Tor Browser

Цифровая подпись подтверждает, что конкретный файл был создан его разработчиками и не был никем модифицирован. Ниже мы объясняем, почему это важно, и как проверить, что скачанный вами Tor Browser создали именно мы, и он не был изменен злоумышленником.

Каждому файлу на нашей странице скачивания соответствует "подпись" с тем же именем, что у файла, но с расширением ".asc". Эти файлы .asc – подписи OpenPGP. Подпись удостоверяет, что вы скачали подлинный файл. Бывают отличия в зависимости от браузера, но обычно вы можете скачать файл, если нажмете правой кнопкой мыши на "подписи" и выберете в меню "Сохранить как".

Например, torbrowser-install-win64-12.5_ALL.exe сопровождается torbrowser-install-win64-12.5_ALL.exe.asc. Эти имена файлов выбраны для примера. Они не будут в точности совпадать с именами файлов, которые скачиваете вы.

Давайте посмотрим, как проверить цифровую подпись скачанного файла в разных операционных системах. Пожалуйста, учтите, что подпись датируется тем числом, когда файл был подписан. Для каждого нового файла, размещенного на сайте, существует отдельная подпись со своей датой. Если вы уже проверили подпись, на даты можно не обращать внимание.

Установка GnuPG

Для проверки подписей сначала нужно установить программу GnuPG.

Для пользователей Windows:

Если вы пользователь Windows, скачайте Gpg4win и запустите программу установки.

Чтобы проверить подпись, понадобится набрать несколько команд в командной строке (cmd.exe).

Для пользователей macOS:

Если вы пользуетесь macOS, можете установить GPGTools.

Чтобы проверить подпись, понадобится набрать несколько команд в Терминале (найдите его среди приложений).

Для пользователей GNU/Linux:

Если вы пользуетесь GNU/Linux, вероятно, программа GnuPG у вас уже установлена. Большинство сборок GNU/Linux включают GnuPG по умолчанию.

Чтобы проверить подпись, нужно набрать несколько команд в окне терминала. Как это сделать, зависит от вашей сборки операционной системы.

Получение ключа разработчиков Tor

Новые версии Tor Browser подписаны ключом команды Tor Browser. Импортируйте ключ разработчиков Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Вы увидите что-то в этом роде:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Если вы видите сообщение об ошибке, то не сможете продолжить, пока не выясните причину. Возможно, импортировать ключ получится способом, описанным в разделе Альтернативный вариант (с использованием открытого ключа).

После того, как ключ импортирован, вы можете сохранить его в файл (для идентификации служит отпечаток):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

В результате ключ будет сохранён в файле в папке ./tor.keyring, то есть, в текущей папке. Если после выполнения этой команды не появится ./tor.keyring, значит, что-то пошло не так. Вы не сможете продолжить, пока не выясните причину.

Проверка подписи

Чтобы проверить подпись для пакета с помощью GnuPG, нужно скачать также прилагаемый .asc-файл с подписью.

В следующих примерах мы предполагаем, что вы уже скачали эти два файла (сам пакет и подпись) в папку "Загрузки" ("Downloads"). Внимание: эти команды используют в качестве имен файлов примеры. Ваши файлы будут иметь другие имена (ваша версия Tor Browser будет новее, и, вероятно, вы выберете русский язык).

Для пользователей Windows:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-12.5_ALL.exe.asc Downloads\torbrowser-install-win64-12.5_ALL.exe

Для пользователей macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.asc ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.dmg

Пользователи GNU/Linux (измените 64 на 32, если у вас 32-битная версия):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-12.5_ALL.tar.xz.asc ~/Downloads/tor-browser-linux64-12.0.7_ALL.tar.xz

Результат команды должен содержать:

gpgv: Действительная подпись пользователя "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Если увидите сообщение об ошибке вроде "Нет такого файла или папки", значит, что-то пошло не так на одном из предыдущих шагов. Другая причина: вы использовали названия файлов из примеров (ваши реальные названия другие).

