В статье представлена информация по настройке устаревшей версии Tor Browser 6.5. Статья о настройке актуальной версии 8+ появится в ближайшее время. Теоретическая часть статьи сохраняет свою актуальность

Ранее мы публиковали переводы краткого обзора технологии Tor и обеспечиваемых им скрытых сервисов. Теперь мы рассмотрим более широкий вопрос - сохранение анонимности в интернете при помощи наиболее популярного и известного приложения проекта Tor - Tor Browser.

Tor Browser - версия 6.5

Если у вас есть причины заботиться о собственной анонимности и безопасности в современном информационном поле, то скорее всего, Tor Browser станет одним из наиболее часто употребляемых вами инструментов.

Вероятно, он не нуждается в особом представлении, так как популярность Tor в России за последние четыре года выросла в 10 раз Мы не преувеличиваем - это действительно так, число пользователей из России с 2013 года выросло от 20 до 200 тысяч, и продолжает расти. Очевидно, за это следует благодарить власть, с одной стороны отвечающую закручиванием гаек на любые попытки протеста или того, что ей таковым покажется, а с другой - выполняющую заказ медиа-бизнеса и блокирующую ресурсы, пользующиеся популярностью у простых людей. В десятке лидеров по количеству пользователей Tor, наша страна занимает почётное второе место, уступая только США., но всё же напомним, что Tor Browser это официальная сборка обычного Mozilla Firefox ESR от проекта Tor, в инсталлятор которой входит программа-маршрутизатор, направляющий весь сетевой трафик браузера через Tor-сеть.

Во многом, этим и обусловлены как достоинства, так и недостатки Tor Browser. Firefox создавался в первую очередь как обычный браузер, поддерживающий современные WEB-стандарты, но изначально не ориентированный на анонимность и информационную безопасность конечного пользователя.

С одной стороны - это даёт нам удобство использования, с другой - разнообразные известные и пока неизвестные недочёты, ставящие под удар пользователя, испытывающего ложную уверенность в собственной анонимности. Популяризаторы Tor Browser обычно не афишируют информацию о недостатках браузера, и именно потому мы считаем необходимым заострить внимание на известных нам проблемах и на том, как с ними бороться.

В интернете можно найти множество материалов, посвящённых настройке Firefox для сохранения анонимности и повышения безопасности. Чаще всего они сводятся к сухой технической информации по изменению настроек, и рассчитаны на квалифицированных IT специалистов, которым неприятно, что за ними следят, или их браузер могут взломать.

Мы писали материал из расчёта на обычного опытного пользователя, не знающего множества фундаментальных понятий и далеко не всегда понимающего, откуда может грозить опасность. Потому в статье много скриншотов, примеров, пояснений и ссылок на понятия, очевидные для IT-профессионала. Мы постарались рассмотреть обычно игнорируемые темы, связанные с практическими аспектами использования и опасностями человеческого фактора, возникающими при работе с Tor Browser. Поэтому, материал может оказаться интересным также и для специалистов в информационных технологиях.

Все настройки и скриншоты выполнены для актуальной на момент написания статьи версии браузера - 6.5 В настоящий момент доступна версия 6.5.2, содержащая исправления уязвимостей и не имеющая значимых отличий конфигурации и возможностей от 6.5., под одним из современных дистрибутивов Linux. Настройки не зависят от операционной системы (ОС), и потому основной материал статьи актуален независимо от используемой вами ОС. При написании мы рассчитывали, что читателем может оказаться человек, никогда ранее не использовавший Tor Browser, потому начинаем с самых основ, с установки и настройки.



Установка

Скачиваем Tor Browser с официальной страницы проекта:

Этот адрес может измениться, но его начало: https://www.torproject.org/ всегда должно оставаться соответствующим адресу сайта проекта.

Никогда не скачивайте Tor Browser из ненадёжных источников,
например, файлообменников или торрентов

Все скриншоты
кликабельны.

В списке вариантов загрузки выберите актуальный для операционной системы своего компьютера.

При выборе языка мы рекомендуем всегда оставлять английский, как наиболее распространённый, а потому - дополнительно затрудняющий идентификацию пользователя.

Чтобы убедиться, что мы скачали действительно оригинальный Tor Browser, а не то, что подложили нам спецслужбы или прочие организации, заинтересованные во взломе проекта Tor, необходимо провести проверку электронной подписи скачанного файла. Для этого - кликаем правой кнопкой по надписи (sig) и скачиваем сам файл подписи:

Для удобства, файл электронной подписи лучше сохранить в тот же каталог, что и установочник браузера. В нашем случае это каталог /tmp.

Ниже приводится пример проверки подписи в Linux при помощи доступного во всех популярных дистрибутивах пакета gpg, о том как сделать это в других ОС смотрите в официальном руководстве.

Учтите, что со сменой версий Tor Browser, будут меняться имена скачиваемых и проверяемых файлов.

Запускаем любое приложение командной строки (терминал), и выполняем набор команд:

gpg --keyserver pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290
gpg --fingerprint 0x4E2C6E8793298290
cd /tmp
gpg --verify tor-browser-linux64-6.5_en-US.tar.xz.asc tor-browser-linux64-6.5_en-US.tar.xz

user@localhost:~$ gpg --keyserver pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290
gpg: запрашиваю ключ 93298290 с hkp сервера pool.sks-keyservers.net
gpg: ключ 93298290: "Tor Browser Developers (signing key) <torbrowser@torproject.org>" 1 новая подпись
gpg: не найдено абсолютно доверяемых ключей
gpg: Всего обработано: 1
gpg:                 новых подписей: 1
user@localhost:~$ gpg --fingerprint 0x4E2C6E8793298290
pub   4096R/93298290 2014-12-15 [годен до: 2020-08-24]
Отпечаток ключа = EF6E 286D DA85 EA2A 4BA7  DE68 4E2C 6E87 9329 8290
uid                  Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   4096R/F65C2036 2014-12-15 [годен до: 2017-08-25]
sub   4096R/D40814E0 2014-12-15 [годен до: 2017-08-25]
sub   4096R/C3C07136 2016-08-24 [годен до: 2018-08-24]

user@localhost:~$ cd /tmp
user@localhost:/tmp$ gpg --verify tor-browser-linux64-6.5_en-US.tar.xz.asc tor-browser-linux64-6.5_en-US.tar.xz
gpg: Подпись создана Втр 24 Янв 2017 17:42:49 MSK ключом RSA с ID C3C07136
gpg: Действительная подпись от "Tor Browser Developers (signing key) <torbrowser@torproject.org>"
gpg: ВНИМАНИЕ: Данный ключ не заверен доверенной подписью!
gpg:          Нет указаний на то, что подпись принадлежит владельцу.
 Отпечаток главного ключа: EF6E 286D DA85 EA2A 4BA7  DE68 4E2C 6E87 9329 8290
         Отпечаток подключа: A430 0A6B C93C 0877 A445  1486 D148 3FA6 C3C0 7136

Отпечатки ключей в выводе команд (см. полный пример выше) должны соответствовать тем, что приведены в официальном руководстве, они могут устареть и оказаться не обновлены в нашей статье, потому всегда сверяйтесь с руководством на сайте проекта. Ссылка на его актуальную версию всегда доступна рядом со ссылкой на скачивание цифровой подписи под надписью «What's This».

Если в результате выполнения последней команды вы не получили в выводе строки:

Действительная подпись от "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Для английской версии:

Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Или аналогичных им по смыслу Изменение текста может быть связано с обновлением версии gpg, однако его смысл всегда должен оставаться тем же., то, скорее всего, взломали либо ваш компьютер, либо сайт проекта.

Использовать браузер, не прошедший проверку подписи, опасно!

Отнеситесь к этому пункту серьёзно, если вам действительно важны анонимность и безопасность.

Отметим, что успешное прохождение проверки тоже не гарантирует отсутствие компрометации скачанного браузера, но успешно подделать цифровую подпись проекта неизмеримо сложнее, чем просто заменить файл с браузером.

Установщик для Linux - это простой tar-архив, его можно распаковать любым привычным вам графическим архиватором, либо из командной строки:

cd /tmp
tar xf tor-browser-linux64-6.5_en-US.tar.xz

В нормальном случае эта команда завершится, ничего не выведя на экран, а результатом её работы будет появление каталога /tmp/tor-browser_en-US.

Установка завершена! О том, почему мы распаковали браузер в каталог для временных файлов, вместо домашнего каталога пользователя, мы расскажем ниже.



Первый запуск

Открываем каталог, в который мы распаковали браузер, и запускаем Tor Browser Setup:

Возможно, ваш дистрибутив блокирует запуск таких файлов из графического интерфейса, или пытается открыть их в текстовом редакторе. Как это исправить, написано в FAQ проекта. Также можно запустить Tor Browser из командной строки:

/tmp/tor-browser_en-US/Browser/start-tor-browser

При первом запуске открывается окно предварительной конфигурации программы-маршрутизатора:

Скорее всего, вы не используете прокси-сервер (proxy) для доступа к интернету - домашние подключения обычно обходятся без них. И скорее всего, ваш провайдер не блокирует Tor Хотя представители российской власти давно ведут об этом разговоры, а в Республике Беларусь в конце прошлого года Tor даже как бы запретили, но к счастью - совершенно не эффективно., в таком случае - смело нажимайте кнопку Connect.

Если вам всё-таки нужно настроить использование прокси-сервера, или обойти блокировку Tor провайдером, то нажимайте кнопку Configure. Настройка подключения через прокси сервер не отличается от настроек любых других программ, работающих через прокси и зависит от вашей конкретной стуации. С тем, как настроить Tor Browser для работы в случае блокировки провайдером, вы можете ознакомиться на официальном сайте проекта.

После нажатия кнопки Connect, появится окно Tor Status, показывающее статус запуска программы-маршрутизатора, обеспечивающего анонимизацию трафика Tor Browser. В зависимости от качества вашего интернет-соединения, а также определённого элемента удачи, время запуска маршрутизатора составляет от нескольких секунд (чаще всего), до минуты и более.

Если процесс запуска на несколько минут завис на этом окне, то, вероятнее всего, вам нужен либо прокси-сервер, либо обход блокировки Tor трафика. Но в первую очередь, стоит проверить, работает ли интернет - в обычном браузере, клиенте мгновенных сообщений и т.п.

Обратите внимание!
Запуск Tor Browser не анонимизирует интернет-трафик других программ

Итак, надеемся, что у вас всё получилось и браузер успешно запустился. В таком случае, перед вами откроется окно:

На что здесь следует обратить внимание?

Левее адресной строки расположены кнопки предустановленных дополнений:

  • NoScript - синяя буква S на белом фоне с восклицательным знаком. Это дополнение, блокирующее выполнение JavaScript (JS) кода А также ряда других потенциально опасных технологий, например - браузерных плагинов, таких, как Adobe Flash, или загрузку внешних шрифтов или открытие страниц внутри HTML-тега <iframe>., создающего интерактивность Web-страниц, и по совместительству - повышенное энергопотребление компьютера, и множество потенциальных уязвимостей. К сожалению, современные сайты в большинстве своём очень сильно завязаны на возможность выполнять JS код, и многие из них (например,ВКонтакте) без JS не будут работать вовсе. Именно это является причиной того, что по умолчанию в Tor Browser блокировка JS отключена, т.е. всем посещаемым страницам разрешается выполнять почти любой JS код.
  • Torbutton - зелёная луковица. Базовый интерфейс для управления маршрутизатором Tor сети, позволяющий менять Tor-цепочки, настройки сети и безопасности, а так же - проверять обновления Tor Browser.

Под адресной строкой при первом запуске отображается информационное сообщение с текстом:

The green onion menu now has a security slider which lets you adjust your security level. Check it out!

Более подробно настройки безопасности, а так же другие возможности Torbutton мы рассмотрим далее, пока же оставляем всё в значениях по умолчанию.

Важная деталь: если вы развернёте браузер на весь экран, щёлкнув по соответствующей кнопке в заголовке окна, то получите сообщение вида:

Имеется в виду, что сайты в интернете способны через JavaScript или CSS, использующиеся на подавляющем большинстве современных Web-страниц, получить информацию о текущем размере окна браузера. Развёрнутое на весь экран окно позволяет определить одну из характеристик устройства - размерность дисплея. Что можно использовать для идентификации пользователя, несмотря на использование им Tor с постоянно меняющимися выходными узлами.

Именно потому команда разработчиков Tor Browser рекомендует нам оставлять размер окна браузера без изменения, таким, с которым он запустился. Соблюдать эту рекомендацию всегда - задача не из простых, и как здесь поступить - решайте, исходя из ситуации.

Мы же со своей стороны заметим, что это далеко не самая опасная из потенциальных проблем безопасности в Tor Browser.



Тест анонимности

Итак, браузер установлен и запущен. Теперь давайте проверим, всё ли работает так, как мы ожидаем, и насколько мы действительно анонимны.

Для начала можно нажать ссылку "Test Tor Network Settings", на странице приветствия браузера. Она приведёт вас на сайт, проверяющий, что IP адрес, с которого вы на него зашли совпадает с адресом одного из выходных узлов Tor-сети и соответственно - не является вашим настоящим IP адресом.

Но это - лишь базовая проверка, недостаточная при серьёзном подходе к анонимности.

IP адрес является важным, но не единственным идентификатором пользователя в глобальной сети

Несколько слов об идентификации в интернете

Информацию, помогающую косвенно идентифицировать пользователя, можно получить, анализируя версию и особенности настроек браузера, отсылаемые им заголовки (например Referer и User-Agent), файлы-cookies и прочие идентификаторы, возможности, предоставляемые JavaScript, установленные на вашем компьютеры шрифты и ряд других системных особенностей, а так же разнообразные уязвимости Web-браузеров Например, см. список уязвимостей для Firefox ESR. Разумеется, производители браузеров стараются исправлять проблемы безопасности как можно скорее, но не ранее, чем им самим станет известно о существовании той или иной уязвимости..

Конечно, всё это Исключая возможность прямого взлома браузера, позволяющего получить данные о сетевых настройках вашего компьютера непосредственно, или же отправить данные на сервер взломщика в обход Tor-сети, тем самым раскрыв ваше реальное местоположение. не позволит отдельно взятому сайту определить, кто вы на самом деле. Но всё меняется, если речь заходит интернет-гигантах вроде Google, Facebook и им подобных.

Поисковики и социальные сети собирают огромные объёмы данных о всех пользователях интернета. Поисковики знают, что мы ищем, а значит - чем на самом деле интересуемся. В социальных сетях мы сами всё о себе рассказываем, включая наш круг общения.

Что, возможно, ещё более важно - поисковые системы поддерживают собственные рекламные сети, чей код загружается в наши браузеры практически на каждом популярном сайте. И потому они знают о нас не только то, что мы спросили в строке поиска, но и какие сайты мы посещаем, даже если мы не кликаем на их рекламные баннеры - достаточно просто открыть страницу, на которой размещён код рекламной сети Не стоит обольщаться, думая что различные дополнения, «режущие» рекламные баннеры спасут вас от этого - как минимум, средние и крупные партнёры рекламных сетей используют обходные пути, позволяющие обойти такие запреты. Это значит, что ваш браузер не послал ни одного запроса в сторону серверов Google/Yandex/и прочих, но они всё равно узнали что вы посещали сайт компании-партнёра..

