Как пользоваться Tor Browser — подробное руководство

В этой статье:

Что такое Tor Browser?

Tor Browser — это не просто обычный браузер с настроенным VPN для сокрытия IP. Он разрабатывается проектом TorProject и использует сервис Tor для обеспечения анонимности.

Главная особенность Tor в том, что пакеты данных пользователя шифруются три раза, а затем проходят по цепочке из трех серверов Tor, каждый из которых снимает свой слой шифрования. Все организованно таким образом, чтобы каждый следующий сервер не знал о предыдущих точках прохождения пакетов.

Tor Browser основан на Mozilla Firefox и объединяет в себе не только сервис Tor, но и ряд расширений браузера, которые позволяют повысить анонимность и безопасность. Среди них HTTPS Everywhere, NoScript, а также расширения для управления сервисом Tor.

Все это доступно почти без дополнительных настроек, кроме того, браузер во время работы дает различные советы, как улучшить безопасность. А теперь перейдем ближе к практике.

Главные отличия Tor

  • Есть возможность скрыть свой айпи адрес.
  • Можно зайти на любые сайты даже на те, которые заблокированы по тем или иным причинам.
  • Невозможно отследить пользователя.
  • Нет никакой материальной выгоды из пользовательских данных.
  • Данный браузер рекомендуют самые известные компании по всему миру.

Что нужно знать перед началом работы

Данный браузер поддерживает анонимность, благодаря сети Тор.

Она использует программное обеспечение, которое находится в свободном доступе и является бесплатным.

На английском языке такая система называется «Free and Open Source Software, FOSS».

Также она помогает пользователям обходить цензуру, которая содержится на просторах интернета.

В эту сеть входит более тысяче серверов. Они располагаются в различных уголках планеты. Управляют такими серверами волонтеры, которые за это не получают ни копейки.

Принцип работы достаточно прост:

всегда, когда пользователь желает зайти на определенный сайт, система автоматически выбирает три ретранслятора Тор и соединяется с интернетом именно через них.

Необходимо понимать, что все участки сети максимально зашифрованы, поэтому в ретрансляторах нет полной информации о пути данных от отправителя до получателя.

Стоит также учесть, что при использовании данного браузера, соединение устанавливается с другого айпи адреса, зачастую этот адрес находится в другом государстве.

Таким образом, система скрывает айпи адрес пользователя от различных сайтов, на которые он заходит.

Данные интернет страницы также тщательно скрываются от третьих сторон, которые могут получить различную информацию.

Система не понимает и не знает вашего местонахождения в сети.

Система браузера сделана таким образом, что она шифрует весь трафик в своей сети.

К сожалению, порой встречаются интернет страницы, на которые данная защита не распространяется. На таких сайтах не поддерживается протокол HTTPS.

Так как браузер скрывает все данные, которые передаются между пользователями и веб-сайтами, становится возможно находится в сети без различных рисков.

Также у пользователей, которые используют эту программу, есть возможность посещать те сайты, которые заблокированы различными структурами по тем или иным причинам.

Анонимный доступ к интернету

Необходимо помнить, что Tor Browser обеспечивает анонимность только тех действий, которые происходят в окне Tor Browser.

Всю остальную онлайновую деятельность Tor сам по себе не защищает. В соответствии с политикой приватности, Tor Browser настроен так, чтобы не сохранять историю браузера на жесткий диск.

Всякий раз, как вы выходите из Tor Browser, история удаляется.

Создание новой личности

Вы можете создать в Tor Browser «новую личность».

При этом Tor Browser произвольно выберет новый набор рестранстляторов.

Со стороны будет выглядеть так, словно вы заходите с нового IP-адреса, когда посещаете тот или иной вебсайт.

Чтобы создать новую личность:

  • Нажмите на зеленую кнопу в верхнем левом углу для вызова настроек.

Создание новой личности

  • Необходимо выбрать пункт «новая личность».

В этом случае Tor Browser удалит историю посещенных страниц и куки-файлы, затем перезапустится, и вы продолжите работу с другим IP-адресом.

Как пользоваться Tor Browser?

Перед тем, как мы рассмотрим как пользоваться Tor Browser необходимо разобрать установку программы. Мы будем говорить об установке в Linux, но в Windows или MacOS не будет большой разницы, так как установка выполняется загрузкой файла из официального сайта.

Загрузка Браузера

В первую очередь необходимо зайти на сайт браузера.

Если же вы находитесь в том месте, где к этому сайту доступ закрыт, необходимо отправить письмо на электронную почту: gettor@torproject.org.

В самом письме следует указать версию программы:

  • Windows;
  • OSX;
  • Linux;
  • или другие.

Не стоит переживать, если при загрузке сайта вы увидели надпись HTTPS. Данные символы означают, что соединение является защищенным.

Главная страница

1. Первое, что нужно сделать, это нажать кнопку Download Tor Browser.

Данное действие позволит вам перейти к таблице на той же странице, где собраны ссылки на разные версии Tor Browser.

Ссылки для загрузки

2. Здесь требуется выбрать язык, который будет присутствовать в программе, и систему, на которую браузер будет установлен.

После этого требуется нажать на выбранную вами ссылку и выбрать место расположения файла.

Это может быть любая папка на жестком диске персонального компьютера или на флешке.

3. Далее следует нажать Сохранить файл, дождаться окончания загрузки и запустить его.

Сохранение файла Тор браузер

Установка Tor Browser

Скачать установочный файл для своего языка и системы вы можете на этой странице. Там доступна как стабильная, так и экспериментальная версии:

После того как загрузка будет завершена, перейдите в папку с архивом и распакуйте его:

Перейдите в папку, которая появилась в результате распаковки и запустите скрипт «Setup Tor Browser»:

Скрипт подготовит программу к работе и иконка превратится в просто «Tor Browser»:

Теперь вы можете создать ярлык этой программы, чтобы запускать браузер из удобного места.

Первый запуск

Чтобы запустить анонимный браузер Tor просто выполните двойной клик по программе:

При первом запуске программа спросит как подключаться к сети Tor, напрямую или используя прокси. В большинстве случаев подходит прямое подключение и необходимо нажать кнопку «Соединится»:

Будет выполнено быстрое соединение и откроется окно браузера. Здесь сразу же вы можете настроить уровень безопасности, который определяет, будет ли включен JavaScript и возможности воспроизведения видео или нет:


Чтобы проверить действительно ли работает Tor и ваш ip адрес скрыт, откройте ссылку по центру страницы:

Обратите внимание, что само по себе использование Tor не делает ваше пребывание в интернете полностью безопасным. Если вы будете просматривать сайты, которые не защищены с помощью HTTPS, то выходные узлы Tor смогут перехватить ваши данные.

Изменение IP адреса

С помощью Tor Browser вы можете очень быстро изменить свой IP адрес. В левом верхнем углу браузера есть иконка настроек Tor. Чтобы изменить IP адрес для текущего сайта просто нажмите «Новая цепочка для этого сайта». Страница обновится и вы увидите новый адрес, поскольку браузер подключится через новый выходной узел:

Также, с помощью того же значка вы можете полностью перезапустить браузер и получить полностью новую конфигурацию сети. Для этого нажмите кнопку «Изменить личность», а затем подтвердите закрытие всех вкладок и перезапуск:


В остальном же использование браузера Tor сводится к вводу нужного адреса и просмотра сайтов.

Настройка подключения к сети

Уже после того, как вы завершили настойку браузера, вы можете настроить браузер Tor и изменить настройки сети. Например, указать порты, которые следует использовать или добавить мост. Для этого кликните по значку управления Tor и выберите «Настройки подключения к сети».

Теперь просто устанавливайте галочки напротив нужного пункта, например, настройка моста, если ваш провайдер блокирует доступ к сети. Список мостов можно найти в интернете:


Настройка локального прокси сервера, на случай если доступ к интернету из вашей компании возможен только через прокси:

Настройка портов для подключения:

К сожалению, это все, что вы можете настроить в графическом интерфейсе Tor Browser. Но у нас еще есть в запасе конфигурационные файлы.

Подключение к сети напрямую

  • После того как программа установки завершится, у вас на персональном компьютере автоматически откроется окно:

Настройка браузера

  • Чтобы подключить браузер, требуется нажать кнопку «присоединиться».

Подключение к сети Тор

  • Поздравляю! Тор открыт.

Подключение при ограниченном доступе

Если необходимо использовать браузер в таком местоположении, где данная система заблокирована, то в этом случае вам потребуется ретранслятор-мост. Стоит заметить, что в публичном списке их не существует, поэтому осуществить блокировку гораздо труднее.

Некоторые же из них могут также содействовать подключаемым ранее транспортам. Они, в свою очередь, пытаются осуществлять скрытие трафика из сети Тор и обратно.

Данный факт говорит о том, что система противодействует фильтрам, которые есть в сети. Они пытаются заблокировать мосты. По умолчанию данный транспорт имеет название obfs4. Он способен уменьшить шансы других пользователей узнать, соединяетесь вы с сетью Тор или нет.

Необходимо понимать, что браузер не имеет прямого предназначения для скрытия факта использования приложения.

Более подробно есть возможно ознакомиться с данной системой, непосредственно, на самом сайте.

Соединение через предопределенные мосты

После установки Tor Browser мастер перенаправит вас к следующему окну:

Настройки браузера

  • Если вы понимаете, что доступ к сети ограничен, требуется нажать кнопку «настроить».

Настройки шлюзов

  • Требуется выбрать «да» и нажать кнопку «далее».

Настройки мостов

  • Требуется выбрать «подключиться к предопределенным мостам».
  • Следующий шаг, который необходимо совершить, это нажать кнопку «далее» для настройки прокси.

Здесь программа задаст вам вопрос, необходим ли для выхода в сеть локальный прокси. Сейчас будем предполагать, что нам это не нужно. Если ситуация складывается наоборот, необходимо взглянуть настройки вашего стандартного браузера и произвести копирование параметров прокси.

Также эти же настройки можно найти в настройках доступа к сети. И последний вариант, можно попросить помощь у системы поддержки браузера.

Настройки прокси

  • Выберите «нет» и нажмите «соединиться» для запуска браузера.

Подключение к сети Тор

  • Поздравляю! Настройка завершена. Буквально через несколько секунд запуститься сам браузер.

Изменение параметров доступа

У вас есть возможно изменить параметры в тот момент, когда программа уже полностью функционирует.

Предположим, вам необходимо посетить страну, где Тор заблокирован. Для изменения параметров, требуется следовать нижеизложенным шагам.

