Как включить поддержку javascript в тор браузере
Перейти к содержимому

Как включить поддержку javascript в тор браузере

  • автор:

Пользователей Tor можно отследить по движениям мыши и бенчмарку процессора

Независимый исследователь в области информационной безопасности Хосе Карлос Норте (Jose Carlos Norte) выявил пару новых методов деанонимизации пользователей Tor. Методы предполагают выявление с помощью JavaScript «уникального отпечатка» пользователя, по которому его можно отследить.

image

Создание уникального поведенческого отпечатка опасно для пользователей Tor, потому что данные, полученные при работе в Tor, можно сравнить с данными, полученными при работе с обычным браузером. Это не всегда позволит со стопроцентной точностью определить пользователя, но даст некий старт для расследования.

Хотя Роскомнадзор утверждает, что использование инструментов обхода блокировок сайтов не является нарушением закона, поведенческие технологии помогут найти нужного человека — в том числе в обратной последовательности: в Tor — из обычного браузера.

Одно из уязвимых мест, пишет Хосе Карлос Норте, это скорость взаимодействия с колёсиком мыши. Она зависит от конфигурации операционной системы и от железа. Проверьте, как выглядит результат, по этой ссылке. Следующий пункт — скорость самой мыши. С помощью JavaScript можно измерить её, пока пользователь сидит в браузере.

Опять же с помощью JavaScript можно измерить характеристики CPU пользователя — записать время, необходимое для выполнения задачи, а затем использовать эту информацию как метку компьютера подозреваемого. Браузер Tor включает защиту от подобных сценариев, ограничивая функцию Date.getTime() JavaScript, но существуют способы обхода этого ограничения.

Норте описал использование ещё одного метода — Element.getBoundingClientRect(), он возвращает объект текстового прямоугольника, который включает группу текстовых прямоугольников. Возвращаемое значение — это объект TextRectangle, содержащий свойства для чтения left, top, right и bottom, описывающие бокс с границами в пиксельном измерении. Вот как выглядит результат в браузере Tor с двух разных компьютеров. Разница очевидна, и её также можно использовать для обнаружения пользователей.

image

image

Исследования Норте показали, насколько легко можно выявить уникальные отпечатки пользователей Tor, чтобы отслеживать их деятельность в интернете и соотносить с посещением различных страниц.

Проект Tails

Почему Tails основан на Debian, а не на другом дистрибутиве Linux?

Наша работа тесно связана с Debian. Эта связь, дружеские отношения и технические преимущества Debian весьма полезны для Tails. Мы не готовы выстраивать такие же отношения с Ubuntu, OpenBSD и любым другим дистрибутивом. Подробнее см. здесь.

Почему Tails не основан на Ubuntu?

Сначала посмотрите ответ на предыдущий вопрос.

  • The rapid development cycle of Ubuntu would be too fast for Tails.
  • То, как разработчики Ubuntu добавляют новые функции, мы считаем опасным для приватности. Например, см. историю про закрытый проект Ubuntu One и про рекламу Amazon и утечки данных.
  • Ubuntu руководит компания, которая принимает большинство важных решений и обладает ресурсами для их реализации.
  • Обычно мы получаем ядра и видеодрайверы из бэкпортов Debian. Результат сопоставим с Ubuntu с точки зрения поддержки новейшего оборудования.
  • Мы считаем, что общее качество работы с программными пакетами важно для безопасности. Разработчики Debian обычно являются экспертами в том, что так или иначе связано с их проектами. Этого, как правило, нельзя сказать об ограниченном числе пакетов, официально поддерживаемых Ubuntu.
  • Мы активно работаем над улучшением поддержки AppArmour в Tails. Эта структура безопасности уже применяется в нескольких приложениях Ubuntu.
  • Мы также работаем над добавлением параметров защиты компилятора в другие пакеты Debian, включённые в Tails. Это ещё одна функция безопасности, которую уже предлагает Ubuntu.

Почему в Tails используется рабочий стол GNOME?

Некоторые пользователи просили включить LXDE, XFCE, MATE, KDE и так далее, но мы не собираемся менять рабочий стол. Действительно, главным недостатком GNOME является то, что для его правильной работы требуется немало ресурсов. Но у GNOME есть много преимуществ. Что можно сказать про рабочий стол GNOME:

  • Well integrated, especially for new Linux users.
  • Very well translated and documented.
  • Doing relatively good regarding accessibility features.
  • Actively developed.
  • Имеет серьёзную поддержку в Debian как рабочий стол по умолчанию.

Мы потратили много времени на изучение GNOME. Для использования другого рабочего стола пришлось бы пройти этот процесс снова.

Мы не предлагаем варианты рабочего стола на выбор, потому что хотим ограничить список программ, включенных в Tails.

Совместимость с оборудованием

  • System requirements and recommended hardware
  • Known issues

Работает ли Tails на 32-битных компьютерах?

Нет. Tails перестал работать на 32-разрядных компьютерах, начиная с версии Tails 3.0 (июнь 2017 года). Программы для 64-разрядных процессоров имеют некоторые особенности, которые затрудняют работу злоумышленникам.

По нашим подсчётам к моменту выхода Tails 3.0 только у 4% наших пользователей были 32-разрядные компьютеры. Мы решили, что безопасность большинства важнее, чем совместимость с 32-разрядным оборудованием.

Работает ли Tails на архитектуре ARM, Raspberry Pi, планшетах, смартфонах (мобильных телефонах) или Apple M1?

На данный момент Tails доступен только для архитектуры x86_64. Raspberry Pi, большинство планшетов и смартфонов (мобильных телефонов) основаны на архитектуре ARM. Tails пока не работает на ARM.

Tails также не работает на моделях Mac, в которых используется чип Apple M1.

Чтобы использовать Tails, поищите планшет с процессором AMD или Intel. Попробуйте заранее проверить его совместимость с Debian. Например, убедитесь, что работает wifi.

Установка

Нужно ли выделять для Tails отдельную флешку?

Да. Нужно выделить флешку только для работы в Tails.

Если бы можно было использовать ту же флешку с другой операционной системой, например, Windows, вирус в этой системе мог бы навредить Tails.

Вот почему флешка Tails не распознаётся в Windows. Мы не рекомендуем устанавливать другие операционные системы на флешку с Tails.

To store files in your Tails USB stick, use the Persistent Storage. To exchange files between Tails and another operating system, use a separate USB stick.

Могу ли я установить Tails прямо на свой жёсткий диск?

С рекомендованными способами установки — нет. По изначальному замыслу Tails работает со съёмного носителя: флешки или DVD.

Это сознательное решение. Такой режим работы лучше соответствует идее Tails: никаких следов на компьютере после закрытия сессии.

Can I install Tails with UNetbootin, YUMI, Rufus, Ventoy, or another tool?

Нет. Эти способы установки не поддерживаются. Они вообще не работают, и даже хуже: внешне может выглядеть, что всё в порядке, но созданная флешка не будет работать, как Tails. Лучше следуйте инструкции по скачиванию и установке.

Should I update Tails using apt upgrade or Synaptic?

Нет. Обновления Tails появляются каждые шесть недель. Они тщательно тестируются. Важно убедиться, что все функции и настройки безопасности работают. Если вы обновите систему самостоятельно через «apt» или Synaptic , вы можете что-то нарушить. Действуйте так: получили уведомление от Tails Upgrader — обновите систему. И всё.

Продаются ли готовые флешки или DVD с Tails?

Нет, мы не продаём флешки и DVD с Tails.

Продажа готовых носителей — неудачная идея.

  • Если записать Tails на DVD, этот DVD устареет к выходу следующей версии Tails, то есть, максимум через 6 недель.
  • Если записывать на флешку, как убедиться, что это подлинная копия Tails? Понадобится криптографическая подпись. Другой вариант — личное доверие: вы доверяете человеку, который клонирует для вас флешку Tails. Но как только Tails установлен на флешку, мы не сможем использовать наши методы криптографической проверки. А нам важно, чтобы пользователь мог доверять содержимому флешки.

Web browser

Почему в Tor Browser по умолчанию включён JavaScript?

Сегодня многие веб-сайты для правильной загрузки требуют JavaScript. Поэтому JavaScript по умолчанию включён в Tails. Мы не хотим создавать проблемы пользователям. При этом Tor Browser заботится о блокировке опасных функций JavaScript .

В Tor Browser есть настройка уровня безопасности и расширение NoScript для отключения JavaScript. Иногда это может повысить безопасность. Но если вы отключите JavaScript, отпечаток вашего Tor Browser будет отличаться от отпечатков большинства пользователей. Это ограничит вашу анонимность.

Мы считаем, что включение JavaScript по умолчанию в данном случае — хороший компромисс между комфортом использования и безопасностью.

Мы планируем разрешить сохранять уровень безопасности в Постоянном хранилище. (#9700)

Можно ли установить другие расширения в Tor Browser ?

Установка новых расширений в Tor Browser может снизить уровень безопасности в Tails.

Расширения могут заметно влиять на работу браузера. Даже если весь трафик идёт через Tor, некоторые расширения могут плохо взаимодействовать с остальными настройками или позволять утечки персональной информации.

  1. Они могут отслеживать и раскрывать информацию о ваших действиях в Интернете, историю просмотров или системную информацию, намеренно или по ошибке.
  2. В них могут оказаться ошибки и уязвимости, которые злоумышленник используют удалённо.
  3. В них могут быть ошибки, снижающие безопасность, которую обеспечивают другие расширения, угрожающие вашей анонимности.
  4. Они могут нарушить вашу анонимность, сделав вас заметными в Интернете среди других пользователей Tails.

Мы считаем по умолчанию, что расширения, кроме уже включённых в Tails, не проходили серьёзный аудит и небезопасны для Tails, пока не доказано обратное.

Нужно ли вручную обновлять расширения Tor Browser ?

Нет. Tails обновляется каждые шесть недель. Эти обновления тщательно тестируются. Разработчики хотят убедиться, что ни одна функция безопасности или настройка не будет нарушена. Обновление расширений Tor Browser вручную может навредить безопасности Tails.

Как понять результат онлайн-теста на анонимность?

Если сайт настроен на извлечение отпечатков браузера (пример: https://coveryourtracks.eff.org/), он попытается получить от браузера как можно больше данных. Задача сайта — узнать, можно ли их использовать для вашей идентификации.

В нашей документации об [[отпечатках Tor Browser в Tails|doc/anonymous_internet/tor_browser#отпечаток пальца]] рассказано, как Tails обеспечивает анонимность. Tails затрудняет распознавание конкретного пользователя среди всех пользователей Tor Browser (как в Tails, так и в других операционных системах).

Поэтому данные, которые «утекают» через отпечатки, сами по себе не вредят анонимности, если они одинаковы для всех пользователей Tor Browser .

Например, в строке user-agent Tor Browser упоминается Windows NT. Это не вредит вашей анонимности, даже если если вы и впрямь используете Windows NT. Но если вы измените эту строчку, вас будет легче заметить в массе других пользователей Tor Browser . Это ослабит вашу анонимность.

Кроме того, перед выпуском каждой новой версии Tails мы делаем проверки на подобных сайтах (см. наши тесты).

Работает ли Java в Tor Browser ?

Tails не включает плагин Java в свой браузер, потому что это может нарушить вашу анонимность.

Работа в сети

Можно ли использовать Tails с VPN?

Currently, Tails does not work with VPNs.

Tor обеспечивает анонимность, потому что ни один узел в цепочке не знает одновременно и отправителя, и получателя трафика.

Unlike Tor, VPNs don’t provide strong anonymity because the VPN provider can see both where you are connecting from and where you are connecting to.

But VPNs have clear benefits over Tor in some situations where strong anonymity is not needed, for example:

  • To access websites that block Tor or can only be accessed from a given country
  • To use videoconferencing tools like Jitsi or Zoom
  • To access private VPN services like intranets or share folders
  • To browse the Internet at higher speeds than Tor

We are now considering adding VPN support to Tails, either:

  • By adding another browser that would use a VPN instead of Tor. (#19465 or #19942)
  • By giving the option to use a VPN instead of Tor for the whole system and still having Tor Browser to use Tor only (#19901)

For more information, see our blueprint on VPN support.

Can I choose the country of my exit nodes or further edit the torrc ?

Если вы приметесь редактировать файл torrc (настройки Tor), чтобы переопределить цепочки Tor, это может навредить вашей анонимности. (Объяснение было бы чрезмерно сложным для этого документа). Поэтому мы не описываем, как редактировать файл настроек Tails. В том числе, для того, чтобы изменить географию выходных узлов или исключить какие-либо входные узлы.

Still, you can close a given circuit and trigger Tor to create a new one using the New Circuit for this Site button of Tor Browser or the Onion Circuits utility.

Как работает сервис DNS в Tails?

Зачем Tails при запуске автоматически подключается к нескольким сайтам?

The clock of the computer needs to be set at the correct time to both:

  1. Be able to connect to the Tor network in the first place The computer clock is fixed a first time, approximately, before connecting to Tor, either automatically or manually.
  2. Protect your anonymity while using Tor The computer clock is fixed a second time, precisely, to prevent a website from identifying you by analyzing minor differences of your computer clock with the correct time. This second synchronization is made by sending HTTPS queries through Tor to several websites and deducing a correct time from their answers. You can see the list of websites that Tails can connect to in /etc/default/htpdate.pools.

Я хочу помочь Tor. Можно в Tails запустить узел или мост Tor?

В настоящее время в Tails нельзя запустить узел или мост Tor.

Можно ли в Tails запустить onion-сервис Tor?

Технически это возможно, но сложно и пока не документировано.

Can I use ping in Tails?

It is impossible to use ping in Tails, because ping uses the ICMP protocol while Tor can only transport TCP connections.

Программы, которых нет в Tails

Можно ли добавить в Tails мою любимую программу?

Сначала убедитесь, что программа доступна в Debian. Это обязательное условие для её использования в Tails. Если добавлять в Tails программы, которых нет в Debian, возникнет дополнительная нагрузка на ресурсы. Это снизит устойчивость проекта. Кроме того, программное обеспечение Debian даёт важные преимущества:

  • It is included in the Debian process for security updates and new versions.
  • It is authenticated using OpenPGP signatures.
  • обеспечено внимание сообщества пользователей Debian и его «дочерних» проектов типа Ubuntu.

Есть ли нужная программа в Debian? Поищите на https://packages .debian.org/. Если программы в Debian нет, можно поинтересоваться у разработчиков – почему.

Программа может отсутствовать, потому что она не нужна для целей нашего проекта. Миссия Tails и варианты его использования описаны в нашей документации.

Мы также стараемся ограничить число программ в комплекте Tails и добавляем новые только по очень веским причинам:

  • We try to limit the growth of the images and automatic upgrades.
  • More software implies more security issues.
  • We avoid proposing several options to accomplish the same task.
  • если программа была установлена, но её нужно удалить, например, из-за проблем с безопасностью, это может быть проблематично: пользователи уже привыкли к ней.

