Иногда работодатели блокируют доступ на некоторые сайты своим работникам. Кроме этого в некоторых странах, типа Китая и Северной Кореи, блокировка сайтов осуществляется на уровне всей страны. В таких ситуациях недовольные пользователи, которые хотят попасть на любимый заблокированный сайт, используют различные методы обхода блокировки.

В первой части этой статьи я вам расскажу обо всех способах обойти блокировку сайта, а во второй, речь пойдет об одном интересном, на мой взгляд, способе открыть любой заблокированный сайт и сделать это быстро, без установки специальных программ и не используя Proxy и всякие анонимайзеры.

Как открыть любой заблокированный сайт?

  • Предисловие.
  • Популярные способы открыть заблокированный сайт.
  • Способ открыть любой заблокированный сайт без VPN, Tor и анонимайзеров.

Самым распространяемым способом являются . Онлайн анонимайзеры позволяют быстро и без установки дополнительных программ на компьютер получить доступ на заблокированный онлайн-ресурс.

Но такие сайты имеют и свои минусы. К примеру, если у вас в офисе заблокированы одноклассники или вконтакте, а вы зайдя на сайт анонимайзер введите свои данные, то в таком случае никто не может дать гарантию, что онлайн сервис не перехватит ваш логин и пароль, что как вы понимаете не есть хорошо. Подробно про то, как отлавливают пароли пользователей прокси серверов, мы писали в статье « ».

Ну, и не надо забывать, что порой и сами анонимайзеры попадают под санкции. Так, например, популярный анонимайзер хамелеон был недавно заблокирован в нашей стране роскомнадзором.

Еще существуют технология VPN, с помощью которой вы также можете обойти блокировку или попасть на сайт где вас заблокировали. Подробнее о том, что из себя представляет сеть VPN, вы можете узнать воспользовавшись поиском по сайту. А если вы уже знаете что такое ВПН, то рекомендую посмотреть сервисов.

И конечно же всеми известный Tor. Некоторые используют Tor для обхода блокировки сайтов и он конечно с этим прекрасно справляется, но я считаю, что ради доступа на заблокированный сайт как-то не очень серьезно. Луковичная маршрутизация больше подходит для обеспечения анонимности и , дипвеба. Хотя в последнее время есть много шума по поводу фактов деанонимизации пользователей Тор. Но не смотря на это при правильной настройке и правильном использовании Tor все же может обеспечить достаточно высокий уровень анонимности.

Обход блокировки сайта с помощью переводчика

Да, друзья, онлайн-переводчки сайтов могут не только переводить тексты, но еще и быть хорошим способом обойти блокировку сайтов. Вот несколько самых популярных онлайн ресурсов, которые могут решить проблему доступа на заблокированный сайт.

Работают они очень просто. Заходите на онлайн-переводчик. Вводите адрес необходимого сайта и выставляете язык перевода русский (если вам нужен русский на выходе). Нажимаете перевести и через несколько секунд загружается заблокированный сайт.

По сути онлайн-переводчики это такие же прокси, но с лучшим уровнем траста. Доверять свои пароли таким сайтам можно. Но опять-таки не всем, а только тем, о которых я расскажу в данной статье.

Имейте ввиду, в некоторых случаях заблокированные сайты могут отображаться не совсем корректно, но это никак не мешает полноценной работе с ними.

Онлайн-переводчики

Первый сайт о котором пойдет речь — это популярный переводчик от . Чтобы разобраться в его работе не надо докторской степени. Как я и говорил выше в левом окне вводим адрес сайта, в правом выбираем язык и жмем кнопку Перевести (Translate).

После чего загрузится сам сайт. Как вы видите спай-софт немного покоробило. Но все вполне читабельно, а те кто до этого праздновали день рождения любимого кота разницу вообще не заметят.

Следующий онлайн-переводчик от отечественного поисковика . Работает по тому же принципу. Заходим, вбиваем и получаем результат.

Последний сервис от Майкрософтовского поисковика . С ним все также как и в предыдущих случаях.

Теперь насчет того какой сервис лучше. Если причиной блокировки является сам сайт. Т.е. вас заблокировал, а точнее если вас забанил сайт, то здесь все сервисы одинаково хороши. Каждый из рассмотренных сайтов прекрасно справился с этим делом.

Яндекс переводчик показывает заблокированные сайты лучше всех, я имею ввиду визуальную часть сайта. Но некоторые заблокированные сайты на уровне роскомнадзора Яндекс отказывался отображать вообще. Лучше всего на мой взгляд с этим справился переводчик Bing, он смог открыть любой заблокированный сайт. Ну почти на любой. А великий Гугл по моим экспериментам оказался где-то посередине.

Ну вот вроде все. Если понравилась статья делитесь с друзьями и подписывайтесь на новости в социальных сетях. Кстати, я сегодня смотрел ваши оценки наших статей в вконтакте и фейсбуке. Спасибо всем кому не в лом поставить лайк. Это очень мотивирует на написание новый статей. Всем удачи, друзья!

Анонимный интернет: анонимайзеры, прокси сервера, Тор - программы и сервисы, обеспечивающие анонимное пребывание в Интернете

27.03.2015 / 22:28 | pomnibeslan

Анонимный интернет: анонимайзеры, proxy servera, Тор браузер (Сеть Tor)

В недалёком прошлом анонимный интерент являлся лишь уделом хакеров, специалистов IT, веб-программистов и прочей компьютерной братии. Рядовым пользователям сети в большей степени до этой темы совершенно не было дела. Но времена изменились: с ростом сетевых и программных технологий, увеличилось количество проблем и опасностей, подстерегающих обывателей во время «прогулок» онлайн. Умение «маскироваться» в сети приобрело статус разумной необходимости.

Что скрывается под понятием анонимный интернет

Попросту говоря, это умение быть «невидимым» в сети для других пользователей, веб-сайтов, онлайн-сервисов и, самое главное, злоумышленников.

Обеспечение анонимности в интернете, включает в себя следующие задачи:

  • скрытие IP-адреса узла (подмена его на другой адрес);
  • предотвращение отслеживания/мониторинга траффика;
  • ограничение доступа к тех.данным ПК (ОС, браузеры, апплеты и приложения);
  • защита/шифрование сетевых соединений пользователя.

Чем полезен анонимный интернет

Мотиваций путешествовать в сети «инкогнито» достаточно много. Вот только некоторые из них:

  • повышение уровня безопасности (например, многие виды хакерских атак бессильны, если IP-адрес пользователя неизвестен);
  • получение доступа к заблокированным ресурсам — сайтам, форумам, соцсетям, сервисам (когда блокировка осуществляется по конкретной IP-сети/IP-адресу или географической локации сетевого узла);
  • сохранение конфиденциальности личной информации, поведения на сайтах и т.д.

Рассмотрим основные средства «маскировки» в сети — простые и более сложные.

