Можно ли пользоваться tor. Что такое Tor, и как оно работает. Использование TOR Brouser Bundle

  • 26.05.2019

На фоне введения блокировки российских сайтов в Украине и намерений российского правительства дополнительно ввести блокировку сервиса VPN и анонимайзеров, мы решили посмотреть, насколько часто такая практика применяется в мире и в каких именно странах пользователи уже столкнулись с такой блокировкой.

Согласно докладу Freedom House, за весь прошлый год правительства 37-ми стран вводили блокировку тех или иных сайтов. И это только учитывая те страны, которые приняли участие в исследовании. Почти во всех странах, где вводится блокировка сайтов, люди могут получить доступ к заблокированным ресурсам через дополнительные средства, в число которых входит браузер Tor, анонимайзеры и сервисы VPN. Обычно они не блокируются и остаются доступны пользователям. Но бывают и исключения.

Недавно на рассмотрение Государственной думы России поступил законопроект, которым предлагается контролировать работу VPN и Tor. В законопроекте указано, что Tor, анонимайзеры и VPN-сервисы должны будут запретить доступ к тем сайтам, которые в России являются запрещенными. Списки с такими сайтами будут направляться руководству сервисов. Если в течении месяца требования не будут выполнены и сайты останутся доступными, то только в этом случае Роскомндазор через интернет-провайдеров и операторов сотовой связи заблокирует доступ к этим сервисам. Если же все требования будут выполнены, то пользователи и дальше смогут пользоваться анонимным браузером и VPN для получения доступа к другим сайтам, чья деятельность не распространяется на территорию РФ.

Россияне очень резко отреагировали на новый законопроект, хотя он еще даже не принят. Но нет абсолютно никаких сомнений, что в скором времени его все же примут. А тем временем давайте узнаем, как в других странах блокируют Tor и VPN.

Блокировка IP-адресов

В некоторых соседних с РФ странах уже вступили в силу законы о блокировке доступа к VPN и Tor. В частности, на такие меры пошли правительства Беларуси и Казахстана. В этих странах блокировка осуществляется с помощью интернет-провайдеров, которые вычисляют необходимые IP-адреса и просто блокируют их. В Беларуси и Казахстане есть так называемые «черные списки», куда входят IP-адреса VPN-серверов, входных узлов Tor и даже адреса сайтов, на которых описываются способы обхода блокировки. Эти списки отправляются провайдерам, которые в свою очередь блокируют их. Кому-то такой подход может показаться бессмысленным. Возможно, так оно и есть, ведь вместо заблокированных публичных узлов появляются новые, но на популярность этих сервисов блокировка все же немного сказывается.

Согласно статистике скачиваний и установок Tor, его популярность сократилась. Если в 2015 году число подключений к анонимной сети без внесения каких-либо изменений в настройки составляло 9000 в сутки, то после блокировки их стало в 3 раза меньше.

Но зато после принятия решения о блокировании доступа публичным IP-адресам Tor, пользователи стали все чаще пользоваться так называемыми мостами, имеющими IP-адреса, не внесенные в список запрещенных. Причем число таких мостов стало постоянно увеличиваться. До принятия закона о блокировке через мосты подключались к сети только несколько сотен человек, то после введения в действие закона ежедневное число таких подключений выросло до 2000. Но даже несмотря на такую статистику, даже от такого метода блокировки все равно есть толк, потому что менять узлы и вообще вносить какие-либо изменения в браузер Tor под силу не каждому пользователю. Большинство среднестатистических юзеров даже боится установить на свой компьютер новую программу или расширение в свой браузер, не говоря уже об использовании Tor или VPN-сервисов.

Если же почитать общее число пользователей анонимного веб-обозревателя в Беларуси до и после блокировки, то даже с увеличением числа пользователей, работающих через мосты, разница составляет порядка 4000. Так что как видим, метод все равно дает свою эффективность. Некоторые люди не знают, как обойти блокировку, другие же не хотят заморачиваться с настройками. Но есть и такие, которые просто боятся, что их отследят и накажут за посещение запрещенных сайтов.

