Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Установка ретранслятора Tor. Браузер тор мосты


что нельзя делать / Хабр

«Интересно, как выглядит мой сайт, когда я анонимный?» [1]

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Источник: [2]

Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может выдвинуть разумное предположение, кем на самом деле является пользователь.

Ни одна система анонимности не идеальна. Софт для онлайновой анонимности может скрывать IP-адреса и местоположение, но Facebook и таким же корпорациям не нужна эта информация. Социальные сети уже знают пользователя, его друзей, содержимое «приватных» сообщений между ними и так далее. Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить только сами платформы социальных сетей или хакерские группы. [3]

Пользователи, которые заходят в свои аккаунты Facebook и другие аккаунты, получают только защиту местоположения, но не анонимность.

Это не очень хорошо понимают некоторые пользователи социальных сетей: [4]

Майк, буду ли я полностью анонимен, если зайду в свой аккаунт Facebook? Я использую Firefox 3.6 с Tor и NoScript на машине Windows 7. Спасибо. Всегда предполагайте, что при каждом визите журнал сервера сохраняет следующее: [5]
  • Клиентские IP-адрес/местоположение.
  • Дату и время запроса.
  • Конкретные адреса запрошенных страниц.
  • Код HTTP.
  • Количество байт, переданных пользователю.
  • Агент браузера у пользователя.
  • Ссылающийся сайт (реферрер).
Также предполагайте, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адрес/местоположение клиента. Провайдер может также записать IP-адреса/местоположение посещённых сайтов, сколько трафика (данных) передано и что конкретно было передано и получено. До тех пор, пока трафик не зашифрован, ISP сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.

Следующие таблицы дают упрощённое представление, как эти логи могут выглядеть для администраторов.

Таблица: Журнал ISP

Имя Время IP/место Трафик
John Doe 16:00 — 17:00 1.1.1.1 500 МБ
Таблица: Расширенный журнал ISP [6]Имя Время IP/место Трафик Адрес Контент
John Doe 16:00 — 17:00 1.1.1.1 1 МБ
google.com
Поисковый запрос 1, запрос 2...
John Doe 16:00 — 17:00 1.1.1.1 490 МБ youtube.com Смотрел видео 1, видео 2
John Doe 16:00 — 17:00 1.1.1.1 9 МБ facebook.com Зашифрованный трафик
Таблица: Журнал веб-сайтаИмя Время IP/место Трафик Контент
16:00 — 16:10 1.1.1.1 1 МБ Поисковый запрос 1, запрос 2...
Понятно, что однотипное журналирование веб-сайтами и интернет-провайдером позволяет легко определить действия пользователя.

Аккаунт компрометируется и привязывается к пользователю даже в случае однократной авторизации через соединение, не защищённое Tor, с реального IP-адреса. Единичные ошибки часто фатальны и ведут к раскрытию многих «анонимных» пользователей.

Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и других важных финансовых аккаунтах, зарегистрированных на имя пользователя. В финансовых системах любое использование Tor угрожает замораживанием аккаунта из-за «подозрительной активности», которая регистрируется системой предотвращения фрода. Причина в том, что хакеры иногда используют Tor для совершения мошеннических действий.

Использование Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает только скрытие IP-адреса, или уловка для доступа к сайту, заблокированному провайдером. Разница между анонимностью и псевдонимностью описана в соответствующей главе.

Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов.

Разработчик Whonix Патрик Шлейзер не против использования Tor для обхода блокировки сайта или скрытия IP-адреса. Но пользователь должен понимать, что банковский или другой платёжный аккаунт может быть (временно) заморожен. Кроме того, возможны другие исходы (постоянная блокировка сервиса, удаление аккаунта и т. д.), как сказано в предупреждениях на этой странице и в документации Whonix. Если пользователи осведомлены о рисках и чувствуют уместным использовать Tor в конкретных личных обстоятельствах, конечно же, они могут игнорировать этот совет.

Некоторые пользователи ошибочно думают, что открытый Wi-Fi — более быстрая и безопасная «альтернатива Tor», поскольку IP-адрес нельзя привязать к реальному имени.

Ниже объясним причины, почему лучше использовать открытый Wi-Fi и Tor, но не открытый Wi-Fi или Tor.

Примерное местонахождение любого IP-адреса можно вычислить до города, района или даже улицы. Даже если пользователь далеко от своего дома, открытый Wi-Fi всё равно выдаёт город и примерное местоположение, поскольку большинство людей не путешествуют по континентам.

Личность владельца с открытым Wi-Fi и настройки маршрутизатора — тоже неизвестные переменные. Там может вестись журнал MAC-адресов пользователей с соответствующей активностью этих пользователей в Интернете, которая открыта для владельца маршрутизатора.

