Как пользоваться браузером тор после его установки. Для чего используется Tor? TOR – что это такое, преимущества и недостатки технологии

Большинство пользователей интернета слышали о Tor и представляют, что из себя эта сеть представляет. Её основная задача - позволить людям скрывать свою личность во всемирной паутине, а также препятствовать механизмам слежки в интернете. Для доступа к этой сети используется одноимённый браузер.

Многие люди при этом всерьёз уверены, что для анонимного веб-сёрфинга достаточно лишь установить и запустить браузер Tor. Но все они глубоко заблуждаются. На самом деле браузер нужно предварительно настроить для обеспечения максимальной конфиденциальности и лишь затем погружаться в даркнет. В сегодняшней статье будут даны практические рекомендации о том, где скачать, как установить, настроить и использовать Tor, а также как вести себя в глубоком вебе и чего делать категорически нельзя.

Где скачать и как установить Tor Browser

Казалось бы, что нет ничего проще: скачать приложение, запустить установщик и пользоваться с чистой совестью. Но нет. Браузер Tor можно скачивать лишь с официального сайта или проверенных источников. О торрент-трекерах, файлопомойках и фишинговых сайтов лучше забыть. В лучшем случае там будет устаревшая версия софта, в худшем - заражённая вирусом программа. Во втором случае объяснять, что здесь плохого, не нужно, а вот старая версия может иметь некоторые уязвимости, которые были исправлены в обновлении.

После этого потребуется запустить установочный файл. В появившемся окне выбрать язык интерфейса, далее указать путь (по умолчанию указывается путь, где лежит установочный файл), нажать кнопку «Установить» и дождаться окончания операции.

Несмотря на то, что к сети Tor можно подключить любой браузер, важно использовать исключительно оригинальный Tor Browser. Дело в том, что этот обозреватель сконфигурирован соответствующим образом, в то время как другие могут привести к утечке конфиденциальной информации.

Первый запуск Tor Browser






После окончания установки Tor вас встретит окно, где необходимо будет предложено «Соединиться» либо «Настроить» подключение. Сразу можно нажать первую кнопку. В случае, если браузер не может установить соединение, нужно нажать кнопку «Настроить» и активировать пункт «Tor запрещён в моей стране», где также отметить один из пунктов. В случае активации первого пункта нужно выбрать тип «obfs4» в выпадающем списке, во втором - вас попросят пройти капчу и затем выдатут т. н. мосты.



Также при первом запуске на начальной странице «О проекте Tor» нужно нажать на ссылку «Новичок в Tor Browser? Давайте начнём» в левом верхнем углу и пройти «курс молодого бойца». В разделе «Безопасность» потребуется выбрать один из трёх параметров, в которых ограничиваются или вовсе отключаются JavaScript и некоторые функции на сайтах.

Тонкая настройка Tor Browser

Теперь, когда браузер сумел подключиться к сервисам Tor пришло время его более тонко настроить. Для этого есть несколько путей и каждый из них мы сейчас рассмотрим.

Настройка расширения NoScript

Браузер Tor поставляется с предустановленным расширением NoScript неспроста. В умелых руках это очень мощный инструмент, позволяющий сократить риски деанонимизации практически до нуля. По умолчанию NoScript настроен довольно неплохо, но всё же стоит рассказать о дополнительных возможностях этого расширения, которые позволят обезопасить вас ещё лучше.

Чтобы изменить параметры NoScript нужно нажать на иконку дополнения в правом верхнем углу браузера и перейти в настройки, кликнув на кнопку «Настройки…». Далее следует изменить параметры для всех уровней доверия (по умолчанию, доверенные, недоверенные).



Для уровней «По умолчанию» и «Недоверенные» рекомендуется снять отметки со всех пунктов, для «Доверенных» - установить все либо несколько необходимых.



Вот обозначения того или иного пункта:

  • Script - различные типы скриптов, которые выполняются на сайтах
  • Object - элементы HTML с тегом object
  • Media - мультимедийный контент
  • Frame - фреймы, которые сайт пытается загрузить
  • Font - шрифты
  • WebGL - элементы WebGL
  • Fetch - API для выполнения различных HTTP-запросов
  • Other - неизвестные элементы

Также на вкладке «Общие» не стоит активировать пункт «Глобальное отключение ограничений», а на вкладке «Расширенные» обязательно установить отметку на «Обезопасить подозрительные межсайтовые запросы».



Кроме этого можно тонко настраивать различные разрешения для любых сайтов. Например, для одно ресурса разрешить выполнение только скриптов и мультимедиа, для другого - отключить кастомные шрифты. Можно устанавливать уровни доверия лишь на время или навсегда.

Настройка скрытых параметров браузера

Помимо расширения NoScript было бы неплохо настроить и сам браузер, чтобы ещё лучше защитить себя от возможной утечки конфиденциальных данных. Firefox хоть и считается безопасным браузером, тем более с надстройкой от Tor, но в нём всё равно имеются спорные моменты, которые не были изменены по умолчанию по разным причинам.












Чтобы найти те самые скрытые параметры, нужно в адресной строке ввести «about:config». Затем поочерёдно ввести в поиск следующие значения и изменить их. Для редактирования параметров надо дважды кликнуть левой кнопкой мыши либо нажать правой кнопкой и выбрать «Переключить». Вот список функций, которые нужно изменить:

  • «javascript.enabled» → false
  • «network.http.sendRefererHeader» → 0
  • «network.cookie.cookieBehavior» → 0
  • «browser.ping-centre.telemetry» → false
  • «toolkit.telemetry.archive.enabled» → false
  • «toolkit.telemetry.bhrPing.enabled» → false
  • «toolkit.telemetry.firstShutdownPing.enabled» → false
  • «toolkit.telemetry.hybridContent.enabled» → false
  • «toolkit.telemetry.newProfilePing.enabled» → false
  • «toolkit.telemetry.reportingpolicy.firstRun» → false
  • «toolkit.telemetry.shutdownPingSender.enabled» → false
  • «toolkit.telemetry.updatePing.enabled» → false
  • «toolkit.telemetry.server» → удалить все значения в строке

После проделанных действий некоторые сайты могут работать некорректно в данном браузере. Поэтому вы всегда можете вернуть некоторые настройки в прежнее состояние, но делать этого, конечно же, не рекомендуется.

Изменение файла конфигураций Tor Browser

Разработчики Tor предусмотрели ещё несколько моментов, которые могут помочь обезопасить себя ещё лучше, а также повысить быстродействие сети. Эти значения нужно править в файле конфигураций, в виде графического интерфейса их не найти. Однако сделать это будет совсем несложно.

Для редактирования файла конфигураций понадобится перейти в папку, где установлен Tor Browser и открыть файл по пути «/Browser/TorBrowser/Data/Tor/torrc». Теперь в конце этого файла можно добавлять необходимые значения. Мы перечислим только наиболее важные из них.

  • ExitNodes {COUNTRY}
    Например, ExitNodes {us} или ExitNodes {us},{de},{fr}
    Данный параметр переопределяет выходной нод по умолчанию. Можно установить как одно значение, так и несколько. Страна указывается в виде 2-буквенного кода стандарта ISO3166.
  • EntryNodes {COUNTRY}

    Данный параметр переопределяет входной нод по умолчанию. Можно установить как одно значение, так и несколько. Страна указывается в виде 2-буквенного кода стандарта ISO3166.
  • ExcludeNodes {COUNTRY}
    Например, EntryNodes {us} или EntryNodes {us},{de},{fr}
    Данный параметр указывает Tor, через какие ноды нельзя подключаться к сети и избегать их. Можно установить как одно значение, так и несколько. Страна указывается в виде 2-буквенного кода стандарта ISO3166.
  • StrictNodes NUM
    Например, StrictNodes 0 или StrictNodes 1
    Данный параметр указывает Tor, можно ли подключаться к запрещённым нодам (определённые в предыдущем пункте). Если установлено значение «1», то браузер, в случае найденных нодов только из списка исключений, не сможет выйти в сеть. Если значение «0» - выход в сеть продолжится даже через исключённые ноды.

Как уже говорилось выше, мы перечислили лишь несколько наиболее значимых понятных рядовому пользователю значения. А весь перечень актуальных параметров и команд, которые можно установить и какие значения им прописывать можно найти в официальной документации .

Как пользоваться Tor Browser

Как бы хорошо вы не настроили браузер, расширение NoScript, поправили конфиги и т. п., это не сможет уберечь вас на 100% от утечки личных данных и деанонимизации. Ведь самый важный момент, определяющий это - человеческий фактор. В данном разделе мы перечислим чего ни в коем случае нельзя делать, пользуясь браузером Tor.

  1. Не устанавливать в браузер лишние и непроверенные расширения.
  2. Не под каким предлогом не отключать дополнение NoScript.
  3. Часто обновлять цепочку нодов и переключать «Новую личность».
  4. Не открывать браузер Tor во весь экран.
  5. Не запускать браузер Tor с правами администратора.
  6. Никогда не заходить в почтовый ящик, аккаунты социальных сетей или других ресурсов, в которых имеется какая-либо информация о вас или которые как-то связаны с вашими настоящими аккаунтами. Исключение составляют только Onion-сайты и форумы. И конечно же нужно завести отдельную почту, для регистрации на таких ресурсах.
  7. Использовать виртуальную систему вместо основной для выхода в сеть Tor.
  8. Все скачанные в даркнете файлы проверять на вирусы, запускать их на виртуальной машине при отключенном интернете и не делать этого на основной системе.
  9. Регулярно проверять браузер на наличие обновлений и своевременно устанавливать их.
  10. Не стоит слепо доверять людям «на другом конце провода» - там могут оказаться как и правоохранительные органы (если вы сотворили что-то незаконное), так и хакеры или обычные «кидалы», которые ищут лёгкой наживы.

Если придерживаться этих правил, то риск раскрытия вашей личности будет очень сложен. Полностью обезопасить вас никто и никогда не сможет: все технологии могут быть взломаны человеком, так как они и созданы им, а остальное зависит именно от вас и вашего поведения.

В сегодняшней статье мы разобрали важные темы по установке и настройки браузера Tor, а также по правильному поведению в защищённой сети. Каждый может почерпнуть себе что-нибудь важное, будь вы параноиком или обычным пользователем, желающим попасть на заблокированный сайт. Если вас не устраивает скорость подключения в Tor и не нужна тотальная деанонимизация, но при этом нужно переходить на недоступные в вашей стране ресурсы и защитить свои данные от провайдера или других любознательных лиц, рекомендуем вам .

Если у вас остались какие-либо вопросы или есть, чем дополнить статью - пишите об этом в комментариях.

Сегодня разнообразием альтернативного программного обеспечения уже не удивишь ни одного пользователя. Помимо неоспоримых лидеров появляются перспективные и просто интересные проекты. Так, в связи с усилением внимания к сохранению анонимности и безопасности конфиденциальной информации в интернете довольно широкое распространение получил браузер "Тор".

Рейтинг браузеров

В линейке популярных браузеров лидирующую позицию уже несколько лет подряд уверенно занимает Google Chrome. Продукт от информационного гиганта Google по разным источникам установлен на компьютерах от 46 до 55 % пользователей Рунета. Браузер удовлетворяет основным потребностям рядового юзера: Chrome быстрый и стабильный в работе, не перегружен излишествами и оснащен технологией SandBox, которая гарантирует защиту от заражения вирусами и взломов.

К лидерам также можно причислить "Яндекс.Браузер", Mozilla Firefox, Internet Explorerстандартное решение, предлагаемое корпорацией Microsoft Windows, Opera. Набирает популярность Orbitum, который фактически ничем не отличается от Chrome, но обладает рядом преимуществ:

  • улучшена скорость загрузки страниц и система защиты конфиденциальной информации;
  • добавлена возможность общения в соцсетях через специальное окно быстрого чата;
  • учетные записи популярных социальных сетей выведены в отдельный список.

Альтернативы и перспективные проекты

В последнее время наибольший отклик пользователей вызывают программы, которые позволяют сохранять конфиденциальность в интернете и открывать заблокированные сайты. К таким решениям относятся Globus и Tor Browser. Кстати, последний интернет-проводник является на данный момент доминирующим из браузеров, работающих с применением технологии луковой маршрутизации — методики анонимного обмена информацией через компьютерную сеть.

Страница загрузки браузера

Браузер "Тор", отзывы о котором строятся в основном именно вокруг возможности действовать инкогнито во Всемирной паутине, можно скачать с официального сайта разработчиков на русском языке — зеркала англоязычного ресурса TorProject. Страница, выполненная в фиолетовых тонах, обещает пользователю “конфиденциальность связи и безопасность в Сети”. Последнее обеспечивается благодаря использованию обширной сети серверов, которая сформирована добровольцами со всего мира.

На странице также можно увидеть просьбу о финансовой поддержке луковой маршрутизации. Денежные средства предполагается потратить на дальнейшее развитие проекта в России и странах Содружества Независимых Государств, а также обеспечение должной защиты от контроля соответствующих служб.

Луковая маршрутизация

Луковая маршрутизация — технология, на которой основан Tor Browser — представляет собой метод анонимного обмена информацией в сети интернет. Сообщения при этом неоднократно подвергаются шифровке и отсылаются через несколько маршрутизаторов, каждый из которых заменяет один слой шифровки собственным. Таким образом, промежуточные точки передачи информации не имеют данных ни о содержании или назначении сообщения, ни о пункте отправки, ни о пункте приема.

Основная идея луковой маршрутизации состоит в обеспечении максимального уровня анонимности пользователей — отправителя и получателя информации, а также защиты содержимого сообщения от посторонних. Конечно, технология луковой маршрутизации не дает гарантии секретности, но значительно затрудняет выяснение данных подслушивающими лицами.

История создания приложения

Браузер "Тор", отзывы о котором преимущественно являются положительными, представляет собой свободно распространяемое программное обеспечение, созданное с целью реализации второго поколения луковой маршрутизации. Система была разработана в лабораториях Военно-морских сил США по федеральному заказу властей. Через некоторое время о поддержке проекта заявила крупная правозащитная организация. Дополнительное финансирование обеспечивается Министерством обороны Соединенных Штатов Америки, Национальным научным фондом и Государственным департаментом.

Исходный код программного обеспечения публикуется в открытом доступе, чтобы каждый желающий имел возможность убедиться в отсутствии ошибок, закладок или других элементов, тайно собирающих информацию о пользователях. На сегодняшний момент число участников сети маршрутизаторов исчисляется двумя миллионами, разбросаны серверы по всему миру. Разве что в Антарктиде нет узлов сети.

Установка приложения

Скачивается архив с официального сайта "Тор" в Рунете довольно быстро. В открывшемся после окончания закачки окне предстоит выбрать язык, папку установки и дождаться копирования файлов. "Тор" (браузер на русском языке) устанавливается быстро: в общем процесс инсталляции занимает не более двух минут. В то же самое время Adguard — программа для блокировки рекламы (всплывающих окон, баннеров и видеороликов) - по настоятельной рекомендации разработчиков установившаяся вместе с браузером для обеспечения корректной работы последнего, предложила кратко ознакомиться с возможностями и установить также мобильное приложение.

Интерфейс браузера

Внешне окно программы очень напоминает Google Chrome. Браузер "Тор", отзывы о котором отмечают сходство с интернет-проводником компьютерного гиганта "Гугл", уже на стартовой странице предлагает “оставить окно браузера в первоначальном размере”, так как открытие на полную величину позволит определять веб-ресурсам размер экрана пользователя. После согласия, кстати, браузер уже просто не открывается на весь экран.

Меню Tor Browser абсолютно аналогично возможностям Chrome. Не изменен даже внешний вид значков. Поисковая система программы собственная — Look. По запросу “Википедия”, кстати, главная страница ресурса не нашлась.

Впрочем, "Тор" (браузер) для Windows предназначен для просмотра ресурсов, которые скрыты в “обычном” интернете. Так что “drug форум” или “синтез аналогов кокса” — это не самое необычное, чего можно было бы ожидать.

Цепочки передачи информации

Браузер "Тор", отзывы о котором, несмотря на некоторое несоответствие результатов поиска запросу, все-таки положительные, для каждого сайта представляет цепочку, отражающую список точек передачи информации. Так, для главной страницы "Википедии" появляется такой путь:

  1. Этот браузер.
  2. Чехия.
  3. Нидерланды.
  4. Нидерланды (в скобках отображается другой IP-адрес).
  5. Интернет.

При переходе на другую страницу цепочка кардинально поменялась. Для портала mail.ru промежуточными точками передачи информации стали:

  1. Этот браузер.
  2. Чехия.
  3. Франция.
  4. Германия.
  5. Интернет.

Использование браузера

Для получения скрытой информации или обеспечения конфиденциальности личной жизни используется "Тор" (браузер). Как пользоваться программным обеспечением обычному юзеру? Конечно, заниматься веб-серфингом по общедоступным ресурсам легче в более привычных версиях интернет-проводника, зато общаться в социальных сетях и передавать конфиденциальную информацию в некоторых случаях имеет смысл именно при помощи луковой маршрутизации.

Так, Эдвард Сноуден передавал информацию журналистам именно через "Тор" (браузер). “Как пользоваться программным обеспечением?” — не задавались таким вопросом и итальянские активисты, которые создали сайт с информацией о деятельности местной мафии. Многие общественные организации и гражданские деятели рекомендуют именно "Тор" как для обеспечения собственной безопасности, так и в целом для сохранения свободы в интернете.

Версии браузера

Помимо десктопной версии, существует "Тор" (браузер) для "Андроида" в двух вариациях. Называется, правда, приложение иначе — Orbot или Orfox. Последняя программа выполнена на основе Firefox, а не Chrome. "Тор" (браузер) для "Андроида" (обе версии) можно свободно скачать в Google Play.

Существуют также альтернативные сборки Tor от других разработчиков. Например, Dooble-TorBrowser значительно расширяет возможности работы, а PirateBrowser, по заверениям программистов, подходит только для просмотра веб-сайтов, попадающих под действие цензуры, но не обеспечивает анонимности в интернете. "Тор" - браузер, версии которого отличаются разнообразием за счет открытого исходного кода программы. Он является официальной версией от The Tor Project, Inc.

Критика и акции против браузера "Тор"

Широкое распространение программного обеспечения вызвало некоторые общественные протесты. Чаще всего упоминают о возможности использования браузера в преступных целях, распространенными обвинениями являются также компьютерный терроризм, тиражирование нелицензионного программного обеспечения, нелегальный оборот наркотиков, управление троянскими конями и тому подобные противозаконные действия. Прецеденты с браузером "Тор" исчисляются десятками, но программное обеспечение продолжает широко использоваться.


Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из ранее, теперь поговорим про Tor.

Сразу же оговорюсь - в статье не будет инструкции о том, как скачать и настроить Tor Browser - только техническое описание и принципы работы самой сети.

История Tor

Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA - отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET - сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) - к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сети

Для пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла - в пункт назначения:

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) - в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни - пожмите ему руку, ибо проблем с законом у него хватает.

Принципы устройства различных узлов

Разберемся с узлами поподробнее.

  • Входной (или охранный, или сторожевой) узел - место, где ваши данные входят в сеть Tor. Причем выбирается не самый ближайший узел, а самый надежный, так что не удивляйтесь, если пинг оказывается на уровне пары сотен миллисекунд - это все для вашей безопасности.
  • Промежуточный узел - создан специально для того, чтобы с помощью выходного узла нельзя было отследить входной: самый максимум, что получится отследить, это как раз промежуточный узел. Сам узел обычно представляет виртуальный сервер, так что операторы сервера видят лишь зашифрованный трафик и ничего более.
  • Выходной узел - точка, откуда ваши данные отправляются уже на нужный адрес. Опять же - выбирается самый надежный сервер (что именно это означает - поговорим ниже), так что пинг может быть очень и очень большим.
В итоге трафик, перед тем как попасть на нужный сервер, может обогнуть весь Земной шар, и не раз.

Как устроено шифрование, и почему сеть - луковичная

Tor расшифровывается как The Onion Router, и тут возникает вопрос - а причем тут лук? Все дело в способе шифрования: он создан по принципу лука, то есть, чтобы добраться до его центра (до ваших данных), нужно последовательно снять все слои (шифрование).

На деле это выглядит так: клиент шифрует данные так, чтобы ключ расшифровки был только у выходного узла. На нем они опять же шифруются, но уже так, чтобы расшифровать их мог только промежуточный узел. На нем данные опять же шифруются так, чтобы расшифровать их мог только сторожевой узел:


В итоге трафик после выходного узла полностью зашифрован, и промежуточный узел ни за что не отвечает - он только передает зашифрованные данные. Но вот до выходного узла трафик может идти уже и по HTTP и FTP, и извлечь конфиденциальную информацию из него особого труда не представляет.

Как можно заблокировать Tor

Разумеется, далеко не все правительства «рады» тому, что их граждане спокойно заходят на запрещенные сайты, поэтому разберемся, как в теории можно заблокировать Tor.

Первый вариант - это блокировать выходные узлы Tor. То есть пользователи банально не смогут выйти из сети, и она станет бесполезной для тех, кто хочет использовать ее для анонимизации. Увы - по понятным причинам список всех выходных узлов известен, и в теории при блокировке их всех популярность Tor резко снизится. В теории - потому что даже если заблокировать все выходящие узлы на территории одной страны, никто не мешает пользоваться узлами соседней, которая может и не блокировать такой трафик. С учетом того, что узлов несколько тысяч - блокировка даже сотни не особо повлияет на стабильность сети.

Второй вариант - блокировать всех входящих в Tor пользователей. Вот это уже куда хуже, потому что делает сеть полностью бесполезной, ведь воспользоваться выходными узлами других стран понятное дело не получится (ибо какой там выходной узел, если в сеть попасть нельзя). Опять же - список всех сторожевых узлов есть в открытом доступе, и Tor был бы уже заблокирован, если бы не одна хитрость - мосты.

Что такое мосты

Мосты - это не опубликованные в свободном доступе узлы. Но тогда возникает вопрос - раз это не публичный узел, то как о нем пользователь узнает? Все просто - при попытке соединения с сетью пользователю даются адреса лишь нескольких мостов - это имеет смысл, ведь пользователю не нужно сразу много входных узлов.

При этом полный список всех мостов строго секретен, так что максимум, на что способны правительства - это блокировать по несколько мостов за раз. Однако раз полный список не известен, к тому же постоянно появляются новые мосты - все это выглядит как борьба с ветряными мельницами. Самая серьезная попытка найти мосты была предпринята исследователями с помощью сканера портов ZMap - она позволила найти, по некоторым данным, до 86% всех портов. Но 86 - не 100, к тому же, как я уже писал, новые мосты появляются постоянно.

Принцип консенсуса в сети Tor

Разумеется, всю эту сеть из 7000 узлов нужно как-то поддерживать. Для этого создано 10 мощных серверов, поддерживаемых определенным кругом проверенных добровольцев. Каждый час они проверяют работоспособность всех узлов, через какие узлы проходит больше трафика, какие узлы мухлюют (об этом ниже), и так далее. Причем публикация всех данных происходит в открытом виде через HTTP (разумеется, кроме списка всех мостов) и доступна каждому.

Возникает вопрос - раз все решения по сети принимаются вместе, почему серверов 10 - ведь тогда возможна ничья (5 на 5)? Все просто - 9 серверов отвечает за список узлов, а один - за список мостов. Так что к консенсусу прийти всегда можно.

Что такое узлы-снифферы


Разумеется, многим, кто держит выходные узлы, приходила в голову мысль - раз через их узлы проходит трафик ровно так, как будто он идет от устройства пользователя, то почему бы не поживиться логинами и паролями (да и другими конфиденциальными данными)? С учетом того, что большая часть трафика проходит по открытым протоколам (HTTP, FTP и SMTP) - данные передаются прямо в открытом виде, бери - не хочу. Причем, увы, эту пассивную прослушку (сниффинг) отследить со стороны пользователя никак нельзя, поэтому единственный способ борьбы - пересылайте свои данные через Tor только в зашифрованном виде.

Разумеется, создателям (да и пользователям) Tor сие никак не нравится, поэтому был придуман флаг в консенсусе, называемый BadExit. Его смысл в том, чтобы отлавливать и ставить специальные метки на выходы, которые прослушивают трафик. Способов определения прослушки много, самый банальный - создать страничку, где можно вводить логины и пароли, и передавать их в сети Tor по HTTP. Если потом с этого узла будет попытка входа на этот сайт с этими логинами и паролями - значит этот узел занимается сниффингом. Разумеется, никто не мешает им пользоваться, но, как я уже писал выше - шифруйте свои данные, и тогда хозяева таких узлов будут бессильны.

Конечно, далеко не все выходные узлы такие (по некоторым данным, их порядка 5%), и большинство владельцев узлов очень серьезно относится к своей роли и принимает все риски на себя, помогая существовать сети Tor везде, кроме Антарктиды (думаю, пингвины не против, как и полярники - все же у них есть дела поважнее), за что им большое человеческое спасибо.

TOR представляет собой браузер, настроенный определенным образом, гарантирующий анонимность пользования интернетом. Режим «инкогнито» достигается посредством шифрования трафика и дальнейшей его маршрутизацией по серверам. Использование браузера позволяет скрыть личность пользователя и защитить веб-соединения от различных видов слежки. Дополнительной опцией TOR является обход интернет-блокировок. Познакомимся с возможностями и особенностями работы браузера.

TOR – что это такое, преимущества и недостатки технологии

TOR представляет собой тандем современной версии Mozilla Firefox и программного обеспечения с акцентом на приватность. Программа является бесплатной, позволяет эффективно обходить цензуру в сети. Сеть браузера состоит из множества серверов, разбросанных по всему миру, которыми управляют волонтеры.

Анонимность обеспечивается путем соединения с тремя ретрансляторами, каждый из которых является зашифрованным. В результате вычислить путь от движения информации от получателя к отправителю становится невозможно.

При использовании TOR задействуется другой IP-адрес, который зачастую принадлежит другой стране. При этом IP-адрес является скрытым от сайтов, которые посещает пользователь. Дополнительной мерой безопасности является шифровка посещаемых сайтов от посторонних лиц, которые могут перехватить движение трафика.

Это сводит риск слежки онлайн к нулю. Так же TOR позволяет обходить интернет-фильтры. Пользователю становятся доступны сайты и ресурсы, которые ранее были недоступны из-за блокировки внутри страны.

Преимущества использования:

  • защита от слежки, которая может представлять угрозу конфиденциальности;
  • отсутствие встроенных систем слежки за пользователем;
  • простота системы, даже неопытный пользователь легко справится с программой;
  • технология не извлекает выгоды из данных пользователя;
  • браузер рекомендуется многими экспертами безопасности;
  • динамичность программы – запускать ее можно с любого типа носителя, включая портативный;
  • браузер блокирует все функции сети, которые могут угрожать безопасности.

Использование TOR не лишено недостатков. Главным из которых считается низкая скорость загрузки. При этом пользователь является ограниченным в возможностях использования всех функций некоторых из ресурсов.

Процесс скачивания и установки

Для начала необходимо зайти на официальный сайт Tor Browser - . Нажмите кнопку «скачать», после чего Вам будет представлена таблица различных версий. Выберите подходящую и продолжите загрузку. Если сайт является недоступным для Вас, то можно отправить запрашивающее письмо на адрес [email protected]. Укажите необходимую версию, после чего Вы получите ссылку на скачивание, которая не будет блокироваться.

Для использования программы Tor не требует стандартной процедуры установки. Достаточно лишь распаковать браузер на ПК и запускать его оттуда. Если Вы все же желаете установить Tor, то следуйте указанным шагам:

  • переходим в папку «загрузки»;
  • открываем файл, выбираем желаемый язык установки;
  • выбираем папку установки программы;
  • нажимаем «ок» и «готово».

Установка завершена. На рабочем столе появится ярлык.

Как настроить TOR для персональной работы?

Во время первого запуска программа спросит вид подключения, который необходимо выбрать. TOR предлагает 2 типа подключения:

  1. прямое подключение – следует выбирать при неограниченном доступе к сети, в тех странах, где браузер не является запрещенным на законодательном уровне, использование программы не отслеживается соответствующими службами;
  2. ограниченное подключение – следует выбирать при ограниченном доступе к сети, для стран, где использование браузера является заблокированным или запрещенным.

В первом случае необходимо запустить программу и выбрать раздел «соединение». После чего пользование браузером станет доступно.

Во втором случае необходимо дополнительно зашифровать мосты TOR. Выбираем «ограниченный доступ» и нажимаем клавишу «настройки». Теперь переходим к настройке мостов. В открывшемся окне выбираем раздел «подключиться к предопределенным мостам». Далее программа спросит: нужен ли Вам прокси для обеспечения доступа к сети. Выбираем параметр «нет». Затем нажимаем на «соединить».

Альтернативой является самостоятельный выбор мостов. Данным методом пользуются редко, поэтому вероятность, что Вас заблокируют минимальна. Пользователю необходимо зайти на сайт Tor Project и запросить адреса существующих мостов. Далее просто нужно следовать инструкции.

После получения информации Вы можете лично вбивать адреса мостов в настройках и использовать браузер.

Особенности использования

Пользоваться TOR очень просто. Он представляет собой классический браузер с одной важной особенностью – режимом конфиденциальности. Вы так же можете посещать интересующие ресурсы и сайты без угрозы слежки. Однако вопросы могут возникнуть, если Вы, к примеру, едите в страну, где использование TOR запрещено. В этом случае следуйте шагам:

  1. заходим в меню браузера;
  2. выбираем настройки подключения;
  3. меняем способ подключения к интернету (смотрите раздел выше об ограниченном подключении);
  4. после завершения настроек нажимаем «ок» и перезапускаем программу.

При использовании технологии стоит помнить, что активность в сети будет защищена только в пределах браузера TOR. Программа не защищает другую онлайновую деятельность пользователя. При посещении TOR история операций доступна только, когда Вы пользуетесь программой. Как только Вы из нее выйдете, история автоматически очистится без сохранения на жесткий диск ПК.

Для того чтобы проверить является ли браузер активным, необходимо посетить сайт разработчика - https://check.torproject.org/. При использовании программы можно создавать новые личности. Это можно сделать в меню настроек. При этом браузер выберет новые ретранстляторы, которые будут обеспечивать анонимность.

При использовании сети это будет выглядеть таким образом, будто Вы зашли в интернет под другим IP-адресом. Дополнительной мерой защиты является опция NoScript. Она является не активной по умолчанию, однако ее можно подключить.

Ее деятельность нацелена на защиту пользователя от утечки данных через скрипты и защиту от потенциально вредоносных сайтов. Для ее активации необходимо нажать характерный значок, который расположен левее клавиши главного меню.

Для полноценной работы браузер необходимо систематично обновлять. Пользователь будет получать уведомления об этом, однако периодически необходимо просматривать их наличие самостоятельно. Это можно сделать в разделе меню «проверка наличия обновлений».

А для каких целей Вы используете Tor Browser? Пишите в комментариях!

Всем привет ребята Сегодня я вам покажу как установить Tor браузер и покажу как им пользоваться, хотя что там уметь, там все просто. Значит немного вступающей инфы так бы сказать. Что такое Tor? Это анонимная сеть, чтобы можно было смотреть сайты, общаться, но при этом чтобы никто не мог понять откуда вы. Ну то есть вы будете анонимным.

Tor вообще сеть такая, реально серьезная по своей структуре, данные внутри нее все шифруются и передаются через несколько серверов (они называются нодами). Повсюду в интернете пишут что Tor медленный, но я тут ничего не могу сказать, у меня он почему-то нормальный, не супер-скоростной, но и не черепаха

Кстати, вот у меня вначале идет картинка, где изображена луковица, знаете почему? Потому что сеть Tor так работает, по принципу лука, даже есть такое понятие как луковичная маршрутизация. Для передачи данных используются три сервера, какие именно можно узнать в Tor браузере (это называется типа цепочка серверов). Ну так вот, трафик от вас идет зашифрованный три раза, и каждый сервер может снять только одну защиту. То есть третий сервер и снимает последнюю защиту.

Еще напишу вот что, есть такие люди, ну не совсем нормальные, короче знаете что они делают? Я вот писал, что трафик шифруется и передается по трем серверам. И уже на третьем сервере он расшифровывается и становится доступным для получателя, ну образно говоря. Ну так вот, не совсем нормальные люди у себя ставят такой сервер, так бы говоря поднимают ноду и прочесывают трафик который по ней идет. Ибо эта нода у кого-то точно будет последняя. Ну и вы понимаете да, что получается? Нода последняя, трафик уже на ней полностью расшифровывается и его можно сканировать, ну там прочесывать в своих целях так бы сказать. Поэтому я не советую вводить логин и пароль где-то в браузере Tor, ну там например ВКонтакте или в других социальных сетях, ибо вас могут в теории просто тупо взломать

Ну все, хватит говорить, переходим к делу. Как установить Tor браузер на компьютер? Спакуха, тут все просто. Значит вам сначала нужно пойти на этот сайт:

Там вам нужно нажать на фиолетовую кнопку Download, вот эта кнопка:



Только учтите, что качать лучше только стабильную версию (Stable Tor Browser), они в принципе вначале и идут. Просто потом идут экспериментальные версии (Experimental Tor Browser), в которых могут быть ошибки, такую версию не советую качать

Все, потом начнет загружаться установщик Tor браузера. Сам браузер кстати сделан на основе Мозиллы, это хорошо, ибо Мозилла не много оперативы кушает, быстро работает и все такое. Скачался установщик Tor браузера, запускаем его:


Это я его качал в Хроме, в другом браузере что-то похожее будет. Потом у вас появится окошко безопасности, ну там предупреждение какое-то, короче нажимаете тут Запустить:


Кстати у вас этого окошка может и не быть. Так, далее у вас будет выбор языка и там уже должен быть выбран русский (Russian):

Потом будет окно, где будет написано куда именно поставится браузер, вот у меня он хочет ставится на рабочий стол, ну пусть будет так. Если вас все устраивает тут, то нажимаете Установить (ну или нажимаете кнопку Обзор чтобы выбрать другую папку для установки):


Все, потом начнется установка, она пройдет быстро:


По окончании установки у вас будут две галочки:


Первая это я думаю понятно, а вторая это чтобы добавились ярлыки Tor браузера в стартовое меню и на рабочий стол. Если нужны ярлыки, то галочку не снимаем. В общем нажимаем готово и если первую галочку вы не снимали, то запустится сразу окно сетевых настроек Tor, вот такое окно:


Ну и вот с этого места так бы сказать подробно поговорим. Значит что в этом окне мы видим? Есть кнопка Соединиться, есть кнопка Настроить. Кнопка Соединиться, это будут использоваться обычные настройки, то есть можете не париться, а взять и нажать кнопку Соединиться и немного подождать. Вторая кнопка, это уже чтобы настроить Tor и сейчас я нажму именно ее, чтобы показать вам какие настройки есть. Вот я ее нажал и вот такое окно появилось:


Что мы тут видим? А видим мы тут то, что нас спрашивают, блокирует ли наш провайдер Tor? Есть такие необычные провайдеры, которым делать нечего и они блокируют Tor, есть такие которые даже урезают скорость торрентов, вот такие пироги. Я тут выберу Да, чтобы опять же вам показать дополнительные настройки, вот какое окно потом открылось:


Что мы тут видим? А видим мы тут какие-то мосты, и что это за мосты? Эти мосты, это так бы сказать сервера, через которые будет работать Tor, то есть именно с этих серверов Tor и будет выходить уже в свою сеть. Но такой сервер, то есть мост, он может быть только один, можно выбрать только его тип. Это очень хорошо работает, но скорость может быть ниже, а может и не быть, тут еще зависит от того какой тип моста вы выберите. Вообще эти мосты, ну то есть сервера, то они называются ретрансляторами. Их можно также и вручную ввести, сперва получивши на сайте Tor, не помню точно как сайт называется, но особого смысла в этом не вижу, если это может сделать сама настройка Tor браузера В общем я тут ничего не трогал, транспорт не менял, нажимаю Далее. Потом уже будет такое окно:


Тут нас спрашивают, в интернет как ходим, через прокси или нет? Ну что я тут могу сказать, тут нужно указать прокси, если в интернет доступ идет через него. Но блин, можно просто указать и левый прокси (главное чтобы был рабочий), чтобы так бы сказать повысить свою анонимность! В общем я тут выберу Да, чтобы показать вам окно, где вводится прокси, вот оно какое:


Но я прокси вводить не буду, у меня его тупо нет, а рабочий и бесплатный, то это мне искать лень, ведь не так просто найти такой прокси Так что я нажал кнопку Назад, и потом там выбрал Нет и нажал кнопку Соединиться. Начался процесс соединения с анонимной сетью Tor:


Если все получилось нормально, нет приколов и косяков, то откроется сам Tor браузер, вот как он выглядит:


Ну все ребята, я вас поздравляю, главное вы сделали, то есть Tor браузер вы установили и надеюсь что у вас он тоже также просто заработает как и у меня! Или не заработал? Ну ребята, значит что-то пошло не так, не знаю что именно, но лично я косяков в Tor браузере не нашел. Нет, я не говорю что у вас кривые руки, просто дело наверно в антивирусе или фаерволе, так что проверьте этот моментик.

Итак, Tor браузер открылся, загрузится стартовая страница. Сперва можете нажать на кнопку Открыть настройки безопасности (правда не знаю будет ли у вас такая кнопка, у меня она появилась сразу после запуска браузера):


У вас появится окно Настройки конфиденциальности и безопасности:


Ну тут ничего я изменять не советую, разве что ползунок можете покрутить вверх для лучшей анонимности, но честно говоря я его не трогал. Это окно также можно открыть, если нажать вот на этот треугольничек:


Как видите, в этом меню есть еще полезные пункты. Значит тут есть такое как Новая личность, это что? Это знаете что такое? Это чтобы просто Tor браузер перезапустить, то есть он закроется и потом автоматом откроется. При этом IP-адрес в Tor браузере поменяется. Второй пункт, это Новая цепочка Tor для этого сайта, это чтобы поменять IP-адрес в самом браузере, не закрывая его (если я правильно понял). Я сначала подумал что это чтобы поменять IP-адрес для текущей открытой вкладки, то есть сайта, все таки там написано для этого сайта, но проверил и понял, что нет, это меняется цепочка Tor для всего браузера вместе со всеми вкладками. Третий пункт то это вы уже знаете что такое. Четвертый пункт, то есть Настройки сети Tor, то там вы можете сменить ретранслятор, установить прокси и указать разрешенные порты. Я открыл настройки сети и поставил там две галочки (немного ниже), чтобы вы увидели все опции так бы сказать, вот, смотрите:


Ну и пятый пункт это просто проверка обновлений, кстати, я советую их не игнорировать

Еще вот что советую сделать, не часто, а так знаете, ну чтобы проверить Tor браузер. Вот вы его запустили, да? Ну вот, откроется стартовая страница, вы на ней нажмите Проверить настройки сети Tor:


После чего вы должны увидеть такую страницу с таким поздравлением:


Если вы ее увидели, то все просто супер, у вас все пучком ребята

Кстати, после такой проверки, если вы снова нажмете тот треугольничек, ну напротив кнопки с иконкой лука, то вы увидите через какие страны работает текущая цепочка Tor:


Все эти страны (то есть сервера) вроде бы регулярно меняются, но если нужно изменять прямо сейчас, то можете нажать Новая личность, ну в принципе я об этом уже писал выше

Правда я единственное что не понял, относится ли ретранслятор к серверам? Ну то есть я имею ввиду что у сети Tor есть три сервера, вот относится ли к ним и ретранслятор? То есть вот я создал подключение через ретранслятор и вижу, что идет так: ретранслятор > сервер 1 > сервер 2, а третьего я не вижу. Значит ретранслятор входит в общее количество серверов, так бы сказать в тройку? В общем я отключил ретранслятор, нажал Новая личность, браузер перезапустился, потом я нажал Проверить настройки сети Tor и вот что я увидел:


То есть как я и думал, если вы включаете ретранслятор, то он будет играть роль первого сервера так бы сказать

Так, что еще хочу вам сказать. Значит вот когда вы нажали на Проверить настройки сети Tor, ну и там будет написано мол все океюшки, все пучком, так вот там внизу еще будет такое что мол вы можете посмотреть инфу о выходном узле (сервере) и для этого нужно нажать на Atlas:


Что это вообще такое? Ну тут вы можете узнать страну узла, вроде также скорость сервера можно узнать.. В общем такая инфа, так бы сказать не особо интересная но все же.. В общем вот какая у вас откроется страница, если вы нажмете на Atlas:


Ну что, более-менее разобрались с тем как пользоваться Tor браузером? То есть это обычный браузер, но который выходит в интернет только через сеть Tor. Настройки самой сети Tor удобно сделаны, все достаточно понятно, у меня лично ошибок не было, сеть работает как не самый медленный мобильный интернет, ну это я в плане скорости

Еще кстати, я вот зашел на сайт 2ip, и вот какую инфу он мне выдал об моем IP-адресе:


Ну то есть как видите с подменой IP-адреса никаких проблем нет, да и там где написано Прокси, то там тоже пишется, что прокси не используется. Но не спешите радоваться! Даже 2ip в большинстве случаев определяет, то IP-адрес принадлежит к сети Tor.. Стоит просто нажать на уточнить напротив Прокси..

Так, значит что я еще хочу сказать. Значит браузер Tor работает под такими процессами как tor.exe (так бы сказать главный модуль для выхода в сеть Tor), obfs4proxy.exe (если я не ошибаюсь то отвечает за работу ретранслятора) ну и firefox.exe (модифицированная Мозилла для работы с сетью Tor). Все компоненты лежат в папке Browser вместе с самой Мозиллой. Кстати Tor браузер никак не конфликтует с обычной Мозиллой, ну вдруг она у вас установлена.

Вообще я думаю, что я должен вам рассказать что на самом деле такое Tor браузер, ну то есть как он работает. Значит смотрите, на самом деле все немного проще. Сам Tor браузер, то это вы уже поняли, что это Мозилла, ну так вот, это переделанная Мозилла, в которой исключены любые утечки вашего настоящего IP-адреса. Ну то есть безопасность настроена сильно, также еще стоят специальные расширения (я их кстати вообще не советую трогать). Но это все равно остается обычная Мозилла. Самое главное это tor.exe, вот именно этот файл и выходит в сеть Tor. Когда Мозилла его запускает, то он поднимает так бы сказать прокси сервер, к которому Мозилла подключается и потом может идти в интернет. Этот прокси сервер могут использовать и другие программы, но чтобы он работал, то Tor браузер должен быть запущен, это важно. Вот этот прокси, тут кстати тип прокси SOCKS. В общем вот этот прокси:

То есть его можно даже задать в браузере Internet Explorer и он тоже будет ходить в интернет через Tor. Как задать? Ну очень просто, вы заходите в Панель управления, там находите значок Свойства браузера, запускаете его, потом идете на вкладку Подключения и там нажимаете кнопку Настройка сети. Потом ставите галочку Использовать прокси-сервер, потом нажимаете кнопку Дополнительно и указываете прокси в поле Socks:

Но может быть такое, что вам нужно будет в окошке Свойства: Интернет (ну когда нажали в Панели управления на значок Свойства браузера) нажать не на кнопку Настройка сети, а нажать на просто Настройка (находится выше), она у вас будет активна если у вас есть подключение в поле Настройка коммутируемого соединения и виртуальных частных сетей! Я честно говоря не помню уже что это за тип интернета, давно такого не было, но знаю только то, что это такой вот тип интернета существует. Ну короче ребята я думаю что вы разберетесь

Все, после таких действий, ну что выше я писал, то после этого у вас Internet Explorer уже будет работать через анонимную сеть Tor. Думаете все так просто? Нет ребята! Я не советую так делать, потому что Internet Explorer это обычный браузер, который не заточен для анонимной работы так, как заточен Tor браузер. Понимаете? Это все я вам просто для примера рассказал. Этот прокси типа SOCKS подходит для многих программ, не только для Internet Exlorer. Ну это все так бы сказать вам на заметку

Если вам интересно, то вы можете посмотреть какие стоят расширения в Tor браузере, для этого нужно перейти по этому адресу:

Ну и вот все установленные расширения:


Можете понажимать кнопки Настройка, чтобы посмотреть сами настройки, но вот что-то изменять, я вам советую только в том случае если вы в этом уверены! Вообще как видите, Tor браузер, ну то есть Мозилла эта, то она хорошо модифицирована и содержит просто кучу механизмов для обеспечения максимального уровня анонимности. Ребята, это годнота

Так, что еще хочу сказать. Качать в Tor браузере можно, скорость может быть низкая или достаточно большая, как для сети Tor, но тут нужно играться с серверами, какой-то может быть быстрее, какой-то медленный, то же самое касается. Просто при запуске браузера постоянно новый сервер. Честно говоря, я не знаю влияет ли ретранслятор на скорость, но если по логике, то вроде влияет, ну не знаю, но вроде бы у меня на одном ретранслятора скорость была ниже, на другом выше.. Ну вроде так… Или это просто совпадение… Точно не знаю..

Еще раз скажу, что если вам важна анонимность, то просто так ничего не меняйте ни в сетевых настройках Tor, ни в самом браузере!

Когда вы будете запускать Tor браузер, то у вас будет такое маленькое окошко:


Там можно нажать кнопку Открыть настройки и настроить подключение к сети Tor, ну там имеется ввиду настройки ретранслятора и прокси. Кстати если будете выбирать ретранслятор, то я советую выбирать именно obfs4, в принципе как и советуется по умолчанию. Хотя, во все эти настройки можно попасть уже при запущенном Tor браузере, достаточно будет просто нажать на треугольничек возле иконки с луковицей:


Ну что ребята, вроде бы все? Я просто не знаю, все ли я написал, но вроде бы все. Ничего сложного в освоении Tor браузера нет, с настройками думаю тоже проблем не возникнет, пользоваться им легко, работает он стабильно без глюков и косяков. Ну лично у меня такого не было, что бы вот он не работал. И кстати не знаю почему о нем говорят что он жутко тормознутый, у меня он конечно не реактивный, но и пользоваться все таки можно

Я не знаю, нужно вам это или нет, интересно или нет, но я это напишу. Вот вы знаете как изменить страну в Tor? Ну может знаете, может и нет, но в Tor браузере это сделать не так просто, потому что встроенной такой возможности нет (в старой версии вроде была). Нужно вручную редактировать конфигурационный файл torrc. В общем я напишу как это сделать, думаю что у вас все получится, я лично сам проверил, таки да, страну поменять МОЖНО, но с приколом..

Чуть не забыл самое главное написать вам, перед редактированием файла torrc, нужно чтобы Tor браузер был закрыт! Прикол в том, что новую настройку, ну которую мы внесем, то он может сбить. И потом, когда вы уже запустите браузер с выбранной страной, то ничего не нужно настраивать ну в плане сети Tor, иначе настройка, которую вы вручную задали, то она может сбиться!

Значит что нужно делать, чтобы поменять страну в Tor браузере? Итак, сперва вам нужно открыть файл torrc, я не знаю где у вас будет установлен Tor браузер, но у меня он поставился на рабочий стол, поэтому путь файл torrc у меня лежит вот тут:

C:\Users\VirtMachine\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor


В пути есть слово VirtMachine, это просто имя компа, ну то есть учетной записи. У вас может быть в другом месте, но в любом случае главное это внутренний путь так бы сказать, еще раз напишу, вот он:

\Tor Browser\Browser\TorBrowser\Data\Tor

В той папке Tor и находится файл torrc. Так, ладно, разобрались. Теперь его нужно открыть, два раза нажимаете по нему, будет диалог выбора программ, вот там нужно выбрать Блокнот и нажать ОК:


Откроется вот такой файл:


В этом файле уже есть настройки, которые я задавал. Ну то есть тут те настройки, которые задаются в окне настройки сети Tor где выбирается ретранслятор и прокси. Вот видите строчки, которые начинаются на Bridge obfs4? Ну вот эти и есть команды ретрансляторов так бы сказать. Ведь файл torrc, это файл настроек самой сети Tor, и этот файл нужен для модуля tor.exe, понимаете? Ну так вот, там внизу если еще покрутить мышкой, то будет такое как:

Это тоже относится к ретрансляторам, 1 это использовать их, а 0 это не использовать, все логично. Это команды, с этим надеюсь разобрались. Итак, что теперь нужно делать? А теперь нужно добавить команду, которая задаст страну конечного сервера (или конечной ноды). Грубо говоря чтобы поменять страну, вам нужно добавить в конец файла эту команду:

ExitNodes {код страны}

Там где код страны, то там нужно указать стану, ну например RU, BY, UA, ну и так далее. Честно, я не знаю всех этих кодов, но если вам очень нужно будет, то эту инфу можно поискать в интернете, не думаю что это проблема. В общем для примера я задам RU, то есть Россия, вот какую команду в таком случае нужно прописать:

Пишем ее в конце файла:


Потом закрываете файл, сохраняете изменения. Ну что, понятно немного? Потом вы запускаете Tor браузер и вы уже будете постоянно в той стране, код которой вы указали в команде. Но проблема еще в том, что когда вы будете запускать Tor браузер, то он подхватит команду с кодом страны и все будет работать нормально, однако в самом файле torrc уже команды НЕ БУДЕТ, она ИСЧЕЗНЕТ. Поэтому в следующий раз придется опять вручную задать команду, вот такой вот гембель! Я что-то забыл и не написал, что вы можете задать не одну страну, а несколько, ну например:

ExitNodes {RU}, {UA}, {BY}

В таком случае в качестве выходящих серверов будут IP-адреса указанных стран. Но есть и еще одна команда, она противоположна этой, она наоборот, запрещает IP-адреса указанных стран. Вот эта команда:

ExcludeExitNodes {RU}

Как видите, я тут запретил чтобы выходящие сервера имели российские IP. Тут тоже можно через запятую указать несколько стран. И также вносите в файл.

В общем вот такие дела ребята, жаль что команды из файла torrc исчезают после того, как они были подхвачены Tor браузером. Это все потому что такие команды не входят в функциональность Tor браузера! Но я думаю что это не такой уж и страшный косяк. Хотя косяк так косяк

Но вообще можете как-то пошаманить вообще с этим Tor браузером и с файлом torrc, может найдете какой-то более рабочий способ, ну чтобы команды не удалялись. Можно делать копию файла типа..

Вообще команд для конфигурационного файла torrc достаточно много, вот только разобраться с ними не всегда просто. В общем ребята вот вам ссылка с командами (это официальный сайт):

Там ну очень много полезной инфы, интересных команд, в общем если интересно, то обязательно гляньте

Лично я советую вам использовать Tor браузер только с ретрансляторами, ибо разницы особой нет, что с ними, что без, ну я в плане скорости, но вот ретрансляторы так бы сказать повышают анонимность. Вот такой моментик.

И еще хочу кое что написать, просто не все знают об этом. Сервера Tor это не только те, кто специально этим занимается, ну то есть специально созданные сервера для поддержки сети Tor, но и простые пользователи. Как они это делают, я точно не знаю, поэтому ничего говорить не буду. Но вот для чего они это делают, вот как вы думаете? Они это делают для того, чтобы сканировать трафик! Если сервер является последним, то после него уже трафик идет не зашифрован, а значит можно его просматривать! Таким образом стараются узнать логины и пароли от всего, чего только можно. Но это так, ну таких серверов вроде бы не много, но лучше не рисковать и никуда не входить в Tor браузере, ну то есть не вводить логин и пароль. Это просто мой совет ребята

Вообще что я могу сказать, ну так бы сказать какой можно сделать вывод? Постараюсь кратко. Tor браузер это круто, я одно время загорелся идеей использовать интернет только через Tor, даже умудрялся качать фильмы через него, но блин, все таки он медленный, если сравнивать с обычным интернетом. Да и небезопасно через него пользоваться своей личной почтой, там заходить на какие-то сайты, ну я в принципе об этом уже писал. Так что короче такие вот дела ребята.

Ну вот ребята на этом и все, вроде бы все написал, или не все, но постарался написать максимум инфы, просто устал уже малеха. Если что-то не так, то извините, но надеюсь что все так и что все вам тут понятно. Удачи вам в жизни и чтобы все у вас было хорошо.

08.12.2016