В мире существует еще как минимум 4 способа, которые используются в разных странах для полной или частичной блокировки доступа к Tor или VPN. Более подробно о них читайте в нашей следующей статье.

Доступ к запрещенным в России сайтам. Однако по факту под запретом могут оказаться сами VPN-сервисы, а также анонимная сеть Tor. выяснила, почему государство объявило войну анонимности и как будет действовать закон.

О чем говорится в законе

Закон обязывает владельцев специальных программ и приложений закрыть для россиян доступ к сайтам, запрещенным на территории страны. Формулировки документа максимально размыты, так что под его действие попадают все прокси- и VPN-сервисы, специальные расширения для браузеров, а также анонимная сеть Tor.

Руководству вышеперечисленных сервисов предоставят доступ к реестру запрещенных сайтов , а за исполнением закона будут следить в и . Если сотрудники силовых структур заметят, что россияне посещают запрещенные ресурсы через конкретное приложение, они сообщат об этом Роскомнадзору. Тот потребует устранить нарушение, а в случае неповиновения заблокирует его.

Кроме того, закон обязывает интернет-провайдеров связываться с руководством прокси- и VPN-сервисов и требовать от них информацию, «позволяющую идентифицировать [их] владельцев». Фактически это означает, что от сервисов потребуют выдать регистрационные данные, то есть адрес офиса и место расположения серверов. Поисковикам же запретят выдавать ссылки на запрещенные ресурсы.

Действие закона не распространяется на государственные органы и ведомства, а также на частные компании, если средства обхода блокировок доступны только их сотрудникам.

Как в России готовились к принятию закона

Впервые о разработке законопроекта стало известно в апреле. Утверждалось, что в нем заинтересован Совет безопасности, а в разработке участвует Роскомнадзор и юристы Медиакоммуникационного союза (МКС), для которых документ стал шансом нанести новый удар по пиратским ресурсам и торрент-трекерам.

До этого Роскомнадзор, по слухам, пытался договориться с VPN-сервисами о добровольном ограничении доступа к запрещенным ресурсам. Известно, что ведомство также вело переговоры с разработчиками браузера Opera, чей режим Turbo позволяет автоматически обходить блокировки благодаря встроенному прокси.

Почему под удар попадут VPN-сервисы и Tor

Почти все прокси- и VPN-сервисы - это зарубежные компании, которые редко исполняют требования российского законодательства. Они вряд ли будут добровольно отслеживать реестр запрещенных сайтов Роскомнадзора и ограничивать доступ к ним для российских клиентов, к тому же их не слишком пугает угроза блокировки на территории страны.

С Tor ситуация еще сложнее: им руководит команда разработчиков Tor Project. Большинство сотрудников проекта причисляют себя к движению так называемых шифропанков, а значит, сознательно сопротивляется любым ограничениям в интернете и открыто выступает против сотрудничества с властями.

В итоге руководство VPN-сервисов и Tor скорее всего откажутся ограничить доступ к запрещенным в России сайтам и первыми попадут под блокировку Роскомнадзора.

Можно ли ограничить доступ к Tor и VPN

С VPN такое уже случалось. В январе Роскомнадзор по решению районного суда Уфы заблокировал сайт VPN-сервиса HideMe, но он продолжил работу, просто сменив адрес на Hidemy.name и включив переадресацию. Ограничение доступа к сайту не влияет непосредственно на работу VPN-сервиса, но усложняет доступ к странице оплаты и скачиванию самой программы.

Роскомнадзор также может добиться удаления VPN-сервисов из магазинов приложений AppStore, что ударит по владельцам iPhone и iPad - в отличие от обладателей Android-смартфонов, они не могут скачивать сторонние установочные файлы.

