8 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Полный обзор сервиса Orbot — РЕАЛЬНО ли он анонимный?

Содержание

Как настроить Orbot (Tor для Андроид) и как им правильно пользоваться?

Как настроить Orbot?

Мы уже не раз писали про анонимность и Tor. К примеру, в статье «Как настроить Tor» мы рассказывали о правильной настройке Тор для ПК. Я также показывал как скрыть факт использования Тор. А сегодня я расскажу как настроить Orbot и как его использовать.

Как настроить Orbot?

По идее я должен начать с рассказа о том, что такое Tor, но я не буду рассказывать как работает Tor, об это уже давно было на сайте. Переходите по ссылкам и используйте поиск по сайту, найдете кучу всего по настройке и использованию Tor.

Скачать Orbot

Tor клиент для Android называется Orbot. Загрузить его можно бесплатно и без регистрации с Google Play.

Установка Orbot

Установка приложения Orbot дело не сложное. Как я уже говорил, переходите по ссылке выше, скачиваете и устанавливаете приложение на ваше Андроид устройство.

Настройка Orbot

Однако установка Orbot не означает, что теперь ваше устройство защищено, и вы можете безопасно передавать данные. Отнюдь. Требуется дополнительная настройка. Внимательно и неспешно выполните следующие действия (желательно сначала прочитать, а потом уже делать).

Запустите Orbot и выберите русский язык.

Первый запуск Orbot

Дважды нажмите кнопку «Вперед» — этим вы пропустите две информационные страницы.

Далее приложение Orbot попытается запросить доступ root. Доступ root нужен для расширенных функций программы, а именно — для прозрачной проксификации. Прозрачная проксификация позволяет защитить все сетевые приложения на вашем устройстве, даже те, которые не предназначены для работы с Tor.

Если включить прозрачную проксификацию, то все установленные браузеры и другие сетевые программы (Skype, Viber, Twitter и т. п.) станут работать через Tor. Следовательно, ваш трафик будет защищен и анонимизирован.

Если же прозрачная проксификация не используется, тогда, чтобы трафик был защищен, потребуется использовать специальные программы, которые предназначены для работы с Orbot.

Поскольку процедура получения прав root может быть крайне болезненной для вашего смартфона (об этом мы писали в статье «Безопасность смартфона Рутованного»), установите флажок «Я понимаю и хочу продолжить без прав суперпользователя». Нажмите кнопку «Вперед».

Далее программа подскажет, какие программы нужно установить, чтобы трафик был защищен.

Программы которые поддерживают Orbot

Понадобится как минимум браузер ORWEB — это обычный браузер, но настроенный для работы с Orbot.

Не следует нажимать кнопку для установки ORWEB в приложении Orbot — вы получите сообщение, что такого приложения не существует (небольшой недочет разработчиков Orbot). Лучше найдите и установите ORWEB из Play Маркет отдельно.

Так что пока ORWEB не запускайте, а вернитесь в Orbot и нажмите кнопку «Вперед».

Появится еще одно информационное сообщение, нажмите в нем кнопку «Завершить».

Далее вы увидите луковицу — это символ Tor, под ней находится кнопка включения Tor. Нажмите и удерживайте эту кнопку, пока она не поменяет цвет на желтый. Начнется процесс подключения к Tor.

Нажмите и удерживайте кнопку включения

Подключение занимает немного времени (несколько десятков секунд), так что придется подождать.

После запуска Tor вы получите соответствующее сообщение, а луковица поменяет цвет на зеленый.

Otbot готов к работе

Запустите приложение ORWEB — оно сообщит вам ваш IP-адрес, который увидят удаленные узлы, когда вы будете работать через ORWEB.

Запустите теперь обычный браузер (например, Chrome) и перейдите по этому адресу — вы получите свой реальный IP-адрес. Если адреса отличаются значит Орбот работает и можно безопасно и анонимно пользоваться браузером ORWEB.