Кнопки социальных сетей (share / like / follow и т.п.) разбросаны по всему интернету, многие сайты дают возможность комментировать свои материалы через аккаунты социальных сетей. Не обязательно нажимать эти кнопки или писать комментарии от своего аккаунта - достаточно загрузить страницу, где размещён код кнопок или комментариев, и движок социальной сети узнает, что вы посещали этот сайт, и без труда свяжет его с вашим аккаунтом. Таким образом - не только поисковики, но и социальные сети знают, что нас на самом деле интересует в интернете, даже если мы сами им этого не рассказываем.

Мы своими руками составляем собственное подробнейшее досье в электронной форме. И в этом его главное отличие от бумажного - наши электронные досье доступны для массового автоматизированного поиска и анализа.

Суммируя данные, характеризующие ваш браузер и отчасти ваш компьютер, с вашими поведенческими привычками и интересами, можно с большой достоверностью сделать вывод о вашей личности, даже не зная вашего настоящего IP адреса.

Ситуация становится ещё хуже, если речь заходит о высокооснащённом пассивном наблюдателе, коим являются спецслужбы ведущих стран мира. Современной вариации «Старшего брата» не нужно создавать собственные сети слежения в глобальном масштабе. Интернет-бизнес уже сделал это, любезно предоставив спецслужбам доступ ко всем собранным данным. Например, гиганты интернет-отрасли вроде Google, Facebook, Apple и других предоставляют прямой доступ к своим серверам с данными сотрудникам АНБ.

Россия в этом отношении старается не отставать от США. О законах на основании которых за интернет-жизнью граждан России установлен тотальный контроль можно прочитать здесь и здесь. Несмотря на множество неясностей и отсутствие точных технических формулировок в документах - сами соцсети получили вполне конкретные требования для реализации запрошенной спецслужбами системы, и без лишнего шума внедрили её вот уже более двух лет назад. Записывается и тут же становится доступным работникам спецслужб множество различных параметров, описывающих конкретного пользователя и все действия, которые он может совершать в соцсетях. Записывается каждый ваш клик, каждый комментарий и приватное сообщение, каждый лайк и каждая загруженная в ваш браузер страничка или отдельная картинка, даже если вы не потратили на её просмотр и секунды своего времени и не оставляли там лайков или комментариев.

То есть, сотрудники спецслужб имеют возможность получать данные по одному и тому же лицу сразу из нескольких источников. На практике это обозначает, что для них нет большой проблемы сопоставить например поисковую активность неизвестного им анонима, искавшего в Google некие «неправильные фразы» с активностью «не-анонима» в популярной социальной сети, включая его привычки использования браузера, вплоть до скорости печати на клавиатуре и манеры перемещения мыши по экрану. Разумеется - однократное совпадение может быть просто совпадением, но данные накапливаются за долгие годы (и обычно не удаляются), и чем больше будет период анализа данных по разным источникам, тем меньше останется случайных совпадений, тем больше точность идентификации личности.

Звучит устрашающе, но не стоит паниковать. Во-первых - столь пристальное внимание со стороны спецслужб нужно заслужить, сделав что-нибудь сопоставимое по масштабам с деяниями Эдварда Сноудена или Джулиана Ассанжа. Во-вторых - количество информации в интернете растёт экспоненциально, и в полной мере это не способны компенсировать даже бурно развивающиеся информационные технологии, ведь конечное решение по прежнему принимается живыми людьми, чьё количество в спецслужбах ограничено, а роста интеллектуальных способностей не замечено. И в третьих - грамотное использование современных средств обеспечения анонимности в интернете значительно затруднит установление вашей личности, даже если за вас возьмутся по-серьёзному.

Именно последнему пункту и посвящена эта статья, а так же другие материалы раздела «Анонимность и безопасность».

Расширенное тестирование

Простого сокрытия собственного IP адреса явно недостаточно для минимально необходимого уровня анонимности, а значит и проверка должна быть более серьёзной.

Для расширенного тестирования анонимности, обеспечиваемой вашим браузером мы рекомендуем использовать сайт:

Он не только проверит ваш IP адрес на соответствие выходной точке Tor-сети, но и проведёт множество других тестов, затрагивающих непосредственно функционал браузера и его устойчивость к попыткам отслеживания в интернете.

При настройках Tor Browser по умолчанию, загрузка главной страницы «IP Check» может занять достаточно много времени - базовая проверка анонимности осуществляется сразу, проверяется не только ваш IP адрес, но и то, насколько корректно настроен ваш браузер и Tor-соединение. Результат отображается в виде символической зелёной луковицы, если в целом всё в порядке:

В противном случае, цвет луковицы может быть иным, например - не свежим жёлто-оранжевым.

Нажимаем ссылку START TEST! для прохождения более полного тестирования и ожидаем результат. Важно дождаться исчезновения вращающегося значка в заголовке вкладки, т.е. - окончательной и полной загрузки страницы. Для этого может потребоваться пара минут. Результат будет представлен в виде трёх таблиц Подробное описание результатов и применяемых технологий тестирования можно прочитать на странице документации сайта IP Check., критичность выявленных проблем отмечена цветами - зелёным (всё в порядке), оранжевым (небольшая угроза), красным (критически опасная угроза):

Сетевое расположение

На скриншотах затёрта вся информация, потенциально позволяющая установить точное время проведения тестов.

Самое важное находится в первой таблице - сетевое расположение, т.е. IP адрес клиента, каким его видят сервера в интернете.

С точки зрения ip-check.info мы находимся в Румынии - там расположен один из выходных узлов Tor. Обратное имя (Reverse DNS) выходного узла определяется как edwardsnowden0.torservers.net, что отсылает нас к известному персонажу, прославившемуся своими разоблачениями спецслужб ведущих мировых государств. В остальных полях этой таблицы находятся ссылки на различные технические инструменты, позволяющие получить больше информации о сетевом расположении выходного узла.

Здесь всё в порядке, даже при настройках по умолчанию.

HTTP и браузер

Во второй таблице представлена информация, относящаяся к особенностям работы вашего браузера по протоколу HTTP и связанными с ним технологиями, вроде Cookie и SSL. Здесь уже не всё так зелено, как в предыдущей таблице. Кратко поясним смысл полей, выделенных оранжевым:

  • Cookies - это те самые файлы-cookies, про которые мы упоминали ранее. Представляют из себя небольшие файлы с данными, которые интернет-сайты могут сохранять на вашем компьютере. В них содержатся различные служебные данные, такие, как идентификаторы сессий авторизации (которые мы получаем после ввода логина/пароля на сайтах), пользовательские настройки, доступные без создания аккаунта на сайте, идентификаторы «корзины» с покупками на сайтах-магазинах и другая аналогичная информация. Если мы открываем сайт, который ранее установил нам файл-cookie, то браузер автоматически отсылает данные из этого файла обратно на сайт. Так осуществляется сохранение служебных данных сайта, даже если браузер, ваш компьютер или сервер будут полностью перезагружены.
    Полное отключение Cookies может привести к серьёзным сбоям функционала множества сайтов, таких, как невозможность войти в учётную запись или оставить комментарий, постоянный «сброс» настроек и т.п.
    Основная угроза анонимности в данном случае заключается в том, что сайты «помечают» браузер своим cookie-файлом, и могут определять что вы - это по-прежнему вы, даже если IP адрес, с которого ваш браузер подключается к данному сайту, многократно изменился.
    Tor Browser частично решает эту проблему тем, что не сохраняет файлы-cookie между перезапусками, и по умолчанию не принимает cookie от «третьей стороны» Например, вы зашли на сайт А, использующий в качестве фонового рисунка картинку, загружаемую с сайта Б. Сайт Б в этом случае будет третьей стороной, и cookie-файлы, посланные им, не будут сохранены браузером. Такой подход несколько снижает возможности слежки в интернете., а также может принудительно сбросить их вместе с остальными данными сессии через обновление идентификатора.
  • HTTP session - подразумевается, что заинтересованная сторона, имеющая возможность прослушивать ваш интернет-трафик (например - интернет-провайдер), сможет определить принадлежность нескольких разных запросов к одному пользователю, даже если в этих запросах не передаётся однозначно идентифицирующей информации.
    Tor Browser частично решает эту проблему - программа-маршрутизатор, управляющая передачей трафика в Tor-сеть, автоматически перестраивает цепочки, раз в 10 минут. А значит, как минимум раз в 10 минут будет меняться ваш IP адрес для каждого отдельно взятого сайта.
  • Referer - заголовок HTTP Referer передаётся вашим браузером каждому посещаемому сайту, содержит информацию о том, откуда вы попали на данный сайт. Например, если вы находились на сайте http://site-one/, и нажали на нём ссылку ведущую на http://site-two/, то сервер site-two из заголовка Referer узнает что ссылка ведущая на него была нажата на site-one.
    Технология разработана, чтобы владельцы сайтов могли узнать, на каких ресурсах ссылаются на их сайт, по каким поисковым запросам находится их сайт и т.д. Кроме того, функционал некоторых сайтов зависит от значения этого заголовка, например, через него может ограничиваться возможность встраивать интерактивный контент (игры, проигрыватели и т.п.) на сайты, отличные от сайта владельца контента. Заголовок Referer может использоваться и для отслеживания вашего «пути» по интернет-ресурсам.
    Tor Browser в настройках по умолчанию никак не решает эту проблему, видимо разработчики решили что риск не слишком высок, и не окупает возможную утрату функционала браузера.
  • User-Agent - заголовок HTTP User-Agent содержит информацию о программном обеспечении, при помощи которого осуществляется подключение к серверу. Браузеры указывают в нём информацию о собственной версии и операционной системе, под которой они запущены. Исходя из значения этого поля Web-сервер может по разному формировать содержимое страницы. Обычно, значение этого поля не меняется, покуда не сменится версия браузера.
    Tor Browser полностью решает эту проблему, передавая в этом поле недостоверную информацию - одну из версий популярных версий Firefox и ОС Windows. Можно сказать, что в данном случае IP Check даёт нам ложное срабатывание.

JavaScript и CSS

Третья таблица отражает угрозы анонимности со стороны JavaScript и CSS. Результаты тестов этого раздела выглядят ещё более настораживающими.

  • JavaScript (JS) активирован, что само по себе создаёт множественные риски вашей анонимности. От дополнительных возможностей взлома браузера через незакрытые уязвимости или звуковые маячки, и заканчивая технически «легальным» применением, например, для регистрации движений мышью и манеры печати на клавиатуре, уникальных для каждого пользователя.
  • Tab name - возможность средствами JS задать свойство "window.name", остающееся постоянным для текущей вкладки браузера, даже если вы открываете в ней новые ссылки, при условии, что ни одна из открытых во вкладке страниц не перезадаёт это свойство. Значение этого свойства невидимо для пользователя, но доступно для считывания JS кодом любой из страниц, открываемых в этой вкладке.
  • Tab history - возможность средствами JS узнать глубину истории для данной вкладки. Т.е. сколько раз вы можете нажать кнопку «Назад» в текущей вкладке. ip-check.info средствами JS выполняет перезагрузки страницы в текущей вкладке, после чего проверяет результат. Полученное значение - 6, говорит о возможности использования этого свойства для отслеживания пользователя.
  • Local storage - также известное как Web storage, позволяет сохранять большие объёмы данных (до 5 Мб для каждого отдельного сайта) на диске. Назначение практически такое же, как у Cookies, но шире возможности и значительно больше объём - файл-cookie не может превышать 4 Кб.
  • System - тип операционной системы и локальное время. Тут, как и в случае с типом браузера, Tor Browser подставляет недостоверную информацию, соответствующую в данном случае Windows 7 / Windows Server 2008 R2 / Windows Home Server 2011 - это ложное срабатывание.

Тест «отпечатков пальцев»

Отдельный интерес представляет возможность использования снятия «отпечатков пальцев» (fingerprint) вашего браузера. Пройти тест можно на сайте:

Используются те же технологии что и на сайте IP Check, но выводится более развёрнутый результат в отношении возможностей «пометить» ваш браузер, а также приводится примерная статистика, определяющая насколько уникальны особенности вашего браузера по отношению к «среднему браузеру» в интернете. Почему для анонима важно по возможности не выделяться «из толпы», рассказано ниже.

Как и в случае с IP Check, для полноценного прохождения тестирования нужно подождать достаточно продолжительное время.

В первой таблице представлены обобщённые результаты тестирования. Кликнув расположенную под ней ссылку Show full results for fingerprinting, можно ознакомиться с полными результатами тестирования. Внимательный читатель заметит, что этот и предыдущий скриншоты склеены из двух скриншотов меньшего размера. Это сделано чтобы обеспечить показ всей необходимой информации одной картинкой, не изменяя начального размера окна браузера (1000×900). Изменение размера окна значительно повысит уникальность вашего браузера, тем самым облегчая слежку за вами. Можете самостоятельно провести эксперимент, меняя размер окна браузера и повторно проходя тестирование.

Приведён скриншот для самого худшего из полученных результатов

Результат, понятный неспециалистам в технических вопросах, показан между таблицами:

  • Your browser fingerprint appears to be unique among the 550... tested so far - это значит что примерно 1 из 550 прошедших тест имеет похожие «отпечатки пальцев». Чем больше это число, тем более уникален ваш браузер с точки зрения слежки в интернете. Следовательно - чем меньше это число, тем лучше.
  • ...your browser has a fingerprint that conveys at least 9... bits of identifying information - сообщается сколько примерно бит информации доступно для определения уникальности вашего браузера. Чем меньше это число, тем лучше.

Результаты теста могут изменяться в зависимости от количества перезапусков, рекомендуем пройти тест 2-3 раза

Статистические данные обновляются на сайте panopticlick.eff.org в онлайновом режиме, потому полученные вами результаты могут значительно отличаться от наших. При сравнении результатов тестирования браузера после настройки, нужно сравнивать со своими же результатами, но до настройки.

Для сравнения, пройдите этот же тест в своём обычном браузере.

Итог теста по умолчанию

Нельзя сказать, что результаты теста вскрывают по настоящему критические проблемы. Вместе с этим, выявлено достаточно много потенциально уязвимых мест, совместное использование которых может отрицательно сказаться на вашей анонимности.

Кроме того, сам Firefox ESR содержит ряд угроз анонимности пользователя, пока что никак не исправленных в Tor Browser. К сожалению, разработчики Tor Browser не информируют об этом пользователей.



Анонимность и что ей угрожает

Перед началом настройки Tor Browser мы должны пояснить некоторые основополагающие для данного материала концепции. В первую очередь, это касается самого понимания анонимности в интернете, и того что ставит её под угрозу.

Обычно под анонимностью понимают невозможность связать некую активность в интернете с конкретным человеком. Соответственно, лишение человека анонимности, т.е. установление связи между определённой активностью в интернете и конкретной личностью, называется деанонимизацией.

Как и всё прочее, идеальная анонимность невозможна в нашем мире, и на то есть ряд причин чисто практического характера. Сейчас мы не будем перечислять все их подробно, остановимся только на наиболее важных в контексте нашей статьи.