Хотя журналирование необязательно нарушает анонимность пользователя, она сужает круг подозреваемых со всего глобального населения Земли или континента, или страны — до конкретного района. Этот эффект сильно ухудшает анонимность. Пользователям следует всегда оставлять у себя максимально возможное количество информации.

Примечание: это проблема конкретно сервиса Whonix.

Когда используется прозрачный прокси (такой как Whonix), то можно запустить сессии Tor одновременно на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».

Такое происходит при установке Tor внутри Whonix-Workstation или при использовании Tor Browser, который не сконфигурирован для использования SocksPort вместо TransPort. Подробнее об этом написано в статье Tor Browser.

Эти действия рождают неопределённость и потенциально небезопасны. В теории, трафик идёт через шесть узлов луковичной маршрутизации вместо трёх. Но нет гарантии, что три дополнительные узла отличаются от первых трёх; это могут быть те же самые узлы, возможно, в обратном или смешанном порядке. По мнению специалистов Tor Project, это небезопасно: [7]

Мы не поощряем использование более длинных путей, чем стандартные — это увеличивает нагрузку на сеть без (насколько мы можем судить) повышения безопасности. Помните, что самый эффективный способ атаки на Tor — атаковать выходные точки и игнорировать середину пути. Кроме того, использование маршрута длиннее, чем три узла, может вредить анонимности. Во-первых, это упрощает атаки типа «отказ в обслуживании». Во-вторых, подобные действия можно воспринимать как идентификатор пользователя, если только немногие так будут делать («О, смотри, опять тот парень, который изменил длину маршрута»). Пользователи могут вручную указывать точку входа или выхода в сети Tor, [8], но с точки зрения безопасности лучше всего оставить выбор маршрута на выбор Tor. Переустановление точки входа или выхода Tor может ухудшить анонимность способами, которые не слишком хорошо понятны. Поэтому конфигурации «Tor через Tor» настоятельно не рекомендуются.

Лицензия главы «Избегайте сценариев „Tor через Tor”»: [9]

Как уже объяснялось на странице «Предупреждение», выходные узлы Tor могут прослушивать коммуникации и осуществлять атаки посредника (MiTM), даже при использовании HTTPS. Использование оконечного шифрования — единственный способ отправить конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам. Деанонимизация возможна не только с соединениями и IP-адресами, но также социальными способами. Вот некоторые рекомендации защиты от деанонимизации от Anonymous:
  • Не включайте в ники персональную информацию или личные интересы.
  • Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
  • Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
  • Не упоминайте профессию, хобби или участие в активистских группах.
  • Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
  • Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
  • Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
  • Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
  • Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
  • Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
  • Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
  • Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.
Если необходимо раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в предыдущем разделе.

Лицензия: Из документации JonDonym (разрешение).

Эта рекомендация идёт с важным предостережением, поскольку мосты не являются идеальным решением: [10]Мосты — важные инструменты и во многих случаях хорошо работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может использовать для идентификации пользователей Tor. Чем дольше используется один и тот же псевдоним, тем выше вероятность ошибки, которая выдаст личность пользователя. Как только это произошло, противник может изучить историю и всю активность под этим псевдонимом. Предусмотрительно будет регулярно создавать новые цифровые личности и прекращать использовать старые. Использование псевдонимов в зависимости от контекста со временем становится всё сложнее и чревато ошибками. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation. Whonix не может магически отделить различные цифровые личности в зависимости от контекста.

Также см. пункт ниже.

Сведите время авторизации в Twitter, Facebook, Google и других сервисах с аккаунтами (вроде веб-форумов) до абсолютно необходимого минимума. Немедленно выходите из аккаунта, как только прочитали, опубликовали информацию или выполнили другие необходимые задачи. После выхода из аккаунта безопасным будет закрыть Tor Browser, изменить цепочку Tor с помощью Tor Controller, подождать 10 секунд до смены цепочки — и затем перезапустить Tor Browser. Для лучшей безопасности следуйте рекомендациям по использованию нескольких виртуальных машин и/или нескольких Whonix-Workstation.

Такое поведение необходимо, потому что на многих веб-сайтах размещается одна или больше кнопок интеграции, такие как кнопка Like от Facebook или «Tweet This» от Twitter. [11] В реальности, из 200 000 самых популярных сайтов по рейтингу Alexa социальные виджеты Facebook и Twitter установлены на 47% и 24%, соответственно. Сторонние веб-сервисы Google установлены примерно на 97% сайтов, в основном, это аналитика Google, реклама и сервисы CDN (googleapis.com). [12] [13] Если пользователь сохраняет авторизацию в сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта. [14]

Нельзя недооценивать угрозу приватности от сторонних сервисов: [15] [16]

Каждый раз, когда браузер пользователя обращается к стороннему сервису, то этот сторонний сервер получает возможность доставки следящих скриптов и осуществляет привязку изначального сайта с носителем сторонних куков и отпечатка браузера. Такое отслеживание онлайнового поведения позволяет пополнять профили пользователей, включая конфиденциальную информацию, такую как политические взгляды пользователя и его медицинская история. Пользователям также следует прочитать главу выше. Не смешивайте режимы анонимности! Они излагаются ниже.