  • Нужно кликнуть по зеленой вкладке в верхнем левом углу для вызова настроек.

Меню настроек

  • Необходимо выбрать «Настройки сети Tor», чтобы определить способ подключения Tor Browser к интернету.

Настройки сети Тор

  • В настройках вы можете включить или отключить мосты, выбрать включение мостов вручную и другие опции. Когда завершите, нажмите кнопку «ок» и перезапустите Tor Browser.

Этап №3: Смена поисковой системы по умолчанию

Изначально в качество поисковой системы в Tor Browser используется иностранный сервис DuckDuckGo. Но он не слишком подходит для того, чтобы «шастать» по Даркнету, ведь не индексирует onion-сайты. Соответственно, ее лучше сменить. Мы рекомендуем три поисковика:

  • Ahmia
  • not Evil
  • TORCH

Более подробно про них вы можете узнать в данной статье.Картинка Использование браузера Тор

Этап №4: Смена уровня безопасности

Ну а завершим мы пошаговую инструкцию по настройке браузера Тор на одном примечательном нюансе. Дело в том, что для интернет-серфинга предусмотрено три уровня безопасности:

  • Стандартные – классический режим с минимальными ограничениями.
  • Более безопасные – тут все понятно из названия, интернет-серфинг становится более ограниченным (предупреждение о воспроизведении аудио- и видеоматериалов, недоступность JS на некоторых ресурсах и так далее).
  • Наиболее безопасные – полное отключение JavaScript, не отображается ряд символов и многое другое.

Для смены режимов нужно сделать следующее:

  1. В окне программы кликните на «луковицу» (этот значок находится левее адресной строки).
  2. Выберите второй пункт из контекстного меню.Перейти в настройки безопасности для браузера Tor
  3. Выставьте оптимальное значение и нажмите на «ОК».Смена уровня безопасности для браузера Tor

5. Настройка Tor

Мы все еще можем настроить браузер Tor, а точнее сервис Tor через конфигурационный файл torrc. Он находится по адресу /Browser/TorBrowser/Data/Tor:

Мы обязательно рассмотрим настройку Tor более подробно в одной из следующих статей, а сейчас только немного пробежимся по основным параметрам, которые вы можете здесь изменить. Допустим, вы хотите, чтобы выбирались выходные узлы только из России, то есть у вас был только российский IP. Откройте ваш файл torrc и добавьте в него такую строчку:

ExitNodes {ru}

Здесь можно использовать любой код страны, ip адрес которой вы хотите получить. Если вы хотите быть подключенными только к одному узлу и не подключаться к другим в случае ошибки, добавьте:

StrictExitNodes 1

Вы можете исключить из узлов те, которым не доверяете по каким-либо причинам. Например, исключим российские и украинские сервера:

ExcludeNodes {ru}, {ua}

Это были основные параметры, относительно узлов, которые вы можете захотеть использовать. Обратите внимание, что настройки вступят в силу только после перезапуска Tor.



Настройка на Россию

Многие спрашивают, как настроить Тор браузер на Россию, чтобы веб-проводник выходил в Сеть через IP конкретной страны (в нашем примере для РФ). Сделайте такие шаги:

  • Найдите папку Tor Browser на рабочем столе.

  • Пройдите по пути BrowserTorBrowserDataTor.

  • Найдите в конечной папке файл torrc.

Откройте указанный фай с помощью блокнота и добавьте в него следующие строчки:

  1. ExitNodes {RU}
  2. StrictExitNodes 1

При желании в первую строку можно включить и другие страны {US, {DE},{AT},{UA}. Их число не ограничено.

Иногда возникает обратная ситуация. Необходимо настроить Tor, чтобы он не использовал IP России. В таком случае вставьте по указанному выше пути StrictExitNodes {RU}, где RU — страна, через которую запрещен вход в Сеть. Как и в прошлом случае, информацию можно вводить через запятую. После внесения правок необходимо перезапустить Тор и пользоваться его возможностями.

Настройка на русскоязычный интерфейс

Следующий вопрос — как настроить браузер Тор на русский язык, чтобы пользоваться русскоязычным интерфейсом. Такая опция полезна, когда вы поторопились с установкой и не задали необходимый язык. Для внесения изменений сделайте следующие шаги:

  • Войдите в браузер Тор.
  • Жмите на три полоски справа вверху (меню).

  • Войдите в раздел Настройки.
  • В категории Основные найдите раздел Язык.
  • Выберите Russian.

  • Установите проверку орфографии при наборе текста, если это необходимо.

Если языка нет в списке, жмите на стрелку вниз и кликните на кнопку Найти больше языков.

Установка мостов

Если вы проживаете в стране, где веб-проводник заблокирован, можно настроить мосты в Тор браузере. Для этого сделайте следующие шаги:

  • Жмите на кнопку Меню (три горизонтальные полоски).

  • Войдите в Настройки, а там перейдите в категорию Tor.

  • Поставьте отметку на пункте Использовать мост.

  • Выберите встроенный мост в перечне (obfs4).

Сохранять ничего не нужно — данные запоминаются автоматически.

Настройка прокси-сервера

Следующий вопрос, требующий рассмотрения — как настроить прокси сервер в браузере Тор и тем самым обеспечить безопасное подключение к Сети. Инструкция имеет такой вид:

  • Войдите в веб-проводник, перейдите в Меню и Настройки.

  • Зайдите в раздел Tor, а там в категории Дополнительно поставьте отметку в пункте Я использую прокси для подключения к Интернету.

  • Введите тип прокси, адрес, порт, имя пользователя и пароль.

Если сетевой экран позволяет подключаться только к определенным портам, установите отметку в соответствующем пункте (находится ниже) и пропишите разрешенные порты через запятую.

Работа с торрентом

Много вопросов касается настройки браузера Тор для торрента. Сразу отметим, что при пользовании торрент-программами анонимность работы в Сети снижается. Если вам необходимо настроить работу проводника и софта, воспользуйтесь одним из способов:

  1. Запустите Тор и Privoxy. В окне прокси-сервера вы увидите запросы, которые торрент-программа направляет к трекерам. Ошибки подсвечиваются синим цветом. После этого войдите в торрент-программу и выставьте там тип Прокси HTTP, 127.0.0.1, а порт установите 8118. Можно выбрать и другой доступный прокси. Также проверьте, что в разделе Use proxy for peer-to-peer connection нет отметки.
  2. Настройте торрент-программу на другой тип прокси, к примеру, SOCKS4. Адрес и порт 127.0.0.1 и 9050 соответственно. Перезапустите клиент и проверьте его работу.

Таким же образом можно настроить и сам Тор. Как установить proxy, мы уже рассматривали выше.

Настройка расширения NoScript

Браузер Tor поставляется с предустановленным расширением NoScript неспроста. В умелых руках это очень мощный инструмент, позволяющий сократить риски деанонимизации практически до нуля. По умолчанию NoScript настроен довольно неплохо, но всё же стоит рассказать о дополнительных возможностях этого расширения, которые позволят обезопасить вас ещё лучше.

Чтобы изменить параметры NoScript нужно нажать на иконку дополнения в правом верхнем углу браузера и перейти в настройки, кликнув на кнопку «Настройки…». Далее следует изменить параметры для всех уровней доверия (по умолчанию, доверенные, недоверенные).

settor_setnoscript_1.jpg

Для уровней «По умолчанию» и «Недоверенные» рекомендуется снять отметки со всех пунктов, для «Доверенных» — установить все либо несколько необходимых.

settor_setnoscript_2.jpg

Вот обозначения того или иного пункта:

  • Script — различные типы скриптов, которые выполняются на сайтах
  • Object — элементы HTML с тегом object
  • Media — мультимедийный контент
  • Frame — фреймы, которые сайт пытается загрузить
  • Font — шрифты
  • WebGL — элементы WebGL
  • Fetch — API для выполнения различных HTTP-запросов
  • Other — неизвестные элементы

Также на вкладке «Общие» не стоит активировать пункт «Глобальное отключение ограничений», а на вкладке «Расширенные» обязательно установить отметку на «Обезопасить подозрительные межсайтовые запросы».

settor_setnoscript_3.jpg

Кроме этого можно тонко настраивать различные разрешения для любых сайтов. Например, для одно ресурса разрешить выполнение только скриптов и мультимедиа, для другого — отключить кастомные шрифты. Можно устанавливать уровни доверия лишь на время или навсегда.

Настройка скрытых параметров браузера

Помимо расширения NoScript было бы неплохо настроить и сам браузер, чтобы ещё лучше защитить себя от возможной утечки конфиденциальных данных. Firefox хоть и считается безопасным браузером, тем более с надстройкой от Tor, но в нём всё равно имеются спорные моменты, которые не были изменены по умолчанию по разным причинам.

settor_setbrowser_01.jpg
settor_setbrowser_02.jpg
settor_setbrowser_03.jpg
settor_setbrowser_04.jpg
settor_setbrowser_05.jpg
settor_setbrowser_06.jpg
settor_setbrowser_07.jpg
settor_setbrowser_08.jpg
settor_setbrowser_09.jpg
settor_setbrowser_10.jpg
settor_setbrowser_11.jpg
settor_setbrowser_12.jpg

Чтобы найти те самые скрытые параметры, нужно в адресной строке ввести «about:config». Затем поочерёдно ввести в поиск следующие значения и изменить их. Для редактирования параметров надо дважды кликнуть левой кнопкой мыши либо нажать правой кнопкой и выбрать «Переключить». Вот список функций, которые нужно изменить:

  • «javascript.enabled» → false
  • «network.http.sendRefererHeader» → 0
  • «network.cookie.cookieBehavior» → 2
  • «browser.ping-centre.telemetry» → false
  • «toolkit.telemetry.archive.enabled» → false
  • «toolkit.telemetry.bhrPing.enabled» → false
  • «toolkit.telemetry.firstShutdownPing.enabled» → false
  • «toolkit.telemetry.hybridContent.enabled» → false
  • «toolkit.telemetry.newProfilePing.enabled» → false
  • «toolkit.telemetry.reportingpolicy.firstRun» → false
  • «toolkit.telemetry.shutdownPingSender.enabled» → false
  • «toolkit.telemetry.updatePing.enabled» → false
  • «toolkit.telemetry.server» → удалить все значения в строке

После проделанных действий некоторые сайты могут работать некорректно в данном браузере. Поэтому вы всегда можете вернуть некоторые настройки в прежнее состояние, но делать этого, конечно же, не рекомендуется.