Можно заблокировать технические домены и адреса серверов VPN-сервисов, вызвав перебои с подключением. У Роскомнадзора уже есть опыт ограничения доступа к инфраструктуре торрент-трекера RuTracker: ведомство ударило по bt-серверам, которые отвечали за раздачу файлов, тем самым частично перекрыв возможность их скачивания.

Кроме того, интернет-провайдеров могут обязать установить специальное DPI-оборудование (Deep Packet Inspection), отслеживающее пакеты передаваемых данных по их содержанию. Такие инструменты способны отличить VPN-трафик от обычного HTTPS-трафика, и именно их используют для выявления и блокировки VPN-сервисов в Китае. Однако закупка и внедрение такого оборудования стоит огромных денег, а расходы по его установке лягут на самих операторов.

Скорее всего, нет. Роскомнадзор вряд ли сможет заставить заграничные VPN-сервисы и Tor Project ограничивать россиянам доступ к запрещенным сайтам и вынужден будет их заблокировать. Однако это вряд ли нанесет им существенный ущерб и не сможет помешать жителям страны обходить блокировки.

Россиянин стал фигурантом уголовного дела за сообщения о терактах. Он говорит, что просто заходил на заблокированные сайты через Tor +

В октябре 2016 года в администрацию одного из областных центров в России пришло электронное письмо о готовящемся теракте. В сообщении, поступившем в мэрию 17 октября в 2:20 утра, говорилось о якобы готовящемся взрыве в одном из торговых центров города. Из постановления местного районного суда (текст документа есть в распоряжении «Медузы») следует, что угроза взрыва была квалифицирована как заведомо ложное сообщение о теракте. 19 октября по факту этого сообщения возбудили уголовное дело.

Расследованием занимается ФСБ. В постановлении говорится: сотрудники ФСБ установили, что сообщение о готовящемся взрыве было отправлено с IP 163.172.21.117 (по данным базы данных IP-адресов RIPE, адрес зарегистрирован в Париже). Спецслужбам удалось выяснить, что этот IP в действительности является «сервисом по сокрытию и подмене адресов», то есть одним из активных выходных узлов сети Tor, который начал работать в сентябре 2016 года.

Фигурантом уголовного дела стал житель российского города, пользовавшийся французским выходным узлом Tor ночью 17 октября. ФСБ установила, что 17 октября в период с 1:30 до 3:00 к IP-адресу 163.172.21.117 было совершено подключение из города, в котором было зафиксировано ложное сообщение о теракте. Пользователя, который мог это сделать, идентифицировали; по делу он проходит как свидетель. Вскоре ФСБ вышла из дела, следует из судебных документов.

Фигурант уголовного дела действительно пользуется Tor.

Сам он заявил «Медузе», что на компьютере у него установлено сразу несколько сервисов для сохранения анонимности, включая Tor. По его словам, он использует их для входа на заблокированные в России сайты; чаще всего это торрент-трекеры и сайты об аниме. Фигурант не помнит, пользовался ли он Tor ночью 17 октября, - но настаивает, что не отправлял никаких сообщений о терактах. Он говорит, что одновременно с ним тем же выходным узлом могли воспользоваться тысячи других пользователей Tor, один из них и мог отправить сообщение о теракте.

Во время обыска у фигуранта дела изъяли всю технику.

Он рассказал «Медузе», что 29 декабря 2016 года около 19:00 к нему пришли с обыском сотрудники полиции: «Мне дали постановление суда. Пошли рыться в мою комнату в вещах. Потом начали опечатывать технику. Остальные комнаты смотрели чисто визуально. В итоге забрали всю технику: два компа, все телефоны, все флешки, даже нерабочий пленочный фотоаппарат. Хотели забрать даже монитор, но потом передумали». В тот же день его допросили в МВД. «Спрашивали, установлены ли на компе анонимайзеры, для каких целей, на какие сайты заходишь», - говорит он.