Если вы учли всё это и по-прежнему считаете, что та или иная программа является хорошим кандидатом для включения в Tails, пожалуйста, направьте своё предложение по адресу tails-dev@boum.org/about/contact#tails-dev.

If a software is not included in Tails, but is included in Debian, you can use the Additional Software feature of the Persistent Storage to install it automatically every time you start Tails.

Вот некоторые программы, которые нас часто просят включить в Tails:

  • monero: not in Debian, but see #17823
  • bitmessage: not in Debian
  • retroshare: not in Debian
  • rar/unrar: is not free software, but you can use the Additional Software feature to install it

Можно ли в Tails скачивать файлы с помощью BitTorrent?

Tails не включает никаких программ BitTorrent, и это вряд ли изменится в будущем.

Есть две проблемы с BitTorrent при работе через сеть Tor:

  • это сложно сделать с технической точки зрения, см. https://blog.torproject.org/bittorrent-over-tor-isnt-good-idea;
  • эта плохо влияет на сеть, см. https://blog.torproject.org/why-tor-slow-and-what-were-going-do-about-it.

Можно ли скачивать видео с веб-сайтов?

You can install youtube-dl as Additional Software. youtube-dl allows downloading videos from more than 700 websites.

Например, для загрузки видео с YouTube выполните следующую команду в терминале:

torsocks youtube-dl «https://www.youtube.com/watch?v=JWII85UlzKw»

Более подробную информацию ищите на официальном сайте YouTube-dl .

Как использовать Monero в Tails?

Можно установить криптокошелёк Monero Feather как AppImage.

В настоящее время в Tails нет кошелька Monero. Но мы заинтересованы в том, чтобы пользователям Tails было удобнее использовать Monero. Список неофициальных рекомендаций о том, как использовать Monero в Tails, см. #17823.

Can I do voice or video calls from Tails?

  • Videoconferencing tools that work in web browsers, like Jitsi or Zoom, don’t work in Tor Browser yet. They rely on the WebRTC technology, which uses UDP connections. But, the Tor network only supports TCP connections, like the ones used for HTTP and email. The Tor Project is working on supporting UDP traffic over Tor, which should remove this limitation.
  • Proprietary applications like Skype or Zoom will never be available in Tails because they are not Free Software.
  • Mumble is the only voice chat application that we know works from Tails. You can use the Additional Software feature to add Mumble to your Tails. Wahay is a decentralized voice chat application based on Mumble. If you are a Debian developer, please help us get Wahay in Debian.

Другие вопросы безопасности

Насколько безопасно использовать устаревшую версию Tails?

Использовать устаревшую версию Tails небезопасно. Используйте только последнюю версию Tails.

Поскольку использовать более старую версию Tails небезопасно, мы распространяем только последнюю версию Tails.

В более старых версиях Tails есть уязвимости и другие проблемы, которые исправлены в последней версии Tails.

Мы понимаем, почему вам может понадобиться более старая версия Tails. Например, последняя версия Tails может быть несовместима с вашим оборудованием.

Если у вас возникла проблема с последней версией Tails, можете проверить наш список известных проблем. Узнайте, есть ли решение проблемы, с которой вы столкнулись.

Если нет известного решения проблемы, с которой вы столкнулись, можете написать нам сообщение об ошибке.

Почему в Tails включены старые версии программ?

The Tails 5 series is based on Debian 11 (Bullseye).

The version of each application included in Tails corresponds to the version available in this version of Debian. Even though some versions might be old, the Debian Security Team provides security updates.

Newer versions of all applications will be available starting from Tails 6.0, which will be based on Debian 12 (Bookworm). Until then, you cannot update any of the applications included in Tails to a newer version.

You can see which version of a software package is available in each version of Debian on https://packages.debian.org/.

Можно ли проверить целостность флешки или DVD-диска Tails?

Нельзя проверить целостность флешки или DVD-диска Tails, если Tails работает с этого носителя. Всё равно, что спросить кого-то, лжет ли он. Настоящий лжец всегда будет притворяться, что говорит правду.

Если беспокоитесь, что ваша копия Tails не в порядке, сделайте обновление вручную из надёжной операционной системы и обновитесь до надёжной версии Tails.

In the future, we might make it possible to verify the integrity of a Tails USB stick from another trusted OS. (#7496)

Можно ли применить функцию очистки памяти Tails в другой операционной системе?

Механизм очистки памяти, который Tails использует при завершении работы для защиты от атак при холодной загрузке, вероятно, может работать и в других дистрибутивах Linux.

Если вы хотите использовать этот функционал за пределами Tails, прочтите это.

Где найти кнопку Новая личность ?

В Tails нет кнопки Новая личность как таковой.

Кнопка Новая личность перезагружает Tor Browser . Аналогично: перед тем, как получить новую личность, нужно перезапустить Tails.

Нужен ли в Tails антивирус?

Нет. Как и другие версии Linux, Tails не требует антивирус для защиты от большинства вредоносных программ (вирусов, троянов, червей). Есть разные причины, по которым в Linux, как правило, это не нужно, включая политику прав доступа.

Как включить поддержку javascript в тор браузере

&nbsp

&nbsp

&nbsp

&nbsp

Заходи из соцсетей

Горячие статьи

&nbsp

&nbsp

&nbsp

&nbsp

  • Вы здесь:
  • Главная
  • IT
  • Как отключить javascript в tor browser?

ПопулярноеНовое Комментарии Форум

Популярное

575 marussia 2024-01-23 20:57:59
421 marussia 2024-01-30 20:51:58
238 marussia 2024-02-13 07:37:14
206 marussia 2024-02-13 07:43:06
ПопулярноеНовоеКомментарии Форум

Новое

107 marussia 2024-02-17 13:09:24
100 marussia 2024-02-17 13:03:01
103 marussia 2024-02-16 15:54:17
206 marussia 2024-02-13 07:43:06
Новое Популярное Комментарии Форум

Последний комментарий

Минцифры сообщило о решении проблемы, вызвавшей сбои в Рунете

А что было то? Подробнее.
Новое Популярное Комментарии Форум

Форум события

  • Мотор-тестеры — от : Evgeniya-Shinkareva-google
  • чем pnp отличается от npn? — от : marussia
  • Помогите собрать ПК — от : Renad
  • Где купить фильтр для воды? — от : Renad
  • Ищу опытного юриста — от : Renad

Как отключить javascript в tor browser?

  • Tor
  • интернет
  • DARKNET

Нравится 1 Плохо 0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [3 Голоса (ов)]

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

7592522797_fcc42.jpg

Приветствую всех желающих узнать что-то новенькое и полезное. Данную публикацию я решил посвятить разбору браузера под названием Tor . Я расскажу вам, что это за браузер и в чем его особенности, объясню, как отключить JavaScript в Tor Browser, а также включить поддержку скриптового языка при необходимости. Ну все, не буду вас задерживать введением в статью, так что давайте приступать к самому интересному!

Что это за браузер и для чего он был создан

Наверное, мало кто из вас слышал и знал о существовании Tor Browser . Однако это очень интересный программный продукт. Итак, давайте разберемся, что это такое.

Как вы знаете, несмотря на свободу слова, выбора и т.д. в большинстве стран все равно существуют запреты на использование каких-то определенных файлов или информации, а также ведется проверка и логирование (т.е. запись) действий пользователей в интернете .

Scre22nshot_5_76894.jpg

Так, в последнее время можно наблюдать, как под руководством властей провайдерами запрещается использование некоторых сайтов и ресурсов, просмотр видео на определенные тематики, чтение неких конкретных книг или наоборот навязывание и принудительное побуждение использовать ресурсы конкретного сервиса и т.д.

В добавок к этому каждый пользователь имеет свой уникальный IP -адрес, по которому достаточно легко проследить маршрутизацию данных, посещение сайтов или разузнать о других действиях человека.

Поэтому для того, чтобы побороть устоявшуюся систему контроля и обеспечить анонимность пользователям, была разработана система Tor (официальный сайт браузера расположен по [urlspan]ссылке[/urlspan]). Впервые она вышла в свет в 2001 году.

Само название расшифровывается как The Onion Router . Это выложенное в свободный доступ ПО, которое реализует «луковую маршрутизацию», что как раз и позволяет устанавливать анонимное соединение с сетью, обходить анализ траффика и защищать своих пользователей от слежки, прослушиваний и проверок.

Вся передача данных зашифрована и передается по определенным цепочкам следования пакетов, которые, кстати, каждые 10 минут сменяют свой маршрут.

На сегодняшний день данное программное обеспечение можно установить на Microsoft Windows , Linux и Mac OS X . Он доступен так же на Android или iPhone OS .

Как включать и отключать JavaScript ? И к каким последствиям это приведет?

Каждый браузер поддерживает использование скриптовых языков, так как они функционируют практически на каждом веб-сервисе, увеличивая его функциональные возможности и улучшая качество обработки некоторых действий.

Однако в Tor Browser разработчики рекомендуют при возможности отключать поддержку большинства языков, так как они при определенном наборе команд могут выдать ваш IP-адрес. А это снижает уровень безопасности юзеров. Как следствие их действия смогут отследить.

Таким образом, после установки программы стоит заняться настройкой NoScript . Вам придется выполнить несколько пунктов:

  • В левом верхнем углу обсуждаемого браузера нажать на кнопку «Дополнения» и выбрать «Настройка»;

Screenshot_221_7ad1e.jpg

  • В открывшемся диалоговом окне выбрать вкладку « Белый список » и напротив предложения «Глобальное разрешение скриптов (опасно)» убрать галочку;

Screens222hot_2_28107.jpg

  • Перейти на следующую вкладку, т.е. на « Встроенные объекты ». Здесь вам стоит отметить галочками все пункты, кроме последнего и третьего с конца первой колонки.

Screenshot_3_0989c.jpg

Т.е. вы запретите использовать плагины, некоторые технологии, теги и т.д. Хочу отметить, что на этом этапе вы можете просмотреть все пункты и отметить запреты по вашему желанию.

Вот теперь мы подходим к самому интересному. Для отключения JavaScript необходимо настроить скрытые параметры Tor .

  • Для этого в адресную строку вставьте « about:config » и нажмите Enter. Появиться предупреждение. Нажмите на кнопку со словами «Я обещаю, что буду осторожен!»;
  • В появившемся окне найдите строку поиска и впишите туда « javascript.enable ». После нажатия кнопки Enter у вас отобразиться список результатов поиска. На одноименной настройке нажмите правой кнопкой мыши и выберите пункт «Переключить». Таким образом, вы увидите, что параметр «True» изменился на «False».

Screens222hot_4_bb754.jpg

Вот теперь вы знаете как включать и отключать скриптовый язык в данном браузере. Однако это не все пункты настройки скрытых параметров. Если вы хотите полностью обезопасить свою работу в этом программном продукте и предотвратить любые возможные отслеживания, то вам придется отключить еще несколько служб.

На этом статья подошла к концу. Вступайте в ряды моих дорогих подписчиков и делитесь ссылкой на блог. А я желаю вам приятной работы в Tor Browser .

Настройка Tor Browser

Продолжая тему сохранения анонимности в современном интернете, мы переходим к практической части — установке, настройке и азам грамотного использования Tor Browser, являющегося сегодня наиболее популярным решением в этой области. Статья окажется полезной тем, кому действительно важно сохранение анонимности, а не только обход блокировок Роскомнадзора.

Кстати, перед прочтением этого материала мы рекомендуем ознакомиться с предыдущими работами по теме: «Анонимность в сети» и «Противники анонимности и их методы» — это позволит лучше понимать, что мы имеем в виду, говоря об анонимности, и почему она так важна в наше время.

Tor Browser — версия 11.0.9

Если у вас есть причины заботиться о собственной анонимности и безопасности в современном информационном поле, то, скорее всего, Tor Browser станет одним из наиболее часто употребляемых вами инструментов.

Вероятно, он не нуждается в особом представлении, так как популярность Tor в России неуклонно растёт Количество ежедневных подключений из России с 2012 года выросло от 20 тысяч до 300-400 тысяч, и продолжает расти. Несложно догадаться, что это связано как с закручиванием гаек властью в ответ на любые действия, трактуемые ею как протест, так и с жёстким регулированием интернета в интересах крупного медиа-бизнеса, требующего блокировать ресурсы, популярные среди простых людей. В десятке лидеров по количеству пользователей Tor наша страна занимает почётное второе место, уступая только США. , но на всякий случай уточним, что Tor Browser это сборка обычного Mozilla Firefox ESR от проекта Tor, в комплекте с программой-маршрутизатором, направляющей весь сетевой трафик браузера через Tor-сеть.

Firefox создавался в первую очередь как обычный браузер, поддерживающий современные WEB -стандарты, но изначально не ориентированный на анонимность и безопасность конечного пользователя. Это даёт нам удобство использования, и вместе с ним — разнообразные известные и пока неизвестные недочёты, ставящие под удар анонимность пользователя. Разработчики Tor Browser обычно не распространяются о недостатках браузера, потому мы постараемся помочь им, заострив внимание на известных нам проблемах и методах их решения.

В интернете можно найти много информации, посвящённой дополнительной настройке Firefox . Обычно она сводится к методичке по изменению настроек, и рассчитана на профессиональных параноиков квалифицированных IT специалистов, небезосновательно опасающихся тотальной слежки.

Наши материалы рассчитаны на обычного пользователя, не знающего множества фундаментальных понятий и далеко не всегда понимающего, откуда может грозить опасность. В этой и последующих статьях, мы будем рассматривать обычно игнорируемые темы, связанные с практическими аспектами использования и опасностями человеческого фактора, возникающими при работе с Tor Browser . Поэтому, материал может оказаться интересным также и для IT специалистов.

При написании мы рассчитывали, что читателем может оказаться человек, никогда ранее не использовавший Tor Browser , потому начинаем с самых основ, с установки и настройки.

Примечания:
1. Все скриншоты по настройке браузера выполнены под одним из современных дистрибутивов Linux. Настройки не зависят от операционной системы (ОС), и актуальны независимо от используемой вами ОС.
2. Некоторые настройки и скриншоты выполнены для старых версий браузера, но полностью сохраняют актуальность для версии 11.5.7.
2.1 В версии 11.5 добавлен механизм автоматического определения блокировки Tor и добавления мостов, что пока не отображено на скриншотах. В остальном, процесс настройки остаётся прежним.
3. Некоторые скриншоты отредактированы с целью удаления информации, способной указать на время их создания.
4. Некоторые скриншоты не обновлялись с версии Tor Browser 8.0.8, так как их содержимое не зависит от версии браузера.