Основные угрозы анонимности

Угрозы, от которых Tor Browser должен защищать пользователя при работе в интернете, можно разделить на три основные группы.

Взлом браузера, под которым подразумевается возможность выполнения через браузер действий, заданных программой взлома. Перечень возможных действий и их последствий очень широк - от незаметного и относительно безвредного для пользователя сбора информации с целью показа рекламы, до шифрования данных пользователя с целью вымогательства денег за расшифровку, или включения компьютера жертвы в ботнет. Входит в этот список и возможность раскрытия вашего настоящего сетевого, а значит, и физического расположения.

Взломы производятся посредством использования ошибок в программном обеспечении (ПО), допускаемых на этапе проектирования, или непосредственно написания программного кода. Tor Browser, как и любое другое ПО, не застрахован от взлома - ведь его создали простые люди, а люди всегда совершают ошибки, с ростом профессионализма падает лишь вероятность совершения ошибки.

Отслеживание активности на множестве разных сайтов, с целью связать эту активность с одним человеком, вплоть до возможности точной идентификации личности. Выше мы писали об основных методах современной интернет-слежки. В общем случае она даёт менее надёжный результат деанонимизации, нежели взлом, но берёт масштабом и непрерывностью.

В дополнение к этому - слежка законна и производится в автоматическом режиме Стоит уточнить, что вашу интернет активность отслеживают всегда, даже если вы не запускаете браузер, и, например, используете только программу электронной почты или систему мгновенного обмена сообщениями вроде Telegram или ICQ. Сам факт обмена информацией с глобальной сетью обязательно фиксируется вашим интернет-провайдером для обеспечения работы государственной системы слежки, например СОРМ в России или CALEA в США., более того, без неё современный интернет невозможен в том виде в котором мы его знаем. Т.е. в том виде, в котором он приносит IT-корпорациям сверхприбыли. И потому, надеяться на изменение ситуации в лучшую сторону в ближайшей перспективе не приходится.

Сложность отрицания причастности - допустим, вас деанонимизировали одним из предыдущих способов, или же вы сами совершили ошибку, нарушив собственную сетевую анонимность. Заведомо неприятная ситуация, в которой у спецслужб, или организованной преступной группировки, появились сведения, указывающие на вас с долей вероятности, достаточной для изъятия вашего компьютера, чтобы подтвердить, или опровергнуть, подозрения в ваш адрес.

Если на компьютере не будет обнаружено следов, подтверждающих связь между анонимной активностью в интернете и вами, то у вас будет шанс свалять дурака и заявить о своей непричастности к любой активности, кроме той, что вы выполняете в не анонимном режиме Но это тоже совсем не простая задача, к которой мы вернёмся в наших будущих материалах.. В случае успеха вы отделаетесь испугом и на некоторое время попадёте под подозрение. Значит - ваша анонимность хоть и пострадает, но всё же не будет разрушена окончательно.

Если же на вашем компьютере будут обнаружены данные, однозначно связывающие вас с искомым анонимом, то вариант «свалять дурака» уже явно не сработает. К таким данным могут относиться не только логины и пароли, которыми вы пользуетесь в своей анонимной деятельности, но, например, и история посещения и загрузок браузера, обнаружение разнообразных анонимно скачанных и сохранённых документов, данные служебной активности браузера, модификации его настроек и многое другое.

К сожалению, у Tor Browser с этим пунктом всё не так хорошо как можно ожидать, исходя из декларируемых целей проекта. Радикально решают эти проблемы системы вроде TAILS и Whonix, но сам факт обнаружения таких инструментов играет против вас.

При такой постановке задачи достижению идеальной анонимности мешает не только определённая техническая сложность и необходимость обладания специальными знаниями, но и взаимная противоречивость компонент, из которых строится сетевая анонимность.

Tor как «чёрная метка»

Технология Tor очень хороша и удобна для обеспечения свободного, безопасного и анонимного доступа к ресурсам интернета, а также для множества других совершенно легальных действий. Несмотря на это, властями, при поддержке сытых обывателей, активно насаждается стереотипная мысль - «честному человеку скрывать нечего!» Слабое место этого красивого высказывания - в его абсолютном несоответствии действительности, но обсуждение данной темы выходит за рамки и тематику нашей статьи. и «все ужесточения - ради вашей безопасности!»

Яровая точно знает как нам безопасней

Государственные репрессивные органы в своих доводах против вас будут использовать именно эту установку. В совокупности со множеством других известных о вас фактов, само использование Tor Browser может навлечь дополнительные подозрения. Проблема заключается в технической невозможности скрыть использование Tor - любая программа использующая Tor сеть, включая Tor Browser, подключается к одному из множества Tor-маршрутизаторов принимающих входящие соединения, что обязательно фиксируется вашим провайдером, сохраняющим эту запись неопределённо долго. Формально закон о связи РФ регламентирует точные сроки хранения подобных данных. Однако, благодаря прогрессу в технологиях производства жёстких дисков, зачастую оказывается дешевле покупать новые диски, объёмом превышающие старые на порядок, чем постоянно очищать и обслуживать старые.

Технология Tor Bridges в таком случае тоже не поможет, основное её назначение - обход блокировки подключения к Tor-сети, посредством подключения к маршрутизаторам, не публикующимся в открытом списке. Однако, она никак не решает проблемы, возникающей, когда за вас берутся вплотную и начинают анализировать ваш трафик - сервера, используемые для подключения, несмотря на попытки выдать себя за «обычные Web-сервера», на деле таковыми не являются, и это может быть с лёгкостью установлено техническим специалистом средней квалификации.

Для сокрытия использования Tor вы можете использовать, например, VPN или другие технологии туннелирования трафика, но с позиции «честному человеку скрывать нечего» - это будет ничуть не лучше, чем Tor.

К счастью, обеспеченный властями России бурный рост количества пользователей Tor несколько понижает градус подозрения к отдельному пользователю Tor, но вовсе не устраняет проблему полностью.

Защищённость против незаметности

Высокая защищённость от взлома достигается комплексом мер, начинающихся с грамотного проектирования и написания кода ПО (в нашем случае - Tor Browser), и заканчивая настройками и методиками использования итогового продукта в конкретной ситуации.

Примерно так вас будет видеть система слежки. Сложно затеряться в толпе, правда?

Мы, как пользователи, не можем непосредственно влиять на качество кода Tor Browser, но можем установить настройки, блокирующие или значительно затрудняющие взлом браузера через незакрытые разработчиками уязвимости, а также отключающие в браузере поддержку технологий, упрощающих деанонимизацию отдельного пользователя. Также мы можем не выполнять удобных, но опасных с точки зрения деанонимизации действий, осуществляя часть мер защитного комплекса вручную.

Повышенная защищённость имеет свою оборотную сторону - средства интернет-слежки могут фиксировать не только информацию, получаемую через различные уязвимые технологии браузера (которые мы отключили), но и отсутствие поддержки браузером таких технологий. Так как пользователей, настроивших свой браузер для повышения безопасности, в десятки раз меньше, чем «всех остальных», то специфичные настройки уже сами по себе являются вашей «меткой» в интернете.

Проводя аналогию с реальной жизнью - это всё равно что ходить по улицам города в балахоне, скрывающем телосложение, кепке с большим козырьком и тёмных очках, скрывающих большую часть лица, использовать обувь меняющую рост и походку, и наконец - носить бронежилет. Всё это эффективно для затруднения идентификации отдельного человека в конкретный момент времени, и даже повысит его защищённость в случае случайного нападения, но для опытного глаза такой человек явственно выделяется из толпы, а потому привлекает к себе повышенное внимание.

Риск, создаваемый подобным поведением, можно поделить на три категории.

Активизацию попыток взлома «подозрительных» пользователей через уязвимости браузера, известные атакующей стороне, но неизвестные разработчикам и потому не закрытые в коде Tor Browser. Если делать это с размахом, доступным IT-гигантам вроде Google или Facebook, то результат не заставит себя ждать.

Компании зарабатывающие таргетированной рекламой тоже не дремлют, и постоянно совершенствуют методики слежки за пользователем. Современные технологии позволяют деанонимизировать пользователя Tor даже без взлома браузера и нарушения правил безопасной работы в интернете Заметим, что и здесь без Java Script не обошлось..

В совокупности с планами ФБР по массовому взлому устройств, имеющих подключение к интернету по всему миру, и достоверно известном факте сотрудничества IT-корпораций со спецслужбами, с нашей точки зрения безопасней рассматривать этот вариант угрозы как уже воплощённый на практике.

Анализ поведения пользователя, выделившегося повышенными настройками безопасности, и поиск похожего пользователя в неанонимной середе. Какие вы просматриваете страницы, в каком порядке и как быстро открываете ссылки, при включённом JS добавляются ещё и возможности узнать, как вы водите мышью над страницей и с какой скоростью крутите колёсико мышки. Все эти характеристики имеют высокую степень уникальности в масштабах интернета.

Одно дело - когда они размешиваются по времени среди множества пользователей с похожими настройками браузера. И совсем другое - когда они объединены пользователем с одним и тем же, отличающимся от большинства, набором настроек. Это уже серьёзный повод выделить все возможные особенности данного пользователя и попробовать найти похожего среди пользователей чья личность может быть легко установлена. Например - среди пользователей социальных сетей, поисковых порталов и других популярных интернет-сервисов.

Анализ вашего компьютера - тот самый случай, когда компьютер изъят на экспертизу, имеющую целью доказать вашу причастность к действиям анонима в интернете. В случае наличия данных о редкой комбинации настроек браузера у анонима, и обнаружении браузера с совпадающими настройками на вашем компьютере... Ничего хорошего вас не ждёт.

Анонимность - баланс противоречий

Даже при беглом рассмотрении угроз анонимности становится ясно - ситуация гораздо сложнее, чем могла показаться на первый взгляд. Анонимности как единого и неделимого явления или набора свойств, подвергающегося строгой формализации, не существует. Потому не может существовать и универсального инструмента на все случаи жизни, гарантирующего анонимность любому при любых условиях.

Tor Browser не гарантирует вам анонимности, он лишь предлагает наиболее общее базовое решение, потенциально способное её обеспечить

Но это решение, как и все общие решения, лучше всего подходит только идеально усреднённому абстрактному пользователю интернета.

На практике анонимность достигается целым комплексом мер, некоторые из которых противоречат друг другу. Основная задача, решаемая желающим оставаться максимально анонимным в интернете - нахождение баланса между частично противоречивыми требованиями компонент, из которых состоит сетевая анонимность, и своей индивидуальной ситуацией, навыками и запросами. Ни мы, ни кто бы то ни было ещё, не сможет предложить вам универсального рецепта идеальной анонимности и дать гарантию его абсолютной работоспособности.

Ниже мы излагаем свой взгляд на решение задачи достижения интернет-анонимности при использовании Tor Browser, приводя подробные комментарии и доводы в пользу той или иной модификации настроек браузера, а также рассматривая ряд проблем, которые существуют но не могут быть устранены настройками браузера. Мы не настаиваем на безусловной правильности наших рекомендаций и не предлагаем им бездумно следовать. Оценивайте самостоятельно, предлагайте альтернативные решения, указывайте нам на наши ошибки, задавайте вопросы, если что-то непонятно. Мы всегда открыты для конструктивного обсуждения.


Дополнительная настройка Tor Browser

Внимание!

  • Повышение безопасности любой системы практически всегда приводит к снижению удобства её использования.
  • Отдельные сайты могут стать частично или полностью неработоспособными. Достаточно редкое явление, характерное для сайтов перегруженных сложным функционалом.
  • Никакие инструменты и настройки не помогут, если вы не будете соблюдать хотя бы базовые правила безопасной и анонимной работы. Правильному использованию Tor Browser будет посвящён отдельный материал.

Установка уровня безопасности

Настало время вернуться к настройкам уровня безопасности предоставлемым Tor Browser. Открываем раздел Security Settings... через Torbutton:

И устанавливаем средний (Medium) уровень безопасности:

Окно содержит небольшой сопроводительный текст, поясняющий особенности выбранного уровня безопасности:

  • JavaScript выключен по умолчанию на сайтах, не поддерживающих установку соединения по HTTPS. Отсутствие HTTPS на сайте обозначает, что данные, передающиеся от пользователя на сервер и обратно не шифруются, а потому без особого труда доступны для перехвата третьим лицам, начиная от соседа в вашей локальной сети, и заканчивая спецслужбами множества государств. Данные могут быть не просто «подслушаны», но и изменены, как злонамеренно, так и с целью встроить назойливую рекламу. Совершенно разумно считать сайты без шифрования потенциально более опасными, а потому ограничивать их возможности по умолчанию.
  • Оптимизация производительности JavaScript кода выключена - некоторые скрипты могут работать медленней.
  • HTML5 видео и аудио (например на таких сайтах как youtube.com) будет проигрываться только после явного клика мышкой по проигрывателю.
  • Некоторые механизмы отображения сложных математических формул и уравнений будут отключены, это может затронуть например Wikipedia.org - вместо формул со сложными дробями, математическими знаками интегралов и сумм вы увидите мешанину из символов и ключевых слов языка разметки формул.

Мы не выбираем высокий уровень безопасности (High), ввиду жёстких ограничений, налагаемых им на браузер. Таких, как запрет или некорректное отображение некоторых типов шрифтов или изображений - многие сайты могут отображаться неправильно, некоторые элементы страниц могут вовсе исчезнуть. Имейте это ввиду, если выбираете высокий уровень безопасности.

Пара слов о JavaScript

JavaScript (JS) создаёт динамичность web-страниц современного интернета. Например, за счёт него обеспечивается автоматическое дополнение запроса во время набора его в строке поисковика, разнообразные эффекты по смене вида страницы в зависимости от действий пользователя, web-чаты, включая сообщения социальных сетей, динамически обновляющиеся меню, подгрузка дополнительных элементов в нижней части страницы при прокручивании страницы до конца, работа аудио и видео проигрывателей и многое другое.

Большие возможности всегда несут большие угрозы, и JavaScript не исключение, мы говорили об этом ранее. Несмотря на явную угрозу анонимности и безопасности, разработчики Tor Browser оставляют JS включённым по умолчанию, поясняя, что в противном случае многие сайты будут вести себя не так, как от них ожидается. И пользователи, не сумевшие разобраться, как активировать JS для нужных им сайтов, могут просто отказаться от использования Tor Browser.

Резонное замечание, учитывая уровень среднего пользователя и то, что Tor Project заинтересован в росте количества пользователей. Ведь чем больше пользователей, даже с небезопасными настройками браузера, тем выше анонимность каждого пользователя в отдельности.

Плохо с нашей точки зрения другое - средний уровень безопасности отключает JS только для сайтов, не поддерживающих HTTPS. Но оставляет JS постоянно включенным для всех сайтов, работающих через HTTPS, лишая пользователя возможности быстро отключить JS там, где он не нужен - из меню кнопки NoScript в панели инструментов исчезает пункт, отключающий JS. В условиях, когда сайты, использующие HTTPS, составляют более половины от всех сайтов, посещаемых пользователями Firefox, такая политика фактически лишает смысла само дополнение NoScript.