Изменение файла конфигураций Tor Browser

Разработчики Tor предусмотрели ещё несколько моментов, которые могут помочь обезопасить себя ещё лучше, а также повысить быстродействие сети. Эти значения нужно править в файле конфигураций, в виде графического интерфейса их не найти. Однако сделать это будет совсем несложно.

Для редактирования файла конфигураций понадобится перейти в папку, где установлен Tor Browser и открыть файл по пути «/Browser/TorBrowser/Data/Tor/torrc». Теперь в конце этого файла можно добавлять необходимые значения. Мы перечислим только наиболее важные из них.

  • ExitNodes {COUNTRY}
    Например, ExitNodes {us} или ExitNodes {us},{de},{fr}
    Данный параметр переопределяет выходной нод по умолчанию. Можно установить как одно значение, так и несколько. Страна указывается в виде 2-буквенного кода стандарта ISO3166.
  • EntryNodes {COUNTRY}
    Например, EntryNodes {us} или EntryNodes {us},{de},{fr}
    Данный параметр переопределяет входной нод по умолчанию. Можно установить как одно значение, так и несколько. Страна указывается в виде 2-буквенного кода стандарта ISO3166.
  • ExcludeNodes {COUNTRY}
    Например, EntryNodes {us} или EntryNodes {us},{de},{fr}
    Данный параметр указывает Tor, через какие ноды нельзя подключаться к сети и избегать их. Можно установить как одно значение, так и несколько. Страна указывается в виде 2-буквенного кода стандарта ISO3166.
  • StrictNodes NUM
    Например, StrictNodes 0 или StrictNodes 1
    Данный параметр указывает Tor, можно ли подключаться к запрещённым нодам (определённые в предыдущем пункте). Если установлено значение «1», то браузер, в случае найденных нодов только из списка исключений, не сможет выйти в сеть. Если значение «0» — выход в сеть продолжится даже через исключённые ноды.

Как уже говорилось выше, мы перечислили лишь несколько наиболее значимых понятных рядовому пользователю значения. А весь перечень актуальных параметров и команд, которые можно установить и какие значения им прописывать можно найти в официальной документации.

Проверка работы браузера

Tor Browser скрывает ваш IP-адрес от сайтов, которые вы посещаете. Если программа настроена верно, все должно выглядеть так, будто вы заходите на сайт в интернете с IP-адреса, который отличается от вашего обычного IP-адреса, а ваше физическое местоположение нельзя вычислить по IP-адресу.

Простейший способ удостовериться, что программа работает – выполнить проверку на сайте разработчика https://check.torproject.org/. Если вы не используете Tor, то увидите:

Проверка работы Тор браузера

Повторное тестирование анонимности

Для повторного тестирования анонимности:

  • Установим наивысший (Safest) уровень безопасности.
  • Применим дополнительные настройки базового и среднего уровня.
  • Установим и настроим дополнение User-Agent Switcher.

После чего повторно пройдём тест на анонимность на сайте http://ip-check.info/ и оценим полученный результат:

На первый взгляд всё выглядит неплохо О том почему на «User-Agent» не стоит реагировать было рассказано ранее., или во всяком случае заметно лучше результатов тестирования с настройками по умолчанию. Но стоит обратить внимание, что применив наивысший уровень безопасности мы по умолчанию отключили для всех сайтов Java Script представляющий для нас основную угрозу.

Чтобы получить более честную картину, мы должны включить Java Script — потому как множество популярных сайтов (соцсети, видеохостинги и т.п.) без него совсем не работоспособны, и в реальности нам всё равно придётся его включать. Итак, включаем Java Script:

После чего повторяем тест, и смотрим результат:

Итак, даже с включённым Java Script результаты тестирования оказались заметно лучше исходных. Среди важнейших изменений стоит отметить значения Browser type и System — теперь они соответствуют таковым для подавляющего большинства Tor Browser запущенных на компьютерах с Windows.

Разумеется, список действительных изменений не полон, потому что тест проверяет только наиболее важные для сохранения анонимности параметры, и не может учесть все выполненные нами настройки, часть из которых касается только пользовательского интерфейса или отключенных сложных технологий, потенциально опасных для использования в анонимном режиме.

О системах тестирования анонимности

Выше мы писали о том, что база сайта http://ip-check.info/ не обновлялась с 2017 года, потому некорректно обрабатывает значение поля «User-Agent», считая опасным значение актуальное для современной версии Tor Browser. Разумным будет задать вопрос — зачем вообще использовать заведомо устаревший сайт?

Из множества рассмотренных нами сервисов тестирования браузеров, http://ip-check.info/ по-прежнему остаётся лучшим по группе критериев:

  • Используемые технологии тестирования.
  • Наиболее доступное изложение результатов тестирования.
  • Ориентация на тестирование именно Tor Browser, а не условного «любого браузера».
  • Отсутствие запугивания пользователя с целью навязывания собственных сервисов как «наиболее безопасных».

Чтобы избежать голословности, посмотрим на наиболее популярные альтернативы.

Технически качественный сервис, к тому же не предлагающий пользователю купить слона анонимность, не дающий вредных советов по «повышению анонимности» и не пытающийся запугать пользователя. Однако, для обычного пользователя Tor Browser он не подходит прежде всего потому, что ориентирован на тестирование «усреднённого браузера» работающего через обычный интернет. Как следствие — некоторые результаты тестов просто не имеют смысла и лишь вводят пользователя в заблуждение.

Например:

  • Operating System — результаты практически всегда будут верными, но бессмысленными для Tor Browser. Средствами Web-технологий ваша операционная система определится как Windows Если вы действительно её используете, или установили рекомендуемое дополнение., однако рядом будет указан и Linux, определённый методом /IP fingerprintingTCP , что может сбить с толку среднестатистического пользователя, не обладающего глубокими знаниями в информационных технологиях. Наличие Linux в результатах теста объясняется тем, что большинство маршрутизаторов Tor используют Linux, включая те, что служат выходными узлами, с которых вы подключаетесь к целевому сайту. Потому сайт «видит», что браузер у вас под Windows, а сетевой трафик отправляется с Linux.
  • Connection type — то же самое, что и выше. Результаты верны, но бессмысленны для Tor Browser. Вам будет показана информация не по вашему типу подключения, а по типу подключения выходного узла Tor сети.
  • Timezone Difference — то же, что и выше. Часовая зона вашего браузера практически всегда будет отличаться от часовой зоны в которой расположен выходной узел сети Tor.
  • SSL Traffic — то же, что и выше. Здесь подразумевается, что зашифрованный и не зашифрованный трафик от вашего браузера к сайту doileak.com прошёл разными маршрутами. Что в случае с обычным браузером может служить симптомом неправильной настройки браузера на работу с Proxy-сервером. Однако в случае с Tor Browser это нормально, потому что для нового типа подключения в Tor создаётся новая цепочка, которая будет иметь другой выходной адрес.

Таким образом, сайт https://www.doileak.com/ можно использовать для проверки анонимности браузера, но при этом нужно хорошо понимать, что значит каждая строка результатов, и насколько она применима для Tor Browser.

Этот сервис с большой вероятностью высчитает в процентах вашу «анонимность», пригласит вступить в их группу в любой из популярных социальных сетей, и конечно же, предложит купить слона анонимность именно у них всего за $3.90 в месяц:

Проценты «вычитаемые» из вашей «анонимности» зависят от неустановленных факторов, результаты повторного тестирования того же самого браузера зачастую значительно отличаются от предыдущих.

Сложно выразить абсурдность идеи высчитывания анонимности в процентах!

У вас не может быть ни 100%, ни 96%, ни 40%, ни 9% анонимности. Анонимность — это не алкоголь, и её «содержание» в процентах не вычисляется. Что значит быть более или менее анонимным и с какими проблемами это связано, мы рассмотрим в отдельном материале На эту тему можно посмотреть наш материал про старую версию Tor Browser, раздел «Анонимность и что ей угрожает»..

Не менее абсурдным выглядит и утверждение, что выход через Tor каким-то образом снижает вашу анонимность на 15%. Конечно, стоит согласиться с тем, что вы будете выглядеть несколько «подозрительно», но сам факт выхода через Tor никак не сказывается на вашей анонимности в отрицательную сторону. Наоборот — вы выходите через ту же точку, через которую выходят ещё десятки и сотни тысяч пользователей Tor за короткий интервал времени. И это безусловно идёт вашей анонимности на пользу.

Ещё более абсурдным, и даже вредным является предложение DNSспрятать периодически возникающее на этом сайте. Во-первых, для пользователей Tor Browser это совершенно бессмысленно. Во-вторых, прятать его предлагают при помощи замены на DNS сервер Google. Что звучит примерно так же, как предложение назначить волка пастухом овечьей отары. Примеры того, как трогательно относятся к частной жизни крупные корпорации, можно найти в материалах «Противники анонимности и их методы», «Все для вашего удобства и безопасности» и «Amazon Ring, или слежка в каждый дом».

Единственное на что следует обратить внимание — «Browser хедерs different». О том чем вызвана вызвана эта проблема и как с ней бороться мы рассказывали выше.

Ну и наконец, использование платного VPN сервиса подразумевает оплату, что практически полностью деанонимизирует вас, если конечно вы не предприняли ряда достаточно сложных социальных и технических мер для избежания этого. Если же вы их уже приняли, то едва ли вас заинтересует анонимность за $46.80 в год. Нельзя не обратить внимание и на то, что сервис во многом ориентирован на русскоязычных пользователей. И если вы живёте на территории РФ или даже бывшего СССР, воспользовались этим сервисом, и вами заинтересовались спецслужбы, то не нужно быть гением, чтобы догадаться, что выберут владельцы сервиса — полную утрату российского рынка, или слив данных лишь одного клиента из множества.

Наиболее показательным здесь является пример «анонимного сервиса» электронной почты ProtonMail, находящегося в Швейцарии, чей основатель и генеральный директор (CEO) заявил о возможности предоставления пользовательских данных российским властям, через пару дней после блокировки ProtonMail в России.

Помните, что бизнес всегда остаётся бизнесом — для него только прибыль имеет действительное значение. Настораживайтесь каждый раз, когда вам предлагают купить что-нибудь самое лучшее, надёжное, безопасное и т.п., и уверяют, что без этого ваши жизнь и безопасность под угрозой. Это лишь заурядный маркетинг, нацеленный на вытягивание ваших денег, и не более.

Как и doileak.com — технически хороший сервис. Создан на общественных началах некоммерческой организацией «Electronic Frontier Foundation», а потому не пытается всучить вам очередную анонимность за деньги. Основная задача сервиса — собирать отпечатки браузеров и на основании их предоставлять отчёт о том, насколько ваш браузер уникален в масштабах интернета.

Сами технологии определения параметров браузера здесь работают не хуже, чем на doileak.com, хотя список результатов заметно меньше. Но есть пара проблем в интерпретации сервисом результатов тестирования.

Первая заключается в том, что один и тот же браузер при повторных тестах может показывать заметно разные результаты. Например, при первом тесте он может показывать частичную защиту от отслеживания в интернете, а при повторном — полную. И наоборот. Впрочем это мелочь.

Вторая проблема выглядит более значимой — есть основания полагать, что сервис имеет не слишком большую базу отпечатков. Возможно, потому, что база отпечатков сайта создаётся на основании данных браузеров посещающих этот сайт. А посещают его в основном специалисты из IT отрасли интересующиеся темой анонимности, что значительно искажает понимание сервисом «обычности браузера». Обнаружить эту странность достаточно просто — Tor Browser с не модифицированными настройками, позволяющий определить что он работает под Linux, считается обычным, совершенно не уникальным, рядовым явлением. А потому — это как бы хорошо. Если же, используя расширение User-Agent Switcher мы замаскируемся под Windows, или же действительно запустим Tor Browser под одной из популярных версий Windows, то совершенно неожиданно получим уверение что наш браузер имеет почти уникальный отпечаток, и подобные браузеры очень редко встречаются в интернете.

Последнее по меньшей мере странно, так как подавляющее большинство пользователей Tor Browser работают под Windows, из чего можно сделать вывод о несоответствии пользовательских предпочтений посетителей сайта panopticlick.eff.org, и обычного интернет-пользователя.

А потому, к интерпретации результатов тестов предоставляемых этим сервисом, стоит относиться как минимум с осторожностью. Иначе, мнение об «обычности браузера» будет не более адекватным, чем представление о физических кондициях среднего человека, составленное исключительно на основе информации, собранной в тренажёрном зале.

Возможно, если очень вдумчиво углубиться в технические детали, представленные на сайте, то можно найти какое-то иное, более правильное объяснение столь странных результатов. К сожалению, нам на это пока что не хватило времени, потому будем благодарны, если кто-нибудь сможет опровергнуть наши выводы, опираясь на надёжные источники вроде приведённого по ссылке.

Как пользоваться Тор на телефоне

С ростом числа смартфонов все больше людей входит в Интернет с мобильных устройств, поэтому предпочитают пользоваться Tor браузером на Андроид или iOS. Ниже рассмотрим, в чем особенности каждого из вариантов.

Андроид

В отличие от других веб-проводников для смартфонов, где с установкой не возникает трудностей, запуск Tor-браузера имеет особенности. Во избежание трудностей старайтесь следовать инструкции и пользоваться веб-проводником с учетом приведенных рекомендаций. Несмотря на возможность установки Tor на все версии Андроид, лучше использовать программу на телефонах с ОС от 5.0 и выше

Перед тем как пользоваться браузером Тор на Андроиде, необходимо его скачать и установить на ПК. Для этого сделайте следующие шаги:

  • Войдите в приложение Гугл Плей и найдите через поиск программу Tor Browser.
  • Жмите на кнопку установить и откройте программу.

  • Кликните на кнопку Соединение в нижней части дисплея. Дождитесь подключения. Процесс соединения может занять некоторое время. Для успешного выполнения работы держите приложение открытым. После завершения загрузки появляется окно, которое во многом напоминает браузер Мозилла.

С этого момента доступно использование Tor браузера на Андроид. Вы можете переходить по вкладкам и быть уверенным в конфиденциальности. С этого момента трафик шифруется, а ранее блокированные сайты становятся доступными.

Настройки

Безопасность и удобство при работе в Тор возможно только при внесении правильных настроек. Для перехода в раздел жмите на три вертикальные точки справа вверху. Выделим основные настройки, необходимые, чтобы правильно пользоваться браузером:

  1. Войдите в раздел Параметры и жмите на первую строчку Сделайте Tor Browser браузером по умолчанию. В этом случае страницы Интернета будут автоматически открываться через Тор.
  2. Установите поисковую систему по умолчанию. По аналогии с другими браузерами в Тор можно пользоваться разными поисковиками. Для внесения изменений войдите в раздел параметр, а там Поиск. По умолчанию установлен Гугл, но при желании этот параметр можно поменять.
  3. Запретите возможную слежку. Для повышения уровня приватности перейдите в Параметры, а там зайдите в раздел Приватность. В самом верху вы найдете тумблер Не отслеживать. Переведите его в правую сторону. Здесь же включите защиту от отслеживания, если она отключена. Ниже поставьте отметку в разделе Удаление моих данных при выходе. После ее нажатия можно выбрать, что именно будет очищаться.
  4. Настройте конфиденциальность. Чтобы правильно пользоваться браузером Тор с позиции защиты личных данных, войдите в главное меню, а там Настройки безопасности. В последних версиях может быть указано, что все необходимые параметры уже введены и дополнительно ничего делать не нужно.

После этого можно пользоваться браузером Тор в обычном режиме. Управление мало отличается от других проводников, поэтому у пользователей не возникает вопросов. В верхней части находится поисковая и одновременно адресная строка. Для одновременного открытия всех вкладок жмите на значок с цифрой слева от кнопки меню. По желанию можно открыть приватную вкладку. В таком случае веб-проводник не будет запоминать историю посещений.

Айфон

Многие владельцы Айфонов интересуются, как пользоваться браузером Тор на iOS. Здесь действуют те же принципы, что рассмотрены выше (для Андроид). Разница в том, что название приложения в магазине App Store немного иное — TOR Browser + VPN. После скачивания и установки дальнейшая настройка и применение ничем не отличается от того, что рассмотрен выше. После внесения базовых настроек можно пользоваться Тор браузером на Айфоне в обычном режиме. При этом владелец смартфона с iOS получает доступ ко всем возможностям, начиная с приватности, заканчивая посещением заблокированных ранее сайтов.

Дополнительные параметры и советы

Приведенной пошаговой инструкции по настройке браузера Тор, как правило, достаточно для безопасной работы. Но можно сделать дополнительные настройки. Перейдите в Меню, а далее Дополнения.

На следующем этапе выполните такие шаги:

  1. Включите HTTPS Everywhere. В этом случае система автоматически переключается на HTTPS-протокол там, где это удается сделать.
  2. Активируйте NoScript. Эта опция позволяет защититься от уязвимостей скриптов.

Теперь вы знаете, как настроить браузер Тор для анонимности на компьютере. Дополнительно следуйте следующим советам:

  1. не ставьте в браузер непроверенные разрешения;
  2. не заходите со своим логином и паролем в почту;
  3. своевременно обновляйте Тор;
  4. все скачанные файлы проверяйте на вирусы;
  5. старайтесь не скачивать файлы через торрент.

Если правильно настроить Tor браузер, можно повысить конфиденциальность и избежать утечки личных данных.

Выбор уровня безопасности

По умолчанию браузер настроен на наиболее комфортную работу пользователя. Настройки безопасности разрешают использование большинства современных Web технологий, ценой некоторого снижения уровня безопасности и повышения потребления ресурсов системы.

Мы исходим из приоритета безопасности и анонимности, потому рассмотрим дополнительные варианты настроек безопасности, предлагаемые Tor Browser. Для этого кликаем на кнопке настроек безопасности правее адресной строки, затем. на Advanced Security Settings…:

Для начала выберем средний (Safer) уровень безопасности:

Особенности «более безопасного» (Safer) уровня:

  • JavaScript выключен по умолчанию на сайтах, не поддерживающих HTTPS , защищающего ваше соединение от прослушки и злонамеренного изменения данных. Таким образом, гарантируется что загружаемые скрипты, несущие дополнительные риски безопасности, не были подменены «по дороге» злоумышленником.
  • HTML5 видео и аудио (например на таких сайтах как youtube.com) будет проигрываться только после явного клика мышкой по проигрывателю и активации через меню NoScript, но об этом позже.
  • Некоторые шрифты и отображение сложных математических формул и уравнений будут отключены, это может затронуть например Wikipedia.org — вместо формул со сложными дробями, математическими знаками интегралов и сумм вы увидите мешанину из символов и ключевых слов языка разметки формул.

Если вы предполагаете часто посещать сайты со множеством динамического контента, такие как социальные сети или видеохостинги, то этот режим будет являться разумным балансом между безопасностью и удобством использования.

Если же в приоритете безопасность и анонимность, то мы рекомендуем использовать максимальный уровень:

Отличия «наиболее безопасного» (Safest) режима от предыдущего уровня:

  • JavaScript отключён по умолчанию для всех сайтов.
  • Отключена поддержка векторных ( SVG ) рисунков.

Имейте в виду, что на этом уровне безопасности JavaScript выключен по умолчанию. Но даже после его включения, многие сайты могут отображаться неправильно (например, ВК), а некоторые и вовсе перестают работать (например, YouTube)
В Tor Browser версии 9.0.7, при выборе наивысшего режима безопасности, невозможно включить Java Script через настройки NoScript

Ограничение автоматических подключений

Даже если вы не проявляете какой-либо активности в интернете и отключили JavaScript, способный выполнять запросы к серверам без вашего участия, ваш браузер всё равно будет время от времени автоматически создавать подключения к различным серверам в интернете.

Например — он может выполнять проверку и закачку обновлений самого браузера и установленных дополнений, обновлять различные служебные страницы. В некоторых случаях браузер может для вашего удобства (так решили разработчики) создавать подключения к серверам в зависимости от ваших действий, хотя вы уверены, что не выполняете ничего такого, что должно привести к подключению к серверам в интернете.

Перечислим потенциальные угрозы безопасности, связанные с автоматической установкой соединений.

