ИНСТРУКЦИЯ ПО АНОНИМНОМУ СЕРФИНГУ В СЕТИ ИНТЕРНЕТ

И БЕЗОПАСНОМУ ИСПОЛЬЗОВАНИЮ СИСТЕМЫ МГНОВЕННЫХ СООБЩЕНИЙ


Часть 1

Бывают ситуации, когда "privacy" перестает быть просто словом. Когда каждый оставленный в Сети след, каждая запись в лог-файлах становится если не трагедией, то кусочком большой проблемы. Проблемы, которая может привести к трагедии. Проблемы анонимности и приватности, проблемы свободы слова, а порой и физической свободы. Сказанное особенно справедливо для РФ, в которой не прекращается преследование инакомыслящих. Свидетельство тому - огромное количество уголовных дел и судебных процессов в отношении национально мыслящих русских людей, посмевших выступить в защиту интересов русского народа. В последнее время заводится очень много уголовных дел в отношении тех, кто ведет целенаправленную пропаганду в интернете или даже просто высказывает свое мнение по той или иной актуальной проблеме на общедоступном форуме, блоге и пр. Следует помнить, что свобода слова в России существует только для тех, в чьих руках находится власть, для остальных же, кого власть имущие даже не считают за людей, существует только право пресмыкаться перед кремлем и, подобно баранам, повторять то, что им говорят по телевизору. Иными словами, вы можете восхищаться Медвепутом и "Единой Россией", но если вы вдруг посмеете высказать свое собственное мнение по тому или иному вопросу, то в отношении вас вполне может быть заведено уголовное дело, а к вам домой могут пожаловать с обыском люди в штатском. Возникает естественный вопрос: можно ли защититься от уголовного преследования, есть ли средства, с помощью которых можно оставаться анонимным в Интернете? Если кратко, то да, такие средства есть.

Достаточно подробно этот вопрос обсуждается в "Подсказкам Игрокам Большой Игры" (Замечания по противодействию СОРМ-2 – системе вмешательства государства в частную жизнь граждан) и в заметке "Игра в шпионов".

Для тех, кто уже знаком с технологией анонимной работы в сети, рекомендуем перейти непосредственно к инструкции по установке и настройке программного обеспечения, расположенной во второй части этого документа.

Заметим только, что российская система слежения СОРМ позволяет перехватывать трафик любого пользователя российского сегмента Интернет, если он работает обычным, незащищённым, способом и вычислять месторасположение такого пользователя, со всеми вытекающими.

Рассмотрим два подхода, как можно скрытно работать в сети.
Вы используете чужой компьютер, и/или подсоединяетесь к сети через зарегистрированный на другое лицо мобильный телефон, либо через не принадлежащий вам узел Wi-Fi, либо из интернет-кафе. В любом из этих случаев помните правило защиты от возможной пеленгации: сократить до минимума время сеанса связи и повторяемость сеансов связи с использованием одних и тех же технических средств и места вашего выхода на связь. Например, если пользуетесь одним и тем же компьютером, то меняйте МАС адрес после каждого сеанса связи. Понятно, что такой подход подразумевает, что вы работаете быстрей чем сетевой "рыбак" СОРМа и вы хороший конспиратор.
Компьютер - ваш или по крайней мере вы в состоянии установить на него программное обеспечение, которое мы рекомендуем ниже. В этом случае программа будет скрывать ваш адрес, по которому вас могут вычислить ищейки. Плата за анонимность - техническое замедление работы в сети.

Возможна ли комбинация первого и второго подходов? Да, разумеется. Как говорится, бережёного Бог бережёт. Но не переусердствуйте! Не выбирайте неподъёмный путь. Соразмеряйте риск со своими затратами по "игре в прятки" и главное, с целесообразностью самой игры. Понятно, что для просмотра официальных кремлёвских новостей на сайте http://kremlin.ru описываемые предосторожности излишни.

В данной инструкции мы рассматриваем второй подход. А именно, рекомендуем программное обеспечение для сокрытия своего сетевого адреса.

Особо отметим, что мы не рекомендуем полагаться на другие часто рекламируемые в сети прокси-серверы и анонимайзеры, потому что не можем гарантировать их неангажированности в деле защиты ваших персональных данных.

Что же мы рекомендуем? Тor.

