Paramètres du proxy lors de l'utilisation du navigateur TOR et Vidalia. Installer et configurer Tor Comment ouvrir le panneau de configuration Vidalia dans Tor

Tor (abréviation de The Onion Router) est un logiciel gratuit permettant de mettre en œuvre la deuxième génération de ce que l'on appelle le « routage en oignon ». Il s'agit d'un système qui vous permet d'établir une connexion réseau anonyme et protégée contre les écoutes clandestines. Il est considéré comme un réseau anonyme qui assure la transmission de données sous forme cryptée.

Préface

Malheureusement, l'anonymat sur Internet est nécessaire non seulement aux méchants et aux hooligans, mais aussi aux honnêtes gens normaux, afin d'éviter d'être persécutés pour le droit de simplement exprimer leur opinion ou de publier des faits que les autorités existantes de n'importe quel pays tentent de cacher. les gens.

Par conséquent, si vous ne voulez pas de problèmes inutiles, il est temps de reconsidérer votre attitude négligente à l'égard de l'utilisation d'Internet - apprenez à cacher et à chiffrer vos activités sur Internet. Cet article propose une solution au problème utilisation sûre Internet - surmonter le blocage de ses ressources par les fournisseurs, assurer l'anonymat lors de la communication et lors de la visite de sites, blogs, forums, etc. Il s'agit d'un système Tor.

À ce jour Tor- l'un des meilleurs outils pour le travail anonyme sur Internet. De plus, l'utilisation Tor complétement gratuit. Tout ce dont vous avez besoin est un ordinateur et du désir.

Malheureusement, il existe actuellement très peu de littérature sur l’installation et l’utilisation du système Tor. Et celui qui existe est loin d’être complet. Sur le site officiel des développeurs Tor- seules quelques pages ont été traduites en russe.

1. Considérations générales sur l'anonymat sur Internet

Un homme a écrit et envoyé une lettre à e-mail, visité un site Internet, laissé un message sur un forum, etc. Chacune de ces actions permet de retrouver cette personne et de savoir qui elle est. Et si vous le souhaitez, traduisez-les en justice. Il s’avère que les paquets interceptés sur Internet peuvent être utilisés comme preuve devant les tribunaux. (Il y a déjà eu des précédents !)

Comment retrouver une personne en fonction de ses activités sur Internet ?

Le principal « traître » est votre adresse IP. L'adresse IP est l'adresse réseau d'un ordinateur dans un réseau construit à l'aide du protocole IP. Il est nécessaire au routage des données, en d'autres termes, si vous souhaitez recevoir des informations d'un serveur, vous devez indiquer votre adresse comme adresse du destinataire. Mais par adresse IP, vous pouvez toujours trouver l'ordinateur à partir duquel une demande d'informations a été envoyée ou toute autre action a été effectuée. Vous pouvez également déterminer le fournisseur qui a fourni l'accès à Internet, votre emplacement réel et un certain nombre d'autres informations. Il n'y a aucun moyen de « faire en sorte qu'aucune adresse IP ne soit affichée » !

Par conséquent, les débutants se posent souvent la question : « Comment puis-je changer mon adresse IP ?

La réponse à cette question sera très courte - " Certainement pas!"

Mais vous pouvez glisser ceux qui sont intéressés par une autre adresse au lieu de votre adresse IP et ainsi les envoyer à la recherche d'eux-mêmes dans une direction inconnue. Ou vous pouvez utiliser une adresse IP qui ne vous mènera pas directement. Ce chemin est plus difficile.

Il existe de nombreuses façons d'usurper votre adresse IP. Tous sont liés d’une manière ou d’une autre à l’utilisation de serveurs proxy (proxy). Un serveur proxy est un serveur intermédiaire. Ceux. tous les paquets passent de l'utilisateur à la source via un serveur proxy intermédiaire. Certains proxys peuvent être anonymes (pas tous). Lorsque vous travaillez via un proxy anonyme, l'adresse IP du serveur proxy, et non celle de l'utilisateur, restera sur la ressource visitée.

Mais tout n’est pas aussi simple qu’il y paraît à première vue. Premièrement, tous les proxys ne sont pas anonymes. Et l’anonymat peut être différent. Trouver un bon serveur anonyme fiable, et gratuit en plus, n’est pas du tout facile.

Deuxièmement, sur le serveur proxy lui-même, en règle générale, des journaux sont conservés (un journal des visites), qui contiennent les adresses IP de tous les visiteurs et l'heure de la visite. Une fois que vous aurez accès aux logs, il ne sera pas très difficile de connaître votre adresse. Autrement dit, l'anonymat semble exister, mais si vous le souhaitez vraiment, ils vous trouveront.

Outre l’adresse IP, il existe d’autres moyens d’identifier une personne sur Internet. Si un canal de transmission d'informations ouvert (non crypté) est utilisé, les paquets transmis peuvent contenir une adresse e-mail, un numéro de compte, des identifiants et des mots de passe pour se connecter aux ressources correspondantes, et bien plus encore. En règle générale, ces informations sont tout à fait suffisantes pour trouver une personne qui les utilise.

Il faut savoir qu’aucune méthode ne garantit à 100% l’anonymat. Tout dépend de l'intensité de leurs recherches. Si, par exemple, vous avez piraté un serveur bancaire et transféré plusieurs millions quelque part, ils effectueront une recherche longue et minutieuse, éventuellement avec la participation de spécialistes d'Interpol. Et ils le trouveront très probablement. Et si le coût du problème n'est pas si élevé - pénétration (sans piratage) dans une ressource fermée, ou publication sur Internet d'informations que quelqu'un n'aime pas, ou si l'utilisateur préfère simplement ne pas « briller » en tant que visiteur de cette ressource. Dans de tels cas, ils risquent de ne pas être trouvés ou de ne pas être recherchés du tout.

Quelque chose comme la blague sur l'insaisissable Joe, qui était insaisissable parce que personne n'avait besoin de lui.

Ainsi, le véritable anonymat sur Internet dépend de la fiabilité des méthodes utilisées et de la quantité (et des personnes) recherchées.

L'échange de messages d'information sur Internet s'effectue nécessairement via un fournisseur - une organisation qui fournit l'accès. En l'absence d'une protection appropriée, le fournisseur saura tout : qui a envoyé (adresse IP), où il l'a envoyé et ce qui a été envoyé. De plus, il peut vous fermer (bloquer) certaines ressources Internet. En Chine, les autorités ont généralement réussi à filtrer la quasi-totalité du trafic Internet, empêchant ainsi les concitoyens d'accéder à des ressources idéologiquement nuisibles.

À propos, on ne sait pas très bien qu'il existe en Russie un système de mesures d'enquête opérationnelles appelé SORM-2, conçu pour contrôler Internet. Les prestataires russes sont tenus de coopérer avec les autorités et leur fourniront en conséquence toute information transitant par leur intermédiaire.

Et si vous visitez parfois les ressources Internet de l'opposition « séditieuse », il est alors possible que la base de données des organisations concernées accumule déjà des informations sur vous.

Les récentes tendances législatives et technologiques menacent l’anonymat comme jamais auparavant, tuant fondamentalement la capacité de lire, d’écrire ou simplement d’exprimer librement son opinion sur Internet.

Ce qui précède vous permettra de trouver la bonne réponse à la question : « Avez-vous besoin d'anonymat sur Internet ?

Si la réponse est trouvée, alors il est temps de commencer à étudier le système Tor.

2. Qu'est-ce que Tor ?

Malgré le fait que le nom provienne d'un acronyme, il est d'usage d'écrire « Tor » plutôt que « TOR ». Seule la première lettre est en majuscule.

Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous protéger contre la surveillance du réseau, connue sous le nom de détection de trafic, qui menace la liberté et la vie privée personnelles, la confidentialité des contacts et communications professionnels et la sécurité du gouvernement.(Définition tirée du site Web du programme http://www.torproject.org)

Ainsi, Tor n'est pas seulement un logiciel, mais aussi un système distribué de serveurs entre lesquels le trafic passe crypté. (Parfois, les serveurs du système Tor sont appelés nœuds.) Au dernier nœud serveur de la chaîne, les données transmises subissent une procédure de décryptage et sont transmises au serveur cible en texte clair. De plus, après un intervalle de temps donné (environ 10 minutes), la chaîne est périodiquement modifiée (la route des paquets change). Avec cette approche, le canal ne peut être ouvert qu'en piratant tous les serveurs de la chaîne, ce qui est pratiquement impossible, car ils sont situés dans différents pays, et la chaîne elle-même est en constante évolution. En avril 2011, le réseau Tor comprenait plus de 2 500 nœuds répartis sur tous les continents de la Terre. Tous les nœuds fonctionnent en utilisant le protocole SOCKS.

Le cryptage est effectué comme suit. Avant l'envoi, le paquet est crypté séquentiellement avec trois clés : d'abord pour le troisième nœud, puis pour le deuxième et enfin pour le premier. Lorsque le premier nœud reçoit le paquet, il déchiffre la couche « supérieure » du chiffrement et sait où envoyer ensuite le paquet. Les deuxième et troisième serveurs font de même. Ce sont ces couches de cryptage qui ont rappelé aux auteurs l’oignon. C'est de là que viennent le nom et le logo.

Une célèbre organisation de défense des libertés civiles a annoncé son soutien au projet Tor. Fondation Frontière Electronique, qui a commencé à promouvoir activement nouveau système et déployer des efforts importants pour étendre le réseau de nœuds autant que possible.

De nombreuses organisations publiques soutiennent désormais le développement de Tor car elles le considèrent comme un mécanisme de protection des droits et libertés civils fondamentaux sur Internet.

L’accusation la plus fréquemment entendue contre le réseau Tor est la possibilité de son utilisation à des fins criminelles. Mais en réalité, les criminels informatiques utilisent bien plus souvent des outils maison pour cela, qu'il s'agisse de VPN, de réseaux piratés, connexion sans fil ou d'autres méthodes.

Tor peut fonctionner non seulement avec les navigateurs Web, mais également avec de nombreuses applications TCP existantes. Les applications permettant de travailler sur Internet, dans le cas le plus simple un navigateur, doivent également être configurées pour fonctionner avec Tor.

Le système Tor vous permet de masquer les adresses finales (cibles) du fournisseur, brisant ainsi un éventuel blocage de l'accès aux ressources réseau bloquées par celui-ci. Le système Tor masque également de manière fiable l’adresse de l’expéditeur des ressources cibles.

Cependant, Tor permet l'interception du contenu des messages (sans identifier l'expéditeur) en raison de la nécessité de les décrypter au niveau du nœud de sortie ! Cependant, pour une telle interception, vous devez installer un analyseur de trafic (renifleur) au niveau des nœuds de sortie, ce qui n'est pas toujours facile à faire. Surtout si l’on considère que les nœuds de sortie changent constamment.

Comme vous le savez, aucun système ne peut être sécurisé à 100 %. La communauté des développeurs Tor révise constamment moyens possibles désanonymiser ses clients (appelées attaques) et rechercher des moyens de les combattre.

Un autre avantage de Tor est qu’il s’agit d’un logiciel gratuit. Ceux. sa distribution est totalement gratuite et ouverte code source.

Le projet Tor est une organisation (caritative) à but non lucratif qui maintient et développe le logiciel Tor.

Le système Tor a été initialement développé dans un laboratoire de la marine américaine sur ordre fédéral. En 2002, le développement a été déclassifié et les codes sources ont été transférés à des développeurs indépendants qui ont créé un logiciel client et publié le code source sous une licence gratuite afin que chacun puisse le vérifier pour détecter les bogues et autres vulnérabilités. (Selon les développeurs du système, en janvier 2009, le nombre de bugs était devenu nul.)

3. Composants supplémentaires

Il faut comprendre que le simple fait d'installer Tor n'anonymise pas les connexions de réseau ordinateur. Besoin de plus composants logiciels et les paramètres. Le programme Tor gère uniquement le cryptage et détermine le chemin des paquets à travers le réseau relais.

1. Tout d'abord, nous avons besoin d'un serveur proxy virtuel installé sur l'ordinateur de l'utilisateur. Il est parfois appelé « proxy de filtrage ». Un tel proxy est un lien intermédiaire entre les applications utilisateur permettant de travailler sur Internet et le réseau Tor.

Il existe deux options principales pour un serveur proxy de filtrage : Privoxy Et Polipo.

Il y a plusieurs années, les développeurs du système Tor recommandaient d'utiliser Privoxy. Désormais, ils n'incluent que dans toutes les assemblées publiées sur le site Web torproject.org Polipo.

Il est assez difficile de comparer leurs caractéristiques. Polipo considéré comme miniature - taille inférieure à 200K. Tous ses paramètres sont contenus dans le fichier polipo.conf. Je n'ai pas trouvé de littérature détaillée sur ses réglages. Il est possible que ce ne soit pas nécessaire.

Pour travailler avec le système Tor, vous devez utiliser la version proxy polipo pas moins de 1.0.4, puisque plus premières versions ne prennent pas en charge le protocole SOCKS et ne conviennent donc pas au système Tor.

Privoxy est un proxy Web gratuit doté de capacités avancées de filtrage de contenu Internet pour protéger la vie privée des utilisateurs Internet. Dernière version 3.0.17. (2011) Bien que Privoxy soit souvent utilisé comme lien intermédiaire entre les applications et le programme Tor, il ne faut pas oublier que Privoxy peut aussi être un programme totalement indépendant qui protège les intérêts de ses utilisateurs au niveau du protocole HTTP.

Il existe suffisamment de littérature complète sur Internet sur l'installation et la configuration d'un proxy de filtrage Privoxy.

Laissez chacun décider lui-même lequel des deux proxy utiliser sur son ordinateur. Il est strictement déconseillé de les utiliser en même temps, car les deux serveurs proxy utilisent le port 8118 et quand travailler ensemble des chevauchements peuvent survenir.

Le conseil le plus simple : pour ceux qui ne veulent pas trop s’embêter, mieux vaut utiliser Polipo, qui est inclus dans toutes les dernières versions sur torproject.org. Ceux qui souhaitent disposer d’options de personnalisation plus avancées doivent télécharger et installer Privoxy, puis, lors de l'installation de l'ensemble, excluez Polipo de l'installation.

2. Pour contrôler le chargement et le fonctionnement du système Tor, un programme est utilisé Vidalia. On l'appelle souvent un shell graphique pour Tor.

Dans les paramètres Vidalia il existe des options pour lancer Tor et un proxy de filtrage au démarrage Vidalia, démarrez et arrêtez Tor pendant l'exécution, affichez une carte du réseau Tor, etc. Travailler avec plus en détail Vidalia sera abordé dans 8. Configuration des paramètres de Tor à l'aide du shell Vidalia.

Au démarrage du programme Vidalia L'icône d'oignon Vidalia devrait apparaître. Sous le système d'exploitation Windows, il apparaît dans la barre d'état système (à côté de l'horloge) (voir la figure), sous le système d'exploitation Ubuntu, il apparaît dans la barre des tâches. Vous pouvez ouvrir la fenêtre Vidalia en cliquant avec le bouton gauche sur son icône.

Dans la première image, Tor est désactivé, dans la seconde, il est activé.

Désormais, avec Tor, un serveur proxy de filtrage et Vidalia, vous pouvez configurer des applications pour qu'elles fonctionnent avec Tor, ou comme on dit, « Applications Torify ».

3. Bouton Tor- plugin de filtrage pour le navigateur Nozilla FireFox. Inclus dans de nombreuses assemblées.

Cette combinaison est bonne car elle augmente parfois considérablement l’anonymat de l’utilisateur. Bouton Tor bloque les plugins de navigateur tels que Java, Flash, ActiveX, etc., qui pourraient théoriquement être utilisés pour révéler votre adresse IP. Torbutton essaie également de gérer les cookies de manière sécurisée, ce qui améliore également l'anonymat. De plus, il peut être utilisé pour activer ou désactiver Tor dans le navigateur. Ceux. dans le premier cas, FireFox fonctionnera via Tor, et dans le second directement.