Обновление ключа PGP

Выполните следующую команду, чтобы обновить ключ подписи разработчиков браузера Tor в локальном наборе ключей с сервера ключей. Это также приведет к получению новых подразделов.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Альтернативный вариант (с использованием открытого ключа)

Если вы столкнулись с непреодолимыми ошибками, можете скачать и использовать этот открытый ключ. Как вариант, можно выполнить следующую команду:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Ключ разработчиков Tor Browser также доступен на keys.openpgp.org и может быть загружен с https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Если вы используете macOS или GNU/Linux, ключ также можно получить, выполнив следующую команду:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Подробнее о GnuPG можно почитать здесь.

После скачивания и запуска файла вам задавали вопрос о папке установки. Если вы не помните, какую папку выбрали, попробуйте поискать в папке "Загрузки" или на рабочем столе.

В Windows программа установки по умолчанию создает ярлык на рабочем столе. Впрочем, проверьте, не отключена ли случайно опция создания ярлыка.

Если файл не получается найти ни в каких папках, скачайте его заново. Обратите внимание на папку, куда сохраняете файл. Выберите папку, которую сможете легко запомнить. После скачивания вы сможете найти Tor Browser в этой папке.

При выпуске очередной стабильной версии Tor Browser мы публикуем в блоге описание новых возможностей и известных проблем. Если после обновления у вас возникли проблемы с Tor Browser, загляните в наш блог: blog.torproject.org. Найдите сообщение о самой последней версии Tor Browser. Проверьте, упоминается ли там ваша проблема. Если вашей проблемы там нет, пожалуйста, загляните в систему запросов Tor Browser и создайте запрос GitLab на интересующую вас тему.

Мы хотим, чтобы каждый мог пользоваться Tor Browser на своем родном языке. Tor Browser теперь доступен на нескольких языках, и мы работаем над тем, чтобы добавить больше.

Наш текущий список поддерживаемых языков:

Язык
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Финляндия (фи)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Хотите помочь нам в переводе? Станьте переводчиком Tor!

Вы также можете помочь нам протестировать качество перевода для будущих релизов, если установите и опробуете альфа-версию Tor Browser.

Нет, Tor Browser – программа с открытым кодом, и она бесплатная. Если какой-то браузер выглядит как Tor Browser и предлагает вам заплатить – это фейк. Настоящий Tor Browser можно скачать с нашего сайта. После скачивания вы можете убедиться, что полученный вами файл является официальной версией Tor Browser. Нужно лишь проверить подпись. Если у вас нет доступа к нашему сайту, посетите раздел о цензуре. Там вы узнаете, как по-другому скачать Tor Browser.

Если вы заплатили за поддельное приложение, выдающее себя за браузер Tor, вы можете попытаться запросить возврат средств в Apple или Play Store или обратиться в свой банк и сообщить о мошеннической транзакции. Мы не можем вернуть вам деньги за покупку, совершенную у другой компании.

Если вам встретился фейковый Tor Browser, можете сообщить о нем: frontdesk@torproject.org

Сегодня Tor Browser доступен для Windows для Linux и macOS.

Есть версия Tor Browser для Android. The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor Browser для iOS пока нет, но мы рекомендуем Onion Browser.

К сожалению, у нас пока нет версии Tor Browser для Chrome OS. На Chrome OS вы можете запустить Tor Browser для Android. Обратите внимание: используя мобильную версию Tor на Chrome OS, вы будете видеть версии сайтов для мобильных устройств (а не десктопов). Впрочем, мы пока не проводили аудит работы Tor Browser для Android в Chrome OS. Мы не можем утверждать, что все функции защиты приватности работают как надо.

Извините, пока нет официальной поддержки Tor Browser для *BSD. Существует так называемый проект TorBSD, но их версия Tor Browser официально нашей командой не поддерживается.

Иногда Tor Browser может работать медленнее, чем другие браузеры. Сетью Tor ежедневно пользуется более миллиона человек. Их обслуживает всего 6 тысяч узлов. Нагрузка на узлы может стать причиной задержек. Кроме того, по смыслу Tor ваш трафик пересылается по всему миру от одного узла другому. В таких условиях неизбежны "узкие места" и "пробки". Можете содействовать повышению скорости сети, если запустите свой узел или убедите других сделать это. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Сегодня Tor гораздо быстрее, чем раньше. Возможно, вы не заметите разницу в скорости с другими браузерами.