Система поддержки анонимной работы в сети Tor и её менее популярный аналог JonDonym хороши тем, что разрывают явную цепочку между вашим компьютером и визави, с которым вы общаетесь. Это может бы и Русский "экстремистский" сайт, и ваш партнёр по обмену мгновенными сообщениями, и ящик вашей электронной почты, к которому вы подсоединяетесь. Важно уяснить, что если вы даже разово нарушаете правила собственной анонимности, когда ваши паспортные данные желательно держать в тайне, вы облегчаете работу кремлёвским ищейкам.

Поймите, что если вы, к примеру, регистрировали свой почтовый ящик неанонимно, то даже анонимный доступ к нему впоследствии не убирает оставленный вами ранее след.

Рассмотрим Tor более подробно. Tor – это сетевая система, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде между узлами сети. По сути, это анонимная сеть в сети Интернет, своего рода “матрёшка в матрёшке”, позволяющая пользователю работать в режиме скрытного web-сёрфинга и осуществлять безопасную передачу данных. С помощью Tor пользователи могут сохранять анонимность при посещении web-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP/IP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов, называемых "многослойными маршрутизаторами" (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать две вещи: анонимные исходящие соединения и анонимные скрытые службы.


Уточним, что конфиденциальность информации поддерживается Tor только между узлами сети Tor. Например, полностью анонимный и конфиденциальный обмена данными с форумом Северного Братства возможен, если вы используете .onion соединение http://betp5e4346wtncj5.onion/

Иными словами, если вы соединяетесь с с системой, которая не использует Tor, то сокрытие вашего реального IP адреса Tor вам предоставит, но полную конфиденциальность - нет.

Эта распределенная система для обеспечения приватного серфинга была спроектирована в конце 90-х гг. в исследовательской лаборатории Военно-морских сил США по заказу правительства. В 2002 г. эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и "закладок".

Работает система Tor следующим образом. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком - англ. "onion"). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (узла или, иными словами, нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает "верхний" слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Таким образом, каждый сервер на пути следования пакетов знает только то, какой сервер передаёт ему данные, и то, какому серверу нужно передать данные дальше по цепочке. Но при этом нет ни одного сервера, который бы знал путь передачи пакетов полностью, т.е. от начала и до конца. Клиент создаёт (генерирует) отдельный набор шифровальных ключей для каждого узла вдоль цепочки, чтобы ни один из них не мог проследить весь маршрут соединения.

После завершения процесса построения цепочки она сможет быть использована для передачи различных типов данных или в качестве информационной среды для работы разнообразных приложений, использующих сеть Tor. Поскольку ни один сервер не может видеть больше, чем одно звено цепочки, то ни один шпион или скомпрометированный сервер не сможет использовать анализ трафика для того, чтобы выявить адреса источника и назначения соединения.

Для получения приемлемой производительности и пропускной способности соединения клиентское программное обеспечение Tor использует одну и ту же цепочку для соединений, установленных в течение временного интервала порядка одной минуты. Для последующих запросов создаётся новая цепочка для того, чтобы не дать возможности установить последовательность Ваших действий во взаимосвязи.

В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный сёрфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.

Следует отметить, что Tor работает в связке с Privoxy, обычным прокси-сервером, являющимся посредником между Tor’ом и браузером. Правильным образом настроенный браузер отправляет все запросы через Privoxy, а последний уже использует Tor, чтобы отправить их через защищенный канал. К тому же он вырезает потенциально опасный код из содержимого веб-страниц (в частности, некоторые заголовки http-протокола), а также большую часть рекламы.

Кроме того, в комплект Tor входит графический интерфейс - Vidalia.

К сожалению, даже открытые исходники клиентского ПО не дают абсолютной гарантии приватности, потому что слежка может осуществляться прямо на сервере, через который проходит трафик. Такая история случилась в 2003 г. с немецким проектом Java Anonymous Proxy, организаторы которого по решению суда были вынуждены записывать трафик, проходящий через анонимайзер. Система Tor создана с учетом опыта предшественников, поэтому здесь работает целая сеть серверов. Каждый раз используются три из случайных ноды, так что устанавливать "закладки" практически не имеет смысла.