Как пользоваться Orbot

В дальнейшем работать через Orbot нужно так:

  1. В начале запускаем Орбот, нажимаем кнопку включения и ждем пока Orbot подключится к сети Tor.
  2. После подключения к Тор можно запустить и использовать ORWEB.

Напомню, поскольку прозрачной проксификации нет, трафик будет защищен только в браузере ORWEB.

На этом все, друзья. Надеюсь вы поняли как настроить Orbot и как правильно пользоваться. В следующей статье я расскажу как на смартфоне с помощью Orbot запускать сторонние программы. Удачи! И не забудьте поделится с друзьями, если понравилась статья.

Orbot – приложение для обеспечения максимальной безопасности при работе в Интернете (Tor для Android)

Все ваши действия, которые вы совершаете в сети, без особых проблем доступны другим пользователям, и это касается не только истории посещений разных ресурсов, уязвимы также и ваши сообщения, передаваемые файлы и звонки в скайпе. Чтобы обезопасить себя от стороннего вмешательства, советуем вам установить приложение Orbot на свой Android девайс.

Orbot использует Tor — систему, которая позволяет установить анонимное сетевое соединение, защищённое от прослушивания. Безопасность также достигается за счет того, что данные передаются в зашифрованном виде, а трафик распределяется между резными компьютерами по всему миру. Благодаря этому приложение делает работу в Интернете с Android девайса максимально безопасной. При этом немного теряется скорость.

Основные особенности Orbot:

  • Не требует дополнительных разрешений
  • Обеспечивает безопасный и анонимный веб-серфинг
  • Обеспечивает безопасный обмен сообщениями в чате
  • Обеспечивает интернет-соединение для приложений через Tor
  • Позволяет обходить различные блокировки и ограничения
  • Является официальным бесплатным клиентом

Используем Orbot на устройствах без root-доступа

  • Устанавливаем Orbot на свой Android девайс
  • Устанавливаем браузер Orweb: Proxy+Privacy Browser
  • Настраиваем прокси: запускаем Orweb, открываем настройки, выбираем параметры прокси-сервера и в пункте прокси-сервер вводим 127.0.0.1. В пункте прокси порт — 8118.
  • Готово.

Не стоит забывать, что при отсутствии root-доступа, Orbot не обеспечивает полную анонимность. Вы лишь можете безопасно серфить, но данные о местоположении и телефоне, которые используют другие приложения, по-прежнему остаются уязвимыми. Так что настоятельно рекомендуем получить root.

Используем Orbot на устройствах с root-доступом

  • Заходим в насройки, выбираем раздел «Прозрачный прокси», напротив одноименной функции ставим галочку.
  • Переходим к «Выбранным приложениям» и отмечаем те приложения, трафик которых будет идти через Tor.
  • На этом все. Теперь, когда кнопка в приложении горит зеленым, Orbot направляет весь трафик через Tor. Серый цвет означает работу в привычном режиме.

Orbot

Средний балл Orbot в Гугл Плей – 4,4 на основе 7 тысяч оценок. Приложение работает со всеми устройствами с ОС начиная от Android 2.0.

Скачать Orbot с Гугл Плей

Скачать apk Orbot

Скачать Orweb с Гугл Плей

Обновлено до последних версий apk (Updated 01/02/2016)

Orbot — пропускает трафик мимо сети ТОР

ghostphisher

гарант codeby

Решил затестить как работает замечательный ORBOT и его VPN, который позволяет пустить определенные приложения через себя. Очень удобно — внес в список нужную софтину и не паришься, но ПАЛИШЬСЯ.

Читать еще:  Root app delete-Как удалять системные приложения

Выглядит это так

Открыв ОРБОТ жмем APPS

В вехней части экрана увидим изображение: луковица и ключа. Вроде все ок, можно работать. Однако как оно было:

2 смарта на базе Андроид 7.Х, без всяких рутов, можно сказать чистые, даже без гугол акков — все приложения ставились через F-DROID.
Ставим ОРБОТ, в него вносим браузеры, жаббер клиент, телеграм. Телефоны без симок, инет через ви фи.