Режим 1: анонимный пользователь; любой получатель

  • Сценарий: Анонимная публикация сообщений на доске объявлений, в списке рассылки, в комментариях, на форуме и т. д.
  • Сценарий: информаторы, активисты, блоггеры и тому подобные пользователи.
  • Пользователь анонимен.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.

Режим 2: пользователь знает получателя; оба используют Tor

  • Сценарий: Отправитель и получатель знают друг друга и оба используют Tor.
  • Никакая третья сторона не знает о факте коммуникации и не получает её содержания.
  • Пользователь не анонимен. [17]
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным.

Режим 3: пользователь не анонимен и использует Tor; любой получатель

  • Сценарий: Вход под настоящим именем в любой сервис вроде веб-почты, Twitter, Facebook и другие.
  • Пользователь очевидно не анонимен. Как только настоящее имя используется для входа в аккаунт, веб-сайт знает личность пользователя. Tor не может обеспечить анонимность в таких обстоятельствах.
  • Настоящий IP-адрес / местонахождение пользователя скрыты.
  • Скрытие местонахождения: местонахождение пользователя остаётся секретным. [18]

Режим 4: пользователь не анонимен; любой получатель

  • Сценарий: Обычный сёрфинг без Tor.
  • Пользователь не анонимен.
  • Настоящий IP-адрес / местонахождение пользователя раскрываются.
  • Местонахождение пользователя раскрывается.

Заключение

Не лучший вариант смешивать режимы 1 и 2. Например, если человек использует IM-менеджер или почтовый аккаунт в режиме 1, то неразумно использовать тот же аккаунт в режиме 2. Причина в том, что пользователь смешивает абсолютную анонимность (режим 1) с выборочной анонимностью (режим 2; поскольку получатель знает пользователя).

Также не лучший вариант смешивать два или более режимов в одной сессии Tor, потому что они могут использовать один и тот же выходной узел, что ведёт к соотнесению личностей.

Также есть вероятность, что комбинации разных режимов будут опасными и могут привести к утечке персональной информации или физического местонахождения пользователя.

Лицензия

Лицензия для раздела «Не смешивайте режимы анонимности»: [9] Обычно безопасно изменить настройки интерфейса для приложений, которые не подключаются к Интернету. Например, галочки «Не показывать больше ежедневные советы» или «Скрыть эту панель меню» не повлияют на анонимность.

Перед изменением любых настроек, которые вызывают интерес, сначала сверьтесь с документацией Whonix. Если изменение внесено в документацию и не рекомендовано, то старайтесь придерживаться настроек по умолчанию. Если изменение не внесено в документацию, то осторожно изучите предложенное действие перед тем, как осуществить его.

Изменение настроек для приложений, которые подключаются к интернету (даже настроек интерфейса) должно быть тщательно изучено. Например, удаление панели меню в Tor Browser для увеличения области просмотра страницы не рекомендуется. Это изменяет обнаружаемый размер экрана, что ухудшает отпечаток пользователя.

Изменение сетевых настроек можно допускать с огромной осторожностью, и только если последствия точно известны. Например, пользователям следует избегать любых советов, которые относятся к «настройке Firefox». Если настройки считаются неоптимальными, то изменения должны быть предложены в релиз и применятся для всех пользователей Tor Browser в следующей версии.

Используя одновременно не-Tor браузер и Tor Browser, вы рискуете однажды их перепутать и деанонимизировать себя.

При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Это не рекомендуется по причинам, изложенным в следующем разделе. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений.

Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

Сильно не рекомендуется создавать соединения Tor и не-Tor одновременно к одному удалённому серверу. В случае разрыва связи с Интернетом (а это со временем произойдёт) все соединения прервутся одновременно. После такого события противник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя.

Такой сценарий также даёт возможность провести другой вид атаки со стороны веб-сервера. Скорость Tor и не-Tor соединений может быть увеличена или уменьшена, чтобы проверить наличие корреляции. Так, если оба соединения ускоряются или замедляются в унисон, то можно установить взаимосвязь между сессиями Tor и не-Tor.

Лицензия для раздела «Не подключайтесь к серверу анонимно и неанонимно одновременно»: [9]

В этом разделе объясняется разница между анонимностью и псевдонимностью. Определение терминов всегда представляет сложность, потому что требуется консенсус большинства.

Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему идентификатор [19].

Псевдонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности установить происхождение (IP-адрес/местонахождение) этого соединения, но может присвоить ему идентификатор [19].