Учитывая, что все узлы маршрута сети выбираются случайным образом, такая система максимально затрудняет отслеживание источника. Принцип использования распределенной сети анонимайзеров на порядок повышает уровень приватности по сравнению с обычными отдельными анонимайзерами, которые существуют в интернете уже довольно длительное время. Кроме того, Tor совершенно бесплатен.

О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать все усилия для максимального расширения сети нод. Хост проекта существует при поддержке данной организации. На июнь 2008 года сеть включала около 900 нод, разбросанных по всему миру. Они находятся на всех континентах Земли, кроме Африки и Антарктиды, а пропускная способность сети составляет около 100 МБ/c, в зависимости от времени суток.

Для более лучшего уяснения принципа работы системы Tor, ее преимуществ перед обычными анонимайзерами и необходимости ее использования советуем ознакомиться с материалом "Сетевая анонимность" на сайте "OpenPGP в России":
https://www.pgpru.com/faq/anonimnostj


Часть 2

Мы рекомендуем использовать портативные, а не стационарно установленные на компьютере браузер, систему мгновенных сообщений и программное обеспечение Tor. Для анонимного веб-серфинга пользуйтесь комплектом Tor Browser. Если вам также необходима работа с системами мгновенного обмена сообщениями, то для этих целей подойдет комплект Tor IM Browser.

I Комплект Tor Browser

Комплект Tor Browser позволяет вам использовать Tor в ОС Windows без установки какого-либо ПО. Tor Browser включает настроенный "из коробки" браузер, содержит все необходимые компоненты и может быть запущен с "флешки".

1. Установка


- Скачайте комплект Tor Browser с сайта разработчика:
https://www.torproject.org/download/download.html.ru
Ссылка для скачивания русифицированного комплекта:
https://www.torproject.org/torbrowser/dist/tor-browser-1.3.21_ru.exe
На момент написания инструкции последняя версия комплекта - 1.3.21. Мы пользовались именно ею. Комплект Tor Browser регулярно обновляется. Следите за обновлениями на сайте разработчика.
- Установка комплекта не требуется, достаточно распаковать архив. Для этого запустите скачанный файл. Нажмите кнопку, отмеченную "..." (1), и выберете место для сохранения комплекта. Нажмите ОК (2). Вам потребуется минимум 50 Мб свободного места на жестком диске.
- Нажмите "Extract" (3) чтобы начать распаковку. Это может занять несколько минут.

2. Настройка

2.1.Изменения в файле настроек
- Когда распаковка завершится, пройдите {Каталог}Tor BrowserFirefoxPortable
- Откройте файл настроек FirefoxPortable.ini
- Измените следующие строчки так, чтобы получилось:

DisableSplashScreen=true
DisableIntelligentStart=true
RunLocally=true

- Сохраните изменения.

2.2. Настройка браузера
- Пройдите {Каталог}Tor BrowserFirefoxPortable
- Запустите FirefoxPortable.exe. Подключение Интернета не требуется. Запустится портативная версия браузера Firefox.
- Пройдите Инструменты - Настройки...
- Перейдите на вкладку "Содержимое" и установите флажки так, как это показано на скриншоте. Обращаем ваше внимание, что JavaScript и Java должны быть запрещены.

- Перейдите на вкладку "Приватность" и установите флажки так, как это показано на скриншоте.

- Настройте удаление личных данных. Для этого на вкладке "Приватность" в разделе "Личные данные" нажмите кнопку "Настроить". В открывшемся окне установите все флажки и нажмите ОК.

- Перейдите на вкладку "Защита" и установите флажки так, как это показано на скриншоте.

- В основном окне настроек нажмите ОК для сохранения настроек.

2.3. Блокировка использования мультимедийных плагинов
Использование браузером мультимедийных плагинов типа Shockwave Flash, RealPlayer, Windows Media Player, Microsoft DRM может представлять угрозу вашей анонимности, поэтому их использование необходимо запретить.
- Наберите в адресной строке браузера about:config и нажмите Enter.
- Согласитесь с предупреждением, нажав кнопку "Я обещаю, что буду осторожен!".
- Перед вами появятся настройки браузера. Установите следующие параметры (чтобы изменить значение, дважды щелкните левой кнопкой мыши по строке параметра):
plugin.expose_full_path=true
plugin.scan.Acrobat=99.0
plugin.scan.Quicktime=99.0
plugin.scan.SunJRE=99.0
plugin.scan.WindowsMediaPlayer=99.0
plugin.scan.plid.all=false
security.xpconnect.plugin.unrestricted=false

browser.safebrowsing.enabled=false
browser.safebrowsing.malware.enabled=false

2.4. Изменение информации о своем компьютере
При запросе к серверу, помимо вашего сетевого адреса, отправляется информация о вашей операционной системе, версии браузера и некоторые другие данные об особенностях вашего компьютера. Естественно, подобного рода информацию нужно скрывать.