1) Имеется свой сервер, куда можно глянуть в логи, так вот, пропустив через обот два браузера — Хром и ЯБ в логах сервиса действительно был иной IP адрес, ок. Активно юзался инет и раз в 10 минут обновлялась страница на нашем сервере. Через 50 минут в логах отобразился настоящий IP первого смарта, через час с копейками второго. Проведея день с таких тестах выяснилось — ОРБОТ спалил IP 6 раз на одном и 4 на другом смарте, и то, потому что там включился ТУРБО РЕЖИМ в бразуере ЯБ, а он скрывает настоящий IP ( технология сжатия — сервис Я сам конектит к ресурсу, который был запрошен, сжимает его и потом передает, IP при это конечный именно его ).

2)Телеграм — тут вообще беда. 10 симкарт, новые, чистые. Как вели проверки: на виртуальной системе поднимали чистую ОС, качали телеграм, ставили, далее симка в 3 смартфон без всяких записных книг и т.д. Принимаем звонок с кодом, делаем регистрацию, берем один из смартов, ставим приложение для Андроид, логинимся, при этом нам приходит в приложение код от телеграмма с вопросом дать доступ или нет + IP адрес

выглядит это вот так (картинка из инета, по понятным причинам наши скрины не публикую, замазв половину инфы теряется смысл)

Телегу мы вписалив настройки ОРБОТ, перезупстили его, проверили, запустили браузер и зашли на сайт наш — IP иное. НО — в наших уведомлениях во всех 30 случаях был НАШ IP адрес = 5 симок на одном смарте и 5 симок на другом, вернее 5 новых акков на одном и другом, перед входом в новый акк, телеграмм удалялся и ставился вновь. Бралась новая ОС на виртуалке. ОС Пэррот с запущенным Анон Серфом + VPN , но не в этом дело — IP палился именно смарта.

Засим дорогие читатели, советую самостоятельно провести подобные эксперементы и не доверять на 100% таким решениям как ORBOT и тем более не рассказывать все тайны в телеграмм ( 70% пользователей даже не знают, что по умолчанию усиленного шифрования там нет и несут что не поподя в эфире )

Orbot — Мобильный кукиш «Большому Брату», или Не так страшен чеснок, как его малюют

Привет, Helpix! Наконец-то появились желание и возможность рассказать о приложении, которое не то что в формат «вопрос-ответ» не вписывается, а вообще, скорее всего, не вписывается ни в какой формат. Приложении, которое не только в своём роде уникально для конкретной платформы, но и является ответом на самый, наверное, злободневный запрос современных мобильных интернет-пользователей. Ведь на фоне общих тенденций развития глобальной сети (и её проникновения в нашу повседневную жизнь) конфиденциальностью юзера, его данных и даже физического местоположения всё чаще стали пренебрегать. Крупные сайты, провайдеры и прочие заинтересованные стороны начали собирать сетевые профили каждого посетителя. Естественно, не всем такое близкое к оруэлловскому положение вещей пришлось по душе. Именно поэтому сейчас существует уйма средств для достижения той или иной степени сетевой анонимности и защиты обмена информацией.

Но по-настоящему комплексных, независимых, открытых и фундаментальных технологий всё ещё довольно мало. А уж тем более для мобильных устройств. И вот именно на этой почве среди прочих получила определённый успех распределённая анонимная сеть Tor, предоставляющая не только защиту трафика при доступе в Интернет, но и возможность поднимать внутрисетевые шифрованные сервисы, коих, кстати, расплодилось на данный момент великое множество. Впрочем, с принципами работы сети Tor и прочей матчастью можно ознакомиться на сайте Tor Project, а рассказ будет вестись о единственном официальном и полноценно функционирующем клиенте этой сети под ОС Android.

