Этот материал посвящён дополнительной настройке Tor Browser - одного из наиболее популярных и доступных средств анонимной работы в интернете. Если вы чувствуете себя новичком в отношении анонимности в интернете, то рекомендуем прочесть наши материалы «Анонимность в сети» и «Противники анонимности и их методы» - чтобы получить общее представление об анонимности и важности её сохранения.

Если у вас есть причины заботиться о собственной анонимности и безопасности в современном информационном поле, то, вероятно, Tor Browser станет одним из часто употребляемых вами инструментов.

Tor Browser - версия 13

В данной статье мы рассматриваем дополнительную настройку браузера: отключение наиболее опасных Web-технологий активированных по умолчанию, настройку интерфейса для снижения вероятности случайной утечки информации, сокращение потребления ресурсов. Кроме того, мы рассмотрим настройку Tor-маршрутизатора для усложнения деанонимизации.

Заметим, что с конца 2021 года власти России негласно пытаются блокировать Tor. Несмотря на это, число прямых подключений к сети из России на начало 2023 года составляет порядка 100 тысяч в день. Если у вас возникают проблемы с подключением к Tor, то вы можете обратиться к статье «Обход блокировки Tor в России», в которой мы описываем несколько вариантов обхода блокировок.

Имейте в виду, что если вам нужно просто обойти блокировки установленные интернет-цензурой, при этом сохранение анонимности не является приоритетом, то скорее всего вам достаточно использовать Tor Browser с настройками по умолчанию, воспользоваться каким-нибудь из популярных дополнений в обычные браузеры типа Chrome, Firefox и Opera.

Примечания:
  1. Скриншоты выполнены под одним из современных дистрибутивов Linux, они не зависят от операционной системы (ОС), и актуальны независимо от используемой вами ОС.
  2. Некоторые скриншоты отредактированы с целью удаления информации, способной указать на время их создания.
  3. Оформление браузера на некоторых скриншотах может отличаться от актуального, так как основное их содержимое не изменилось в современных версиях.

Установка и первый запуск

Установка и первый запуск Tor Browser подробно рассмотрены в отдельном материале «Tor Browser - установка и запуск».


Тест анонимности

Итак, браузер установлен и запущен. Теперь проверим, всё ли работает так, как мы ожидаем, и насколько мы действительно анонимны.

Общеизвестно, что установить личность интернет пользователя можно по его IP адресу. Однако стоит понимать, что IP адрес является важным, но не единственным идентификатором пользователя в интернете Подробнее разнообразных способах идентификации пользователей в интернете мы расскажем в отдельном материале..

Сперва, убедимся что браузер действительно работает через Tor, это значит что IP адрес, с которого мы работаем в интернете принадлежит одному из выходных узлов Tor. Для этого зайдём на check.torproject.org - специальный сайт от проекта Tor. Если всё хорошо, то вы должны увидеть что-то вроде этого:

Tor Browser раскрывает ОС пользователя!

На официальном сайте check.torproject.org выполняется самая простая проверка анонимности, на прямое сокрытие IP адреса. Есть множество более сложных техник позволяющих установить если не истинный IP адрес пользователя, то хотя бы то, что один и тот же пользователь использует разные подставные IP адреса. Существует множество сайтов использующих эти техники, для проверки надёжности анонимизации пользователя, им будет посвящён отдельный материал Несколько устаревшую, но в целом актуальную информацию можно получить ознакомившись с разделом «О системах тестирования анонимности» из нашего старого материала.. Сейчас же мы остановимся на достаточно серьёзном недочёте Tor Browser - раскрытии типа операционной системы (ОС) пользователя.

Одним из основных принципов, обеспечивающих анонимизацию пользователей Tor Browser является похожесть этих пользователей для внешнего наблюдателя в интернете - они используют браузер одной и той же версии с максимально одинаковыми настройками, вплоть до размеров окон. Несмотря на то, что Tor Browser запущенный под любой ОС отправляет заголовок User-Agent соответствующий Windows, механизм позволяющий скрыть настоящую ОС от тестов выполняемых средствами JavaScript был сломан несколько версий назад.

Если ранее тесты для всех операционных систем возвращали значение Win32, что соответствовало наиболее популярной ОС Windows, то теперь узнать тип вашей операционной системы не составляет труда для любого сайта, на который вы зайдёте, ведь JavaScript включён в Tor Browser по умолчанию. Пример работы сайта webbrowsertools.com:

Раскрытие типа ОС сайтом webbrowsertools.com

Это значимо снижает анонимность пользователей Linux и выделяет их из общей массы среднестатистических пользователей. До версии Tor Browser 12 эту проблему можно было решить установкой дополнения User-Agent Switcher, как это предлагалось в нашем старом материале про настройку Tor Browser. Однако начиная с 12й версии, данное дополнение перестало скрывать тип испольуемой ОС.


Дополнительная настройка Tor Browser

Внимание!

  • Повышение безопасности любой системы практически всегда приводит к снижению удобства её использования.
  • Некоторые сайты могут частично или полностью перестать работать. Явление, характерное для сайтов, перегруженных сложным функционалом.
  • Никакие инструменты и настройки не помогут, если вы не будете соблюдать хотя бы базовые правила безопасной и анонимной работы.

Выбор уровня безопасности

По умолчанию браузер настроен на наиболее комфортную работу пользователя. Настройки безопасности разрешают использование большинства современных Web технологий, ценой некоторого снижения уровня безопасности и повышения потребления ресурсов системы.

Мы исходим из приоритета безопасности и анонимности, потому рассмотрим дополнительные варианты настроек безопасности, предлагаемые Tor Browser. Для этого кликаем на кнопке настроек безопасности правее адресной строки, затем. на Change...:

Для начала выберем средний (Safer) уровень безопасности:

Особенности «более безопасного» (Safer) уровня:

  • JavaScript выключен по умолчанию на сайтах, не поддерживающих HTTPS, защищающего ваше соединение от прослушки и злонамеренного изменения данных. Таким образом, гарантируется что загружаемые скрипты, несущие дополнительные риски безопасности, не были подменены «по дороге» злоумышленником.
  • HTML5 видео и аудио (например на таких сайтах как youtube.com) будет проигрываться только после явного клика мышкой по проигрывателю и активации через меню NoScript, но об этом позже.
  • Некоторые шрифты и отображение сложных математических формул и уравнений будут отключены, это может затронуть например Wikipedia.org - вместо формул со сложными дробями, математическими знаками интегралов и сумм вы увидите мешанину из символов и ключевых слов языка разметки формул.

Если вы предполагаете часто посещать сайты со множеством динамического контента, такие как социальные сети или видеохостинги, то этот режим будет являться разумным балансом между безопасностью и удобством использования.

Если же в приоритете безопасность и анонимность, то мы рекомендуем использовать максимальный уровень:

Отличия «наиболее безопасного» (Safest) режима от предыдущего уровня:

  • JavaScript отключён по умолчанию для всех сайтов.
  • Отключена поддержка векторных (SVG) рисунков.

Имейте в виду, что на этом уровне безопасности JavaScript выключен по умолчанию. Но даже после его включения, многие сайты могут отображаться неправильно (например, ВК), а некоторые и вовсе перестают работать (например, YouTube)

Дополнение NoScript

Начиная с Tor Browser версии 8.5 кнопка управления настройками NoScript удалена с панели инструментов браузера, тем не менее, само дополнение по-прежнему входит в сборку браузера

Это дополнение может блокировать выполнение JavaScript (JS) кода и некоторых других потенциально опасных объектов, создающих интерактивность Web-страниц, и по совместительству - повышенное энергопотребление компьютера, и множество потенциальных уязвимостей. К сожалению, современные сайты в большинстве своём очень сильно завязаны на возможность выполнять JS код, и многие из них (например, VK, Facebook) без JS не будут работать вовсе. Именно это является причиной того, что по умолчанию в Tor Browser блокировка JS отключена, т.е. всем посещаемым страницам разрешается выполнять почти любой JS код.

Мы рекомендуем добавить кнопку дополнения NoScript на панель браузера, чтобы иметь возможность управлять настройками дополнения самостоятельно, а не так, как это показалось правильным разработчикам Tor Browser. О том как это сделать рассказано ниже.

Итак, представим, что вы задали средний уровень безопасности (Safer) и зашли на YouTube.com. На первый взгляд проблем нет и всё работает. Но при попытке просмотра видео вы получите либо чёрный фон со вращающимся значком загрузки в центре, либо запрещающий знак NoScript. Чтобы всё-таки просмотреть видео, нужно кликнуть на значок NoScript справа от адресной строки. В раскрывшемся меню будет от одной до нескольких строк, каждая из которых состоит из:

  • Уровня разрешений - в левой части. Каждый из уровней обозначен отдельным значком:
    • - разрешения по умолчанию, зависят от заданного уровня безопасности.
    • - добавить сервер во временный список доверенных, которым разрешено выполнять активное содержимое. Разрешения сбросятся в значение по умолчанию после перезапуска браузера.
    • - добавить сервер в постоянный список доверенных, т.е. однажды заданные настройки разрешения будут сохранены и после перезапуска браузера. Не рекомендуем использовать этот пункт, так как во-первых вы можете забыть об этих разрешениях, но сайт будет их продолжать использовать В частности, для слежки за вами по всему интернету, особенно если это какой-нибудь интернет-гигант вроде Google, Facebook или Mail.ru с её множеством сервисов включая VK.. Во-вторых, это может затруднить отрицание причастности в случае изъятия у вас компьютера - сложно будет объяснить зачем у вас в разрешениях есть сайт, который вы якобы не посещали.
    • - запретить всё активное содержимое.
    • - задать настройки разрешений вручную.
  • Адреса сервера для которого задаются настройки - в правой части.