- Для этого наберите в адресной строке браузера about:config и нажмите Enter.
- Согласитесь с предупреждением, нажав кнопку "Я обещаю, что буду осторожен!".
- Выберите параметр general.useragent.override, дважды щелкнув по нему левой кнопкой мыши.
- Установите значения, отличные от ваших настоящих значений. Подробнее о значениях этого параметра читайте в статье User Agent

2.5. Установка и настройка полезных плагинов
Для более безопасной работы мы рекомендуем установить следующие плагины (независимо компилируемые программные модули, динамически подключаемые к браузеру, и предназначенные для расширения его возможностей):
Adblock Plus
RefControl

Внимание! Для установки плагинов требуется подключение Интернета!

Перед установкой плагинов необходимо запустить приложение Tor Browser. Для этого выполните следующие действия:

- Пройдите {Каталог}Tor Browser
- Запустите приложение Start Tor Browser (4) (оно может называеться Start Tor Browser.exe на некоторых системах).
- Вскоре должно появиться окно Vidalia.

- Как только Tor будет готов, автоматически запустится браузер Firefox. Через Tor будут работать только страницы, открытые в этом браузере. Другие страницы (например, открытые в Internet Explorer) не будут использовать Tor. Перед использованием убедитесь, что в нижнем правом углу светится надпись "Tor Enabled" (5). Чтобы случайно не перепутать браузеры, не запускайте Firefox во время использования комплекта Tor Browser, и закройте все существующие окна Firefox перед началом работы.
- После того, как вы закончили, закройте все открытые окна Firefox (нажмите X (6)).

2.5.1. Установка и настройка Adblock Plus


Данный плагин блокирует рекламу на сайтах, экономя ваш трафик и увеличивая скорость загрузки веб-страниц.

- Запустите приложение Start Tor Browser.
- Установите плагин, пройдя по ссылке: https://addons.mozilla.org/downloads...plus-1.3.1.xpi
Регулярно появляются новые версии плагина. За обновлениями следите на форуме Mozilla:
http://forum.mozilla-russia.org/viewtopic.php?id=8218&p=2
- В появившемся окне нажмите кнопку "Установить сейчас".
- Дождитесь, пока установка плагина будет выполнена.
- Перезапустите Tor Browser для вступления изменений в силу.
- Скачайте фильтры на официальном сайте плагина: http://www.adblockplus.org/en/subscriptions
Напротив каждого из представленных на сайте фильтров есть ссылка "List". Необходимо, кликнув по ней правой кнопкой мыши, выбрать пункт "Сохранить как..." и сохранить файл в формате .txt
- Таким образом необходимо сохранить все фильтры.
- Далее пройдите в браузере Инструменты - Дополнения - вкладка "Расширения".
- Выделите только что установленный плагин и нажмите кнопку "Настройки".
- В открывшемся окне пройдите Фильтры - Импорт фильтров...
- Выберите один из скачанных фильтров и нажмите кнопку "Открыть".
- Появится запрос "Вы хотите заменить существующие фильтры или добавить импортируемые фильтры в конец?".
- Нажмите кнопку "Добавить".
- Фильтр будет добавлен.
- Нажмите ОК.
- Проделайте ту же операцию для всех фильтров, которые вы скачали.

2.5.2. Установка и настройка RefControl


Данный плагин позволяет скрыть адрес сайта, с которого было произведено перенаправление на текущий сайт.

- Запустите приложение Start Tor Browser.
- Установите плагин, пройдя по ссылке: https://addons.mozilla.org/firefox/downloads/latest/953/addon-953-latest.xpi?src=addondetail
- В появившемся окне нажмите кнопку "Установить сейчас".
- Дождитесь, пока установка плагина будет выполнена.
- Перезапустите Tor Browser для вступления изменений в силу.
- Пройдите в браузере Инструменты - Дополнения - вкладка "Расширения".
- Выделите только что установленный плагин и нажмите кнопку "Настройки".
- В открывшемся окне нажмите кнопку "Правка".

- Вы можете запретить посылать данные о веб-странице, с которой вы пришли, однако некоторые сайты могут некорректно работать из-за этого. Поэтому мы советуем передавать ложные данные. В данном примере мы хотим, чтобы передавалась информация, будто мы пришли с сайта компании Microsoft.
- Для этого в открывшемся окне выбираем пункт "Иное" и пишем адрес сайта http://www.microsoft.com
- Нажимаем ОК.

3. Проверка анонимности


Для проверки правильности настроек комплекта Tor Browser необходимо удостовериться, что ваш браузер не раскрывает ваш IP-адрес, данные о вашей операционной системе, браузере и пр.
Проверить свою анонимность вы можете на следующих сайтах:

- https://check.torcheck.org/?lang=ru
- https://torcheck.xenobite.eu (подробная информация)


Если все сделано правильно, то в зелёном прямоугольнике будет написано следующее: "Your IP is identified to be a Tor-EXIT. So you are using Tor successfully to reach the web!". Также будет указан IP-адрес выходного узла, который видит адресат.

Далее стоит проверить настройку браузера на анонимность, для чего следует нажать кнопку "Start" в левом нижнем углу основной формы и щелкать её до тех пор, пока не будут проверены все настройки и справа не появится надпись "READY!". Внизу страницы будет отчёт (пример):

Сделайте аналогичную проверку работы Tor в защищенном режиме HTTPS (нажмите кнопку "HTTPS-Mode").

Дополнительные, но необязательные проверяльщики анонимности:
- http://www.leader.ru/secure/who.html
- http://www.checker.samair.ru
- http://www.ip-adress.com
- http://www.ipaddresslocation.org


4. Работа с комплектом Tor Browser


После выполнения всех указанных действий по настройке и проверке комплекта вы можете пользоваться им для анонимного серфинга в сети Интернет. В случае появления новой версии комплекта, скачайте ее и выполните настройку заново. Мы обращаем ваше внимание, что вы не должны разрешать использование JavaScript и Java, т.к. это может представлять опасность для вашей анонимности. Однако если запретить JavaScript, то вы не сможете полноценно работать с некоторыми сайтами. Выход - использование виртуальной машины. Разрешайте JavaScript только на комплекте Tor Browser, установленном на виртуальную машину.

Инструкция по созданию виртуальной среды для интернет-бойца (Windows XP): https://nordrus.info/security/become_virtual.pdf
Ссылка для скачивания настроенной виртуальной машины (Windows XP): http://nordrus.info/download/Win98np.7z

Необходимо помнить, что Tor анонимизирует источник вашего трафика и шифрует весь трафик внутри сети Tor, но он не может зашифровать трафик между сетью Tor и адресом назначения вовне сети Tor. Если вы передаёте ценную информацию, вы должны уделять столько же внимания безопасности, как и при использовании сети Интернет обычным образом - использовать HTTPS или, что более предпочтительно, заходить на сайт через скрытый сервис Tor, если, конечно, он установлен на сервере (адрес таких сайтов оканчивается на .onion). В таком случае последним прокси-сервером сети Tor выступает сервер самого сайта. Соответственно, весь ваш трафик не выходит за пределы сети Tor и, таким образом, трафик полностью шифруется и гарантируется анонимность соединения.

Подчеркнем, что данная рекомендация актуальна в том случае, если вы обмениваетесь информацией, регистрируетесь на сайте, входите под своим ником на форум или в ЖЖ и проч. Если вы только просматриваете сайт, то можно использовать обычное соединение HTTP.

Важно понимать, что анонимность обеспечивается лишь технически. Если открыто послать свой IP-адрес и паспортные данные в придачу кому бы то ни было, то никакой Tor не поможет. То же касается другой личной, возможно ранее "засвеченной" информации, по которой можно идентифицировать отправителя: адреса e-mail, ников, друзей, интересов и т.п. Если по незащищённому каналу был переход на "опасный" сайт, да еще с засветкой имени пользователя и пароля, то Tor потом не спасёт. Требуется замена всех ников, паролей, которыми вы пользовались до того, как начали работать через Tor, отказ от ранее использовавшихся необычных речевых оборотов и другой информации, по которой можно связать старые засвеченные сообщения (при работе без Tor) с новыми (после установки и начала использования Tor).

II Комплект Tor IM Browser

Комплект Tor IM Browser, кроме указанных выше целей, обеспечивает возможность работать с системами мгновенного обмена сообщениями, не раскрывая свой сетевой адрес и шифруя сообщения.

Настройка браузера и работа с ним выполняется так же, как и в комплекте Tor Browser (см. раздел I, пп. 1-4). Отличие данного комплекта от рассмотренного выше заключается в наличии портативной версии интернет-пейджера Pidgin и модуля шифрования для Pidgin - OTR. Таким образом, система Tor обеспечивает вам анонимность, а модуль OTR - шифрование сообщений и аутентификацию собеседников.

Подробнее о модуле OTR можно почитать в статье "OTR Messaging: незаписываемая переписка"

1. Установка


- Скачайте комплект Tor IM Browser с сайта разработчика: https://www.torproject.org/download/download.html.ru
Ссылка для скачивания русифицированного комплекта: https://www.torproject.org/torbrowser/dist/tor-im-browser-1.3.21_ru.exe
На момент написания инструкции последняя версия комплекта - 1.3.21. Мы пользовались именно ею. Комплект Tor IM Browser регулярно обновляется. Следите за обновлениями на сайте разработчика.
- Установка комплекта не требуется, достаточно распаковать архив. Для этого запустите скачанный файл. Нажмите кнопку, отмеченную "..." (1) и выберете место для сохранения комплекта. Нажмите ОК (2). Вам потребуется минимум 50 Мб свободного места на жестком диске.
- Нажмите "Extract" (3) чтобы начать распаковку. Это может занять несколько минут.

2. Регистрация почтового ящика


- Мы советуем использовать для обмена сообщениями систему Google Talk (другое название - Google-общение). Для этого вы должны зарегистрировать почтовый ящик на сайте https://www.gmail.com/ (свой почтовый сервер в разы надежнее, это намек)
Мы рекомендуем для обмена почтовыми сообщениями и для общения посредством системы мгновенных сообщений пользоваться разными учетными записями.
- После регистрации почтового ящика нажмите на ссылку "Настройки", расположенную в верхней части любой страницы Gmail.
- Выберите во вкладке "Общие" для параметра "Подключение браузера" значение "Всегда использовать https".

- Затем перейдите на вкладку "Чат".
- Выберите для параметра "История чата" значение "Не сохранять историю чата в аккаунте Gmail".
- Нажмите на кнопку "Сохранить изменения".
- Обновите страницу Gmail.

3. Работа с приложением


- Пройдите {Каталог}Tor Browser
- Запустите приложение Start Tor Browser.
- Одновременно с этим автоматически запустится IM-клиент Pidgin.
- Сначала вам нужно залогиниться. Для этого в окне Pidgin "Учетные записи" нажмите кнопку "Add...".

- В открывшемся окне "Добавить учетную запись" выберите в строке "Протокол" систему мгновенных сообщений, с которой вы хотите работать. Как мы уже говорили, советуем использовать для обмена сообщениями систему Google Talk (в данном приложении она именуется Google-общение).
- В строке "Имя пользователя" укажите имя почтового ящика (логин), которое вы выбрали при регистрации почтового ящика. В данном примере имя почтового ящика - ddobromirvv@gmail.com
- В строке "Ресурс" напишите "Home".
- Введите пароль, который вы выбрали при регистрации почтового ящика.

- В том же окне перейдите на вкладку "Дополнительно" и поставьте флажок "Требовать SSL/TLS".

- Нажмите кнопку "Добавить".
- В окне "Учетные записи" появится запись о только что введенной записи. Аккаунт должен быть активирован (установлен флажок "Включено").

- Одновременно с этим появится окно "Список собеседников".

- Теперь нам необходимо настроить модуль шифрования OTR. Для этого в открывшемся окне пройдите Инструменты - Модули.
- В открывшемся окне выделите модель OTR (он верхний в списке) и нажмите кнопку "Настроить модуль".
- В новом окне установите флажок "Только защищенный разговор". Кроме того, для создания ключа нажмите кнопку "Создать". Когда ключ шифрования будет создан, появится соответствующее сообщение. Нажмите кнопку ОК.