Установка и первоначальная настройка

Итак, мобильный клиент сети Tor под Android, разработанный группой энтузиастов под названием The Guardian Project, имеющий, само собой, открытый исходный код и именуемый Orbot, официально доступен аж из четырёх источников:

  • естественно, Google Play, куда же без него;
  • Amazon Appstore — да, о юзерах амазоновских планшетов они тоже позаботились;
  • прямая загрузка последней версии с сайта разработчиков — для совсем недоверчивых;
  • ну и мой любимый F-Droid при условии подключения репозитория от The Guardian Project.

    Итак, куда мы попадаем при первом запуске только что установленного Orbot? Хотелось бы сразу на главный экран, да не тут-то было. Нас встречает «мастер» (wizard). Ох и не люблю я их, честно говоря. Какой-то виндовый привет из прошлого. Тем более всё, что здесь есть, есть и в настройках. Но о них — чуть позже.

    В общем, от «мастера» нам никуда не деться. Сначала мы выбираем язык интерфейса (я оставил инглиш по умолчанию):

    Затем проходим два информационных экрана имени Капитана Очевидность:

    А вот потом нас встречает единственный достойный здесь внимания экран:

    Здесь мы или жмём «Request Superuser Access» и разрешаем Orbot работать от рута (при наличии такового в системе; задам философский вопрос — можно ли быть уверенным в безопасности своего трафика, не имея полного контроля над устройством?), или ставим галочку «продолжить без рута». В первом случае мы сначала подтверждаем root-доступ, а затем попадаем на экран прозрачного проксирования приложений (в принципе, сначала можно поставить None, то есть прозрачно не проксировать ничего, а потом уже в настройках всё спокойно выставить):

    Во втором случае мы пропускаем предыдущий шаг и сразу попадаем на экран с рекомендуемыми для работы в Tor без рута приложениями:

    Что характерно, даже с рутом мы всё равно на него потом попадём. Ну и напоследок — ещё один информационный экран о том, как хорош Tor для добрых людей:

    Всё. Наконец-то мы на главном экране.

    После «мастера» при первом запуске, при непосредственном вызове Orbot или тапе на панели уведомлений мы попадаем на главный экран, внешний вид которого зависит от текущего состояния подключения к сети Tor. Начнём с самого начала, т.е. мы ещё не подключились:

    Да, вот такой вот серый «чесноид» ☺ с опущенными руками. Как и говорится в подсказке, для подключения к Tor (отключения, кстати, тоже) достаточно долгого нажатия (на самом деле не обязательно нажимать на большую кнопку, можно нажать и на самого «чесноида», и на любую свободную область экрана слева или справа от него). Но подключимся мы не сразу, а понаблюдав вот такую картину с жёлтым и поднимающим руки «чесноидом» в течение нескольких (от 5 до 40) секунд:

    Когда же мы подключимся полностью, «чесноид» станет зелёным и с поднятыми руками:

    Полюбовавшись на сего персонажа, обратим наконец внимание на другие элементы главного экрана. Сверху — простая менюшка, ведущая в настройки, ссылку проверки браузера (определяет, мы наконец в Tor или нет, попутно пиаря некий браузер Orweb) и переход к остальным пунктам меню, не требующим дополнительного пояснения, хотя зачем-то оставили возможность перейти обратно к тому унылому «мастеру». Внизу же наблюдается статистика переданного через Tor входящего/исходящего трафика и кнопка чтения подробного журнала службы.

    Читать еще:  Умный пульт Xiaomi Remote 360 как самостоятельное устройство системы умного дома + сравнение

    Всё? А вот и нет. При подключенной сети свайп по «чесноиду» в любую сторону вызовет его дикое вращение, после чего на короткое время всплывёт надпись «You’ve switched to a new Tor identity!» Что это значит? Не вдаваясь в глубокие подробности, скажу одно: для нас это значит, что теперь наш шифрованный трафик будет маршрутизироваться совершенно другими узлами, нежели раньше. Таким образом, одним движением пальца можно менять своё виртуальное местоположение сколь угодно часто.