При всем уважении к этим названиям, ни режим "инкогнито", ни приватные окна не обеспечивают вашу анонимность в интернете. В этих режимах данные, относящиеся к сессии браузера, стираются по завершении этой сессии. Но скрыть следы вашей деятельности или цифровой отпечаток таким образом не получится. Если злоумышленник наблюдает за вами, он получит доступ к вашему трафику, как если бы вы пользовались обычным браузером.

Tor Browser тоже предлагает функции, помогающие браузеру "забыть" данные сессии. Кроме того, Tor Browser скрывает оригинальный IP-адрес, ваши предпочтения в сети, данные об используемом вами устройстве – то, что может быть использовано для отслеживания цифрового отпечатка. Tor Browser предлагает настоящую приватность для работы в сети. Каждая сессия защищена от начала до конца.

Для получения более подробной информации об ограничениях режима "инкогнито" и приватных окон см. статью Mozilla "Распространенные мифы о приватном просмотре".

Есть способы сделать Tor Browser вашим браузером по умолчанию. Однако не все способы работают в каждой операционной системе. Tor Browser старается не связывать себя с остальной системой. Попытки сделать его браузером по умолчанию противоречат этому подходу. В итоге один сайт может загружаться в Tor Browser, а другой в какой-то иной браузер. Это потенциально небезопасная ситуация, и ваша анонимность может оказаться под угрозой.

Мы настоятельно рекомендуем использовать только Tor Browser. Использование Tor в другом браузере может оставить вас без защиты, которую обеспечивает Tor Browser.

Вы можете использовать другой браузер параллельно с Tor Browser. Конечно, защита Tor Browser не будет работать в другом браузере. Будьте осторожны при переключении между Tor Browser и менее безопасным браузером. Вы можете случайно открыть в небезопасном браузере то, что собирались открыть в Tor Browser.

Работа Tor Browser и другого браузера одновременно не влияет на возможности и уровень приватности Tor Browser.

Однако имейте в виду, что при одновременном использовании Tor и другого браузера ваша активность в Tor может быть связана с вашим не-Tor (реальным) IP-адресом из другого браузера, просто переместив мышь из одного браузера в другой.

Или вы можете просто забыть и случайно использовать этот неприватный браузер, чтобы сделать что-то, что вы намеревались сделать в Tor Browser.

Через сеть Tor проходит только трафик Tor Browser. Любый другие ваши программы (включая браузеры) не подключаются к сети Tor и не будут защищены. Чтобы они могли использовать Tor, их надо настраивать отдельно. Если вы хотите направлять весь трафик через сеть Tor, обратите внимание на операционную систему Tails. Можно запустить её на практически любом компьютере с USB-флешки или DVD-диска.

Мы не советуем запускать несколько копий Tor Browser одновременно. На многих платформах это может работать не так, как ожидается.

Tor Browser сделан на основе Firefox ESR, так что могут случаться ошибки, связанные с Firefox. Пожалуйста, убедитесь, что не запущены другие копии Tor Browser. Важно, чтобы у пользователя были соответствующие права для папки, в которую вы распаковали Tor Browser. Если у вас запущен антивирус, пожалуйста, обратитесь к разделу "Мой антивирус блокирует доступ к Tor Browser". Такого рода проблемы с антивирусами – не редкость.

Tor Browser – модифицированный браузер Firefox, версия специально для работы с Tor. В создание Tor Browser было вложено много сил, включая доработки для повышения приватности и безопасности. Использовать Tor с другими браузерами технически допустимо, но есть риск атак и утечек данных. Мы настоятельно не рекомендуем это делать. Подробнее о структуре Tor Browser.

Закладки в Tor Browser можно экспортировать, импортировать, сохранять, восстанавливать и переносить из другого браузера. Для управления закладками в Tor Browser:

  • Гамбургер-меню >> Закладки >> Управление закладками (под меню)
  • На панели инструментов в окне библиотеки нажмите «Импорт и резервное копирование»

Экспорт закладок

  • Выберите "Экспорт закладок в HTML-файл"
  • В открывшемся окне выберите место, куда хотите сохранить файл. По умолчанию он называется bookmarks.html. Рабочий стол – неплохой вариант, но подойдёт любое место, которое вы не забудете.
  • Нажмите "Сохранить". Окно экспорта закладок закроется.
  • Закройте окно "Библиотека".