- Запишите хеш-значение вашего ключа (пять блоков, каждый из которых представляет собой сочетание восьми букв и цифр) на листе бумаги.
- Нажмите кнопку "Закрыть" в окне OTR.
- Нажмите кнопку "Закрыть" в окне "Модули".

- Обменяйтесь ключами со своим собеседником. Лучше всего это сделать при встрече. Можно обменяться ключами в почтовых сообщениях, зашифрованных с помощью GPG.
- Теперь можно начинать общение.
- Для начала вам нужно добавить того, с кем вы хотите пообщаться, в список собеседников. Для этого в окне "Список собеседников" пройдите Собеседники - Добавить собеседника. В появившемся окне укажите адрес электронной почты собеседника в Gmail и нажмите кнопку "Добавить".
- В данном примере мы добавляем собеседника, чей электронный адрес dimitryi45@gmail.com

- Вашему потенциальному собеседнику придет сообщение, что вы хотите добавить его в свой список собеседников. Для того, чтобы разрешить вам это сделать, он должен нажать кнопку "Авторизовать", а затем в появившемся окне - кнопку "Добавить".
- Если он все сделает правильно, то он появится в вашем списке собеседников. В нашем случае авторизация прошла успешно.

- Дважды щелкните левой кнопкой мыши по логину вашего собеседника. Откроется окно вашей с ним беседы.
- Нажмите на кнопку "Не защищено" и выберите в меню пункт "Начать защищенный разговор".

- Появятся несколько сообщений, в которых говориться о том, что начат непроверенный разговор и рекомендации идентифицировать собеседника. Одновременно кнопка "Не защищено" сменит свое название на "Не идентиф.".

- Для того, чтобы убедиться, что ваш знакомый на самом деле тот, за кого себя выдает, нужно идентифицировать контакт.
- В окне беседы нажмите кнопку "Не идентиф." и в ниспадающем меню выберите "Идентифицированный контакт".
- Откроется окно "Authenticate Buddy". Есть три способа идентифицировать контакт:
- Задать вопрос, ответ на который знаете вы и ваш собеседник. Вы у себя в программе указываете вопрос и ответ на него. Вашему собеседнику будет выслан вопрос, на который он должен будет ответить. В случае, если он ответит верно, то аутентификация собеседника пройдет успешно.
- Сообщить секретное слово, которое знаете вы и ваш собеседник. Вы у себя в программе пишите это слово. вашему собеседнику будет выслан запрос, в котором он должен указать это слово. В случае, если слова совпадут, то аутентификация собеседника пройдет успешно.
- Сообщить собеседнику свой ключ (как мы говорили, при встрече или в зашифрованном письме). В окне "Authenticate Buddy" выберите в ниспадающем меню пункт "Manual fingerprint verification". Если ключ совпадает с тем, который вам сообщил собеседник, выберите "Есть" и нажмите кнопку "Authenticate". Контакт будет идентифицирован. Ваш собеседник должен сделать то же самое. Мы считаем этот способ аутентификации самым надежным и рекомендуем пользоваться именно им.

- В окне вашей беседы появится сообщение о том, что контакт идентифицирован, а кнопка "Не идентиф." сменит свое название на "Защищено".

- Теперь можно начать общение.
- Наберите текст сообщения в нижнем поле окна и нажмите Enter. Сообщение будет отправлено собеседнику.

- Дождитесь ответа от него.

- Иногда во время беседы появляется сообщение об ошибки. Если это произошло, нажмите кнопку "Защищено" и выберите пункт "Обновить защищенный разговор".

3. Завершение работы с приложением
- Для окончания сеанса связи закройте окно "Список собеседников". В окне "Учетные записи" выделите аккаунт и нажмите кнопку "Удалить". При следующем запуске Pidgin вам нужно будет логиниться заново.
- Нажмите правой кнопкой мыши на иконке Pidgin (7) и выберите "Quit" (8).
- Если вы работали с браузером, закройте все открытые окна Firefox.

III Настройка Tor для работы с другими приложениями (для специалистов)

- Запустите Tor (Tor Browser или Tor IM Browser).