В идеальном мире можно достичь совершенной анонимности, используя сеть Tor, браузер Tor Browser, компьютерное оборудование, физическую безопасность, операционную систему и так далее. Например, в такой утопии пользователь может зайти на новостной сайт, и ни новостной сайт, ни интернет-провайдер сайта не будут иметь понятия, заходил ли этот пользователь раньше. [20]

С другой стороны, неидеальный сценарий возможен, если программное обеспечение используется неправильно, например, при использовании стандартного браузера Firefox в сети Tor вместо безопасного Tor Browser. Несчастный пользователь Firefox по-прежнему защитит своё первоначальное соединение (IP-адрес/местонахождение) от обнаружения, но можно использовать идентификаторы (вроде кукисов), чтобы превратить соединение в псевдонимное. Например, сервер назначения может сделать запись в журнале, что «пользователь с id 111222333444 смотрел Видео A во Время B в Дату C и Видео D во Время E в Дату F». Эту информацию можно использовать для профилирования, которая со временем будет становится всё более исчерпывающей. Степень анонимности постепенно сокращается, а в худшем случае это может привести к деанонимизации.

Как только пользователь зашёл в аккаунт на веб-сайте под своим именем пользователя, например, в веб-почту или на форум, то соединение по определению больше не является анонимным, а становится псевдонимным. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор [19]; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

У Максима Каммерера, разработчика Liberté Linux [21], имеются в корне отличные идеи об анонимности и псевдонимности, которые нельзя утаивать от читателя: [22]

Я не видел убедительных аргументов в пользу анонимности по сравнению с псевдонимностью. Расширение степени анонимности — то, что разработчики Tor делают для публикации новых научных статей и обоснования финансирования. Большинству пользователей нужна только псевдонимность, при которой скрыто местонахождение. Наличие уникального браузера не раскрывает магическим образом местонахождение пользователя, если этот пользователь на использует этот браузер для не-псевдонимных сессий. Наличие хорошего заголовка браузера также немного значит для анонимности, потому что есть много других способов раскрыть больше информации о клиенте (например, через различия в выполнении Javascript). Не поддавайтесь искушению быть одним из первых, кто рекламирует ваш анонимный проект! Например, нецелесообразно распространять ссылки, если пользователь:
  • Создал анонимный блог или скрытый сервис.
  • Имеет твиттер-аккаунт с большим количеством фоловеров.
  • Поддерживает большую новостную страницу в чистом вебе или нечто подобное.
Чем сильнее личности отделены друг от друга, тем лучше. Конечно, в определённый момент пользователь может или даже должен быть «в курсе» нового проекта, но этот момент нужно выбирать с чрезвычайной осторожностью. Если пользователю прислали файл любого типа или ссылку на файл (или на случайный URL/ресурс) по электронной почте или другим способом, требуется осторожность независимо от формата файла. [23] Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

Безопаснее не открывать файл стандартным инструментом, который предполагается использовать создателем файла. Например, PDF нельзя открывать программой просмотра PDF, или если файл доступен публично, можно использовать бесплатный онлайновый сервис просмотра PDF. Для большей безопасности есть вариант дезинфицировать PDF в Qubes-Whonix или открыть файл или ссылку в DisposableVM, так что он не сможет скомпрометировать платформу пользователя.

Веб-сайты вроде Google, Facebook и другие попросят (мобильный) телефонный номер, как только вы попытаетесь войти через Tor. Если только пользователь не исключительно умён или имеет альтернативу, эту информацию нельзя предоставлять.

Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего зарегистрирована на имя пользователя. Даже если это не так, получение SMS выдаёт местоположение. Пользователи могут попробовать анонимно купить SIM-карту далеко от своего обычного домашнего адреса, но всё равно остаётся риск: сам телефон. Каждый раз при регистрации в сотовой сети провайдер сохраняет серийный номер SIM-карты [24] и серийный номер телефона. [25] Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

Если пользователь действительно хочет пройти верификацию по номеру мобильного телефона, то рекомендуется уехать далеко от дома, найти свежий телефон с новой SIM-картой. После верификации телефон следует выключить, и немедленно после этого телефон и SIM-карту нужно полностью уничтожить. Это делается путём сжигания или другими изобретательными (надёжными) способами уничтожения.

Пользователи могут попробовать найти онлайновый сервис, который получит персональное SMS от их имени. Это сработает и обеспечит анонимность. Проблема в том, что в Google и Facebook такой метод вряд ли сработает, потому что они активно вносят в чёрные списки такие номера верификации. Другой вариант — найти кого-либо, кто получит SMS вместо вас, но это лишь перенесёт риски на другого человека. [26]

Читатель может пропустить этот раздел.

Данная статья рискует констатировать очевидные вещи. Но следует задать вопрос: «Очевидные для кого?» Всё вышесказанное может быть просто здравым смыслом для разработчиков, хакеров, гиков и других людей с технологическими навыками.

