применяете Tor правильно, создайте анонимную личность и используйте ее. Используйте основанные на Tor или временные сервисы электронной почты, и расплачивайтесь анонимной криптовалютой. Временные почтовые сервисы могут быть использованы там, где вам не нужен постоянный почтовый адрес. Через какое-то время временный адрес электронной почты будет удален.
2. Регулярно обновляйте свою систему
Браузер Tor безопасен настолько, насколько безопасна операционная система, в которой он выполняется. В конце концов, он же представляет собой программное обеспечение. Если ваша ОС устарела, то сторонние лица или организации могут воспользоваться лазейками в ней, чтобы обойти защиту Tor и повредить или использовать ваши данные.
Если потенциальный нападающий способен определить, какую ОС вы используете, то Tor не сможет защитить вас. Что касается операционной системы, то вряд ли можно считать хорошей идеей использование Windows. Это связано с присущими ей ошибками безопасности в Интернете и уязвимостями, которые имеются в ней.
Если нельзя избежать использования Windows, то убедитесь, что вы регулярно обновляете ее – здесь можно воспользоваться автоматическими обновлениями.
3. Не используйте Tor для поиска в Google
Система Google собирает и хранит информацию, такую, как поисковые запросы. Google также хранит куки на вашем компьютере, чтобы отслеживать ваши поисковые привычки. Для людей, особенно озабоченных сохранностью своей информации, по этой причине следует избегать использования Google в браузере Tor.
Из других поисковых систем для использования с Tor можно назвать DuckDuckGo и StartPage . Они не ведут мониторинга или журналов, не сохраняют запросы, и не хранят никакой информации на своих серверах или на вашем устройстве.
4. Отключите Java, JavaScript и Flash
Использование в Tor активного контента несет большие риски. Такие средства, как Adobe Flash , QuickTime , ActiveX , Java и JavaScript могут работать только благодаря привилегиям вашей учетной записи. Благодаря этому они могут получить доступ к вашим приватным данным.
Наиболее опасной является система JavaScript . Она представляет собой широко применяемый язык для программирования браузера, позволяющий игнорировать установки прокси и осуществлять мониторинг со стороны Web-сайтов. Кроме того, эти инструменты могут хранить куки и другие данные из браузера Tor, которые сложно обнаружить и удалить. Если полностью отключить их, то вы обеспечите немного более высокий уровень приватности и безопасности.
5. Не используйте Torrent или сети P2P
Браузер Tor не предназначен для обмена файлами по таким сетям P2P , как Torrent . Сетевая архитектура Tor настроена на полное блокирование трафика для обмена файлами, и использование P2P в Tor – это не только рискованно само по себе, это еще и риск для вашей конфиденциальности и анонимности.
Такие клиенты, как BitTorrent не защищены в своей основе. При их использовании в Tor, они будут отправлять ваш IP -адрес другим узлам сети, и остановить это невозможно.
6. Регулярно удаляйте куки и другие данные
Хотя Tor направляет ваш трафик через множество узлов, препятствуя анализу трафика, для отслеживания вашей активности в Интернете все еще могут использоваться куки и другие скрипты. При достаточном количестве куки или ключевых битов данных, их можно собрать вместе для определения вашей идентичности.
Используя Tor, регулярно очищайте куки и данные локального сайта, либо применяйте дополнения, которые делают это автоматически.
Браузер Tor безопасен лишь в той степени, в которой вы это обеспечиваете
Этот браузер является одним из лучших доступных инструментов для защиты от стороннего несанкционированного просмотра ваших данных.
Хотя он не идеален, и обладает присущими ему уязвимостями и слабостями, от них можно защититься, жестко придерживаясь лучших методов защиты и используя приведенные выше советы.
Неважно, для чего вы используете Tor, анонимность ваших действий является основным предметом вашего беспокойства. Анонимности в Интернете достичь не просто, особенно учитывая то, что мы живем в мире, основанном на данных.
Читайте также: