tor browser первая версия

провайдер и тор браузер hyrda

В последнее время необходимость защиты своих данных при пользовании Интернетом становиться все более необходимой, а огромное количество заблокированных ресурсов можно посетить лишь при использовании специализированных программ, одной из самых популярных и удобных является браузер Tor. До недавнего времени данный браузер был доступен лишь на ПК, но вот разработчики дали возможность и владельцам мобильных устройств воспользоваться данным приложением. Tor Browser - Андроид версия той самой программы, при этом мобильный вариант не уступает по функционалу декстопной версии.

Tor browser первая версия скачать браузер тор для андроида на русском языке гидра

Tor browser первая версия

Нами установить tor browser firefox hidra особенного Ура!

Pulsar VC запустил новый акселератор: стартапы выйдут на международный рынок и получат по 5 млн рублей. О лидерстве Москвы в рейтинге Минэкономразвития по оказанию электронных услуг рассказала Наталья Сергунина. Наталья Сергунина предложила москвичам усовершенствовать работу краудсорсинговой платформы. Михаил Романов поздравил православных петербуржцев со Светлым Рождеством Христовым.

Отечественная компания цифрового контента МОИБА оказала помощь в выходе на развивающиеся рынки за рубежом. Сервис Go Go Market доставляет продукты, еду, товары и лекарства за минут. Наталья Сергунина рассказала, что москвичи свыше 1,8 млрд раз воспользовались сервисами электронных госуслуг.

Наталья Сергунина рассказала о результатах московского конкурса Game Innovators. СберЛогистика и Ingate узнали предпочтения петербуржцев в доставке посылок в году. Алексей Кузовкин о связи западных санкций с развитием российского IT-сектора. Hengli Intelligent Plant добивается производственной эффективности с помощью решений AspenTech.

С сентября почти 10 тысяч студентов получили кредит на образование в Сбере. Свяжитесь с владельцами сайта и спросите, есть ли у них функция двухфакторной аутентификации. На некоторых сайтах, где интенсивно используется JavaScript, могут возникнуть проблемы с Tor Browser. Самое простое решение — нажать на серый значок щита в правой верхней части экрана и выбрать "Дополнительные настройки безопасности".

Установите уровень "Обычный". Большинство антивирусов позволяют внести тот или иной процесс в "список разрешений", и тогда этот процесс не будет блокироваться. Пожалуйста, откройте вашу антивирусную программу или иную программу для защиты от вредоносного кода. Поищите в настройках "список разрешений" или что-то подобное.

Исключите следующие процессы:. Перезапустите Tor Browser. Это должно решить обнаруженные проблемы. Пожалуйста, учтите, что некоторые антивирусные программы, например, антивирус Касперского, могут блокировать Tor на уровне брандмауэра. Некоторые антивирусные программы при запуске Tor могут выдавать предупреждение о вредоносном коде или уязвимости. Если вы скачали Tor Browser с нашего главного сайта или использовали GetTor с верификацией подписи , эти срабатывания — ложные.

Вам не о чем беспокоиться. Некоторые антивирусы считают, что если файл не доступен сразу многим пользователям, это подозрительный файл. Есть сомнения, что скачанная программа Tor настоящая, а не какая-то подмена от злоумышленника? Можете проверить подпись Tor Browser. Возможно, вы захотите разрешить некоторые процессы. Тогда антивирусы перестанут блокировать доступ к Tor Browser.

Может быть. Попробуйте использовать мосты. Некоторые мосты встроены в Tor Browser. Вы можете использовать их, нажав "Настроить" в окне, которое открывается при первом запуске Tor Browser. Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. Одна из самых распространенных ошибок подключения Tor Browser — некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно.

Если это не решит проблему, см. При использовании Gmail через Tor случается, что Google показывает всплывающее окно с предупреждением о скомпрометированном аккаунте. В этом окне отображаются IP-адреса и местоположение тех, кто недавно получал доступ к вашему аккаунту. Это ложный сигнал тревоги. Google видит входы в аккаунт из разных географических точек нормально при использовании Tor и решает, что неплохо бы подтвердить личность владельца аккаунта.

Но даже если это побочный эффект от использования Tor, не следует полностью игнорировать предупреждение. Может, это ложный сигнал, но что если нет? Вдруг злоумышленник и правда получил доступ к вашему cookie-файлу Google? Это возможно, если у злоумышленника есть физический доступ к компьютеру, либо он отслеживает ваш сетевой трафик.

В принципе, такое возможно только с физическим доступом, потому что Gmail и другие подобные сервисы отправляют куки-файлы по каналу, защищенному SSL. Но в жизни бывает всякое. Если кто-то и в самом деле украдёт cookie-файл Google, в конце концов вы можете увидеть, что кто-то залогинился из необычного места.

Хотя и это необязательно. Что в итоге? Раз вы работаете в Tor Browser, эта опция безопасности Google не очень-то полезна. Она часто вызывает ложные сигналы тревоги. Вам придется прибегнуть к другим подходам, например, следить, не творится ли с аккаунтом что-то странное, не было ли в логах отметок о том, что кто-то залогинился в то время, когда вы это точно не могли сделать.

В последнее время пользователи Google включают в своих аккаунтах двухэтапную аутентификацию — дополнительный уровень защиты. Когда вы используете Tor, то отправляете запросы через выходные узлы. Этими же узлами пользуются тысячи других людей.

Сообщение о программе-шпионе появляется, если много пользователей Tor пытаются отправить запросы в Google за короткий промежуток времени. Google видит, что с одного IP-адреса приходит большой трафик. Но Google не знает, что это выходной узел Tor. Выглядит так, будто кто-то ползает по сайту Google с этого IP-адреса. Поэтому Google на некоторое время замедляет трафик с этого адреса. Ещё вариант: Google пытается распознавать некоторые виды шпионских программ и вирусов, которые на самом деле отправляют запросы поисковику.

Google не распознаёт выходные узлы Tor, но фиксирует IP-адреса, с которых приходят запросы, и блокирует подключения с этих адресов. Насколько нам известно, Google намеренно не блокирует и не ограничивает Tor. Сообщение о заражённом устройстве через некоторое время перестанет вам досаждать. Лучшее, что можно сделать в этих случаях — связаться с владельцами сайтов и сказать им, что капчи препятствуют пользователям вроде вас получать доступ к их ресурсам.

Чтобы определить, где вы находитесь, Google использует функцию геолокации. Это позволяет Google персонифицировать сервис для вас. Значение имеет, в том числе, язык — тот, который по версии Google вы предпочитаете. Google будет давать разные ответы на ваши поисковые запросы. Хотите увидеть Google на английском языке? Нажмите соответствующую ссылку. Мы считаем, что такое поведение — "не баг, а фича". Интернет не плоский и действительно выглядит по-разному в зависимости от вашего местонахождения.

Функция напоминает пользователям об этом факте. Одно из таких имён — "hl". Если вы подставите сюда "en", поисковик предложит результаты на английском языке вне зависимости от того, какой именно Google-сервер вы использовали. Вы также можете использовать для Google домен своей страны, например, google. Когда вы используете Tor Browser, никто не может увидеть, какие сайты вы посещаете.

Однако ваш провайдер доступа или администратор сети могут видеть, что вы подключаетесь к сети Tor хотя они и не знают, что вы делаете внутри сети Tor. DuckDuckGo не следит за пользователями и не хранит данные об их поисковых запросах. Политика приватности DuckDuckGo. С версии Tor Browser 6. Поисковик Disconnect, который мы раньше использовали в Tor Browser, не имел доступа к результатам поиска Google.

Disconnect — мета-поисковик, дает пользователям выбор между различными поисковыми сервисами. Но Disconnect тяготел к поисковым результатам Bing, которые не соответствовали нашим представлениям о качестве. DuckDuckGo не записывает, не собирает и не распространяет персональные данные пользователей или истории их поисковых запросов. Поэтому мы считаем, что из всех поисковых систем DuckDuckGo лучше всего обеспечивает вашу приватность. Большинство других поисковых систем хранят истории поиска и прочие данные, такие как время посещения сайта, IP-адрес, информацию об аккаунте, где вы залогинились.

Загляните на портал поддержки DuckDuckGo. Если считаете, что проблема в Tor Browser, пожалуйста, создайте запрос на Gitlab. В Tor есть два способа изменить набор узлов: "Новая личность" и "Новая цепочка Tor для этого сайта". You can also access the New Circuit option inside the site information menu in the URL bar, and the New Identity option by clicking the small sparky broom icon at the top-right of the screen.

Функция полезна, если вы хотите, чтобы никто не мог установить связь между вашими текущими действиями в браузере и тем, что вы делали в прошлом. При выборе этой опции все ваши вкладки и окна будут закрыты, все приватные данные например, куки-файлы, история просмотров будут очищены. Вы увидите новую цепочку узлов. Прежде, чем создавать "новую личность", обратите внимание: все действия и загрузки в Tor Browser будут остановлены.

Опция полезна, если через текущий выходной узел нет подключения к нужному сайту или сайт загружается некорректно. При выборе этой опции произойдет перезагрузка активной вкладки или окна по новой цепочке Tor. При перезагрузке содержимого других открытых вкладок и окон с того же сайта будет использована новая цепочка Tor. Никакие личные данные или информация о ваших действиях не удаляются. Никакого влияния на соединения с другими сайтами тоже нет. Само по себе использование Tor Browser не делает вас узлом сети.

Ваш компьютер не будет использоваться для маршрутизации чужого трафика. Если хотите создать узел Tor, пожалуйста, обратитесь к нашему руководству по узлам Tor. Это нормальное поведение Tor. Первый узел в цепочке называется "входным" или "сторожевым" узлом. Это быстрый и стабильный узел. Он так и будет первым для вас в течение месяцев, чтобы защитить от покушений на вашу анонимность.

Остальные узлы вашей цепочки меняются с каждым новым открытым сайтом. Совокупность узлов обеспечивает полную защиту приватности в Tor. Больше информации о том, как работают "сторожевые" узлы, можно получить в блоге и статье. В Tor Browser для каждого нового домена используется своя цепочка. В нашем материале о содержании и форме Tor Browser объясняется, зачем это сделано.

Не следует менять способ, которым Tor создает цепочку промежуточных серверов. Оставьте выбор самой программе. Так вы обеспечите себе наилучшую безопасность. Если вам просто нужно зайти на сайт, доступ к которому ограничен одной конкретной страной, попробуйте использовать не Tor, а VPN. VPN не обеспечивает тот же уровень приватности, как Tor, но может помочь решить проблемы с доступом к сайту из-за вашего местоположения.

Иначе вы рискуете тем, что злоумышленник преодолеет защиту вашей приватности и анонимности, используя настройки torrc , которые он сам же и посоветует. В Tor существует файл с названием torrc. Он содержит настройки для работы сети Tor. Большинству пользователей Tor подойдут настройки по умолчанию с оговоркой выше. Перед редактированием torrc закройте Tor Browser иначе Tor Browser может не сохранить ваши изменения. Некоторые настройки недоступны, если Tor Browser использует параметры командной строки при запуске Tor.

Комментарии к популярным вариантам настроек есть в этом примере файла torrc. Другие возможные настройки см. Обратите внимание: все строки, которые начинаются с , считаются комментариями. Они не влияют на настройки Tor. Flash в Tor Browser отключён.

Советуем не включать его. Мы не считаем технологию Flash безопасной в каком бы то ни было браузере. Эта технология запросто может создать условия для нарушения вашей приватности или внедрения вредоносного программного кода. К счастью, большинство сайтов, устройств и браузеров отказались от Flash. Вы можете указать IP-адрес прокси, порт и идентификационные данные в настройках сети Tor Browser. Если вы используете Tor иначе, загляните на страницу руководства и соответствующим образом измените файл torrc.

Может оказаться, что это один и тот же прокси. Tor также понимает опции torrc Socks4Proxy и Socks5Proxy. В настоящее время мы поддерживаем только базовую аутентификацию. Если вам нужна NTLM-аутентификация, советуем обратиться к этому материалу. Если ваши прокси разрешают вам подключение только к определённым портам, обратите внимание на то, как клиенты с брандмауэрами могут ограничить доступ к портам со стороны Tor. Большинство пользователей вовсе отказалось бы от Tor, если бы мы по умолчанию отключили JavaScript.

Это вызвало бы множество проблем. В идеале мы хотим, чтобы Tor Browser был и безопасным насколько это возможно , и удобным для большинства пользователей. Поэтому JavaScript по умолчанию включен. Для этого нажмите серый значок "щита" в правом вернем углу и выберите "Дополнительные настройки безопасности". Считаете, что проблема в Tor Browser? Пожалуйста, сообщите нам. После одиннадцати бета-версий мы прекратили поддержку Tor Messenger.

Мы верим в возможность использования Tor в мессенджерах, но у нас нет ресурсов, чтобы реализовать это прямо сейчас. Может, ресурсы есть у вас? Скоро будет. Tor Browser для Android и Orbot — прекрасные приложения, но служат для решения разных задач. Tor Browser для Android по смыслу похож на десктопную версию Tor Browser. Это браузер, который позволяет использовать сеть Tor "из коробки" и старается максимально соблюдать анонимность. Orbot — прокси-утилита, которая позволяет передавать данные других приложений клиентов email, мессенджеров и пр.

В Tor Browser для Android уже встроена версия Orbot. Именно она отвечает за подключение к сети Tor. Но эта версия не дает возможности другим приложениям кроме Tor Browser для Android использовать Tor. Нужен ли вам какой-то один продукт или оба — зависит от того, как вы собираетесь использовать сеть Tor.

После выпуска Tor Browser для Android проект Orfox был свернут. Мы рекомендуем приложение для iOS с открытым кодом под названием Onion Browser. Оно использует маршрутизацию Tor. Разработчик тесно сотрудничает с Tor Project.

Тем не менее, Apple требует, чтобы браузеры на iOS использовали пакет Webkit. Этот вариант не позволяет Onion Browser обеспечивать такой же высокий уровень защиты приватности, как Tor Browser. Подробнее об Onion Browser можно узнать здесь. Скачать Onion Browser можно в App Store. Guardian Project — разработчики Orbot и ряда других Android-приложений для защиты приватности. Подробнее можно узнать на сайте Guardian Project. Существует версия Tor Browser специально для Android.

Все, что нужно — установить приложение Tor Browser для Android. Guardian Project предлагает приложение Orbot. Его можно использовать, чтобы направлять трафик других приложений на вашем устройстве через сеть Tor. Если нужно только смотреть веб-сайты с Tor, хватит Tor Browser для Android. Если у вас не получается скачать Tor Browser с нашего сайта , попробуйте сделать это через GetTor. GetTor — автоответчик, который возвращает список ссылок на свежую версию Tor Browser.

Эта версия размещена на ресурсах, которые вряд ли заблокируют например, Dropbox, Google Drive, GitHub. Если вас интересует сервер в той или иной стране, воспользуйтесь зеркалами Tor. Отправьте электронное письмо на gettor torproject. В тексте сообщения укажите свою операционную систему например, Windows, macOS, Linux.

GetTor вышлет сообщение со ссылками, откуда можно скачать Tor Browser, криптографическую подпись нужна для проверки скачанной программы , отпечаток ключа, которым подписана программа, и контрольную сумму. Возможно, понадобится дополнительно указать, какая у вас система: битная или битная. Если не уверены, посмотрите в свойствах операционной системы. Работа GetTor через Twitter тестируется.

Пожалуйста, пока используйте email. Чтобы получить ссылки для скачивания Tor Browser, отправьте на gettor torproject. Если вы не можете открыть onion-сайт, убедитесь, что правильно ввели значный или новейший вариант значный onion-адрес.

Даже небольшая ошибка не позволит Tor Browser открыть сайт. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения. Хотите убедиться, что в принципе можете подключаться к onion-ресурсам? Попробуйте зайти на onion-версию DuckDuckGo.

Если возникли проблемы с подключением, появится сообщение об ошибке. Можете скопировать журнал Tor в буфер обмена. Затем вставьте журнал Tor в текстовый файл или иной документ. Если для вашей сети требуется SOCKS, пожалуйста, убедитесь, что вы корректно указали детали вашего прокси. Если вы видите такие строки в журнале, значит, Tor Browser не смог подключиться к первому узлу в цепочке. Возможно, в сети, где вы работаете, есть цензура. Если вы видите такие строки в журнале, это означает, что TLS-соединение с сервером не получилось.

Скорее всего, использование мостов исправит это. Если вы видите такие строки в журнале, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно включая временной пояс. Потом перезапустите Tor. Интернет-провайдеры или правительство, пытаясь заблокировать доступ к сети Tor, не могут заблокировать все мосты. Мосты нужны пользователям Tor в странах с репрессивными режимами и просто тем, кто хочет дополнительный уровень безопасности. Мост помогает, если человек опасается, что другие узнают об использовании им публичного IP-адреса узла Tor.

Мост — обычный узел с немного другими настройками. Инструкции о том, как организовать мост, доступны здесь. В некоторых странах, включая Иран и Китай, правительства обнаруживают и блокируют подключения к мостам Tor. Существуют так называемые мосты обфускации obfsproxy. Они добавляют дополнительный уровень маскировки трафика Tor. Запуск моста obfsproxy требует дополнительных программ и настроек. HTTPS используется для защиты коммуникаций в компьютерных сетях. Tor не позволяет чересчур любопытным лицам узнать, какие сайты вы посещаете.

Однако информация, которая пересылается по интернету по обычному протоколу HTTP без шифрования, может быть перехвачена и операторами выходных узлов, и всяким, кто наблюдает за трафиком между вашим выходным узлом и конечным веб-сайтом. Если конечный сайт использует HTTPS, трафик между выходным узлом и этим веб-сайтом будет зашифрован и недоступен чужому глазу.

Tor узнает свой IP-адрес, запрашивая у компьютера имя хоста и определяя IP по нему. Если это не работает, вам нужно использовать опцию настройки "Address" и указать желаемый IP-адрес вручную. Кроме того, если у вас много адресов, можете настроить "OutboundBindAddress", чтобы исходящие соединения были с того IP-адреса, который вы хотите "показывать миру".

Если ваш узел относительно новый, дайте ему время. Tor эвристически выбирает узлы для использования на основе данных контролирующих узлов. На контролирующих узлах собирается информация о пропускной способности вашего узла. Контролирующий узел направляет на ваш узел больше трафика, пока его загрузка не станет оптимальной. О том, как действует новый узел, подробно рассказано в нашем блоге. Если ваш узел действует уже какое-то время, а проблемы остаются, попросите совет в списке "tor-relays".

Если вы поддерживаете выходной узел, некоторые сервисы, к которым пользователи подключаются через вас, будут запрашивать обратное соединение, чтоб собрать больше информации. Например, сервер чата IRC подключается к порту identd , чтобы узнать, какой пользователь устанавливает соединение. У IRC в данном случае ничего не получится, потому что у Tor просто нет этой информации.

Кроме того, пользователи вашего выходного узла могут привлечь внимание других пользователей IRC, сайта и прочих, кто хотел бы узнать побольше об узле, с которого они подключаются. Те, кто сканирует интернет в поисках открытых прокси-серверов, могут заметить, что иногда узлы Tor открывают свой SocksPort всему миру. Мы рекомендуем ограничить доступ к SocksPort локальной сетью.

В любом случае нужно выполнять обновления безопасности. Другие идеи о безопасности узлов Tor изложены в этой статье. Когда выходной узел неверно настроен или в руках злоумышленников, ему присваивается флаг BadExit. Для Tor это значит "не пропускать трафик через этот узел".

Иначе говоря, узлы с таким флагом перестают действовать. Если вашему узлу присвоен этот флаг, значит, мы обнаружили проблему или подозрительную активность, когда наблюдали за трафиком, проходящим через ваш узел, и не смогли с вами связаться. Чтобы решить вопрос, пожалуйста, свяжитесь с теми, кто у нас занимается плохими узлами. Рекомендуется делать резервные копии идентификационных ключей, чтобы вы могли восстановить узел в будущем, и репутация узла осталась бы с ним.

Таким образом, если вы будете обновлять свой узел Tor и сохраните прежние torrc и DataDirectory, то обновление пройдет без осложнений, и ваш узел будет использовать тот же ключ. Обратите внимание: начиная с версии Tor 0. В конце концов они заменят старые идентификационные ключи на базе RSA, но это случится не сразу: важно обеспечить совместимость с более старыми версиями.

Вам следует сделать резервные копии обоих ключей на случай восстановления узла, смены настройки DataDirectory или переноса узла на новый компьютер. Если это вы, пожалуйста, подумайте о том, чтобы поддерживать у себя узел Tor. Если у вас открыт DirPort, клиенты Tor будут скачивать с вашего узла копию директории. Из-за этой разницы, в основном, и образуется расхождение между числом принятых и переданных байтов. У операторов выходных узлов есть еще одно небольшое исключение.

Иногда вы получаете совсем немного данных например, для мессенджера или SSH и упаковываете их в полноразмерный байтовый пакет для передачи через сеть Tor. Быстрые узлы Tor обычно потребляют довольно много памяти. Быстрый выходной узел вполне может требовать Мб памяти. Все исходящие соединения должны быть разрешены. Каждый узел должен иметь возможность связаться с любым другим узлом. Операторы узлов Tor во многих юрисдикциях защищены теми же общими законами о коммуникациях, которые снимают с провайдеров доступа к интернету ответственность за информацию третьих лиц, передаваемую через их сети.

Выходные узлы, которые фильтруют трафик, скорее всего, не подпадают под такую защиту. Tor выступает за свободный доступ к сети без какого-либо вмешательства. Выходные узлы не должны фильтровать трафик, который проходит через них в интернет. Выходные узлы, уличенные в фильтрации трафика, получают флаг BadExit. Если правоохранительные органы проявят интерес к трафику вашего выходного узла, это может привести к изъятию компьютера.

Поэтому лучше не держать выходной узел дома и не использовать домашнее подключение к интернету. Лучше подумайте о том, чтобы разместить выходной узел на сервере компании, которая симпатизирует Tor. Обеспечьте для своего выходного узла отдельный IP-адрес. Не пропускайте через узел собственный трафик. Разумеется, лучше воздержаться от хранения любой важной или личной информации на компьютере, где поддерживается выходной узел. На этот случай у нас есть руководство по мостам obfs4.

О том, как запустить и поддерживать узел, подробно рассказано в соответствующем разделе нашего руководства. Tor нужен доступ только к среднесрочному ключу подписи и сертификату в пределах их срока действия. Вам придется вручную обновить среднесрочный ключ подписи и сертификат до истечения их срока действия, в противном случае процесс Tor на узле завершится по его истечении.

Эта опция не является обязательной. Вы можете использовать её по необходимости. Просто сделайте резервную копию этого ключа на случай переустановки. Если вы хотите использовать эту опцию, вам может пригодиться наше подробное руководство. Теперь ваш узел входной сторожевой. В других качествах его будут использовать меньше. Но клиенты не будут спешить сменить свои текущие сторожевые узлы на ваш. Если вы станете поддерживать сразу несколько узлов, чтобы помочь сети, мы будем очень рады.

Но, пожалуйста, не включайте несколько десятков узлов в рамках одной сети. Всё-таки ключевые характеристики Tor помимо прочих — распределённость и разнообразие. Если вы решили поддерживать более одного узла, пожалуйста, используйте опцию "MyFamily" в "torrc" для каждого узла. Перечислите ваши узлы через запятую:. Таким образом клиенты Tor будут стараться использовать в каждой своей цепочке не более одного из ваших узлов.

Следует использовать опцию MyFamily, если у вас есть административный контроль над компьютерами или сетью, даже если эти компьютеры географически находятся в разных местах. Настройки статистики в torrc-файле позволяют вам указать максимальное число байтов, которые ваш узел обрабатывает в конкретный промежуток времени.

Это настройка времени обнуления счётчика. Например, так ограничивается количество переданных за неделю байт со сбросом счётчика в по средам :. Так настраивается максимум передаваемых узлом данных за учётный период. Так же ограничены принимаемые данные. Когда наступает время сброса в соответствии с AccountingStart, счётчики, соответствующие AccountingMax, обнуляются. Допустим, вы хотите разрешить 50 Гб трафика ежедневно в каждом направлении, и чтобы статистика обнулялась каждый полдень:.

Обратите внимание: ваш узел не вернётся из спячки одновременно с началом учётного периода. Он отметит скорость исчерпания лимита в прошлом периоде и выберет случайный момент для пробуждения в новом интервале. Так мы избегаем ситуации, когда сотни узлов оказались бы в рабочем состоянии в начале месяца, и ни одного узла — в конце месяца.

Если вы можете выделить Tor лишь малый объём трафика по сравнению со скоростью вашего подключения, рекомендуем установить учётный период длиной в сутки. Так вы не окажетесь в ситуации с израсходованным трафиком в первый же день. Просто поделите месячный объем на Возможно, вы также захотите ограничить пропускную способность для более равномерного распределения вашего вклада на протяжении суток. Допустим, вы хотите выделить 50 Гб на приём и столько же на передачу.

Попробуйте установить RelayBandwidthRate равным Kб. Так ваш узел будет каждый день приносить пользу по меньшей мере полсуток. Tor поддерживает IPv6 частично. Мы предлагаем всем операторам узлов включить поддержку IPv6 в своих конфигурационных файлах torrc , чтобы быть наготове, когда поддержка IPv6 будет доступна. В настоящее время Tor требует для своих узлов адреса IPv4.

Вы не можете организовать узел Tor только с IPv6. Значения параметров AccountingMax и BandwidthRate применяются к функциям как узла Tor, так и клиента. Как только Tor впадет в спячку гибернацию , вы можете остаться с неработающим браузером. В журнале появится такая запись:. Решение вопроса — запускать два процесса Tor: один для узла, второй клиентский, и у каждого свои настройки. Один из способов сделать это если вы начали с настройки рабочего Tor-узла :. Рекомендуем Exonerator.

Это веб-сервис, с помощью которого можно убедиться, что конкретный IP-адрес в определённое время "работал" узлом Tor. Мы также можем предоставить официальное письмо , если это потребуется. У каждого узла Tor есть политика исходящего трафика.

Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения.

Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри Mike Perry о том, как поддерживать выходной узел с минимальными рисками. Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам например, просматривать интернет-страницы. Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем например, к электронной почте , а также к создающим недопустимо большую нагрузку на сеть Tor например, к обычным портам файлообменных сервисов.

Вы можете изменить политику исходящего трафика в файле torrc. Если вы хотите избежать практически всех возможных проблем, используйте "reject : ". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера например, вы ограничены брандмауэром или контентным фильтром , пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика.

В противном случае пользователи Tor также не смогут пользоваться ими. Tor вполне работает с динамическими IP-адресами узлов. Оставьте строчку "Адрес" в torrc пустой, и Tor самостоятельно определит адрес. Простой пример: у самого злоумышленника есть несколько узлов Tor. Злоумышленник увидит, что трафик исходит от вас, но не сможет узнать, появился ли этот трафик на вашем компьютере или вы просто посредник.

В некоторых случаях это не работает. Например, если злоумышленник имеет возможность отслеживать весь ваш входящий и исходящий трафик. В этом случае ему нетрудно выяснить, какие данные вы просто передаёте, а какие изначально ваши. В этом случае адреса назначения все еще скрыты от злоумышленника, если только злоумышленник также не отслеживает их.

Ваша ситуация не лучше, чем если бы вы были обычным клиентом. Поддержка узла Tor имеет свои минусы. Во-первых, у нас всего несколько сотен узлов. Если вы поддерживаете один из них, это может навести злоумышленника на мысль о том, что анонимность имеет для вас большое значение.

Во-вторых, есть менее явные виды атак, недостаточно исследованные, которые используют знание того, что вы поддерживает узел Tor. Например, злоумышленник может следить за тем, пересылаете ли вы трафик, даже без доступа к вашей сети. Он будет перенаправлять трафик на ваш узел и отмечать изменения во времени прохождения пакетов данных.

Чего тут больше — плюсов или минусов — сказать трудно. Многое зависит от того, какие типы атак волнуют вас сильнее. Для большинства пользователей поддержка узла Tor — разумный ход. Если ваш узел запущен во внутренней сети, вам потребуется настроить проброс портов.

Настройка проброса TCP-соединений зависит от системы. Вам может потребоваться изменить "eth0", если у вас несколько внешних сетевых интерфейсов подключенных к интернету. Скорее всего, у вас он только один за исключением интерфейса loopback , и определить его должно быть не слишком сложно. BandwidthRate — максимальная выделяемая полоса пропускания в байтах в секунду. Например, вы можете установить "BandwidthRate 10 MBytes" для 10 мегабайт в секунду быстрый интернет или "BandwidthRate KBytes" для килобайт в секунду неплохое кабельное подключение.

BandwidthBurst — пул байтов, который используется в случае кратковременного пика трафика выше BandwidthRate. При этом в среднем полоса пропускания на продолжительном отрезке времени остается ниже BandwidthRate. Низкое значение Rate при высоком Burst обеспечивает соблюдение ограничения "в среднем", при этом пропуская пиковые объёмы трафика, если средние значения не достигали лимита в последнее время.

Например, если вы установите "BandwidthBurst KBytes" и используете то же самое значение для BandwidthRate, то вы никогда не будете использовать более килобайт в секунду. Если же вы установите BandwidthBurst выше например, "5 MBytes" , это позволит пропустить больший поток, пока пул не будет исчерпан. Если у вас ассимметричное соединение с интернетом исходящий канал меньше входящего , например, кабельный модем, вам лучше сделать BandwidthRate меньше меньшего обычно меньше ширины исходящего канала.

Иначе может случиться, что вы будете терять много пакетов данных в моменты максимальной нагрузки на канал. Возможно, стоит поэкспериментировать с разными значениями и опытным путем определить, какие настройки обеспечат комфортное подключение. Затем укажите BandwidthBurst равным BandwidthRate. Если узел Tor находится на компьютере Linux, у владельца есть еще один вариант.

Он может установить низкий приоритет трафика Tor по сравнению с остальным трафиком на компьютере. Таким образом увеличение загрузки канала Tor не скажется на личном трафике владельца. Также, у Tor есть опции спячки гибернации : с их помощью вы можете ограничить объем передачи данных через Tor за отрезок времени например гигабайт в месяц.

Они описаны ниже. Обратите внимание, что BandwidthRate и BandwidthBurst указываются в байтах , а не битах. Когда вы заходите на onion-ресурс, Tor Browser показывает разные "луковые" значки в адресной строке. Значок зависит от уровня безопасности данной страницы. Луковица с красной чертой:. Луковица с предупреждающим значком:. Список наших onion-ресурсов можно видеть здесь: onion.

Onion-ресурсы позволяют не только просматривать, но и публиковать информацию анонимно. Можно даже анонимно создать свой сайт. Onion-ресурсы используются для организации чатов и обмена файлами без метаданных. Это нужно для более безопасной связи между журналистами и источниками данных. Примеры таких решений — SecureDrop и OnionShare.

Также эти ресурсы полезны для защиты обновлений программного обеспечения и доступа к популярным веб-сайтам вроде Facebook. These services use the special-use top level domain TLD. При открытии сайта. Это значит безопасное соединение с onion-ресурсом. Сайты, доступные только через Tor, называются onion-сайтами. Их адреса заканчиваются на.

Вы можете открывать такие сайты в Tor Browser. Адреса сайтов можно узнавать у самих владельцев. Эти ресурсы не индексируются поисковыми системами, как обычные сайты. Веб-сайты могут использовать его, чтобы продвигать свои onion-версии. Если у веб-сайта, который вы посещаете, есть onion-версия, в адресной строке браузера появится отметка ". Когда вы нажимаете на эту отметку, сайт перезагрузится. Вместо "обычного" сайта появится его onion-версия.