4. Certaines assemblées contiennent Sabir- pager Internet multiprotocole (icq, jabber, ...). La valeur pratique de la recherche anonyme sur Internet est faible. Elle ne sera donc pas examinée davantage.

5. FirefoxPortable- navigateur portable basé sur FireFox. Il est uniquement inclus dans le forfait Navigateur Tor. FirefoxPortable- ceci est configuré pour fonctionner avec Tor version portable Navigateur Firefox avec l'extension Bouton Tor. Il démarre automatiquement immédiatement après avoir établi une connexion dans le système Tor.

4. Packages (assemblages) du système Tor

Le logiciel Tor est développé pour différents systèmes d'exploitation :

Famille de systèmes d'exploitation Microsoft Windows

Famille de systèmes d'exploitation Linux/Unix

Et pour les smartphones (OS Android, iPhone, iPad, etc.)

Pour chaque système d'exploitation, il existe diverses options d'assemblages logiciels personnalisés (packages) pour assurer le fonctionnement du système Tor. Téléchargez l'un des options possibles peut être trouvé sur la page en langue russe du site Web des développeurs https://www.torproject.org/download.html.ru

Il existe généralement deux versions de chaque package, stable et alpha. Des versions stables sont publiées lorsque les développeurs estiment que le code et les fonctionnalités fournies ne changeront plus. Les versions alpha ou instables sont conçues pour que vous puissiez tester et peaufiner de nouvelles fonctionnalités. Même si leur numéro de version est supérieur à celui des versions stables répertoriées ci-dessus, il existe un risque beaucoup plus élevé de problèmes de fiabilité et de sécurité graves dus à des bogues dans les versions instables, et donc non entièrement testées.

Examinons les packages existants pour le système d'exploitation Microsoft Windows (comme les plus courants).

Il existe quatre options de package stables :

- Construire le navigateur Tor contient tout ce dont vous avez besoin pour travailler en toute sécurité sur Internet. Ce package ne nécessite aucune installation. Décompressez-le et exécutez-le.

Sac plastique Pack Vidalia contient Tor, Vidalia, Polipo, Et Bouton Tor pour une installation sur un ordinateur. Firefox est également requis. Et pour utiliser Tor, il faudra que les applications soient torifiées.

Sac plastique Offre groupée Vidalia pont par défaut est un bundle Vidalia configuré pour être un pont afin d'aider les utilisateurs censurés à accéder au réseau Tor. (Vidalia Bundl, qui est configuré pour servir de pont pour aider les utilisateurs bloqués à atteindre le réseau Tor.)

- Forfait Expert ne contient que Tor et rien d'autre. Vous devez installer et configurer manuellement votre ensemble de composants supplémentaires, ainsi que torifier les applications.

Assemblée Forfait Expert utilisé principalement pour tester et développer des versions améliorées du logiciel Tor. Le nom parle de lui-même.

Évidemment, pour ceux qui font leurs premiers pas dans l’utilisation du système Tor, les deux premières options de package sont intéressantes.

Assemblée Navigateur Tor vous permettra de travailler sans installations ni paramètres. Certes, son utilisation se limite généralement à l'utilisation du navigateur FireFox portable intégré (FirefoxPortable). Quant à l'anonymat, il est pleinement assuré.

Assemblée Pack Vidalia offrira plus d'options de personnalisation et d'utilisation de différentes applications (torification), et donc un plus large éventail d'actions dans le système Tor.

Il existe également des assemblys compilés par des développeurs tiers. Par exemple, l'assemblage Opérateur. Il comprend le navigateur Opera, le client Tor et le serveur proxy virtuel Polipo ( Vidalia- absent). Seul le travail via les protocoles HTTP et HTTPS est anonymisé.

Après la fin de la séance Opérateur toutes les informations le concernant sont effacées. Dernière version Opérateur 3.5 est sorti le 6 janvier 2010 et comprend : Opera v. 10.10 et Tor c. 0.2.1.21. (D'une manière générale, ce n'est pas la meilleure utilisation du système Tor.)

5. Premiers pas avec Tor - Package Tor Browser

Le moyen le plus simple et le plus pratique pour les utilisateurs novices du système Tor consiste à utiliser un assemblage d'anonymisation portable. Navigateur Tor.

De manière générale, il existe deux versions du navigateur Tor : Offre groupée du navigateur Tor Pour les fenêtres avec Firefox(version 1.3.26, 16 Mo) et Ensemble de navigateur Tor IM pour Windows avec Firefox et Pidgin(version 1.3.21, 25 Mo). (Pidgin est un pager Internet multiprotocole.) Si vous ne prévoyez pas d'utiliser un pager Internet, il est préférable de télécharger la première version.)

Le package ne nécessite aucune installation. Tout ce dont vous avez besoin est de télécharger la version russe de l'assemblage du navigateur Tor http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe à partir du site Web du développeur. Il s'agit d'une archive auto-extractible. Décompressez-le dans le répertoire que vous spécifiez et exécutez le fichier à partir de celui-ci Démarrer Tor Browser.exe. Un exemple clair du fonctionnement du principe Je l'ai installé et tout fonctionne !"

Le package contient tous les composants nécessaires au travail anonyme sur le réseau (Tor, serveur proxy de filtrage Polipo et Vidalia), ainsi qu'un navigateur FireFox portable version 3.6. avec le plugin TorButton intégré.

Après le lancement Démarrer Tor Browser.exe Les shells graphiques Tor, Vidalia et Polipo sont lancés automatiquement. Dans ce cas (si, bien sûr, il existe une connexion à Internet), une connexion avec le réseau Tor commence et une chaîne de serveurs intermédiaires se forme. Le processus prend de une à plusieurs minutes.

Lorsque Tor est en cours d'exécution et que la chaîne de serveurs intermédiaires est installée, Vidalia ressemble à ceci :

Lorsque Tor est désactivé, alors

Une fois la chaîne formée, le navigateur FirefoxPortable se lance automatiquement. C'est tout! Vous pouvez commencer à surfer sur Internet de manière anonyme.

Avec une connexion Internet normale, la première ligne de la page contiendra le message :

Toutes nos félicitations. Votre navigateur est configuré pour utiliser Tor

Cela signifie que votre navigateur est configuré pour fonctionner de manière anonyme avec Tor.

Ci-dessous sera un message comme :

Informations Complémentaires:

Votre adresse IP : 87.84.208.241

Il s'agit de l'adresse IP d'un des serveurs de sortie du réseau Tor, qui remplace votre véritable adresse.

Cela signifie que tout est en ordre et que vous travaillez déjà de manière anonyme via le réseau Tor.

Pour être sûr de votre anonymat, vous devez connaître votre véritable adresse IP. Pour ce faire, vous pouvez d'abord vous rendre sur la page de test du site Tor, de manière non anonyme, ou sur un autre site permettant de déterminer l'adresse IP.

En conclusion - quelques conseils pratiques pour travailler avec le package Tor Browser :

Si le navigateur FirefoxPortable ne démarre pas automatiquement, vous devez exécuter le fichier...\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

FirefoxPortable ne peut pas fonctionner simultanément avec d'autres versions du navigateur Mozilla FireFox.

Pour un travail régulier (non anonyme) sur Internet, il est conseillé d'utiliser FirefoxPortable, et un autre navigateur, par exemple Opera.

Parfois, il peut être utile, afin d'augmenter le secret, de noter (décompresser) le paquet Navigateur Tor(taille environ 64M) pas allumé disque dur ordinateur et sur une clé USB et exécutez-le à partir de là uniquement lorsque un travail anonyme est nécessaire. Dans ce cas, aucune trace de votre travail anonyme ne restera sur le disque dur. Tous les réglages et paramètres effectués pour Tor, le navigateur portable FirefoxPortable et TorButton seront également enregistrés uniquement sur une clé USB.