Современные сайты чаще всего содержат ссылки на скрипты, расположенные на сторонних ресурсах, в таком случае строк будет несколько, как и в нашем примере. В общем случае, желательно следовать правилу:

Чем меньше разрешений - тем лучше для вашей анонимности и безопасности

В ситуации с YouTube следует начать с разрешения только самого YouTube, для чего нужно кликнуть по выделенному красным кружком значку в первой строке, левее надписи ...youtube.com:

После чего нужно закрыть меню NoScript, кликнув в любом месте на странице, или на красный крест в верхнем левом углу. Страница автоматически обновится, а меню NoScript примет подобный вид:

В случае с YouTube этого скорее всего будет достаточно для нормального воспроизведения видео. Если вдруг это не помогло, то можно постепенно добавлять разрешения для всех остальных серверов из списка NoScript. При этом, лучше избегать разрешения рекламных и аналитических сервисов, сервера которых часто содержат слова вроде «ads», «click», «spy», «banner», «metric», «counter», «top», «analytics» и другие, связанные с рекламной деятельностью и интернет-аналитикой.

Отдельно стоит остановиться на задании разрешений вручную. Использование его хотя и не обязательно, но предпочтительно, т.к. позволяет выбрать тот необходимый минимум, который действительно следует разрешить. Возьмём для примера наш сайт:

В нашем примере использован самый высокий (Safest) уровень безопасности

Итак, если вы кликнете на значок , то откроется подменю, например такое:

В нём есть список из флажков (checkbox), установка галочки на которых обозначает разрешение соответствующей технологии для данного сервера:

  • script - разрешить непосредственно Java Script, и другие языки скриптов. Чаще всего именно этот пункт вам нужно разрешить, чтобы страничка «ожила».
  • object - используется достаточно редко, рекомендуется разрешать только если по-прежнему ничего не работает.
  • media - различные мультимедиа технологии, в частности видео. Таким образом, для работы YouTube и других современных видеосервисов этот параметр должен быть разрешён.
  • frame - используется нечасто, но не несёт значимой опасности, потому разрешён по умолчанию.
  • font - позволяет использовать шрифты, заданные создателем сайта. Без него страница может хуже выглядеть, некоторые элементы оформления могут не отображаться. Имейте в виду, что включение этой возможности вместе с разрешёнными скриптами (script) позволяет сайту определить, какие шрифты установлены на вашем компьютере, тем самым снизив ваш уровень анонимности.
  • webgl - о том что это такое, и чем опасно, говорилось в нашем старом материале, разрешайте только при реально существующей необходимости.
  • fetch, ping, other, noscript - используется некоторыми видами скриптов, можно разрешить если все обычное разрешение скриптов не помогло привести страницу в работоспособное состояние.
  • unrestricted CSS - включает функционал браузера позволяющий реализовать уязвимость PP0, при помощи которой злонамеренный веб-сайт может «подслушать» данные других приложений запущенных на вашем компьютере. Рекомендуем включать этот функционал только для действительно доверенных ресурсов.

Обратите внимание, что возможности, действительно запрашиваемые сайтом, выделяются красным фоном. В нашем примере это возможность font. Все остальные пункты, не подсвеченные красным, в действительности сайтом не используются и разрешать их не имеет смысла.

Несколько слов о значках в верхней строке меню NoScript:

Значки из левой части обозначают, соответственно: закрыть меню NoScript, обновить страницу и открыть настройки самого NoScript. Можно сказать, что они достаточно бесполезны, т.к. меню NoScript закрывается автоматически при клике в любом месте страницы, при этом автоматически обновляется страница. Использовать какие-то особые настройки NoScript тоже бессмысленно, потому что они сбрасываются при перезапуске браузера.

Первые три значка из правой части обозначают разрешение всего активного контента глобально (т.е. для всех сайтов), отмену ограничений для активной вкладки и добавление текущей страницы в список временно доверенных. Использование этих кнопок разрешает выполнение активного контента без разбора либо для всех сайтов вообще, либо для отдельных сайтов или вкладок. Потому мы не рекомендуем использовать эти кнопки, если вам важны анонимность и безопасность.

Впрочем, кнопка разрешающая все скрипты для отдельной вкладки , в некоторых случаях может оказаться полезной. Например, когда вам временно необходимо привести в работоспособное состояние сайт, загружающий скрипты с пары десятков серверов. Разумеется, делать это вручную как неудобно, так и опасно - ведь некоторые из этих серверов могут использоваться и на других вкладках, на которых вы не собираетесь разрешать JavaScript. В таком случае, правильней всё-таки разрешить все скрипты для данной вкладки, сделать в ней то что нужно, и закрыть вкладку. После чего случае все временные разрешения для всего множества разрешённых серверов автоматически сбросятся.

Последняя, самая правая кнопка из верхнего ряда отменяет все выданные ранее временные разрешения для всех сайтов. Это значит, что после нажатия на неё все временные разрешения добавленные через кнопку вернутся в значение по умолчанию для выбранного уровня безопасности. Кнопка полезная, но важно не забывать, что в случае с самым высоким уровнем (Safest) это обозначает запрет всех скриптов во всех вкладках и окнах браузера, следовательно приостановку работы современных социальных сетей, видео-хостингов и прочих сайтов, насыщенных активным контентом.

Ограничение автоматических подключений

Материал этого раздела
актуален и для обычного
Firefox

Даже если вы не проявляете какой-либо активности в интернете и отключили JavaScript, способный выполнять запросы к серверам без вашего участия, ваш браузер всё равно будет время от времени автоматически создавать подключения к различным серверам в интернете.

Например - он может выполнять проверку и закачку обновлений самого браузера и установленных дополнений, обновлять различные служебные страницы. В некоторых случаях браузер может для вашего удобства (так решили разработчики) создавать подключения к серверам в зависимости от ваших действий, хотя вы уверены, что не выполняете ничего такого, что должно привести к подключению к серверам в интернете.

Перечислим потенциальные угрозы безопасности, связанные с автоматической установкой соединений.

  1. Затруднение отрицания причастности при экспертизе вашего компьютера. Все подключения с вашего IP адреса, включая автоматически создаваемые Tor Browser, фиксируются у вашего провайдера, что уже мешает вам сказать «ничего не знаю, наверное у меня даже компьютер в это время был выключен». Но если вы выходили в интернет с публичной точки доступа, то можно списать всякую активность Tor на неизвестного соседа по точке доступа. Это гарантированно не сработает в случае, если у вас в интересующий момент времени выполнилось автоматическое обновление Tor Browser или одного из дополнений. Соответствующие им изменения на вашем компьютере сможет обнаружить любой квалифицированный специалист, следовательно будет понятно, что компьютер, с которого вы используете Tor Browser был включен, имел подключение к интернету и на нём был запущен Tor Browser.
  2. В случае качественно проведённого взлома проекта Tor, или одного из дополнений, идущих в поставке Tor Browser, вы рискуете автоматически скачать и установить заверенное всеми необходимыми цифровыми подписями обновление, содержащее деанонимизирующий код, до того как взлом будет раскрыт и скомпрометированные установочные файлы будут удалены с сервера.
  3. Возможно, у вас очень дорогой доступ в интернет и объём трафика ограничен, используется в основном для систем мгновенных сообщений, потребляющих мало трафика, а обновления вы предпочитаете выкачивать на альтернативном, более быстром и дешёвом канале вручную. В таком случае лишние несколько мегабайт, потраченные на автообновление, могут лишить вас связи в самый неудачный момент.

Также стоит вспомнить общий принцип - чем больше компьютер проявляет активности в интернете, тем обычно проще его отследить. Но, в случае с Tor Browser, у нас нет достоверных данных, подтверждающих этот принцип, и потому мы рассматриваем данную угрозу как наименее опасную из возможных. Примем с благодарностью и обязательно опубликуем опровержение или подтверждение нашего предположения, если оно будет подкреплено информацией из достоверных источников или практическим примером.

Отключение автоматического обновления Tor Browser

Начиная с Tor Browser версии 9, стало невозможным отключение автоматической проверки наличия обновлений через интерфейс настройки, однако по прежнему можно отключить их автоматическую загрузку и установку.

Для отключения автоматической загрузки и установки обновлений Tor Browser открываем настройки:

Пишем слово «update» в поиск в правом верхнем углу вкладки настроек, после чего выбираем опцию «Check for updates but let you choose to install them»:

В таком режиме проверка обновлений выполняется автоматически, но скачивание происходит только после явного подтверждения пользователем.