Сайты-анонимайзеры

Специализированные веб-ресурсы, выполняющие роль посредника (третей стороны) между пользователем и сервером с целью скрытия IP-адреса. Весьма просты в использовании: не требуют инсталляции в ОС дополнительных приложений, создания настроек и пр.

Алгоритм их действия выглядит так:

  1. Пользователь открывает в браузере сайт-анонимайзер.
  2. В адресной строке на странице ресурса вводит полное доменное имя сайта, на котором хочет побывать инкогнито или к которому хочет получить доступ (например: namesites.com).
  3. Нажимает «Enter» и тут же оказывается там, где ему и нужно быть — в Одноклассниках, Вконтакте, на форуме, видеохостинге и т.д. При этом в браузере отображается не истинный адрес открытой страницы, а перенаправляющая ссылка анонимайзера (иногда она имеет зашифрованный вид — после «http//» следует комбинация символов и букв).

Все заботы по маскировке IP на себя берёт сайт-анонимайзер. Всё что требуется от посетителя, это ввести данные — адрес сайта. И всё. Срипт на сервере отправляет запросы от своего имени и соответственно под своим IP-адресом. Например: если пользователь живёт в России, а сервер анонимайзера находится в Германии, то и система сайта будет расценивать посетителя как жителя этой страны. Таким образом, истинные данные узла скрываются, снимается блокировка и ограничение по географическому положению (запреты на просмотр видеоконтента, скачивания триал-ключей для ПО и др.)

Количество сервисов-онлайн, скрывающих IP, день ото дня неуёмно растёт. Найти безопасный и эффективный ресурс среди всего этого обилия — задача не из простых. В особенности для новичков, постигающих первые азы сети.

На что нужно обращать внимание в первую очередь при выборе сайта-анонимайзера:

  1. Поинтересоваться репутацией сервиса (можно ли ему доверять или нет): ознакомиться с отзывами других пользователей на специализированных форумах, прочитать информацию о его разработчиках, узнать не занесён ли сайт в списки «чёрных» анонимайзеров. Если веб-ресурс 2-3 года стабильно поставляет анонимный интернет своим посетителям, то им можно смело пользоваться. Новоиспечённые «творения» от неизвестных создателей лучше обходить стороной. Некоторые из них являются фишинговыми — воруют пароли и логины пользователей (заносят их в свою базу данных в момент авторизации). Установлено, что при помощи поддельного анонимайзера, хакеры за короткий период времени могут похищать до 2-3 тыс. аккаунтов с различных сайтов.
  2. Просмотреть или установить опытным путём технические характеристики ресурса — скорость интернет-соединения, время загрузки страниц. Если их параметры малы, имеет смысл обратить внимание на другой анонимайзер. Томительно ожидать возле монитора 2-3 минуты загрузку нужной страницы, нынче, непомерная роскошь.
  3. Оценить удобства интерфейса. Если вам, например, нужен сайт-анонимайзер исключительно для посещения соцсети «Вконтакте», имеет смысл воспользоваться специализированным решением, на странице которого есть готовая кнопка «перейти Вконтакте». Так удобней и быстрей — не нужно обременять себя каждый раз набором адреса.

Недостатки сайтов-анонимайзеров

Наряду с доступностью и отсутствием каких-либо требований касательно навыков пользователя, анонимайзеры имеют характерные изъяны в плане пользовательского комфорта и безопасности. К числу наиболее критичных можно отнести следующие:

  1. Слабая поддержка (или отсутствие таковой) работы интерактивных элементов на веб-страницах, созданных на JavaScript, а также программных платформах Flash и Java. Другими словами говоря, онлайн-игры, вычислительные сервисы, аудио- и видеохостинги, открытые посредством сайта-анонимайзера, могут работать не корректно.
  2. Относительная приватность личной информации. Как правило, данные сервисы-онлайн скрывают только IP пользователя, а информация о браузере, ОС и техданных ПК остаётся доступной.
  3. Для того чтобы анонимно попасть на сайт, необходимо каждый раз запускать анонимайзер, вводить адрес. Это доставляет определённые неудобства.

Proxy server

Proxy-server (прокси-сервер) — специальная служба-посредник, выполняющая запросы пользователя от своего имени к другим веб-серверам. При отправке пользователем запросов через proxy-server, интернет-ресурсы «не видят» истинных данных о его ПК — IP-адреса (в т.ч. и географического расположения), версии браузера, операционной системы.

Proxy-server превосходит сайт-анонимайзер по уровню обеспечения анонимности в сети, пользовательским удобствам и техническим возможностям. При всём том, что оба этих инструмента базируются практически на одной и той же технологии, за исключением некоторых нюансов и сетевых механизмов.

Бесплатные прокси медленные и на них сложно комфортно работать в интернете, зачастую они быстро перестают работать. Мы используем высокоскоростные прокси по 25 рублей. Эту сумму можно уменьшить еще на 5% при введении во время оплаты кода SmDz1NlozX (код дополнительной скидки). Также же есть сервис проверки своей анонимности после подключения.

Основные функции proxy server"a (кроме скрытия личной информации):

  1. Обход запретов и ограничений на доступ к сайтам, в случае блокировки по определённой IP-сети, географической локации или действия фильтров-цензоров провайдера.
  2. Защита/контроль компьютеров локальной сети от запросов из Интернета. ПК обмениваются с веб-серверами данными исключительно через прокси, и, соответственно, остаются невидимыми.
  3. Установка квот на трафик, настройка полосы пропускания, внедрение фильтров на контент на канале от внутренней (локальной) сети к внешней.
  4. Кэширование/сжатие данных полученных из Интернета. В случае многократных обращений пользователей к конкретной веб-странице, прокси сервер сохраняет её в сжатом, более компактном виде на своём диске. А затем при последующих запросах выдаёт её кэшированную копию. Таким образом, экономится интернет-трафик клиента, ускоряется процесс получения необходимой информации.

Гибридная анонимная сеть — Тор

Тор (сокращённая аббревиатура The Onion Router) — огромная система прокси-серверов, предназначенная для создания анонимных сетевых соединений, защищённых от прослушивания и перехвата. Пользование данным сервисом осуществляется посредством бесплатного браузера Tor Browser Bundle (доступен на оф.сайте системы).

Возможности анонимной сети Тор

  • предоставление доступа к заблокированным сайтам;
  • сокрытие информации о посещённых веб-ресурсах (истории посещений);
  • защита от санкций провайдера, аналитических служб, шпионских модулей (снифферов), скриптов, собирающих данные о посетителях;
  • надёжное шифрование передаваемых данных;
  • маскировка реальной географической локации узла клиента (страна/город).

Принцип действия сети Тор

Пользователь запускает на своём ПК Тор браузер (клиентскую программу системы). Который, в свою очередь, через интернет-соединение подключается к прокси-серверам системы. Пакеты данных от клиента к веб-серверу и обратно передаются внутри системы по принципу «луковой» маршрутизации.

