Итак, исходя из пожеланий трудящихся, опять буду учить всех желающих плохому. А именно - расскажу, что такое есть TOR и с чем его едят. Поскольку в Роскомпозоре и парламенте вовсю идут шевеления с целью запретить пропаганду обхода блокировок, настоятельно рекомендую сей пост куда-нибудь захомячить, а лучше назло всей цензуре мира перепостить как можно шире.
Для начала история и теория. TOR (The Onion Router) был разработан на адовой кухне Пентагона, а именно - в «Центре высокопроизводительных вычислительных систем» Исследовательской лаборатории Военно-морских сил США. В 2002 году получившийся софт был рассекречен, а исходники выложены в открытый доступ под свободной лицензией BSD. С тех пор разработкой занимается некоммерческая организация Tor Project, Inc.
В своей работе TOR, как видно из названия, использует принцип так назвываемой луковой маршрутизации, когда сообщения шифруются на компьютере пользователя и проходят через несколько произвольно выбранных промежуточных серверов, каждый из которых «снимает» один слой шифрования и открывает инструкции для дальнейшей пересылки. Более наглядно это показано на честно спираченных с сайта Tor Project иллюстрациях.
При подключении Элис забирает с сервера Дейва список действующих серверов-нод. Через них и будет проходить всё подключение.
Далее Элис хочет зайти на сервер Боба. Все пакеты идут в зашифрованном виде через три узла сети, и только на последнем расшифровываются и попадают к Бобу.
Если позже Элис соберётся зайти, допустим, к Джейн, информация пойдёт через совершенно другую цепочку.
Таким образом, мы видим и главный недостаток такого подхода: выходной узел сети имеет незашифрованные данные. Чем и пользуются некоторые ушлые умники, настраивая у себя выходные узлы и воруя пароли. Умников, конечно, периодически гоняют, но тем не менее… Помимо этого, ни один пользователь не застрахован от вредоносных скриптов на сайтах (если, они, конечно, разрешены к загрузке) и зловредного софта на собственной машине. Соответственно, помните: TOR - не панацея для анонимности и безопасности, и меры предосторожности стоит соблюдать такие же, как и при пользовании обычным интернетом.
Для чего же всё-таки TOR предназначен? Во-первых, для обхода блокировок сайтов (и чаще всего его используют именно так). Во-вторых, для анонимного общения: как правило, вычислить собеседника, использующего TOR если и возможно, то очень затруднительно. В-третьих, для доступа в доменную зону .onion, куда в связи с ужесточением законов, помимо педофилов и любителей наркоты, перебирается всё больше приличной, относительно законопослушной публики.
Что вы не сможете, используя TOR? Смотреть онлайн-видео, особенно со скрытых .onion-сайтов. Просто не хватит скорости, да и небезопасно это. Остро не рекомендуется качать торренты. Технически это вполне возможно, но опять же скорость… И сеть пожалейте, она не только для вас делана. Европейцам и жителям прочих стран с процветающей копирастии для скачивания пиратского контента хватит обычного VPN. Не рекомендую также лезть в сугубый криминал: на всяких проколах попадаются даже продвинутые спецы, как Уильям Ульбрихт, основатель Silk Road.
А теперь перейдём к практике. Наиболее простой способ поставить себе и использовать Tor - Tor Browser Bundle: уже сконфигурированный нужным образом Firefox, справиться с которым может даже далёкий от компьютерных вопросов гуманитарий в десятом поколении.
Заходим на torproject.org, и жмём самую большую и заметную кнопку «Download Tor».
Переходим на страницу загрузки, выбираем язык, и жмём «Download».
Установка абсолютно не отличается от таковой для любых других программ. После на рабочем столе появляются ссылка на папку с браузером и ярлык запуска. Кстати, софт портативный, можете свободно скопировать папку с программами на флешку и запускать на работе, в гостях и т. п.
При первом запуске вас спросят, как соединяться с сетью. В большинстве случаев (если вы не китаец) просто жмакаем «Соединиться».
Ждём несколько секунд, пока произойдёт соединение и настройка сети. Если не получается, повторяем предыдущий пункт или лезем в настройки (опишу ниже).
В результате получаем вот такой вот браузер с вот такой вот стартовой страницей.
Жмём на ссылку «Проверить настройку сети Tor». Если в результате получилась такая картинка, как выше, то что-то пошло не так. Закройте браузер и перезапустите по новой.
Посмотреть, как идёт ваш трафик, можно нажав на значок луковицы в левом верхнем углу. Как видите, выбраны швейцарский и два штатовских. Если страна выходного узла вам не подходит, жмём «Новая цепочка Tor для этого сайта». Если нажать «Новая личность», это перезапустит всю сеть по новой.
А вот так выглядит цепочка для «лукового» сайта.
В меню «Настройки конфиденциальности и безопасности» можно просто и быстро указать уровень вашей паранойи. Для простого обхода блокировок удобства ради ставьте «низкий», для повышенной конфиденциальности рекомендуется «высокий». Из галочек вверху, по желанию, можете снять только запрет на ведение истории. Остальное лучше не трогайте.
[Что делать, если TOR у вас запретили?] А теперь что делать, если в вашей стране TOR наглухо заблокировали, как в том же Китае? На этот случай придуманы специальные мосты (bridges). По сути, это прокси-серверы, через которые трафик попадает в торовскую сеть, минуя цензуру. Настроить их можно двумя путями:
Для автоматической настройки жмём «Настройки сети Tor», и в открывшемся окне ставим галочку напротив «Мой провайдер блокирует доступ к сети Tor». В открывшемся списке в принципе, менять ничего не надо, просто оставляем всё как есть, и жмём «OK». Кстати, это помимо всего прочего повышает конфиденциальность, не давая вашему провайдеру определить факт использования TOR.
Если же автонастройка не прокатывает, заходим на https://bridges.torproject.org/ , и жмём «Get bridges». Дальше просто жмакаем «Just give me the bridges», вводим капчу, и получаем три ссылки.
Оные ссылки копируем (все три), открываем Tor Browser, и переходим к настройкам сети.
Опять же, ставим галочку в «Мой провайдер блокирует...», только выбираем «Ввести мосты вручную», и вставляем скопированные мосты в текстовое поле. Жмём «OK», и наслаждаемся анонимностью и доступом к запретному контенту.
Точно так же прописываем в сетевых настройках прокси (если надо), и меняем порты (если стандартные закрыты).
А теперь про меры предосторожности. Нет, если вам просто нужно средство обхода роскомпозоровских блокировок, то можете их не соблюдать. Но если вам действительно по каким-либо причинам необходим высокий уровень анонимности, то…
Используйте «высокий» уровень безопасности в настройках браузера
Не открывайте одновременно с Tor Browser никаких программ, имеющих доступ в интернет
Не ставьте в Tor Browser дополнительных расширений и плагинов
Не включайте Flash и Javascript
Используйте только защищённое HTTPS-подключение
Используйте для подключения мосты
Конечно, на одном браузере TOR не кончается. Существуют аналоги для мобильных устройств: Orbot для Android Onion Browser для iOS. Через TOR можно пустить почтовый клиент, мессенджер, да даже тот же торрент-клиент (хоть это и не рекомендуется). Есть даже операционки, настроенные специально под использование TOR. Обо всём этом, а также о том, что есть интересного на тёмной, луковой стороне интернета, я расскажу в следующий раз.