6. Installer Tor sur Windows - Vidalia Bundle

Contrairement à Navigateur Tor tous les autres assemblages (packages) installent Tor et des composants supplémentaires.

Les composants fonctionnent à peu près de la même manière que dans Navigateur Tor, mais il y a quelques nuances. Ainsi, par exemple, si vous n'avez pas installé le navigateur Mozilla FireFox, il ne s'installera pas Bouton Tor. Par conséquent, il est recommandé d'installer FireFox avant d'installer Vidalia Bundle.

Les images suivantes montrent le processus d'installation du package Pack Vidalia B> :

Assemblée Pack Vidalia pour Windows contient Tor, Vidalia, Polipo et Torbutton (les numéros de version sont visibles sur la dernière image).

Comme le montre la 2ème figure, si le navigateur FireFox n'est pas installé sur l'ordinateur, le programme d'installation en avertit, recommande de l'installer et de répéter l'installation.

Tous les composants de configuration standard sont installés et configurés pour fonctionner ensemble par défaut.

Si l'utilisateur souhaite utiliser une configuration différente, par exemple utiliser le serveur proxy de filtrage Privoxy ou un autre navigateur pour le travail anonyme, cochez les cases des composants inutiles. Dans ce cas, Privoxy et le navigateur doivent être installés au préalable.

Tor est installé comme programme client par défaut. Il utilise un fichier de configuration intégré et la plupart des utilisateurs n'ont pas besoin de modifier les paramètres. Cependant, les sections 8 et 9 décrivent de nombreux paramètres additionnels Systèmes Tor sur votre ordinateur.

Beaucoup de temps s'est écoulé. Et la situation sur RuNet avec la réglementation gouvernementale n'a fait qu'empirer. De nombreux sites sont bloqués en masse pour diverses raisons et même simplement « par erreur » (car ils étaient sur la même IP que des « sites suspects »). Par conséquent, divers types sont devenus plus demandés que jamais. Intérêt pour . Après notre dernier article, les lecteurs ont commencé à recevoir des questions sur l’aide à la configuration de Tor.

Des questions de cette nature :

1) Comment utiliser Tor en utilisant n'importe quel navigateur Internet (pas seulement un navigateur Tor spécial) ?

2) Comment torifier n'importe quelle application (par exemple, Skype, ICQ, etc.)

3) Que dois-je faire si mon fournisseur d'accès Internet (FAI) bloque l'accès à Tor ?

Nous essaierons de répondre à toutes ces questions à l’aide d’exemples clairs. Pour torifier la totalité (ou la quasi-totalité de notre trafic Internet) un forfait standard ne nous convient pas Pack Tor Brouser qui est décompressé sur votre bureau ou votre clé USB et comprend Tor déjà configuré et un navigateur spécial.

Nous devons installer la "version stationnaire" sur le système d'exploitation, c'est le package Pack Vidalia(il comprend : Vidalia, Tor).

Nous l'installons sur le système (voir notre article), puis dès le premier lancement nous définirons immédiatement les paramètres de travail :

Fig. 1. Paramètres Tor - "Exchange2

Fig.2. Paramètres Tor - "Réseau"

1) Nous commençons maintenant à configurer nos navigateurs fonctionnels pour le travail anonyme viaTor.

Le configurerl'InternetExplorateur:

Sous Windows 7, pour cela, rendez-vous dans les options « Panneau de configuration – Réseau et Internet – Options Internet – Connexions – Paramètres réseau – Paramètres paramètres réseau local", cochez la case "Serveur proxy" ouvrir un onglet "En plus", nous le mettrons là article 4. Chaussettes : 127.0.0.1:9050

Voir les captures d'écran (3,4,5).

Riz. 4. Serveur proxy

Figure 5. Chaussettes5

Ça y est, notre IE fonctionne via Tor.

Le configurer Google Chrome:

Google Chrome devrait être le « navigateur par défaut » de votre système d'exploitation. Voir ensuite la fig. 6 :

Riz. 6. Paramètres du serveur proxy

Après avoir cliqué sur le bouton "Modifier les paramètres du serveur Procti" Vous verrez les onglets de paramètres du navigateur Internet déjà familiers. Voir les captures d'écran (3,4,5). Si vous avez effectué correctement l'étape précédente ( Le configurer Internet Explorer ), alors Google Chrome fonctionne également pour vous via le réseau Tor.

Configuration du navigateurOpéra:

Pour ce faire, allez au point « Paramètres – Avancé – Réseau – Serveurs proxy. »

Cochez la case Chaussettes : (et saisissez-y les données suivantes) 127.0.0.1:9050

Voir les captures d'écran 7 et 8.

Configuration du navigateur Mozilla Firefox:

Pour cela nous avons besoin Plugin Foxy Proxy Basic, que nous installerons dans la section "Rallonges", voir fig. 9 :

Ensuite, une fois le plugin installé, sélectionnez le mode "Proxy Tor pour toutes les adresses"(voir fig. 10)

Riz. 10. Sélectionnez Tor pour toutes les adresses

et configurez les paramètres comme sur la Fig. onze

Ça y est, désormais il n’y aura plus de « sites interdits » pour vous…

Vous pouvez vérifier votre « nouvelle » adresse IP via le site Web http://2ip.ru

Lorsque vous travaillez via le réseau Tor, votre adresse sera différente de celle que vous avez reçue de votre FAI.

2) torifionsSkype,ICQ,µTorrent :

Pour utiliser Skype, allez dans « Paramètres – Connexions », sélectionnez l'onglet SOCKS5, saisissez 127.0.0.1:9050

Voir fig. 12 :

Les mêmes paramètres doivent être définis pour ICQ.

Pour le client torrent µTorrent :

Allons à "Paramètres - Connexions" et définissez les paramètres comme dans capture d'écran 13 :

Voilà, vous pouvez travailler avec des torrents en toute sécurité.

3) Eh bien, la question la plus difficile. Que faire si votre fournisseur d'accès Internet (FAI) bloque l'accès àTor?

Mais pour ce cas nous avons téléchargé le kit de distribution Vidalia Bridge Bundle (pour Windows 8, 7, Vista et XP), Il s'agit d'un package permettant d'accéder au réseau Tor via ce qu'on appelle un « pont ».

Voir capture d'écran 14 :

Expliquons brièvement comment tout cela fonctionne.

Que signifie le terme « répéteurs de type pont » ?

Certains fournisseurs de services Internet tentent d'empêcher les utilisateurs d'accéder au réseau Tor en bloquant les connexions aux relais Tor connus. Les relais de pont (ou ponts en abrégé) aident ces utilisateurs bloqués à accéder au réseau Tor. Contrairement aux autres relais Tor, les ponts ne sont pas répertoriés dans les annuaires publics en tant que relais réguliers. Puisqu’il n’existe pas de liste publique complète, même si votre FAI filtre les connexions à tous les relais Tor connus, il est peu probable qu’il puisse bloquer tous les ponts.

Comment trouver des répéteurs de type pont ?

Il existe deux manières principales de connaître l'adresse des ponts :

A) Demandez à des amis d'organiser des ponts privés pour vous ;

B) Utilisez les ponts publics.

Pour utiliser des ponts privés, demandez à vos amis de lancer Vidalia et Tor à partir d'une zone non bloquée d'Internet et cliquez sur « Aide aux utilisateurs bloqués » dans la « Page de configuration du relais » de Vidalia. Ils devraient alors vous envoyer la « Bridge Address » (la ligne en bas de leur page de relais).

Contrairement au fonctionnement d'un relais ordinaire, un relais en mode pont transmet et reçoit simplement des données du réseau Tor, vous ne devez donc pas vous plaindre d'aucune violation auprès de l'opérateur.