Установка

Заходим на официальную страницу проекта и кликаем по «Download Tor Browser»:

Для скачивания нужно кликнуть по логотипу вашей операционной системы и сохранить установочный файл на свой компьютер. Обратите внимание, что мы рекомендуем всегда использовать английский вариант браузера, как наиболее распространённый, а потому — дополнительно затрудняющий идентификацию пользователя.

Кроме того, мы рекомендуем обязательно проверять электронную подпись («сигнатуру») скачанного браузера, для чего возвращаемся на страницу загрузки, кликаем правой кнопкой по надписи Signature и скачиваем сам файл подписи:

Скачиваемый установочник Tor Browser и файл электронной подписи нужно сохранить в один каталог. В наших примерах используется каталог /tmp .

Никогда не скачивайте Tor Browser из ненадёжных источников, например, файлообменников или торрентов

Проведём проверку электронной подписи, чтобы убедиться, что мы скачали действительно оригинальный Tor Browser , а не то, что подложили нам спецслужбы или прочие организации, заинтересованные во взломе проекта Tor. Ниже приводится пример проверки подписи в Linux при помощи доступного во всех популярных дистрибутивах пакета gpg, о том как сделать это в других ОС смотрите в официальном руководстве.

Учтите, что со сменой версий Tor Browser , будут меняться имена скачиваемых и проверяемых файлов.

Запускаем любое приложение командной строки (терминал), и выполняем набор команд:

cd /tmp
gpg —auto-key-locate nodefault,wkd —locate-keys torbrowser@torproject.org

Результатом последней команды должен быть вывод:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) " imported gpg: Total number processed: 1 gpg: imported: 1 pub rsa4096 2014-12-15 [C] [expires: 2025-07-21] EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 uid [ unknown] Tor Browser Developers (signing key) sub rsa4096 2018-05-26 [S] [expires: 2022-01-04]

Если команда завершилась с ошибкой.
Если предыдущая команда завершилась с ошибкой вроде:

gpg: error retrieving 'torbrowser@torproject.org' via WKD: Server indicated a failure gpg: error reading key: Server indicated a failure

То для загрузки ключа можете попробовать выполнить команду:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import

Или, если у вас не установлен curl, то:

wget -O - -q https://openpgpkey.torproject.org/.well-known/openpgpkey/hu/kounek7zrdx745qydx6p59t9mqjpuhdf | gpg --import

Результат должен быть:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) " imported gpg: Total number processed: 1 gpg: imported: 1

Отпечатки ключей в выводе команд должны соответствовать тем, что приведены в официальном руководстве, они могут устареть и оказаться не обновлены в нашей статье, потому всегда сверяйтесь с руководством на сайте проекта. Ссылка на его актуальную версию всегда доступна на странице загрузок, под надписью «How can I verify Tor Browser signature?».

Теперь, выполняем команду проверки электронной подписи:

gpg —verify tor-browser-linux64-11.5.7_en-US.tar.xz.asc

Результирующий вывод должен быть примерно таким:

gpg: assuming signed data in 'tor-browser-linux64-11.5.7_en-US.tar.xz' gpg: Signature made Sun 14 Nov 2021 04:50:55 AM UTC gpg: using RSA key EB774491D9FF06E2 gpg: Good signature from "Tor Browser Developers (signing key) " [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EF6E 286D DA85 EA2A 4BA7 DE68 4E2C 6E87 9329 8290 Subkey fingerprint: 1107 75B5 D101 FB36 BC6C 911B EB77 4491 D9FF 06E2

Обратите внимание, что если в выводе отсутствует текст:

Good signature from «Tor Browser Developers (signing key) «

Для русской версии:

Действительная подпись от «Tor Browser Developers (signing key) «

Или аналогичный им по смыслу Изменение текста может быть связано с обновлением версии gpg, однако его смысл всегда должен оставаться тем же. , то, скорее всего, взломали либо ваш компьютер, либо сайт проекта.

Использовать браузер, не прошедший проверку подписи, опасно!

Отнеситесь к этому пункту серьёзно, если вам действительно важны анонимность и безопасность.

Первый запуск

Открываем каталог, в который мы сохранили архив с браузером, и распаковываем его. Либо через контекстное меню — кликнув правой кнопкой мыши и выбрав что-то вроде «Распаковать. », либо через командную строку:

cd /tmp tar xf tor-browser-linux64-11.5.7_en-US.tar.xz

Подразумевается что скачанный файл tor-browser-linux64-11.5.7_en-US.tar.xz сохранён в каталоге /tmp .

Переходим в каталог, куда мы распаковали браузер, и запускаем Tor Browser Setup :

Возможно, ваш дистрибутив блокирует запуск таких файлов из графического интерфейса, или пытается открыть их в текстовом редакторе. В таком случае, можно запустить Tor Browser из командной строки:

При первом запуске открывается вкладка предварительной конфигурации Tor.

Скорее всего, вы не используете прокси-сервер (proxy) для доступа к интернету — домашние подключения обычно обходятся без них. И скорее всего, ваш провайдер не блокирует Tor Представители российской власти давно ведут об этом разговоры и даже как бы приняли соответствующий закон, чтобы не отставать от коллег из Республики Беларусь, принявших аналогичный закон в конце 2016 года. Тем не менее, пока это не имеет сколь-нибудь заметного практического эффекта как в России, так и в Беларуси. , в таком случае — ставьте галочку на Always connect automatically и нажимайте кнопку Connect :

Если вам всё-таки нужно настроить использование прокси-сервера, или обойти блокировку Tor провайдером, то нажимайте кнопку Tor Network Settings . Настройка подключения через прокси сервер не отличается от настроек любых других программ, работающих через прокси, и зависит от вашей конкретной ситуации. Как настроить Tor Browser для работы в случае блокировки провайдером, вы можете узнать здесь.

После нажатия кнопки Connect , во вкладке будет отображаться статус подключения к Tor-сети для обеспечения анонимизации трафика Tor Browser . В зависимости от качества вашего интернет-соединения, а также некоторой удачи, время запуска маршрутизатора составляет от нескольких секунд (чаще всего), до минуты и более.

Если процесс запуска на несколько минут завис на этом месте, то, вероятнее всего, вам нужен либо прокси-сервер, либо обход блокировки Tor трафика. Но в первую очередь, стоит проверить, работает ли интернет — в обычном браузере, клиенте мгновенных сообщений и т.п.

Обратите внимание!
Запуск Tor Browser не анонимизирует интернет-трафик других программ

Итак, надеемся, что у вас всё получилось и браузер успешно запустился. В таком случае, перед вами откроется домашняя страница Tor Browser :

На что здесь следует обратить внимание?

  • Security Level — стилизованное изображение щита, находящееся правее адресной строки, позволяющее открыть настройки уровня безопасности браузера, рассматриваемые далее.
  • New Identity — стилизованное изображение метёлки, находится ещё правее, позволяет перезапустить сессию работы с Tor Browser , чтобы оборвать свой «цифровой след» в интернете. При нажатии на неё происходит построение новой Tor-цепочки, закрытие всех существующих окон браузера и очистка всех временных данных браузера, включая данные авторизации. Для пользователя это фактически равнозначно перезапуску всего браузера.

Стоит заметить, что в последнее время разработчики Tor Browser , судя по всему, больше озабочены изменениями интерфейса браузера, нежели решением действительно серьезных проблем функционала и безопасности. Например, по сравнению с версией 8.0, в версии 8.5+ кнопка Torbutton переехала слева направо, кнопка управления настройками NoScript удалена из вида по умолчанию, порядок следования настроек безопасности перевёрнут с ног на голову (самый высокий уровень — внизу, самый низкий — наверху).

Подобные изменения в лучшем случае никак не сказываются на функционале и безопасности работы. В худшем — делают работу в браузере менее безопасной для новичков и неудобной для опытных пользователей. При этом важные проблемы остаются не решёнными , и что хуже — к ним добавляются новые, такие, как невозможность скрыть реальную операционную систему пользователя.

Более подробно настройки безопасности мы рассмотрим далее, пока же оставляем всё в значениях по умолчанию.

Важная деталь: если вы измените размер окна браузера, или развернёте его на весь экран, то заметите появление серых полос по краям страницы:

Тем самым, Tor Browser подгоняет размер отображаемой страницы под заранее предустановленные рамки, одинаковые для всех пользователей Tor Browser . Это сделано для предотвращения отслеживания пользователя через JavaScript или CSS , по размеру развёрнутого окна браузера, позволяющего определить размерность дисплея и элементов оформления, являющихся достаточно уникальными характеристиками вашего компьютера. Что можно использовать для идентификации пользователя, несмотря на использование им Tor с постоянно меняющимися выходными узлами.

Тест анонимности

Итак, браузер установлен и запущен. Теперь проверим, всё ли работает так, как мы ожидаем, и насколько мы действительно анонимны.

Общеизвестно, что установить личность интернет пользователя можно по его IP адресу. Однако стоит понимать, что IP адрес является важным, но не единственным идентификатором пользователя в интернете Подробнее разнообразных способах идентификации пользователей в интернете мы расскажем в отдельном материале. .

Сперва, убедимся что браузер действительно работает через Tor, это значит что IP адрес с которого мы работаем в интернете принадлежит одному из выходных узлов Tor. Для этого зайдём на check.torproject.org — специальный сайт от проекта Tor. Если всё хорошо, то вы должны увидеть что-то вроде этого:

Теперь, пройдём более специализированный тест, показывающий дополнительную информацию о нашем браузере и компьютере. Воспользуемся для этого сайтом:

В разделе Server Detection наибольший интерес представляет IP адрес, который в случае с Tor Browser будет принадлежать одному из множества выходных узлов Tor, а так же, поле User Agent определяющее точную версию браузера. Исходя из значения этого поля сервер предполагает что нами используется Firefox 91 для операционной системы Windows 10. Что вроде бы, не так уж и плохо, учитывая что тест запускался под одним из дистрибутивов на базе Linux.

Гораздо интересней выглядит раздел Client Detection — тесты из него выполнялись браузером непосредственно на нашем компьютере. Здесь сайту удалось установить действительные значения таких параметров как:

  • Размер окна браузера — Browser Windows Size , который так же может быть использован для идентификации, если вы используете монитор сильно отличающийся разрешением экрана от наиболее популярных моделей.
  • Предпочитаемые пользователем языки — Preferred Language , что очевидным образом может быть использовано для идентификации. Именно потому мы рекомендуем всегда использовать английскую версию браузера.
  • Используемая операционная система (ОС) — Platform и Operating System , в данном случае — Linux на 64-битном процессоре. К сожалению, начиная с Tor Browser 8 информация о реальной используемой ОС теперь легкодоступна каждому из посещаемых вами сайтов через механизмы JavaScript. Использовать Windows (или MacOS) для анонимной работы категорически не рекомендуется и никаких вариантов кроме Linux не остаётся. Проблема в том, что раскрытие браузером типа ОС выделяет вас из подавляющей массы Windows пользователей, тем самым значительно повышая вероятность идентификации вашей личности. Как с этим бороться, мы расскажем ниже.

Обратите внимание, отображённая информация может быть собрана без вашего дополнительного участия.

Стоит заметить, что сайт w3lab.site собирает основные, но далеко не все возможные характеристики пригодные для проведения идентификации пользователя. Вы можете самостоятельно изучить сайты с более широким функционалом тестирования:

  • https://www.doileak.com/
  • https://coveryourtracks.eff.org
  • https://tenta.com/test/
  • https://thesafety.us/check-ip
  • https://www.experte.com/browser-privacy-check

Подробное рассмотрение результатов тестов на подобных сайтах выходит за рамки нашей статьи О возможностях идентификации пользователей через особенности браузера мы опубликуем отдельный материал. Кроме того, некоторые подробности можно получить из нашей старой статьи «Анонимность и Tor Browser», написанной для Tor Browser 6.5 и к настоящему моменту. , потому остановимся только на наиболее важных параметрах, чаще всего фигурирующих в результатах тестов:

  • JavaScript (JS) — включение его само по себе создаёт множественные риски вашей анонимности. От дополнительных возможностей взлома браузера [1][2][3] через незакрытые уязвимости или идентификацию через звуковые маячки, и заканчивая технически «легальным» применением, например, для регистрации движений мышью и манеры печати на клавиатуре, уникальных для каждого пользователя.
  • Tab history — обозначает возможность любого сайта узнать сколько страниц вы открывали ранее в этой же вкладке. В комплекте с прочими данными может быть использовано для идентификации пользователя. Современный Tor Browser сохраняет по умолчанию до 50 элементов истории каждой вкладки. К сожалению, начиная с версии 9 возможность что-либо сделать с этой проблемой была сломана, и судя по всему, никогда не будет починена.
  • WebGL — позволяет рисовать произвольные объекты на странице. Может использоваться сайтами для рисования диаграмм, графиков и т.п. Разрешение этой возможности значительно повышает опасность эксплуатации уязвимостей в вашем компьютере. Стоит заметить, что разрешение WebGL по умолчанию появилось только в последних версиях Tor Browser , что в очередной раз заставляет задуматься о «развитии» браузера в сторону «удобства», в ущерб безопасности.
  • Browser Type — в котором может встречаться строка ( X11 ), однозначно указывающая на то, что браузер работает не под Windows, так же как и тип операционной системы, о чём уже говорилось выше.

Однако, если ваша цель состоит лишь в том, чтобы обойти блокировки Роскомнадзора или прикинуться на каком-нибудь сайте пользователем не из вашей страны проживания, то этого достаточно.

Если же есть основания серьёзно опасаться за собственную анонимность и безопасность, то мы рекомендуем выполнить дополнительную настройку Tor Browser .

Дополнительная настройка Tor Browser

  • Повышение безопасности любой системы практически всегда приводит к снижению удобства её использования.
  • Некоторые сайты могут частично или полностью перестать работать. Явление, характерное для сайтов, перегруженных сложным функционалом.
  • Никакие инструменты и настройки не помогут, если вы не будете соблюдать хотя бы базовые правила безопасной и анонимной работы.

Выбор уровня безопасности

По умолчанию браузер настроен на наиболее комфортную работу пользователя. Настройки безопасности разрешают использование большинства современных Web технологий, ценой некоторого снижения уровня безопасности и повышения потребления ресурсов системы.

Мы исходим из приоритета безопасности и анонимности, потому рассмотрим дополнительные варианты настроек безопасности, предлагаемые Tor Browser . Для этого кликаем на кнопке настроек безопасности правее адресной строки, затем. на Change. :

Для начала выберем средний ( Safer ) уровень безопасности:

Особенности «более безопасного» ( Safer ) уровня:

  • JavaScript выключен по умолчанию на сайтах, не поддерживающих HTTPS , защищающего ваше соединение от прослушки и злонамеренного изменения данных. Таким образом, гарантируется что загружаемые скрипты, несущие дополнительные риски безопасности, не были подменены «по дороге» злоумышленником.
  • HTML5 видео и аудио (например на таких сайтах как youtube.com ) будет проигрываться только после явного клика мышкой по проигрывателю и активации через меню NoScript, но об этом позже.
  • Некоторые шрифты и отображение сложных математических формул и уравнений будут отключены, это может затронуть например Wikipedia.org — вместо формул со сложными дробями, математическими знаками интегралов и сумм вы увидите мешанину из символов и ключевых слов языка разметки формул.

Если вы предполагаете часто посещать сайты со множеством динамического контента, такие как социальные сети или видеохостинги, то этот режим будет являться разумным балансом между безопасностью и удобством использования.

Если же в приоритете безопасность и анонимность, то мы рекомендуем использовать максимальный уровень:

Отличия «наиболее безопасного» ( Safest ) режима от предыдущего уровня:

  • JavaScript отключён по умолчанию для всех сайтов.
  • Отключена поддержка векторных ( SVG ) рисунков.

Имейте в виду, что на этом уровне безопасности . Но даже после его включения, многие сайты могут отображаться неправильно (например, ВК), а некоторые и вовсе перестают работать (например, YouTube)

Дополнение NoScript

Начиная с Tor Browser версии 8.5 кнопка управления настройками NoScript удалена с панели инструментов браузера, тем не менее, само дополнение по-прежнему входит в сборку браузера

Это дополнение может блокировать выполнение JavaScript (JS) кода и некоторых других потенциально опасных объектов, создающих интерактивность Web-страниц, и по совместительству — повышенное энергопотребление компьютера, и множество потенциальных уязвимостей. К сожалению, современные сайты в большинстве своём очень сильно завязаны на возможность выполнять JS код, и многие из них (например, VK, Facebook) без JS не будут работать вовсе. Именно это является причиной того, что по умолчанию в Tor Browser блокировка JS отключена, т.е. всем посещаемым страницам разрешается выполнять почти любой JS код.

Мы рекомендуем добавить кнопку дополнения NoScript на панель браузера, чтобы иметь возможность управлять настройками дополнения самостоятельно, а не так, как это показалось правильным разработчикам Tor Browser . О том как это сделать рассказано ниже.

Итак, представим, что вы задали средний уровень безопасности (Safer) и зашли на YouTube.com. На первый взгляд проблем нет и всё работает. Но при попытке просмотра видео вы получите либо чёрный фон со вращающимся значком загрузки в центре, либо запрещающий знак NoScript. Чтобы всё-таки просмотреть видео, нужно кликнуть на значок NoScript справа от адресной строки. В раскрывшемся меню будет от одной до нескольких строк, каждая из которых состоит из:

  • — в левой части. Каждый из уровней обозначен отдельным значком:
    • — разрешения по умолчанию, зависят от заданного уровня безопасности.
    • — добавить сервер во временный список доверенных, которым разрешено выполнять активное содержимое. Разрешения сбросятся в значение по умолчанию после перезапуска браузера.
    • — добавить сервер в постоянный список доверенных, т.е. однажды заданные настройки разрешения будут сохранены и после перезапуска браузера. Не рекомендуем использовать этот пункт, так как во-первых вы можете забыть об этих разрешениях, но сайт будет их продолжать использовать В частности, для слежки за вами по всему интернету, особенно если это какой-нибудь интернет-гигант вроде Google, Facebook или Mail.ru с её множеством сервисов включая VK. . Во-вторых, это может затруднить отрицание причастности в случае изъятия у вас компьютера — сложно будет объяснить зачем у вас в разрешениях есть сайт, который вы якобы не посещали.
    • — запретить всё активное содержимое.
    • — задать настройки разрешений вручную.
  • для которого задаются настройки — в правой части.

Современные сайты чаще всего содержат ссылки на скрипты, расположенные на сторонних ресурсах, в таком случае строк будет несколько, как и в нашем примере. В общем случае, желательно следовать правилу:

Чем меньше разрешений — тем лучше для вашей анонимности и безопасности

В ситуации с YouTube следует начать с разрешения только самого YouTube, для чего нужно кликнуть по выделенному красным кружком значку в первой строке, левее надписи . youtube.com :

После чего нужно закрыть меню NoScript , кликнув в любом месте на странице, или на красный крест в верхнем левом углу. Страница автоматически обновится, а меню NoScript примет подобный вид:

В случае с YouTube этого скорее всего будет достаточно для нормального воспроизведения видео. Если вдруг это не помогло, то можно постепенно добавлять разрешения для всех остальных серверов из списка NoScript . При этом, лучше избегать разрешения рекламных и аналитических сервисов, сервера которых часто содержат слова вроде «ads», «click», «spy», «banner», «metric», «counter», «top», «analytics» и другие, связанные с рекламной деятельностью и интернет-аналитикой.

Отдельно стоит остановиться на задании разрешений вручную. Использование его хотя и не обязательно, но предпочтительно, т.к. позволяет выбрать тот необходимый минимум, который действительно следует разрешить. Возьмём для примера наш сайт:

В нашем примере использован самый высокий (Safest) уровень безопасности

Итак, если вы кликнете на значок , то откроется подменю, например такое:

В нём есть список из флажков (checkbox), установка галочки на которых обозначает разрешение соответствующей технологии для данного сервера:

  • script — разрешить непосредственно Java Script, и другие языки скриптов. Чаще всего именно этот пункт вам нужно разрешить, чтобы страничка «ожила».
  • object — используется достаточно редко, рекомендуется разрешать только если по-прежнему ничего не работает.
  • media — различные мультимедиа технологии, в частности видео. Таким образом, для работы YouTube и других современных видеосервисов этот параметр должен быть разрешён.
  • frame — используется нечасто, но не несёт значимой опасности, потому разрешён по умолчанию.
  • font — позволяет использовать шрифты, заданные создателем сайта. Без него страница может хуже выглядеть, некоторые элементы оформления могут не отображаться. Имейте в виду, что включение этой возможности вместе с разрешёнными скриптами (script) позволяет сайту определить, какие шрифты установлены на вашем компьютере, тем самым снизив ваш уровень анонимности.
  • webgl — о том что это такое, и чем опасно, говорилось выше, разрешайте только при реально существующей необходимости.
  • fetch , ping , other , noscript — используется некоторыми видами скриптов, можно разрешить если все обычное разрешение скриптов не помогло привести страницу в работоспособное состояние.
    • unrestricted CSS — включает функционал браузера позволяющий реализовать уязвимость PP0 , при помощи которой злонамеренный веб-сайт через браузер может «подслушать» данные других приложений запущенных на вашем компьютере. Рекомендуем включать этот функционал это только для действительно доверенных ресурсов.

    Обратите внимание, что возможности, действительно запрашиваемые сайтом, выделяются красным фоном. В нашем примере это возможность font . Все остальные пункты, не подсвеченные красным, в действительности сайтом не используются и разрешать их не имеет смысла.

    Несколько слов о значках в верхней строке меню NoScript :

    Значки обозначают, соответственно: закрыть меню NoScript , обновить страницу и открыть настройки самого NoScript . Можно сказать, что они достаточно бесполезны, т.к. меню NoScript закрывается автоматически при клике в любом месте страницы, при этом автоматически обновляется страница. Использовать какие-то особые настройки NoScript тоже бессмысленно, потому что они сбрасываются при перезапуске браузера.

    Первые три значка обозначают разрешение всего активного контента глобально (т.е. для всех сайтов), отмену ограничений для активной вкладки и добавление текущей страницы в список временно доверенных. Использование этих кнопок разрешает выполнение активного контента без разбора либо для всех сайтов вообще, либо для отдельных сайтов или вкладок. Потому мы не рекомендуем использовать эти кнопки, если вам важны анонимность и безопасность.

    Впрочем, кнопка разрешающая все скрипты для отдельной вкладки , в некоторых случаях может оказаться полезной. Например, когда вам временно необходимо привести в работоспособное состояние сайт, загружающий скрипты с пары десятков серверов. Разумеется, делать это вручную как неудобно, так и опасно — ведь некоторые из этих серверов могут использоваться и на других вкладках, на которых вы не собираетесь разрешать JavaScript. В таком случае, правильней всё-таки разрешить все скрипты для данной вкладки, сделать в ней то что нужно, и закрыть вкладку. После чего случае все временные разрешения для всего множества разрешённых серверов автоматически сбросятся.

    Последняя, самая правая кнопка из верхнего ряда отменяет все выданные ранее временные разрешения для всех сайтов. Это значит, что после нажатия на неё все временные разрешения добавленные через кнопку вернутся в значение по умолчанию для выбранного уровня безопасности. Кнопка полезная, но важно не забывать, что в случае с самым высоким уровнем (Safest) это обозначает запрет всех скриптов во всех вкладках и окнах браузера, следовательно — т.е. приостановку работы современных социальных сетей, видео-хостингов и прочих сайтов, насыщенных активным контентом.

    Ограничение автоматических подключений

    Материал этого раздела
    актуален и для обычного
    Firefox

    Даже если вы не проявляете какой-либо активности в интернете и отключили JavaScript , способный выполнять запросы к серверам без вашего участия, ваш браузер всё равно будет время от времени автоматически создавать подключения к различным серверам в интернете.

    Например — он может выполнять проверку и закачку обновлений самого браузера и установленных дополнений, обновлять различные служебные страницы. В некоторых случаях браузер может для вашего удобства (так решили разработчики) создавать подключения к серверам в зависимости от ваших действий, хотя вы уверены, что не выполняете ничего такого, что должно привести к подключению к серверам в интернете.

    Перечислим потенциальные угрозы безопасности, связанные с автоматической установкой соединений.

    1. Затруднение отрицания причастности при экспертизе вашего компьютера. Все подключения с вашего IP адреса, включая автоматически создаваемые Tor Browser , фиксируются у вашего провайдера, что уже мешает вам сказать «ничего не знаю, наверное у меня даже компьютер в это время был выключен». Но если вы выходили в интернет с публичной точки доступа, то можно списать всякую активность Tor на неизвестного соседа по точке доступа. Это гарантированно не сработает в случае, если у вас в интересующий момент времени выполнилось автоматическое обновление Tor Browser или одного из дополнений. Соответствующие им изменения на вашем компьютере сможет обнаружить любой квалифицированный специалист, следовательно будет понятно, что компьютер, с которого вы используете Tor Browser был включен, имел подключение к интернету и на нём был запущен Tor Browser .
    2. В случае качественно проведённого взлома проекта Tor , или одного из дополнений, идущих в поставке Tor Browser , вы рискуете автоматически скачать и установить заверенное всеми необходимыми цифровыми подписями обновление, содержащее деанонимизирующий код, до того как взлом будет раскрыт и скомпрометированные установочные файлы будут удалены с сервера.
    3. Возможно, у вас очень дорогой доступ в интернет и объём трафика ограничен, используется в основном для систем мгновенных сообщений, потребляющих мало трафика, а обновления вы предпочитаете выкачивать на альтернативном, более быстром и дешёвом канале вручную. В таком случае лишние несколько мегабайт, потраченные на автообновление, могут лишить вас связи в самый неудачный момент.

    Также стоит вспомнить общий принцип — чем больше компьютер проявляет активности в интернете, тем обычно проще его отследить. Но, в случае с Tor Browser , у нас нет достоверных данных, подтверждающих этот принцип, и потому мы рассматриваем данную угрозу как наименее опасную из возможных. Примем с благодарностью и обязательно опубликуем опровержение или подтверждение нашего предположения, если оно будет подкреплено информацией из достоверных источников или практическим примером.

    Отключение автоматического обновления Tor Browser

    Начиная с Tor Browser версии 9, стало невозможным отключение автоматической проверки наличия обновлений через интерфейс настройки, однако по прежнему можно отключить их автоматическую загрузку и установку.

    Для отключения автоматической загрузки и установки обновлений Tor Browser открываем настройки:

    Пишем слово «update» в поиск в правом верхнем углу вкладки настроек, после чего выбираем опцию «Check for updates but let you choose to install them»:

    В таком режиме проверка обновлений выполняется автоматически, но скачивание происходит только после явного подтверждения пользователем.

    Отключение проверки обновлений

    Несмотря на невозможность выключить проверку обновлений через настройки браузера, это по прежнему можно сделать используя политики Firefox.

    Не забывайте, что полностью отключив проверку обновлений вы берёте на себя ответственность за отслеживание выпуска новых версий браузера!

    Чтобы сделать это, нужно сперва перейти в каталог где находится исполняемый файл браузера и создать там каталог с именем distribution , внутри которого создать файл policies.json следующего содержимого:

    После чего перезапустить браузер.

    Например, если браузер распакован в /tmp , то нужным нам каталогом будет /tmp/tor-browser_en-US/Browser . В командной строке необходимые действия можно сделать так:

    mkdir /tmp/tor-browser_en-US/Browser/distribution cd /tmp/tor-browser_en-US/Browser/distribution echo '< "policies": < "DisableAppUpdate": true, "DisableTelemetry": true >' > policies.json
    Отключение автоматического обновления дополнений

    Выбираем в меню пункт Add-ons :

    В разделе Extensions открываем настройки и снимаем галку с соответствующего пункта:

    После этого сбрасываем настройки автоматического обновления всех установленных дополнений в режим проверки вручную:

    Отключение протокола OCSP

    Когда вы посещаете HTTPS сайты (коих сегодня большинство), Tor Browser проверяет при помощи протокола OCSP действительность сертификата шифрования используемого посещаемым сайтом. В ходе этой проверки он может устанавливать соединение с третьей стороной, обладающей информацией по действительности сертификата. А значит, о том, что вы посетили некий сайт, становится известно не только вам и серверу, на котором находится сайт, но и третьей стороне.

    С нашей точки зрения — безопасней отключить эту проверку, потому что случаи отзывов сертификатов достаточно редки, а HTTPS сайты вы посещаете постоянно и их число с течением времени только увеличивается.

    Открываем настройки, пишем «OCSP» в поиск в правом верхнем углу вкладки настроек, после чего снимаем галку с пункта Query OCSP responer server to . :

    Сброс закачек

    Если вы запустили закачку большого объёмного файла, но он не успел докачаться до того, как вы отключились от интернета, то закачка автоматически возобновится как только у Tor Browser появится доступ в интернет.

    Если вам это не нужно, то вы можете открыть закачки и удалить ненужные файлы:

    Редактор настроек Tor Browser — about:config

    Через обычный пользовательский интерфейс нам доступна лишь незначительная часть из возможных настроек Tor Browser . Полный доступ ко всем настройкам браузера можно получить через специальный инструмент about:config . Чтобы его запустить, откройте новую вкладку браузера, в адресной строке введите: about:config и нажмите Enter. Вы увидите предупреждение:

    К этому предупреждению стоит отнестись со всей серьёзностью, потому что некорректные настройки могут привести не только к нестабильной работе браузера, но и к деанонимизации пользователя. Жмите большую синюю кнопку, но соблюдайте необходимую осторожность и не меняйте значения параметров, смысл которых для вас не ясен.

    Перед вами откроется расширенный интерфейс настройки браузера:

    По умолчанию отображается только поисковая строка, при вводе текста в которую будут отображаться соответствующие поисковому слову параметры. Для отображения всех настроек сразу можно кликнуть ссылку «Show All»:

    Это полный список всех доступных настроек браузера и установленных дополнений.

    • В самой левой колонке отображены имена параметров, разбитые по группам, в которых имя группы от имени конкретного параметра или подгруппы отделяется точкой.
    • Во второй колонке отображено непосредственно значение параметра. Оно может быть строковым ( string ), целым числом ( number ) или логическим ( boolean ) и принимать значения true или false .
    • Третья колонка содержит значки, при клике на которые появится строка редактирования для числовых и строковых параметров. Для логических параметров автоматически произойдёт изменение значения на противоположенное, т.е. true заменится на false или наоборот. Такого же эффекта можно добиться двойным щелчком в любом месте строки конфигурации.

    Обратите внимание, что имя и значение параметра выделяются жирным шрифтом, если значение было изменено и отличается от значения по умолчанию. Также, в крайней справа колонке появляется значок стрелки влево, позволяющий вернуть значение по умолчанию, т.е. таковым каким оно было установлено разработчиками при выпуске браузера.

    Если вам нужно добавить новый, не существующий в списке параметр, то вы можете написать его имя в строке поиска, выбрать желаемый тип параметра — boolean , number или string , нажать значок «плюс» в правой части строки, после чего задать и сохранить значение параметра.

    Расширенные настройки Tor Browser

    Материал этого раздела
    актуален и для обычного
    Firefox

    Теперь займёмся более тонкой настройкой Tor Browser . В интернете можно найти множество рекомендаций по настройке Firefox для более безопасного использования, и многие из них по умолчанию выполнены в Tor Browser . Здесь мы указываем только параметры, которые стоит настроить самостоятельно.

    В нижеследующем списке настроек предлагается отключение множества разнообразных возможностей, встроенных в браузер. Для этого есть как минимум две причины:

    • Часть отключаемых возможностей могут быть непосредственно использованы технологиями слежки за пользователем в интернете.
    • Кроме того, некоторые из возможностей имеют достаточно сложную внутреннюю реализацию, потенциально позволяющую нарушить безопасность пользователя и позволить эксплуатировать уязвимости в браузере и операционной системе.

    Для удобства, список предлагаемых настроек разбит на три части, в зависимости от степени влияния на безопасность и удобство использования браузером.

    Параметры указаны в формате:

    имя.параметра ⇒ значение-параметра
    Заметно: может ли быть отслежено внешним наблюдателем
    Описание параметра.

    Под возможностью отслеживания параметра внешним наблюдателем подразумевается возможность узнать значение конкретного параметра в вашем браузере, без вашего непосредственного участия. Т.е. может ли владелец сайта, на который вы зашли, определить значение какой-то конкретной настройки. Это часть возможностей технологии, называемой «Browser Fingerprinting», т.е. буквально «снятие отпечатков пальцев браузера», и может быть использовано для идентификации конкретно вашего браузера в сети. Что хотя и не лишает вас анонимности, но в некоторых случаях может позволить определить, что несколько разных посещений разных сайтов сделаны не разными людьми, а одним и тем же человеком, пусть и остающимся анонимным.

    Тем самым, чем больше в вашем браузере настроек, чьё значение не равно значению по умолчанию и может быть определено без вашего участия, тем больше потенциальной возможности прослеживать ваш анонимный след в интернете Противоречиям между анонимностью, безопасностью и незаметностью будет посвящён отдельный материал, кроме того, вы можете ознакомиться с разделом «Защищённость против незаметности» из нашего старого материала. . Не забывайте об этом, когда тюнингуете свой браузер.

    Все настройки, выполняемые в Tor Browser не затрагивают другие браузеры и программы, установленные в вашей системе, а потому никак не влияют на вашу анонимность и безопасность при работе в других программах

    Можно избежать утомительной настройки всех параметров вручную, воспользовавшись способом, указанным в разделе «Автоматическая настройка Tor Browser » в конце статьи.

    Базовый уровень

    Настройки базового уровня минимально влияют на удобство использования браузера, но могут значительно повысить безопасность работы и снизить вероятность случайной утечки данных. Мы рекомендуем включать их всегда, если вы применяете Tor Browser для чего-то более серьёзного, чем посещение заблокированных сайтов с «пиратским» контентом.

    В некоторых настройках этого раздела применяется адрес: https://127.0.0.1:65535/ — это специальный URL , указывающий в качестве назначения ваш собственный компьютер вместо сервера в интернете. Т.к. ваш компьютер не является сервером, то он их отвергнет. Тем самым, гарантированно блокируются некоторые автоматические запросы браузера потенциально способные разрушить вашу анонимность.

    • browser.cache.disk.capacity ⇒ 0
      browser.cache.disk.smart_size.enabled ⇒ false
      browser.cache.offline.enable ⇒ false
      Заметно: Нет
      Полностью отключаем дисковый кэш данных, для избежания «оседания» данных посещённых сайтов на диске.
    • breakpad.reportURL ⇒ https://127.0.0.1:65535/
      toolkit.crashreporter.infoURL ⇒ https://127.0.0.1:65535/
      Заметно: Нет
      Заменяем адрес для отправки отчётов о проблемах с браузером.
    • devtools.chrome.enabled ⇒ false
      devtools.debugger.remote-enabled ⇒ false
      Заметно: Нет
      Отключаем удалённую отладку браузера, т.к. это подразумевает возможность подключаться к браузеру с других компьютеров и получать доступ к его внутренним данным.
    • network.trr.mode ⇒ 5 (по умолчанию: 0)
      network.trr.odoh.enabled ⇒ false (по умолчанию: false)
      Заметно: Нет
      Отключаем функционал DNS over HTTPS , «безопасно» отправляющий DNS запросы единому провайдеру услуги, чаще всего представленному какой либо крупной IT корпорацией.
    • app.normandy.api_url ⇒ https://127.0.0.1:65535/
      app.normandy.enabled ⇒ false
      Заметно: Нет
      Mozilla иногда проводит сбор данных о том, используется браузер на случайных группах пользователей. На всякий случай отключаем эту возможность.
    • network.dns.disablePrefetchFromHTTPS ⇒ true
      network.prefetch-next ⇒ false
      network.preload ⇒ false
      Заметно: Да
      Отключаем технологию упреждающей загрузки ( prefetch ), позволяющей Web-странице «подсказать» браузеру страницу, ссылка на которую скорее всего будет кликнута в ближайшем будущем. Браузер загружает указанную ссылку в фоновом режиме, и когда пользователь кликает по ней мышкой — он сразу же показывает её, не тратя время на загрузку по сети, что может существенно ускорить отзывчивость сайта. Например, такое решение может использоваться при пролистывании галереи из множества изображений, или для неявного отслеживания пользователя. При использовании упреждающей загрузки возрастает и расход трафика — ведь вовсе не обязательно, что вы решите продолжить просмотр и будете делать это именно в той последовательности, в которой предполагает разработчик сайта.
    • social.directories ⇒ https://127.0.0.1:65535/
      social.remote-install.enabled ⇒ false
      social.share.activationPanelEnabled ⇒ false
      social.shareDirectory ⇒ https://127.0.0.1:65535/
      social.toast-notifications.enabled ⇒ false
      social.whitelist ⇒ false
      Заметно: Неизвестно
      Отключаем возможности интеграции с социальными сетями как априори небезопасными для анонима сервисами.
    • browser.startup.homepage_override.mstone ⇒ ignore
      browser.startup.homepage_override.torbrowser.version ⇒ ignore
      Заметно: Нет
      Указывает версию, для которой загружается страница, содержащая краткую информацию о изменениях в обновлённой версии браузера, тем самым создавая очередное самопроизвольное подключение к серверам в интернете. Потому отключаем. При необходимости эти сообщения можно читать в новостях к релизу после обновления.
    • browser.ping-centre.telemetry ⇒ false
      captivedetect.canonicalURL ⇒ https://127.0.0.1:65535/
      dom.ipc.plugins.flash.subprocess.crashreporter.enabled ⇒ false
      dom.ipc.plugins.reportCrashURL ⇒ false
      dom.security.unexpected_system_load_telemetry_enabled ⇒ false
      experiments.manifest.uri ⇒ https://127.0.0.1:65535/
      experiments.supported ⇒ false
      javascript.options.experimental.ergonomic_brand_checks ⇒ false
      network.allow-experiments ⇒ false
      network.trr.confirmation_telemetry_enabled ⇒ false
      toolkit.coverage.endpoint.base ⇒ https://127.0.0.1:65535/
      toolkit.coverage.opt-out ⇒ true
      toolkit.telemetry.archive.enabled ⇒ false
      toolkit.telemetry.bhrPing.enabled ⇒ false
      toolkit.telemetry.cachedClientID ⇒ «» (пустая строка)
      toolkit.telemetry.coverage.opt-out ⇒ true
      toolkit.telemetry.firstShutdownPing.enabled ⇒ false
      toolkit.telemetry.infoURL ⇒ @https://127.0.0.1:65535/ @
      toolkit.telemetry.newProfilePing.enabled ⇒ false
      toolkit.telemetry.rejected ⇒ true
      toolkit.telemetry.server ⇒ https://127.0.0.1:65535/
      toolkit.telemetry.shutdownPingSender.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем телеметрию В контексте Web-технологий под телеметрией подразумевается сбор информации о том, как (и когда) пользователь работает с браузером. и потенциальную возможность различных экспериментов, переодических производящихся компанией Mozilla с браузерами пользователей.
    • beacon.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем интерфейс асинхронной передачи HTTP данных, используемый для интернет-аналитики, т.е. слежки за пользователем.
    • browser.bookmarks.max_backups ⇒ 0
      Заметно: Нет
      Сбрасываем количество резервных копий закладок в 0. В Tor Browser в принципе не стоит использовать закладки, чтобы не оставлять информации о посещаемых сайтах. Но даже если вы их не используете, то по умолчанию будут создаваться резервные копии пустых закладок, на основании чего можно будет определить, в какое время был запущен браузер.
    • browser.cache.disk_cache_ssl ⇒ false
      Заметно: Нет
      Отключаем возможность кэширования, т.е. сохранения на диске, содержимого страниц, доступных по зашифрованному протоколу HTTPS (SSL).
    • browser.casting.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем возможность проецировать экран компьютера на устройства в локальной сети, такие как Chromecast и подобные.
    • browser.discovery.enabled ⇒ false
      Заметно: Нет
      Создаём настройку, блокирующую потенциальную возможность подгружать рекомендации для пользователя с серверов Mozilla.
    • browser.startup.homepage ⇒ about:blank
      Заметно: Неизвестно
      Отключаем «домашнюю страницу», т.е. то, что браузер показывает при запуске. По умолчанию Tor Browser показывает нам окно с своеобразным фоном и крупной надписью «Explore Privately», отлично узнаваемое, даже если человек лишь мельком издалека бросил взгляд на ваш монитор. Мы находим очень полезным проект Tor, и считаем, что он должен быть известен как можно большему количеству людей, но всё-таки личная безопасность дороже. Потому, заменяем значение этого параметра на about:blank — теперь при запуске будет отображаться пустая белая страница.
    • browser.tabs.crashReporting.sendReport ⇒ false
      Заметно: Нет
      Блокируем возможность отправки отчётов о проблемах с браузером.
    • browser.uitour.enabled ⇒ false
      Заметно: Нет
      Ещё одна настройка, позволяющая собирать телеметрию о пользователе и его предпочтениях в работе с браузером, также отключается.
    • browser.urlbar.trimURLs ⇒ false
      Заметно: Нет
      Отключает сокрытие типа соединения (http:// или https://) из адреса страницы отображаемого в адресной строке браузера. Разница между http соединением и https в том, что первое — не шифрованное и может быть беспрепятственно перехвачено и изменено сторонним наблюдателем (например — администратором выходной точки Tor). Второе соответственно шифрованное, и возможность его перехвата варьируется от «очень сложно» до «невозможно».
    • dom.battery.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем программный интерфейс ( API ) для определения параметров батареи устройства на котором запущен браузер.
    • dom.allow_cut_copy ⇒ false
      Заметно: Неизвестно
      Запрещаем web-страницам обращаться к буферу обмена, чтобы защитить информацию которая может в нём оказаться, но при этом быть не связанной с посещаемым сайтом.
    • app.feedback.baseURL ⇒ https://127.0.0.1:65535/
      Заметно: Нет
      Заменяем адрес отправки предложений о работе браузера в Mozilla.
    • app.releaseNotesURL.aboutDialog ⇒ https://127.0.0.1:65535/
      Заметно: Нет
      Заменяем адрес просмотра информации о изменениях последней версии FireFox.
    • browser.partnerlink.attributionURL ⇒ https://127.0.0.1:65535/
      Заметно: Нет
      Заменяем адрес просмотра партнёрских программ Mozilla.
    • browser.privatebrowsing.vpnpromourl ⇒ https://127.0.0.1:65535/
      Заметно: Нет
      Заменяем адрес промо-акций связанных с VPN сервисами.
    • browser.topsites.contile.endpoint ⇒ https://127.0.0.1:65535/
      Заметно: Нет
      Заменяем адрес подборки популярных сайтов предлагаемых Mozilla по умолчанию.
    • dom.vibrator.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем API для управления устройством-вибратором, если таковое имеется.
    • extensions.blocklist.enabled ⇒ false
      Заметно: Нет
      Обновление чёрного списка дополнений браузера. Выключение этого обновления не рекомендуется Mozilla т.к. вы получаете риск продолжать использовать вредоносное дополнение после того, как оно уже будет помечено опасным и должно быть блокировано. Но, разработчики Tor Browser рекомендуют вообще не устанавливать какие-либо дополнения кроме установленных по умолчанию. Если вам всё же действительно нужно стороннее дополнение, то его статус всегда можно проверить, зайдя на сайт официального репозитория дополнений Firefox .
    • extensions.systemAddon.update.enabled ⇒ false
      Заметно: Нет
      Отключаем возможность обновлений системных дополнений, позволяющих Mozilla Компания, выпускающая Firefox, на котором базируется Tor Browser. производить исправление проблем браузера «на лету». Потому что далеко не каждое исправление может оказаться полезным для Tor Browser , а также потому, что это ещё один канал самопроизвольного создания подключений в интернет.
    • extensions.update.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем не только автоматическую загрузку обновлений для дополнений (Add-ons), но и автоматическую проверку наличия этих обновлений. Что помогает сократить количество самопроизвольных подключений браузера в интернет.
    • app.update.langpack.enabled ⇒ false
      Заметно: Нет
      Отключаем автоматическое обновление установленных языковых пакетов.
    • keyword.enabled ⇒ false
      Заметно: Нет
      Отключает возможность поиска из адресной строки браузера. В случае, когда вы туда ввели что-то, что «показалось» браузеру непохожим на адрес Web-страницы, он отправляется искать это в поисковике, заданном настройками по умолчанию. В некоторых ситуациях, например, когда вы опечатаетесь в набираемом адресе, браузер не опознаёт его как адрес и потому пытается найти в интернете.
      Если это адрес скрытого ресурса, известный только узкому кругу лиц, и вы допустили такую ошибку — значит, случилась утечка информации. Теперь этот адрес, пусть и в не совсем правильном виде, стал известен поисковику, к которому обратился ваш браузер. Чтобы избежать подобных ситуаций мы отключаем эту настройку.
      Для использования поиска не заходя вручную на сайт поисковика, вы можете добавить поисковую строку на панель браузера, о том, как это сделать написано ниже.
    • media.getusermedia.screensharing.enabled ⇒ false
      Заметно: Нет
      Запрещаем возможность открывать ваш экран для просмотра другим пользователям. Может применяться совместно с устройствами вроде Google Chromecast.
    • network.http.speculative-parallel-limit ⇒ 0
      Заметно: Нет
      Настройка задаёт количество предварительно устанавливаемых соединений к сайтам, на которые вы возможно зайдёте в ближайшее время. Например, если вы используете режим отображения миниатюр самых посещаемых сайтов на новой вкладке (в Tor Browser отключено по умолчанию), то каждый раз, когда вы проводите мышкой над соответствующей миниатюрой — устанавливается соединение с соответствующим сайтом. Максимальное количество устанавливаемых в фоне соединений равно значению этого параметра.
      Обратите внимание, достаточно только провести мышкой над миниатюрой, не кликая по ней — соединение уже будет установлено, и осядет в системе СОРМ у вашего провайдера. Значит, о вашей активности за компьютером будет известно, даже если вы только подумали зайти на сайт, но так и не решились это сделать, или же вовсе случайно провели мышью над окном браузера. Вполне возможно, что эта возможность используется (или будет использована в дальнейшем) и для другого функционала браузера. Настоятельно рекомендуем отключить её как в Tor Browser так и в обычном Firefox , установив значение в 0 .
    • network.trr.default_provider_uri ⇒ https://127.0.0.1:65535/ (по умолчанию: https://mozilla.cloudflare-dns.com/dns-query)
      Заметно: Нет
      Заменяем адрес «доверенного» сервиса разрешения имён принадлежащего компании CloudFlare.
    • accessibility.force_disabled ⇒ 1
      Заметно: Неизвестно
      Запрещаем возможность включения подключения к браузеру инструментов для людей с ограниченными возможностями, т.к. эта возможность позволяет активно вмешиваться в работу браузера. Разумеется, это не нужно делать, если вы используете подобные инструменты.
    • browser.sessionstore.max_tabs_undo ⇒ 10 (по умолчанию: 25)
      Заметно: Нет
      Сокращаем количество записей о закрытых ранее вкладках со значения по умолчанию — 25. Информация о них доступна через меню History → Recently Closed Tabs (Журнал → Недавно закрытые вкладки). Это может сказаться положительно как на отрицании причастности в случае изъятия у вас компьютера с запущенным браузером, так и в отношении потребления браузером памяти. В предыдущих версиях Tor Browser это значение было равно 10.
    • dom.ipc.processCount ⇒ 1 (по умолчанию: 8)
      Заметно: Нет
      Данная настройка задаёт максимальное количество обработчиков Web-содержимого страниц. Теоретически, чем выше этого параметра, тем быстрее браузер обрабатывает ваши запросы, ценою повышенного потребления ресурсов системы (памяти и процессора). На практике же, гарантируется только повышенное потребление ресурсов, так как если возможности вашего компьютера не безграничны, то рост количества очень прожорливых процессов-обработчиков может привести к зависанию системы в целом. Особенно актуальным это может оказаться для если вы используете маломощный компьютер, или виртуальные машины на базе специализированных дистрибутивов (таких как Tails и Whonix), имеющие строгие ограничения по памяти. Негативным эффектом изменения данной настройки может стать незначительное снижение скорости работы браузера, а также одномоментное «падение» всех вкладок при возникновении сбоя в одной из них, так как все они будут обрабатываться одним и тем же процессом. Однако, вероятность этого события крайне низка.
    • toolkit.legacyUserProfileCustomizations.stylesheets ⇒ true (по умолчанию: false)
      Заметно: Нет
      Разрешаем обработку файла userChrome.css, используемого нами для редактирования контекстного меню с целью сокрытия из него пунктов способных привести к утечке данных.
    • privacy.userInteraction.expiration ⇒ 604800 (по умолчанию: 3888000)
      Заметно: Неизвестно
      Снижаем до одной недели срок хранения интерактивно выданных сайтам разрешений на использование функционала, который можно использовать для отслеживания действий пользователя в сети.
    Средний уровень