Ему зачитали и письмо о теракте, присланное в администрацию города, и спросили, писал ли он его. По его словам, в письме речь шла о «полном безумии». Фигурант дела в разговоре с «Медузой» пересказал содержание послания так: «Я на пути к вашему городу. Скоро здесь все взлетит на воздух, вокруг будет лишь кровь и куски мяса».

Восемь месяцев после обыска дело лежало без движения.

Фигурант уголовного дела говорит «Медузе», что с 29 декабря его не вызывали на допросы, а также не сообщали ни о каких результатах следственных действий. Вместе с тем он предполагает, что полиция может изменить его статус и перевести из свидетелей в обвиняемые. «Я аполитичен, не агитирую за [оппозиционера Алексея] Навального. Я вообще по сути никто. У меня даже административок никогда не было. Я просто хекка, постоянно сижу дома и никуда не высовываюсь. Я - идеальная цель без денег и связей, чтобы свесить это на кого-то. Я не смогу им ничего противопоставить», - подчеркивает он. В УМВД региона о ходе расследования говорить с «Медузой» по телефону отказались.

15 августа фигурант уголовного дела сам пришел в МВД к дознавателю по делу и поинтересовался ходом расследования. В полиции ему сообщили, что результаты экспертизы еще не готовы, но пообещали, что она завершится к началу сентября.

17 октября 2016 года администрации сразу нескольких российских городов получили электронные сообщения о взрывах. Среди прочего однотипные сообщения, как следует из постановления суда, были отправлены через сайты администраций Санкт-Петербурга, Екатеринбурга, Калининграда и Ярославля. Сотрудники полиции выяснили, что при отправке сообщения о теракте через сайт администрации Екатеринбурга их автор использовал адрес [email protected]; форма отправки сообщения на сайте администрации не требовала никакого подтверждения адреса электронной почты - и любой пользователь мог ввести и использовать любой (даже чужой) адрес. При отправке электронных обращений в администрации других перечисленных городов (включая город, где живет герой этого материала) также можно использовать любую почту без ее подтверждения. Какие именно использовались электронные адреса в других городах, в судебном постановлении не говорится.

После проверки электронного адреса в деле появился второй фигурант.

Почта [email protected] была зарегистрирована с помощью частного платного сервера, который, по данным следствия, принадлежит компании «Клаудпро», которая сдает серверы в аренду. Сотрудники МВД узнали, что услуги сервера оплатили с «Яндекс.Кошелька», привязанного к мобильному номеру абонента «Мегафона» - москвича Дмитрия Чечикова. В постановлении суда говорится, что оплата производилась именно за регистрацию почтового ящика, но, скорее всего, имеются в виду услуги по аренде сервера, который использовался как VPN при регистрации почтового адреса.

В постановлении суда, которое есть в распоряжении «Медузы», говорится, что еще в 2000 году Чечиков «предпринимал попытки совершения заведомо ложного сообщения об акте терроризма», рассылая электронные письма во Владимире (понес ли он наказание, не известно). Первый фигурант дела говорит «Медузе», что с Чечиковым не знаком. Сам Чечиков разговаривать с «Медузой» отказался.

30 июля Владимир Путин подписал закон о запрете сервисов для обхода блокировок. Президент России подписал пакет поправок к законодательству, которые запрещают использование средств для обхода блокировок. Он вступит в силу в ноябре 2017 года. Благодаря им ФСБ и МВД получат полномочия находить сервисы (анонимайзеры, VPN и другие средства для обхода блокировок), которые помогают пользователям получить доступ к заблокированным в России сайтам. В случае если владельцы таких сервисов не запретят доступ к запрещенной в России информации, они тоже будут заблокированы.

Довольно запутанная история. Можете еще раз коротко объяснить, что произошло?

1. В октябре 2016 года кто-то отправил в администрации сразу нескольких российских городов сообщения о готовящихся взрывах, среди них Петербург, Екатеринбург, Калининград и Ярославль.

2. Судя по всему, во всех случаях злоумышленники пользовались средствами для сохранения анонимности.