  1. Затруднение отрицания причастности при экспертизе вашего компьютера. Все подключения с вашего IP адреса, включая автоматически создаваемые Tor Browser, фиксируются у вашего провайдера, что уже мешает вам сказать «ничего не знаю, наверное у меня даже компьютер в это время был выключен». Но если вы выходили в интернет с публичной точки доступа, то можно списать всякую активность Tor на неизвестного соседа по точке доступа. Это гарантированно не сработает в случае, если у вас в интересующий момент времени выполнилось автоматическое обновление Tor Browser или одного из дополнений. Соответствующие им изменения на вашем компьютере сможет обнаружить любой квалифицированный специалист, следовательно будет понятно, что компьютер, с которого вы используете Tor Browser был включен, имел подключение к интернету и на нём был запущен Tor Browser.
  2. В случае качественно проведённого взлома проекта Tor, или одного из дополнений, идущих в поставке Tor Browser, вы рискуете автоматически скачать и установить заверенное всеми необходимыми цифровыми подписями обновление, содержащее деанонимизирующий код, до того как взлом будет раскрыт и скомпрометированные установочные файлы будут удалены с сервера.
  3. Возможно, у вас очень дорогой доступ в интернет и объём трафика ограничен, используется в основном для систем мгновенных сообщений, потребляющих мало трафика, а обновления вы предпочитаете выкачивать на альтернативном, более быстром и дешёвом канале вручную. В таком случае лишние несколько мегабайт, потраченные на автообновление, могут лишить вас связи в самый неудачный момент.

Также стоит вспомнить общий принцип — чем больше компьютер проявляет активности в интернете, тем обычно проще его отследить. Но, в случае с Tor Browser, у нас нет достоверных данных, подтверждающих этот принцип, и потому мы рассматриваем данную угрозу как наименее опасную из возможных. Примем с благодарностью и обязательно опубликуем опровержение или подтверждение нашего предположения, если оно будет подкреплено информацией из достоверных источников или практическим примером.

Отключение автоматического обновления дополнений

Выбираем в меню пункт Add-ons:

В разделе Extensions открываем настройки и снимаем галку с соответствующего пункта:

После этого сбрасываем настройки автоматического обновления всех установленных дополнений в режим проверки вручную:

Это действие отключает только автоматическую загрузку обновлений, но не отключает автоматическую проверку их наличия. О том, как отключить проверку обновлений, полностью написано ниже.

Отключение протокола OCSP

Когда вы посещаете HTTPS сайты (коих сегодня большинство), Tor Browser проверяет при помощи протокола OCSP действительность сертификата шифрования используемого посещаемым сайтом. В ходе этой проверки он может устанавливать соединение с третьей стороной, обладающей информацией по действительности сертификата. А значит, о том, что вы посетили некий сайт, становится известно не только вам и серверу, на котором находится сайт, но и третьей стороне.

С нашей точки зрения — безопасней отключить эту проверку, потому что случаи отзывов сертификатов достаточно редки, а HTTPS сайты вы посещаете постоянно и их число с течением времени только увеличивается.

Открываем настройки, пишем «OCSP» в поиск в правом верхнем углу вкладки настроек, после чего снимаем галку с пункта Query OCSP responer server to …:

Отключение автоматического обновления Tor Browser

Начиная с Tor Browser версии 9, стало невозможным отключение автоматической проверки наличия обновлений, однако по прежнему можно отключить их автоматическую загрузку и установку.

Для отключения автоматической загрузки и установки обновлений Tor Browser открываем настройки:

Пишем слово «update» в поиск в правом верхнем углу вкладки настроек, после чего выбираем опцию «Never check for updates (not recommend)»:

При выборе опции «Check for updates but let you choose to install them» проверка обновлений выполняется автоматически, но скачивание происходит только после явного подтверждения пользователем.

Сброс закачек

Если вы запустили закачку большого объёмного файла, но он не успел докачаться до того, как вы отключились от интернета, то закачка автоматически возобновится как только у Tor Browser появится доступ в интернет.

Если вам это не нужно, то вы можете открыть закачки и удалить ненужные файлы:

Редактор настроек Tor Browser — about:config

Через обычный пользовательский интерфейс нам доступна лишь незначительная часть из возможных настроек Tor Browser. Полный доступ ко всем настройкам браузера можно получить через специальный инструмент about:config. Чтобы его запустить, откройте новую вкладку браузера, в адресной строке введите: about:config и нажмите Enter. Вы увидите предупреждение:

К этому предупреждению стоит отнестись со всей серьёзностью, потому что некорректные настройки могут привести не только к нестабильной работе браузера, но и к деанонимизации пользователя. Жмите большую синюю кнопку, но соблюдайте необходимую осторожность и не меняйте значения параметров, смысл которых для вас не ясен.

Перед вами откроется расширенный интерфейс настройки браузера:

Здесь перечислен полный список всех доступных настроек браузера и всех установленных дополнений. Длинная строка поиска, расположенная под адресной строкой, поможет найти искомые настройки без утомительного прокручивания страницы.

Пояснение по колонкам таблицы настроек:

  • Preference Name — имя параметра. Параметры для удобства разбиваются по группам, в которых имя группы от имени конкретного параметра или подгруппы отделяется точкой.
  • Status — указывает, было ли изменено значение параметра от значения по умолчанию. Возможные значения: default — значение не менялось, т.е. таковым оно установлено разработчиками при выпуске браузера; modified — значение было изменено пользователем; locked — значение недоступно для редактирования. В статусе modified значение может быть в трёх случаях: пользователь действительно самостоятельно изменил данную настройку; настройку изменили разработчики Tor Browser, в исходной версии Firefox ESR она была иной; браузер сам изменил эту настройку, произведя какую-либо автоматическую операцию и сохранив её значение, например — выполнил проверку доступности обновлений и обновил время для следующей проверки.
  • Type — тип значения. Возможно три варианта:
    • string — строковый, всё что вы можете ввести на клавиатуре в виде текста, включая цифры и различные спецсимволы, может быть сохранено как строковый тип.
    • integer — целое число.
    • boolean — логический тип данных. Может иметь только два значения: true (истина) и false (ложь).
  • Value — само значение.

Изменить значение можно двойным щелчком на соответствующей строке

Для значений типа string и integer откроется окно редактирования, значение типа boolean автоматически изменится на противоположенное себе. Т.е. если было true, то после двойного щелчка станет false и наоборот.

Расширенные настройки Tor Browser

Теперь займёмся более тонкой настройкой Tor Browser. В интернете можно найти множество рекомендаций по настройке Firefox для более безопасного использования, и многие из них по умолчанию выполнены в Tor Browser. Здесь мы указываем только параметры, которые стоит настроить самостоятельно.

В нижеследующем списке настроек предлагается отключение множества разнообразных возможностей, встроенных в браузер. Для этого есть как минимум две причины:

  • Часть отключаемых возможностей могут быть непосредственно использованы технологиями слежки за пользователем в интернете.
  • Кроме того, некоторые из возможностей имеют достаточно сложную внутреннюю реализацию, потенциально позволяющую нарушить безопасность пользователя и позволить эксплуатировать уязвимости в браузере и операционной системе.

Для удобства, список предлагаемых настроек разбит на три части, в зависимости от степени влияния на безопасность и удобство использования браузером.

Параметры указаны в формате:

имя.параметра ⇒ значение-параметра
Заметно: может ли быть отслежено внешним наблюдателем
Описание параметра…

Под возможностью отслеживания параметра внешним наблюдателем подразумевается возможность узнать значение конкретного параметра в вашем браузере, без вашего непосредственного участия. Т.е. может ли владелец сайта, на который вы зашли, определить значение какой-то конкретной настройки. Это часть возможностей технологии, называемой «Browser Fingerprinting», т.е. буквально «снятие отпечатков пальцев браузера», и может быть использовано для идентификации конкретно вашего браузера в сети. Что хотя и не лишает вас анонимности, но в некоторых случаях может позволить определить, что несколько разных посещений разных сайтов сделаны не разными людьми, а одним и тем же человеком, пусть и остающимся анонимным.

Тем самым, чем больше в вашем браузере настроек, чьё значение не равно значению по умолчанию и может быть определено без вашего участия, тем больше потенциальной возможности прослеживать ваш анонимный след в интернете Противоречиям между анонимностью, безопасностью и незаметностью будет посвящён отдельный материал, кроме того, вы можете ознакомиться с разделом «Защищённость против незаметности» из нашего старого материала.. Не забывайте об этом, когда тюнингуете свой браузер.

Все настройки, выполняемые в Tor Browser не затрагивают другие браузеры и программы, установленные в вашей системе, а потому никак не влияют на вашу анонимность и безопасность при работе в других программах

Можно избежать утомительной настройки всех параметров вручную, воспользовавшись способом, указанным в разделе »Tor Browser«Автоматическая настройка в конце статьи.

Базовый уровень

Настройки базового уровня минимально влияют на удобство использования браузера, но могут значительно повысить безопасность работы и снизить вероятность случайной утечки данных. Мы рекомендуем включать их всегда, если вы применяете Tor Browser для чего-то более серьёзного, чем посещение заблокированных сайтов с «пиратским» контентом.

В некоторых настройках этого раздела применяется адрес: https://127.0.0.1:65535/ — это специальный URL , указывающий в качестве назначения ваш собственный компьютер вместо сервера в интернете. Т.к. ваш компьютер не является сервером, то он их отвергнет. Тем самым, гарантированно блокируются некоторые автоматические запросы браузера потенциально способные разрушить вашу анонимность.