Браузер Тор загружает с главного сервера сети список рабочих прокси-серверов — промежуточных узлов (так называемых «нодов»). Методом случайной генерации выбирает несколько нодов (как минимум, три). А затем прокладывает через них сетевой «тоннель» — канал-цепочку:

клиент —> нод 1 —> нод2 —> нод 3 —> веб-сервер (или другой клиент).

В данной схеме: браузер Тор — вход в «тоннель», нод 3 (или последний proxy-server в цепи) — выход из «тоннеля». Каждому промежуточному ноду известны только соседние участники сети, т.е. их адреса. Другими словами, внутренние ноды «не знают» ни клиента, ни адресата.

Систему прозвали «луковичной» из-за использования метода многослойной шифровки. Данные, отправляемые клиентом, подвергаются многократному кодированию. По ходу их пересылки через «тоннель», каждый промежуточный узел (нод) снимает исключительно свой «слой» шифровки (как бы отщепляет кожуру от луковицы, внутри которой хранится информация). После чего отправляет пакет данных к следующему ноду. В итоге: на конечном сервере цепочки снимается последний «слой» — расшифрованные данные пересылаются адресату.

Цепочка соединения и шифры через заданный временной интервал (в среднем, через 10 мин) постоянно меняются. Ноды — используемые сервера-посредники — локализованы по всему земному шару. Поэтому взломать Tor, отследить соединения его сетевого «тоннеля» практически невозможно.

Уязвимости сети Тор и способы их устранения

Несмотря на использование мощного алгоритма шифрования данных, динамической смены IP и участников цепи, многоуровневой маршрутаризации, Тор нельзя однозначно назвать сетью со стопроцентной анонимностью. К сожалению, и она имеет бреши и слабые места. К наиболее опасным относятся следующие:

Открытый выводной узел.

Фактически, последний нод цепочки после заключительного этапа расшифрования данных, перед отправкой адресату, может их беспрепятственно перехватывать, просматривать и совершать над ними любые программные модификации. Снизить риск утечки данных, а также частично устранить данную уязвимость можно лишь при помощи дополнительного шифрования информации на стороне клиента, непосредственно до пересылки адресату через сеть.

Неустойчивость к механизмам блокирования.

Львиная доля узлов системы Tor пребывает в открытом доступе. Владельцы веб-ресурсов, сетевые операторы, желающие оградить себя от анонимных пользователей, собирают IP-адреса нодов, а затем заносят их в блокирующие фильтры. Вследствие чего, клиент сети не может «обойти» запрет на доступ к ресурсу. Преодолеть подобную радикальную фильтрацию можно путём использования, так называемых, — особых прокси-серверов системы, чьи адреса засекречены от пабликов-онлайн.

Отсутствие контроля (частичное или полное) Тор над сетевыми соединениями сторонних приложений.

Tor Browser является модифицированной версией браузера Firefox (в его основе лежит код FF, оболочка и интефейс). В связи с этой особенностью, некоторые скрипты и плагины клиентского приложения игнорируют настройки прокси и выполняют сетевые запросы «напрямую», открывая реальный IP клиента. Для обеспечения полной анонимности их необходимо отключать.

Бездействие Тор в случае некорректного использования.

Игнорирование подготовительных настроек браузера Tor может привести к снижению эффективности его защиты, или вовсе — её отсутствию в процессе анонимного интернета. Поэтому, после запуска приложения в обязательном порядке необходимо проверить его действенность: закрыт ли реальный IP, данные ПК? как часто меняется IP, конфигурация сетевого «тоннеля»?

Подводя итоги обзора способов скрытия личных данных пользователя в Интернете, стоит отметить, что идеального решения, отвечающего абсолютной конфиденциальности среди них нет. Однако применение средств и методов сетевой анонимизации, в том или ином виде, значительно повышает уровень информационной безопасности онлайн. И более того — сводит попытки злоумышленников атаковать ПК на «нет», снимает всевозможные ограничения на доступ к веб-ресурсам.

В последнее время интерес к анонимной сети постоянно растёт. И этому есть немало причин..

«Демократические реформы» в мире идут полным ходом. Правительства практически всех стран теперь искренне считают себя вправе решать, куда ходить своим гражданам, что смотреть и что читать. Пачки законов, «из самых лучших побуждений» штампуемые думами, радами и парламентами, всё резче определяют границы резерваций, в рамках которых теперь только и возможно существование пользователей в глобальной Сети.

«Ты туда не ходи - сюда ходи. А то снег башка попадёт - совсем мёртвый будешь» ©«Джентльмены удачи».

Ещё одним напрягающим моментом становятся не прекращающиеся разоблачения Эдварда Сноудена, из которых ясно, что тотальная слежка спецслужб за всеми и каждым приобрела уже поистине всемирный размах. Разумеется, подавляющему числу людей нечего скрывать, но крайне неприятно осознавать, что ты находишься под постоянным колпаком спецуры, каждый твой шаг отслеживается и фиксируется, и кто-то регулярно пытается поковыряться своими шкодливыми ручонками в твоём «грязном белье». И абсолютно наплевать, с какой целью он это делает, благие или нет у него намерения.

Зачем он нужен, этот Tor?

Всё больше людей пытаются сохранить неприкосновенность своей частой жизни от длинного носа спецслужб. Всё больше людей пытаются избавиться от «отеческой заботы» чиновников от государства и хотят реализовать своё конституционное право самостоятельно решать, куда ходить, что выбирать, куда смотреть и что делать.

И тут на помощь им приходит анонимная сеть Tor. Поскольку она может обеспечить отдельно взятому индивидууму значительное ослабление навязчивого внимания, попутно снимая почти все ограничения на перемещения по Всемирной Паутине. Tor скроет вашу личность в Сети, скроет всё то, что вы делали в Интернете и куда ходили.

Кроме того, сеть Tor имеет и ещё один небольшой практический бонус. Она достаточно часто позволяет обойти такую досадную вещь, как бан по IP на различных сайтах. Мелочь, а приятно.

Что такое Tor, и как оно работает

Итак, что же такое анонимная сеть Tor. Tor - это аббревиатура The Onion Router (не знающим буржуйского, но любопытным - смотреть перевод в ). Если кого-то интересуют нудные технические подробности, пусть топает на страницу Tor-а в Википедии и разбирается. Хочется чуток попроще - на такую же страницу на Луркоморье. Я же попытаюсь наскоро объяснить «на пальцах».

Хоть эта сеть и функционирует на базе обычного интернета, но в ней все данные не идут напрямую от тебя к серверу и обратно, как в «большой» сети, а всё прогоняется через длинную цепочку специальных серверов и многократно шифруется на каждом этапе. В результате конечный получатель, то есть ты, для сайтов становится полностью анонимен - вместо твоего реального адреса высвечивается абсолютно левый IP, не имеющий к тебе никакого отношения. Все твои перемещения становится невозможно отследить, как и то, что ты делал. И перехват твоего трафика тоже становится совершенно бесполезным.