    Включение этих настроек может иметь заметные негативные последствия для удобства работы: на отдельных сайтах могут пропасть элементы оформления, перестать отображаться сложные математические формулы, производительность Java Script может быть снижена

    • permissions.default.camera ⇒ 2
      permissions.default.microphone ⇒ 2
      Заметно: Неизвестно
      По умолчанию запрещаем использование камеры и микрофона. Возможные значения: 0 — всегда спрашивать, 1 — всегда разрешать, 2 — всегда запрещать.
    • gfx.direct2d.disabled ⇒ true
      layers.acceleration.disabled ⇒ true
      Заметно: Неизвестно
      Отключаем аппаратное ускорение для затруднения «Browser Fingerprinting», основанного на особенностях графической подсистемы. Из побочных эффектов может наблюдаться изменение отображения шрифтов и снижение производительности видео. Однако, наш опыт показывает, что заметных изменений в худшую сторону при обычном сёрфинге не отмечено. Также из дополнительных положительных эффектов можно отметить потенциальное снижение потребляемой оперативной памяти.
    • javascript.options.baselinejit ⇒ false
      javascript.options.ion ⇒ false
      javascript.options.native_regexp ⇒ false
      Заметно: Нет
      Отключаем оптимизацию Java Script кода, скорость работы сайтов, нагруженных динамическим функционалом может быть несколько снижена.
      Автоматически устанавливается на среднем (Safer) уровне безопасности.
    • geo.provider.ms-windows-location ⇒ false
      geo.provider.use_corelocation ⇒ false
      geo.provider.use_gpsd ⇒ false
      Заметно: Неизвестно
      Отключаем возможность использования сервиса геолокации встроенного в операционную систему.
    • gfx.font_rendering.opentype_svg.enabled ⇒ false
      svg.disabled ⇒ true
      svg.in-content.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем обработку элементов страницы в формате SVG
      На страницах могут пропасть некоторые рисунки и элементы управления.
      Автоматически устанавливается на среднем (Safer) уровне безопасности.
    • webgl.disabled ⇒ true
      webgl.enable-debug-renderer-info ⇒ false
      Заметно: Да
      Мы настоятельно рекомендуем выключать технологию WebGL, т.к. при её посредстве может быть осуществлена атака не только на браузер, но и на ядро операционной системы. На практике, очень мало сайтов требуют работы этой технологии, потому отключение её для работы в анонимном режиме чаще всего не имеет никаких последствий для пользователя В нашем опыте пока не нашлось ни одного случая требующего её включения.
      Тем не менее, стоит помнить о выключенном WebGL, в случае если у вас возникли проблемы с сайтами, использующими 3D-модели, различные интерактивные графики, диаграммы и подобное.
    • browser.send_pings.require_same_host ⇒ true
      Заметно: Нет
      Отключаем возможность отправки ping-запросов к сторонним ресурсам в момент клика по ссылкам.
    • dom.event.clipboardevents.enabled ⇒ false
      Заметно: Нет
      Отключаем возможность работы с буфером обмена, позволяющую узнать когда и что пользователь скопировал, вставил или вырезал на странице. Функционал, полезный для сложных онлайновых текстовых редакторов, и конечно же, для отслеживания поведения пользователя.
    • intl.locale.matchOS ⇒ false
      Заметно: Нет
      Отключаем возможность определения локали операционной системы Т.е. набора параметров, определяющих «локализацию» пользователя: таких, как язык ввода по умолчанию, формат отображения даты, времени и т.п. Т.е. всё то, на основании чего можно сделать вывод о вашей стране проживания или происхождения. , в таком случае Tor Browser будет использовать локаль по умолчанию.
    • javascript.use_us_english_locale ⇒ true
      Заметно: Нет
      Явно задаём использование английской локали для работы Java Script. Напомним, что мы рекомендуем использовать англоязычную версию Tor Browser чтобы быть минимально выделяющимися в общей массе пользователей.
    • mathml.disabled ⇒ true
      Заметно: Неизвестно
      Блокируем обработку языка разметки сложных математических формул. После включения этой настройки вы увидите мешанину из символов и ключевых слов языка разметки формул.
      Автоматически устанавливается на среднем (Safer) уровне безопасности.
    • media.webaudio.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем работу с аудио-устройствами из Web-страниц.
      Автоматически устанавливается на среднем (Safer) уровне безопасности.
    • dom.media.mediasession.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем API для работы с мультимедийным контентом (видео/аудио) позволяющим выводить браузеру разнообразные уведомления и использовать мультимедийные кнопки клавиатуры.
    • media.hardwaremediakeys.enabled ⇒ false
      Заметно: Нет
      Отключаем возможность работать с мультимедийными кнопками клавиатуры
      Отключаем API для работы с мультимедийным контентом (видео/аудио) позволяющим выводить браузеру разнообразные уведомления и использовать мультимедийные кнопки клавиатуры.
    • network.http.sendRefererHeader ⇒ 0 (по умолчанию: 2)
      Заметно: Да
      Настройка управляет отправкой заголовка Referer к серверу, на котором расположен посещаемый сайт Подробнее об этом и других технических моментах позволяющих организовывать отслеживание пользователя в интернете мы расскажем в отдельном материале. . Возможные значения:
      2 — отправляется всегда, при всех запросах, используется по умолчанию.
      1 — отправляется только для в запросе самой страницы, т.е. при клике по ссылке, но не отправляется при автоматически генерируемых запросах. Например, за картинками загружаемыми на странице.
      0 — не отправляется никогда.
      Выбор значения зависит от задач, для которых вы используете Tor Browser . Например, нет смысла менять этот параметр, если вы время от времени запускаете Tor Browser для непродолжительного Web-сёрфинга.
      Если сеансы вашей работы в браузере более длительны, и вы считаете что есть смысл минимизировать риск возможной интернет-слежки, то стоит установить значение 1. Такое значение отсечёт часть сервисов, использующих подгрузку невидимого пикcеля для отслеживания пользователей в интернете.
      Если вы постоянно работаете в Tor Browser и посещаете через него закрытые ресурсы, чей адрес по возможности не должен быть известным в «большом интернете», то лучше всего поставить значение 0. Это исключит утечку адреса закрытого ресурса в ситуации, когда вы кликаете в нём ссылку, ведущую на ресурс публичного интернета. Такое поведение браузера может сломать некоторые сайты, но это достаточно редкое явление (в нашем опыте таких случаев не отмечено).
    • media.autoplay.allow-muted ⇒ false
      Заметно: Да
      По умолчанию — видео с отключенным звуком могут автоматически запускаться, следствием чего является как повышенный расход трафика, так и дополнительные возможности деанонимизации пользователя. Отключаем этот функционал.
    • full-screen-api.enabled ⇒ false
      Заметно: Неизвестно
      Отключаем возможность переключать воспроизведение видео в полноэкранный режим. Это предотвращает возможность утечки информации о разрешении экрана, которая может быть использована для идентификации пользователя.
    • media.video_stats.enabled ⇒ false (по умолчанию: true)
      Заметно: Да
      Ограничиваем возможность сбора статистики при воспроизведении видео на Web-сайтах. Подобная статистика может использоваться для идентификации пользователя исходя из особенностей воспроизведения видео его компьютером.
    • media.webspeech.synth.enabled ⇒ false (по умолчанию: true)
      Заметно: Неизвестно
      Отключаем функционал синтезирования речи, как потенциально небезопасный.
    • media.gmp-gmpopenh264.enabled ⇒ false (по умолчанию: true)
      Заметно: Неизвестно
      Отключаем автоматическую загрузку и использование H.264 видеокодека Cisco, используемого в WebRTC — технологии позволяющей обеспечивать видеосвязь между пользователями.
    Высокий уровень

    Включение этих настроек может в той или иной степени негативно сказаться на удобстве и возможности работы с большинством сайтов