Но указанные группы людей склонны терять контакт с нетехническими пользователями. Иногда полезно почитать руководства по юзабилити или отклики от людей, которые никогда не появляются в списках рассылки или на форумах.

Например:

1. ↑ https://lists.torproject.org/pipermail/tor-dev/2012-April/003472.html2. ↑ Tor Browser должен устанавливать для запроса имя пользователя SOCKS на основании реферрера3. ↑ Первые вряд ли когда-нибудь удалят данные, поскольку профилирование является основным методом монетизации пользователей с «бесплатными» аккаунтами. Профилирование используется для целевой рекламы и для наращивания большой базы данных пользователей, которую можно продать третьей стороне ради прибыли.4. ↑ To Toggle, or not to Toggle: The End of Torbutton 5. ↑ https://en.wikipedia.org/wiki/Server_log6. ↑ https://en.wikipedia.org/wiki/Deep_packet_inspection7. ↑ https://www.torproject.org/docs/faq.html.en#ChoosePathLength8. ↑ https://www.torproject.org/docs/faq.html.en#ChooseEntryExit9. ↑9.0 9.1 9.2 Это изначально опубликовали adrelanos (proper) в TorifyHOWTO (w). Adrelanos не защищает копирайт, так что текст можно повторно использовать здесь. Он опубликован под той же лицензией, что и страница DoNot.10. ↑ bridges#If_Tor_Use_is_Dangerous_or_Deemed_Suspicious_in_your_Location11. ↑ В частности, Facebook хранит записи обо всех, кто просматривает страницы с кнопкой Like от Facebook.12. ↑ https://www.securitee.org/files/trackblock_eurosp2017.pdf13. ↑ 15 крупнейших сторонних сервисов: doubleclick.net, google.com, googlesyndication.com, googleapis.com, gstatic.com, admob.com, googleanalytics.com, googleusercontent.com, flurry.com, adobe.com, chartboost.com, unity3d.com, facebook.com, amazonaws.com and tapjoyads.com.15. ↑ Например, в Twitter твиты, Follow и встроенные твиты используются для записи истории посещённых страниц браузера. Если посетить страницу, где есть что-нибудь из перечисленного, браузер делает запрос к серверам Twitter, содержащий заголовок посещённой страницы. Уникальный кукис позволяет Twitter выстроить историю посещённых страниц, даже для тех, кто не является пользователем Twitter (например, если Tor Browser не используется).15. ↑ https://www.securitee.org/files/trackblock_eurosp2017.pdf16. ↑ Например, продвинутые противники полагаются на сторонние следящие куки для деанонимизации пользователей Tor и выявления мишеней для взлома.17. ↑ Поскольку они известны получателю.18. ↑ Но эту информацию легко установить по записям интернет-провайдера, который связывает интернет-аккаунты с зарегистрированным именем и адресом. Как вариант, эта информация утекает через реальный (clearnet) IP-адрес, который изначально использовали для регистрации в сервисе, поскольку регистрация через Tor обычно блокируется.19. ↑19.0 19.1 19.2 Например, идентификатором может быть (флеш) кукис с уникальным номером.20. ↑ К сожалению, защита от фингерпринтинга пока неидеальна в любом браузере, и до сих пор есть незакрытые баги. См. tbb-linkability и tbb-fingerprinting.21. ↑ http://dee.su/liberte22. ↑ Цитата (w)23. ↑ Для примера: PDF, документ Word, растровые изображения, аудио- и видеофайлы и т. д.24. ↑ IMSI25. ↑ IMEI26. ↑ Однако получатель SMS, вероятно, всего в нескольких «рукопожатиях» от конечного пользователя (в лучшем случае). Благодарим intrigeri и anonym, которые прислали отзывы и предложения для этой страницы в почтовом списке рассылки Tails-dev.