Это в теории. На практике иногда не всё так радужно. Но обо всех возможных проблемах поговорим чуть позже. Тебе ведь уже надоело длинное и занудное вступление, правда? Не терпится поскорее поставить и попробовать это чудо? Ну что ж, поехали!

Начнём использовать Tor?

Tor - достаточно сложное в плане установки и настройки приспособление. И во времена не столь стародавние подключение к ней обычного «чайника» становилось задачей отнюдь не тривиальной. Однако сегодня всё гораздо проще. Умные и добрые люди взяли все необходимые модули, собрали их в согласованную кучку, настроили всё как надо и запихали это в единый пакет. Пакет этот называется . И после скачивания вся возня с ним сводится к обычной распаковке и последующему топтанию кнопки «Хочу Tor!». И Tor появляется.

Разумеется, компьютерные гики и те, кому нечем заняться либо хочется потешить своё ЧСВ, как и прежде могут скачать все нужные модули по отдельности и грызть многостраничную техническую «камасутру», пытаясь связать всё это в единое целое, и хоть как-то настроить и запустить полученную конструкцию. Пожелаем им удачи, а сами займёмся более благодарным делом.

Советую на этой вкладке обратить внимание на ссылку «Проверка интернет-настроек Tor ». Щелчок по ней поможет тебе окончательно убедиться, что ты на самом деле теперь в анонимной сети. Кстати, там же есть и линк на краткое руководство.

Итак, ты теперь невидим. Однако, пока у тебя голова окончательно не закружилась от анонимности и мнимой безнаказанности, поспешу слегка испортить тебе настроение. Просто так, исключительно из личной вредности.

Я просто обязан рассказать тебе о некоторых «подводных камнях» сети Tor, чтобы в поисках приключений на свои «нижние полушария» ты не ушиб их об эти камни.

Немногоо безопасности в Tor

Итак, от чего Tor не сможет защитить. Tor не сможет защитить человека от собственной глупости. Если у человека в шейном наросте вместо мозгов одни опилки, либо он целенаправленно ищет себе проблемы, то эти проблемы он найдёт обязательно. И никакой Tor тут не поможет. Учись пользоваться мозгом и соблюдать элементарную осторожность. Ещё Tor не сможет защитить тебя от болтливых программ на твоём компьютере. Любой плагин или дополнение в браузере может в один момент всю твою анонимность «помножить на ноль». Да и сам браузер...

Именно поэтому в рассматриваемом нами пакете и используется специально допиленная версия Огнелиса. Кстати, о том, что и сама Windows представляет из себя один громадный троян и спайварь, кому-то ещё напоминать надо? (Линуксоиды тут могут вздохнуть свободно - их подобные детские проблемы «форточек» не волнуют ни разу ). Ещё Tor не сможет защитить тебя от вирусов и хакеров. Ну не предназначен он для этого! Заведи себе нормальный антивирус и фаервол, правильно настрой их и научись пользоваться - и спи себе спокойно.

Основные проблемы анонимной сети Tor

Ладно, заканчиваю лирическое отступление и перехожу непосредственно к проблемам самой сети Tor. Первое, что бросается в глаза - это скорость. Скорость загрузки страниц. Хотя слова «скорость» и «бросается» здесь явно неуместны. Страницы загружается намного медленнее, чем обычно. Это плата за анонимность. Запрошенная тобой страница перед тем, как попасть к тебе в браузер, долгое время болтается между серверами по всему миру. Следует, однако, признать, что ситуация сейчас много лучше, чем пару-тройку лет назад, и с такой скорость вполне уже можно жить. Если чуть привыкнуть. Не смотря ни на что, сеть развивается и крепнет.

Спецслужбы

Ещё одной - и, пожалуй, главной - проблемой сети Tor являются спецслужбы. Они никак не могут смириться с тем, что толпы юзеров свободно и бесконтрольно бродят по сети без их «всевидящего ока». И постоянно предпринимают всевозможные попытки изменить ситуацию. Попытки самые разные, вплоть до откровенно криминальных. До вирусных, хакерских атак и взломов, целенаправленного заражения софта и серверов троянами. Хоть и нечасто, но иногда их усилия заканчиваются успешно для них, И из «луковой» сети выпадают целые сегменты, а к кому-то из самых несчастливых (или самых глупых, либо самых наглых) выезжает «пативэн». Но ты ведь не собираешься заниматься в Tor-е чем-то криминальным, правда? Это всё к тому, чтобы ты не расслаблялся слишком уж откровенно и постоянно помнил, что Tor - не панацея, и любая анонимность относительна. А если уж решил играть в азартные игры с государством, то вопрос твоей поимки - лишь вопрос времени.

Чиновники

Кроме спецслужб, представляющих интересы государств, часто проблему для анонимной сети Tor представляют и чиновники от государства. Желание «держать и не пущать» в людях, дорвавшихся до власти, неистребимо. Изредка по отношению к некоторым вещам это желание вполне оправдано и справедливо, однако чаще всего - нет. И толика свободы, даруемая Tor-ом, действует на них как красная тряпка. В некоторых странах сеть Tor уже запрещена. Законодательно. Была такая попытка и в России. Пока лишь в варианте проекта. Станет ли этот проект законом и когда, мне неизвестно. На данный момент сеть Tor в России работает без ограничений. Запретят - найдётся вместо неё что-то ещё. Не буду тут выкладывать дословно народную мудрость на этот счёт, а скажу чуток помягче и обтекаемее: «На каждое действие найдётся своё противодействие».

Хакеры

Ещё одной напастью для Tor-а бывают хакеры. Некоторые из них идейные. а некоторые просто обкуренные до*** (пардон за непарламентское выражение). Периодически, чаще всего во время весеннего или осеннего обострения они устраивают «крестовые походы», пытаясь «очистить мир от скверны». При этом мнение самого мира их абсолютно не волнует. Им кажется, что они вправе решать за всех. Не так давно устраивался «поход» против, скажем так, нетрадиционного порно, в сети Tor. Дело в данном случае вполне богоугодное. Однако, вместе с порно была выпилена и куча абсолютно белых сайтов. Просто так, мимоходом. Да и кто сказал, что в следующий раз они ограничатся только этим? Так что знай, если твой любимый «луковый» сайт вдруг перестал открываться, то вполне возможно, что это действия одного из этих с воспалёнными мозгами.

Заражённые файлы

К хакерам вплотную примыкает проблема с заражёнными файлами самого Tor Browser-а. И здесь частенько проглядывают уши различных спецслужб, пытающихся вместо анонимной сети подсадить тебе своего трояна. Например, в App Store до сих пор предлагают скачать заражённый Tor Browser. Причём, администрация App Store извещалась об этом неоднократно ещё осенью. Однако, троян по-прежнему всё ещё там. Странная ситуация и странная медлительность. Правда, вся странность мигом пропадает, когда вспоминаешь, что нежная и трепетная дружба между корпорацией Apple и АНБ США крепнет день ото дня. Так что качай файлы самого Tor-а исключительно с официального сайта, либо - наш движок, фактически, тоже выдаст тебе файл напрямую с официального сайта.

Мелкие недостатки Tor

С обзором более-менее серьёзных проблем сети Tor покончено. Перейдём к мелким неприятностям. Про периодически пропадающие сайты я уже говорил. Теперь о русских сайтах в этой анонимной сети. Их мало. Но они уже есть, и их становится всё больше. И даже на многих иноговорящих форумах появляются разделы для русских. Так что где побродить и с кем там пообщаться ты найдёшь. Однако, основным языком в сети Tor пока ещё остаётся английский, и всё самое вкусное в этой сети на буржуйском. Хотя к твоим услугам всегда всевозможные словари и .

Далее. Следует помнить, что сеть Tor принципиально никем не модерируется и никем не контролируется. Иногда кое-какой контроль встречается на отдельных сайтах, когда их владельцы устанавливают правила для своих посетителей. Но не более. Поэтому ты вполне можешь наткнуться на вещи, которые тебя шокируют. Будь к этому готов. Также в этой сети встречаются различные отморозки, откровенные шизоиды, маньяки и прочие уроды. Их полно и в «большом» инете, но в анонимной сети они чувствуют себя комфортнее и особо не стесняются. Их процент гораздо меньше, чем об этом нам пытаются вещать чиновники от власти, но они есть. И если у тебя имеются несовершеннолетние дети, я рекомендую оградить их от Tor-а.

И вообще, я настоятельно требую оградить Интернет от детей! Интернету это пойдёт только на пользу. Он от этого станет гораздо безопаснее.

Ну вот, в общем-то все страшилки рассказал. Напомню лишь про вирусы, от которых Tor тебя не защитит - предохраняйся сам. Ну и про анонимность ещё раз - стопроцентной она никогда не бывает, чаще используй своё серое вещество.

А на десерт небольшой список «луковых» сайтов, так сказать, для разгона.

Вкусности и бонусы - маленький список «луковых» сайтов

Кстати, если ты ещё не понял, то в Tor Browser можно открывать как обычные сайты «большого» Интернета, обходя некоторые неудобства, так и особые сайты анонимной «луковой» сети. Эти сайты находятся в специальной псевдодоменной зоне .onion (внимательно смотри на адрес). Из обычного инета они не открываются. Вообще. Только из запущенного и подключенного к сети Tor Browser-а.

  • Tor Wiki (http://torwikignoueupfm.onion/) - Каталог Tor-ссылок.
  • The Hidden Wiki (http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) - первый сайт, куда должен заглянуть каждый новый юзер сети Tor. Содержит ссылки почти на все ресурсы «луковой» сети. Часто недоступен из-за огромного наплыва посетителей.
  • The Uncensored Hidden Wiki (http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - зеркало The Hidden Wiki. Модерация минимальна.
  • TORDIR (http://dppmfxaacucguzpc.onion/) - большой каталог «луковых» сайтов.
  • Tor Search (http://kbhpodhnfxl3clb4.onion/), Torgle (http://zw3crggtadila2sg.onion/torgle), TORCH (http://xmh57jrzrnw6insl.onion/) и The Abyss (http://nstmo7lvh4l32epo.onion/) - поисковики по сети Tor, хоть один из них, да работает.
  • Флибуста (http://flibustahezeous3.onion/) - зеркало знаменитой библиотеки в «луковой» сети (язык RU).
  • OnionNet (http://onionnetrtpkrc4f.onion/) - IRC сеть. Основной язык общения - английский. Разные каналы для обсуждения, вплоть до нелегала. Дополнительные сервера: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e (http://da36c4h6gxbckn32.onion/) - социальная сеть. клубы по интересам, блоги, форум.
  • RAMP (http://ramp2bombkadwvgz.onion/) - крупнейшая на сегодня торговая площадка в русскоязычном сегменте сети Tor. В последнее время очень много нареканий на действия администрации и участившиеся случаи кидалова. (Так что не щёлкай клювом и держи глаза и уши открытыми) При этом самый большой выбор во всей сети. И самые высокие цены.
  • RUForum (http://ruforumqewhlrqvi.onion/) - русскоязычный форум с общением и продажей всего, чего нельзя. С недавнего времени закрыт для посторонних. Регистрация платная - 10$.
  • Amberoad (http://amberoadychffmyw.onion/) - одна из крупнейших площадок теневой торговли.
  • Assassination Market (http://assmkedzgorodn7o.onion/) - тотализатор на угадывании даты смерти всяких нехороших людей. Любой желающий может внести человека в список или повысить ставку по уже существующим позициям. В данный момент лидируют Барак Обама и Бен Бернанке.
  • Hack IT (http://tuwrg72tjmay47uv.onion/) - живой сервис по найму хакеров.
  • WikiLeaks (http://zbnnr7qzaxlk5tms.onion/) - надеюсь, не надо объяснять, что это такое? Зеркало в «луковой» сети (ENG).
  • Онион-Портал (http://ximqy45aat273ha5.onion/) - гид по «луковой» сети (RU).
  • http://k4bmdpobhqdguh2y.onion/ - блог о новых скрытых сервисах сети (ENG).
  • Лукочан (http://562tqunvqdece76h.onion/Lukochan/) - крупная борда (ENG, RU).
  • Silk Road (http://silkroadvb5piz3r.onion) - ещё одна крупная анонимная торговая площадка (ENG).
  • Keys open doors (http://wdnqg3ehh3hvalpe.onion/) - сайт о взломе игровых консолей и всевозможных гаджетов (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - ресурс о взломе социальных сетей и т.п. (ENG).

Всяческие политико-революционно-партизанские ресурсы здесь не привожу намеренно. Кому надо, сам найдёт.

Как вы уже, наверное, знаете, у нас в России ввели интернет-цензуру. Теперь любой неугодный сайт может попасть в черный список, и провайдеры будут обязаны заблокировать доступ к нему. Так что нет гарантий, что в один прекрасный момент не заблокируют ваши любимые сайты. Судя по опыту других стран, в зоне риска оказались в первую очередь социальные сети и блогосервисы, такие как ЖЖ и твиттер.

Что в этом случае делать? Самый простой ответ, который приходит в голову — использовать прокси-серверы. Для не технарей скажу, что это такой сервер, который перенаправляет через себя все запросы пользователя к сайту и отдает пользователю данные с заблокированного сайта.

Например, вы хотите открыть заблокированный сайт. Вы посылаете запрос по некоторому IP-адресу, по которому находится сервер заблокированного сайта, а так как этот сайт оказался в черном списке, то провайдер не передает запрос на этот сервер, в итоге заблокированный сервер вам тоже не отвечает и открыть его страницы вы не можете.