Ваши закладки Tor Browser были успешно экспортированы. Теперь закладки из HTML-файла можно импортировать в другой веб-браузер.

Импорт закладок

  • Выберите "Импорт закладок из HTML-файла"
  • В открывшемся окне найдите и выберите HTML-файл с закладками.
  • Нажмите кнопку "Открыть". Окно импорта закроется.
  • Закройте окно "Библиотека".

Закладки из выбранного вами HTML-файла будут добавлены в Tor Browser и доступны в соответствующем меню.

Резервное копирование

  • Выберите "Создать резервную копию"
  • Откроется новое окно. Нужно выбрать место для сохранения файла. По умолчанию он будет иметь расширение .json.

Восстановление из резервной копии

  • Выберите "Восстановить...", а затем выберите нужный файл с закладками.
  • Нажмите "Ок". Закладки восстановлены из резервной копии.

Импорт данных из другого браузера

Закладки можно перенести из Firefox в Tor Browser. Есть два способа экспорта/импорта закладок в Firefox: в виде файла HTML и файла JSON. После того, как закладки экспортированы из другого браузера, выполните следующие шаги для импорта их в Tor Browser.

Примечание: В настоящее время на Tor Browser для Android нет хорошего способа экспортировать и импортировать закладки. Ошибка #31617

Когда у вас открыт браузер Tor, вы можете перейти в гамбургер меню ("≡"), затем нажмите "Настройки" и, наконец, "Подключение" на боковой панели. В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...". Вы можете скопировать лог в буфер обмена, а потом вставить в текстовый редактор или клиент электронной почты.

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

По умолчанию Tor Browser стартует так, что рабочая область экрана разбивается на сегменты 200х100 точек, чтобы избежать создания отпечатка браузера. Идея в том, чтобы разделить всех пользователей на пару категорий и затруднить создание индивидуальных отпечатков. Это работает, если только пользователь не изменяет размер окна (не разворачивает его по максимуму, не переходит в полноэкранный режим). Tor Browser поставляется с защитой от отпечатков для этих сценариев, которая называется Letterboxing - методика, разработанная Mozilla и представленная в 2019 году. В окне браузера добавляются белые границы так, чтобы размер максимально соответствовал тому, что хочет пользователь, но при этом все пользователи фактически оказываются в разных категориях. Это позволяет избежать идентификации пользователей по размеру экрана.

Проще говоря, все пользователи оказываются принадлежащими той или иной группе с определёнными параметрами экрана. Выделить кого-то одного (уникального) уже сложнее.

letterboxing

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо."

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

При использовании Tor Browser ваше соединение обычно выглядит так, будто вы находитесь в другой части света. Некоторые сайты, например, банки и сервисы электронной почты, могут посчитать это признаком попытки несанкционированного доступа к аккаунту. Вас заблокируют.

Единственный способ решить проблему – следовать рекомендациям сайта для восстановления доступа к аккаунту. Вы также можете связаться со службой поддержки сайта и объяснить ситуацию.

В принципе, проблемы можно избежать, если сайт использует двухфакторную аутентификацию. Это гораздо лучший способ обеспечения безопасности, чем проверка по IP-адресу. Свяжитесь с владельцами сайта и спросите, есть ли у них функция двухфакторной аутентификации.

На некоторых сайтах, где интенсивно используется JavaScript, могут возникнуть проблемы с Tor Browser. Самое простое решение — нажать на значок Безопасность (маленький серый щит в правом верхнем углу экрана), затем нажать "Изменить..." Установите уровень "Обычный".

Большинство антивирусов позволяют внести тот или иной процесс в "список разрешений", и тогда этот процесс не будет блокироваться. Откройте антивирусное программное обеспечение или программное обеспечение для защиты от вредоносных программ и найдите в настройках «белый список» или что-то подобное. Далее включите следующие процессы:

  • Для Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (если вы используете мосты)
    • snowflake-client.exe
  • Для macOS
    • TorBrowser
    • tor.real
    • lyrebird (если вы используете мосты)
    • snowflake-client

Перезапустите Tor Browser. Это должно решить обнаруженные проблемы. Пожалуйста, учтите, что некоторые антивирусные программы, например, антивирус Касперского, могут блокировать Tor на уровне брандмауэра.