Vous pouvez trouver les adresses publiques des ponts en visitant https://bridges.torproject.org. Les réponses sur cette page changent tous les quelques jours, alors revenez périodiquement si vous avez besoin de plus d'adresses de pont. Une autre façon de trouver des adresses de pont publiques consiste à envoyer un e-mail à [email protégé]

Je vais commencer par une note.

Mesdames et Messieurs!
Je comprends parfaitement que vous n'avez constamment et chroniquement pas le temps. Et vous ne pourrez certainement pas y consacrer 5 minutes. Même s'il suffit d'écrire quelque chose comme "Merci ! Cela me sera utile ! Je vais le prendre pour moi ! Je vais le découvrir !" vous avez le temps (généralement vous en avez). Mais comprenez-moi : je n’ai pas non plus le temps de vérifier la pertinence de tous mes messages. Mais si vous aviez consacré 5 minutes de votre temps IMMÉDIATEMENT, vous n'auriez pas perdu votre temps à écrire ce message. Merci pour votre attention!

J'ai récemment écrit un message "". Mais (il s’est avéré) ce n’est pas tout à fait exact. Parce que des modifications ont été apportées à la nouvelle version de TOR. Par conséquent, si c’est le cas, vous devriez avoir les mêmes paramètres de proxy, et si c’est le cas, alors légèrement différents.

Malheureusement, je ne l'ai découvert que l'autre jour lorsque j'ai mis à jour le logiciel TOR sur mon ordinateur de travail. Pour cette raison, des problèmes peuvent survenir lors de la configuration des programmes pour fonctionner via le réseau TOR. Si vous rencontrez de tels problèmes ou êtes simplement curieux, lisez ci-dessous.




À quoi cela ressemble-t-il pour l'ensemble du système (paramètres navigateur Internet Explorateur):

À quoi cela ressemble pour le navigateur Opera :

A quoi ça ressemble pour Navigateur Mozilla Firefox :

A quoi ça ressemble pour :

Pièce n°3. Paramètres personnalisés pour TOR
Les plus attentifs (de ceux qui ont lu jusqu'à présent) auront peut-être remarqué que les réglages des parties n°1 et n°2 ne diffèrent que par un chiffre du numéro de port "9 1 50" et "9 0 50".
Est-il possible de définir votre propre port dans les paramètres du navigateur TOR ou Vidalia ? Bien sûr vous pouvez. Et il y a 2 façons de procéder.

Méthode numéro 1.
Accédez aux paramètres du navigateur TOR ou de Vidalia. Pour ce faire, vous devez passer votre souris sur « l’oignon » TOR dans la barre d’état système et appuyer sur le bouton droit de la souris. Dans le menu déroulant, sélectionnez « Paramètres » :

Dans les paramètres qui s'ouvrent, sélectionnez l'onglet « Avancé » et cliquez sur le bouton « Modifier le torrc actuel » :

Mais maintenant, vous devez être particulièrement prudent et faire ce que j'ai écrit ci-dessous :


1. Écrivez la ligne ""Numéro de port ChaussettesPort" (par exemple : "SocksPort 8008").
2. Sélectionnez cette ligne avec la souris.
3. Cochez la case "Appliquer la sélection".
4. Cliquez sur le bouton "OK".

Pourquoi donc? Je ne sais pas, mais sinon mon programme ne voulait pas enregistrer les modifications.

Méthode numéro 2.
Regardez simplement où se trouve le fichier de paramètres, ouvrez-le avec n'importe quel éditeur de texte et entrez une ligne ci-dessous qui ressemble à : « Numéro de port ChaussettesPort ». Par exemple : « SocksPort 8008 ». Il est préférable de le faire lorsque votre TOR n'est pas en cours d'exécution.

Comment puis-je trouver ce fichier de paramètres ? Son adresse est inscrite dans la section « Avancé » des paramètres (voir méthode n°1 ci-dessus).
Par exemple, pour le navigateur TOR, j'ai :

Et pour Vidalia comme ça :

De plus, vous pouvez saisir votre propre chemin d'accès au fichier et utiliser les mêmes paramètres pour les deux programmes (si vous les utilisez soudainement tous les deux sur le même ordinateur). Mais n'oubliez pas de remplacer le numéro de port par celui que vous avez spécifié si nécessaire (voir partie n°1 ou n°2).

Pièce n°4. Comment et où afficher les paramètres de proxy pour le navigateur TOR
Beaucoup, après avoir lu tout ce qui précède, se poseront la question : « Comment puis-je voir quels paramètres de proxy mon navigateur TOR utilise ?
Très simple!

Accédez aux paramètres de Firefox fourni avec le navigateur TOR :

Là, nous allons dans l'onglet « Avancé » et trouvons le sous-onglet « Réseau » :

Et là, vous pouvez voir les paramètres proxy de votre navigateur TOR :

Comment et quoi Maintenant que faire si vous devez utiliser un proxy http(s) pour travailler via TOR, j'en parlerai peut-être bientôt.

P.S. Je garantis la pertinence de ce message pendant 2 semaines. Si quelque chose ne fonctionne pas pour vous à partir du 15 août 2013, vous pouvez vous poser la question : « Pourquoi n'ai-je pas mis en place tout cela plus tôt ? Même si je peux écrire la réponse tout de suite : "Parce que je n'ai pas eu le temps ! Mais maintenant j'ai le temps de tout comprendre par moi-même." Bonne chance!

Nous vous avons expliqué comment utiliser le VPN dans votre travail quotidien.

Aujourd'hui, je voudrais vous parler en détail du réseau anonyme distribué Tor.

Récemment, sur RuNet, avec l'arrivée des régulateurs gouvernementaux et le durcissement de leur position à l'égard des utilisateurs ordinaires du réseau (voir nos articles sur la réglementation gouvernementale d'Internet : et) il y a eu une discussion sur le sort du réseau Tor et d'autres moyens d'anonymisation. prestations de service.

Des informations sont déjà parues dans la presse sur « l’interdiction de Tor » à l’instigation des forces de sécurité russes :

Le Conseil public du FSB de Russie estime nécessaire d'améliorer la réglementation juridique des activités des personnes morales et des personnes physiques diffusant des informations sur Internet. Dans le cadre de ce conseil, des propositions ont été faites aux législateurs sur la nécessité d'interdire l'utilisation d'anonymiseurs - des programmes qui masquent les données d'information et l'adresse IP des utilisateurs.

Le fait est que si, par une décision de justice, l’accès des internautes à un certain site est bloqué, ces derniers, avec l’aide d’anonymiseurs, pourront visiter les pages du site bloqué. Par exemple, grâce à ces programmes, les utilisateurs en Chine et en Biélorussie accèdent avec beaucoup de succès aux sites dont les autorités locales bloquent l'accès.

L'initiative des forces de sécurité implique une interdiction logiciel ou des navigateurs avec un anonymiseur intégré (comme le navigateur Tor). De plus, les outils de masquage incluent des serveurs Web - des sites autonomes via lesquels les utilisateurs peuvent programmes spéciaux allez avec une adresse IP modifiée vers un site bloqué.

Des modifications similaires seront apportées à la loi fédérale « sur l'information, informatique et sur la protection des informations."

Cependant, la position des régulateurs gouvernementaux sur cette question n’a pas encore été définitivement déterminée :

Le Conseil public du FSB russe a démenti les informations faisant état de l'élaboration de recommandations limitant la liberté sur Internet. TASS-Telecom l'a rapporté le 5 juin.

Le Conseil a expliqué que lors de la réunion consacrée à la question de la sécurité sur Internet, diverses opinions ont été exprimées, mais aucune des solutions concrètes, concernant les restrictions sur Internet, n'a pas été adoptée.

Le conseil, selon le communiqué, "n'a jamais fait de telles propositions, fait de telles déclarations ni fait de recommandations au pouvoir législatif".