Вы можете узнать больше об Onion-Location в руководстве по Tor Browser. Если вы оператор onion-ресурса, можете познакомиться с правилами настройки Onion-Location для вашего onion-сайта. Аутентифицированный onion-ресурс — тот, который для доступа к ресурсу требует от вас предоставить аутентифицирующий токен в данном случае — секретный ключ.

Секретный ключ не передается на этот сервис. Он лишь используется для локальной расшифровки дескриптора. Реквизиты доступа можно получить у оператора onion-ресурса. Свяжитесь с ним и попросите доступ. Подробнее о том, как использовать onion-аутентификацию в Tor Browser, рассказано здесь. Если вы хотите создать onion-ресурс с клиентской аутентификацией, пожалуйста, обратитесь к разделу Client Authorization на портале сообщества Tor Project.

Vidalia больше не разрабатывается и не поддерживается. Значительная часть функционала Vidalia сегодня интегрирована в Tor Browser. О нашей торговой марке подробно написано на этой странице. Нет, мы не предоставляем никаких онлайн-услуг. Полный список наших программ можно найти здесь. Tor не хранит логи, позволяющие идентифицировать конкретных пользователей. Мы, однако, производим некоторые безопасные измерения того, как функционирует сеть. Tor Metrics. К сожалению, ваше устройство заражено вредоносным кодом.

Команда Tor Project не имеет отношения к созданию этого вредоносного кода. Его авторы предлагают вам скачать Tor Browser, вероятно, для того, чтобы вы анонимно связались с ними для передачи требуемого выкупа. Если это ваше первое знакомство с Tor Browser, вы могли подумать, будто мы плохие парни, которые связаны с еще более плохими парнями.

Наши программы каждый день в самых разных целях используют правозащитники, журналисты, жертвы домашнего насилия, информаторы, сотрудники правоохранительных органов и многие другие. К сожалению, защита, которую наши программы способны обеспечить этим группам людей, может быть злонамеренно использована преступниками и авторами вирусов. Tor Project не способствует и не одобряет использование нашего программного обеспечения во вредоносных целях.

Мы не рекомендуем использовать Tor с BitTorrent. Подробнее об этом мы писали в нашем блоге. Финансовую поддержку Tor оказывают различные спонсоры, в том числе федеральные государственные институты США, частные фонды, индивидуальные доноры. Мы считаем, что лучший способ обрести доверие со стороны сообщества — открыто говорить о наших спонсорах и о модели финансирования.

Мы все время стремимся к разнообразию в источниках финансирования, особенно когда речь идет о фондах и частных лицах. Tor был задуман как инструмент защиты прав человека и приватности. Tor не позволяет никому заниматься цензурой и нам тоже. Нас глубоко расстраивает, когда кто-либо использует Tor для гнусных дел. Но мы не можем избавиться от злоумышленников, не подвергнув риску правозащитников, журналистов, жертв насилия и других людей, которые используют Tor во благо.

Если бы мы попытались помешать определённым людям использовать Tor, это по сути означало бы создание закладки в программе. Из-за нее наши пользователи оказались бы уязвимы перед репрессивными режимами и другими недоброжелателями. Спасибо за ваше желание помочь! О том, как поддержать Tor, написано в нашем FAQ для доноров. Хороший способ обмена файлами через Tor — OnionShare. Это программа с открытым кодом. Прямо на вашем компьютере запускается веб-сервер с неугадываемым Tor-адресом. Другой человек может открыть этот "сайт" в своем Tor Browser и скачать ваш файл или отправить файл вам.

Не требуется ни создавать отдельный сервер, ни пользоваться дополнительными файлообменными сервисами, ни регистрировать аккаунт. При использовании OnionShare вам не нужно доверять какой-то компании доступ к вашим файлам. Только тот, кто отправляет файл, и тот, кто его получает, имеют к нему доступ. Важно, чтобы неугадываемый веб-адрес передавался безопасным способом например, в зашифрованном мессенджере. Многие выходные узлы настроены на блокирование определённого трафика, например, торрентов.

В частности, BitTorrent не позволяет сохранить анонимность в Tor. Сейчас в цепочке по умолчанию три узла. Может быть и больше в зависимости от вашей ситуации. Иными словами, обычно узлов три, но если вы, к примеру, открываете onion-ресурс или адрес ". Мы не хотим подталкивать людей к использованию более длинных цепочек. Это увеличивает нагрузку на сеть и, насколько мы можем судить, не повышает безопасность.

Кроме того, используя цепочки с числом узлов более трёх, можно навредить анонимности. Во-первых, это упрощает организацию атаки по типу отказа в безопасности. Во-вторых, само по себе использование длинной цепочки может стать идентификатором, если цепочку такой же длины использует малое число людей. Разработчики Tor не имеют никакой возможности отслеживать пользователей Tor.

Те же защитные меры, которые мешают злоумышленникам нарушать приватность пользователей Tor, не позволяют нам вести слежку за пользователями. Tor развивается благодаря поддержке пользователей и волонтёров по всему миру. Они помогают улучшать наш продукт.

Обратная связь крайне важна и для нас, и для всех пользователей Tor. Собираетесь написать отзыв или сообщить об ошибке? Пожалуйста, не забудьте о важных подробностях:. Первым делом выясните, известна ли эта ошибка. Чтобы создать новый запрос, пожалуйста, организуйте новый аккаунт для доступа к Tor Project на GitLab и найдите соответствующий репозиторий для вашей проблемы.

Мы следим за всеми вопросами, связанными с Tor Browser, на GitLab Вопросы, связанные с нашими веб-сайтами, лучше отправлять сюда. В поле "Тема", пожалуйста, укажите суть вашего вопроса. Чем точнее поле "Тема", тем проще будет нам разобраться с вашим вопросом. Иногда мы получаем сообщения с пустым полем "Тема". Такие послания обычно автоматически помечаются как спам и на рассмотрение не попадают.

Чтобы быстрее получить ответ, пожалуйста, по возможности пишите нам на английском, испанском или португальском. Если ни один из этих языков вам не подходит, пожалуйста, используйте любой другой. Просто имейте в виду: нам понадобится время на перевод, и ответ придется ждать дольше.

Вы можете оставить комментарии к сообщению в нашем блоге, связанному с вашим вопросом. Если не можете найти в блоге ничего о вашей проблеме, пожалуйста, попробуйте другой способ связи с нами. Вы всегда можете найти нас в канале tor на OFTC. Может быть, вы не получите ответ немедленно, однако мы всегда проверяем, что пишут в канале, и отвечаем по мере возможности.

Хотите использовать для обратной связи и сообщений об ошибках списки email? Советуем выбрать список, который соответствует вашему вопросу. Полный перечень наших почтовых списков можно найти здесь. Для обратной связи или сообщений об ошибках в Tor Browser, в сети Tor или в других проектах Tor: tor-talk. Если речь идет о наших веб-сайтах: ux. Для вопросов, связанных с поддержкой узлов Tor: tor-relays. Для замечаний по Руководству Tor Browser и сайту поддержки: tor-community-team.

Если вы обнаружили проблему с безопасностью в одном из наших проектов или в нашей инфраструктуре, пожалуйста, напишите сюда: tor-security lists. Если вы столкнулись с проблемой безопасности в сети Tor или в Tor Browser, участвуйте в нашей программе и получите награду за найденную ошибку. Хотите шифровать переписку? Чтобы получить открытый GPG-ключ для списка, напишите на tor-security-sendkey lists. Отпечаток ключа:. В канале tor-project люди из команды Tor обсуждают ежедневные рабочие вопросы и координируют работу.

Здесь меньше участников, чем в канале tor, и они более сфокусированы на практических задачах. Вы можете подключиться к tor-project. Для этого ваш никнейм должен быть зарегистрирован и подтверждён. Зайдите в канал tor.

Как поговорить с участниками Tor Project? Чтобы завершить регистрацию и получить доступ к каналу tor-project, никнейм должен быть подтверждён. Найдите на странице гиперссылку verify , нажмите и залогиньтесь. Иногда бывает, что ничего не меняется. Обратите внимание на верхнюю часть страницы.