Постоянная ссылка на версию вики от 27 мая 2017 года

habr.com

мосты для тор браузера - Pastebin.com

  • мосты для тор браузера

  •  

  •  

  •  

  • http://tor-browser.org

  • http://torproect.org

  •  

  •  

  •  

  •  

  •  

  •  

  • tor browser

  • tor browser скачать

  • tor browser официальный

  • tor browser официальный сайт

  • tor browser бесплатно

  • tor browser скачать бесплатно

  • tor browser android

  • tor browser на русском

  • tor browser версии

  • tor browser скачать с официального

  • tor browser скачать с официального сайта

  • tor browser русская версия

  • скачать tor browser на русском

  • tor browser скачать русская версия

  • tor browser скачать бесплатно на русском

  • tor browser bundle

  • start tor browser

  • tor browser portable

  • tor browser скачать бесплатно русская версия

  • tor browser бесплатно русская версия

  • tor browser скачать windows

  • tor browser официальный сайт скачать бесплатно

  • tor browser сайты на русском

  • tor browser официальный сайт на русском

  • tor browser download

  • tor browser mac

  • tor browser 7

  • настройка tor browser

  • tor browser android скачать

  • tor browser настроенный

  • tor browser для андроид

  • tor browser windows 7

  • как удалить tor browser

  • как настроить tor browser

  • tor browser установленный

  • tor browser официальная русская версия

  • tor browser linux

  • tor browser торрент

  • скачать tor browser на андроид

  • tor browser ios

  • tor browser ru

  • tor browser mac os

  • браузер tor browser

  • tor browser 7.5

  • tor browser скачать бесплатно русская версия windows

  • tor browser windows 10

  • ошибки tor browser

  • tor browser rus

  • как удалить tor browser с компьютера

  • как установить tor browser

  • тору браузер

  • тор браузер

  • скачать тор браузер

  • тор браузер на русском

  • браузер тор скачать на русском

  • тор браузер бесплатно

  • скачать тор браузер бесплатно

  • сайты тор браузера

  • тор браузер на русском бесплатно

  • тор браузер скачать бесплатно на русском

  • тор браузер официальный

  • тор браузер официальный сайт

  • скачать официальный тор браузер

  • скачать сайт тор скачать браузер тор

  • тор браузер скачать с официального сайта

  • сайты тор браузера русские

  • тор браузер официальный сайт на русском

  • браузер тор скачать на русском с официального

  • тор браузер на русском языке

  • тор браузер для андроид

  • скачать браузер тор на русском языке

  • скачать тор браузер на андроид

  • тор браузер бесплатно на русском языке

  • скачать тор браузер бесплатно на русском языке

  • тор браузер запрещен

  • как настроить тор браузер

  • как пользоваться тор браузером

  • тор браузер для windows

  • тор браузер в россии

  • браузер тор на андроид бесплатно

  • скачать тор браузер бесплатно с официального

  • тор браузер 7

  • тор браузер для андроид на русском

  • скачать браузер тор с официального сайта бесплатно

  • настройка тор браузера

  • тор браузер скачать для windows

  • тор браузер торрент

  • тор браузер для андроид скачать бесплатно

  • тор браузер андроид скачать на русском бесплатно

  • тор браузер отзывы

  • браузер тор для андроид скачать на русском

  • ссылки тор браузера

  • скачать браузер тор бесплатно для windows

  • тор браузер windows 7

  • тор браузер виндовс

  • скачать тор браузер windows 7

  • скачать браузер тор бесплатно для windows 7

  • тор браузер онлайн

  • тор браузер скачать торрент

  • как удалить тор браузер

  • тор браузер 64

  • скачать тор браузер 64

  • как установить тор браузер

  • тор браузер версии

  • не работает тор браузер

  • тор браузер видео

  • тор браузеры список

  • сайты тор браузера список

  • скачать браузер тор 64 bit

  • лучший тор браузер

  • тор браузер на телефон

  • тор браузер для ios

  • как удалить браузер тор с компьютера

  • найти тор браузер

  • как полностью удалить тор браузер

  • тор браузер на компьютер

  • как удалить тор браузер с компьютера полностью

  • тор браузер на айфон

  • скачать последний тор браузер

  • скачать тор браузер для виндовс

  • тор браузер последняя версия

  • тор браузер для windows 10

  • как включить тор браузер

  • тор браузер русская версия

  • установка тор браузера

  • тор браузер скачать бесплатно на русском последняя

  • скачать последнюю версию тор браузер

  • тор браузер виндовс 10

  • скачать тор браузер русская версия

  • скачать тор браузер последняя версия на русском

  • браузеры тор на русском последние версии

  • браузер тор запрещен в россии или нет

  • гидра браузер тор

  • поисковик тор браузера

  • тор браузер русская версия скачать бесплатно

  • скачать последнюю версию тор браузер бесплатно

  • тор браузер соединение

  • скачать тор браузер для windows 10

  • скачать тор браузер 8

  • тор браузер запрещен в россии наказание

  • тор браузер андроид официальный сайт

  • тор браузер windows 8

  • тор браузер википедия

  • мосты для тор браузера

  • не запускается тор браузер

  • тор интернет браузер

  • скачать тор браузер для windows 8

  • тор браузер ошибка

  • не подключается тор браузер