Тогда вы поступаете по-другому. Вы находите некоторый прокси-сервер, и просите его открыть заблокированный сайт. В этом случае с точки зрения провайдера, вы общаетесь только с этим прокси-сервером, а уже этот сервер (который находится за границей) обменивается данными с заблокированным сайтом и передает его данные вам.

Но такой способ очень не безопасный. Во-первых, никто не мешает Большому Брату периодически блокировать известные прокси-серверы, тогда вы с ними тоже не сможете общаться. Во-вторых, передавая через прокси-сервер конфиденциальные данные, вы надеетесь только на честность владельца этого прокси-сервера. Ведь, если у вас окажется заблокированным сайт с почтой, то вам придется передавать пароль от почтового ящика сначала прокси-серверу, а уже потом он его перенаправит почтовому серверу. Никто не гарантирует, что владелец прокси-сервера не сохранит этот пароль для собственных нужд.

Что такое Tor

Вариант с прокси-сервером пока отложим на крайний случай и рассмотрим другие альтернативы. Один из вариантов — использовать программу Tor . Суть ее состоит в том, что в качестве прокси-серверов используется не один сервер, который легко заблокировать, а множество серверов. В качестве серверов часто выступают компьютеры других пользователей сети Tor. При этом каждый передаваемый пакет проходит не просто через один прокси-сервер, а через несколько серверов, выбранных случайным образом. Таким образом добиваются анонимности передачи данных, так как отследить всю цепочку, которую прошел пакет от сервера к серверу очень трудно (скажем аккуратно). Tor в первую очередь позиционируется как анонимайзер, когда серверу не передается ваш реальный IP-адрес, но он же может позволить обойти и цензуру.

Как быть с безопасностью паролей? Все данные, передаваемые через Tor от сервера к серверу шифруются. Благодаря этому вы не знаете кто и какие данные передает через ваш компьютер. Правда, здесь есть одно «но». Дело в том, что последний узел, через который проходит трафик, и который общается непосредственно с сервером сайта, работает уже с расшифрованными данными, поэтому в принципе возможен перехват трафика на этом последнем узле. Однако, этот последний узел не знает для какого клиента он в данный момент перенаправляет трафик, кроме того, вы можете периодически менять цепочку, по которой передаются пакеты от вас к серверу сайта. Но надо помнить, что с точки зрения безопасности Tor все же не является панацеей.

Если вам жалко своего интернет-канала, то вы можете и не включать Tor-сервер, а пользоваться только Tor-клиентом, который будет перенаправлять трафик от вашего компьютера к конечному серверу сайта через цепь промежуточных серверов.

Так как теперь трафик до вас идет не через хорошие сервера с широкими каналами, а через пользователей, которые, в принципе, могут сидеть даже с модемами, то скорость работы через Tor как правило заметно ниже, но за безопасность приходится чем-то жертвовать.

Работа с Tor

С точки зрения пользователя Tor работает как локальный прокси-сервер, то есть прокси-сервер, который установлен не у какого-то доброго дяди, а прямо у вас на компьютере.

Работа с Tor является очень простой, программы клиента и сервера может работать под разными операционными системами, даже есть версия под Android. Но в данном посте речь пойдет про Tor Browser — сборке браузера на основе Firefox с предустановленными Tor-прокси-сервером и некоторыми расширениями. Благодаря этому вам не надо каждый раз лезть в настройки и включать Tor, когда нужна анонимность, или отключать его, когда вам нечего скрывать, но нужна большая скорость передачи данных. В программе есть поддержка русского языка (правда, иногда попадаются не переведенные фразы), поэтому далее я буду использовать русскоязычные названия настроек.

Скачиваемый архив содержит в себе три программы: собственно, сам Tor, Vidalia — программу для визуальной настройки Tor и браузер Tor Browser.

Как только вы запускаете исполняемый файл, сразу запускается программа Vidalia, она подключает вас к сети Tor (если все пройдет удачно, в трее появится зеленая луковица) , затем откроется Tor Browser и вы увидите примерно следующее окно:

По умолчанию в Tor Browser установлены расширения HTTPS-Everywhere для использования протокола HTTPS по умолчанию везде, где только можно, NoScript для отключения скриптов на сайтах и Torbutton для быстрого доступа к настройкам Tor.

Обратите внимание на показанный в окне IP-адрес. Это не ваш реальный IP, а по сути IP последнего узла в цепочке передаваемых данных. То есть для сайтов вы будете видны именно под этим IP-адресом. Этот IP-адрес вы можете легко сменить с помощью расширения Torbutton (нужно выбрать пункт меню New Identity):

Того же самого эффекта можно добиться через окно программы Vidalia, нажав кнопку «Сменить личность». При смене личности меняется вся цепочка, по которой передаются данные.

Проверить, что вы видны именно под этим IP-адресом вы можете, например, на сайте http://2ip.ru/ . Вот пример скриншота с информацией обо мне с этого сайта при заходе через Tor:

Жаль, правда, что в качестве браузера Tor Browser использует устаревшую версию Firefox — Firefox 10 (на момент написания этих строк последняя версия Firefox — 13.0.1).

В принципе, сразу после установки Tor Browser вы можете им пользоваться и не думать о настройках, но лучше туда заглянуть и хотя бы переключить себя в один из режимов ретранслятора, тогда вы не только будете пользоваться сетью Tor, но также будете помогать другим пользователям, пропуская через себя чужой трафик. Для доступа к этим настройкам в окне панели управления Vidalia нужно нажать кнопку «Ретранслятор».

В окне настроек на вкладке «Обмен» есть переключатель. Если он установлен в состоянии «работать только как клиент», то вы эгоистично будете пользоваться сетью, не помогая ей самолично. Если переключатель находится в режиме «Ретранслировать трафик внутри сети Tor (не выходной ретранслятор)», то ваш компьютер будет использоваться, как промежуточное звено при обмене зашифрованным трафиком. Если переключатель находится в положении «Ретранслировать трафик сети Tor (выходной ретранслятор)», то ваш компьютер будет использоваться непосредственно для обмена трафиком с сервером сайтов. Это уже более опасно для вас, так как именно ваш IP-адрес будет регистрироваться на различных сайтах. Были случаи, когда немецкие власти пытались судить владельцев таких конечных ретрансляторов, но, насколько я знаю, ничего доказать им так и не удалось.

Если вы готовы стать выходным ретранслятором, то в этом же окне вам станет доступна вкладка «Правила выхода», где вы можете выбрать к каким сетевым сервисам смогут подключаться пользователи через вас (по умолчанию все галки сняты):

Есть еще четвертый режим, который называется «Помочь заблокированным пользователям получить доступ к сети Tor». Этот режим используется в том случае, если вы хотите помочь жителям тех стран, где власти пытаются блокировать Tor. К таким странам относится, например, Китай. На самом деле «блокируют Tor» — это громко сказано, там блокируют известные публичные Tor-сервера, а так как всех пользователей, которые могут выступать в качестве сервера, заблокировать невозможно, то достаточно найти одного из них и путь к информации будет открыт. В этом случае вам будет сгенерирован идентификатор, с помощью которого владельцы Tor-клиентов, смогут найти ваш сервер (в этом случае вы будете называться мостом):

Правда, говорят, что в Китае научились блокировать не только публичные серверы, но и такие мосты (Китай научился блокировать Tor-трафик). В этом режиме вы можете даже посмотреть, пользователи каких стран использовали вас, как мост:

При этом вы можете использовать галку «Автоматически распространять адрес моего моста».