Отключение проверки обновлений

Несмотря на невозможность выключить проверку обновлений через настройки браузера, это по прежнему можно сделать используя политики Firefox.

Не забывайте, что полностью отключив проверку обновлений вы берёте на себя ответственность за отслеживание выпуска новых версий браузера!

Чтобы сделать это, нужно сперва перейти в каталог где находится исполняемый файл браузера и создать там каталог с именем distribution, внутри которого создать файл policies.json следующего содержимого:

{ "policies": { "DisableAppUpdate": true, "DisableTelemetry": true }

После чего перезапустить браузер.

Например, если браузер распакован в /tmp, то нужным нам каталогом будет /tmp/tor-browser/Browser. В командной строке необходимые действия можно сделать так:

mkdir /tmp/tor-browser/Browser/distribution
cd /tmp/tor-browser/Browser/distribution
echo '{ "policies": { "DisableAppUpdate": true, "DisableTelemetry": true }' > policies.json

Отключение автоматического обновления дополнений

Выбираем в меню пункт Add-on and themes:

В разделе Extensions открываем настройки и снимаем галку с соответствующего пункта:

После этого сбрасываем настройки автоматического обновления всех установленных дополнений в режим проверки вручную:

Отключение протокола OCSP

Когда вы посещаете HTTPS сайты (коих сегодня большинство), Tor Browser проверяет при помощи протокола OCSP действительность сертификата шифрования используемого посещаемым сайтом. В ходе этой проверки он может устанавливать соединение с третьей стороной, обладающей информацией по действительности сертификата. А значит, о том, что вы посетили некий сайт, становится известно не только вам и серверу, на котором находится сайт, но и третьей стороне.

С нашей точки зрения - безопасней отключить эту проверку, потому что случаи отзывов сертификатов достаточно редки, а HTTPS сайты вы посещаете постоянно и их число с течением времени только увеличивается.

Открываем настройки, пишем «OCSP» в поиск в правом верхнем углу вкладки настроек, после чего снимаем галку с пункта Query OCSP responer server to ...:

Сброс закачек

Если вы запустили закачку большого объёмного файла, но он не успел докачаться до того, как вы отключились от интернета, то закачка автоматически возобновится как только у Tor Browser появится доступ в интернет.

Если вам это не нужно, то вы можете открыть закачки и удалить ненужные файлы:

Редактор настроек Tor Browser - about:config

Через обычный пользовательский интерфейс нам доступна лишь незначительная часть из возможных настроек Tor Browser. Полный доступ ко всем настройкам браузера можно получить через специальный инструмент about:config. Чтобы его запустить, откройте новую вкладку браузера, в адресной строке введите: about:config и нажмите Enter. Вы увидите предупреждение:

К этому предупреждению стоит отнестись со всей серьёзностью, потому что некорректные настройки могут привести не только к нестабильной работе браузера, но и к деанонимизации пользователя. Жмите большую синюю кнопку, но соблюдайте необходимую осторожность и не меняйте значения параметров, смысл которых для вас не ясен.

Перед вами откроется расширенный интерфейс настройки браузера:

По умолчанию отображается только поисковая строка, при вводе текста в которую будут отображаться соответствующие поисковому слову параметры. Для отображения всех настроек сразу можно кликнуть ссылку «Show All»:

Это полный список всех доступных настроек браузера и установленных дополнений.

  • В самой левой колонке отображены имена параметров, разбитые по группам, в которых имя группы от имени конкретного параметра или подгруппы отделяется точкой.
  • Во второй колонке отображено непосредственно значение параметра. Оно может быть строковым (string), целым числом (number) или логическим (boolean) и принимать значения true или false.
  • Третья колонка содержит значки, при клике на которые появится строка редактирования для числовых и строковых параметров. Для логических параметров автоматически произойдёт изменение значения на противоположенное, т.е. true заменится на false или наоборот. Такого же эффекта можно добиться двойным щелчком в любом месте строки конфигурации.

Обратите внимание, что имя и значение параметра выделяются жирным шрифтом, если значение было изменено и отличается от значения по умолчанию. Также, в крайней справа колонке появляется значок стрелки влево, позволяющий вернуть значение по умолчанию, т.е. таковым каким оно было установлено разработчиками при выпуске браузера.

Если вам нужно добавить новый, не существующий в списке параметр, то вы можете написать его имя в строке поиска, выбрать желаемый тип параметра - boolean, number или string, нажать значок «плюс» в правой части строки, после чего задать и сохранить значение параметра.

Расширенные настройки Tor Browser

Материал этого раздела
актуален и для обычного
Firefox

Теперь займёмся более тонкой настройкой Tor Browser. В интернете можно найти множество рекомендаций по настройке Firefox для более безопасного использования, и многие из них по умолчанию выполнены в Tor Browser. Здесь мы указываем только параметры, которые стоит настроить самостоятельно.

В нижеследующем списке настроек предлагается отключение множества разнообразных возможностей, встроенных в браузер. Для этого есть как минимум две причины:

  • Часть отключаемых возможностей могут быть непосредственно использованы технологиями слежки за пользователем в интернете.
  • Кроме того, некоторые из возможностей имеют достаточно сложную внутреннюю реализацию, потенциально позволяющую нарушить безопасность пользователя и позволить эксплуатировать уязвимости в браузере и операционной системе.

Для удобства, список предлагаемых настроек разбит на три части, в зависимости от степени влияния на безопасность и удобство использования браузером.

Параметры указаны в формате:

имя.параметразначение-параметра
Заметно: может ли быть отслежено внешним наблюдателем
Описание параметра...

Под возможностью отслеживания параметра внешним наблюдателем подразумевается возможность узнать значение конкретного параметра в вашем браузере, без вашего непосредственного участия. Т.е. может ли владелец сайта, на который вы зашли, определить значение какой-то конкретной настройки. Это часть возможностей технологии, называемой «Browser Fingerprinting», т.е. буквально «снятие отпечатков пальцев браузера», и может быть использовано для идентификации конкретно вашего браузера в сети. Что хотя и не лишает вас анонимности, но в некоторых случаях может позволить определить, что несколько разных посещений разных сайтов сделаны не разными людьми, а одним и тем же человеком, пусть и остающимся анонимным.

Тем самым, чем больше в вашем браузере настроек, чьё значение не равно значению по умолчанию и может быть определено без вашего участия, тем больше потенциальной возможности прослеживать ваш анонимный след в интернете Противоречиям между анонимностью, безопасностью и незаметностью будет посвящён отдельный материал, кроме того, вы можете ознакомиться с разделом «Защищённость против незаметности» из нашего старого материала.. Не забывайте об этом, когда тюнингуете свой браузер.

Все настройки, выполняемые в Tor Browser не затрагивают другие браузеры и программы, установленные в вашей системе, а потому никак не влияют на вашу анонимность и безопасность при работе в других программах

Можно избежать утомительной настройки всех параметров вручную, воспользовавшись способом, указанным в разделе «Автоматическая настройка Tor Browser» в конце статьи.

Базовый уровень

Настройки базового уровня минимально влияют на удобство использования браузера, но могут значительно повысить безопасность работы и снизить вероятность случайной утечки данных. Мы рекомендуем включать их всегда, если вы применяете Tor Browser для чего-то более серьёзного, чем посещение заблокированных сайтов с «пиратским» контентом.

В некоторых настройках этого раздела применяется адрес: https://127.0.0.1:65535/ - это специальный URL, указывающий в качестве назначения ваш собственный компьютер вместо сервера в интернете. Т.к. ваш компьютер не является сервером, то он их отвергнет. Тем самым, гарантированно блокируются некоторые автоматические запросы браузера потенциально способные разрушить вашу анонимность.