  • тор браузер для андроид на русском языке

  • tor браузер

  • tor браузер скачать

  • tor браузер на русском

  • браузер tor скачать на русском

  • браузер tor бесплатно

  • tor браузер windows

  • tor браузер официальный

  • tor браузер официальный сайт

  • скачать браузер tor для windows

  • tor браузер скачать бесплатно

  • tor браузер скачать на русском для windows

  • tor браузер для андроид

  • скачать tor браузер с официального сайта

  • tor браузер официальный сайт на русском

  • скачать браузер tor на русском бесплатно

  • браузер tor для windows 7

  • скачать tor браузер для windows 7

  • скачать tor браузер на андроид

  • tor браузер windows 10

  • скачать tor браузер для windows 10

  • как пользоваться tor браузером

  • tor браузер android

  • tor браузер в россии

  • установить tor браузер

  • не работает tor браузер

  • tor браузер отзывы

  • tor тор браузер

  • анонимный браузер tor

  • tor браузер настройка

  • tor браузер для ios

  • скачать браузер tor на русском языке

  • tor браузер для андроид на русском

  • браузер луковица tor

  • tor браузер для андроид на русском скачать

  • браузер tor запрещен в россии

  • сайты для браузера tor

  • тор браузер рф tor browser dlya android

  • браузер tor для андроид бесплатно

  • использование браузера tor

  • скачать бесплатно браузер tor для андроид

  • tor браузер онлайн

  • аналоги tor браузера

  • как настроить tor браузер

  • tor без браузера

  • tor com браузер

  • скачать браузер tor на андроид русском бесплатно

  • как удалить браузер tor

  • браузер сети tor

  • скачать браузер tor browser

  • торы сайт

  • сайты тор

  • тор официальный сайт

  • скачать сайт тор

  • скачать тор с официального сайта

  • тор сайт на русском

  • тор браузер скачать с официального сайта

  • тор официальный сайт на русском

  • тор браузер официальный сайт на русском

  • скачать тор на русском официальном сайте

  • сайт тор скачать бесплатно

  • запрещенные сайты тор

  • порно сайты тор

  • список сайтов тор

  • скачать браузер тор с официального сайта бесплатно

  • скачать тор бесплатно русский с официального сайта

  • сайт тор на русском языке

  • тор официальный сайт на русском языке

  • сайт тор штайнер

  • тор штайнер официальный сайт

  • тор штайнер одежда официальный сайт

  • сайты через тор

  • ссылки на тор сайты

  • лучшие тор сайты

  • сайт тор вм

  • тор вм официальный сайт

  • тор ру сайт

  • топ сайтов тор

  • сайт гидры на торе

  • молот тора сайт

  • сайты в сети тор

  • тор сайт фильма

  • сайт тор рагнарок

  • сайт тор зайти

  • тор отель официальный сайт

  • тор онион сайты

  • тор ру официальный сайт

  • тор не открывает сайты

  • ооо тора сайт

  • тор шоп ру официальный сайт

  • сайт тор шоп

  • ооо тор официальный сайт

  • молот тора официальный сайт

  • тор сайты с запрещенным контентом

  • pastebin.com

    Установка ретранслятора Tor

    Если вы живете на территории страны, в которой почти или совсем нет Интернет цензуры, вы, возможно, захотите создать и поддерживать простой ретранслятор Tor или ретранслятор Tor типа мост, чтобы помочь другим пользователям сервиса Tor получить доступ к неподверженному цензуре Интернету.

    Сеть Tor основывается на волонтерах, предоставляющих часть пропускной способности их Интернет соединения. Чем больше предоставляющих ретрансляторы людей, тем быстрей и безопасней становится компьютерная сеть Tor. Чтобы помочь людям, использующим Tor для обхода Интернет цензуры, установите ретранслятор типа мост вместо обычного ретранслятора.

    Ретрансляторы типа мост (или просто «мосты» для краткости) являются ретрансляторами Tor, которые не перечисляются в основной (и публично доступной) директории Tor. Даже если Интернет сервис провайдер осуществляет фильтрацию подключений ко всем известным ретрансляторам Tor, он, скорее всего, не сможет заблокировать все мосты.

    Риски обслуживания Tor узла (Tor ретранслятор)

    Узел Tor является разновидностью публичного прокси-сервера, так что обслуживание одного из них также может привести к сложностям, описанным в части этого руководства «Риски обслуживания прокси-сервера». Однако важно заметить, что узел Tor, как правило, устанавливается по одному из двух сценариев: как выводной узел (exit node) или как посреднический узел (middleman node), иногда называемый невыводным узлом (non-exit node). Посреднический узел передает шифрованный трафик только другим Tor узлам, и не позволяет анонимным пользователям напрямую подключаться к сайтам, находящимся вне сети Tor. Установка любой из вышеописанных разновидностей узлов является полезной для сети Tor в целом. При этом обслуживание выводного узла является наиболее полезным, так как в сети ощущается относительный недостаток именно выводных узлов. Обслуживание посреднического узла менее рискованно, так как такие узлы, скорее всего, никогда не получат жалоб, которые могут получить публичные прокси-серверы. Связано это с тем, что их IP адреса никогда не появляются в лог файлах.

    Учитывая, что мост не является выводным узлом, вы также, скорее всего, никогда не получите жалоб по поводу его использования другими пользователями.