    Естественно, ПО, служащее великой цели защитить ваш трафик от посягательств со стороны посторонних, кем бы они ни были, должно содержать (и содержит ведь!) массу настроек. Расписывать здесь абсолютно всё не имеет никакого смысла, так что пройдёмся лишь по тем опциям, которые будут полезны для обычного (или не совсем обычного) юзера. Ко всему остальному вполне применим принцип «работает — не трогай». ☺

    Для начала взглянем на секцию «General», то есть общие настройки:

    Ну, с первым и последним пунктами в этой секции, думаю, всё и так ясно. Первый — галочка, разрешающая автозагрузку, последний — меню выбора языка. С флажком «Request Root Access» тоже вроде всё понятно — без него не будут работать все требующие root-доступа фишки. Под мудрёным названием «Always-On Notifications» скрывается всего-навсего показ значка в панели задач при подключенной сети Tor. Кстати, этот значок ещё и стрелочки в момент обмена трафиком показывает. А вот оставшийся пункт «Expanded Notifications» — штука довольно интересная. Благодаря ему мы сможем увидеть в «шторке» уведомлений вот такую вот картину:

    Да, это именно то, что вы подумали — подробный список узлов (в терминологии Tor это называется «relay»), через которые в шифрованном виде проходит ваш трафик, прежде чем выйти наружу, в Интернет. Правда, какой из узлов окажется конечным (в терминологии Tor — «exit relay») и каким из этих пяти будет ваш видимый снаружи IP, Orbot и сам не знает, поэтому это надо определять сторонними сервисами типа IPLocation. Тем не менее, быстрая информация о том, где же путешествуют ваши пакеты, бывает полезной. Естественно, после каждого переключения «Tor identity» путём свайпа по «чесноиду» здесь будут показываться совершенно разные узлы.

    Поехали дальше. А дальше у нас идёт секция, как раз зависимая от root-прав, но она, по моему скромному мнению, предоставляет самый мощный в этой программе функционал:

    Вот здесь позволю себе небольшое отступление. В обычном, штатном режиме Tor (и Orbot соответственно) открывает два локальных проксяка, один из которых — HTTP-proxy на порту 8118, а второй — SOCKS-proxy на порту 9050. Соответственно, любые программы, имеющие настройки для данных типов прокси (или даже заточенные под работу непосредственно с Orbot, например, браузер Lightning: одна галочка — и не надо мне никакого Orweb’а), могут использовать анонимную сеть безо всяких root-прав. Но беда в том, что таких программ — абсолютное меньшинство. Большинство просто полагается на стандартное андроидовское сетевое соединение. Секция настроек (и соответствующая галочка) «Transparent proxying» позволяет настроить перенаправление любого трафика устройства через сеть Tor (целиком — галочка «Tor Everything» — или выборочно — пункт «Select Apps»), а также (последняя галочка «Tor Tethering») перенаправить в сеть Tor весь трафик остальных машин, выходящих в Интернет через портативную точку доступа или режим модема данного устройства.

    При включении этого самого прозрачного проксирования и нажатии «Select Apps» появляется вот такое незамысловатое меню со списком приложений (в том числе и системных), для которых можно включить перенаправление трафика через Tor:

    Теперь расскажу о ещё одной важной и, как правило, вызывающей беспокойство (у неподготовленного пользователя, краем уха слышавшего о Tor) настройке. Начнём с того, что конечным узлом исходящего трафика («exit relay») Orbot вам стать не даст в любом случае. Это сознательное и, на мой взгляд, верное ограничение от разработчиков. Юзеры не должны страдать от того, что их IP-адрес внезапно засветится в какой-то нелегальной активности, к которой они не имеют никакого отношения. Так что эта секция позволяет стать лишь транзитным узлом («non-exit relay»), на который всё «не родное» приходит шифрованным и с которого уходит шифрованным же. Но если у вас лимитный трафик (3G-соединение, например, или вовсе GPRS) или вам и так есть чем загрузить канал, просто убедитесь в том, что галочка «Relaying» выключена, и никогда больше о ней не беспокойтесь.