3. Мы знаем об одном уголовном деле, заведенном по итогам этих событий; в нем два фигуранта. Один из них попал в дело, потому что пользовался Tor в тот момент, когда в администрацию его города пришло сообщение о готовящемся взрыве. Второй - из-за адреса электронной почты, указанного при отправке ложного сообщения о теракте в администрацию Екатеринбурга.

4. Одновременно с первым фигурантом уголовного дела тем же выходным узлом Tor могли пользоваться тысячи людей со всего мира - любой мог отправить сообщение. В случае со вторым фигурантом: сайты городских администраций не проверяют введенную электронную почту, пользователи могут указать чужую или просто вымышленную.

По просьбе героя «Медуза» не указывает его имени и названия города, в котором он живет.

Если вы думаете, что для того чтобы гулять по сети анонимно надо просто скачать Tor и запустить его, вы очень заблуждаетесь. Сегодня я вам покажу как правильно настроить Tor для обеспечения максимальной анонимности. Также в рамках данной статьи я дам практические рекомендации о том, как правильно использовать Тор. Как себя правильно вести в глубоком вебе, что делать можно, а что нельзя.

Вас может заинтересовать статья « », в которой мы рассказывали о том, какие кроме всеми известной сети Web еще существуют сети и статью « », в которой мы делали обзор лучших поисковиков в глубоком вебе.

Напоминаю, что используя форму поиска по сайту вы можете найти много информации на тему анонимности в сети и о Tor в частности.

  • Где и как правильно скачать Tor
  • Как установить Tor
  • Как настроить Tor
  • Настройка расширения NoScript
  • Настройка скрытых параметров браузера
  • Как работать в Tor

Мы за свободу слова, но против преступников и террористов. Я очень надеюсь, что данная статья будет полезна исключительно первой категории людей. В любом случае мы не отвечаем за любое незаконное использование вами программы Tor.

Как скачать Tor

Вроде что может быть сложного, скачать да и все, но не все так просто. Скачивать надо только с официального сайта разработчиков. Не старые версии с софт порталов и торрент трекеров, а только последнюю версию у официалов.

Почему желательно всегда устанавливать последнюю версию и своевременно обновлять установленную? Потому что старая версия может иметь уязвимости нулевого дня, которые могут быть использованы специалистами для вычисления вашего реального IP-адресса и даже заражения вашей системы вредоносными программами.

Скачать Tor русскую версию вы можете по прямой ссылке. По умолчанию скачивается английская версия. Если вам нужная русская версия Тор, то в выпадающем меню под кнопкой «Download Tor» выбираете «Русский». Там же вы можете скачать версию Tor для: Apple OS X, Linux и смартфонов.

Как установить Tor

После того как скачали программу, приступим к ее установке. Двойным кликом мышки запустим скаченный файл. Появится такое окно:

Установка Tor

Выберите место в которое необходимо установить Tor. Если нечего не менять, по умолчанию Tor установит себя в папку в которой находится установочный файл.


Установка Tor

Нажимаем «Готово».


Нажимаем на кнопку «Соединится»


Дождемся загрузки браузера.


Как настроить Tor

А теперь приступим к настройке Tor. Первым делом правильно настроим расширение NoScript.

Прочитав ваши комментарии к статье я понял, что вы меня не совсем правильно поняли. Друзья мои, эти хардкорные настройки больше применимы для даркнета, для обеспечения максимальной анонимности и противостоянию деанонимизации со стороны силовых структур и хакеров. Если вы хотите с помощью Тор или просто сменить IP-адрес, тогда вам эти настройки не нужны! Можете использовать Тор прямо из коробки.

Настройка расширения NoScript

Разработчики Tor оснастили свой софт очень важным и полезным плагином NoScript, который устанавливается по умолчанию, но увы по умолчанию не настраивается.

Для настройки NoScript в левой части браузера нажмите на иконку дополнения. В появившемся меню выберите пункт «Настройка».