A quoi sert-il ? réseau distribué Tor pour l’internaute moyen ? Il semblerait que tout citoyen respectueux des lois devrait se poser la question : « Pourquoi devrais-je cacher (anonymiser) mon identité sur Internet ? Je ne vais pas faire quoi que ce soit de criminel, pirater des sites Web, par exemple, distribuer des logiciels malveillants ou voler les mots de passe d’autres personnes ? » En principe, nous avons déjà répondu à cette question dans nos articles, ainsi que dans des articles :

Mais je voudrais aussi citer un avis très intéressant d'un des développeurs du logiciel libre Tor, qu'il a mis en avant dans son interview ( Le développeur d’un service d’anonymat du réseau a expliqué pourquoi vous devez cacher vos données sur Internet.):

Pourquoi les internautes ordinaires, ceux qui sont censés n’avoir rien à cacher, ont-ils besoin de l’anonymat ?

Le problème est que « rien à cacher » n’est pas du tout la même chose qu’un contrôle total de toutes les activités des utilisateurs sur Internet par des agences gouvernementales, dirigées par les imbéciles les plus ordinaires, guidées par des lois mal écrites par d’autres imbéciles. Si ces imbéciles n’aiment pas quelque chose, ils devront perdre leur santé, leur temps et leur argent pour prouver leur innocence, et ce, avec un résultat non garanti. Pourquoi prendre des risques quand on peut utiliser quelque chose de simple ? moyens techniques, qui est soutenu par d'autres personnes - cette fois intelligentes - ?

En plus de l’anonymat, nous gagnons également en résistance à la censure des réseaux au niveau de l’État. Pourquoi un citoyen ordinaire doit-il réfléchir au site Web qui sera interdit par le député Pupkin aujourd'hui ? Ce n’est pas l’affaire de Pupkin, surtout si Pupkin ne saura jamais où le citoyen est allé aujourd’hui pour ses affaires de réseau. Le citoyen n’interfère pas avec la vie personnelle de Pupkin.

Nous pensons donc que notre lecteur a déjà reçu des réponses complètes à la question « pourquoi devrait-il utiliser Tor ?

Eh bien, il est maintenant temps de passer aux questions purement pratiques, à savoir comment fonctionne le réseau Tor et comment l'installer et le configurer sur votre ordinateur.

1. Comment fonctionne Tor

Tor est un réseau de tunnels virtuels qui vous permet de mieux protéger votre vie privée et votre sécurité en ligne. Voici comment cela fonctionne : Tor connecte votre ordinateur à Internet non pas directement, mais via une chaîne de trois ordinateurs sélectionnés au hasard (appelés relais) qui appartiennent au réseau Tor.

Tout ce que vous envoyez sur Internet via Tor devient, en premier lieu, anonyme (source cachée) , et deuxièmement, reste crypté tout le chemin entre votre ordinateur et le dernier relais . Mais une fois que les données ont quitté le dernier relais et ont été envoyées à leur adresse Internet de destination, elles vont non plus sous forme cryptée, mais sous forme claire et claire.

Si vous transmettez des données particulièrement sensibles - par exemple, en saisissant votre nom d'utilisateur et votre mot de passe pour accéder à un site Web - assurez-vous que le protocole HTTPS est exécuté (c'est-à-dire que dans la barre d'adresse, il est indiqué, par exemple, https http://torproject.org/, pas http http://torproject.org/).

2. Comment télécharger et installer Tor

Diverses distributions du package Tor peuvent être téléchargées à partir du site Web du projet.

En savoir plus sur les paramètres de cette version dans notre article :

Si vous souhaitez vous-même participer au projet Tor, vous devriez lire sur la configuration du relais « relais » https://www.torproject.org/docs/tor-doc-relay.html.en

Si votre fournisseur (ou Administrateur du système) pour une raison quelconque, l'accès au site Web du projet du réseau Tor a été bloqué, alors le kit de distribution Tor peut être demandé par e-mail (la demande doit être effectuée à partir d'un compte Gmail) :

Pour recevoir le package du navigateur Tor en anglais pour Windows, envoyez un e-mail à : [email protégé] avec le mot les fenêtres dans le corps du message. Vous pouvez laisser le champ « Sujet » vide.

De la même manière, vous pouvez demander le package Tor Browser pour Mac OS ( avoir écrit macos-i386), et pour Linux (en écrivant Linux-i386 pour les systèmes 32 bits ou linux-x86_64 pour les systèmes 64 bits)

Si vous avez besoin d'une version traduite de Tor, écrivez-nous dans un e-mail aide. Vous recevrez un e-mail de réponse avec des instructions et une liste des langues disponibles.

4. Si vous avez déjà installé Tor et que cela ne fonctionne pas pour vous, cela peut être dû aux raisons suivantes :

Si votre connexion Internet habituelle fonctionne mais que Tor ne parvient pas à se connecter au réseau, essayez ce qui suit : ouvrez Panneau de contrôle Vidalia, Presse Journal des messages et sélectionnez un onglet Réglages avancés. Il est possible que Tor ne se connecte pas au réseau car :

a) Votre horloge système est éteinte : assurez-vous que la date et l'heure de votre ordinateur sont correctement réglées et redémarrez Tor. Vous devrez peut-être synchroniser votre horloge système avec le serveur.

b) Vous êtes derrière un pare-feu : pour dire à Tor de n'utiliser que les ports 80 et 443, ouvrez Panneau de contrôle Vidalia, presse Paramètres et réseaux "Mon pare-feu me permet uniquement de me connecter à certains ports."

c) Le vôtre programme antivirus bloque Tor : assurez-vous que votre programme antivirus n'empêche pas Tor de se connecter au réseau.

d) Si Tor ne fonctionne toujours pas, il est probable que votre fournisseur d'accès Internet (FAI) bloque Tor. Très souvent, cela peut être contourné avec Ponts Tor - relais cachés, qui ne sont pas si faciles à bloquer.

Si vous avez besoin de comprendre pourquoi Tor ne parvient pas à se connecter, envoyez un e-mail aux développeurs. [email protégé] avec les informations pertinentes du journal de bord.

Comment trouver un pont

Pour utiliser un pont, vous devez d'abord le découvrir ; cela peut être fait sur bridges.torproject.org, ou vous pouvez envoyer un e-mail à [email protégé]. Si vous avez envoyé une lettre, assurez-vous d'écrire obtenir des ponts dans le corps de la lettre. Sans cela, vous ne recevrez pas de réponse. Veuillez noter que vous devez envoyer cet e-mail depuis gmail.com ou yahoo.com.

La configuration de plusieurs ponts rendra votre connexion Tor plus stable au cas où certains ponts deviendraient indisponibles. Il n'y a aucune garantie qu'un pont utilisé aujourd'hui fonctionnera demain, vous devez donc maintenir votre liste de ponts à jour.

Comment utiliser le pont

Si vous pouvez utiliser plusieurs ponts, ouvrez Panneau de contrôle Vidalia, presse Paramètres, alors Réseaux, et cochez l'endroit où il est écrit "Mon FAI bloque la connexion au réseau Tor". Entrez la liste des ponts dans le champ ci-dessous, cliquez sur OK et redémarrez Tor.

Comment utiliser le proxy ouvert

Si l'utilisation d'un pont ne vous mène nulle part, essayez de configurer Tor pour utiliser un proxy HTTPS ou SOCKS pour accéder au réseau Tor. Cela signifie que même si Tor est bloqué sur votre réseau local, vous pouvez utiliser en toute sécurité des proxys ouverts pour vous connecter au réseau Tor et à un Internet sans censure.

Pour les étapes suivantes, vous devez disposer d'un Configurations Tor/Vidalia, et une liste de proxys HTTPS, SOCKS4 ou SOCKS5.

Ouvrir Panneau de contrôle Vidalia et appuyez sur Paramètres.

Cliquez sur Réseaux. Sélectionner "J'utilise un proxy pour accéder à Internet".

Sur le terrain Adresse, entrer l'adresse proxy ouvert. Il peut s'agir d'un nom de proxy ou d'une adresse IP.

Entrer port proxy.

En règle générale, vous n'avez pas besoin de saisir nom d'utilisateur et mot de passe. Si vous avez encore besoin de ces informations, saisissez-les dans les champs appropriés.

Sélectionner Tapez pour le proxy, tel que HTTP/HTTPS, SOCKS4 ou SOCKS5.

Cliquez sur D'ACCORD. Vidalia et Tor sont désormais configurés pour utiliser un proxy pour accéder au reste du réseau Tor.

Aujourd'hui, sur le site Web du projet Tor, vous pouvez trouver de nombreux produits plus diversifiés pour une grande variété de systèmes d'exploitation (Windows, Linux, Mac OS).

5. Une solution d'anonymisation a déjà été mise en œuvre en utilisant Tor et pour les plateformes mobiles, par exemple pour Android :

Tor pour smartphones

Vous pouvez configurer Tor sur votre appareil Android en installant un package appelé Orbot. Une aide pour le télécharger et l'installer est disponible sur le site Web du projet Tor.

Il existe des packages expérimentaux pour Nokia Maemo/N900 et Apple iOS.

6. L'équipe de développement de Tor a lancé plus un certain nombre de projets et de services d'anonymisation, par exemple, Tails est une distribution Live CD/USB préconfigurée pour utiliser Tor en toute sécurité, c'est-à-dire un système d'exploitation anonymisé basé sur Linux qui permet une navigation totalement sécurisée et anonyme sur Internet.

Vous pouvez en savoir plus sur d'autres produits et projets du réseau Tor sur la page.

Tor permet également aux clients et serveurs de fournir des services cachés. Autrement dit, vous pouvez fournir un serveur Web, un serveur SSH, etc. sans révéler votre adresse IP à vos utilisateurs.

Bien entendu, la plupart des gens n’ont pas besoin de cette fonctionnalité. utilisateurs ordinaires Internet, mais si vous êtes toujours intéressé, vous pouvez en savoir plus ici :

L'un des meilleurs packages pour augmenter l'anonymat de la navigation est l'application. Il s’agit d’un logiciel open source distribué gratuitement. Ce n’est pas une coïncidence si des fervents libertariens comme l’Electronic Frontier Foundation sympathisent avec lui. Pour utiliser Tor efficacement, vous devez bien comprendre ses capacités, ses avantages et ses inconvénients, car il ne s’agit pas d’une baguette magique ou d’une casquette d’invisibilité, mais d’un véritable outil avec sa propre niche et sa propre portée.

Comment fonctionne Tor

Le projet Tor est une initiative assez importante et le package que vous pouvez installer sur votre ordinateur ne représente qu'une petite partie du système. En fait, le nom « Tor » est une abréviation de « ». Ainsi, le package Tor est un moyen de connexion à un réseau de transmission de données protégé des regards indiscrets. Ce réseau « oignon » se compose d'un nombre important de , qui servent à masquer les informations des utilisateurs. Les informations transmises sur ce réseau sont cryptées et transitent par plusieurs serveurs, ce qui complique considérablement l'analyse du trafic et augmente ainsi la sécurité des utilisateurs. De plus, Tor peut devenir des moyens efficaces pour organiser l'accès aux ressources Internet bloquées par un pare-feu local ou fermées.

Après la connexion au réseau Onion, une chaîne de serveurs est créée à travers laquelle les informations seront transmises pendant la session, alors qu'aucun serveur individuel ne dispose d'informations sur la chaîne dans son ensemble. Toutes les données transmises au sein du réseau sont cryptées et les nœuds individuels utilisent leurs propres clés. Périodiquement, le système modifie les chaînes de transmission de données. Ainsi, Tor est un moyen d'assurer la sécurité des canaux de transmission d'informations, une sorte de « boîte noire » qui rend aussi difficile que possible la détermination des chemins de transmission des données. Ainsi, vous pouvez déterminer les principales faiblesses de l'application, que vous devez connaître à l'avance.

Commençons par le fait que Tor ne remplace en aucun cas les antivirus et autres outils sécurité Internet. Il garantit simplement un transfert de données sécurisé et si vous téléchargez par inadvertance un cheval de Troie, il sera correctement transmis à votre ordinateur. Tor n'a aucun moyen de contrôler les informations que vous partagez avec des sites externes. Ainsi, si, par exemple, vous laissez vous-même des données personnelles confidentielles, aucun cryptage ou chaîne proxy ne vous aidera ici.

Si vous êtes connecté à un site qui collecte des statistiques sur le comportement des utilisateurs, toutes vos actions dans votre compte peuvent être enregistrées par les propriétaires d'une telle ressource. Ce que Tor peut réellement faire, c'est masquer la connexion du compte à une adresse IP spécifique, ce qui peut être très important pour la confidentialité de l'utilisateur. Après tout, c’est l’un des objectifs initiaux de l’application. Dans le même temps, il ne faut pas oublier qu'une telle protection devient éphémère si vous décidez parfois d'accéder à un tel site sans utiliser Tor, exposant ainsi votre fichier .

Une autre faille connue se situe entre l'utilisateur et le premier serveur de la chaîne Tor, ainsi qu'entre le réseau Tor et le destinataire des paquets. Les développeurs d'applications recommandent fortement d'utiliser le protocole HTTPS sécurisé dans la mesure du possible et encouragent les utilisateurs à installer le module complémentaire HTTPS Everywhere dans leur navigateur. Il est conçu pour basculer automatiquement vers une version sécurisée de la page Web que vous consultez, si, bien entendu, le site Web cible propose une telle option de connexion.

Il y a ici une mise en garde importante : en raison de certaines fonctionnalités de l'API des navigateurs modernes les plus populaires, HTTPS Everywhere ne peut fonctionner pleinement que dans le navigateur Firefox. Les versions pour d'autres navigateurs permettent toujours un accès à court terme à une page non protégée avant téléchargement automatique sa version HTTPS. Enfin, n'oublions pas l'enregistrement banal des frappes au clavier, donc si votre ver paranoïaque est suffisamment nourri, n'oubliez pas l'existence de claviers virtuels, et utilisez également un antivirus à jour.

Forfait Vidalia

Plusieurs options de packages sont proposées : de la console « pure » Tor, que vous devrez configurer vous-même, aux kits plus ou moins automatisés qui simplifient son fonctionnement. La solution la plus universelle est peut-être l'assemblage Vidalia, disponible sur le même site officiel. Il comprend plusieurs composants. Il y a d’abord l’application Tor elle-même, qui permet de se connecter au réseau Onion et de transférer des données.

Deuxièmement, il s'agit du panneau de contrôle Vidalia, qui vous permet de communiquer avec Tor d'une manière que la plupart des utilisateurs connaissent interface graphique. Le prochain membre de l'équipe est le logiciel proxy HTTP Polipo (www.pps.jussieu.fr/~jch/software/polipo). Sans entrer dans les détails techniques, notons que son but est principalement d’augmenter les performances du package. Le fait est que Tor utilise SOCKS et que l'utilisation d'un proxy HTTP vous permet d'utiliser un certain nombre de technologies (par exemple, la mise en cache) qui accélèrent le travail avec le navigateur. De plus, en spécifiant l'adresse Polipo comme proxy dans les paramètres de l'application dont vous avez besoin, vous pouvez forcer cette application à utiliser Tor pour envoyer des données. D'autres proxys, tels que Privoxy, conviennent également pour interagir avec Tor.

Le dernier composant du package est Torbutton. Il s'agit d'un module complémentaire pour le navigateur Firefox qui vous permet de passer facilement en mode de navigation protégée à l'aide de Tor. Malheureusement, les autres visualiseurs ne sont pas encore pris en charge. De plus, même dans Firefox, vous devrez bricoler un peu ce composant. La raison en est que la version actuelle de Torbutton ne prend pas en charge Firefox 4. Par conséquent, les propriétaires de versions modernes de ce navigateur devront installer manuellement la version alpha de Torbutton. Il s'agit d'un module complémentaire standard au format XPI, dont le lien se trouve dans la section téléchargements du site officiel du projet Tor.