    Для техноманьяков, поднявших свои сервера на смартфоне и внезапно возжелавших, чтобы эти сервера были доступны в сети Tor, в настройках Orbot существует целая секция «Hidden service hosting». Просто покажу её, дальше, думаю, вы сами знаете, что делать, если вас это действительно заинтересовало. ☺

    Ну и для совсем интересных личностей — ручные настройки прокси, сквозь который ваш трафик, пройдя всю шифрованную цепочку в сети Tor, затем будет проходить уже в открытом виде. Зачем это было сделано — остаётся только догадываться. Наверное, чтобы делать вид, что какой-то трафик исходит из конкретной машины, но при этом скрыть его настоящий источник.

    И это — все настройки. Точнее, все, заслуживающие внимания. Неслабо, правда? А чего же вы ещё хотели от серьёзной утилиты?

    Впечатления и выводы

    Вы знаете, когда-то я пробовал Tor на десктопе. Впечатления были — «жуткий тормоз» (хоть и не такой, как I2P, но это уже совершенно другая история). С Orbot на андроиде всё ровным счётом наоборот. Субъективно трафик через шифрованную сеть идёт почти так же быстро, как и напрямую. Как бы часто я ни вращал «чесноида» или переподключался, сколько бы приложений ни маршрутизировал, просадки не наблюдается ну совсем никакой. Всё-таки сказывается оптимизация приложения (да, под каждую конкретную архитектуру — свои бинарники, ведь ядро Tor написано не на Джаве). Конечно, кого-то (например, меня) может раздражать надоедливый «мастер» или предложение поставить Orweb. Но всё-таки эта вещь ненавязчива и мы с ней вынуждены столкнуться лишь один раз. С учётом всех преимуществ самой сети и клиента, это скорее мелочь, которой можно пренебречь.

    Надеюсь, этим обзором мне удалось развеять некоторые мифы, блуждающие вокруг Tor и Orbot, и показать, что всё-таки не так страшен чеснок, как его малюют. ☺ Смело ставлю 10 из 10 и однозначно рекомендую всем, кто ценит свою приватность.

    Suborg

    Используемое автором устройство: Nomi i400 Beat

    Orbot прокси и TOR — свободный доступ на любой сайт

    Сайт, который Вы любили периодически посещать заблокировали? Ненужная реклама в браузере раздражает, а ощущение того, что Ваш трафик отслеживается просто сводит с ума? При этом я уверен, что Вы не просматриваете незаконный контент, но всё же намного приятней жить без присмотра «старшего брата».

    Сегодняшнее приложение именно для любителей свободного Интернета без запретов и цензуры, а также с шифрованием интернет-трафика. « Orbot — прокси в комплекте с Tor» — это пожалуй одна из немногих программ, которая обеспечивает огромное количество прокси серверов для серфинга и защищает каждую сессию в браузере.

    При этом она является абсолютно бесплатной, а реклама в ней практически не появляется. Ещё она не загружает память смартфона и никак не влияет на быстродействие. По крайней мере во время теста было именно так.

    Простая настройка приложения и весь мир у Ваших ног с Orbot

    Установка приложения на андроид крайне быстрая несмотря на широкий функционал «Orbot». После запуска перед Вами появится приветственное окно, где в нескольких слайдах представлена практически вся информация по работе и возможностям.

    Читать еще:  Удалить системный лаунчер на андроид. Как удалить лаунчер из Android устройств

    В последнем окне появится надпись о том, что Вы можете настроить любое приложение для того, чтоб оно работало используя встроенный VPN программы. Это можно сделать сразу, а можно немного позже используя главное меню.