Актуально и другое замечание - выключение JS для всех сайтов, кроме небольшого списка исключений, тоже в некотором роде «помечает» пользователя. Устраняя серьёзную потенциальную брешь в безопасности, мы создаём ещё одну потенциальную уязвимость, хотя и с меньшей степенью угрозы.

С нашей точки зрения, угроза отслеживания по признаку отключённого/включённого JS значительно ниже опасностей самой технологии JS.

Отключение JavaScript по умолчанию

Для большей наглядности зайдём на http://google.com, несмотря на указание протокола http://, вы будете автоматически перенаправлены на HTTPS версию сайта - https://google.com.

Открыв меню NoScript можно убедиться, что возможность отключить JS для текущего сайта там действительно отсутствует, как и возможность запретить JS вообще для всех сайтов. Итак, открываем настройки:

Выбираем вкладки AdvancedHTTPSPermissions и снимаем галку с пункта:
Allow HTTPS scripts globally on HTTPS documents, нажимаем OK.

Теперь даже на HTTPS сайтах JS отключен по умолчанию - буква S на кнопке NoScript в панели инструментов зачёркнута запретительным знаком. Чтобы активировать JS нужно выбрать соответствующий пункт меню кнопки NoScript:

Отключение дополнительных шрифтов

Немалую помощь в деанонимизации пользователя может сыграть и правило @font-face доступное через CSS. С его помощью web-дизайнер может указать адрес для скачивания файлов шрифтов, используемых на странице. Используя его вместе со свойством font-family можно вычислить все доступные в вашей системе шрифты, набор которых зачастую сильно отличается от компьютера к компьютеру и может служить одним из критериев идентификации пользователя.

Большинство качественно свёрстанных сайтов построены из расчёта возможности работы на шрифтах по умолчанию, установленных в каждом браузере, потому в большинстве случаев подгрузку дополнительных шрифтов можно отключить. Сделать это можно двумя способами - через настройки самого браузера, и через настройки дополнения NoScript. Первый вариант менее гибок и будет рассмотрен ниже. Сейчас рассмотрим как это делается средствами NoScript.

Открываем настройки дополнения, и переходим на вкладку Embeddings, ставим галку на Forbid @font-face, нажимаем OK:

Теперь, заходя на сайты, пытающиеся подгрузить свои шрифты, вы увидите маленький оранжевый значок на кнопке NoScript. При этом, в выпадающем меню дополнения появится пункт Blocked Objects, в котором будет перечислен список блокированных шрифтов:

Если вам действительно нужно подгрузить шрифты с сайта, то можно выбрать в раскрывшемся подменю пункт Temporarily allow FONT@http://..., страница автоматически перезагрузится с новыми настройками шрифтов.

Разрешения, заданные через NoScript для отдельных сайтов сохраняются только до перезапуска Tor Browser

Но вы можете установить настройки NoScript, позволяющие сохранять персональные настройки для сайтов между перезапусками браузера. Но мы не рекомендуем так поступать - это повышает возможность отслеживания вас, исходя из ваших постоянных предпочтений. Гораздо лучше включать JavaScript и возможность подгрузки шрифтов только тогда, когда это действительно необходимо.

Использование about:config

Через обычный пользовательский интерфейс нам доступна лишь незначительная часть из возможных настроек Tor Browser. Полный доступ ко всем настройкам браузера можно получить через специальный инструмент about:config. Чтобы его запустить, откройте новую вкладку браузера, в адресной строке введите: about:config и нажмите Enter. Вы увидите окно с предупреждением:

К этому предупреждению стоит отнестись со всей серьёзностью, потому что некорректные настройки могут привести не только к нестабильной работе браузера, но и к деанонимизации пользователя. Жмите большую синюю кнопку, но соблюдайте необходимую осторожность и не меняйте значения параметров, смысл которых для вас не ясен.

Перед вами откроется расширенный интерфейс настройки браузера:

Это универсальный интерфейс, содержащий список всех доступных настроек браузера и всех установленных дополнений. Длинная строка поиска расположенная под адресной строкой Не перепутайте со строкой поиска по Web - она справа от адресной строки. поможет найти искомые настройки без утомительного прокручивания страницы. В настоящий момент доступно немногим более трёх тысяч параметров конфигурации.

Пояснение по колонкам таблицы настроек:

  • Preference Name - имя параметра. Параметры для удобства разбиваются по группам, в которых имя группы от имени конкретного параметра или подгруппы отделяется точкой.
  • Status - указывает, было ли изменено значение параметра от значения по умолчанию. Возможные значения: default - значение не менялось, т.е. таковым оно установлено разработчиками при выпуске браузера; user set - значение было изменено пользователем. В статусе user set значение может быть в трёх случаях: пользователь действительно самостоятельно изменил данную настройку; настройку изменили разработчики Tor Browser, в исходной версии Firefox ESR она была иной; браузер сам изменил эту настройку, произведя какую-либо автоматическую операцию и сохранив её значение, например - выполнил проверку доступности обновлений и обновил время для следующей проверки.
  • Type - тип значения. Возможно три варианта:
    • string - строковый, всё что вы можете ввести на клавиатуре в виде текста, включая цифры и различные спецсимволы, может быть сохранено как строковый тип.
    • integer - целое число.
    • boolean - логический тип данных. Может иметь только два значения: true (истина) и false (ложь).
  • Value - собственно значение. Изменить его можно двойным щелчком на соответствующей строке. Для значений типа string и integer откроется окно редактирования, значение типа boolean автоматически изменится на противоположенное себе. Т.е. если было true, то после двойного щелчка станет false и наоборот.

Для примера изменим значение параметра geo.wifi.uri, в котором указывается адрес для отправки данных об обнаруженных рядом с компьютером Wi-Fi сетях, используемый при включении технологии геолокации. Сперва найдём все параметры группы geo., просто написав это в поисковой строке:

Дважды кликните на строке с geo.wifi.uri и в открывшемся окне введите http://localhost:65535 после чего нажимайте OK (или Enter на клавиатуре).

Теперь даже если по какой-то причине включится геолокация, то все данные будут пытаться отправиться на сервер localhost, т.е. ваш собственный компьютер, который просто отвергнет соединение от браузера.

Расширенные настройки

Материал этого раздела
актуален и для обычного
Firefox

Теперь займёмся более тонкой настройкой Tor Browser. В интернете можно найти множество рекомендаций по настройке Firefox для более безопасного использования, и многие из этих рекомендаций уже выполнены по умолчанию разработчиками Tor Browser. Потому мы указываем только те параметры, которые стоит настроить самостоятельно.

В таблицах, описывающих изменяемые параметры, колонка «Заметно наблюдателю» поясняет могут ли системы слежки в интернете узнать о том, что вы изменили эту настройку в своём браузере. Исходя из приведённых ранее соображений вы можете принять решение - изменять или нет значение параметра в вашем случае. Мы рекомендуем изменять приведённые настройки в сторону большей безопасности, кроме оговоренных отдельно случаев.

Когда в ячейке «Рекомендуемое значение» указано Отсутствует, то нужно открыть параметр на редактирование, удалить содержимое и нажать OK.

Все модифицируемые параметры разделены на три группы, в которых последовательно нарастает степень потенциальной анонимности и безопасности, но снижается удобство использования и похожесть на остальных пользователей сети. Возможно, в некоторых ситуациях лучше установить несколько Tor Browser с разной строгостью настроек безопасности и использовать их под разные задачи.

Базовый уровень

browser.startup.homepage
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетabout:torabout:blank

Определяет «домашнюю страницу», т.е. то, что браузер показывает при запуске. Как мы знаем, в нормальном случае Tor Browser показывает нам окно с зелёным фоном и луковицей, отлично узнаваемое, даже если человек лишь мельком издалека бросил взгляд вам в монитор. Мы находим очень полезным проект Tor, и считаем что он должен быть известен как можно большему количеству людей (потому и пишем материалы по теме), но всё-таки личная безопасность превыше всего. Потому, меняем значение этого параметра на about:blank - при запуске будет отображаться пустая белая страница. В отличии от большинства перечисленных далее параметров, этот параметр можно изменить через обычный интерфейс настройки браузера, доступный через меню.

camera.control.face_detection.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Неизвестноtruefalse

Судя по названию Официальной документации при беглом поиске найти не удалось, если найдёте, пусть даже в виде исходных кодов - пришлите ссылку, будем благодарны. - включает возможность определения лица Web-камерой компьютера. Нас не интересует такой функционал, задаём значение false.

dom.event.clipboardevents.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетtruefalse

Позволяет узнать когда и что пользователь скопировал, вставил или вырезал на странице. Функционал, полезный для сложных онлайновых текстоых редакторов, и конечно же, для отслеживания поведения пользователя. Отключаем - false.

geo.wifi.uri
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетотсутствуетhttp://localhost:65535

Задаёт адрес, по которому должна отправляться информация об обнаруженных вокруг Wi-Fi сетях, если вы разрешите использовать геолокацию. По умолчанию в Tor Browser геолокация отключена, но на всякий случай впишем туда адрес вашего собственного компьютера, на котором никто не ждёт этих данных, а потому отослать ничего не получится.

keyword.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетtruefalse

Отключает возможность поиска из адресной строки браузера. В случае, когда вы туда ввели что-то, что «показалось» браузеру не похожим на адрес Web-страницы, он отправляется искать это в поисковике, заданном настройками по умолчанию. С одной стороны это удобно, но бывают ситуации, когда вы например опечатаетесь в набираемом адресе, браузер не опознаёт его как адрес страницы и потому пытается найти в интернете.

Если это адрес скрытого ресурса, который должен быть известен только узкому кругу лиц, и вы допустили такую ошибку - значит, случилась утечка информации. Теперь этот адрес, пусть и в не совсем правильном виде, стал известен поисковику, куда обратился ваш браузер. Чтобы исключить подобные ситуации, ставим false. При этом вы не лишаетесь возможности поиска, не заходя на сайт поисковика - осталась доступной нормальная поисковая строка, находящаяся правее строки адреса. Запросы оттуда будут обрабатываться по-прежнему через поисковую систему.

middlemouse.contentLoadURL
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетtruefalse

Актуально для Unix-подобных операционных систем, для Linux в частности. В таких ОС при щелчке средней кнопкой мыши (колёсиком) в активированное поле ввода текста автоматически вставляется ранее выделенный мышью текст. При этом, если вы щёлкаете средней кнопкой по любой странице Tor Browser, и до этого выделили мышью адрес какой-либо Web-страницы, то браузер автоматически перейдёт по ранее выделенному адресу. Иногда такой прееход происходит случайно, или не туда, куда вы рассчитывали. Например - вы можете нечаянно кликнуть колёсиком, или просто ошибиться и забыть, что последний раз выделяли не тот адрес, на который рассчитываете перейти.

Это очень опасно потому что может привести к деанонимизации

Например, ранее вы выделяли адрес какой-либо страницы в обычном, не анонимном браузере. Это может быть адрес в поисковике, содержащий ваш последний поисковый запрос, или это адрес из социальной сети или какого-либо форума, в аргументах содержащий ваш уникальный идентификатор сессии. В таком случае получится, что Tor Browser выполнит точно такой же запрос на сервис, куда вы недавно заходили не анонимно. В худшем случае вы можете быть полностью деанонимизированы. Потому ставим false.

social.directories
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Неизвестноhttps://activations.cdn.mozilla.netОтсутствует
social.remote-install.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Неизвестноtruefalse
social.share.activationPanelEnabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Неизвестноtruefalse
social.shareDirectory
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Неизвестноhttps://activations.cdn.mozilla.net/sharePanel.htmlОтсутствует
social.toast-notifications.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Неизвестноtruefalse
social.whitelist
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Неизвестноhttps://mozsocial.cliqz.comОтсутствует

Перечисленный выше список параметров относится к функционалу сервисов социальных сетей, интегрированных в браузер, что по задумке разработчиков Firefox должно повысить удобство пользователя. Всё это совершенно излишне и возможно даже опасно в ситуации, когда речь идёт о сохранении максимальной анонимности.

Отключение этих возможностей совершенно не мешает использованию социальных сетей в обычном режиме. Во всяком случае, нам не удалось выявить какие-либо проблемы.

Средний уровень

browser.sessionhistory.max_entries
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
ДА502

Определяет максимальную «глубину» истории для каждой вкладки, т.е. сколько раз вы можете нажать «Назад» после открытия новых ссылок в одной вкладке, что в совокупности с другими данными можно использовать для отслеживания пользователя, даже если у него регулярно меняется IP адрес. Сайт ip-check.info наглядно демонстрирует эту возможность.

В предыдущих версиях Tor Browser значение было установлено в 2, что иногда достаточно серьёзно снижает удобство использования. Вероятно потому современные версии вернули этот параметр к значению по умолчанию. Мы же рекомендуем по прежнему использовать менее удобное, но более безопасное значение - 2.

network.http.sendRefererHeader
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
ДА20

Про HTTP-заголовок Referer мы писали выше, данная настройка управляет его отправкой к серверу, на котором расположен посещаемый сайт. Возможные значения:

  • 2 - отправляется всегда, при всех запросах.
  • 1 - отправляется только для в запросе самой страницы, т.е. при клике по ссылке, но не отправляется при автоматически генерируемых запросах. Например, за картинками загружаемыми на странице.
  • 0 - не отправляется никогда.

Выбор значения зависит от задач, для которых вы используете Tor Browser.

Нет смысла менять этот параметр, если вы время от времени запускаете Tor Browser для непродолжительного Web-сёрфинга.

Если сеансы вашей работы в браузере более длительны, и вы считаете что есть смысл минимизировать риск возможной интернет-слежки, то стоит установить значение 1. Такое значение отсечёт часть сервисов, использующих подгрузку невидимого пикcела для отслеживания пользователей в интернете.

Если вы постоянно работаете в Tor Browser и посещаете через него закрытые ресурсы, чей адрес по возможности не должен быть известным в «большом интернете», то лучше всего поставить значение 0. Это исключит утечку адреса закрытого ресурса в ситуации, когда вы кликаете в нём ссылку ведущую на ресурс публичного интернета. Такое поведение браузера может сломать некоторые сайты, но это достаточно редкое явление (в нашем опыте таких случаев не отмечено).

network.http.sendSecureXSiteReferrer
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
ДАtruefalse

Определяет, будет ли отправляться заголовок Referer при переходе с одного сайта, работающего через HTTPS (а не через HTTP) на другой сайт, работающий по HTTPS. Если network.http.sendRefererHeader установлен в 0, то этот параметр не имеет смысла, потому что Referer не будет отправляться никогда.

Высокий уровень

browser.display.use_document_fonts
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
ДА10

Ранее мы описывали зачем и как можно отключить подгрузку дополнительных шрифтов при помощи дополнения NoScript. Этот параметр делает то же самое, но глобально, для всех страниц одновременно, без возможности дать разрешение отдельным сайтам. Шрифты не будут загружаться, даже если они разрешены в NoScript. Имеет смысл использовать, только если вы по какой-то причине не можете ограничить этот функционал через NoScript.

svg.in-content.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Неизвестноtruefalse

Запрещает отображение SVG изображений, что может повлечь за собой неожиданные побочные эффекты. Например, отключение этой возможности (установка в false) сломает проигрыватель современного YouTube - перестают отображаться кнопки для управления воспроизведением.

dom.storage.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
ДАtruetrue

Отключает Web-хранилище о котором мы писали выше. В таблице, описывающей параметр, нет ошибки - мы действительно рекомендуем не менять его значение на false, потому что это многократно повышает уникальность вашего браузера в интернете. Что в большинстве ситуаций является гораздо большей угрозой вашей анонимности, нежели сама технология Web-хранилища. Не меняйте значение этого параметра, если не имеете на это объективных причин.

Ограничение автоматических подключений

Материал этого раздела
актуален и для обычного
Firefox

Даже если вы не проявляете какой-либо активности в интернете и отключили JavaScript, способный выполнять запросы к серверам без вашего участия, ваш браузер всё равно будет время от времени автоматически создавать подключения к различным серверам в интернете. Например - он может выполнять проверку и закачку обновлений самого браузера и установленных дополнений, обновлять различные служебные страницы. В некоторых случаях браузер может для вашего удобства (так решили разработчики) создавать подключения к серверам в зависимости от ваших действий, хотя вы уверены, что не выполняете ничего такого, что должно привести к подключению к серверам в интернете.

Перечислим потенциальные угрозы безопасности, связанные с автоматической установкой соединений.

  1. Затруднение отрицания причастности при экспертизе вашего компьютера Когда может возникнуть подобная ситуация, мы писали выше.. Все подключения с вашего IP адреса, включая автоматически создаваемые Tor Browser, фиксируются у вашего провайдера, что уже мешает вам сказать «ничего не знаю, наверное у меня даже компьютер в это время был выключен». Но если вы выходили в интернет с публичной точки доступа, или запустите на своём домашнем (постоянно работающем) компьютере Tor-relay, то можно списать всякую активность Tor на неизвестного соседа по точке доступа или на передаваемый через Tor-relay транзитный трафик. Это гарантированно не сработает, в случае если у вас в интересующий момент времени выполнилось автоматическое обновление Tor Browser или одного из дополнений. Файлы полученные из обновления будут иметь временную метку создания/модификации равную времени обновления. А значит, любому квалифицированному специалисту будет понятно, что компьютер, с которого вы используете Tor Browser был включен, имел подключение к интернету и на нём был запущен Tor Browser.
  2. В случае качественно проведённого взлома проекта Tor, или одного из дополнений, идущих в поставке Tor Browser, вы рискуете автоматически скачать и установить заверенное всеми необходимыми цифровыми подписями обновление, содержащее деанонимизирующий код, до того как взлом будет раскрыт и скомпрометированные установочные файлы будут удалены с сервера.
  3. Возможно, у вас очень дорогой доступ в интернет и объём трафика ограничен, используется в основном для систем мгновенных сообщений потребляющих мало трафика, а обновления вы предпочитаете выкачивать на альтернативном, более быстром и дешёвом канале вручную. В таком случае лишние несколько мегабайт, потраченные на автообновление, могут лишить вас связи в самый неудачный момент.

Также стоит вспомнить общий принцип - чем больше компьютер проявляет активности в интернете, тем обычно проще его отследить. Но, в случае с Tor Browser, у нас нет достоверных данных, подтверждающих этот принцип, и потому мы рассматриваем данную угрозу как наименее опасную из возможных. Примем с благодарностью и обязательно опубликуем опровержение или подтверждение нашего предположения, если оно будет подкреплено информацией из достоверных источников или практическим примером.

Отключение автоматического обновления Tor Browser

Внимание!
Отключая автоматическое обновление Tor Browser и дополнений, вы берёте на себя ответственность за поддержку их в актуальном состоянии.

Вам придётся либо вручную регулярно проверять обновления Tor Browser через Tor Button в панели инструментов браузера:

Либо регулярно проверять блог проекта Tor на предмет выпуска свежих стабильных версий браузера.

Не стоит отключать автоматическое обновление, если вы не сможете самостоятельно проверять обновления!

Для отключения автоматического обновления Tor Browser открываем настройки:

Заходим в раздел AdvancedUpdate и выбираем Never check for updates: (not recommended: security risk) Совершенно справедливое замечание - «security risk», действительно это значительный риск для безопасности пользователей, отключающих автообновление и забывающих выполнять проверку самостоятельно. С другой стороны - мы пояснили какие риски может нести полностью автоматическая проверка и установка обновлений.:

Хотя название выбранного значения настройки и переводится как «никогда не проверять обновления», но на самом деле оно имеет иной смысл. Обновления всё-таки будут проверяться, но не будут автоматически скачиваться и устанавливаться. Возможно, это оптимальный баланс между перечисленными выше рисками и удобством информирования о наличии обновлений. Если всё же у вас есть повод полностью отключить автообновления, включая их проверку, то открываем about:config и задаём значение настройке:

app.update.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетtruefalse

Теперь Tor Browser не будет проводить автоматических проверок доступности обновлений. Это не влияет на возможность проверки и установки обновлений вручную.

Отключение автоматического обновления дополнений

Открываем в главном меню ToolsAdd-ons Чтобы появилось главное меню, нужно нажать и отпустить кнопку Alt на клавиатуре., в разделе Extensions открываем настройки:

И снимаем галку с соответствующего пункта:

После этого сбрасываем настройки автоматического обновления всех установленных дополнений в режим проверки вручную:

Так же, как и в случае с проверкой обновлений Tor Browser, эти действия отключают только автоматическую загрузку обновлений, но не отключают автоматическую проверку их наличия. Для отключения проверки через about:config отредактируйте параметр:

extensions.update.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетtruefalse

Кроме того, у обновлений есть потенциальная возможность задавать настройки проверки отдельно для каждого, через параметр с именем вида extensions.{GUID}.update.enabled, где GUID будет уникальным идентификатором установленного обновления. В настоящий момент в Tor Browser по умолчанию не установлено обновлений которые используют такие параметры, но ситуация может измениться в будущем. Что бы проверить наличие таких параметров в вашей инсталляции Tor Browser введите в поиске about:config строку: extensions.*.update.enabled - здесь звёздочка обозначает «любое количество любых символов», это называется поиском по маске. Так вы можете найти все настройки подходящие под эту маску, если они существуют.

Отдельно хочется обратить внимание на неполноту официальной документации по отключению автоматических соединений Firefox. Параметр extensions.update.enabled отсутствует в документации, о чём неоднократно упоминается в комментариях, но в Mozilla по какой-то причине игнорируют этот факт.

Отключение протокола OCSP

Когда вы посещаете HTTPS сайты, Tor Browser проверяет при помощи протокола OCSP действительность сертификата шифрования используемого посещаемым сайтом. В ходе этой проверки он может устанавливать соединение с третьей стороной, обладающей информацией по действительности сертификата. А значит, о том, что вы посетили некий сайт, становится известно не только вам и серверу на котором находится сайт, но и третьей стороне.

С нашей точки зрения - безопасней отключить эту проверку, потому что случаи отзывов сертификатов достаточно редки, а HTTPS сайты вы посещаете постоянно и их число с течением времени только увеличивается. Это очередной выбор меньшего из двух зол.

Открываем настройки, в них открываем AdvancedCertificates и снимаем галку с пункта Query OCSP responer server to ...:

Сброс закачек

Если вы запустили закачку какого-либо объёмного файла, но он не успел докачаться до того, как вы отключились от интернета, то закачка автоматически возобновится как только у Tor Browser появится доступ в интернет.

Если вам это не нужно, то вы можете открыть закачки и удалить ненужные файлы:

Прочие настройки

extensions.blocklist.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетtruefalse

Обновление чёрного списка дополнений браузера. Выключение этого обновления не рекомендуется Mozilla т.к. вы получаете риск продолжать использовать вредоносное дополнение после того, как оно уже будет помечено опасным и должно быть блокировано. Но, разработчики Tor Browser рекомендуют вообще не устанавливать какие-либо дополнения кроме установленных по умолчанию. Если вам всё же действительно нужно стороннее дополнение, то его статус всегда можно проверить, зайдя на сайт официального репозитория дополнений Firefox.

browser.safebrowsing.downloads.remote.enabled
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетtruefalse

Функция safebrowsing (по умолчанию выключена) должна защищать вас от фишинговых и других мошеннических сайтов посредством сравнения адреса сайта на который вы переходите с адресом из чёрного списка, который регулярно обновляется с серверов Google. Отключаем это гарантированно ненужное обновление.

network.prefetch-next
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
ДАtruefalse

Технология упреждающей загрузки (prefetch) позволяет Web-странице «подсказать» браузеру страницу, ссылка на которую скорее всего будет кликнута в ближайшем будущем. Браузер загружает указанную ссылку в фоновом режиме, и когда пользователь кликает по ней мышкой - он сразу же показывает её, не тратя время на загрузку по сети, что может существенно ускорить отзывчивость сайта. Например, такое решение может использоваться при пролистывании галереи из множества изображений, или для неявного отслеживания пользователя. При использовании упреждающей загрузки возрастает и расход трафика - ведь вовсе не обязательно, что вы решите продолжить просмотр и будете делать это именно в той последовательности, в которой предполагает разработчик сайта. Устанавливаем здесь false.

network.http.speculative-parallel-limit
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нет60

Настойка задаёт количество предварительно устанавливаемых соединений к сайтам, на которые вы возможно зайдёте в ближайшее время. Например, если вы используете режим отображения миниатюр самых посещаемых сайтов на новой вкладке (в Tor Browser отключено по умолчанию), то каждый раз, когда вы проводите мышкой над соответствующей миниатюрой - устанавливается соединение с соответствующим сайтом. Максимальное количество устанавливаемых в фоне соединений равно значению этого параметра.

Обратите внимание, достаточно только провести мышкой над миниатюрой, не кликая по ней - соединение уже будет установлено, и осядет в системе СОРМ у вашего провайдера. Значит, о вашей активности за компьютером будет известно, даже если вы только подумали зайти на сайт, но так и не решились это сделать, или же вовсе случайно провели мышью над окном браузера. Вполне возможно что эта возможность используется (или будет использована в дальнейшем) и для другого функционала браузера. Настоятельно рекомендуем отключить её как в Tor Browser так и в обычном Firefox, установив значение в 0.

browser.aboutHomeSnippets.updateUrl
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нетhttps://snippets.cdn.mozilla.net/...Отсутствует

Шаблон адреса (в таблице указано только начало) с которого обновляется домашняя страница по умолчанию, в частности содержащая поисковую строку и другие элементы. Отключаем за ненадобностью, очистив значение параметра.

browser.startup.homepage_override.mstone
Заметно наблюдателюЗначение по умолчаниюРекомендуемое значение
Нет45.7.0ignore

Указывает версию, для которой загружается страница, содержащая краткую информацию о изменениях в обновлённой версии браузера. Можно также безболезненно отключить, а более развёрнутые сообщения читать в новостях к релизу после обновления.

Редактирование контекстного меню

В контекстном меню Контекстное меню - меню появляющееся при щелчке правой кнопкой мыши на каком-либо объекте. Tor Browser унаследованном от Firefox есть пункт поиска выделенного текста, или текста ссылки, если меню вызвано на ссылке, например:

Такой функционал, так же, как и возможность автоматически загружать адрес, может привести к случайной утечке конфиденциальной информации в поисковик по умолчанию. Например, если вы слегка промахнулись и кликнули мышью в этот пункт, вместо Select all («Выделить всё»).

Рекомендуем отключить поиск из меню, если вам действительно важна конфиденциальность ваших данных

Для этого откройте каталог, в который распакован Tor Browser, найдите в нём подкаталог с именем profile.default, в Linux он находится в Browser/TorBrowser/Data/Browser/ и создайте в нём каталог с именем chrome а внутри его файл с именем userChrome.css и содержимым:

#context-searchselect, #context-sendimage { display:none!important; }

Если вы используете Linux, то быстрее всего решить эту задачу парой команд в терминале. Если исходить из того, что Tor Browser распакован в каталог /tmp, то команды будут выглядеть так:

mkdir -p /tmp/tor-browser_en-US/Browser/TorBrowser/Data/Browser/profile.default/chrome/
cat <<CSS> /tmp/tor-browser_en-US/Browser/TorBrowser/Data/Browser/profile.default/chrome/userChrome.css
#context-searchselect, #context-sendimage { display:none!important; }
CSS

Можете просто скопировать их и выполнить, вставив в ваш терминал (после ввода CSS нажмите Enter).

После чего перезапустите браузер. Теперь пункт поиска исчез из контекстного меню:

Скорее всего таким же бесполезным окажется и пункт меню, позволяющий добавить ссылку в закладки:

Его наличие менее опасно, нежели наличие поиска в контекстном меню, потому что добавление в закладки требует дополнительного подтверждения пользователя. Но целесообразность использования закладок в анонимном и приватном режимах вызывает серьёзные сомнения. Для отключения этой возможности, в файле userChrome.css добавьте идентификатор #context-bookmarklink к уже существующим через запятую:

#context-searchselect, #context-sendimage, #context-bookmarklink { display:none!important; }

Полный список идентификаторов, доступных для настройки вы можете найти в официальной документации Mozilla.

Предупреждение настроек безопасности

Если теперь вы откроете настройки безопасности, то увидите предупреждение:

Такое предупреждение появляется, даже если вы всего лишь отключите разрешённый по умолчанию JavaScript на среднем или низком уровне безопасности. Это обычная «защита от дурака» и не стоит её пугаться, если, конечно, вы подошли к настройке с умом и выполнили её в соответствии с собственными задачами и навыками. На кнопку Restore Defaults нажимать не нужно.

Настройка Tor

Tor Browser состоит из двух компонент - модифицированного браузера Firefox ESR и маршрутизатора Tor-сети, через который браузер подключается к интернет-узлам. Все настройки выше относились исключительно к браузеру. Сейчас мы уделим немного внимания настройке непосредственно маршрутизатора.

Настройка маршрутизатора выполняется через текстовый файл и перезагрузку конфигурации маршрутизатора, в нашем случае нужно перезапустить Tor Browser целиком.

Файл конфигурации называется torrc и в Linux-версии расположен в каталоге Browser/TorBrowser/Data/Tor, т.е. если Tor Browser распакован в каталог /tmp, то полный путь к конфигурации маршрутизатора будет:

/tmp/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc

Состоит из директив, задающих параметры настройки маршрутизатора, а также комментариев. Список доступных директив можно посмотреть в официальной документации проекта. Комментарием является любой текст, начинающийся с символа решётки (#) и до конца строки, комментарии пишутся для пояснения смысла тех или иных директив конфигурации, и не обязательны.

Настройка маршрутизатора по умолчанию достаточна для нужд большинства пользователей и не требует доработки, потому мы рассмотрим единственный наиболее актуальный на наш взгляд параметр.

Директива ExcludeExitNodes позволяет при построении Tor-цепочки исключить использование узлов, находящихся на территории заданных государств, в качестве выходных. Разумно использовать её, если вы опасаетесь слежки со стороны спецслужб государства, в котором проживаете.

Например, вы находитесь на территории государства А, и опасаетесь слежки за собой со стороны его спецслужб. Если вам не повезёт, и входной узел Tor-цепочки одновременно с выходным окажется на территории государства А, то потенциальная вероятность подконтрольности этих узлов спецслужбам государства А повышается. Если оба этих узла действительно окажутся подконтрольны спецслужбам государства А, то очень высок риск вашей деанонимизации - сопоставляя входящие подключения и исходящие, можно с большой вероятностью определить ваш настоящий IP адрес и физическое расположение. Чтобы снизить вероятность такой ситуации, вы можете исключить использование Tor-узлов на территории государства А в качестве выходных узлов, тем самым снизив вероятность одновременного контроля спецслужбами вашей входной и выходной точки. Разумно добавить в список исключений и государства, с которыми высока вероятность сотрудничества на уровне спецслужб.

Как это может выглядеть в конфигурационном файле:

ExcludeExitNodes {am},{az},{kg},{ru},{ua},{by},{md},{uz},{sy},{tm},{kz},{tj}

Двухбуквенный код страны должен быть заключён в фигурные скобки, между кодами стран писать пробелы не нужно. Отредактируйте torrc файл, сохраните и перезапустите Tor Browser. Используя список кодов стран, вы можете составить правило по своим потребностям.

Есть директива, обратная данной: ExitNodes - вы можете задать список стран для выбора выходных узлов, т.е. целевые сервера в интернете будут считать будто вы находитесь именно в тех странах. Но не рассчитывайте на такую маскировку слишком сильно - список выходных узлов Tor общедоступен, и потому сервер с лёгкостью может определить, что вы используете Tor, а потому скорее всего не тот, за кого себя выдаёте.

Предупреждение
Перечисление слишком большого количества стран в ExcludeExitNodes, или слишком малого в ExitNodes приведёт к снижению качества работы Tor Browser вплоть до полной неработоспособности

Стоит заметить, что тут также срабатывает принцип защищённости против незаметности. Потому что с точки зрения глобального наблюдателя (сотрудничающих спецслужб ведущих государств) такой пользователь выделяется из множества других пользователей Tor, т.к. заметно, что он никогда не использует для выхода те или иные страны, а потому скорее всего проживает именно в них. Решение, кого больше стоит опасаться, нужно принимать, исходя из конкретной ситуации - политической обстановки, направления и уровня вашей активности. Помните, что столь пристальное внимание спецслужб нужно заслужить, и не абсолютизируйте силы противника.


Повторное тестирование

Настало время повторного тестирования Tor Browser, для оценки результативности выполненной настройки. Сперва заходим на ip-check.info. Нас сразу встречает запрос авторизации которого не было раньше:

Этот запрос нужен для проверки возможности утечки данных авторизации через различные обходные пути, может повторяться неоднократно. При прохождении теста с настройками Tor Browser по умолчанию такого запроса не было, потому что был разрешён JavaScript и сайт использовал иную технологию проверки. Нажимаем Cancel (или Esc на клавиатуре) и продолжаем тестирование.

Результаты:

Можно заметить, что количество информации, известной о нашем браузере и компьютере, значительно снизилось Стоить отметить странность в работе теста размера окна браузера. В режиме с отключенным JS он определяется как 1000×900 пикселов - размер окна по умолчанию, но выделяется оранжевым. Точно такой же размер, но при включённом JS (см. ниже), выделяется зелёным. Возможно, это ошибка в алгоритме тестирования.. Но остановиться на этом будет не совсем честным - ведь изначальный тест подразумевал включённый JavaScript, и скорее всего вам придётся так или иначе его использовать. Потому, повторяем тест, но уже с включённым JS. Сперва включаем JS временно, только для ip-check.info:

После обновления страницы, проходим тест:

Результаты в третьей таблице значительно лучше, нежели были с настройками по умолчанию - операционная система и время определяются по-прежнему некорректно и основными потенциальными угрозами остаются включённый JavaScript и Local Storage (Web-хранилище). Можно отключить и его, но это значительно повысит вашу узнаваемость, что демонстрируется примером ниже, мы рекомендуем оставить Web-хранилище включённым.

Теперь повторно пройдём тест «отпечатков пальцев» (fingerprinting), сперва - без JavaScript:

Результат гораздо лучше начального - примерно каждый шестьдесят шестой браузер из имеющихся в базе сайта похож на наш. Это значит, что в масштабах современного интернета у нас очень много «близнецов»: 3.5 млрд / 66 = 53 миллиона - примерно столько браузеров очень похожи на наш, что очень сильно затрудняет узнаваемость браузера и повышает анонимность. Напомним, что в варианте настроек по умолчанию лишь 1 из примерно 550 браузеров имел настройки, похожие на наш.

Пройдём тот же тест, но с включённым JavaScript. Важный момент - для полноценного прохождения теста необходимо разрешить скрипты для всех сайтов, так как в процессе тестирования происходят перенаправления на другие сайты:

На появившийся вопрос-предупреждение ответить утвердительно - OK. После прохождения тестирования не забудьте отключить глобальное разрешение скриптов:

Теперь проходим сам тест, результаты:

Как видим - при включённом JavaScript степень узнаваемости нашего браузера практически не изменилась от изначальных 1 к 550 Разница в единицу объясняется скорее колебаниями показаний самой онлайновой статистики, нежели следствием изменения настроек.. Что в очередной раз доказывает утверждение:

Использование JavaScript всегда ставит анонимность под угрозу!

Включайте его только там, где это вам действительно нужно, и старайтесь никогда не разрешать выполнение JavaScript для всех сайтов.

Теперь покажем на практическом примере, почему мы рекомендуем не отключать Web-хранилище (см. описание выше). Открываем about:config и задаём параметру dom.storage.enabled значение false, после чего ещё раз проходим тест:

Результат удручает: «your browser has a nearly-unique fingerprint», т.е. настройки нашего браузера близки к уникальным в масштабах интернета, что очень плохо с точки зрения сохранения анонимности. Дело в том, что очень редко попадаются браузеры с отключенным Web-хранилищем - не чаще чем 1 из 10, что в совокупности с другими определёнными параметрами нашего браузера даёт очень высокую степень уникальности. В нашем случае она была один из нескольких десятков тысяч, потому из соображений сохранения собственной анонимности мы полностью затёрли точное число. Живая демонстрация принципа защищённости против незаметности. Потому ещё раз повторим - отключение Web-хранилища (dom.storage.enabled = false) скорее снизит, нежели повысит вашу анонимность.

Мы завершаем раздел о настройке и тестировании анонимности непосредственно Tor Browser. Если у вас имеются дополнения, исправления, конструктивная критика или вопросы - свяжитесь с нами, мы обязательно изучим их и постараемся улучшить наш материал.


Проблемы отрицания причастности

Под возможностью отрицания причастности к какому либо событию мы понимаем вашу возможность утверждать недоказуемость какой-либо связи между этим событием и вами.

Одним из назначений проекта Tor является оказание помощи активистам, ведущим борьбу с организациями, способными к силовому воздействию на своих противников. Несмотря на это, у Tor Browser есть определённые и очень серьёзные проблемы с возможностью отрицания причастности в случае изъятия компьютера активиста на экспертизу.

Например, возможна ситуация, в которой активист через Tor Browser посетил некий сайт, скачал с него какие-либо документы и после прочтения надёжно удалил их. Казалось бы, активист теперь в безопасности, даже если его компьютер заберут на экспертизу - доказать, что он посещал данный сайт и скачивал оттуда что-либо, невозможно. К сожалению, это не так, что мы сейчас и продемонстрируем.

Утечка данных через «Недавние документы»

Современные операционные системы реализуют механизм быстрого доступа к недавно открытым или сохранённым файлам. Сделано это для удобства пользователя без оглядки на сохранение конфиденциальности и анонимности. В случае изъятия компьютера на экспертизу, этот механизм может серьёзно осложнить вам жизнь. Продемонстрируем типовой сценарий возникновения проблемы на примере одного из популярных дистрибутивов Linux Подобная ситуация потенциально возможна в любой операционной системе, реализующей механизм быстрого доступа к недавним файлам, т.е. - в любой современной операционной системе, включая Windows и Mac OS X.

Представим, что вы в своей деятельности пользуетесь неким непубличным ресурсом, доступным только через механизм скрытых сервисов Tor. Скорее всего, вы будете стараться скрыть использование этого ресурса и надеяться, что никто из посторонних не узнает о вашей работе с ним, даже если будет иметь полный доступ к вашему компьютеру. Ведь Tor Browser работает в «приватном» режиме, теоретически не сохраняющем на диске никакой информации о посещаемых сайтах, исключая ситуации, когда вы сами попросили его это сделать, например - добавив сайт в «Закладки». К сожалению, это ложная надежда.

Заходим на «секретный» сайт Можете провести тестирование самостоятельно при помощи одного из наших тестовых сайтов: mysecretvrujzo2k.onion и mysecret7rirx6ip.onion. Предлагаемый для скачивания файл совершенно безвреден, это обычный текстовый документ (txt) в кодировке UTF-8, не содержащий активного исполняемого кода и какой-либо компрометирующей информации.:

Обращаем внимание - файл скачан через Tor Browser, с ресурса доступного только через Tor и сохранён внутри каталога Tor Browser. Закрываем Tor Browser и открываем обычный Firefox с настройками по умолчанию, ничего не знающий о Tor. Через главное меню Чтобы появилось главное меню нажмите и отпустите на клавиатуре клавишу Alt. вызываем диалоговое окно открытия файла на локальном компьютере:

По умолчанию диалоговое окно показывает нам «Недавние документы», и единственный документ который мы там видим - наш «секретный» файл:

Проблема проявляется не только в Firefox, который взят просто для примера - похожая ситуация возникнет в любой программе использующей стандартное диалоговое окно открытия файлов. Чтобы разобраться, где сохранилась информация о файле, который мы скачивали, используем стандартную утилиту командной строки grep, задав ей в качестве шаблона поиска имя скачанного файла test-secret-file.txt:

В выводе утилиты нам показан файл Здесь и далее подразумевается, что команды выполняются в домашнем каталоге пользователя. в котором сохранились данные о скачивании: .local/share/recently-used.xbel - это служебный файл, используемый библиотекой GTK+, установленной в большинстве Linux-дистрибутивов. Кроме самого имени файла сохранена также информация о полном пути к скачанному файлу, и служебные данные о времени добавления и обновления записи.

Ситуация усугубляется тем, что если скачанный файл будет удалён, то он не будет отображаться в диалоговом окне открытия файлов, но информация о том, что он был сохранён или открыт из файла .local/share/recently-used.xbel не удалится. Таким образом, возможно, вы будете считать «раз я удалил этот файл и нигде его не вижу, то всё чисто», но на деле всё несколько иначе.

Если имя файла выглядит «говорящим» или уникальным в масштабах интернета, а время его добавления в .local/share/recently-used.xbel совпадает со временем, интересующим тех, кто исследует ваш компьютер - у вас возникнут серьёзные проблемы с возможностью отрицать собственную причастность к волнующим исследователя событиям.

Единственная информация, которой не хватает исследователю для всей полноты картины - адрес, откуда был скачан файл. Но и это иногда не проблема! GVFS - ещё один инструмент, повышающий удобство работы пользователя в современных Linux-системах, в некоторых случаях сохраняет информацию о том, какой файл и откуда был вами сохранён, включая адрес Web-ресурса, если файл сохранялся из интернета. Вся информация записывается в файлы в каталоге .local/share/gvfs-metadata/. В некоторых случаях такая структура каталогов создаётся внутри директории, куда распакован Tor Browser. Нам не удалось достоверно установить закономерность, исходя из которой GVFS сохраняет там данные - в некоторых случаях это происходит, а в некоторых нет, в каком-то случае данные сохраняются в домашнем каталоге, в ином случае - внутри каталога Tor Browser. То же относится и к файлу .local/share/recently-used.xbel, который также может оказаться внутри структуры каталогов Tor Browser.

Проверить наличие компрометирующих данных в своём домашнем каталоге можно, выполнив в терминале команды:

strings .local/share/gvfs-metadata/*
strings <TBD>/Browser/.local/share/gvfs-metadata/*

И внимательно изучив их вывод. Под <TBD> подразумевается каталог куда распакован Tor Browser.

Проблема достаточно распространённая, о чём свидетельствуют сообщения (#8706 и #8695/#17560) в багтрекере (системе обработки ошибок) Tor Browser ещё от апреля 2013 года. Пока что эти проблемы никак не решаются, и вероятно в ближайшее время не будут решены, т.к. для этого нужна глубокая доработка браузера и отвязка его от использования стандартных библиотек работы с файлами. Остаётся лишь гадать, почему разработчики Tor Browser не предупреждают своих пользователей о существовании данных проблем, и сколько их ещё может вскрыться в дальнейшем.

Что можно сделать

Для блокировки записей в «Недавние документы» есть два способа.

Первый - через настройки GTK+ отключить запись данных в файл .local/share/recently-used.xbel. Для этого откройте текстовым редактором файл .config/gtk-3.0/settings.ini и добавьте в секцию [Settings] строки:

[Settings]
... существюущие параметры, если есть ...
gtk-recent-files-max-age=0
gtk-recent-files-limit=0

В файл .gtkrc-2.0:

gtk-recent-files-max-age=0

Если таких файлов нет Учитывайте, что в UNIX-подобных ОС файлы и каталоги, чьё имя начинается с точки считаются «скрытыми», и по умолчанию не отображаются в выводе команд листинга каталога и графических файловых менеджерах. Чтобы увидеть их в терминале, нужно использовать ls -a, в графическом файловом менеджере включить режим отображения скрытых файлов через настройки, или хоткеи, например Ctrl+H или Alt+. - просто создайте их при помощи текстового редактора. После этого лучше перезапустить пользовательский сеанс в ОС, или просто перезагрузиться.

Второй - заблокировать возможность любого изменения или удаления файла .local/share/recently-used.xbel:

:> .local/share/recently-used.xbel
sudo chattr +i .local/share/recently-used.xbel

Первая команда очистит содержимое файла. Вторая, chattr - установит атрибут immutable, запрещающий любую модификацию или удаление файла. Эта операция требует прав суперпользователя, потому она предваряется командой sudo, повышающей полномочия и обычно запрашивающей ваш пароль для подтверждения правомочности изменений.

Нам не удалось найти настроек, предотвращающих запись данных в .local/share/gvfs-metadata/, полное же отключение всего функционала GVFS значительно снижает удобство использования системой, например - перестаёт работать автоматическое подключение съёмных дисков (включая флешки) и доступ к общим сетевым ресурсам локальной сети (Windows share). Потому можем посоветовать только один метод - полная блокировка записи в каталог:

rm .local/share/gvfs-metadata/*
sudo chattr +i .local/share/gvfs-metadata/

Первая команда удаляет все файлы из каталога .local/share/gvfs-metadata/, вторая, как и в предыдущем примере, запрещает всякие модификации. В случае с каталогом это обозначает запрет на создание или удаление файлов внутри каталога и его удаление.

Не забывайте - если экспертизу вашего компьютера будет проводить достаточно грамотный специалист, то он обязательно отметит наличие этих настроек и может задать вопросы, для чего это сделано. Вы ни перед кем не обязаны отчитываться, почему ваш компьютер настроен так, а не иначе, но возможно лучше давать максимально расплывчатые ответы вроде: «не знаю, не помню что это такое», или «когда-то что-то в интернете прочитал будто так безопаснее, в подробности не вдавался, не знаю, что конкретно это делает».