  • browser.cache.disk.capacity0
    browser.cache.disk.smart_size.enabledfalse
    browser.cache.offline.enablefalse
    Заметно: Нет
    Полностью отключаем дисковый кэш данных, для избежания «оседания» данных посещённых сайтов на диске.
  • breakpad.reportURLhttps://127.0.0.1:65535/
    toolkit.crashreporter.infoURLhttps://127.0.0.1:65535/
    Заметно: Нет
    Заменяем адрес для отправки отчётов о проблемах с браузером.
  • devtools.chrome.enabledfalse
    devtools.debugger.remote-enabledfalse
    Заметно: Нет
    Отключаем удалённую отладку браузера, т.к. это подразумевает возможность подключаться к браузеру с других компьютеров и получать доступ к его внутренним данным.
  • network.trr.mode5 (по умолчанию: 0)
    network.trr.odoh.enabledfalse (по умолчанию: false)
    Заметно: Нет
    Отключаем функционал DNS over HTTPS, «безопасно» отправляющий DNS запросы единому провайдеру услуги, чаще всего представленному какой либо крупной IT корпорацией. Отключено и заблокированно по умолчанию начиная с 13й версии браузера.
  • doh-rollout.urihttps://127.0.0.1:65535/ (по умолчанию: https://mozilla.cloudflare-dns.com/dns-query)
    network.trr.default_provider_urihttps://127.0.0.1:65535/ (по умолчанию: https://mozilla.cloudflare-dns.com/dns-query)
    Заметно: Нет
    Заменяем адрес «доверенного» сервиса разрешения имён принадлежащего компании CloudFlare.
  • browser.urlbar.merino.enabledfalse (по умолчанию: true)
    browser.urlbar.merino.endpointURLhttps://127.0.0.1:65535/ (по умолчанию: https://merino.services.mozilla.com/api/v1/suggest)
    Заметно: Нет
    Отключаем сервис Merino, предоставляющий подсказки при наборе текста в адресной строке.
  • app.normandy.api_urlhttps://127.0.0.1:65535/ (по умолчанию: )
    app.normandy.enabledfalse
    Заметно: Нет
    Mozilla иногда проводит сбор данных о том, как используется браузер, на случайных группах пользователей. На всякий случай отключаем эту возможность. По умолчанию отключено с 12й версии браузера.
  • network.dns.disablePrefetchFromHTTPStrue
    network.prefetch-nextfalse
    network.preloadfalse
    Заметно: Да
    Отключаем технологию упреждающей загрузки (prefetch), позволяющей Web-странице «подсказать» браузеру страницу, ссылка на которую скорее всего будет кликнута в ближайшем будущем. Браузер загружает указанную ссылку в фоновом режиме, и когда пользователь кликает по ней мышкой - он сразу же показывает её, не тратя время на загрузку по сети, что может существенно ускорить отзывчивость сайта. Например, такое решение может использоваться при пролистывании галереи из множества изображений, или для неявного отслеживания пользователя. При использовании упреждающей загрузки возрастает и расход трафика - ведь вовсе не обязательно, что вы решите продолжить просмотр и будете делать это именно в той последовательности, в которой предполагает разработчик сайта. По умолчанию отключено с 12й версии браузера.
  • social.directorieshttps://127.0.0.1:65535/
    social.remote-install.enabledfalse
    social.share.activationPanelEnabledfalse
    social.shareDirectoryhttps://127.0.0.1:65535/
    social.toast-notifications.enabledfalse
    social.whitelistfalse
    Заметно: Неизвестно
    Отключаем возможности интеграции с социальными сетями как априори небезопасными для анонима сервисами.
  • browser.ping-centre.telemetryfalse
    captivedetect.canonicalURLhttps://127.0.0.1:65535/
    dom.ipc.plugins.flash.subprocess.crashreporter.enabledfalse
    dom.ipc.plugins.reportCrashURLfalse
    dom.security.unexpected_system_load_telemetry_enabledfalse
    experiments.manifest.urihttps://127.0.0.1:65535/
    experiments.supportedfalse
    javascript.options.experimental.ergonomic_brand_checksfalse
    network.allow-experimentsfalse
    network.trr.confirmation_telemetry_enabledfalse
    toolkit.coverage.endpoint.basehttps://127.0.0.1:65535/
    toolkit.coverage.opt-outtrue
    toolkit.telemetry.archive.enabledfalse
    toolkit.telemetry.bhrPing.enabledfalse
    toolkit.telemetry.cachedClientID"" (пустая строка)
    toolkit.telemetry.coverage.opt-outtrue
    toolkit.telemetry.firstShutdownPing.enabledfalse
    toolkit.telemetry.infoURL@https://127.0.0.1:65535/@
    toolkit.telemetry.newProfilePing.enabledfalse
    toolkit.telemetry.pioneer-new-studies-availablefalse
    toolkit.telemetry.rejectedtrue
    toolkit.telemetry.serverhttps://127.0.0.1:65535/
    toolkit.telemetry.shutdownPingSender.enabledfalse
    Заметно: Неизвестно
    Отключаем телеметрию В контексте Web-технологий под телеметрией подразумевается сбор информации о том, как (и когда) пользователь работает с браузером. и потенциальную возможность различных экспериментов, переодических производящихся компанией Mozilla с браузерами пользователей.
  • beacon.enabledfalse
    Заметно: Неизвестно
    Отключаем интерфейс асинхронной передачи HTTP данных, используемый для интернет-аналитики, т.е. слежки за пользователем. По умолчанию отключено с 12й версии браузера.
  • browser.bookmarks.max_backups0
    Заметно: Нет
    Сбрасываем количество резервных копий закладок в 0. В Tor Browser в принципе не стоит использовать закладки, чтобы не оставлять информации о посещаемых сайтах. Но даже если вы их не используете, то по умолчанию будут создаваться резервные копии пустых закладок, на основании чего можно будет определить, в какое время был запущен браузер.
  • browser.cache.disk_cache_sslfalse
    Заметно: Нет
    Отключаем возможность кэширования, т.е. сохранения на диске, содержимого страниц, доступных по зашифрованному протоколу HTTPS (SSL).
  • browser.casting.enabledfalse
    Заметно: Неизвестно
    Отключаем возможность проецировать экран компьютера на устройства в локальной сети, такие как Chromecast и подобные.
  • browser.discovery.enabledfalse
    Заметно: Нет
    Создаём настройку, блокирующую потенциальную возможность подгружать рекомендации для пользователя с серверов Mozilla. По умолчанию отключено с 12й версии браузера.
  • browser.startup.homepagechrome://browser/content/blanktab.html
    Заметно: Неизвестно
    Отключаем «домашнюю страницу», т.е. то, что браузер показывает при запуске. По умолчанию Tor Browser показывает нам окно с своеобразным фоном и рекламой проекта Tor, хорошо узнаваемое, даже если человек лишь мельком издалека бросил взгляд на ваш монитор. Мы находим полезным проект Tor, и считаем, что он должен быть известен как можно большему количеству людей, но личная безопасность дороже. Потому, заменяем значение этого параметра на about:blank - теперь при запуске будет отображаться пустая страница.
  • browser.tabs.crashReporting.sendReportfalse
    Заметно: Нет
    Блокируем возможность отправки отчётов о проблемах с браузером.
  • browser.uitour.enabledfalse
    Заметно: Нет
    Ещё одна настройка, позволяющая собирать телеметрию о пользователе и его предпочтениях в работе с браузером, также отключается.
  • browser.urlbar.trimURLsfalse
    Заметно: Нет
    Отключает сокрытие типа соединения (http:// или https://) из адреса страницы отображаемого в адресной строке браузера. Разница между http соединением и https в том, что первое - не шифрованное и может быть беспрепятственно перехвачено и изменено сторонним наблюдателем (например - администратором выходной точки Tor). Второе соответственно шифрованное, и возможность его перехвата варьируется от «очень сложно» до «невозможно».
  • dom.battery.enabledfalse
    Заметно: Неизвестно
    Отключаем программный интерфейс (API) для определения параметров батареи устройства на котором запущен браузер.
  • dom.allow_cut_copyfalse
    Заметно: Неизвестно
    Запрещаем web-страницам обращаться к буферу обмена, чтобы защитить информацию которая может в нём оказаться, но при этом быть не связанной с посещаемым сайтом.
  • app.feedback.baseURLhttps://127.0.0.1:65535/
    Заметно: Нет
    Заменяем адрес отправки предложений о работе браузера в Mozilla.
  • app.releaseNotesURL.aboutDialoghttps://127.0.0.1:65535/
    Заметно: Нет
    Заменяем адрес просмотра информации о изменениях последней версии FireFox.