    Кстати, при первом запуске, пропустив слайды, я достаточно долго искал ту самую кнопку для включения шифрованной связи в определённом приложении, а не на целом смартфоне сразу.

    При нажатии на «Выбрать приложение» в приветственных слайдах перед Вами откроется окно со всеми установленными на смартфон программами. В случае если Вы сразу хотите определённые приложения подключить к «Orbot» необходимо просто отметить их галочкой и перейти дальше.

    Читайте также на сайте:

    Минимум действий для подключения к шифрованной связи в Orbot

    Главный экран приложения крайне простой и полностью русифицированный. Дизайн «Orbot» сдержанный, в приятных модных тёмных тонах, а функциональных кнопок минимум, что не даст Вам запутаться в работе.

    Большая луковица по центру отвечает за включение и отключение работы. Круглая стрелка в правом верхнем углу перезагружает «Orbot», а три точки дают возможность перейти в меню настроек, где находятся пункты работы с типом соединения, уведомлениями и автозагрузкой.

    В нижней части меню находится ещё пара кнопок для работы. Левая с надписью «Мир» даёт возможность выбрать страну для подключения, которых здесь огромное количество. После выбора необходимой локации нажмите на «VPN-режим», чтоб активировать работу прокси.

    В случае каких-нибудь проблем с соединением необходимо воспользоваться функцией «Использовать мосты», которая имеет четыре главные возможности для решения неисправностей. Советую выбирать каждую по очереди и тестировать работу.

    Рекомендую

    Иконка с изображением лисы предложит Вам установить на свой смартфон быстрый и защищенный браузер «Orfox», а иконка с шестерёнкой откроет доступ к полному списку приложений установленных на Ваш андроид, чтоб подключить их к «Orbot».

    Больше 10 миллионов скачиваний показывают, что данному приложению пользователи доверяют и используют по максимуму.

    Краткий итог

    • Простое управление
    • Полностью бесплатный
    • Отсутствует реклама
    • Огромный набор прокси с разных стран
    • Шифрование трафика

    Версия Android: 4.1 и выше

    Автор: The Tor Project

    Скачать андроид-приложение с помощью QR-кода

    Действительно ли браузер Tor обеспечивает полную анонимность?

    Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.

    Введение

    Принято считать, что браузер Tor является полностью анонимным и безопасным средством веб-серфинга, которое не дает никому возможности отслеживать местоположение пользователей этого браузера. Но так ли это на самом деле?

    Tor не гарантирует полную анонимность, и есть много способов деанонимизировать его трафик. Ниже мы рассмотрим наиболее часто используемые методы отслеживания интернет-трафика Tor.

    Отслеживание выходного узла ( Exit Node )

    Принцип обеспечения анонимности браузера Tor заключается в том, что интернет-трафик пропускается через случайно выбранные ретрансляционные узлы в его сети, и только потом достигает запрашиваемых веб-страниц. Гипотетически эта схема не позволяет проследить происхождение трафика. Компьютер в данной схеме может как инициировать соединение для просмотра веб-содержимого, так и выступать в качестве узла для ретрансляции зашифрованного сетевого трафика другим узлам сети Tor.

    Однако большая часть трафика все же выходит из сети Tor. Например, если вы заходите на сайт Google через браузер Tor, трафик маршрутизируется через многие ретрансляционные узлы, но в итоге он должен покинуть сеть Tor и подключиться к серверам Google. Так вот узел, где трафик покидает сеть Tor для того, чтобы отобразить веб-страницу, может быть отслежен.