  • browser.cache.disk.capacity ⇒ 0
    browser.cache.disk.smart_size.enabled ⇒ false
    Заметно:Нет
    Полностью отключаем дисковый кэш данных, для избежания «оседания» данных посещённых сайтов на диске.
  • breakpad.reportURL ⇒ https://127.0.0.1:65535/
    toolkit.crashreporter.infoURL ⇒ https://127.0.0.1:65535/
    Заметно:Нет
    Заменяем адрес для отправки отчётов о проблемах с браузером.
  • devtools.chrome.enabled ⇒ false
    devtools.debugger.remote-enabled ⇒ false
    Заметно:Нет
    Отключаем удалённую отладку браузера, т.к. это подразумевает возможность подключаться к браузеру с других компьютеров и получать доступ к его внутренним данным.
  • app.normandy.api_url ⇒ https://127.0.0.1:65535/
    app.normandy.enabled ⇒ false
    Заметно:Нет
    Mozilla иногда проводит сбор данных о том, используется браузер на случайных группах пользователей. На всякий случай отключаем эту возможность.
  • network.dns.disablePrefetchFromHTTPS ⇒ true
    network.prefetch-next ⇒ false
    Заметно:Да
    Отключаем технологию упреждающей загрузки (prefetch), позволяющей Web-странице «подсказать» браузеру страницу, ссылка на которую скорее всего будет кликнута в ближайшем будущем. Браузер загружает указанную ссылку в фоновом режиме, и когда пользователь кликает по ней мышкой — он сразу же показывает её, не тратя время на загрузку по сети, что может существенно ускорить отзывчивость сайта. Например, такое решение может использоваться при пролистывании галереи из множества изображений, или для неявного отслеживания пользователя. При использовании упреждающей загрузки возрастает и расход трафика — ведь вовсе не обязательно, что вы решите продолжить просмотр и будете делать это именно в той последовательности, в которой предполагает разработчик сайта.
  • social.directories ⇒ https://127.0.0.1:65535/
    social.remote-install.enabled ⇒ false
    social.share.activationPanelEnabled ⇒ false
    social.shareDirectory ⇒ https://127.0.0.1:65535/
    social.toast-notifications.enabled ⇒ false
    social.whitelist ⇒ false
    Заметно:Неизвестно
    Отключаем возможности интеграции с социальными сетями как априори небезопасными для анонима сервисами.
  • browser.startup.homepage_override.mstone ⇒ ignore
    browser.startup.homepage_override.torbrowser.version ⇒ ignore
    Заметно:Нет
    Указывает версию, для которой загружается страница, содержащая краткую информацию о изменениях в обновлённой версии браузера, тем самым создавая очередное самопроизвольное подключение к серверам в интернете. Потому отключаем. При необходимости эти сообщения можно читать в новостях к релизу после обновления.
  • dom.ipc.plugins.flash.subprocess.crashreporter.enabled ⇒ false
    dom.ipc.plugins.reportCrashURL ⇒ false
    experiments.manifest.uri ⇒ https://127.0.0.1:65535/
    experiments.supported ⇒ false
    network.allow-experiments ⇒ false
    toolkit.telemetry.archive.enabled ⇒ false
    toolkit.telemetry.cachedClientID ⇒ «»(пустая строка)
    toolkit.telemetry.infoURL ⇒ @https://127.0.0.1:65535/@
    toolkit.telemetry.rejected ⇒ true
    toolkit.telemetry.server ⇒ https://127.0.0.1:65535/
    Заметно:Неизвестно
    Отключаем телеметрию В контексте Web-технологий под телеметрией подразумевается сбор информации о том, как (и когда) пользователь работает с браузером. и потенциальную возможность различных экспериментов, переодических производящихся компанией Mozilla с браузерами пользователей.
  • beacon.enabled ⇒ false
    Заметно:Неизвестно
    Отключаем интерфейс асинхронной передачи HTTP данных, используемый для интернет-аналитики, т.е. слежки за пользователем.
  • browser.bookmarks.max_backups ⇒ 0
    Заметно:Нет
    Сбрасываем количество резервных копий закладок в 0. В Tor Browser в принципе не стоит использовать закладки, чтобы не оставлять информации о посещаемых сайтах. Но даже если вы их не используете, то по умолчанию будут создаваться резервные копии пустых закладок, на основании чего можно будет определить, в какое время был запущен браузер.
  • browser.cache.disk_cache_ssl ⇒ false
    Заметно:Нет
    Отключаем возможность кэширования, т.е. сохранения на диске, содержимого страниц, доступных по зашифрованному протоколу HTTPS (SSL).
  • browser.casting.enabled ⇒ false
    Заметно:Неизвестно
    Отключаем возможность проецировать экран компьютера на устройства в локальной сети, такие как Chromecast и подобные.
  • browser.discovery.enabled ⇒ false
    Заметно:Нет
    Создаём настройку, блокирующую потенциальную возможность подгружать рекомендации для пользователя с серверов Mozilla.
  • browser.startup.homepage ⇒ about:blank
    Заметно:Неизвестно
    Отключаем «домашнюю страницу», т.е. то, что браузер показывает при запуске. По умолчанию Tor Browser показывает нам окно с своеобразным фоном и крупной надписью «Explore Privately», отлично узнаваемое, даже если человек лишь мельком издалека бросил взгляд на ваш монитор. Мы находим очень полезным проект Tor, и считаем, что он должен быть известен как можно большему количеству людей, но всё-таки личная безопасность дороже. Потому, заменяем значение этого параметра на about:blank — теперь при запуске будет отображаться пустая белая страница.
  • browser.startup.homepage_override.buildID ⇒ 20100101
    Заметно:Неизвестно
    Заменяем идентификатор сборки браузера, позволяющий отслеживать конкретную версию, на ложное значение от старых версий Tor Browser.
  • browser.tabs.crashReporting.sendReport ⇒ false
    Заметно:Нет
    Блокируем возможность отправки отчётов о проблемах с браузером.
  • browser.uitour.enabled ⇒ false
    Заметно:Нет
    Ещё одна настройка, позволяющая собирать телеметрию о пользователе и его предпочтениях в работе с браузером, также отключается.
  • browser.urlbar.trimURLs ⇒ false
    Заметно:Нет
    Отключает отбрасывание типа соединения (http:// или https://) из адреса страницы отображаемого в адресной строке браузера. Разница между http соединением и https в том, что первое — не шифрованное и может быть беспрепятственно перехвачено и изменено сторонним наблюдателем (например — администратором выходной точки Tor). Второе соответственно шифрованное, и возможность его перехвата варьируется от «очень сложно» до «невозможно».
  • dom.battery.enabled ⇒ false
    Заметно:Неизвестно
    Отключаем программный интерфейс ( API ) для определения параметров батареи устройства на котором запущен браузер.
  • dom.allow_cut_copy ⇒ false
    Заметно:Неизвестно
    Запрещаем web-страницам обращаться к буферу обмена, чтобы защитить информацию которая может в нём оказаться, но при этом быть не связанной с посещаемым сайтом.
  • dom.vibrator.enabled ⇒ false
    Заметно:Неизвестно
    Отключаем API для управления устройством-вибратором, если таковое имеется.
  • extensions.blocklist.enabled ⇒ false
    Заметно:Нет
    Обновление чёрного списка дополнений браузера. Выключение этого обновления не рекомендуется Mozilla т.к. вы получаете риск продолжать использовать вредоносное дополнение после того, как оно уже будет помечено опасным и должно быть блокировано. Но, разработчики Tor Browser рекомендуют вообще не устанавливать какие-либо дополнения кроме установленных по умолчанию. Если вам всё же действительно нужно стороннее дополнение, то его статус всегда можно проверить, зайдя на сайт официального репозитория дополнений Firefox.
  • extensions.systemAddon.update.enabled ⇒ false
    Заметно:Нет
    Отключаем возможность обновлений системных дополнений, позволяющих Mozilla Компания, выпускающая Firefox, на котором базируется Tor Browser. производить исправление проблем браузера «на лету». Потому что далеко не каждое исправление может оказаться полезным для Tor Browser, а также потому, что это ещё один канал самопроизвольного создания подключений в интернет.
  • extensions.update.enabled ⇒ false
    Заметно:Неизвестно
    Отключаем не только автоматическую загрузку обновлений для дополнений (Add-ons), но и автоматическую проверку наличия этих обновлений. Что помогает сократить количество самопроизвольных подключений браузера в интернет.
  • geo.wifi.uri ⇒ https://127.0.0.1:65535/
    Заметно:Нет
    Отключаем возможность отправки данных об обнаруженных рядом с компьютером Wi-Fi сетях, используемый при включении технологии геолокации. Едва ли работая анонимно вам захочется кому-либо сообщать эти данные.
  • browser.search.geoSpecificDefaults.url ⇒ «»(пустая строка)
    Заметно:Нет
    Отключаем зависимость результатов поиска и используемых поисковых движков от географического расположения
  • keyword.enabled ⇒ false
    Заметно:Нет
    Отключает возможность поиска из адресной строки браузера. В случае, когда вы туда ввели что-то, что «показалось» браузеру непохожим на адрес Web-страницы, он отправляется искать это в поисковике, заданном настройками по умолчанию. В некоторых ситуациях, например, когда вы опечатаетесь в набираемом адресе, браузер не опознаёт его как адрес и потому пытается найти в интернете.
    Если это адрес скрытого ресурса, известный только узкому кругу лиц, и вы допустили такую ошибку — значит, случилась утечка информации. Теперь этот адрес, пусть и в не совсем правильном виде, стал известен поисковику, к которому обратился ваш браузер. Чтобы избежать подобных ситуаций мы отключаем эту настройку.
    Для использования поиска не заходя вручную на сайт поисковика, вы можете добавить поисковую строку на панель браузера, о том, как это сделать написано ниже.
  • media.getusermedia.screensharing.enabled ⇒ false
    Заметно:Нет
    Запрещаем возможность открывать ваш экран для просмотра другим пользователям. Может применяться совместно с устройствами вроде Google Chromecast.
  • network.http.speculative-parallel-limit ⇒ 0
    Заметно:Нет
    Настройка задаёт количество предварительно устанавливаемых соединений к сайтам, на которые вы возможно зайдёте в ближайшее время. Например, если вы используете режим отображения миниатюр самых посещаемых сайтов на новой вкладке (в Tor Browser отключено по умолчанию), то каждый раз, когда вы проводите мышкой над соответствующей миниатюрой — устанавливается соединение с соответствующим сайтом. Максимальное количество устанавливаемых в фоне соединений равно значению этого параметра.
    Обратите внимание, достаточно только провести мышкой над миниатюрой, не кликая по ней — соединение уже будет установлено, и осядет в системе СОРМ у вашего провайдера. Значит, о вашей активности за компьютером будет известно, даже если вы только подумали зайти на сайт, но так и не решились это сделать, или же вовсе случайно провели мышью над окном браузера. Вполне возможно, что эта возможность используется (или будет использована в дальнейшем) и для другого функционала браузера. Настоятельно рекомендуем отключить её как в Tor Browser так и в обычном Firefox, установив значение в 0.
  • accessibility.force_disabled ⇒ 1
    Заметно:Неизвестно
    Запрещаем возможность включения подключения к браузеру инструментов для людей с ограниченными возможностями, т.к. эта возможность позволяет активно вмешиваться в работу браузера. Разумеется, это не нужно делать, если вы используете подобные инструменты.
  • browser.sessionstore.max_tabs_undo ⇒ 10(по умолчанию: 25)
    Заметно:Нет
    Сокращаем количество записей о закрытых ранее вкладках со значения по умолчанию — 25. Информация о них доступна через меню History → Recently Closed Tabs (Журнал → Недавно закрытые вкладки). Это может сказаться положительно как на отрицании причастности в случае изъятия у вас компьютера с запущенным браузером, так и в отношении потребления браузером памяти. В предыдущих версиях Tor Browser это значение было равно 10.
  • dom.ipc.processCount ⇒ 1(по умолчанию: 8)
    Заметно:Нет
    Данная настройка задаёт максимальное количество обработчиков Web-содержимого страниц. Теоретически, чем выше этого параметра, тем быстрее браузер обрабатывает ваши запросы, ценою повышенного потребления ресурсов системы (памяти и процессора). На практике же, гарантируется только повышенное потребление ресурсов, так как если возможности вашего компьютера не безграничны, то рост количества очень прожорливых процессов-обработчиков может привести к зависанию системы в целом. Особенно актуальным это может оказаться для если вы используете маломощный компьютер, или виртуальные машины на базе специализированных дистрибутивов (таких как Tails и Whonix), имеющие строгие ограничения по памяти. Негативным эффектом изменения данной настройки может стать незначительное снижение скорости работы браузера, а также одномоментное «падение» всех вкладок при возникновении сбоя в одной из них, так как все они будут обрабатываться одним и тем же процессом. Однако, вероятность этого события крайне низка.