На вкладке «Белый список» уберите галочку с поля «Глобальное разрешение скриптов…»


Перейдите на вкладку «Встроенные объекты» и отметьте галочкой необходимые поля. Все в точности как показано на скрине ниже.


Настройка скрытых параметров браузера

Теперь настроим сам Браузер, для этого необходимо зайти в скрытые настройки. Подробнее о скрытых настройках приватности браузера Firefox мы писали в статье « » и в статье « ».

Итак, в адресной строке пишем «about:config» и нажимаем на ввод. После этого появится окно предупреждения, в котором жмем на синюю кнопку «Я обещаю что…» и идем дальше.


Настройка Браузера

Здесь нам нужно найти и изменить некоторые критические настройки. В первую очередь изменяем загрузку и обработку Javascript. Сделать это можно с помощью изменения параметра «javascript.enable».

В поисковой строке, которая находится под адресной строкой, пишем «javascript.enable» и нажимаем ввод. Теперь правой кнопкой мышки нажимаем на пункт «Переключить», что изменит данный параметр с «True»на «False».


Отключение Javascript

Таким же образом находим параметр «network.http.sendRefererHeader» и изменяем его со значения «2» на значение «0».


Отключение HTTP Referer

Находим параметр «network.http.sendSecureXsiteReferrer» и изменяем его значение на «False».


Отключение SecureXsiteReferrer

Находим параметр «extensions.torbutton.saved.sendSecureXSiteReferrer» и меняем его значение на «False».


Отключение SecureXSiteReferrer

Находим параметр «network.cookie.cookieBehavior» и изменяем его значение с «1» на «2».


После этих изменений некоторые сайты могут некорректно работать в данном браузере. Но вы всегда можете вернуть прежние настройки, что я конечно-же очень не советую делать.

Как пользоваться Tor

После того как вы произвели все настройки, я хочу рассказать как правильно пользоваться Tor. Вот список правил которые необходимо соблюдать каждому, кто использует Tor:

  • Не устанавливать в Браузер лишние и непроверенные расширения.
  • Не под каким предлогом не отключать дополнение NoScript.
  • Часто обновлять цепочку нодов и перегружать браузер.
  • Не открывать браузер Tor (Mozzila Firefox)во весь экран.
  • Не работать с браузером Tor с админ правами.
  • Никогда не заходить используя свой логин и пароль на свою главную почту или в свои реальные аккаунты социальных сетей, в которых имеется какая-та информация о вас или которые как-то связаны с вашими настоящими аккаунтами. Исключение только формы авторизации Onion сайтов и форумов. И конечно для таких сайтов желательно использовать отдельный почтовый ящик, который также не связан с вашей настоящей почтой.
  • Все скаченные в DeepWeb файлы проверяйте на вирусы. О том как правильно проверять скаченные файлы на вирусы мы писали в статье « ». Запускайте эти файлы только на виртуальной системе. О выборе виртуалки мы писали в статье « » а как установить и настроить виртуальную машину для проверки файлов на вирусы в статье « ».
  • Своевременно обновлять браузер Tor.

Также советую использовать анонимную операционную систему или другую анонимную ОС. Юзайте поиск, на сайте мы когда-то обозревали лучшие анонимные операционные системы.

Анонимность Tor зависит только от вас и вашего поведения в сети, не один даже самый анонимный Браузер не защитит вашу систему и вашу информацию от кривых рук пользователя. Будьте бдительны, не давайте себя ввести в заблуждение. Если возникают сомнения, то лучше не нажимать, не переходить по ссылке и конечно же не скачивать.

Deep Web — это далеко не всегда дружественная среда. Там вам может перепасть и от людей в костюмах, если вы делаете что-то не очень незаконное. И от хакеров или просто кидал, если вы пушистый, наивный пользователь-одуванчик.

На этом все, друзья. Надеюсь вы смогли правильно настроить Tor. Всем удачи и не забудьте подписаться на нас в социальных сетях. Это не последняя статья на тему анонимность Tor и информационной безопасности.

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%