Там есть столбец Account. Здесь можно указать любое имя, но, пожалуйста, используйте одно и то же имя всякий раз, когда общаетесь с людьми в IRC на тему Tor. Если ник уже кем-то занят, система об этом сообщит, и вам придется выбрать другой ник. Пара секунд — и вы автоматически окажетесь в канале tor, площадку, где собираются разработчики Tor, владельцы узлов и другие члены сообщества. Иногда в tor можно видеть и других людей. В пустом поле в нижней части экрана вы можете задавать вопросы. Пожалуйста, не тяните "можно спросить", просто спрашивайте.

Может быть, вам ответят сразу, или придётся немного подождать. Иногда выглядит так, будто человек находится в чате, но он может отлучиться и прочтёт содержимое чата позже. Если хотите побеседовать с конкретным человеком, начните свой комментарий с ника этого человека. Ваш собеседник получит уведомление о том, что кто-то его вызывает.

OFTC часто не позволяет людям использовать веб-чат через сеть Tor. Многие предпочитают IRC-клиент, где нет этой проблемы. Может, и вам попробовать? Да, deb. Символ означает, что команда отдается от лица суперпользователя. Это значит, что вы должны иметь доступ к аккаунту пользователя с правами администратора, например, ваш пользователь может быть в группе sudo.

Не используйте пакеты из окружения Ubuntu. Известно, что в прошлом они не обновлялись как следует. Вы можете потерять в стабильности, а некоторые ошибки останутся без исправлений. Лучше используйте репозиторий Tor Debian. У Tor Project есть собственный репозиторий Debian.

Tor Browser — бесплатный браузер, предназначенный для анонимного интернет-серфинга путем маршрутизации и шифрования трафика по распределенной сети серверов.

Как скачать торрент в тор браузере hydra Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент СШАа также Национальный научный фонд [29]. Каждый раз при построении цепочки узлов Tor существует опасность, что она будет скомпрометирована таким образом. Обращать свое внимание стоит на первые ссылки, так как обычно именно они являются самыми безопасными и предоставляют наиболее точную информацию. Tor Project Home Перевод страницы и архив перевода от 3 сентября Этапы построения соединения со скрытыми сервисами. Mixcoin: Anonymity for Bitcoin with accountable mixes.
Something went wrong tor is not working in this browser gidra 153
Скачать старт тор браузер бесплатно gidra Браузер тор нет видео
Тор 15 браузеров гирда 773
Список сайтов для тор браузер hidra В начале х годов проект получил название The Onion Routing Tor. Wireless onion router [en]. Freedom of the Press Foundation. В июне года единственный интернет-провайдер Эфиопии Ethio Telecom [en] заблокировал Tor с помощью технологии Deep packet inspection []. TuneIn Radio для iOS - пожалуй самый мощный сервис для прослушивания онлайн радиостанций и подкастов со всего мира совершенно .

СКАЧАТЬ TOR BROWSER ДЛЯ ANDROID HUDRA

Просто введите соответствующий запрос в любом поисковике, после чего на выбор пользователю будет предложена куча вариантов для загрузки. Обращать свое внимание стоит на первые ссылки, так как обычно именно они являются самыми безопасными и предоставляют наиболее точную информацию. Основным ресурсом, на котором находятся старые версии многих программ, является 4PDA. Именно там можно найти прошлые версии Tor для девайсов под управлением Android.

Чтобы скачать старый браузер на Андроид-устройство, достаточно проделать несколько несложных действий:. Пользователь никак не ограничен в выборе версий Tor. Все зависит от установленной операционной системы. Лучше всего выбирать тот вариант, который является последним поддерживаемым для вашей версии ОС. Содержание 1 Можно ли скачать старые версии браузера Тор 2 Особенности старых версий 3 Как скачать браузер 3.

Скачать и установить браузер Tor. Поделиться: Facebook. Добавить комментарий Отменить ответ Ваш e-mail не будет опубликован. Все поля обязательны для заполнения. Эта функция полезна для ресурсов, которые используются через Tor , чтобы воспрепятствовать перехвату трафика между выходным узлом и сервисом [].

В частности, её использует поисковая система DuckDuckGo []. Начиная с версии 0. Также есть возможность организовать доступ к анонимным сетям I2P [] , JonDonym [en] [] , RetroShare [] , Freenet [] и Mixmaster [en] [] непосредственно через Tor при помощи Whonix []. Кроме того, возможно совместить Tor и Privoxy с Hamachi , получив двойное шифрование [en] и дополнительное скрытое туннелирование []. Виртуальная частная сеть может быть запущена, используя Tor в качестве прозрачного прокси.

Система мгновенного обмена сообщениями Bitmessage может использовать Tor как прокси-сервер []. Поисковая система YaCy может быть настроена для индексирования скрытых сервисов Tor []. Есть возможность обеспечить анонимное использование Bitcoin при помощи Tor [] [].

Бывший разработчик Bitcoin Майк Хирн [] , до того как ушёл на работу в R3 , создал клиентское ПО этой криптовалюты , названный bitcoinj []. В отличие от оригинала, он написан на языке Java и сопряжён с сетью Tor , что позволяет обеспечить анонимность лиц, пользующихся кошельками или службами, которые принимают Bitcoin [].

Её фундаментальное отличие от оригинала заключается в иной схеме доказательства работы , производной от пропускной способности , а не вычислительной мощности []. Это означает, что чем большую скорость сети сумеет обеспечить её участник, тем значительнее вознаграждение, которое он сможет получить. Подобная концепция особенно актуальна для Tor , так как анонимность и стабильность её работы напрямую зависит от количества участников, а также интернет-трафика , которые они готовы предоставить [].

По сообщению независимого специалиста в области информационной безопасности, известного как nusenu, в году неизвестные злоумышленники создали большое количество выходных узлов TOR с целью похищения криптовалюты. К концу мая они контролировали более выходных узлов и до четверти исходящего трафика сети TOR.

Атака производилась выборочно при обращении к сайтам, производящим операции с криптовалютами. В случае успешной атаки злоумышленники подменяли в трафике адрес bitcoin-кошелька, перенаправляя средства пользователя на собственный адрес. По мнению nusenu, несмотря на предпринятую администрацией TOR блокировку недобросовестных узлов, по состоянию на начало августа года угрозу нельзя считать нейтрализованной. Tor предназначен для скрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное скрытие передаваемых данных , поскольку шифрование в данном случае является лишь средством достижения анонимности в Интернете.

Поэтому для сохранения более высокого уровня конфиденциальности необходима дополнительная защита самих коммуникаций [К 4]. Также важно шифрование передаваемых через Tor файлов с помощью их упаковки в криптографические контейнеры и применение методов стеганографии []. Tor работает только по протоколу SOCKS [] , поддерживаемому не всеми приложениями, через которые может понадобиться вести анонимную деятельность. Также существуют отдельные способы торификации [] как различных приложений, так и целых операционных систем [] [] [] [].

Сеть Tor не может скрыть от интернет-провайдера факт использования самой себя, так как её адреса находятся в открытом доступе [] , а порождаемый ею трафик распознаётся с помощью снифферов [] и DPI []. В некоторых случаях уже это становится дополнительной угрозой для пользователя [].

Для её предотвращения разработчиками Tor были созданы средства маскировки трафика []. Tor не в состоянии защитить компьютер пользователя от вредоносного [] , в частности шпионского программного обеспечения , которое может быть использовано для деанонимизации []. Методом защиты от таких программ является применение как грамотно настроенных IPS и DLP [] , так и общих мер сетевой безопасности , включая расширения браузеров [] при веб-сёрфинге напр.

NoScript и RequestPolicy для Firefox. Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor , а только к центральным серверам каталогов.

На официальном сайте проекта любой пользователь всегда может найти актуальный список мостов для своей сети []. Но даже использование таковых не является панацеей, так как с момента создания Tor-бриджей появилось множество способов их раскрытия []. Но даже при этом остаётся трудность балансирования нагрузки.