Средний уровень

Включение этих настроек может иметь заметные негативные последствия для удобства работы: на отдельных сайтах могут пропасть элементы оформления, перестать отображаться сложные математические формулы, производительность Java Script может быть снижена

  • permissions.default.camera ⇒ 2
    permissions.default.microphone ⇒ 2
    Заметно:Неизвестно
    По умолчанию запрещаем использование камеры и микрофона. Возможные значения: 0 — всегда спрашивать, 1 — всегда разрешать, 2 — всегда запрещать.
  • gfx.direct2d.disabled ⇒ true
    layers.acceleration.disabled ⇒ true
    Заметно:Неизвестно
    Отключаем аппаратное ускорение для затруднения «Browser Fingerprinting», основанного на особенностях графической подсистемы. Из побочных эффектов может наблюдаться изменение отображения шрифтов и снижение производительности видео. Однако, наш опыт показывает, что заметных изменений в худшую сторону при обычном сёрфинге не отмечено. Также из дополнительных положительных эффектов можно отметить потенциальное снижение потребляемой оперативной памяти.
  • javascript.options.baselinejit ⇒ false
    javascript.options.ion ⇒ false
    javascript.options.native_regexp ⇒ false
    Заметно:Нет
    Отключаем оптимизацию Java Script кода, скорость работы сайтов, нагруженных динамическим функционалом может быть несколько снижена.
    Автоматически устанавливается на среднем (Safer) уровне безопасности.
  • geo.provider.ms-windows-location ⇒ false
    geo.provider.use_corelocation ⇒ false
    geo.provider.use_gpsd ⇒ false
    Заметно:Неизвестно
    Отключаем возможность использования сервиса геолокации встроенного в операционную систему.
  • gfx.font_rendering.opentype_svg.enabled ⇒ false
    svg.disabled ⇒ true
    svg.in-content.enabled ⇒ false
    Заметно:Неизвестно
    Отключаем обработку элементов страницы в формате SVG
    На страницах могут пропасть некоторые рисунки и элементы управления.
    Автоматически устанавливается на среднем (Safer) уровне безопасности.
  • webgl.disabled ⇒ true
    webgl.enable-debug-renderer-info ⇒ false
    Заметно:Да
    Мы настоятельно рекомендуем выключать технологию WebGL, т.к. при её посредстве может быть осуществлена атака не только на браузер, но и на ядро операционной системы. На практике, очень мало сайтов требуют работы этой технологии, потому отключение её для работы в анонимном режиме чаще всего не имеет никаких последствий для пользователя В нашем опыте пока не нашлось ни одного случая требующего её включения.
    Тем не менее, стоит помнить о выключенном WebGL, в случае если у вас возникли проблемы с сайтами, использующими 3D-модели, различные интерактивные графики, диаграммы и подобное.
  • browser.send_pings.require_same_host ⇒ true
    Заметно:Нет
    Отключаем возможность отправки ping-запросов к сторонним ресурсам в момент клика по ссылкам.
  • dom.event.clipboardevents.enabled ⇒ false
    Заметно:Нет
    Отключаем возможность работы с буфером обмена, позволяющую узнать когда и что пользователь скопировал, вставил или вырезал на странице. Функционал, полезный для сложных онлайновых текстовых редакторов, и конечно же, для отслеживания поведения пользователя.
  • intl.locale.matchOS ⇒ false
    Заметно:Нет
    Отключаем возможность определения локали операционной системы Т.е. набора параметров, определяющих «локализацию» пользователя: таких, как язык ввода по умолчанию, формат отображения даты, времени и т.п. Т.е. всё то, на основании чего можно сделать вывод о вашей стране проживания или происхождения., в таком случае Tor Browser будет использовать локаль по умолчанию.
  • javascript.use_us_english_locale ⇒ true
    Заметно:Нет
    Явно задаём использование английской локали для работы Java Script. Напомним, что мы рекомендуем использовать англоязычную версию Tor Browser чтобы быть минимально выделяющимися в общей массе пользователей.
  • mathml.disabled ⇒ true
    Заметно:Неизвестно
    Блокируем обработку языка разметки сложных математических формул. После включения этой настройки вы увидите мешанину из символов и ключевых слов языка разметки формул.
    Автоматически устанавливается на среднем (Safer) уровне безопасности.
  • media.webaudio.enabled ⇒ false
    Заметно:Неизвестно
    Отключаем работу с аудио-устройствами из Web-страниц.
    Автоматически устанавливается на среднем (Safer) уровне безопасности.
  • network.http.sendRefererHeader ⇒ 0(по умолчанию: 2)
    Заметно:Да
    Настройка управляет отправкой заголовка Referer к серверу, на котором расположен посещаемый сайт Подробнее об этом и других технических моментах позволяющих организовывать отслеживание пользователя в интернете мы расскажем в отдельном материале.. Возможные значения:
      2 — отправляется всегда, при всех запросах, используется по умолчанию.
      1 — отправляется только для в запросе самой страницы, т.е. при клике по ссылке, но не отправляется при автоматически генерируемых запросах. Например, за картинками загружаемыми на странице.
      0 — не отправляется никогда.
    Выбор значения зависит от задач, для которых вы используете Tor Browser. Например, нет смысла менять этот параметр, если вы время от времени запускаете Tor Browser для непродолжительного Web-сёрфинга.
    Если сеансы вашей работы в браузере более длительны, и вы считаете что есть смысл минимизировать риск возможной интернет-слежки, то стоит установить значение 1. Такое значение отсечёт часть сервисов, использующих подгрузку невидимого пикcеля для отслеживания пользователей в интернете.
    Если вы постоянно работаете в Tor Browser и посещаете через него закрытые ресурсы, чей адрес по возможности не должен быть известным в «большом интернете», то лучше всего поставить значение 0. Это исключит утечку адреса закрытого ресурса в ситуации, когда вы кликаете в нём ссылку, ведущую на ресурс публичного интернета. Такое поведение браузера может сломать некоторые сайты, но это достаточно редкое явление (в нашем опыте таких случаев не отмечено).
  • media.autoplay.allow-muted ⇒ false
    Заметно:Да
    По умолчанию — видео с отключенным звуком могут автоматически запускаться, следствием чего является как повышенный расход трафика, так и дополнительные возможности деанонимизации пользователя. Отключаем этот функционал.
  • full-screen-api.enabled ⇒ false
    Заметно:Неизвестно
    Отключаем возможность переключать воспроизведение видео в полноэкранный режим. Это предотвращает возможность утечки информации о разрешении экрана, которая может быть использована для идентификации пользователя.
  • media.video_stats.enabled ⇒ false(по умолчанию: true)
    Заметно:Да
    Ограничиваем возможность сбора статистики при воспроизведении видео на Web-сайтах. Подобная статистика может использоваться для идентификации пользователя исходя из особенностей воспроизведения видео его компьютером.
  • media.webspeech.synth.enabled ⇒ false(по умолчанию: true)
    Заметно:Неизвестно
    Отключаем функционал синтезирования речи, как потенциально небезопасный.

Высокий уровень

Включение этих настроек может в той или иной степени негативно сказаться на удобстве и возможности работы с большинством сайтов

  • browser.cache.memory.capacity ⇒ 0
    browser.cache.memory.enable ⇒ false
    dom.caches.enabled ⇒ false
    Заметно:Да
    Отключаем кэширование данных сайтов — файлов Web-страниц, скриптов, картинок, шрифтов и т.п. Браузер перестаёт отправлять HTTP-заголовок If-Modified-Since, и частично отключает сохранение полученных данных в памяти (кэширование). В ряде случаев это приводит к повторной отправке запросов за ранее полученными файлами, однако, т.к. полностью кэширование всё равно не отключается, то при использовании хорошего интернет-канала вносимая задержка практически не ощущается.
    Отключенное в браузере кэширование в некоторых случаях затрудняет определение (со стороны сервера) посещали вы уже определённую страницу, или нет. Но не стоит полагаться на это слишком сильно, т.к. при необходимости, сайт может определить что вы на нём не в первый раз, например при помощи установки Cookie-файлов.
    Кроме того, отключенное кэширование может снизить потребление памяти браузером.
  • browser.display.use_document_fonts ⇒ 0
    Заметно:Да
    Полностью запрещаем возможность сайту использовать шрифты, отличные от имеющихся в браузере по умолчанию. Это гарантированно защищает от возможности идентификации браузера по набору шрифтов, а также от атак через специальным образом сформированные файлы шрифтов, которые могут быть загружены в браузер с вредоносных сайтов.
    Однако, многие сайты могут отображаться неправильно — возможна порча форматирования, или даже полное исчезновение отдельных элементов управления и навигации сайта.
  • clipboard.autocopy ⇒ false
    Заметно:Нет
    Отключает автоматическое копирование в буфер обмена текста, выделенного мышью на странице. Актуально только для пользователей Linux.
  • network.IDN_show_punycode ⇒ true
    Заметно:Нет
    Включает отображение Punycode имён сайтов, вместо имён на национальных языках. Например, после включения этой настройки, перейдя по ссылке http://россия.рф/ вы увидите не исходный адрес, а http://xn--h1alffa9f.xn--p1ai/ — адрес, в котором все кириллические буквы заменены на однозначно соответствующую им комбинацию латинских букв. Подобное преобразование может производиться для любых символов, не входящих в латинский алфавит, например для символов греческого и немецкого алфавитов.
    Отнесение этой настройки к разряду повышающих безопасность работы обусловлено тем, что использование национальных доменов открывает широкие возможности фишинга. Например, сравните адреса: https://россия.рф и https://роccия.рф. Видите разницу? И мы не видим, но она есть. Во втором случае в слове «россия» используются две латинские буквы «c» вместо соответствующих кириллических. Для человека разницы никакой, но технически это совершенно разные адреса, которые могут вести на совершенно разные сервера.
    Если же вы включите эту настройку, то в первом случае вы увидите — xn--h1alffa9f.xn--p1ai, а во втором — xn--cc-xlcvj8g.xn--p1ai. Согласитесь — разница существенная, при условии что вы помните как должен выглядеть домен россия.рф переведённый в Punycode. Мы рекомендуем включать эту настройку только в тех крайне маловероятных случаях, когда у вас есть действительно регулярная потребность посещать сайты с именами на национальных языках и вы запомнили как они хотя бы примерно выглядят.
  • pdfjs.disabled ⇒ true
    Заметно:Нет
    Отключаем встроенный движок для чтения PDF файлов, как сложную систему, потенциально содержащую незакрытые уязвимости.
    Стоит отнестись к этой настройке с осторожностью, потому как: 1) использование встроенного просмотрщика PDF избавляет вас от необходимости сохранять файл локально, что может привести к оседанию на диске компрометирующей вас информации; 2) избавляет от необходимости использовать отдельный просмотрщик PDF, который может содержать уязвимости, сохранять данные об открытых документах на диске (и даже отправлять в интернет), а также может скомпрометировать вас при клике на ссылку внутри документа, выполнив запрос за этой ссылкой через внешний браузер в обход TOR, тем самым раскрыв ваше настоящее расположение.
    Мы не рекомендуем использовать эту настройку без особой необходимости и уверенности в том, что вы сможете обеспечить собственную анонимность, используя внешний просмотрщик PDF. Однако, она может оказаться полезной в ситуациях, когда, например, стало известно о наличии незакрытой уязвимости во встроенном просмотрщике PDF браузера — в таком случае лучше применить эту настройку до тех пор, покуда уязвимость не будет закрыта.