  • browser.partnerlink.attributionURLhttps://127.0.0.1:65535/
    Заметно: Нет
    Заменяем адрес просмотра партнёрских программ Mozilla.
  • browser.privatebrowsing.vpnpromourlhttps://127.0.0.1:65535/
    Заметно: Нет
    Заменяем адрес промо-акций связанных с VPN сервисами.
  • browser.topsites.contile.endpointhttps://127.0.0.1:65535/
    Заметно: Нет
    Заменяем адрес подборки популярных сайтов предлагаемых Mozilla по умолчанию.
  • dom.vibrator.enabledfalse
    Заметно: Неизвестно
    Отключаем API для управления устройством-вибратором, если таковое имеется.
  • extensions.blocklist.enabledfalse
    Заметно: Нет
    Обновление чёрного списка дополнений браузера. Выключение этого обновления не рекомендуется Mozilla т.к. вы получаете риск продолжать использовать вредоносное дополнение после того, как оно уже будет помечено опасным и должно быть блокировано. Но, разработчики Tor Browser рекомендуют вообще не устанавливать какие-либо дополнения кроме установленных по умолчанию. Если вам всё же действительно нужно стороннее дополнение, то его статус всегда можно проверить, зайдя на сайт официального репозитория дополнений Firefox.
  • extensions.systemAddon.update.enabledfalse
    Заметно: Нет
    Отключаем возможность обновлений системных дополнений, позволяющих Mozilla Компания, выпускающая Firefox, на котором базируется Tor Browser. производить исправление проблем браузера «на лету». Потому что далеко не каждое исправление может оказаться полезным для Tor Browser, а также потому, что это ещё один канал самопроизвольного создания подключений в интернет.
  • extensions.update.enabledfalse
    Заметно: Неизвестно
    Отключаем не только автоматическую загрузку обновлений для дополнений (Add-ons), но и автоматическую проверку наличия этих обновлений. Что помогает сократить количество самопроизвольных подключений браузера в интернет.
  • app.update.langpack.enabledfalse
    Заметно: Нет
    Отключаем автоматическое обновление установленных языковых пакетов.
  • browser.download.useDownloadDirfalse
    Заметно: Нет
    При скачивании показывать окно выбора каталога для сохранения файла. По умолчанию, начиная с Tor Browser версии 12.5, файлы сохраняются в каталог Downloads (Загрузки). В 13й версии возвращено старое поведение.
  • keyword.enabledfalse
    Заметно: Нет
    Отключает возможность поиска из адресной строки браузера. В случае, когда вы туда ввели что-то, что «показалось» браузеру непохожим на адрес Web-страницы, он отправляется искать это в поисковике, заданном настройками по умолчанию. В некоторых ситуациях, например, когда вы опечатаетесь в набираемом адресе, браузер не опознаёт его как адрес и потому пытается найти в интернете.
    Если это адрес скрытого ресурса, известный только узкому кругу лиц, и вы допустили такую ошибку - значит, случилась утечка информации. Теперь этот адрес, пусть и в не совсем правильном виде, стал известен поисковику, к которому обратился ваш браузер. Чтобы избежать подобных ситуаций мы отключаем эту настройку.
    Для использования поиска не заходя вручную на сайт поисковика, вы можете добавить поисковую строку на панель браузера, о том, как это сделать написано ниже.
  • media.getusermedia.screensharing.enabledfalse
    Заметно: Нет
    Запрещаем возможность открывать ваш экран для просмотра другим пользователям. Может применяться совместно с устройствами вроде Google Chromecast.
  • network.http.speculative-parallel-limit0
    Заметно: Нет
    Настройка задаёт количество предварительно устанавливаемых соединений к сайтам, на которые вы возможно зайдёте в ближайшее время. Например, если вы используете режим отображения миниатюр самых посещаемых сайтов на новой вкладке (в Tor Browser отключено по умолчанию), то каждый раз, когда вы проводите мышкой над соответствующей миниатюрой - устанавливается соединение с соответствующим сайтом. Максимальное количество устанавливаемых в фоне соединений равно значению этого параметра.
    Обратите внимание, достаточно только провести мышкой над миниатюрой, не кликая по ней - соединение уже будет установлено, и осядет в системе СОРМ у вашего провайдера. Значит, о вашей активности за компьютером будет известно, даже если вы только подумали зайти на сайт, но так и не решились это сделать, или же вовсе случайно провели мышью над окном браузера. Вполне возможно, что эта возможность используется (или будет использована в дальнейшем) и для другого функционала браузера. Настоятельно рекомендуем отключить её как в Tor Browser так и в обычном Firefox, установив значение в 0.
    По умолчанию отключено с 12й версии браузера.
  • accessibility.force_disabled1
    Заметно: Неизвестно
    Запрещаем возможность включения подключения к браузеру инструментов для людей с ограниченными возможностями, т.к. эта возможность позволяет активно вмешиваться в работу браузера. Разумеется, это не нужно делать, если вы используете подобные инструменты.
  • browser.sessionstore.max_tabs_undo10 (по умолчанию: 25)
    Заметно: Нет
    Сокращаем количество записей о закрытых ранее вкладках со значения по умолчанию - 25. Информация о них доступна через меню HistoryRecently Closed Tabs (Журнал → Недавно закрытые вкладки). Это может сказаться положительно как на отрицании причастности в случае изъятия у вас компьютера с запущенным браузером, так и в отношении потребления браузером памяти. В предыдущих версиях Tor Browser это значение было равно 10.
  • dom.ipc.processCount1 (по умолчанию: 8)
    Заметно: Нет
    Данная настройка задаёт максимальное количество обработчиков Web-содержимого страниц. Теоретически, чем выше этого параметра, тем быстрее браузер обрабатывает ваши запросы, ценою повышенного потребления ресурсов системы (памяти и процессора). На практике, гарантируется только повышенное потребление ресурсов, так как если возможности вашего компьютера не безграничны, то рост количества очень прожорливых процессов-обработчиков может привести к зависанию системы в целом. Особенно актуальным это может оказаться для если вы используете маломощный компьютер, или виртуальные машины на базе специализированных дистрибутивов (таких, как Tails и Whonix), имеющие строгие ограничения по памяти. Негативным эффектом изменения данной настройки может стать незначительное снижение скорости работы браузера, а также одномоментное «падение» всех вкладок при возникновении сбоя в одной из них, так как они будут обрабатываться одним и тем же процессом. Однако вероятность этого события крайне низка.
    Стоит заметить, что начиная с версии 12, в которой включена технология Fission, этот параметр мало влияет на потребление ресурсов.
  • dom.ipc.processPrelaunch.fission.number0 (по умолчанию: 3)
    Заметно: Нет
    Отключаем предварительный запуск процесов для обработки изолированного контента. Они нужны для ускорения открытия новых страниц и сами по себе ничего не обрабатывают, но при этом потребляют память.
  • dom.ipc.processCount.webIsolated1 (по умолчанию: 4)
    Заметно: Нет
    Количество процессов запускаемых для использования системой изоляции сайтов Fission. Оказывает такое же влияние на производительность, как и параметр dom.ipc.processCount.
  • dom.ipc.forkserver.enabletrue (по умолчанию: false)
    Заметно: Нет
    Настройка актуальна только для Linux. Она включает fork-server процесс, позволяющий сократить расход памяти и повысить эффективность запуска новых процессов-обработчиков.
  • toolkit.legacyUserProfileCustomizations.stylesheetstrue (по умолчанию: false)
    Заметно: Нет
    Разрешаем обработку файла userChrome.css, используемого нами для редактирования контекстного меню с целью сокрытия из него пунктов способных привести к утечке данных.
  • privacy.userInteraction.expiration604800 (по умолчанию: 3888000)
    Заметно: Неизвестно
    Снижаем до одной недели срок хранения интерактивно выданных сайтам разрешений на использование функционала, который можно использовать для отслеживания действий пользователя в сети.
  • browser.topsites.contile.enabledfalse (по умолчанию: true)
    Заметно: Нет
    Отключаем загрузку рекомендаций от Mozilla Tiles Service (contile).