    В случае если вы посещаете сайт по защищенному протоколу HTTPS (например, пользуетесь вашей учетной записью Gmail), у вас есть все основания полагать, что ваши конфиденциальные данные защищены. Однако в случае если вы используете Tor для доступа к незашифрованному веб-сайту, всегда есть возможность отследить историю посещенных вами страниц, отправленные вами сообщения и поисковые запросы. Стоит отметить, что факт запуска у себя Exit Node накладывает определенную юридическую ответственность. Так, например, правительства в большинстве случаев используют множество выходных узлов для контроля интернет-трафика, пытаясь отследить преступников или подавить политических активистов.

    Известен случай, когда в 2007 году некий ИТ-евангелист смог перехватить электронные сообщения и пароли ста пользователей электронной почты, запустив Exit Node в сети Tor. Произошло это потому, что эти пользователи не прибегли к шифрованию своих сообщений, ошибочно полагая, что Tor может защитить их посредством своего внутреннего протокола шифрования. На деле же Tor работает не так.

    Запомните! При работе в браузере Tor, отправляя или получая конфиденциальный контент, всегда делайте это только через HTTPS-сайты. Не забывайте, что ваш трафик может отслеживаться не только сотрудниками правоохранительных органов, но и злоумышленниками, которых могут интересовать ваши личные данные.

    Плагины, JavaScript и другие приложения выдадут ваш IP-адрес

    По умолчанию браузер Tor имеет довольно безопасные настройки: Javascript отключен, плагины нельзя запустить, а если вы попытаетесь загрузить файл или запустить его с помощью другого приложения, Tor непременно вас оповестит.

    Как правило, JavaScript не представляет собой уязвимость системы безопасности, но если для вас важно скрыть свой IP-адрес, вам не следует использовать его. Движок JavaScript, надстройки вроде Adobe Flash, внешние программы вроде Adobe Reader, даже видеоплееры могут выдать ваш IP-адрес. Большой риск использования вышеперечисленных технологий обусловлен тем, что на многих вредоносных сайтах есть эксплоиты, использующие бреши в них.

    Как уже упоминалось выше, настройки браузер Tor по умолчанию позволяют избежать этих проблем. Конечно, вы можете включить JavaScript и плагины в браузере самостоятельно, но если анонимность является вашим приоритетом, делать это не рекомендуется.

    Чтобы показать на примере, что данные риски отнюдь не являются теоретическими, вспомним один случай. В 2011 году группе исследователей в области безопасности удалось заполучить IP-адреса около 10 000 человек, использовавших BitTorrent-клиенты через Tor. Как и другие приложения, клиенты BitTorrent представляют уязвимость, которая может выдать ваш реальный IP-адрес.

    Не меняйте настройки Tor по умолчанию. Не используйте Tor с другими браузерами. И не пытайтесь использовать какие-либо приложения, плагины или надстройки с браузером Tor. Он изначально был сконфигурирован наиболее безопасным образом, позволяющим избежать многих проблем с конфиденциальностью.

    Риск запуска Exit Node

    Как уже упоминалось ранее, запуск выходного узла (или Exit Node) может иметь некоторые юридические последствия. Если кто-то будет использовать Tor для противозаконных действий и трафик будет выходить из вашего выходного узла, этот трафик будет прослежен до вашего IP-адреса, после чего вы можете запросто получить визит от представителей власти. Так арестовали мужчину в Австрии, ему предъявили обвинения в публикации детской порнографии. Он был арестован за то, что у него был запущен выходной узел.

    У проекта Tor есть ряд инструкций для запуска Exit Node. Наиболее важным является запуск узла на выделенном IP-адресе через Tor.

    Выводы

    Из всего вышеперечисленного мы можем сделать вывод, что полная анонимность, которую якобы обеспечивает браузер Tor, является мифом. При работе с конфиденциальным контентом стоит всегда отдавать приоритет безопасному протоколу HTTPS. Также рекомендуется не менять настройки Tor по умолчанию и очень осмотрительно использовать надстройки и плагины.

  • Ссылка на основную публикацию
    Статьи c упоминанием слов:
    Adblock
    detector