- Запустите нужное вам приложение. Чтобы оно работало через систему Tor, его необходимо настроить. Если приложение допускает работу через HTTP-прокси, при описании прокси просто укажите на localhost, порт 8118. Для использования SOCKS напрямую укажите адрес и порт клиента Tor (localhost; порт 9050). Для приложений, которые не поддерживают ни SOCKS, ни HTTP, попробуйте программы FreeCap, Proxifier или SocksCap. Обращаем ваше внимание, что FreeCap относится к свободно распространяемому программному обеспечению, а Proxifier и SocksCap - к коммерческому.

- Если установлен персональный сетевой экран (файерволл), разрешите соединения от локальных приложений на локальные порты 8118 и 9050. Если ваш файерволл блокирует исходящие соединения, откройте, по крайней мере, TCP порты 80 и 443.

Учитывайте, что доступ к интернету через Tor может происходить ощутимо медленнее, чем доступ к интернету напрямую, в связи с этим, некоторым программам может потребоваться дополнительная настройка (например, продление допустимого времени соединения: такие опции, как "connection timeout" и тому подобное).

IV Как запретить работу с российскими узлами Tor

Зачем? Чтобы исключить возможность прокачивать свой трафик через “лубянские” сервера.

- Если в поставке комплекта отсутствует файл geoip, скачайте его отсюда: http://git.torproject.org/checkout/tor/master/src/config/geoip

- Для Tor Browser файл geoip сохраняется в директории {Каталог}Tor BrowserDataTor

- Откройте файл torrc, расположенный в директории {Каталог}Tor BrowserDataTor, с помощью текстового редактора (блокнота) и добавьте в него следующие строчки:

GeoIPFile .DataTorgeoip

excludeexitnodes {ru}

excludenodes {ru}


V Как настроить Tor и FireFox для работы с медленными линиями связи

Если вы работаете через медленный модем (например, 50К) и соединение постоянно обрывается, то измените настройки следующим образом:

Добавьте в файл torrc следующие строки:

CircuitBuildTimeout 15
NumEntryGuards 6
KeepalivePeriod 60
NewCircuitPeriod 15

Для конфигурации FireFox –

- Наберите в адресной строке браузера about:config и нажмите Enter.
- Согласитесь с предупреждением, нажав кнопку "Я обещаю, что буду осторожен!".
- Перед вами появятся настройки браузера. Установите следующие параметры (чтобы изменить значение, дважды щелкните левой кнопкой мыши по строке параметра):
network.http.max-persistent-connections-per-proxy:16
network.http.pipelining:true
network.http.pipelining.maxrequests:8
network.http.proxy.keep-alive:true
network.http.proxy.pipelining:true

Перезапустите Tor-Browser.

Если соединение продолжает обрываться, попробуйте уменьшать параметер CircuitBuildTimeout (нижний предел - CircuitBuildTimeout 5).

Уменьшение этого параметра сокращает цепочку узлов маршрута Tor. Это несколько снижает анонимность, но повышает скорость работы.


VI Ручная конфигурация log-файлов Tor (для специалистов)

Tor позволяет отслеживать следующие уровни системных сообщений:

“err” - серьёзная ошибка, Tor не в состоянии продолжать работу;
“warn” - достаточно серьёзная ошибка, но Tor продолжает работу;
“notice” & “info” - информационные сообщения Tor достаточно высокого уровня
“debug” - наиболее подробная информация, может быть полезна при отладке Tor

Для перенаправления всех сообщений в один файл добавьте следующие строки в torrc:

Log notice file .DataTorTor.log
Log debug file .DataTorTor.log
Log err file .DataTorTor.log
Log warn file .DataTorTor.log
Log info file .DataTorTor.log

Если необходимо, используйте индивидуальные имена файлов для логов разного типа. Если какой либо лог не нужен, закомментируйте соответствующую строку #

______________________________________________________________________

При написании данной инструкции были использованы материалы с сайтов:

- http://www.nordrus.org
- http://www.webplanet.ru
- http://www.ru.wikipedia.org
- http://www.computerra.ru
- http://www.privoxy.org.ru
- https://www.torproject.org
- http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit

Источник https://www.nordrus.info/security/

Обновлено: 11.03.2015