Средний уровень

Включение этих настроек может иметь заметные негативные последствия для удобства работы: на отдельных сайтах могут пропасть элементы оформления, перестать отображаться сложные математические формулы, производительность Java Script может быть снижена

  • permissions.default.camera2
    permissions.default.microphone2
    Заметно: Неизвестно
    По умолчанию запрещаем использование камеры и микрофона. Возможные значения: 0 - всегда спрашивать, 1 - всегда разрешать, 2 - всегда запрещать.
  • gfx.direct2d.disabledtrue
    layers.acceleration.disabledtrue
    Заметно: Неизвестно
    Отключаем аппаратное ускорение для затруднения «Browser Fingerprinting», основанного на особенностях графической подсистемы. Из побочных эффектов может наблюдаться изменение отображения шрифтов и снижение производительности видео. Однако, наш опыт показывает, что заметных изменений в худшую сторону при обычном сёрфинге не отмечено. Также из дополнительных положительных эффектов можно отметить потенциальное снижение потребляемой оперативной памяти.
  • javascript.options.baselinejitfalse
    javascript.options.ionfalse
    javascript.options.native_regexpfalse
    Заметно: Нет
    Отключаем оптимизацию Java Script кода, скорость работы сайтов, нагруженных динамическим функционалом может быть несколько снижена.
    Автоматически устанавливается на среднем (Safer) уровне безопасности.
  • geo.provider.ms-windows-locationfalse
    geo.provider.use_corelocationfalse
    geo.provider.use_gpsdfalse
    Заметно: Неизвестно
    Отключаем возможность использования сервиса геолокации встроенного в операционную систему.
  • gfx.font_rendering.opentype_svg.enabledfalse
    svg.disabledtrue
    svg.in-content.enabledfalse
    Заметно: Неизвестно
    Отключаем обработку элементов страницы в формате SVG
    На страницах могут пропасть некоторые рисунки и элементы управления.
    Автоматически устанавливается на среднем (Safer) уровне безопасности.
  • webgl.disabledtrue
    webgl.enable-debug-renderer-infofalse
    Заметно: Да
    Мы настоятельно рекомендуем выключать технологию WebGL, т.к. при её посредстве может быть осуществлена атака не только на браузер, но и на ядро операционной системы. На практике, очень мало сайтов требуют работы этой технологии, потому отключение её для работы в анонимном режиме чаще всего не имеет никаких последствий для пользователя В нашем опыте пока не нашлось ни одного случая требующего её включения.
    Тем не менее, стоит помнить о выключенном WebGL, в случае если у вас возникли проблемы с сайтами, использующими 3D-модели, различные интерактивные графики, диаграммы и подобное.
  • browser.send_pings.require_same_hosttrue
    Заметно: Нет
    Отключаем возможность отправки ping-запросов к сторонним ресурсам в момент клика по ссылкам.
  • dom.event.clipboardevents.enabledfalse
    Заметно: Нет
    Отключаем возможность работы с буфером обмена, позволяющую узнать когда и что пользователь скопировал, вставил или вырезал на странице. Функционал, полезный для сложных онлайновых текстовых редакторов, и конечно же, для отслеживания поведения пользователя.
  • intl.locale.matchOSfalse
    Заметно: Нет
    Отключаем возможность определения локали операционной системы Т.е. набора параметров, определяющих «локализацию» пользователя: таких, как язык ввода по умолчанию, формат отображения даты, времени и т.п. Т.е. всё то, на основании чего можно сделать вывод о вашей стране проживания или происхождения., в таком случае Tor Browser будет использовать локаль по умолчанию.
  • javascript.use_us_english_localetrue
    Заметно: Нет
    Явно задаём использование английской локали для работы Java Script. Напомним, что мы рекомендуем использовать англоязычную версию Tor Browser чтобы быть минимально выделяющимися в общей массе пользователей.
  • mathml.disabledtrue
    Заметно: Неизвестно
    Блокируем обработку языка разметки сложных математических формул. После включения этой настройки вы увидите мешанину из символов и ключевых слов языка разметки формул.
    Автоматически устанавливается на среднем (Safer) уровне безопасности.
  • media.webaudio.enabledfalse
    Заметно: Неизвестно
    Отключаем работу с аудио-устройствами из Web-страниц.
    Автоматически устанавливается на среднем (Safer) уровне безопасности.
  • dom.media.mediasession.enabledfalse
    Заметно: Неизвестно
    Отключаем API для работы с мультимедийным контентом (видео/аудио) позволяющим выводить браузеру разнообразные уведомления и использовать мультимедийные кнопки клавиатуры.
  • media.hardwaremediakeys.enabledfalse
    Заметно: Нет
    Отключаем возможность работать с мультимедийными кнопками клавиатуры
    Отключаем API для работы с мультимедийным контентом (видео/аудио) позволяющим выводить браузеру разнообразные уведомления и использовать мультимедийные кнопки клавиатуры.
  • network.http.sendRefererHeader0 (по умолчанию: 2)
    Заметно: Да
    Настройка управляет отправкой заголовка Referer к серверу, на котором расположен посещаемый сайт Подробнее об этом и других технических моментах позволяющих организовывать отслеживание пользователя в интернете мы расскажем в отдельном материале.. Возможные значения:
      2 - отправляется всегда, при всех запросах, используется по умолчанию.
      1 - отправляется только в запросе самой страницы, т.е. при клике по ссылке, но не отправляется при автоматически генерируемых запросах. Например, за картинками загружаемыми на странице.
      0 - не отправляется никогда.
    Выбор значения зависит от задач, для которых вы используете Tor Browser. Например, нет смысла менять этот параметр, если вы время от времени запускаете Tor Browser для непродолжительного Web-сёрфинга.
    Если сеансы вашей работы в браузере более длительны, и вы считаете что есть смысл минимизировать риск возможной интернет-слежки, то стоит установить значение 1. Такое значение отсечёт часть сервисов, использующих подгрузку невидимого пикcеля для отслеживания пользователей в интернете.
    Если вы постоянно работаете в Tor Browser и посещаете через него закрытые ресурсы, чей адрес по возможности не должен быть известным в «большом интернете», то лучше всего поставить значение 0. Это исключит утечку адреса закрытого ресурса в ситуации, когда вы кликаете в нём ссылку, ведущую на ресурс публичного интернета. Такое поведение браузера может сломать некоторые сайты, но это достаточно редкое явление.
    Описание параметров влияющих на отправку Referer заголовка можно найти в Mozilla Wiki и на странице Referrer-Policy. В Tor Browser на значение этого заголовка также влияет настройка network.http.referer.hideOnionSource по умолчанию равная true, - то есть, при переходе по ссылкам расположенным на сайтах в Tor-сети заголовок Referer не отправляется.
  • pdfjs.enableXfafalse (по умолчанию: true)
    Заметно: Нет
    Отключаем обработку XFA форм встроенных в PDF документы.
  • media.autoplay.allow-mutedfalse
    Заметно: Да
    По умолчанию - видео с отключенным звуком могут автоматически запускаться, следствием чего является как повышенный расход трафика, так и дополнительные возможности деанонимизации пользователя. Отключаем этот функционал.
  • full-screen-api.enabledfalse
    Заметно: Неизвестно
    Отключаем возможность переключать воспроизведение видео в полноэкранный режим. Это предотвращает возможность утечки информации о разрешении экрана, которая может быть использована для идентификации пользователя.
  • media.video_stats.enabledfalse (по умолчанию: true)
    Заметно: Да
    Ограничиваем возможность сбора статистики при воспроизведении видео на Web-сайтах. Подобная статистика может использоваться для идентификации пользователя исходя из особенностей воспроизведения видео его компьютером.
  • media.webspeech.synth.enabledfalse (по умолчанию: true)
    Заметно: Неизвестно
    Отключаем функционал синтезирования речи, как потенциально небезопасный.
  • media.gmp-gmpopenh264.enabledfalse (по умолчанию: true)
    Заметно: Неизвестно
    Отключаем автоматическую загрузку и использование H.264 видеокодека Cisco, используемого в WebRTC - технологии позволяющей обеспечивать видеосвязь между пользователями.
  • privacy.restrict3rdpartystorage.expiration_redirect900 (по умолчанию: 2592000)
    Заметно: Неизвестно
    Снижаем до 15 минут длительность хранения разрешений защиты от слежения.
  • browser.contentblocking.features.stricttp,tpPrivate,cm,fp,stp,lvl2,rp,rpTop,ocsp,qps,cookieBehavior5,cookieBehaviorPBM5 (по умолчанию: tp,tpPrivate,cm,fp,stp,lvl2,rp,rpTop,ocsp,qps)
    Заметно: Неизвестно
    Включаем дополнительную защиту от отслеживания через Cookie-файлы добавлением параметров cookieBehavior5 и cookieBehaviorPBM5.
  • browser.tabs.unloadOnLowMemoryfalse (по умолчанию: true)
    Заметно: Нет
    Отключаем автоматическую выгрузку содержимого вкладок, чтобы избежать оседания на диске данных посещаемых сайтов.
  • dom.serviceWorkers.navigationPreload.enabledfalse (по умолчанию: true)
    Заметно: Неизвестно
    Отключаем предварительную загрузку ресурсов в процессе навигации по странице. Это может замедлить загрузку ресурсов страницы, но должно сократить потребление памяти.

Высокий уровень

Включение этих настроек может в той или иной степени негативно сказаться на удобстве и возможности работы с большинством сайтов

  • accessibility.cache.enabledfalse
    browser.cache.memory.capacity0
    browser.cache.memory.enablefalse
    dom.caches.enabledfalse
    Заметно: Да
    Отключаем кэширование данных сайтов - файлов Web-страниц, скриптов, картинок, шрифтов и т.п. Браузер перестаёт отправлять HTTP-заголовок If-Modified-Since, и частично отключает сохранение полученных данных в памяти (кэширование). В ряде случаев это приводит к повторной отправке запросов за ранее полученными файлами, однако, т.к. полностью кэширование всё равно не отключается, то при использовании хорошего интернет-канала вносимая задержка практически не ощущается.
    Отключенное в браузере кэширование в некоторых случаях затрудняет определение (со стороны сервера) посещали вы уже определённую страницу, или нет. Но не стоит полагаться на это слишком сильно, т.к. при необходимости, сайт может определить что вы на нём не в первый раз, например при помощи установки Cookie-файлов.
    Кроме того, отключенное кэширование может снизить потребление памяти браузером.
  • browser.display.use_document_fonts0
    Заметно: Да
    Полностью запрещаем возможность сайту использовать шрифты, отличные от имеющихся в браузере по умолчанию. Это гарантированно защищает от возможности идентификации браузера по набору шрифтов, а также от атак через специальным образом сформированные файлы шрифтов, которые могут быть загружены в браузер с вредоносных сайтов.
    Однако, многие сайты могут отображаться неправильно - возможна порча форматирования, или даже полное исчезновение отдельных элементов управления и навигации сайта.
  • clipboard.autocopyfalse
    Заметно: Нет
    Отключает автоматическое копирование в буфер обмена текста, выделенного мышью на странице. Актуально только для пользователей Linux.
  • network.IDN_show_punycodetrue
    Заметно: Нет
    Включает отображение Punycode имён сайтов, вместо имён на национальных языках. Например, после включения этой настройки, перейдя по ссылке http://россия.рф/ вы увидите не исходный адрес, а http://xn--h1alffa9f.xn--p1ai/ - адрес, в котором все кириллические буквы заменены на однозначно соответствующую им комбинацию латинских букв. Подобное преобразование может производиться для любых символов, не входящих в латинский алфавит, например для символов греческого и немецкого алфавитов.
    Отнесение этой настройки к разряду повышающих безопасность работы обусловлено тем, что использование национальных доменов открывает широкие возможности фишинга. Например, сравните адреса: https://россия.рф и https://роccия.рф. Видите разницу? И мы не видим, но она есть. Во втором случае в слове «россия» используются две латинские буквы «c» вместо соответствующих кириллических. Для человека разницы никакой, но технически это совершенно разные адреса, которые могут вести на совершенно разные сервера.
    Если же вы включите эту настройку, то в первом случае вы увидите - xn--h1alffa9f.xn--p1ai, а во втором - xn--cc-xlcvj8g.xn--p1ai. Согласитесь - разница существенная, при условии что вы помните как должен выглядеть домен россия.рф переведённый в Punycode. Мы рекомендуем включать эту настройку только в тех крайне маловероятных случаях, когда у вас есть действительно регулярная потребность посещать сайты с именами на национальных языках и вы запомнили как они хотя бы примерно выглядят.
  • pdfjs.disabledtrue
    Заметно: Нет
    Отключаем встроенный движок для чтения PDF файлов, как сложную систему, потенциально содержащую незакрытые уязвимости.
    Стоит отнестись к этой настройке с осторожностью, потому как: 1) использование встроенного просмотрщика PDF избавляет вас от необходимости сохранять файл локально, что может привести к оседанию на диске компрометирующей вас информации; 2) избавляет от необходимости использовать отдельный просмотрщик PDF, который может содержать уязвимости, сохранять данные об открытых документах на диске (и даже отправлять в интернет), а также может скомпрометировать вас при клике на ссылку внутри документа, выполнив запрос за этой ссылкой через внешний браузер в обход TOR, тем самым раскрыв ваше настоящее расположение.
    Мы не рекомендуем использовать эту настройку без особой необходимости и уверенности в том, что вы сможете обеспечить собственную анонимность, используя внешний просмотрщик PDF. Однако, она может оказаться полезной в ситуациях, когда, например, стало известно о наличии незакрытой уязвимости во встроенном просмотрщике PDF браузера - в таком случае лучше применить эту настройку до тех пор, покуда уязвимость не будет закрыта.