    И не смотря на маловероятность получения особых жалоб, обслуживание посреднических узлов и мостов может привести к возникновению проблем с вашим провайдером. Например, провайдер может не одобрять сеть Tor или запрещать своим пользователям вообще предоставлять какие-либо виды публичного сервиса. Вы можете получить больше информации по практическому опыту безопасного предоставления выводного узла Tor здесь: https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment.

    Что необходимо для установки ретранслятора или моста?

    Существует лишь несколько предпосылок для создания ретранслятора Tor:

    • Ваше Интернет соединение должно иметь пропускную способность не меньше чем 20 Кб/сек. в обоих направлениях (и вы должны согласиться с тем, что ваше соединение будет постоянно использоваться, когда ваш компьютер включен).
    • Вам необходимо иметь Интернет подключение с публично маршрутизируемым IP-адресом.
    • Если ваш компьютер защищен протоколом NAT (трансляция сетевых адресов) и не имеет доступа к своему публичному (или внешнему) IP-адресу, вам понадобится установить правило переадресации портов на вашем роутере. Вы можете сделать это при помощи программы Tor Universal Plug and Play или вручную, следуя либо инструкциям руководства по эксплуатации вашего роутера, либо при помощи информации с сайта  portforward.com (http://portforward.com/english/applications/ port_forwarding/HTTPS/HTTPSindex.htm).

    Что не нужно:

    • Ваш компьютер не должен постоянно быть включен и соединен с сетью Интернет (Tor сам определит, когда компьютер подключен).
    • Ваш IP-адрес не должен быть статичным.

    Скачивание Tor

    Чтобы скачать программное обеспечение Tor, перейдите по ссылке на веб сайт https://www.torproject.org/ и нажмите «Скачать» в навигационном меню.

    На странице «Доступные пакеты Tor» выберите стабильную версию, которая подходит для вашей операционной системы.

    torbun

    Установка Tor на операционную систему GNU/Linux

    Вы можете найти детализированные инструкции по установке ретранслятора Tor или моста здесь: https://www.torproject.org/docs/tor-doc-relay.html.en.

    Установка Tor на операционную систему Microsoft Windows

    Запустите установщик и затем по запросу нажмите «Далее».

    Если вы используете Firefox, установите все предложенные в диалоговом окне компоненты, как показано ниже:

    Choose components to install 

    Если браузер Firefox не установлен на вашем компьютере, уберите галочку напротив пункта «Torbutton» (у вас будет возможность установить Firefox и Torbutton позже).

    Когда установка закончена, запустите Tor, нажав на кнопку «Закончить» с выделенным галочкой пунктом «Запустить установленные компоненты сейчас», как показано ниже:

    Finish Tor installation 

    Настройка Tor на активацию моста

    Чтобы активировать ваш мост:

    1. Откройте Панель Управления Vidalia.
    2. В Панели Управления Vidalia нажмите на кнопку «Настройки».

      Vidalia control panel with "Settings" highlighted

    3. В окне «Настройки» перейдите на вкладку «Совместное использование»: the sharing settings window
    4. Чтобы создать мост, выберите пункт «Помочь пользователям ограниченного Интернета получить доступ к сети Tor». Activate a bridge
    5.  Если вы используете IP адрес NAT в вашей локальной сети, вам понадобится создать правило переадресации портов на вашем роутере. Программа Tor может попытаться настроить переадресацию портов для вас. Для этого выделите галочкой пункт «Попытаться автоматически настроить переадресацию портов»: setupRelay02
    6. Нажмите на кнопку «Тест», чтобы проверить смог ли Tor создать правильные настройки для переадресации портов на вашем роутере.
    setupRelay03

    Если программа Tor не смогла автоматически настроить переадресацию портов, пожалуйста, прочтите раздел часто задаваемых вопросов по Tor на эту тему: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients

    Поздравляем. Если все прошло удачно, ваш мост установлен и работает. Информация по вашему мосту будет добавлена в список скрытых мостов и будет доступна для пользователей, которые её запросят.

    Предоставление вашего моста друзьям

    Если вы создали мост специально для того, чтобы помочь другу подключиться к сети Tor, вы можете скопировать информацию, расположенную внизу окна Настроек и отправить её подруге/другу.

    setupRelay04 

    za-kaddafi.org


    Смотрите также

     

    ..:::Новинки:::..

    Windows Commander 5.11 Свежая версия.

    Новая версия
    IrfanView 3.75 (рус)

    Обновление текстового редактора TextEd, уже 1.75a

    System mechanic 3.7f
    Новая версия

    Обновление плагинов для WC, смотрим :-)

    Весь Winamp
    Посетите новый сайт.

    WinRaR 3.00
    Релиз уже здесь

    PowerDesk 4.0 free
    Просто - напросто сильный upgrade проводника.

    ..:::Счетчики:::..