Кроме того, низкая отказоустойчивость точек выбора соединения делает их уязвимыми для DDoS-атак [] , которые, будучи направлены на несколько точек, могут сделать скрытый сервис недоступным для клиентов. В версии Tor 0. Поэтому в декабре года один из ведущих специалистов The Tor Project, Inc Ник Мэтьюсон [4] [] опубликовал проект спецификации для новой версии скрытых сервисов, в которой помимо дополнительных методов их защиты от DoS-атак, также планируется отказ от криптографических примитивов RSA, DH [] и SHA-1 в пользу алгоритмов на эллиптических кривых Ed , Curve [en] и хеш-функции SHA [].

Как анонимная сеть с низким временем ожидания, Tor потенциально уязвим для анализа трафика [] со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя [К 4] []. И хотя согласно технической спецификации [93] , Tor изначально создан с расчётом на противодействие таким атакам при помощи пересылки данных фиксированными блоками в байт с дальнейшим мультиплексированием в одно TLS-соединение , группе исследователей из Люксембургского университета и RWTH удалось добиться определенных успехов в её осуществлении [].

В случаях, когда анонимность в Интернете важнее скорости передачи данных, следует использовать анонимную сеть с высоким временем ожидания, например, Mixminion []. Против Tor могут быть использованы атаки пересечения и подтверждения [] , атака по времени [] [] [] , атака по сторонним каналам [] , а также глобальное пассивное наблюдение [] []. Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал.

В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor [] или запустить ретранслятор этой сети []. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя.

Новая техника не требует никакой компрометации узлов Tor или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети, может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель , используя топологическую карту сети Tor , может вычислить обратный путь до любого пользователя за 20 минут.

Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями [К 5]. Однако, проверка этих методов, проведенная в Университете Вуллонгонга , показала, что они работают не во всех случаях []. И с помощью полученных данных о топографии сети был создан вирус , способный установить контроль над её уязвимыми узлами.

Это, по словам исследователей, позволяет им устанавливать свои ключи шифрования и таблицы инициализации криптографических алгоритмов , что сводит на нет эффективность двух слоев шифрования сети из трёх. Связь с инфицированными таким образом узлами достигается с помощью блокирования соединений ко всем остальным узлами методом локальной перегрузки сети и последующей рекурсии пакетов []. Но поскольку данный способ был испробован лишь в лабораторных условиях методом клонирования части сети , его практическая применимость в реальных условиях была аргументированно опровергнута официальными разработчиками Tor [].

Подобный механизм мог быть использован для организации DDoS-атак на пользователей сети Tor. При этом сам атакующий мог оставаться анонимным, также прикрываясь сетью []. Уязвимость, позволявшая осуществлять подобную атаку была закрыта в версии Tor , начиная с 0. В апреле года сеть Tor оказалась в числе сервисов, подверженных уязвимости Heartbleed []. В The Tor Project, Inc приняли решение о принудительном отключении этих узлов [] , что привело к существенному сокращению пропускной способности сети [].

По мнению Руны Сандвик [4] , Heartbleed стала самой серьёзной на тот момент технической проблемой в истории проекта Tor []. Эта методика использует уязвимость протокола криптовалюты , которая позволяет клиентам осуществлять свободный сбор статистики и выбор произвольных узлов. Поэтому атакующий, используя даже незначительное в общей массе количество случайных соединений, может собрать достаточно информации для последующего датамайнинга и различения участников сети.

После накопления определенного массива данных, применяя DoS-атаку на сеть Bitcoin, можно деанонимизировать не менее половины её пользователей. И как следствие, становится возможным выделение тех из них, которые не работают с клиентом, выходящим в сеть через Tor.

Опасность этой атаки заключается в том, что она работает, даже если соединения с Bitcoin зашифрованы, и её побочным эффектом является упрощение нечестного майнинга путём манипуляции цепочками блоков []. В Tor неоднократно обнаруживались программные ошибки , способные разрушить анонимность пользователя [] [] [] [] [] [] , и если одни из них достаточно оперативно устраняются [] , то другие могут существовать годами [].

Следует помнить, что один из узлов цепочки Tor вполне может оказаться уязвимым. На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя [] :.

Но в дальнейшем цензоры стали применять усовершенствованные методы сканирования сети для их поиска []. В июне года единственный интернет-провайдер Эфиопии Ethio Telecom [en] заблокировал Tor с помощью технологии Deep packet inspection []. В апреле года Национальное полицейское агентство Японии предложило местным интернет-провайдерам добровольно заблокировать сеть Tor [] , что вызвало резкую критику со стороны интернет-активистов и правозащитников [].

На м заседании Национального антитеррористического комитета директор ФСБ России Александр Бортников выступил с инициативой о необходимости разработки законопроекта, запрещающего использование сети Tor на территории Российской Федерации. Инициатива была поддержана Госдумой и отправлена на рассмотрение в законодательный орган []. В августе года корпорация IBM призвала компании всего мира отказаться от использования сети Tor и заблокировать её во всех корпоративных системах в связи с тем, что она подвергает их риску хакерских атак [].

В России с 1 ноября года VPN-сервисы и анонимайзеры обязаны блокировать доступ к запрещённому в России контенту. Под действие этого закона попадает и Tor [] [] [] []. В начале января года неизвестным хакерам удалось взломать два из семи серверов каталогов Tor [] , на одном из которых находились GIT и SVN репозитории проекта.

Также злоумышленниками был получен контроль над сервером накопления статистики metrics. Анализ атаки показал, что хакерам удалось настроить вход по SSH - ключам и использовать захваченные серверы для организации атаки на другие хосты. Но никаких следов внедрения вредоносного кода в исходные тексты Tor обнаружено не было.

Также не зафиксировано случаев доступа к ключам шифрования сети. Администрация проекта приняла решение вывести пораженные машины из сети и произвести полную переустановку программного обеспечения с обновлением идентификационных ключей. Пользователям было рекомендовано произвести обновление Tor до последней версии [] []. В начале сентября года на Tor было совершено сразу несколько крупных атак в Нидерландах, что вызвало серьёзную обеспокоенность его разработчиков [].

Как впоследствии выяснилось, за этими действиями стоял Иран []. Начиная с 10 августа года число пользователей сети Tor стало резко расти [32]. Но последующий анализ разработчиками Tor новых подключений выявил аномалии, не свойственные для типичной пользовательской активности.

На основании этого был сделан вывод, что причиной роста числа подключений является ботнет [] []. Причём его непрерывное расширение значительно повышает нагрузку на узлы сети , что ставит под угрозу стабильность её работы []. Пользователям было рекомендовано обновить программное обеспечение сети до новой версии, в которой применена технология, снижающая приоритет паразитного трафика [].

После принятия этой меры его доля стала плавно уменьшаться [] , а число пользователей со временем упало ниже отметки в 3 млн [32]. В октябре года были опубликованы документы АНБ [] , раскрывающие попытки спецслужбы взять сеть Tor под свой контроль []. В частности, для этих целей пытались использовались особые HTTP cookie , внедряемые через сервис контекстной рекламы Google AdSense [].

Кроме того, применялась программа отслеживания X-Keyscore [] , перехват трафика и эксплойты для браузера Firefox []. Однако, несмотря на все попытки и затрату значительных средств, ведомство признало невозможным создание действенного механизма по выявлению конечных пользователей Tor []. Определенную роль в этом также играет тот факт, что The Tor Project, Inc периодически получает от сочувствующих сотрудников АНБ анонимную информацию о найденных агентством программных ошибках , что позволяет разработчикам сети своевременно исправлять их [] При этом, в то время, как АНБ являющееся подразделением Министерства обороны США вкладывает средства во взлом Tor , само министерство постоянно наращивает финансирование The Tor Project, Inc, которое идёт в том числе на поиск и устранение уязвимостей сети [].

Тем же днём в сети появилось более новых узлов, которые объединяла общая в названии фраза LizardNSA []. Однако, согласно технической спецификации [93] Tor , новые узлы никогда не используются для передачи больших объёмов данных []. Руководство The Tor Project, Inc отключило вредоносные серверы [] и заявило, что действия по наводнению ими сети являлись типичной сивилловой атакой , а посему заявления об эксплуатации неизвестных уязвимостей являются блефом. В году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии [].

В году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor , через который неизвестный отправил ложное сообщение о теракте. В ноябре года за поддержку сети Tor был арестован гражданин Австрии []. В апреле года в России был арестован математик Дмитрий Богатов. Его обвинили в призывах к терроризму и организации массовых беспорядков в сообщениях, размещённых на форуме sysadmins. Единственной уликой против Богатова является то, что ему принадлежит IP-адрес , с которого было размещено сообщение.

Богатов поддерживал на своем компьютере выходной узел сети Tor, которым мог воспользоваться любой. По словам защиты Богатова, его невиновность подтверждается записями камер наблюдения, которые доказывают, что в момент публикации он возвращался домой из магазина []. Арест Богатова широко обозревался в российских СМИ и вызвал широкий интерес россиян к работе анонимайзера [ источник не указан дней ].

Представители The Tor Project, Inc в своем официальном комментарии [] заверили, что угроза является незначительной, так как пропускная способность испорченных узлов невелика и вероятность попадания на них очень мала. Также были представлены инструкции для пользователей, как исключить вредоносные ретрансляторы из числа возможных []. В марте года в App Store появилось поддельное приложение, выдающее себя за веб-браузер с поддержкой Tor.

Оно содержало в себе шпионский модуль и показывало установившему её пользователю назойливую рекламу. Через него под видом пакета Tor Browser распространялось вредоносное программное обеспечение и похищались пожертвования пользователей. Согласно информации, которую удалось добыть Вуазену, за созданием фальшивого сайта стоит группа хакеров из Китая []. Сразу же после этого появились сообщения о внедрении вредоносного JavaScript-кода на сайты, которые пользовались услугами данного хостинга [].

Анализ эксплоита [] , проведенный компанией Mozilla [] показал, что он использует уязвимость Firefox [] , устранённую 25 июня года, что делает подверженными ей только пользователей Windows с устаревшей версией браузера []. Таким образом, целью атаки была та же уязвимость в Tor Browser [] , с помощью которой стала возможна деанонимизация пользователей []. Пользователям Tor Browser было настоятельно рекомендовано немедленно обновить приложение [].

Один из ключевых разработчиков Tor Роджер Динглдайн [4] рекомендовал пользователям в целях своей безопасности всегда по умолчанию отключать JavaScript, а также отказаться от использования Windows и перейти на более надёжные системы, как TAILS и Whonix [].

Вскоре появилась информация, что за атакой стоит ФБР , которое намеренно оставило Freedom Hosting в рабочем состоянии, чтобы идентифицировать как можно большее число посетителей сайтов, располагавшихся на данном хостинге []. Затем он был отключён, что привело к недоступности ряда скрытых сервисов Tor [] , так как многие из них [] работали именно на платформе Freedom Hosting [].

Вредоносный скрипт получил название torsploit [] и с учётом версии о причастности ФБР был отнесен к программам отслеживания policeware из категории CIPAV [en] []. Но в дальнейшем они объявили свой вывод ошибочным [] []. Арестовано не менее 17 человек, среди которых 6 подданных Великобритании [] , два жителя ирландского Дублина [] и американский гражданин Блейк Бенталл [] , которого подозревают в создании новой версии ранее закрытого Silk Road.

Согласно официальному заявлению ФБР [] , федеральные агенты были внедрены в интернет-магазин под видом модераторов с самого открытия и поэтому ведомство смогло получить доступ к его серверу []. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации.

В результате Эгерстаду удалось заполучить пароли примерно к учётных записей , которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале [] [] []. Наиболее часто звучащими обвинениями в адрес сети Tor является возможность её широкого использования в преступных целях [] [] [] [] [] [] [] [].

В частности, она используется для управления ботнетами [] [] , программами-вымогателями [] и троянскими конями [] [] [] , отмывания денег [] [] , компьютерного терроризма [] , незаконного оборота наркотиков [] см. Silk Road , нелегального оборота оружием [en] [] [] , тиражирования вредоносного программного обеспечения [] , распространения нелегальной порнографии [] [] [] см.

Lolita City , организации хакерских атак и заказных убийств [] [] [] []. Кроме того, исследователи выяснили, что наибольшей популярностью у пользователей Tor пользуются ресурсы, позволяющие осуществлять куплю-продажу биткойнов []. В ответ разработчики Tor заявляют, что процент его криминального использования невелик [] и компьютерные преступники гораздо чаще предпочитают для противозаконной деятельности средства собственного изготовления [] , будь то взломанные прокси-серверы , ботнеты , шпионские или троянские программы.

Графический интерфейс пользователя для клиента Tor обеспечивают:. Для сохранения работоспособности Tor в условиях применения активных контрмер со стороны интернет-цензоров были разработаны так называемые подключаемые транспорты Pluggable Transports [] :. Материал из Википедии — свободной энциклопедии. Это стабильная версия , отпатрулированная 7 января У этого термина существуют и другие значения, см. Этот раздел слишком короткий.

Пожалуйста, улучшите и дополните его. Замечания о том, что нужно улучшить, могут быть на странице обсуждения статьи. Performance of Tor. GuideStar [en]. Дата обращения: 5 сентября Дата обращения: 23 сентября Tor Project Home Перевод страницы и архив перевода от 28 июля Дата обращения: 30 октября Tor Project Home. New Releases: Tor 0. New stable Tor releases: 0. Why is it called Tor? Tor Project Home Перевод страницы и архив перевода от 8 августа Tor: Луковый маршрутизатор второго поколения.

Black Duck Open Hub. Synopsys, Inc. Дата обращения: 29 марта What is a Tor Relay? Дата обращения: 20 октября Tor Project Home Перевод страницы и архив перевода от 27 июля Is there a backdoor in Tor? Дата обращения: 14 февраля Tor Project Home Перевод страницы и архив перевода от 21 октября Дата обращения: 24 октября Анонимизация трафика посредством Tor на OpenWrt Дата обращения: 16 сентября Дата обращения: 15 сентября MakeUseOf [en].

Дата обращения: 18 сентября Дата обращения: 13 сентября Makezine [en]. Instructables [en]. Частный Корреспондент. Дата обращения: 31 октября Global Voices Advocacy [en]. Дата обращения: 15 октября Das Erste. Human Rights Watch. Ars Technica. Freedom of the Press Foundation. The Guardian. Какой длины цепочки у Tor? И почему? Достаточно ли этой длины для анонимности? Tor Project Home Перевод страницы и архив перевода от 3 сентября Дата обращения: 7 сентября Protocol-level Hidden Server Discovery.

Дата обращения: 11 апреля HelpU Group Tyler Croy. Tor Project Home Перевод страницы и архив перевода от 15 сентября Дата обращения: 23 апреля Дата обращения: 12 сентября So what should I expect if I run an exit relay? Hilaire, Kelly Sherwood. The Tor Blog Перевод страницы и архив перевода от 3 сентября Tor 0. What are Entry Guards? The Tor Blog. Murdoch, George Kadianakis.

Pluggable Transports Roadmap. Дата обращения: 19 октября The Daily Telegraph. Kroll, Edward W. Mixcoin: Anonymity for Bitcoin with accountable mixes. Google Code. Дата обращения: 7 октября Дата обращения: 21 сентября Application of Steganography for Anonymity through the Internet. Как прозрачно анонимизировать через сеть Tor все соединения в Linux для отдельного пользователя системы?

Дата обращения: 8 сентября Sovereign Press. Why does my Tor executable appear to have a virus or spyware? OnionBalance documentation. Errata Security. Как заставить Tor работать через IP-адреса определенной страны? Дата обращения: 22 сентября Defec Tech. Что такое атаки пересечения и подтверждения? Vvhatever Needed. Attacking Tor with covert channel based on cell counting.

Кто такой глобальный наблюдатель?

Нравится Ваша м через тор браузер hydra этого

НАЙТИ В ТОР БРАУЗЕРЕ GYDRA