Après avoir installé Torbutton, un bouton de lancement de Tor apparaîtra dans la barre d'état (Firefox 3) ou la barre d'adresse (Firefox 4). Cet outil est très pratique car il permet de sélectionner le mode de fonctionnement du navigateur directement pendant la navigation sans modifier ses paramètres de base en un seul clic. Il est intéressant de noter que Torbutton propose également d'augmenter encore davantage la confidentialité en chargeant par défaut les versions anglaises des pages, quel que soit le pays. paramètres de langue Visionneuse Internet. L'installation de Vidalia est simple, réalisée en russe et ne sera pas difficile même pour un utilisateur inexpérimenté. Si un pare-feu est activé sur votre ordinateur, assurez-vous d'autoriser Vidalia et Tor à accéder à Internet.

Tor est un moyen de se connecter à un réseau de données sécurisé. Il se compose d’un nombre important de serveurs proxy, qui servent à masquer les informations des utilisateurs.

L'élément principal de l'interface du panneau de contrôle Vidalia est bien entendu le bouton de lancement de Tor et Polipo. Un bouton au nom peu consonant pour nos oreilles, « Changer d'identité », permet de démarrer manuellement le processus de reconstruction de la chaîne proxy impliquée. En conséquence, vous recevrez une nouvelle IP. À propos, parfois, une telle restructuration vous permet d'augmenter légèrement la vitesse de travail avec Tor, si votre chaîne a initialement rencontré serveurs lents. Le bouton « Parcourir le réseau » ouvrira une carte avec une liste des serveurs inclus dans la chaîne actuelle. Là, vous pouvez également voir information brèveà leur sujet et, si nécessaire, fermez la connexion. « Configurer un serveur » vous permettra d'activer un mode dans lequel votre Tor acceptera les connexions d'autres utilisateurs. Cela transformera votre ordinateur en l’un des nœuds du réseau Onion. Cette opportunité doit être utilisée avec précaution, après avoir étudié la documentation pertinente et compris clairement la situation.

La section Paramètres contient plusieurs onglets avec des options pour Tor et Vidalia. Dans l'onglet Général, il y a des paramètres permettant à Tor et Polipo de démarrer automatiquement au démarrage. système opérateur. Vous aurez besoin de l’onglet « Réseau » si des tentatives sont faites pour bloquer Tor sur votre réseau local ou sur le réseau de votre fournisseur. Ici, vous pouvez spécifier le serveur proxy utilisé pour accéder à Internet et lister les ports autorisés pour la connexion.

L'interface Vidalia a été traduite dans un grand nombre de langues. Choisissez celui qui vous convient le mieux et changez le style conception externe programmes, vous pouvez accéder à la section « Apparence».
Le bloc « Paramètres du pont » mérite attention. Une façon de lutter contre Tor consiste à bloquer l’accès aux nœuds de réseau connus. Les ponts sont des serveurs dont les listes complètes ne sont pas publiées. Par conséquent, la probabilité qu’ils soient tous bloqués est faible. Les connexions directes aux ponts que vous connaissez, par exemple ceux lancés par vos amis, sont prises en charge. Les listes publiques mises à jour sont publiées sur bridges.torproject.org.

Une autre option pour obtenir la liste est d'envoyer un e-mail à : avec la phrase obtenir des ponts. Toutefois, seules les demandes envoyées depuis utiliser Gmail, – cela protège le système des tentatives de collecte automatique des adresses de pont. Étant donné que leur fonctionnalité n'est pas garantie, il est recommandé de spécifier plusieurs de ces adresses à la fois dans les paramètres Tor. À propos, l'activation du mode pont est efficace même si vous ne spécifiez pas une seule adresse : Tor commencera à crypter son accès aux répertoires hôtes, ce qui peut sérieusement entraver le fonctionnement des programmes de blocage. Si vous le souhaitez, vous pouvez configurer votre propre ordinateur pour qu'il fonctionne dans Pont Tor– pour ce faire, il vous suffit de cocher la rubrique appropriée dans l’onglet « Exchange ».

L'onglet « Services » est destiné à réglage fin les soi-disant services cachés Tor. Avec leur aide, vous pouvez lancer votre propre service Web sur votre machine sans révéler son IP aux visiteurs. De plus, un service caché, grâce à l'utilisation des technologies oignon et aux capacités de Tor, peut être accessible même lorsque votre Ordinateur personnel est derrière le pare-feu.

Commençons par installer un serveur Web ou un autre programme que vous souhaitez mettre à la disposition des utilisateurs distants. La particularité de l'installation d'un tel service dans notre cas est qu'il ne doit pas avoir d'adresse publique : il doit être configuré pour accepter les connexions uniquement depuis votre propre ordinateur (localhost). De plus, n'oubliez pas que les serveurs fonctionnels sont capables de fournir aux utilisateurs de nombreux Une information intéressante dans vos messages de service, faites donc attention à ces nuances lors de la configuration de vos programmes, car une configuration inattentive peut ruiner tous vos efforts pour atteindre le serveur à l'aide de Tor.

Ensuite, nous allons dans l'onglet « Services » de la barre d'outils Vidalia, créons un nouveau « service caché » et saisissons les données nécessaires dans son tableau de caractéristiques. Tor générera lui-même l’adresse « secrète ». Les colonnes « Port virtuel » et « Chemin d'accès au répertoire » sont obligatoires. Dans le premier cas, vous devrez spécifier le numéro de port que votre programme serveur est configuré pour écouter, et dans le second, le chemin d'accès au dossier dans lequel Tor placera le fichier contenant l'adresse de votre service sur le réseau Onion. . Remarque : il doit s'agir d'un répertoire distinct pour stocker les informations Tor, et non d'un répertoire. fichiers utilisateur votre programme. En d'autres termes, si vous utilisez un serveur Web, le chemin d'accès au répertoire « home » de ses fichiers n'a pas besoin d'être spécifié ici. Pour éviter toute confusion, il serait préférable de créer immédiatement un tel répertoire dans le dossier Tor lui-même.

Revenons à une utilisation "normale". Afin de configurer n'importe quelle application pour transférer des données via Tor, vous devez spécifier l'adresse proxy HTTP Polipo dans les paramètres de votre programme. Son IP est locale, 127.0.0.1, et le port par défaut est 9050. Si l'application vous demande d'indiquer le type de proxy utilisé, spécifiez SOCKS 5. En enregistrant ces paramètres comme adresse proxy, par exemple, dans un client de messagerie instantanée, vous recevrez une connexion privée sécurisée. Tor et Polipo, bien sûr, doivent être en cours d'exécution, sinon votre programme ne pourra tout simplement pas accéder à Internet. Une petite remarque : lors de la connexion aux serveurs ICQ et à certains autres services populaires, un message peut apparaître indiquant que le nombre de connexions depuis l'IP actuelle de l'utilisateur a été dépassé. En règle générale, cet obstacle peut être facilement surmonté en redémarrant la chaîne de serveurs proxy à l'aide du bouton « Changer d'identité ». Pour conclure l'histoire de Vidalia, rappelons que tous les composants de ce package sont des projets open source. Vous pouvez bien entendu télécharger les sources dans la section correspondante du site du projet Tor.

Assemblages prêts à l'emploi

Comme mentionné ci-dessus, l'une des principales menaces à la vie privée lors de l'utilisation de Tor réside dans ses erreurs de configuration, ainsi que dans l'exécution de programmes en mode non protégé. Une solution très pratique à ce problème est le package Tor Browser. Il s'agit d'une application prête à l'emploi et, très utilement, portable qui permet une navigation sécurisée. Il comprend tous les composants décrits ci-dessus ainsi que la version portable de Firefox 3.6. Étant donné que le système est initialement configuré par défaut pour fonctionner avec Tor, l'utilisateur peut être sûr que rien n'est oublié et que le niveau de sécurité se rapproche du maximum réalisable.




Haut