Утечки данных в самом Tor Browser

Не только стандартные средства операционных систем, но и сам Tor Browser не может похвастаться идеальностью в отношении возможности утечки данных через файловую систему компьютера. Полный список проблем, связанных с утечкой, вы можете найти в багтрекере проекта по метке tbb-disk-leak.

Пометка браузера через HSTS

С 2012 набирает популярность технология HSTS, позволяющая указать браузеру необходимость подключаться к сайту через зашифрованное HTTPS соединение, даже если пользователь в строке написал http:// (а не https://).

На практике это работает так: когда пользователь первый раз заходит на сайт, сервер отправляет ему специальный HTTP-заголовок требующий в будущем подключаться к этому сайту только через HTTPS, браузер сохраняет информацию на диске, чтобы не «забыть» после перезапуска, и при следующем заходе на сайт сразу использует зашифрованное соединение.

Следовательно, её можно использовать при анализе вашего компьютера, для подтверждения факта посещения определённого сайта. В Firefox для сохранения используется файл SiteSecurityServiceState.txt, в случае с Tor Browser находящийся в Browser/TorBrowser/Data/Browser/profile.default.

В Tor Browser, всегда работающем в «приватном режиме», данные должны сохраняться только в оперативной памяти, не записываясь на диск. Но это не так - в некоторых, случаях в файл SiteSecurityServiceState.txt всё-таки добавляются записи. Уведомление об этой проблеме присутствует в багтрекере проекта с марта 2016 года, это признано ошибкой, но до сих пор не исправлено.

Если вы давно используете свою инсталляцию Tor Browser, обязательно проверьте содержимое SiteSecurityServiceState.txt

«Исправить» это можно методом предложенным ранее для файла недавних документов, или заменив его на символьную ссылку ведущую в /dev/null:

$ ln -sf /dev/null Browser/TorBrowser/Data/Browser/profile.default/SiteSecurityServiceState.txt

После выполнения команды все данные, записываемые в SiteSecurityServiceState.txt будут уходить «в никуда», а попытка чтения из файла всегда вернёт пустоту.

Сохранение данных в notificationstore.json

Старая проблема, исходя из нашего опыта она возникала в версиях Tor Browser моложе 6.02. В каталоге Browser/TorBrowser/Data/Browser/profile.default создаётся файл notificationstore.json, нужный для работы всплывающих уведомлений разнообразного интерактивного функционала браузера. В современных версиях Tor Browser он всегда пуст. В более старых версиях в нём сохранялись тексты уведомлений и адреса ресурсов, которые отправляли эти уведомления.

Особенно опасным это выглядело для различных Web-чатов, использующих механизм всплывающих уведомлений - вы могли считать, что общаетесь приватно и анонимно, не оставляя никакой истории и следов после закрытия страницы. Однако, существенные части ваших бесед, а также адреса ресурсов, на которых происходили эти беседы, сохранялись на диске в виде нешифрованного текста, и были доступны для чтения любому, кто имел физический доступ к компьютеру.

Если вы давно используете свою инсталляцию Tor Browser, обязательно проверьте содержимое notificationstore.json
Оно должно быть пустым

Изменения данных в каталоге Tor Browser

Кроме описанных выше проблем, в каталоге инсталляции Tor Browser постоянно изменяются данные, часть из которых может существенно затруднить отрицание причастности.

Файл основных настроек браузера Browser/TorBrowser/Data/Browser/profile.default/prefs.js содержит такую информацию как:

  • Время следующего запуска различных обновлений, исходя из которого можно вычислить время, в которое браузер был запущен.
  • Количество показов баннера с просьбой о пожертвовании, если проектом Tor запущена компания сбора пожертвований. Можно определить, сколько раз запускался браузер.
  • Сколько раз вам должны показать предупреждение об опасности разворачивания окна (extensions.torbutton.maximize_warnings_remaining). Также можно определить сколько раз запускался браузер, если счётчик ещё не дошёл до нуля.

Совокупности только этих параметров в некоторых случаях может оказаться достаточно для определения интенсивности и манеры использования браузера, а также приблизительных временных интервалов его работы. Вероятно, при внимательном изучении можно найти и другие компрометирующие параметры.

Кроме изменения файла с настройками, меняется и другая информация. Например, иногда создаётся каталог с кэшированными шрифтами .cache/fontconfig/, регулярно создаются каталоги и файлы выкачиваемых обновлений, и т.п.

Скорее всего, это далеко не все места, в которых происходят изменения данных на диске, достаточные для подтверждения использования вами Tor Browser в определённое время и на определённых сайтах. Но даже их достаточно, чтобы счесть ситуацию достаточно опасной для сохранения возможности отрицания причастности.

Устранять эти проблемы по отдельности достаточно бессмысленно, к тому же можно нечаянно добиться частичной или полной неработоспособности браузера. Ниже мы предлагаем комплексное решение для проблем, связанных с изменением данных внутри каталога инсталляции Tor Browser.

Проблемы популярных операционных систем

Не секрет, что популярность современных операционных систем во многом обусловлена удобством работы в них с точки зрения «обычного пользователя», не являющегося квалифицированным IT-специалистом. Желание повысить удобство операционной системы и тем самым поднять её популярность, а также гонка за прибылью для коммерческих структур, развивающих операционные системы, оставляет всё меньше шансов избежать утечки конфиденциальных данных.

Windows

Windows 10 следит за тобой

О том, как самый известный продукт корпорации Microsoft шпионит за пользователями, наверняка слышали многие. Некоторые данные пользователей, их поисковые запросы, географическое расположение устройства и многое другое отправляется в Microsoft, с формальной целью «защитить пользователя» и сделать его работу за компьютером и в интернете более удобной. Основная же цель - повышение прибыльности корпорации. Благодаря сбору информации о пользователях, Microsoft имеет возможность показывать высокоэффективную таргетированную рекламу или продавать собранные данные своим партнёрам для аналогичных целей. Разумеется, ни Microsoft, ни любая другая корпорация не поставит свою прибыль под угрозу, а потому не откажет государственным репрессивным органам в выдаче данных по какому-либо конкретному интересующему их человеку.

Не стоит забывать и то, что при капитализме все отношения между организациями рыночные, и доступ к любым данным имеет свою цену, следовательно - ваши данные могут быть доступны не только официальным спецслужбам, но и всякому, кто предложит хорошую цену.

Слежка за пользователями Windows, так же как и слежка в интернете - явление совершенно законное и официальное. Неофициально же Microsoft судя по всему давно сотрудничает со спецслужбами США, а возможно и других стран мира, и встраивает в свои операционные системы «бэкдоры», позволяющие сотрудникам спецслужб получить доступ к вашим данным и управлению компьютером без вашего на то согласия, или даже незаметно для вас.

Мы настоятельно рекомендуем не использовать Windows любых версий

Это не значит, что вы должны полностью отказаться от использования Windows, если у вас есть действительная необходимость в использовании этой ОС. Допустимо использование Windows и Linux на одном компьютере, по очереди загружая ту или иную ОС. В таком случае лучше основное время использовать Linux, иначе время перезагрузки, фиксирующееся в обеих ОС, будет совпадать с вашей анонимной активностью, что негативно скажется на возможности отрицания причастности.

Вас могут спросить: «зачем вам Linux, если вы не IT-специалист?» Чтобы быть готовым ответить на такой вопрос, достаточно поискать в интернете что-то вроде «чем Linux лучше Windows», почитать доводы апологетов Linux и в вольной форме пересказать в ответ.

Продукция Apple

Несмотря на публичную показательную защиту приватности своих пользователей, не стоит забывать, что Apple такая же корпорация как и Microsoft. Она подчиняется тем же неписанным законам рынка, и не станет ставить под серьёзную угрозу свою прибыль ради «прав и свобод» простых людей. Потому не удивительно, что Apple наряду с Microsoft и Facebook была уличена в сотрудничестве со спецслужбами.

В дополнение к этому, продукция компании Apple интегрирована с сервисом iCloud, предоставляющим услуги облачного хранилища, включая резервное копирование данных пользователя По случайному совпадению эти файлы хранятся на серверах Microsoft и вы не сможете их удалить безвозвратно если возникнет такая необходимость. Даже если допустить, что спецслужбы не смогут прочесть данные самостоятельно из-за шифрования, то всё, что им нужно - получить доступ к шифрованным данным и к вашей личности, чтобы выбить из вас пароль. При необходимости это более чем осуществимо., возможность уведомления о том, что ваш друг находится в определённом месте, например, неподалёку от вас, следовательно, и вас можно отслеживать таким же образом, и многое другое. И наконец, у iCloud сервисов есть определённые проблемы с обеспечением конфиденциальности данных пользователя.

Мы настоятельно рекомендуем не использовать продукты Apple

Ubuntu

Логотип Ubuntu

Там, где в информационных технологиях гонка за прибылью становится основной целью, конфиденциальность пользователя страдает в первую очередь.

Ubuntu, один из популярнейших дистрибутивов Linux, развивается сообществом разработчиков и активно продвигается коммерческой компанией Canonical. Что накладывает неизгладимый отпечаток на этот дистрибутив. С точки зрения сохранения конфиденциальности дистрибутив Ubuntu уже был пойман на откровенном негласном шпионаже за своими пользователями. С тех пор значительных изменений в стратегии компании не происходило, а значит - можно в любой момент ожидать новых сюрпризов.

Мы не рекомендуем использовать Ubuntu

Окружение рабочего стола KDE

Логотип KDE

KDE - это одно из популярных окружений рабочего стола в Unix-подобных операционных системах. Доступно во всех популярных дистрибутивах Linux. Славится своей красивостью, фичастостью, а так же высоким потреблением ресурсов и относительной нестабильностью. Является «свободным» программным обеспечением, а потому разработчиков сложно упрекнуть в попытках потакать корпорациям или выжимать прибыль из своего продукта.

Несмотря на это, KDE свойственна перегруженность функционалом, часть из которого может «шпионить» за пользователем ради его удобства. Например программное обеспечение проекта NEPOMUK индексирует всё содержимое домашнего каталога пользователя, а потому может случайно проиндексировать и сохранить информацию, существование которой вам хотелось бы скрыть. Ситуация, похожая на проблемы с GVFS. Учитывая богатый арсенал разнообразных программ, повышающих удобство использования - сложно представить, сколько ещё скрытых угроз конфиденциальности можно обнаружить, внимательно изучая KDE.

Ради безопасности проще и надёжней пожертвовать красотой и удобством, предоставляемыми KDE, нежели пытаться заткнуть все возможные «дыры».

Мы не рекомендуем использовать KDE


Автоматическая настройка Tor Browser

Этот раздел актуален
только для Linux

В разделе Дополнительная настройка Tor Browser перечислен достаточно большой список изменений конфигурации браузера и маршрутизатора Tor-сети. Выполнять их нужно каждый раз при установке Tor Browser, что достаточно утомительно и можно совершить ошибку. Вместо этого, мы предлагаем использовать простой sh-скрипт, выполняющий все перечисленные действия автоматически:

Скрипт имеет два параметра запуска:

  1. Путь к каталогу установки Tor Browser - обязательный параметр.
  2. Уровень конфигурирования, может принимать значения: low / medium / high / unconfig. Если этот параметр не указан, то по умолчанию подразумевается low.

Чтобы посмотреть, какие настройки браузера меняет скрипт - достаточно открыть его любым текстовым редактором. Для уровня low используется блок в переменной tb_prefs. Для уровня medium к ним добавляются настройки из переменной medium_prefs. На уровне high используются настройки из всех переменных: tb_prefs, medium_prefs и high_prefs. Значение unconfig используется, чтобы удалить все настройки, произведённые скриптом, и вернуться к исходной конфигурации Tor Browser. Исключаемые из контекстного меню элементы описаны в переменной hide_menu_items.

В настройки маршрутизатора добавляется только описанная выше директива ExcludeExitNodes. Список государств, исключаемых из допустимых выходных узлов, задаётся в переменной banned_exit_countries.

Перед запуском скрипта Tor Browser должен быть запущен хотя бы раз

Это необходимо, потому что файл настроек prefs.js создаётся после первого запуска Tor Browser.

Во время запуска скрипта все окна Tor Browser должны быть закрыты

Иначе, после закрытия последнего окна браузера, файл prefs.js перезапишется настройками текущей сессии, и все настройки браузера, сделанные скриптом будут удалены.

Для выполнения скрипта нужно открыть терминал, при помощи команды cd перейти в каталог, где сохранён скрипт, и запустить его выполнение через командный интерпретатор sh, указав в качестве аргументов путь к установленному Tor Browser и уровень конфигурирования:

user@localhost:~$ sh ./update-tb-config.sh /tmp/tor-browser_en-US medium
update-tb-config.sh version: 0.1
Configure Tor Browser for mode: medium
Updating /tmp/tor-browser_en-US/Browser/TorBrowser/Data/Browser/profile.default/prefs.js…     Success
Updating /tmp/tor-browser_en-US/Browser/TorBrowser/Data/Browser/profile.default/chrome/userChrome.css…    Success
Updating /tmp/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc…        Success

Для смены уровня конфигурирования не нужно переустанавливать Tor Browser, достаточно повторно запустить скрипт задав новое значение в параметре уровня конфигурирования.


Рекомендации

Для сохранения анонимности действий и конфиденциальности данных недостаточно просто установить и использовать Tor Browser. Вам придётся изменить некоторые привычки Web-сёрфинга, и столкнуться с некоторыми трудностями, не встречающимися в обычных браузерах. Этому будет посвящён отдельный материал. Сейчас же приведём несколько простых советов, касающихся наиболее важных, но не очевидных аспектов практического использования Tor Browser.

Используйте /tmp и tmpfs

Этот совет выполним только
в UNIX-подобных ОС

В разделе, посвящённом утечкам данных мы объясняли, почему изменения данных в каталоге Tor Browser могут быть опасны для вас. Маловероятно что описаные проблемы будут решены в ближайшее время, потому мы подойдём к решению задачи предотвращения утечки данных с другой стороны.

Мы не можем запретить Tor Browser записывать данные внутри своего каталога инсталляции, не нарушив его работы. Но мы можем сделать так, чтобы сам каталог установки никогда не был записан на жёсткий диск компьютера, а значит, и все данные, что будут сохранены в него, никогда не запишутся на жёсткий диск.

Современные операционные системы имеют механизм tmpfs. Суть его сводится к возможности перенести работу с файлами и каталогами в оперативную память - для программы всё выглядит так, будто она создаёт файлы на жёстком диске, но на самом деле файлы создаются в оперативной памяти и не записываются на диск. Оперативная память хранит данные только когда компьютер включен, после отключения питания данные полностью «самоуничтожаются», что отлично подходит для нашей задачи.

UNIX-подобные операционные системы, в частности Linux, имеют каталог /tmp, в него записываются различные временные данные, которые нет смысла сохранять между перезагрузками системы. В современных условиях относительно недорогой оперативной памяти каталог /tmp часто рекомендуют монтировать как tmpfs - это повышает скорость работы программ. Ещё более актуальным этот совет становится при использовании в вашем компьютере твердотельного накопителя (SSD), имеющего ограниченный ресурс перезаписи - вынесение записи временных файлов в оперативную память позволяет сократить общее количество записей на накопитель и продлить срок его службы.