Добавление NoScript и поисковой строки

Выше мы рекомендовали добавить кнопку дополнения NoScript на панель браузера и отключить возможность поиска из адресной строки браузера чтобы избежать случайных утечек конфиденциальной информации. Здесь мы покажем как можно вернуть кнопку NoScript и отдельную поисковую строку, удалённые разработчиками браузера в угоду тенденциям примитивизации интерфейса, следующими за примитивизацией среднего пользователя.

Для этого, нужно кликнуть правой кнопкой мыши справа или слева от адресной строки, например, на значке обновления страницы и в контекстном меню выбрать пункт «Customize...» («Персонализация...»):

Найти в списке доступных функций поисковую строку:

И перетащить её мышью на панель инструментов, например справа от адресной строки:

Вкладку настройки внешнего вида («Customize Tor Browser») можно закрыть, либо добавить дополнительных элементов на свой вкус.

В главном меню зайти в раздел Add-on and themess:

И кликнуть «Manage» в настройках NoScript:

На вкладке «Details» выбрать «Show»:

После чего NoScript и поисковая строка возвращаются на их обычное место:

Чтобы быстро попасть в строку поиска, вы можете использовать комбинацию клавиш Ctrl+J. Для перехода в адресную строку можно использовать Ctrl+L.

Редактирование контекстного меню

В контекстном меню Контекстное меню - меню, появляющееся при щелчке правой кнопкой мыши на каком-либо объекте. Tor Browser унаследованном от Firefox есть пункт поиска выделенного текста, или текста ссылки, если меню вызвано на ссылке, например:

Такой функционал может привести к случайной утечке конфиденциальной информации в поисковик по умолчанию. Например, если вы слегка промахнулись и кликнули мышью в этот пункт, вместо Select all («Выделить всё»).

Рекомендуем отключить поиск из меню, если вам действительно важна конфиденциальность ваших данных

Для этого откройте каталог, в который распакован Tor Browser, найдите в нём подкаталог с именем profile.default, в Linux он находится в Browser/TorBrowser/Data/Browser/ и создайте в нём каталог с именем chrome а внутри его файл с именем userChrome.css и содержимым:

#context-searchselect, #context-sendimage { display:none!important; }

Если вы используете Linux, то быстрее всего решить эту задачу парой команд в терминале. Если исходить из того, что Tor Browser распакован в каталог /tmp, то команды будут выглядеть так:

mkdir -p /tmp/tor-browser/Browser/TorBrowser/Data/Browser/profile.default/chrome/
cat <<CSS> /tmp/tor-browser/Browser/TorBrowser/Data/Browser/profile.default/chrome/userChrome.css
#context-searchselect, #context-sendimage { display:none!important; }
CSS

Можете просто скопировать их и выполнить, вставив в ваш терминал (после ввода CSS нажмите Enter).

Чтобы эти настройки заработали, начиная с версии Tor Browser 10, необходимо явно включить чтение файла userChrome.css при запуске браузера, как это сделать написано выше.

После чего перезапустите браузер. Теперь пункт поиска исчез из контекстного меню:

Скорее всего таким же бесполезным окажется и пункт меню, позволяющий добавить ссылку в закладки:

Его наличие менее опасно, нежели наличие поиска в контекстном меню, потому что добавление в закладки требует дополнительного подтверждения пользователя. Но целесообразность использования закладок в анонимном и приватном режимах вызывает серьёзные сомнения. Для отключения этой возможности, в файле userChrome.css добавьте идентификатор #context-bookmarklink к уже существующим через запятую:

#context-searchselect, #context-sendimage, #context-bookmarklink { display:none!important; }

Полный список идентификаторов, доступных для настройки вы можете найти в официальной документации Которая находилась по этому адресу, но теперь надёжно удалена разработчиками Mozilla и доступна только в виде исходных кодов или ссылок на неофициальные ресурсы..


Настройка Tor

Tor Browser состоит из двух компонент - модифицированного браузера Firefox ESR и маршрутизатора Tor-сети, через который браузер подключается к интернет-узлам. Все настройки выше относились исключительно к браузеру. Сейчас мы уделим немного внимания настройке непосредственно маршрутизатора.

Настройка маршрутизатора выполняется через текстовый файл и перезагрузку конфигурации маршрутизатора, в нашем случае нужно перезапустить Tor Browser целиком.

Файл конфигурации называется torrc и в Linux-версии расположен в каталоге Browser/TorBrowser/Data/Tor, т.е. если Tor Browser распакован в каталог /tmp, то полный путь к конфигурации маршрутизатора будет:

/tmp/tor-browser/Browser/TorBrowser/Data/Tor/torrc

Чтобы открыть файл на редактирование в Windows, запустите «Блокнот», через меню «Файл» выберите пункт «Открыть», в диалоговом окне открытия файлов укажите тип файлов: «Все файлы (*.*)», после чего перейдите по адресу:
установочная-папка\Tor Browser\Browser\TorBrowser\Data\Tor, выберите там файл torrc.

Файл конфигурации состоит из директив, задающих параметры настройки маршрутизатора, а также комментариев. Список доступных директив можно посмотреть в официальной документации проекта. Комментарием является любой текст, начинающийся с символа решётки (#) и до конца строки, комментарии пишутся для пояснения смысла тех или иных директив конфигурации, и не обязательны.

Настройка маршрутизатора по умолчанию достаточна для нужд большинства пользователей и не требует доработки, потому мы рассмотрим два наиболее актуальных на наш взгляд параметра:

Директива ExcludeExitNodes позволяет при построении Tor-цепочки исключить использование узлов, находящихся на территории заданных государств, в качестве выходных. Разумно использовать её, если вы опасаетесь слежки со стороны спецслужб государства, в котором проживаете.

Например, вы находитесь на территории государства А, и опасаетесь слежки за собой со стороны его спецслужб. Если вам не повезёт, и входной узел Tor-цепочки одновременно с выходным окажется на территории государства А, то потенциальная вероятность подконтрольности этих узлов спецслужбам государства А повышается. Если оба этих узла действительно окажутся подконтрольны спецслужбам государства А, то очень высок риск вашей деанонимизации - сопоставляя входящие подключения и исходящие, можно с большой вероятностью определить ваш настоящий IP адрес и физическое расположение. Чтобы снизить вероятность такой ситуации, вы можете исключить использование Tor-узлов на территории государства А в качестве выходных узлов, тем самым понизив вероятность одновременного контроля спецслужбами вашей входной и выходной точки. Разумно добавить в список исключений и государства, с которыми высока вероятность сотрудничества на уровне спецслужб.

Директива NodeFamily позволяет задать список узлов, члены которого не могут быть использованы одновременно в рамках одной Tor-цепочки, что дополнительно минимизирует возможности отслеживания ваших подключений.

Как это может выглядеть в конфигурационном файле:

ExcludeExitNodes {am},{az},{kg},{ru},{ua},{by},{md},{uz},{sy},{tm},{kz},{tj},{ve},{de}
NodeFamily {am},{az},{kg},{ru},{ua},{by},{md},{uz},{sy},{tm},{kz},{tj},{ve},{de}

Двухбуквенный код страны должен быть заключён в фигурные скобки, между кодами стран писать пробелы не нужно. Отредактируйте torrc файл, сохраните и перезапустите Tor Browser. Используя список кодов стран, вы можете составить правило по своим потребностям.

