Обходим незаконные блокировки с помощью TOR браузера

На модерации Отложенный

 

Дисклеймер: Автор напоминает, что Конституция РФ гарантирует свободу массовой информации. А цензура запрещена.
Автор не призывает к обходу законных блокировок на территории РФ. Вся информация в статье носит ознакомительный характер.

 

Цензура запрещена. Но, по информации из Википедии - цензура есть. Цензура есть на телевидении, в кинематографе, в печати и даже в театре. Разумеется есть и в интернете.

Очень интересно посмотреть на прогресс цензуры. За что "банили" пользователей по годам. Ведь чем дальше, тем "баны" были всё абсурднее и несправедливее. По материалам из Википедии в 2007 году это был экстремизм, в 2009 уже скайп, так как он не поддавался прослушиванию.

Год 2012 - заблокирован один из первых проектов Навального. Год 2016 - предложено жестоко пресекать высмеивание патриотических ценностей в интернете и обратить пристальное внимание на соцсети. Продолжать не буду - уже очевидно что что то пошло не так... Но ближе к Тору.

Что такое TOR и TOR браузер?

TOR - это система прокси серверов. Разработка военно морских сил США и DARPA (перспективные проекты Министерства обороны США). TOR - это не только TOR браузер, но и куча других сервисов, сайтов и служб на основе данной технологии.

Почему следует использовать TOR браузер, а не другой аналогичный браузер для анонимной работы в интернете ?

Разумеется, подход к анонимности должен быть комплексным. И даже сами разработчики TOR браузера говорят нам об этом. И не один браузер не обеспечит полной вашей анонимности. Но если выбирать из браузеров - то TOR браузер лучшее решение.

Возможно, вы считаете, что Comodo Dragon, Dooble, Epic Privacy Browser или сервисы и плагины cameleo вполне достаточны для анонимности. А вот господин Жаров так не считает. В своем интервью он ясно дал понять, что многие анонимайзеры и даже VPN сразу согласились сотрудничать.

Как работает TOR браузер?

При запуске, TOR браузер создает цепочку из узлов (компьютеров) и передает данные по этой цепочке. Для наглядности я покажу на примере.

Пусть, через TOR браузер открыт сайт google.com. Как тогда будет идти ваш запрос к сайту? (осуществляться маршрутизация).

 

Ваш браузер отправит запрос на первый узел. На рисунке это сервер во Франции. Это не простой узел, а сторожевой. Сторожевой - означает, что данный узел (сервер) доверенный, стабильный, защищенный от самых распространенных сетевых атак. Таких узлов немного. Возможно и у вас будет этот же узел во Франции.

Далее ваш запрос из Франции поступит на узел в Германии. Это обычный узел, который может быть предоставлен любой организацией или гражданином.

Из Германии ваш запрос поступит на третий узел в Канаде. И потом из Канады придет на сайт google. Вот такой путь проделает ваш запрос (пакет, сообщение).

А ответ от гугла, пойдет по обратному пути. То есть путь будет таким : Сайт google->Канада->Германия->Франция->Ваш браузер. Так TOR браузер в прямом смысле обходит блокировки. Чаще через развитые страны, где граждане могут безбоязненно открывать свои узлы (прокси сервера).

Как TOR браузер обходит блокировки теперь понятно. А какие ещё есть меры для защиты и анонимности?

На рисунке есть кнопка.

 

По нажатию на которую TOR цепочка изменится. Была Франция Германия, Канада. А после нажатия станет Франция Япония, Швеция, например. То есть, даже если предположить что кто то попытается пойти по цепочке, то по нажатию на кнопку цепочка "оборвется". И этот человек придет вникуда.)

Более того, изменение TOR цепочки происходит автоматически раз в 10 минут. Это делает TOR браузер, уже даже без вашего участия.

Но и ещё не всё. TOR в переводе с английского это лук. Как лук содержит много слоев, так и TOR содержит многослойной шифрование. В примере выше, ваш запрос помимо такого длинного обходного пути, ещё будет "шифроваться". Шифрование будет осуществляться на каждом узле причем так, что никакой из узлов не сможет узнать ни суть сообщения, ни полный путь вашего запроса.

Говоря проще - каждый узел не доверяет другому узлу. Поэтому "не говорит" ему ничего лишнего и шифрует ваш запрос своим ключом. Как результат - минимум трехкратное, многослойной шифрование.

Хорошо. А что меня может выдать? Если я буду использовать TOR браузер?

Перечислю только основное.

Javascript. По умолчанию он включен в TOR браузере (с некоторыми ограничениями). Включен, потому что скрипты написанные на javascript используются практически на любых сайтах. Если не изменять стандартные настройки, то обычному пользователю боятся особо нечего. Угрозы, связанные с Javascript скорее актуальны для "шпионов". Например обход защиты ALSR или ультразвуковые маяки ( uXDT ). Также с помощью Javascript можно деанонимизировать пользователя, создав своего рода "отпечаток" - например разрешение экрана пользователя и другие параметры.

HTML5 canvas.

 

Если кратко то тут сайт пытается прочитать настройки компонентов, отвечающих за отображение (рендеринг) текста, картинок и прочей информации на странице. И по ним построить "отпечаток" системы. Разумеется следует выбирать пункт "Никогда для этого сайта". Иначе есть шанс идентифицировать ваш браузер. Хотя много это информации и не даст.

XXS.

 

Данное сообщение говорит о том, что в просматриваемую страницу встроен "посторонний код". Обычно XXS - это тип атаки построенный на внедрении в страницу вредоносного кода. Но в данном случае, как и во многих, компонент TOR браузера говорит что на сайте есть сторонний код (скрипт) который пытается совершить действия для нашей деанонимизации. Чаще всего - это вполне обычная система отслеживания пользователей, собирающая статистику. Следует выбирать пункт "Always block..." Не надо собирать о нас данные.

Все вышеперечисленные параметры можно задать в настройках TOR браузера.

Даже просто установленный TOR браузер, без дополнительных настроек, обеспечивает довольно неплохой уровень анонимности и безопасности. Настоятельно рекомендую использовать данный браузер, для законных целей, разумеется.

Ссылка для скачивания 64 разрядной версии.

Ссылка для скачивания 32 разрядной версии и версии на разных языках.