Установив Tor Browser в /tmp мы устраним возможность утечки данных внутри его собственного каталога. В ситуации возникновения угрозы изъятия компьютера, всё что нужно вам сделать, это оперативно отключить питание, тем самым полностью скрыв не только просматриваемые в текущий момент сайты, но и уничтожив все потенциально компрометирующие данные, что могли сохраниться в каталоге Tor Browser.

Первое что нужно сделать - смонтировать каталог tmp в tmpfs. Для этого в файл /etc/fstab добавьте строку Это действие нужно производить от имени суперпользователя, запуская текстовый редактор через команду sudo:

tmpfs        /tmp    tmpfs        rw,size=1G    0    0

Параметр size=1G в четвёртой колонке задаёт максимальный размер tmpfs, т.е. сколько данных вы сможете сохранить внутри tmpfs, в примере создаётся раздел в 1 Гб. Подбирайте значение исходя из возможностей своего компьютера, размерность может указываться как в гигабайтах (G), так и в мегабайтах (m) или килобайтах (k). Например size=512m создаст раздел tmpfs в 512 мегабайт.

Сохраните файл и перезагрузите компьютер. После перезагрузки проверьте, что раздел действительно смонтировался и имеет ожидаемый размер:

user@localhost:~$ mount | grep /tmp
tmpfs on /tmp type tmpfs (rw,relatime,size=1048576k)
user@localhost:~$ df -h /tmp
Filesystem      Size  Used Avail Use% Mounted on
tmpfs           1.0G     0  1.0G   0% /tmp

Теперь распакуйте Tor Browser в каталог /tmp, например, при помощи команды, запущенной из каталога, где сохранён архив с браузером:

tar xf tor-browser-linux64-6.5_en-US.tar.xz -C /tmp

В результате выполнения команды создастся каталог /tmp/tor-browser_en-US/, именно его мы использовали в своих примерах.

Не забывайте, что при перезагрузке содержимое каталога /tmp полностью очистится, и придётся ещё раз распаковывать Tor Browser и повторно его настраивать. Но сегодня огромное количество людей использует ноутбуки вместо стационарных компьютеров, очень редко выключая или перезагружая их, вместо этого используя ждущий режим, что не приводит к очистке /tmp. На стационарном компьютере также можно использовать ждущий режим вместо ежедневных включений/выключений. Сам архив с браузером можно сохранить на диске, чтобы не выкачивать каждый раз из интернета. Для быстрой настройки после перезагрузки можно использовать скрипт автоматического конфигурирования, или при желании написать собственный аналог.

Отключите подкачку (swap) и спящий режим

Актуально для всех
операционных систем

Использование раздела или файла подкачки (swap-файл) может скомпрометировать вас, даже если вы используете tmpfs. Смысл подкачки в возможности сгрузить на диск не используемые в текущий момент данные из оперативной памяти, чтобы удовлетворить запрос на память для наиболее активной сейчас программы. Среди сгружаемых на диск данных может оказаться как содержимое раздела с tmpfs, если он включен, так и непосредственно данные Tor Browser или любой другой программы.

Использование спящего режима (не путать со ждущим) ещё опасней - при входе в него всё содержимое оперативной памяти сгружается на диск, и может быть частично или полностью восстановлено с него даже после выхода из спящего режима и полного выключения компьютера.

Опишем худшую из возможных ситуаций.

Вы запустили Tor Browser, поработали в нём, потом переключились на работу с программой потребляющей много памяти, например обычным браузером. В это время, операционная система обнаружила, что Tor Browser длительное время простаивает и явно не нуждается в том количестве оперативной памяти что под него было выделено. При наличии активного файла или раздела подкачки ОС переместит данные из оперативной памяти на диск, чтобы освободить память для обычного браузера.

В этот момент вы экстренно выключаете питание компьютера, после чего компьютер попадает на экспертизу, которая обнаруживает на диске не только сам каталог Tor Browser со свойственными ему модификациями, но и частичный «слепок» оперативной памяти в разделе подкачки, содержащий ваши конфиденциальные данные. Среди них могут быть не только страницы, загруженные в Tor Browser, но и логины, пароли, ключи шифрования и многое другое. Если в добавок к разделу подкачки вы использовали возможности спящего режима, то скорее всего экспертиза найдёт ещё больше данных. Осложняет ситуацию и то, что данные, некогда выгруженные на диск через механизм подкачки, могут оставаться там, даже если выполнение программы давно завершено.

Отключите подкачку/swap и спящий режим на своём компьютере

Как отключить использование этих механизмов - зависит от типа вашей операционной системы, и может быть с лёгкостью найдено в интернете.

Обдумывайте сохранение файлов

Тщательно обдумывайте каждый случай сохранения файла, скачанного с помощью Tor Browser на свой компьютер. Никогда не сохраняйте в свой домашний каталог и на встроенный жёсткий диск файлы, обнаружение которых посторонними лицами на вашем компьютере может привести к неприятным последствиям. Не делайте это даже временно, из соображений «сохраню здесь, а потом перенесу на флешку». Для такого ограничения есть целый ряд причин.

Человеческий фактор. Вы можете просто-напросто забыть удалить такой файл.

Технический сбой. Компьютер может неожиданно выйти из строя, до того как вы удалили файл. В таком случае, чтобы избавиться от файла потребуется либо перенос диска в работающий компьютер, либо надёжное физическое уничтожение носителя. И тот, и другой варианты трудозатратны и не всегда выполнимы.

Сложность удаления данных. Надёжное удаление данных, после которого их восстановление гарантированно невозможно, в современных условиях является нетривиальной технической задачей. Обычное удаление файла через командную строку командой rm, или графический интерфейс - очень плохой метод избавиться от опасных данных. Даже использование специализированных утилит не даёт гарантии надёжного удаления, из-за усложнения алгоритмов работы современных носителей данных (речь о SSD и гибридных дисках) и некоторых файловых систем.

Возможность утечки данных через индексирующие программы. От современных, идущих в составе графических оболочек, до классических для UNIX-подобных систем, вроде утилиты locate (или slocate, mlocate), устанавливающихся по умолчанию даже в системы без графической оболочки. Такие программы работают в фоновом режиме, и могут незаметно для вас сохранить информацию о файле, который был «на минуточку» сохранён на жёстком диске компьютера.

Для временного хранения конфиденциальных данных используйте tmpfs, смонтированный в каталоге /tmp

Важно использовать именно каталог /tmp, потому что индексирующие программы обычно настроены игнорировать его содержимое. Для постоянного хранения используйте надёжное хранилище в интернете или съёмный шифрованный носитель, который в случае необходимости можно быстро уничтожить.

Чаще меняйте идентификатор

Выше мы писали о том, как и зачем организуется в интернете слежка за пользователями. Хоть Tor Browser и защищает нас от идентификации по IP адресу, а также от части других технологий слежки, но всё же он не может обеспечить полной защиты. Хотя бы потому, что блокировка всех технологий, используемых для слежки, сломает полезный функционал множества сайтов.

Чем дольше вы занимаетесь Web-сёрфингом, тем больше «обрастаете» различными маркерами от ресурсов, занимающихся слежкой за интернет-пользователями, и потому постепенно утрачиваете свою анонимность. Наиболее эффективный способ сбросить нарастающий хвост из отслеживающих маркеров - сменить свой виртуальный идентификатор в Tor Browser кликнув пункт New Identity доступный в меню Tor Button:

В результате будут удалены все cookie-файлы, история посещений и другая идентификационная информация, все окна Tor Browser будут закрыты и будет выбрана новая Tor-цепочка. Имейте ввиду, что вы автоматически «выйдете» (разлогинитесь) из аккаунтов всех сервисов, в которых возможно были залогинены.

Меняйте цепочку в случае проблем

Иногда бывает, что какой-либо из интернет-ресурсов оказывается недоступен, обновление страницы не помогает. Или же ресурс открывается, но показывает сообщение, что ваш IP адрес внесён в чёрный список На самом деле в чёрный список внесён адрес выходного узла Tor, а не ваш настоящий IP адрес.. В таких случаях попробуйте сменить Tor-цепочку, кликнув пункт New Tor Circuit for this Site в меню Tor Button:

В отличии от смены идентификатора, это действие только перестраивает Tor-цепочку, не сбрасывая никакой идентификационной информации, не закрывая окна браузера и не разлогинивая из аккаунтов интернет-сервисов.

В случае блокировки по IP адресу, чтобы попасть на целевой ресурс иногда приходится перестраивать цепочку несколько раз, и это нормальная ситуация.

CAPTCHA от CloudFlare и других

При использовании Tor Browser вы наверняка будете сталкиваться с ситуацией, когда вместо привычного сайта видите это:

Вы наверняка знаете, что это CAPTCHA, но обычно она встречается не так часто и не прикрывает собой целый сайт. Дело в том, что Tor используют не только для анонимного сёрфинга и общения, но и для организации массовых автоматизированных взломов, потому сервис Cloudflare, используемый многими ресурсами для защиты от атак, по умолчанию добавляет все выходные узлы Tor-сети в чёрные списки и перед открытием доступа к ресурсу требует доказать, что вы человек, а не машина. Не стоит волноваться и пытаться искать на своём компьютере вирусы и другое вредоносное ПО, как это нам предлагает сделать Cloudflare. Просто пройдите капчу.

Комментарии на сайтах

Множество ресурсов поддерживает комментирование своих материалов через аккаунты социальных сетей и других похожих сервисов. Чтобы начать комментирование обычно нужно ввести свои учётные данные во всплывающую форму входа Вы наверняка понимаете, что не свои личные, а «виртуала», от имени которого вы выступаете в анонимном режиме. Использование личного аккаунта в анонимном режиме полностью разрушает вашу анонимность. Будьте внимательны!, или даже обойтись без этого, если вы уже вошли в свой аккаунт социальной сети. При использовании Tor Browser с этой возможностью могут возникнуть проблемы.

Например, вы имеете аккаунт ВКонтакте, можете в него зайти - значит, он не заблокирован и учётные данные верны. Но при попытке комментирования через него на новостном сайте постоянно получаете предложение «войти», вводите правильные учётные данные, после чего по-прежнему не можете комментировать и опять получаете предложение «войти».

Проблема скорее всего в запрете приёма cookie-файлов от третьей стороны. Для снятия запрета откройте настройки и в разделе Privacy снимите галку с пункта Restrict third party cookies and other tracking data:

После чего повторите попытку.

Помните, что тем самым вы снизили устойчивость браузера к отслеживанию в интернете

Если возможность комментирования на ресурсах через аккаунты социальных сетей нужна постоянно, то лучше сделать отдельную установку Tor Browser только для этих целей.


Послесловие

Несмотря на достаточно большой объём статьи, в ней представлены лишь минимально необходимые знания, позволяющие сохранить анонимность в современной интернет-среде. Данный материал ни в коем случае не является исчерпывающим и достаточным в вопросах сетевой анонимности и безопасного хранения и обработки информации.

Времена, когда компьютер и связанные с ним профессиональные знания были уделом узкого круга профессиональных IT-гиков, остались в прошлом.

Старайтесь развиваться самостоятельно, осваивайте теоретические основы информационных технологий, изучайте, как работают современные операционные системы, сети и аппаратное обеспечение. Чтобы быть независимым от цензуры и слежки корпораций, содержащих блоги, службы обмена сообщениями и социальные сети, учитесь самостоятельно запускать и обслуживать интернет-сервисы, и не забывайте о сохранении анонимности в каждом своём действии. Это не слишком просто, но гарантированно достижимо для среднего технически подкованного человека.

Для сохранения возможности выразить по настоящему свободное и независимое от корпораций и властей мнение, эти навыки необходимы так же, как умение организовать подпольную типографию в условиях конца XIX - начала XX века. Мы будем стараться раскрывать наиболее актуальные вопросы данной темы в рубриках «Анонимность и безопасность» и «Информационные технологии».

PS Ваши знания и опыт могут улучшить статью, или вы обнаружили в ней какие-либо недоработки? Сообщайте нам, обязательно доработаем материал.

Опубликовано: 2017.03.08
Богатые нас не спасут
Средства массовой информации любят освещать масштабное жертвование средств богатыми на благотворительные цели. Но в последнее время даже журналистика "развитых" стран начинает задаваться вопросом, действительно ли подачки миллиардеров способны решить фундаментальные проблемы современного общества. Мы собрали ряд таких заметок, в том числе весьма интересную рецензию известного экономиста Джозефа Стиглица на недавно вышедшую книгу по этой тематике, перевели их и снабдили собственным комментарием.
2018.12.02
Трудящееся большинство
Мы часто говорим, что выступаем от имени трудящегося большинства людей. Однако, послушав современные СМИ и разнообразных публицистов, вполне можно усомниться, существует ли это большинство вообще. Все это подтолкнуло нас выяснить, действительно ли мы, живущие своим трудом, создающие и поддерживающие в рабочем состоянии все блага общества, составляем большинство работающего населения России, и вообще - сколько нас, таких, в ней?
2018.11.24
Власть и работа
Наша жизнь подчинена жёсткому ритму, принуждающему крутиться, как белка в колесе, чтобы просто выжить. Мы часто пеняем на плохие власти, которые не думают о народе, но в них ли дело? Сегодня мы поговорим о том, кто на самом деле заставляет нас так жить, какие цели преследует, и как это связано с нашей работой.
2018.09.06
Капитализм и разрушение планеты
К 50-летнему юбилею Римского клуба его сопредседатели Эрнст Вайцзеккер и Андерс Вийкман вместе с 35 другими специалистами выпустили большой доклад, посвященный текущему кризисному состоянию нашей планеты и способам преодоления этого кризиса. Данный доклад привлек наше внимание тем, что его авторы открыто и прямо называют современную социально-экономическую систему основной причиной продолжающегося разрушения человеческой среды обитания, а также недостаточности предпринимаемых по этому поводу мер. Поэтому мы решили перевести несколько отрывков из этого доклада, снабдив их своими комментариями.
2018.07.16
Второе предупреждение ученых человечеству
В конце прошлого года более пятнадцати тысяч учёных поставили свои подписи под вторым по счету предупреждением человечеству о грозящем ему глобальном экологическом кризисе, подкрепленным современными данными. Представляем наш перевод данного публичного обращения, снабженный некоторыми собственными дополнениями и комментариями по этому вопросу.
2018.02.21
Кому выгодно? #18.01
Первый материал новой рубрики «Кому выгодно?»: конец «социального государства» Великобритании и почему Лондон - не Британия, как можно дважды заработать на смерти 71 человека, о роботах управляющих людьми во имя сверхдоходов Джефа Безоса, и о том как высшая власть России спешит спасать «честные заработки» российских олигархов.
2018.01.28
Динамическое планирование. Обзор
Экономика будущего, нацеленная на удовлетворение нужд большинства людей, потребует качественно новой системы управления производством и распределением. Данная статья посвящена краткому обзору того, как должна выглядеть такая система в общих чертах, почему мы считаем, что она возможна и необходима, и какие предпосылки к ее формированию и существованию можно обнаружить уже сейчас.
2017.12.30