В список исключаемых стран добавлена Германия (код {de}) так в Tor-сети в последние годы количество маршрутизаторов из этой страны непропорционально велико, что приводит к регулярному построению цепочек состоящих только из узлов на её территории. Эта ситуация будет рассмотрена в отдельном материале.

Имейте в виду, что перечисление слишком большого количества стран в ExcludeExitNodes, может привести к снижению качества работы Tor Browser вплоть до полной неработоспособности!

Стоит заметить, что тут работает принцип защищённости против незаметности. С точки зрения потенциального глобального наблюдателя (сотрудничающих спецслужб ведущих государств) такой пользователь выделяется из множества других пользователей Tor. Следовательно, потенциально можно определить, что он никогда не использует для выхода те или иные страны и скорее всего проживает именно в них.

Решать, кого больше стоит опасаться, нужно исходя из конкретной ситуации - политической обстановки, направления и уровня вашей активности. Помните, что столь пристальное внимание спецслужб нужно заслужить, не абсолютизируйте силы противника.


Автоматическая настройка Tor Browser

Этот раздел актуален
только для Linux

В разделе «Дополнительная настройка Tor Browser» перечислен большой список изменений конфигурации браузера и маршрутизатора Tor-сети. Выполнять их нужно каждый раз при установке Tor Browser, что достаточно утомительно и можно совершить ошибку. Вместо этого, мы предлагаем использовать bash-скрипт, автоматически задающий перечисленные настройки, добавляющий строку поиска и значок дополнения NoScript на панель:

Скрипт автоматически определяет каталог, где установлен Tor Browser, поэтому:

Перед выполнением скрипта Tor Browser должен быть запущен!

Для выполнения скрипта нужно открыть терминал, при помощи команды cd перейти в каталог, где сохранён скрипт, и запустить его выполнение через командный интерпретатор bash:

user@localhost:~$ bash update-tb-config.sh
update-tb-config.sh version: 0.9.6 (Tor Browser: 13.0.9)
Enter configuration level [ low / medium / high / unconfig ]: medium
Found Tor Browser in directory: /tmp/tor-browser/Browser
Now going to terminate the running instance of Tor Browser to apply configuration.
You have 5 seconds to press Ctrl+C to abort: 5 4 3 ...

Скрипт задаст вам вопрос относительно уровня устанавливаемой конфигурации: low / medium / high / unconfig. Первые три значения в целом соответствуют описанным выше базовому, среднему и высокому уровням безопасности. Четвёртое значение unconfig используется для отката настроек, выполненных скриптом.

После чего будет выполнена настройка заданных параметров.

Чтобы посмотреть, какие настройки браузера меняет скрипт - достаточно открыть его любым текстовым редактором. Для уровня low используется блок в переменной tb_prefs. Для уровня medium к ним добавляются настройки из переменной medium_prefs. На уровне high используются настройки из всех переменных: tb_prefs, medium_prefs и high_prefs. Исключаемые из контекстного меню элементы описаны в переменной hide_menu_items.

В настройки маршрутизатора добавляются только описанные выше директивы ExcludeExitNodes и NodeFamily. Список государств, исключаемых из допустимых выходных узлов и использования в одной цепочке одновременно задаётся в переменной banned_exit_countries.

Для смены уровня конфигурирования не нужно переустанавливать Tor Browser, достаточно повторно запустить скрипт, указав новое значение уровня конфигурирования.


Быстрая настройка для Windows

Несмотря на то, что мы категорически не рекомендуем использовать Windows любых версий для анонимной работы, мы считаем необходимым помочь всем желающим облегчить настройку Tor Browser.

  1. Перед выполнением быстрой настройки Tor Browser должен быть запущен хотя бы раз.
  2. Во время выполнения настройки все окна Tor Browser должны быть закрыты.

Откройте папку, в которую установлен Tor Browser и перейдите в папку настроек:

Browser ⇒ TorBrowser ⇒ Data ⇒ Browser ⇒ profile.default

В папке настроек найдите файл с именем prefs.js, или просто prefs, если у вас не отображаются расширения. Щёлкните по нему правой кнопкой мыши и выберите пункт «Изменить»:

В открывшемся текстовом редакторе (скорее всего, это будет «Блокнот») перейдите в самый конец текста, добавьте новую строку, и вставьте содержимое одного из следующих файлов, в зависимости от ваших потребностей:

Каждый из последующих файлов включает в себя содержимое предыдущих уровней, потому нет необходимости копировать их содержимое по очереди.

В случае, если потребуется отменить все изменения настроек, вы можете просто закрыть Tor Browser и удалить файл prefs.js. При следующем запуске браузер автоматически вернётся к настройкам по умолчанию.

Опубликовано: 2023.01.29
VPS и VPN для обхода блокировки Tor
Дополнительные методы обхода блокировки Tor и других сервисов российской интернет-цензурой.
2023.01.29
Обход блокировки Tor в России
Как вопреки современной российской интернет-цензуре можно скачать Tor Browser и обойти блокировку Tor сети.
2023.01.29
Tor Browser - установка и запуск
Подробно рассматриваем как правильно установить Tor Browser, дополнение статьи по его настройке для повышения анонимности.
2023.01.29
Обход блокировки Tor Project. Версия 2021
К концу 2021 года в России начали блокировки Tor Project. Рассматриваем возможные способы решения этой проблемы.
2021.12.22
Автоматизация и будущее работы
Обзор книги "Автоматизация и будущее работы". Недавно нам попалась книга западного экономиста и левого публициста Аарона Бенанава, выпущенная уже в самый разгар пандемии, которая во многом перекликается с нашими собственными соображениями насчет производительности труда, базового безусловного дохода и автоматизации. Она также содержит некоторые новые для нас и интересные, а главное, подкрепленные фактами и статистической информацией мысли и выводы.
2020.12.17
«Офисный планктон» глазами рабочего
Взгляды современного рабочего на тех, кого принято называть "офисным планктоном". Несмотря на некоторую неформатность изложения мысли автора, мы находим этот материал очень познавательным и полезным, т.к. в отличии от большинства офисно-диванных мыслителей, автор не только показывает наличие неприязни между офисными и производственными работниками, но и старается вскрыть её причины, объяснить суть экономически уязвимого положения "офисного планктона", и главное - объясняет, как можно сделать иначе.
2020.05.01
Мир в зеркале COVID-19
Последствия пандемии COVID-19, возбудителем которого является новый коронавирус SARS-CoV-2, уже затронули весь мир. Новостями о ней переполнены ленты всех новостных ресурсов, оттеснив на задний план остальные темы. Мы не новостной ресурс, и обычно мало пишем на «горящие» темы, но ситуация с COVID-19 является симптомом и одновременно диагнозом всей системе в целом, что и стимулировало нас написать этот материал.
2020.03.29
2020.10.23 Новости Старшего Брата
Пандемия COVID-19 с ее всевозможными ограничениями со стороны властей и брожениями умов со стороны населения стала настоящим фестивалем разнообразных технологических средств отслеживания перемещения, общения и прочих сторон жизни людей. Но совсем зацикливаться на пандемии и порожденных ею чрезвычайных мерах не стоит. Бизнес и так вполне счастлив последить за клиентами и сотрудниками, а правительства - побороться с вредными для статус кво идеями.
2020.05.27 COVID-19 вскрывает правду
В конце марта мы опубликовали материал посвящённый предпосылкам пандемии COVID-19. В те дни болезнь только наносила свои первые удары по мировой экономике и больше пугала самим фактом своего существования. Сегодня она стала почти обыденностью, на первые места постепенно выходят последствия запущенного ею кризиса, доходчиво объясняющие кому и какое будущее на самом деле подготовила рыночная экономика.
2020.03.24 Обновление Tor Browser 9.0.7
23 марта 2020 года Tor Project выпустили обновление Tor Browser до версии 9.0.7, устраняющее проблему безопасности в маршрутизаторе Tor, и значительно меняющее поведение браузера при выборе наиболее безопасного (Safest) уровня настроек.
2020.02.01 ProtonMail vs Роскомнадзор
Среди людей, интересующихся вопросами анонимной работы в интернете, достаточно широко известен почтовый сервис ProtonMail, позиционирующий себя как надёжная с точки зрения анонимности электронная почта, защищающая своих пользователей строгими швейцарскими законами в отношении личной информации. На его примере мы и рассмотрим, можно ли верить словам подобных сервисов о том, что они не выдают данные своих пользователей.
2020.01.25 Капитализм надоел большинству
Большинство жителей мира разочаровались в капитализме и либеральной демократии, большинство россиян хотят решительных перемен, но не по либерально-рыночному образцу, вопиющее глобальное неравенство продолжает расти, а крупный бизнес пребывает в ожидании нового экономического кризиса. Всё это - не фантазии радикальных мечтателей или революционная пропаганда, а реальные результаты недавних исследований, проведенных официальными учреждениями и фондами. Мы свели эти данные в краткий обзор настроений в мире.