    • browser.cache.memory.capacity ⇒ 0
      browser.cache.memory.enable ⇒ false
      dom.caches.enabled ⇒ false
      Заметно: Да
      Отключаем кэширование данных сайтов — файлов Web-страниц, скриптов, картинок, шрифтов и т.п. Браузер перестаёт отправлять HTTP -заголовок If-Modified-Since, и частично отключает сохранение полученных данных в памяти (кэширование). В ряде случаев это приводит к повторной отправке запросов за ранее полученными файлами, однако, т.к. полностью кэширование всё равно не отключается, то при использовании хорошего интернет-канала вносимая задержка практически не ощущается.
      Отключенное в браузере кэширование в некоторых случаях затрудняет определение (со стороны сервера) посещали вы уже определённую страницу, или нет. Но не стоит полагаться на это слишком сильно, т.к. при необходимости, сайт может определить что вы на нём не в первый раз, например при помощи установки Cookie-файлов.
      Кроме того, отключенное кэширование может снизить потребление памяти браузером.
    • browser.display.use_document_fonts ⇒ 0
      Заметно: Да
      Полностью запрещаем возможность сайту использовать шрифты, отличные от имеющихся в браузере по умолчанию. Это гарантированно защищает от возможности идентификации браузера по набору шрифтов, а также от атак через специальным образом сформированные файлы шрифтов, которые могут быть загружены в браузер с вредоносных сайтов.
      Однако, многие сайты могут отображаться неправильно — возможна порча форматирования, или даже полное исчезновение отдельных элементов управления и навигации сайта.
    • clipboard.autocopy ⇒ false
      Заметно: Нет
      Отключает автоматическое копирование в буфер обмена текста, выделенного мышью на странице. Актуально только для пользователей Linux.
    • network.IDN_show_punycode ⇒ true
      Заметно: Нет
      Включает отображение Punycode имён сайтов, вместо имён на национальных языках. Например, после включения этой настройки, перейдя по ссылке http://россия.рф/ вы увидите не исходный адрес, а http://xn--h1alffa9f.xn--p1ai/ — адрес, в котором все кириллические буквы заменены на однозначно соответствующую им комбинацию латинских букв. Подобное преобразование может производиться для любых символов, не входящих в латинский алфавит, например для символов греческого и немецкого алфавитов.
      Отнесение этой настройки к разряду повышающих безопасность работы обусловлено тем, что использование национальных доменов открывает широкие возможности фишинга. Например, сравните адреса: https://россия.рф и https://роccия.рф . Видите разницу? И мы не видим, но она есть. Во втором случае в слове «россия» используются две латинские буквы «c» вместо соответствующих кириллических. Для человека разницы никакой, но технически это совершенно разные адреса, которые могут вести на совершенно разные сервера.
      Если же вы включите эту настройку, то в первом случае вы увидите — xn--h1alffa9f.xn--p1ai , а во втором — xn--cc-xlcvj8g.xn--p1ai . Согласитесь — разница существенная, при условии что вы помните как должен выглядеть домен россия.рф переведённый в Punycode. Мы рекомендуем включать эту настройку только в тех крайне маловероятных случаях, когда у вас есть действительно регулярная потребность посещать сайты с именами на национальных языках и вы запомнили как они хотя бы примерно выглядят.
    • pdfjs.disabled ⇒ true
      Заметно: Нет
      Отключаем встроенный движок для чтения PDF файлов, как сложную систему, потенциально содержащую незакрытые уязвимости.
      , потому как: 1) использование встроенного просмотрщика PDF избавляет вас от необходимости сохранять файл локально, что может привести к оседанию на диске компрометирующей вас информации; 2) избавляет от необходимости использовать отдельный просмотрщик PDF, который может содержать уязвимости, сохранять данные об открытых документах на диске (и даже отправлять в интернет), а также может скомпрометировать вас при клике на ссылку внутри документа, выполнив запрос за этой ссылкой через внешний браузер в обход TOR, тем самым раскрыв ваше настоящее расположение.
      Мы без особой необходимости и уверенности в том, что вы сможете обеспечить собственную анонимность, используя внешний просмотрщик PDF. Однако, она может оказаться полезной в ситуациях, когда, например, стало известно о наличии незакрытой уязвимости во встроенном просмотрщике PDF браузера — в таком случае лучше применить эту настройку до тех пор, покуда уязвимость не будет закрыта.

    Добавление NoScript и поисковой строки

    Выше мы рекомендовали добавить кнопку дополнения NoScript на панель браузера и отключить возможность поиска из адресной строки браузера чтобы избежать случайных утечек конфиденциальной информации. Здесь мы покажем как можно вернуть кнопку NoScript и отдельную поисковую строку, незаслуженно удалённые разработчиками браузера в угоду тенденциям примитивизации интерфейса, следующими за примитивизацией среднего пользователя.

    Для этого, нужно кликнуть правой кнопкой мыши справа или слева от адресной строки, например, на значке обновления страницы и в контекстном меню выбрать пункт «Customize. » («Персонализация. »):

    Найти в списке доступных функций кнопку дополнения NoScript и поисковую строку:

    И перетащить их мышью на панель инструментов, например справа от адресной строки:

    После чего NoScript и поисковая строка возвращаются на их обычное место:

    Вкладку настройки внешнего вида («Customize Tor Browser ») можно закрыть, либо добавить дополнительных элементов на свой вкус.

    Чтобы быстро попасть в строку поиска, вы можете использовать комбинацию клавиш Ctrl+J . Для перехода в адресную строку можно использовать Ctrl+L . Знание этих комбинаций может сэкономить время, тратящееся на таскание мышки по столу и прицеливание в нужную строку.

    Редактирование контекстного меню

    В контекстном меню Контекстное меню — меню, появляющееся при щелчке правой кнопкой мыши на каком-либо объекте. Tor Browser унаследованном от Firefox есть пункт поиска выделенного текста, или текста ссылки, если меню вызвано на ссылке, например:

    Такой функционал может привести к случайной утечке конфиденциальной информации в поисковик по умолчанию. Например, если вы слегка промахнулись и кликнули мышью в этот пункт, вместо Select all («Выделить всё»).

    Рекомендуем отключить поиск из меню, если вам действительно важна конфиденциальность ваших данных

    Для этого откройте каталог, в который распакован Tor Browser , найдите в нём подкаталог с именем profile.default , в Linux он находится в Browser/TorBrowser/Data/Browser/ и создайте в нём каталог с именем chrome а внутри его файл с именем userChrome.css и содержимым:

    Если вы используете Linux , то быстрее всего решить эту задачу парой команд в терминале. Если исходить из того, что Tor Browser распакован в каталог /tmp , то команды будут выглядеть так:

    mkdir -p /tmp/tor-browser_en-US/Browser/TorBrowser/Data/Browser/profile.default/chrome/ cat /tmp/tor-browser_en-US/Browser/TorBrowser/Data/Browser/profile.default/chrome/userChrome.css #context-searchselect, #context-sendimage < display:none!important; >CSS

    Можете просто скопировать их и выполнить, вставив в ваш терминал (после ввода CSS нажмите Enter ).

    Чтобы эти настройки заработали, начиная с версии Tor Browser 10, необходимо явно включить чтение файла userChrome.css при запуске браузера, как это сделать написано ниже.

    После чего перезапустите браузер. Теперь пункт поиска исчез из контекстного меню:

    Скорее всего таким же бесполезным окажется и пункт меню, позволяющий добавить ссылку в закладки:

    Его наличие менее опасно, нежели наличие поиска в контекстном меню, потому что добавление в закладки требует дополнительного подтверждения пользователя. Но целесообразность использования закладок в анонимном и приватном режимах вызывает серьёзные сомнения. Для отключения этой возможности, в файле userChrome.css добавьте идентификатор #context-bookmarklink к уже существующим через запятую:

    #context-searchselect, #context-sendimage, #context-bookmarklink

    Полный список идентификаторов, доступных для настройки вы можете найти в официальной документации Mozilla.

    Дополнение User-Agent Switcher

    Выше мы уже говорили о том, что современная версия Tor Browser позволяет сайтам определить, какой ОС на самом деле вы пользуетесь. И здесь возникает проблема — подавляющее большинство пользователей Tor Browser работают под ОС Windows, использование которой строго противопоказано всем, кому по-настоящему важны анонимность и конфиденциальность, поэтому мы рекомендуем использовать Linux. Но в таком случае вы становитесь белой вороной среди множества Windows-пользователей, что не лучшим образом сказывается на возможности избегать слежки в интернете.

    К сожалению, эта проблема уже не первый год остаётся неисправленной в Tor Browser , и, учитывая преобладающие в проекте тенденции — непонятно будет ли исправлена вообще.

    Как временное решение, мы предлагаем воспользоваться дополнением «User-Agent Switcher», показавшим наилучший результат по возможностям сокрытия операционной системы и удобства использования, среди множества других дополнений, декларирующих подобный функционал. Не следует путать это дополнение с «User-Agent Switcher and Manager» — оно не может скрыть настоящую ОС например, от тестов на сайте coveryourtracks.eff.org. Итак, мы рекомендуем устанавливать именно User-Agent Switcher.

    Решив установить дополнение «User-Agent Switcher», помните:

    • Установка дополнений сверх тех, что входят в Tor Browser по умолчанию, не рекомендована разработчиками Tor Browser .
    • Мы не можем ручаться за качество кода дополнения и отсутствия в нём критических уязвимостей, ставящих под угрозу вашу анонимность.
    • Мы не можем ручаться за добросовестность разработчика дополнения, и гарантировать, что он не занимается негласным сбором пользовательских данных или не решит заняться этим в будущем.
    • Мы не можем ручаться за то, что дополнение не окажется выкупленным мошенниками в целях хищения пользовательских данных или показа назойливой рекламы. Подобное уже не единожды случалось с дополнениями для Firefox.

    Несмотря на вышеперечисленные риски, в данной ситуации мы всё же находим уместным установку этого дополнения как меньшего из зол, как минимум потому что:

    • Дополнение используется давно и имеет достаточно хорошую репутацию.
    • Потенциально возможная слежка со стороны автора и/или тех, кому он может продавать данные, выглядит ничтожной по масштабам, на фоне действительной слежки, осуществляемой множеством самых разнообразных организаций в современном интернете.
    • Мы в любом случае используем Tor Browser на свой страх и риск, физически не имея возможности убедиться в добросовестности всех авторов, участвующих в написании кода Firefox, Tor и непосредственно Tor Browser .
    Установка дополнения

    Скриншоты сделаны для Tor Browser версии 8, и соответствующей ему версии дополнения, но в целом остаются актуальными.

    Переходим по ссылке:

    Нажимаем кнопку «Add to Firefox»:

    Подтверждаем запуск установки с addons.mozilla.org кликом на «Continue to Installation»:

    Дожидаемся загрузки дополнения, после чего подтверждаем его установку кликом на «Add»:

    Разрешаем запуск дополнения в приватном режиме, в котором всегда работает Tor Browser поставив галочку «Allow this extension to run in Private Windows» и нажав «Okay»:

    После этого, в правой части панели инструментов появится значок дополнения, кликаем по нему кнопкой мыши и открываем настройки щелчком на пункте «Preferences. »:

    Внизу добавляем ещё один пункт, в колонку «Label» пишем «Tor Browser», в «Category» пишем «Desktop», в «String» вставляем строку:

    Mozilla/5.0 (Windows NT 10.0; rv:91.0) Gecko/20100101 Firefox/91.0

    Эта строка соответствует идентификатору Tor Browser под Windows, на основании её дополнение корректирует поведение браузера так, будто он запущен под ОС Windows.

    Должно получиться примерно так:

    После чего ещё раз кликаем на значке дополнения в панели задач и выбираем пункт «Tor Browser 11»:

    Настройка дополнения закончена. Теперь сайты, пытающиеся определить используемую вами операционную систему, будут получать от браузера стандартные для Windows значения.

    Это не даёт абсолютной гарантии сокрытия вашей системы, так как существует ряд косвенных признаков, по которым можно как минимум заподозрить, что у вас не Windows. Тем не менее, подобные методики не слишком распространены, и в ходе наших экспериментов все сайты, нацеленные на определение параметров пользовательской системы, всегда показывали Windows.

    Настройка Tor

    Tor Browser состоит из двух компонент — модифицированного браузера Firefox ESR и маршрутизатора Tor-сети, через который браузер подключается к интернет-узлам. Все настройки выше относились исключительно к браузеру. Сейчас мы уделим немного внимания настройке непосредственно маршрутизатора.

    Настройка маршрутизатора выполняется через текстовый файл и перезагрузку конфигурации маршрутизатора, в нашем случае нужно перезапустить Tor Browser целиком.

    Файл конфигурации называется torrc и в Linux-версии расположен в каталоге Browser/TorBrowser/Data/Tor , т.е. если Tor Browser распакован в каталог /tmp , то полный путь к конфигурации маршрутизатора будет:

    Чтобы открыть файл на редактирование в Windows, запустите «Блокнот», через меню «Файл» выберите пункт «Открыть», в диалоговом окне открытия файлов укажите тип файлов: «Все файлы (*.*)» , после чего перейдите по адресу:
    установочная-папка\Tor Browser\Browser\TorBrowser\Data\Tor , выберите там файл torrc .

    Файл конфигурации состоит из директив, задающих параметры настройки маршрутизатора, а также комментариев. Список доступных директив можно посмотреть в официальной документации проекта. Комментарием является любой текст, начинающийся с символа решётки ( # ) и до конца строки, комментарии пишутся для пояснения смысла тех или иных директив конфигурации, и не обязательны.

    Настройка маршрутизатора по умолчанию достаточна для нужд большинства пользователей и не требует доработки, потому мы рассмотрим единственный наиболее актуальный на наш взгляд параметр.

    Директива ExcludeExitNodes позволяет при построении Tor-цепочки исключить использование узлов, находящихся на территории заданных государств, в качестве выходных. Разумно использовать её, если вы опасаетесь слежки со стороны спецслужб государства, в котором проживаете.

    Например, вы находитесь на территории государства А, и опасаетесь слежки за собой со стороны его спецслужб. Если вам не повезёт, и входной узел Tor-цепочки одновременно с выходным окажется на территории государства А, то потенциальная вероятность подконтрольности этих узлов спецслужбам государства А повышается. Если оба этих узла действительно окажутся подконтрольны спецслужбам государства А, то очень высок риск вашей деанонимизации — сопоставляя входящие подключения и исходящие, можно с большой вероятностью определить ваш настоящий IP адрес и физическое расположение. Чтобы снизить вероятность такой ситуации, вы можете исключить использование Tor-узлов на территории государства А в качестве выходных узлов, тем самым снизив вероятность одновременного контроля спецслужбами вашей входной и выходной точки. Разумно добавить в список исключений и государства, с которыми высока вероятность сотрудничества на уровне спецслужб.

    Как это может выглядеть в конфигурационном файле:

    Двухбуквенный код страны должен быть заключён в фигурные скобки, между кодами стран писать пробелы не нужно. Отредактируйте torrc файл, сохраните и перезапустите Tor Browser . Используя список кодов стран, вы можете составить правило по своим потребностям.

    Есть директива, обратная данной: ExitNodes — вы можете задать список стран для выбора выходных узлов, т.е. целевые сервера в интернете будут считать будто вы находитесь именно в тех странах. Но не рассчитывайте на такую маскировку слишком сильно — список выходных узлов Tor общедоступен, и потому сервер с лёгкостью может определить, что вы используете Tor, а потому скорее всего не тот, за кого себя выдаёте.

    Перечисление слишком большого количества стран в ExcludeExitNodes , или слишком малого в ExitNodes приведёт к снижению качества работы Tor Browser вплоть до полной неработоспособности !

    Стоит заметить, что тут работает принцип защищённости против незаметности. Потому что с точки зрения потенциального глобального наблюдателя (сотрудничающих спецслужб ведущих государств) такой пользователь выделяется из множества других пользователей Tor, потенциально можно определить, что он никогда не использует для выхода те или иные страны, а потому скорее всего проживает именно в них. Решение, кого больше стоит опасаться, нужно принимать, исходя из конкретной ситуации — политической обстановки, направления и уровня вашей активности. Помните, что столь пристальное внимание спецслужб нужно заслужить, и не абсолютизируйте силы противника.

    Повторное тестирование анонимности

    Для повторного тестирования анонимности:

    • Установим наивысший (Safest) уровень безопасности.
    • Применим дополнительные настройки базового и среднего уровня.
    • Установим и настроим дополнение User-Agent Switcher.