Если же вы находитесь по другую сторону Великого Китайского Фаервола и хотите получить доступ к сети Tor, то вы должны перейти на вкладку «Сеть», поставить галку «Мой провайдер блокирует доступ к сети Tor», и в появившееся поле добавить известный вам мост.

Где вы будете искать мосты — это отдельная проблема, которой посвящен небольшой раздел в справке по Tor. В справке (она, кстати, тоже переведена на русский язык, хотя местами кривовато) предлагают попросить друзей организовать для вас мост или поискать публичные мосты. Список таких мостов можно найти по адресу https://bridges.torproject.org , список обновляется раз в несколько дней. Также вы можете послать письмо на адрес [email protected] со строкой «get bridges» в теле письма, тогда в ответ вам пришлют адрес одного моста. Но при этом нужно слать письма обязательно с адреса @gmail.com или @yahoo.com. Правда, мне так и не удалось подключиться к Tor через мост. Возможно, просто делал это в неудачное время.

Также будет правильно, если в окне настроек вы выберете скорость вашего соединения с Интернетом, чтобы программа более точно подбирала пропускаемый через вас трафик.

Если вы активно пользуетесь Tor, то вам может быть интересно посмотреть на трафик, который проходит через вас. Для этого в окне Vidalia нажмите на кнопку «График трафика». В результате вы увидите примерно следующую картинку.

А можете посмотреть карту сети.

Еще интересно, что Tor очень деликатно относится к узлам, которые к вам подключены. Если вы хотите закрыть Tor, то программа предупредит, что к вам подключены некоторые узлы, и спросит, не дадите ли вы им время переподключиться к другим узлам, чтобы не прерывать трафик. Если вы согласитесь подождать несколько секунд, то Tor будет переведен в отключенное состояние, когда новые узлы подключаться не будут, но окончательно Tor закроется, когда подключенные к вам узлы найдут вам замену. Разумеется, вы можете отказаться ждать это время и сразу закрыть Tor.

Это все, что я хотел рассказать про сеть Tor, надеюсь, вы начнете ее использовать, ведь чем больше пользователей в сети, тем больше ее пропускная способность. К тому же, чем дольше вы находитесь в сети, тем быстрее для вас будут открываться сайты, только не забывайте делиться трафиком, если у вас есть такая возможность.

Как нибудь в другой раз поговорим о других анонимных и распределенных сетях, в частности хочется рассказать про Freenet, GNUnet, I2P, Turtle F2F и Osiris.

Как вы уже, наверное, знаете, у нас в России ввели интернет-цензуру. Теперь любой неугодный сайт может попасть в черный список, и провайдеры будут обязаны заблокировать доступ к нему. Так что нет гарантий, что в один прекрасный момент не заблокируют ваши любимые сайты. Судя по опыту других стран, в зоне риска оказались в первую очередь социальные сети и блогосервисы, такие как ЖЖ и твиттер.

Что в этом случае делать? Самый простой ответ, который приходит в голову — использовать прокси-серверы. Для не технарей скажу, что это такой сервер, который перенаправляет через себя все запросы пользователя к сайту и отдает пользователю данные с заблокированного сайта.

Например, вы хотите открыть заблокированный сайт. Вы посылаете запрос по некоторому IP-адресу, по которому находится сервер заблокированного сайта, а так как этот сайт оказался в черном списке, то провайдер не передает запрос на этот сервер, в итоге заблокированный сервер вам тоже не отвечает и открыть его страницы вы не можете.

Тогда вы поступаете по-другому. Вы находите некоторый прокси-сервер, и просите его открыть заблокированный сайт. В этом случае с точки зрения провайдера, вы общаетесь только с этим прокси-сервером, а уже этот сервер (который находится за границей) обменивается данными с заблокированным сайтом и передает его данные вам.

Но такой способ очень не безопасный. Во-первых, никто не мешает Большому Брату периодически блокировать известные прокси-серверы, тогда вы с ними тоже не сможете общаться. Во-вторых, передавая через прокси-сервер конфиденциальные данные, вы надеетесь только на честность владельца этого прокси-сервера. Ведь, если у вас окажется заблокированным сайт с почтой, то вам придется передавать пароль от почтового ящика сначала прокси-серверу, а уже потом он его перенаправит почтовому серверу. Никто не гарантирует, что владелец проси-сервера не сохранит этот пароль для собственных нужд.

Что такое Tor

Вариант с прокси-сервером пока отложим на крайний случай и рассмотрим другие альтернативы. Один из вариантов — использовать программу Tor . Суть ее состоит в том, что в качестве прокси-серверов используется не один сервер, который легко заблокировать, а множество серверов. В качестве серверов часто выступают компьютеры других пользователей сети Tor. При этом каждый передаваемый пакет проходит не просто через один прокси-сервер, а через несколько серверов, выбранных случайным образом. Таким образом добиваются анонимности передачи данных, так как отследить всю цепочку, которую прошел пакет от сервера к серверу очень трудно (скажем аккуратно). Tor в первую очередь позиционируется как анонимайзер, когда серверу не передается ваш реальный IP-адрес, но он же может позволить обойти и цензуру.

Как быть с безопасностью паролей? Все данные, передаваемые через Tor от сервера к серверу шифруются. Благодаря этому вы не знаете кто и какие данные передает через ваш компьютер. Правда, здесь есть одно «но». Дело в том, что последний узел, через который проходит трафик, и который общается непосредственно с сервером сайта, работает уже с расшифрованными данными, поэтому в принципе возможен перехват трафика на этом последнем узле. Однако, этот последний узел не знает для какого клиента он в данный момент перенаправляет трафик, кроме того, вы можете периодически менять цепочку, по которой передаются пакеты от вас к серверу сайта. Но надо помнить, что с точки зрения безопасности Tor все же не является панацеей.

Если вам жалко своего интернет-канала, то вы можете и не включать Tor-сервер, а пользоваться только Tor-клиентом, который будет перенаправлять трафик от вашего компьютера к конечному серверу сайта через цепь промежуточных серверов.

Так как теперь трафик до вас идет не через хорошие сервера с широкими каналами, а через пользователей, которые, в принципе, могут сидеть даже с модемами, то скорость работы через Tor как правило заметно ниже, но за безопасность приходится чем-то жертвовать.

Работа с Tor

С точки зрения пользователя Tor работает как локальный прокси-сервер, то есть прокси-сервер, который установлен не у какого-то доброго дяди, а прямо у вас на компьютере.

Работа с Tor является очень простой, программы клиента и сервера может работать под разными операционными системами, даже есть версия под Android. Но в данном посте речь пойдет про Tor Browser — сборке браузера на основе Firefox с предустановленными Tor-прокси-сервером и некоторыми расширениями. Благодаря этому вам не надо каждый раз лезть в настройки и включать Tor, когда нужна анонимность, или отключать его, когда вам нечего скрывать, но нужна большая скорость передачи данных. В программе есть поддержка русского языка (правда, иногда попадаются не переведенные фразы), поэтому далее я буду использовать русскоязычные названия настроек.

Скачиваемый архив содержит в себе три программы: собственно, сам Tor, Vidalia — программу для визуальной настройки Tor и браузер Tor Browser.

Как только вы запускаете исполняемый файл, сразу запускается программа Vidalia, она подключает вас к сети Tor (если все пройдет удачно, в трее появится зеленая луковица) , затем откроется Tor Browser и вы увидите примерно следующее окно:

По умолчанию в Tor Browser установлены расширения HTTPS-Everywhere для использования протокола HTTPS по умолчанию везде, где только можно, NoScript для отключения скриптов на сайтах и Torbutton для быстрого доступа к настройкам Tor.

Обратите внимание на показанный в окне IP-адрес. Это не ваш реальный IP, а по сути IP последнего узла в цепочке передаваемых данных. То есть для сайтов вы будете видны именно под этим IP-адресом. Этот IP-адрес вы можете легко сменить с помощью расширения Torbutton (нужно выбрать пункт меню New Identity):

Того же самого эффекта можно добиться через окно программы Vidalia, нажав кнопку «Сменить личность». При смене личности меняется вся цепочка, по которой передаются данные.

Проверить, что вы видны именно под этим IP-адресом вы можете, например, на сайте http://2ip.ru/ . Вот пример скриншота с информацией обо мне с этого сайта при заходе через Tor:

Жаль, правда, что в качестве браузера Tor Browser использует устаревшую версию Firefox — Firefox 10 (на момент написания этих строк последняя версия Firefox — 13.0.1).

В принципе, сразу после установки Tor Browser вы можете им пользоваться и не думать о настройках, но лучше туда заглянуть и хотя бы переключить себя в один из режимов ретранслятора, тогда вы не только будете пользоваться сетью Tor, но также будете помогать другим пользователям, пропуская через себя чужой трафик. Для доступа к этим настройкам в окне панели управления Vidalia нужно нажать кнопку «Ретранслятор».

В окне настроек на вкладке «Обмен» есть переключатель. Если он установлен в состоянии «работать только как клиент», то вы эгоистично будете пользоваться сетью, не помогая ей самолично. Если переключатель находится в режиме «Ретранслировать трафик внутри сети Tor (не выходной ретранслятор)», то ваш компьютер будет использоваться, как промежуточное звено при обмене зашифрованным трафиком. Если переключатель находится в положении «Ретранслировать трафик сети Tor (выходной ретранслятор)», то ваш компьютер будет использоваться непосредственно для обмена трафиком с сервером сайтов. Это уже более опасно для вас, так как именно ваш IP-адрес будет регистрироваться на различных сайтах. Были случаи, когда немецкие власти пытались судить владельцев таких конечных ретрансляторов, но, насколько я знаю, ничего доказать им так и не удалось.

Если вы готовы стать выходным ретранслятором, то в этом же окне вам станет доступна вкладка «Правила выхода», где вы можете выбрать к каким сетевым сервисам смогут подключаться пользователи через вас (по умолчанию все галки сняты):

Есть еще четвертый режим, который называется «Помочь заблокированным пользователям получить доступ к сети Tor». Этот режим используется в том случае, если вы хотите помочь жителям тех стран, где власти пытаются блокировать Tor. К таким странам относится, например, Китай. На самом деле «блокируют Tor» — это громко сказано, там блокируют известные публичные Tor-сервера, а так как всех пользователей, которые могут выступать в качестве сервера, заблокировать невозможно, то достаточно найти одного из них и путь к информации будет открыт. В этом случае вам будет сгенерирован идентификатор, с помощью которого владельцы Tor-клиентов, смогут найти ваш сервер (в этом случае вы будете называться мостом):

Правда, говорят, что в Китае научились блокировать не только публичные серверы, но и такие мосты (Китай научился блокировать Tor-трафик). В этом режиме вы можете даже посмотреть, пользователи каких стран использовали вас, как мост:

При этом вы можете использовать галку «Автоматически распространять адрес моего моста».

Если же вы находитесь по другую сторону Великого Китайского Фаервола и хотите получить доступ к сети Tor, то вы должны перейти на вкладку «Сеть», поставить галку «Мой провайдер блокирует доступ к сети Tor», и в появившееся поле добавить известный вам мост.

Где вы будете искать мосты — это отдельная проблема, которой посвящен небольшой раздел в справке по Tor. В справке (она, кстати, тоже переведена на русский язык, хотя местами кривовато) предлагают попросить друзей организовать для вас мост или поискать публичные мосты. Список таких мостов можно найти по адресу https://bridges.torproject.org , список обновляется раз в несколько дней. Также вы можете послать письмо на адрес [email protected] со строкой «get bridges» в теле письма, тогда в ответ вам пришлют адрес одного моста. Но при этом нужно слать письма обязательно с адреса @gmail.com или @yahoo.com. Правда, мне так и не удалось подключиться к Tor через мост. Возможно, просто делал это в неудачное время.

Также будет правильно, если в окне настроек вы выберете скорость вашего соединения с Интернетом, чтобы программа более точно подбирала пропускаемый через вас трафик.

Если вы активно пользуетесь Tor, то вам может быть интересно посмотреть на трафик, который проходит через вас. Для этого в окне Vidalia нажмите на кнопку «График трафика». В результате вы увидите примерно следующую картинку.

А можете посмотреть карту сети.

Еще интересно, что Tor очень деликатно относится к узлам, которые к вам подключены. Если вы хотите закрыть Tor, то программа предупредит, что к вам подключены некоторые узлы, и спросит, не дадите ли вы им время переподключиться к другим узлам, чтобы не прерывать трафик. Если вы согласитесь подождать несколько секунд, то Tor будет переведен в отключенное состояние, когда новые узлы подключаться не будут, но окончательно Tor закроется, когда подключенные к вам узлы найдут вам замену. Разумеется, вы можете отказаться ждать это время и сразу закрыть Tor.

Это все, что я хотел рассказать про сеть Tor, надеюсь, вы начнете ее использовать, ведь чем больше пользователей в сети, тем больше ее пропускная способность. К тому же, чем дольше вы находитесь в сети, тем быстрее для вас будут открываться сайты, только не забывайте делиться трафиком, если у вас есть такая возможность.

Как нибудь в другой раз поговорим о других анонимных и распределенных сетях, в частности хочется рассказать про Freenet, GNUnet, I2P, Turtle F2F и Osiris.