Редактирование контекстного меню

В контекстном меню Контекстное меню — меню, появляющееся при щелчке правой кнопкой мыши на каком-либо объекте.Tor Browser унаследованном от Firefox есть пункт поиска выделенного текста, или текста ссылки, если меню вызвано на ссылке, например:

Такой функционал может привести к случайной утечке конфиденциальной информации в поисковик по умолчанию. Например, если вы слегка промахнулись и кликнули мышью в этот пункт, вместо Select all («Выделить всё»).

Рекомендуем отключить поиск из меню, если вам действительно важна конфиденциальность ваших данных

Для этого откройте каталог, в который распакован Tor Browser, найдите в нём подкаталог с именем profile.default, в Linux он находится в Browser/TorBrowser/Data/Browser/ и создайте в нём каталог с именем chrome а внутри его файл с именем userChrome.css и содержимым:

#context-searchselect, #context-sendimage { display:none!important; }

Если вы используете Linux, то быстрее всего решить эту задачу парой команд в терминале. Если исходить из того, что Tor Browser распакован в каталог /tmp, то команды будут выглядеть так:

mkdir -p /tmp/tor-browser_en-US/Browser/TorBrowser/Data/Browser/profile.default/chrome/ cat < /tmp/tor-browser_en-US/Browser/TorBrowser/Data/Browser/profile.default/chrome/userChrome.css #context-searchselect, #context-sendimage { display:none!important; } CSS

Можете просто скопировать их и выполнить, вставив в ваш терминал (после ввода CSS нажмите Enter).
После чего перезапустите браузер. Теперь пункт поиска исчез из контекстного меню:

Скорее всего таким же бесполезным окажется и пункт меню, позволяющий добавить ссылку в закладки:

Его наличие менее опасно, нежели наличие поиска в контекстном меню, потому что добавление в закладки требует дополнительного подтверждения пользователя. Но целесообразность использования закладок в анонимном и приватном режимах вызывает серьёзные сомнения. Для отключения этой возможности, в файле userChrome.css добавьте идентификатор #context-bookmarklink к уже существующим через запятую:

#context-searchselect, #context-sendimage, #context-bookmarklink { display:none!important; }

Полный список идентификаторов, доступных для настройки вы можете найти в официальной документации Mozilla.

Дополнение User-Agent Switcher

Выше мы уже говорили о том, что современная версия Tor Browser позволяет сайтам определить, какой ОС на самом деле вы пользуетесь. И здесь возникает проблема — подавляющее большинство пользователей Tor Browser работают под ОС Windows, использование которой строго противопоказано всем, кому по-настоящему важны анонимность и конфиденциальность, поэтому мы рекомендуем использовать Linux. Но в таком случае вы становитесь белой вороной среди множества Windows-пользователей, что не лучшим образом сказывается на возможности избегать слежки в интернете.

К сожалению, эта проблема уже не первый год остаётся неисправленной в Tor Browser, и, учитывая преобладающие в проекте тенденции — непонятно будет ли исправлена вообще.

Как временное решение, мы предлагаем воспользоваться дополнением «User-Agent Switcher», показавшим наилучший результат по возможностям сокрытия операционной системы и удобства использования, среди множества других дополнений, декларирующих подобный функционал.

Предупреждение

Решив установить дополнение «User-Agent Switcher», помните:

  • Установка дополнений сверх тех, что входят в Tor Browser по умолчанию, не рекомендована разработчиками Tor Browser.
  • Мы не можем ручаться за качество кода дополнения и отсутствия в нём критических уязвимостей, ставящих под угрозу вашу анонимность.
  • Мы не можем ручаться за добросовестность разработчика дополнения, и гарантировать, что он не занимается негласным сбором пользовательских данных или не решит заняться этим в будущем.
  • Мы не можем ручаться за то, что дополнение не окажется выкупленным мошенниками в целях хищения пользовательских данных или показа назойливой рекламы. Подобное уже не единожды случалось с дополнениями для Firefox.

Несмотря на вышеперечисленные риски, в данной ситуации мы всё же находим уместным установку этого дополнения как меньшего из зол, как минимум потому что:

  • Дополнение используется давно и имеет достаточно хорошую репутацию.
  • Потенциально возможная слежка со стороны автора и/или тех, кому он может продавать данные, выглядит ничтожной по масштабам, на фоне действительной слежки, осуществляемой множеством самых разнообразных организаций в современном интернете.
  • Мы в любом случае используем Tor Browser на свой страх и риск, физически не имея возможности убедиться в добросовестности всех авторов, участвующих в написании кода Firefox, Tor и непосредственно Tor Browser.

Установка дополнения

Скриншоты сделаны для Tor Browser версии 8, и соответствующей ему версии дополнения, но в целом остаются актуальными.

Переходим по ссылке:

Нажимаем кнопку «Add to Firefox»:

Дожидаемся загрузки дополнения, после чего подтверждаем его установку кликом на «Add»:

После этого, в правой части панели инструментов появится значок дополнения, кликаем по нему левой кнопкой мыши и открываем настройки щелчком на пункте «Preferences…»:

Внизу добавляем ещё один пункт, в колонку «Label» пишем «Tor Browser», в «Category» пишем «Desktop», в «String» вставляем строку:

Mozilla/5.0 (Windows NT 10.0; rv:68.0) Gecko/20100101 Firefox/68.0

Эта строка соответствует идентификатору Tor Browser под Windows, на основании её дополнение корректирует поведение браузера так, будто он запущен под ОС Windows.

Должно получиться примерно так:

После чего ещё раз кликаем на значке дополнения в панели задач и выбираем пункт «Tor Browser»:

Настройка дополнения закончена. Теперь сайты, пытающиеся определить используемую вами операционную систему, будут получать от браузера стандартные для Windows значения.

Это не даёт абсолютной гарантии сокрытия вашей системы, так как существует ряд косвенных признаков, по которым можно как минимум заподозрить, что у вас не Windows. Тем не менее, подобные методики не слишком распространены, и в ходе наших экспериментов все сайты, нацеленные на определение параметров пользовательской системы, всегда показывали Windows.

Плюсы и минусы использования

Перед тем как использовать Тор браузер, важно изучить его преимущества и недостатки.

Плюсы:

  1. Безопасное подключение через специальный «туннель» Тор-сети.
  2. Доступ к любым сайтам, в том числе заблокированным на территории страны.
  3. Посещаемые вами ресурсы не будут определять IP адрес.
  4. Удобное управление и легкая настройка.
  5. Поддержка просмотра видео и прослушивания аудио.
  6. Автоматическое удаление истории и куки при выходе из программы.
  7. Неограниченный доступ к VPN.
  8. Автоматическое соединение с наиболее быстрым ВПН-сервером.
  9. Отсутствие ограничений на скачивание в любой точке мира.

Минусы:

  • Шифровка DNS запросов не осуществляется, поэтому живущие рядом люди могут узнать, на какие сайты вы входили через Вай-Фай.
  • Все сведения, скачанные и открытые в браузере, показывают IP.
  • Данные по истории хранятся на сервере.
  • Протокол HTTP не работает.
  • Необычный интерфейс, к которому необходимо привыкнуть.
  • При установке плагинов защита не действует.
  • Более медленная загрузка страниц.

Tor имеет ряд недостатков, касающихся конфиденциальности работы в Сети. Но при правильной настройке и следовании приведенным выше правилам таких последствий можно избежать.

Резюме

TOR браузер – проверенное годами средство анонимизации и защиты в сети, которое представляет высокий уровень безопасности абсолютно бесплатно. Того уровня конфиденциальности, который дает Тор вполне достаточно, чтобы ваши данные нигде не фиксировались, вы обходили блокировки и цензуру в сети.

В то же время, это не панацея, которая защищает на все 100%, поэтому для усиления защиты до максимального уровня, рекомендуется использовать TOR в сочетании с VPN.

Источники:

  • https://losst.ru/kak-polzovatsya-tor-browser
  • https://pomogaemkompu.temaretik.com/1671729162186131713/kak-polzovatsya-brauzerom-tor-osnovnye-ponyatiya-i-primery/
  • https://torrbrowser.ru/faq/how-to-set-up-tor-browser
  • https://WindowsTips.ru/kak-nastroit-tor-brauzer
  • https://pdalife.info/bezopasnyiy-veb-ustanovka-i-pravilnaya-nastroyka-brauzera-tor-4558p.html
  • https://www.pf.team/articles/nastroika-tor-browser__bSSXRgLK
  • https://WindowsTips.ru/kak-polzovatsya-brauzerom-tor
  • https://HyipHunter.org/tor-browser/
Adblock detector