Все популярные браузеры собирают информацию о пользователях. На основе поисковых запросов, посещённых страниц, прочитанных статей и просмотренных видео строится цифровое досье пользователя, включающее в себя личные данные, интересы и даже политические пристрастия. Это делается для того, чтобы показывать релевантную рекламу, новости и другие полезные для конкретного пользователя вещи. Многие относятся к этому совершенно спокойно и даже считают благом. Однако есть и такие, кому не очень нравится, что кто-то собирает и хранит данные о их поведении и привычках. Именно им пригодится один из браузеров, специально созданных для анонимного сёрфинга в интернете.
Соответственно, заместо ProPublica. Чрезвычайно комфортное нововведение, ведь onion-адреса веб-сайтов обыкновенному человеку трудно уяснить. Сейчас они подставляются без помощи других. Но сейчас возник новейший механизм выбора, когда юзерам прямо в браузере дают обновить соединение и переключиться на конфиденциальную версию веб-сайта в сети луковичной маршрутизации, то есть подключиться на onion-версию. Чтоб юзер увидел такое предложение, необходимо добавить в конфигурационный файл веб-сервера HTTP-заголовок, см.
В связи с сиим родилась мысль ввести человекочитаемые версии адресов в доменной зоне. В партнёрстве с разрабами сервиса HTTPS Everywhere из Фонда электронных рубежей и Фондом свободы прессы реализован экспериментальный концепт с человекочитаемыми адресами для неких onion-сервисов: Так, onion-сервис SecureDrop для анонимного слива документов на веб-сайте The Intercept сейчас доступен по адресу theintercept.
Аутентификация Onion Ещё одна новенькая функция Tor Browser 9. Юзеры Tor Browser могут сохранить ключи и управлять ими в разделе about:preferences privacy опций Onion Services Authentication. Вот аннотация для разрабов , как добавить авторизацию в onion-сервис. Ежели кратко, в OpenSSL генерируется пара ключей, они переводятся в base32 и на сервере создаётся новейший файл с одним либо несколькими открытыми ключами.
Соответственный закрытый ключ из сгенерированной пары передаётся клиенту. Его можно впрямую ввести в интерфейс Tor Browser, как показано на скриншоте вверху, и хранить в браузере, как показано на скриншоте внизу. В Tor Browser 9. Эта иконка стала сероватой. Другие браузеры тоже идут по этому пути конфигурации UI. Дозволяет запросить 3 bridge-узла с официального ресурса bridges. Может спасти положение, ежели преднастроенные узлы по какой-нибудь причине не работают.
Выходит, что о блокировке в сети torproject. Эта функция дозволяет ввести данные известного узла, который может быть независим от интегрированных либо мостов с torproject. Данные вводятся в последующем формате:. Заглянем в статью Tor: Bridges.
В целом, в начале разъясняется все то, что было описано выше. О настройке собственного моста разъясняется в секции Running a Tor Bridge. В целом все понятно: открыть файл torrc , отредактировать несколько характеристик, сохранить, перезапустить. Но смущает это предложение: Your bridge relay will automatically publish its address to the bridge authority, which will give it out via https or email as above. Отлично для волонтерства, но мы же желаем сделать собственный приватный мост.
Ну, выходит, необходимо глядеть поглубже - в спецификацию. Открываем, смотрим:. Отыскать метод никуда не публиковать данные моста найден. Итак, приступим к установке. Настроим Tor-браузер. Вбивается тот, который указывали в настройке ORPort. ID-узла вводить ненужно. Жмем Connect, ждем подключения. Дальше проверяем работу TOR - проходим на ifconfig.
Сейчас хорошо бы подключить обфускацию трафика. Установим obfs4 , так как, согласно статье Tor: Pluggable Transports : obfs4 is currently the most effective transport to bypass censorship. Откроем статью obfs4proxy bridge deployment guide и согласно ей установим пакет obfs4proxy :. Сейчас опять заходим в опции Tor-браузера.
Устанавливать дополнительные расширения или плагины для Tor Browser не рекомендуется. Плагины и расширения могут действовать в обход Tor и поставить под. Это руководство описывает использование Tor Browser в среде macOS. Возможно, понадобится зайти в меню Settings (Настройки) > Security. все необходимые данные можно получить с помощью официального сервиса. Так что включить мосты в Tor Browser выйдет буквально в несколько действий.