Некоторые антивирусные программы при запуске Tor могут выдавать предупреждение о вредоносном коде или уязвимости. Если вы скачали Tor Browser с нашего главного сайта или использовали GetTor с верификацией подписи, эти срабатывания – ложные. Вам не о чем беспокоиться. Некоторые антивирусы считают, что если файл не доступен сразу многим пользователям, это подозрительный файл. Есть сомнения, что скачанная программа Tor настоящая, а не какая-то подмена от злоумышленника? Можете проверить подпись Tor Browser. Возможно, вы захотите разрешить некоторые процессы. Тогда антивирусы перестанут блокировать доступ к Tor Browser.

Возможно, что вы находитесь в сети, которая блокирует сеть Tor, поэтому вам следует попробовать использовать мосты. Некоторые мосты встроены в Tor Browser, и для их включения нужно всего несколько действий. Чтобы использовать подключаемые транспорты, нажмите на "Настройка подключения..." при запуске Tor Browser в первый раз. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". В меню выберите тот подключаемый транспорт, который вы хотите использовать.

Выбрав подключаемый транспорт, прокрутите вверх и нажмите «Подключить», чтобы сохранить настройки.

Или, если у вас запущен браузер Tor, нажмите «Настройки» в гамбургер-меню (≡), а затем «Подключение» на боковой панели. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". Выберите в меню любой подключаемый транспорт, который вы хотите использовать. Ваши настройки будут автоматически сохранены после закрытия вкладки.

Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. руководство пользователя Tor Browser.

Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, смотрите Страница устранения неполадок в руководстве по Tor Browser.

При использовании Gmail через Tor случается, что Google показывает всплывающее окно с предупреждением о скомпрометированном аккаунте. В этом окне отображаются IP-адреса и местоположение тех, кто недавно получал доступ к вашему аккаунту.

Это ложный сигнал тревоги. Google видит входы в аккаунт из разных географических точек (нормально при использовании Tor) и решает, что неплохо бы подтвердить личность владельца аккаунта.

Но даже если это побочный эффект от использования Tor, не следует полностью игнорировать предупреждение. Вероятно, это ложное срабатывание, но это может быть и не так, поскольку кто-то может похитить ваш файл cookie Google.

Это возможно, если у злоумышленника есть физический доступ к компьютеру, либо он отслеживает ваш сетевой трафик. В принципе, такое возможно только с физическим доступом, потому что Gmail и другие подобные сервисы отправляют куки-файлы по каналу, защищенному SSL. На практике, увы, это намного сложнее, чем это.

Если кто-то и в самом деле украдёт cookie-файл Google, в конце концов вы можете увидеть, что кто-то залогинился из необычного места. Хотя и это необязательно. Что в итоге? Раз вы работаете в Tor Browser, эта опция безопасности Google не очень-то полезна. Она часто вызывает ложные сигналы тревоги. Вам придется прибегнуть к другим подходам, например, следить, не творится ли с аккаунтом что-то странное, не было ли в логах отметок о том, что кто-то залогинился в то время, когда вы это точно не могли сделать.

В последнее время пользователи Google включают в своих аккаунтах двухэтапную аутентификацию – дополнительный уровень защиты.

Известная проблема. Нет, Google на самом деле не считает Tor Browser шпионской программой.

Когда вы используете Tor, то отправляете запросы через выходные узлы. Этими же узлами пользуются тысячи других людей. Сообщение о программе-шпионе появляется, если много пользователей Tor пытаются отправить запросы в Google за короткий промежуток времени. Google видит, что с одного IP-адреса приходит большой трафик. Но Google не знает, что это выходной узел Tor. Выглядит так, будто кто-то ползает по сайту Google с этого IP-адреса. Поэтому Google на некоторое время замедляет трафик с этого адреса.

Вы можете попробовать "Новый канал для этого сайта", чтобы получить доступ к веб-сайту с другого IP-адреса.

Ещё вариант: Google пытается распознавать некоторые виды шпионских программ и вирусов, которые на самом деле отправляют запросы поисковику. Google не распознаёт выходные узлы Tor, но фиксирует IP-адреса, с которых приходят запросы, и блокирует подключения с этих адресов.

Насколько нам известно, Google намеренно не блокирует и не ограничивает Tor. Сообщение о заражённом устройстве через некоторое время перестанет вам досаждать.

К сожалению, некоторые веб-сайты требуют от пользователей Tor проходить капчу. Мы не можем убрать капчу с веб-сайтов. Лучшее, что можно сделать в этих случаях – связаться с владельцами сайтов и сказать им, что капчи препятствуют пользователям вроде вас получать доступ к их ресурсам.

Чтобы определить, где вы находитесь, Google использует функцию геолокации. Это позволяет Google персонифицировать сервис для вас. Значение имеет, в том числе, язык – тот, который (по версии Google) вы предпочитаете. Google будет давать разные ответы на ваши поисковые запросы.

Хотите увидеть Google на английском языке? Нажмите соответствующую ссылку. Мы считаем, что такое поведение – "не баг, а фича". Интернет не плоский и действительно выглядит по-разному в зависимости от вашего местонахождения. Функция напоминает пользователям об этом факте.

Обратите внимание, что URL-адреса поиска Google принимают в качестве аргументов пары имя/значение, и одним из этих имен является "hl". Если вы установите для "hl" значение "en", то Google будет выдавать результаты поиска на английском языке независимо от того, какой сервер Google вы были использовали. Пример измененной ссылки:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Вы также можете использовать для Google домен своей страны, например, google.ru, google.de, google.us.

Когда вы используете Tor Browser, никто не может увидеть, какие сайты вы посещаете. Однако ваш провайдер доступа или администратор сети могут видеть, что вы подключаетесь к сети Tor (хотя они и не знают, что вы делаете внутри сети Tor).

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

С версии Tor Browser 6.0.6 мы используем DuckDuckGo как основную поисковую систему. Поисковик Disconnect, который мы раньше использовали в Tor Browser, не имел доступа к результатам поиска Google. Disconnect – мета-поисковик, дает пользователям выбор между различными поисковыми сервисами. Но Disconnect тяготел к поисковым результатам Bing, которые не соответствовали нашим представлениям о качестве. DuckDuckGo не записывает, не собирает и не распространяет персональные данные пользователей или истории их поисковых запросов. Поэтому мы считаем, что из всех поисковых систем DuckDuckGo лучше всего обеспечивает вашу приватность. Большинство других поисковых систем хранят истории поиска и прочие данные, такие как время посещения сайта, IP-адрес, информацию об аккаунте, где вы залогинились.

Загляните на портал поддержки DuckDuckGo. Если считаете, что проблема в Tor Browser, пожалуйста, создайте запрос на Gitlab.

В Tor есть два способа изменить набор узлов: "Новая личность" и "Новая цепочка Tor для этого сайта". Обе опции доступны в гамбургер-меню ("≡"). Вы также можете получить доступ к параметру "Новая цепочка Tor для этого сайта" в меню информации о сайте в строке URL-адреса и к параметру "Новая личность", щелкнув маленький значок сверкающей метлы в правом верхнем углу экрана.

Новая личность

Функция полезна, если вы хотите, чтобы никто не мог установить связь между вашими текущими действиями в браузере и тем, что вы делали в прошлом.

При выборе этой опции все ваши вкладки и окна будут закрыты, все приватные данные (например, куки-файлы, история просмотров) будут очищены. Вы увидите новую цепочку узлов.

Прежде, чем создавать "новую личность", обратите внимание: все действия и загрузки в Tor Browser будут остановлены.

Меню Tor Browser

Новая цепочка Tor для этого cайта

Опция полезна, если через текущий выходной узел нет подключения к нужному сайту или сайт загружается некорректно. При выборе этой опции произойдет перезагрузка активной вкладки или окна по новой цепочке Tor.

При перезагрузке содержимого других открытых вкладок и окон с того же сайта будет использована новая цепочка Tor.

Никакие личные данные или информация о ваших действиях не удаляются. Никакого влияния на соединения с другими сайтами тоже нет.

Новая цепочка для сайта

Само по себе использование Tor Browser не делает вас узлом сети. Ваш компьютер не будет использоваться для маршрутизации чужого трафика. Если хотите создать узел Tor, пожалуйста, обратитесь к нашему руководству по узлам Tor.

Это нормальное поведение Tor. Первый узел в цепочке называется "входным" или "сторожевым" узлом. Это быстрый и стабильный узел. Он так и будет первым для вас в течение 2-3 месяцев, чтобы защитить от покушений на вашу анонимность. Остальные узлы вашей цепочки меняются с каждым новым открытым сайтом. Совокупность узлов обеспечивает полную защиту приватности в Tor. Больше информации о том, как работают "сторожевые" узлы, можно получить в блоге и статье.

В Tor Browser для каждого нового домена используется своя цепочка. В нашем материале о содержании и форме Tor Browser объясняется, зачем это сделано.

Не следует менять способ, которым Tor создает цепочку промежуточных серверов. Оставьте выбор самой программе. Так вы обеспечите себе наилучшую безопасность. Изменение входных/выходных узлов вручную может подорвать вашу анонимность. Если вам просто нужно зайти на сайт, доступ к которому ограничен одной конкретной страной, попробуйте использовать не Tor, а VPN. VPN не обеспечивает тот же уровень приватности, как Tor, но может помочь решить проблемы с доступом к сайту из-за вашего местоположения.

ВНИМАНИЕ: избегайте случайных советов о том, как редактировать torrc! Иначе вы рискуете тем, что злоумышленник преодолеет защиту вашей приватности и анонимности, используя настройки torrc, которые он сам же и посоветует.

В Tor существует файл с названием torrc. Он содержит настройки для работы сети Tor. Большинству пользователей Tor подойдут настройки по умолчанию (с оговоркой выше).

Чтобы найти в Tor Browser файл torrc, следуйте инструкциям.

В Windows и Linux:

  • Файл torrc находится в папке данных внутри папки самого Tor Browser: Browser/TorBrowser/Data/Tor.

В macOS:

  • Файл torrc находится в папке данных Tor Browser: ~/Library/Application Support/TorBrowser-Data/Tor.
  • Обратите внимание, что папка "Library" в новых версиях macOS скрыта. Чтобы туда попасть через Finder, выберите в меню "Переход" пункт "Переход к папке".
  • Затем напечатайте ~/Library/Application Support/ в окне и нажмите Перейти.

Перед редактированием torrc закройте Tor Browser (иначе Tor Browser может не сохранить ваши изменения). Некоторые настройки недоступны, если Tor Browser использует параметры командной строки при запуске Tor.

Комментарии к популярным вариантам настроек есть в этом примере файла torrc. Другие возможные настройки см. в руководстве Tor. Обратите внимание: все строки, которые начинаются с #, считаются комментариями. Они не влияют на настройки Tor.

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Отпечатком называют совокупность настроек и опций браузера. В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. Таким образом любой пользователь Tor Browser выглядит так же, как остальные. Отследить конкретного человека становится очень трудно.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

Браузер Tor уже поставляется с одним дополнением — NoScript — и добавление чего-либо еще может деанонимизировать вас.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

Flash в Tor Browser отключён. Советуем не включать его. Мы не считаем технологию Flash безопасной в каком бы то ни было браузере. Эта технология запросто может создать условия для нарушения вашей приватности или внедрения вредоносного программного кода. К счастью, большинство сайтов, устройств и браузеров отказались от Flash.

Если вы используете Tor Browser, вы можете установить адрес прокси-сервера, порт и информацию для аутентификации в Настройки подключения.

Если вы используете Tor другим способом, вы можете задать параметры прокси-сервера в файле torrc. Проверьте опцию конфигурации HTTPSProxy на странице руководства. Если прокси-сервер требует аутентификации, см. параметр HTTPSProxyAuthenticator. Пример с аутентификацией:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

В настоящее время мы поддерживаем только базовую аутентификацию, но если вам нужна аутентификация NTLM, этот пост в архиве может быть вам полезным.

Для использования прокси SOCKS см. Socks4Proxy, Socks5Proxy и связанные с ними параметры torrc на странице руководства. Использование прокси-сервера SOCKS 5 с аутентификацией может выглядеть следующим образом:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Если ваши прокси разрешают вам подключение только к определённым портам, обратите внимание на то, как клиенты с брандмауэрами могут ограничить доступ к портам со стороны Tor.

Пожалуйста, воспользуйтесь HTTPS Everywhere FAQ. Если вы считаете, что это проблема с браузером Tor для Android, пожалуйста, сообщите об этом в наш трекер проблем.

Поскольку Tor Browser 11.5, HTTPS-Only Mode включен по умолчанию для настольных компьютеров, а HTTPS Everywhere больше не входит в комплект Tor Browser.

Если ваш брандмауэр работает, блокируя порты, вы можете указать Tor использовать порты только при запуске Tor Browser. Или вы можете добавить порты, разрешенные брандмауэром, добавив "FascistFirewall 1" в файл конфигурации torrc. По умолчанию при выполнении данной установки Tor предполагается, что брандмауэр разрешает только порт 80 и порт 443 (HTTP и HTTPS соответственно). Вы можете выбрать другой набор портов с помощью опции FirewallPorts в torrc. Если вы хотите выполнить более детальную настройку, вы также можете использовать параметры конфигурации ReachableAddresses, например:

ReachableDirAddresses *:80
ReachableORAddresses *:443

Мы настроили NoScript на разрешение Javascript в Tor Browser, потому что многие веб-сайты не работают без Javascript. Большинство пользователей вовсе отказалось бы от Tor, если бы мы по умолчанию отключили JavaScript. Это вызвало бы множество проблем. В идеале мы хотим, чтобы Tor Browser был и безопасным (насколько это возможно), и удобным для большинства пользователей. Поэтому JavaScript по умолчанию включен.

Тем, кто хочет по умолчанию отключить JavaScript для всех HTTP-сайтов, мы советуем изменить "Уровень безопасности" в настройках Tor Browser. Это можно сделать, перейдя по значку безопасности (маленький серый щит в правом верхнем углу экрана), а затем нажав "Изменить...". Уровень "Стандартный" разрешает JavaScript, уровень "Безопаснее" блокирует JavaScript на HTTP сайтах, а уровень "Безопасный" полностью блокирует JavaScript.

Да. Tor может быть настроен как клиент или узел на другой машине и позволяет другим машинам подключаться к нему для анонимности. Это наиболее полезно в среде, где многие компьютеры хотят иметь шлюз анонимности для остального мира. Однако имейте в виду, что с этой конфигурацией любой в вашей частной сети (существующей между вами и клиентом/узлом Tor) может видеть, какой трафик вы отправляете открытым текстом. Анонимность не появляется, пока вы не доберетесь до узла Tor. Вследствие этого, если вы являетесь контроллером своего домена и знаете, что всё заблокировано — всё в порядке, но эта конфигурация может не подходить для крупных частных сетей, где безопасность является ключевой.

Настройка проста, осуществляется редактированием SocksListenAddress вашего torrc-файла в соответствии со следующими примерами:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Можно указать несколько прослушиваемых адресов в том случае, если вы являетесь частью нескольких сетей или подсетей.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

После этого ваши клиенты в соответствующих сетях/подсетях будут указывать прокси-сервер socks с адресом и портом, которые вы задали для SocksListenAddress. Обратите внимание, что опция конфигурации SocksPort дает порт ТОЛЬКО для localhost (127.0.0.1). При настройке SocksListenAddress(es) необходимо указать порт с адресом, как показано выше. Если вы заинтересованы в принудительном прохождении всех исходящих данных через центральный клиент/узел Tor, вместо того, чтобы сервер был только необязательным прокси, вам может пригодиться программ iptables (для *nix).

По умолчанию клиент Tor прослушивает только приложения, которые подключаются из localhost. Соединения с других компьютеров отклоняются. Если вы хотите направить через сеть Tor трафик приложений на компьютерах, отличных от клиента Tor, вы должны отредактировать свой torrc, чтобы определить SocksListenAddress 0.0.0.0, а затем перезапустить (или hup) Tor. Если вы хотите продвинуться дальше, вы можете настроить свой клиент Tor на брандмауэре для привязки к вашему внутреннему IP-адресу, а не к внешнему IP-адресу.

Пожалуйста, воспользуйтесь NoScript FAQ. Если вы считаете, что это проблема с браузером Tor, пожалуйста, сообщите об этом в наш баг-трекер.