    После чего повторно пройдём тест на анонимность на сайте https://w3lab.site/ и оценим полученный результат:

    Так как Java Script теперь по умолчанию отключен, то сайт не смог установить никакой информации характеризующей клиента и предоставил только раздел Server Detection . В нём целом всё осталось по прежнему.

    Чтобы получить более честную картину, мы должны включить Java Script — потому как множество популярных сайтов (соцсети, видеохостинги и т.п.) без него совсем не работоспособны, и в реальности нам всё равно придётся его включать. Итак, включаем Java Script :

    После чего повторяем тест, и смотрим результат:

    Как мы видим, параметры Platform / Operating System теперь имеют значения Win32 / Windows NT 10.0 , несмотря на то, что тест по прежнему выполняется из под Linux. Тем самым — решена проблема раскрытия типа операционной системы, являющаяся одной из самых значимых проблем Tor Browser в настройках по умолчанию.

    Более широкие наборы тестов вы можете пройти самостоятельно, например, воспользовавшись приведённым выше списком сайтов для проверки анонимности. Однако, имейте ввиду что включение наивысшего ( Safest ) уровня безопасности в браузере может частично сломать функционал некоторых из этих сайтов. Так же, советуем ознакомиться со следующим разделом, разбирающим некоторые особенности работы подобных сайтов.

    О системах тестирования анонимности

    В своих примерах мы использовали сайт w3lab.site , выполняющий достаточно простой набор тестов лишь для самых важных параметров относящихся к анонимности.

    Теперь объясним, почему мы выбрали именно этот сайт и не остановились на сайтах выполняющих более сложные тесты и дающих вроде бы, более подробные отчёты.

    Технически качественный сервис, к тому же не предлагающий пользователю купить слона анонимность, не дающий вредных советов по «повышению анонимности» и не пытающийся запугать пользователя. Однако, для обычного пользователя Tor Browser он не подходит прежде всего потому, что ориентирован на тестирование «усреднённого браузера» работающего через обычный интернет. Как следствие — некоторые результаты тестов просто не имеют смысла и лишь вводят пользователя в заблуждение.

    • Operating System — результаты практически всегда будут верными, но бессмысленными для Tor Browser . Средствами Web-технологий ваша операционная система определится как Windows Если вы действительно её используете, или установили рекомендуемое дополнение. , однако рядом будет указан и Linux, определённый методом TCP /IP fingerprinting, что может сбить с толку среднестатистического пользователя, не обладающего глубокими знаниями в информационных технологиях. Наличие Linux в результатах теста объясняется тем, что большинство маршрутизаторов Tor используют Linux, включая те, что служат выходными узлами, с которых вы подключаетесь к целевому сайту. Потому сайт «видит», что браузер у вас под Windows, а сетевой трафик отправляется с Linux.
    • Connection type — то же самое, что и выше. Результаты верны, но бессмысленны для Tor Browser . Вам будет показана информация не по вашему типу подключения, а по типу подключения выходного узла Tor сети.
    • Timezone Difference — то же, что и выше. Часовая зона вашего браузера практически всегда будет отличаться от часовой зоны в которой расположен выходной узел сети Tor.
    • SSL Traffic — то же, что и выше. Здесь подразумевается, что зашифрованный и не зашифрованный трафик от вашего браузера к сайту doileak.com прошёл разными маршрутами. Что в случае с обычным браузером может служить симптомом неправильной настройки браузера на работу с Proxy-сервером. Однако в случае с Tor Browser это нормально, потому что для нового типа подключения в Tor создаётся новая цепочка, которая будет иметь другой выходной адрес.

    Таким образом, сайт https://www.doileak.com/ можно использовать для проверки анонимности браузера, но при этом нужно хорошо понимать, что значит каждая строка результатов, и насколько она применима для Tor Browser .

    Этот сервис с большой вероятностью высчитает в процентах вашу «анонимность», пригласит вступить в их группу в любой из популярных социальных сетей, и конечно же, предложит купить слона анонимность именно у них всего за несколько долларов в месяц:

    Проценты «вычитаемые» из вашей «анонимности» зависят от неустановленных факторов, результаты повторного тестирования того же самого браузера зачастую значительно отличаются от предыдущих.

    Сложно выразить абсурдность идеи высчитывания анонимности в процентах!

    У вас не может быть ни 100%, ни 96%, ни 40%, ни 9% анонимности. Анонимность — это не алкоголь, и её «содержание» в процентах не вычисляется. Что значит быть более или менее анонимным и с какими проблемами это связано, мы рассмотрим в отдельном материале На эту тему можно посмотреть наш материал про старую версию Tor Browser, раздел «Анонимность и что ей угрожает». .

    Не менее абсурдным выглядит и утверждение, что выход через Tor каким-то образом снижает вашу анонимность на 30% Хочется заметить, что накал абсурда на этом сайте растёт со временем, так как пару лет назад использование Tor «снижало анонимность» всего на 15%. . Конечно, стоит согласиться с тем, что вы будете выглядеть несколько «подозрительно», но сам факт выхода через Tor никак не сказывается на вашей анонимности в отрицательную сторону. Наоборот — вы выходите через ту же точку, через которую выходят ещё десятки и сотни тысяч пользователей Tor за короткий интервал времени. И это безусловно идёт вашей анонимности на пользу.

    Ещё более абсурдным, и даже вредным является предложение спрятать DNS периодически возникающее на этом сайте. Во-первых, для пользователей Tor Browser это совершенно бессмысленно. Во-вторых, прятать его предлагают при помощи замены на DNS сервер Google. Что звучит примерно так же, как предложение назначить волка пастухом овечьей отары. Примеры того, как трогательно относятся к частной жизни крупные корпорации, можно найти в материалах «Противники анонимности и их методы», «Все для вашего удобства и безопасности» и «Amazon Ring, или слежка в каждый дом».

    Единственное на что следует обратить внимание — «Browser headers different». О том чем вызвана вызвана эта проблема и как с ней бороться мы рассказывали выше.

    Ну и наконец, использование платного VPN сервиса подразумевает оплату, что практически полностью деанонимизирует вас, если конечно вы не предприняли ряда достаточно сложных социальных и технических мер для избежания этого. Если же вы их уже приняли, то едва ли вас заинтересует анонимность за $46.80 в год. Нельзя не обратить внимание и на то, что сервис во многом ориентирован на русскоязычных пользователей. И если вы живёте на территории РФ или даже бывшего СССР, воспользовались этим сервисом, и вами заинтересовались спецслужбы, то не нужно быть гением, чтобы догадаться, что выберут владельцы сервиса — полную утрату российского рынка, или слив данных лишь одного клиента из множества.

    Наиболее показательным здесь является пример «анонимного сервиса» электронной почты ProtonMail, находящегося в Швейцарии, чей основатель и генеральный директор (CEO) заявил о возможности предоставления пользовательских данных российским властям, через пару дней после блокировки ProtonMail в России.

    Помните, что бизнес всегда остаётся бизнесом — для него только прибыль имеет действительное значение. Настораживайтесь каждый раз, когда вам предлагают купить что-нибудь самое лучшее, надёжное, безопасное и т.п., и уверяют, что без этого ваши жизнь и безопасность под угрозой. Это лишь заурядный маркетинг, нацеленный на вытягивание ваших денег, и не более.

    Как и doileak.com — технически хороший сервис. Создан на общественных началах некоммерческой организацией «Electronic Frontier Foundation», а потому не пытается всучить вам очередную анонимность за деньги. Основная задача сервиса — собирать отпечатки браузеров и на основании их предоставлять отчёт о том, насколько ваш браузер уникален в масштабах интернета.

    Сами технологии определения параметров браузера здесь работают не хуже, чем на doileak.com , хотя список результатов заметно меньше. Но есть пара проблем в интерпретации сервисом результатов тестирования.

    Первая заключается в том, что один и тот же браузер при повторных тестах может показывать заметно разные результаты. Например, при первом тесте он может показывать частичную защиту от отслеживания в интернете, а при повторном — полную. И наоборот. Впрочем это мелочь.

    Вторая проблема выглядит более значимой — есть основания полагать, что сервис имеет не слишком большую базу отпечатков. Возможно, потому, что база отпечатков сайта создаётся на основании данных браузеров посещающих этот сайт. А посещают его в основном специалисты из IT отрасли интересующиеся темой анонимности, что значительно искажает понимание сервисом «обычности браузера». Обнаружить эту странность достаточно просто — Tor Browser с не модифицированными настройками, позволяющий определить что он работает под Linux, считается обычным, совершенно не уникальным, рядовым явлением. А потому — это как бы хорошо. Если же, используя расширение User-Agent Switcher мы замаскируемся под Windows, или же действительно запустим Tor Browser под одной из популярных версий Windows, то совершенно неожиданно получим уверение что наш браузер имеет почти уникальный отпечаток, и подобные браузеры очень редко встречаются в интернете.

    Последнее по меньшей мере странно, так как подавляющее большинство пользователей Tor Browser работают под Windows, из чего можно сделать вывод о несоответствии пользовательских предпочтений посетителей сайта panopticlick.eff.org , и обычного интернет-пользователя.

    А потому, к интерпретации результатов тестов предоставляемых этим сервисом, стоит относиться как минимум с осторожностью. Иначе, мнение об «обычности браузера» будет не более адекватным, чем представление о физических кондициях среднего человека, составленное исключительно на основе информации, собранной в тренажёрном зале.

    Возможно, если очень вдумчиво углубиться в технические детали, представленные на сайте, то можно найти какое-то иное, более правильное объяснение столь странных результатов. К сожалению, нам на это пока что не хватило времени, потому будем благодарны, если кто-нибудь сможет опровергнуть наши выводы, опираясь на надёжные источники вроде приведённого по ссылке.

    Автоматическая настройка Tor Browser

    Этот раздел актуален
    только для Linux

    В разделе «Дополнительная настройка Tor Browser » перечислен большой список изменений конфигурации браузера и маршрутизатора Tor-сети. Выполнять их нужно каждый раз при установке Tor Browser , что достаточно утомительно и можно совершить ошибку. Вместо этого, мы предлагаем использовать bash-скрипт, автоматически задающий перечисленные настройки, добавляющий строку поиска на панель и устанавливающий дополнение User-Agent Switcher:

    Скрипт автоматически определяет каталог, где установлен Tor Browser , поэтому:

    Перед выполнением скрипта Tor Browser должен быть запущен!

    Для выполнения скрипта нужно открыть терминал, при помощи команды cd перейти в каталог, где сохранён скрипт, и запустить его выполнение через командный интерпретатор bash :

    user@localhost:~$ bash update-tb-config.sh update-tb-config.sh version: 0.7.16 (Tor Browser: 11.5.7; User-Agent Switcher: 1.4.1) Enter configuration level [ low / medium / high / unconfig ]: medium Do you want to setup the User-Agent Switcher extension? [yes/NO]: yes Found Tor Browser in directory: /tmp/tor-browser_en-US/Browser Now going to terminate the running instance of Tor Browser to apply configuration. You have 5 seconds to press Ctrl+C to abort: 5 4 3 .

    Скрипт задаст вам вопросы:

    • Уровень устанавливаемой конфигурации: low / medium / high / unconfig . Первые три значения в целом соответствуют описанным выше базовому, среднему и высокому уровням безопасности. Четвёртое значение «unconfig» используется для отката настроек, выполненных скриптом.
    • Устанавливать ли автоматически дополнение User-Agent Switcher — если ответ утвердительный, то дополнение будет автоматически скачано и настроено на маскировку Linux версии Tor Browser под Windows.

    После чего будет выполнена настройка заданных параметров.

    Имейте в виду, что иногда автоматически установленное дополнение «User-Agent Switcher» не активируется при первом запуске Tor Browser после выполненной настройки — это можно определить по отсутствию иконки дополнения в правой части панели инструментов. Для исправления этой проблемы достаточно перезапустить Tor Browser .

    Чтобы посмотреть, какие настройки браузера меняет скрипт — достаточно открыть его любым текстовым редактором. Для уровня low используется блок в переменной tb_prefs . Для уровня medium к ним добавляются настройки из переменной medium_prefs . На уровне high используются настройки из всех переменных: tb_prefs , medium_prefs и high_prefs . Исключаемые из контекстного меню элементы описаны в переменной hide_menu_items .

    В настройки маршрутизатора добавляется только описанная выше директива ExcludeExitNodes . Список государств, исключаемых из допустимых выходных узлов, задаётся в переменной banned_exit_countries .

    Для смены уровня конфигурирования не нужно переустанавливать Tor Browser , достаточно повторно запустить скрипт, указав новое значение уровня конфигурирования.

    Быстрая настройка для Windows

    Несмотря на то, что мы для анонимной работы, мы считаем необходимым помочь всем желающим облегчить настройку Tor Browser .

    1. Перед выполнением быстрой настройки Tor Browser должен быть запущен хотя бы раз .
    2. Во время выполнения настройки все окна Tor Browser должны быть закрыты .

    Откройте папку, в которую установлен Tor Browser и перейдите в папку настроек:

    Browser ⇒ TorBrowser ⇒ Data ⇒ Browser ⇒ profile.default

    В папке настроек найдите файл с именем prefs.js , или просто prefs , если у вас не отображаются расширения. Щёлкните по нему правой кнопкой мыши и выберите пункт «Изменить»:

    В открывшемся текстовом редакторе (скорее всего, это будет «Блокнот») перейдите , добавьте новую строку, и вставьте содержимое одного из следующих файлов, в зависимости от ваших потребностей:

    • low-level.txt — для базового уровня настроек.
    • medium-level.txt — для среднего уровня настроек.
    • high-level.txt — для высокого уровня настроек.

    Каждый из последующих файлов включает в себя содержимое предыдущих уровней, потому нет необходимости копировать их содержимое по очереди.

    В случае, если потребуется отменить все изменения настроек, вы можете просто закрыть Tor Browser и удалить файл prefs.js . При следующем запуске браузер автоматически вернётся к настройкам по умолчанию.

    Обратите внимание, что файлы настройки для Windows не редактируют контекстное меню и не устанавливают дополнение «User-Agent Switcher». При необходимости это нужно делать вручную

    Несмотря на внушительный объём материала — основная часть его посвящена настройке Tor Browser . Этой информации совершенно не достаточно для безопасной анонимной работы. Если вам это действительно важно, то в первую очередь мы рекомендуем ознакомиться с материалами раздела «Анонимность и безопасность», и прежде всего с материалом «Рекомендации пользователю Tor».

    Кроме того, у Tor Browser всё не очень хорошо с возможностью утечек данных на диск вашего компьютера, что может привести к проблемам с отрицанием причастности по отношению к действиям, выполненным в анонимном режиме. По этой теме мы выпустим отдельный материал, пока же можно воспользоваться статьёй по старой версии браузера, которая сохраняет актуальность по данной теме.

    Данный материал устарел, актуальная версия: «Tor Browser — настройка на анонимность»

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *