Как правильно настроить Tor и скрыть свой IP? Рекомендации пользователю Tor Tor анонимный.

TOR браузер – это пожалуй самый простой и самый доступный способ для и анонимного подключения к Интернету. Сейчас мы расскажем о том, как настроить TOR браузер на компьютере, а также где его скачать и как установить.

Шаг № 1. Скачиваем ТОР браузер.

ТОР браузер - это бесплатный браузер, построенный на основе Firefox. Вы можете его скачать с официального сайта разработчика. Для этого нужно зайти на сайт выбрать язык и нажать на кнопку «Download». После чего начнется загрузка установочных файлов.

По умолчанию, сайт предложит скачать версию ТОР браузера, которая подходит для вашей операционной системы. Если вы хотите скачать версию для другой ОС, то это можно сделать .

Шаг № 2. Установка ТОР браузера.

На этапе установке ТОР браузер не требует никакой дополнительной настройки. Все происходит автоматически, нужно просто следовать инструкциями, которые будут появляться на экране. Так сначала нужно выбрать язык браузера.

А потом папку, в которую будет установлен ТОР браузер.

После чего останется только дождаться пока закончится установка.

Шаг № 3. Запуск и настройка Тор браузера.

После запуска ТОР браузера перед вами появится окно под названием «Сетевые настройки TOR».

Здесь доступны две кнопки: Соединиться и Настроить. Если нажать на кнопку «Соединиться», то ТОР браузер начнет работу с стандартными настройками. Данный вариант подходит для большинства случаев.

Кнопка «Настроить» запустит ручную настройку ТОР браузера. Данный вариант может быть полезен, если вы подключаетесь к Интернету через прокси сервер или если ваш Интернет провайдер блокирует работу сети TOR. В первую очередь ТОР браузер сначала спросит блокирует ли ваш Интернет провайдер сеть TOR. Если проблем с подключением к сети TOR нет или вы не знаете точно, то выберите вариант «НЕТ».

Если же выбрать «Да», то ТОР браузер предложит настроить мосты. Мост - это точка в сети TOR, адрес которой не публикуется в документации TOR. Скачать список мостов вы можете на сайте .

После настройки мостов ТОР браузер предложит настроить подключение к Интернету через прокси сервер. Если вы подключаетесь к Интернету напрямую (без использования прокси сервера), то здесь нужно выбрать вариант «НЕТ».

Если же для подключения к Интернету используется прокси сервер, то нужно выбрать вариант «ДА» и настроить подключения. ТОР браузер попросит вас выбрать тип прокси сервера, его IP адрес, а также другие настройки связанные с прокси.

После настройки прокси сервера нужно просто нажать на кнопку соединиться и ТОР браузер подключится к Интернету через сеть TOR.

Шаг № 4. Проверка настроек ТОР браузера.

Если вы правильно настроили ТОР браузер, то на экране должна появиться надпись: «Поздравляем! Данный браузер настроен для использования TOR».

Если же на экране появилась надпись: «Увы. В данный момент вы не используете TOR», то это означает, что с настройками TOR браузера что-то не так и подключиться к сети TOR не получилось. В этом случае вы можете нажать на кнопку в виде луковицы и выбрать «Настройки сети TOR» или просто нажать на клавишу S на клавиатуре.

После чего можно будет повторно настроить TOR браузер.

Шаг № 5. Меняем IP адрес в ТОР браузере.

Сразу после подключения к Интернету через сеть TOR вы получаете новый IP адрес. Но, при необходимости этот адрес можно изменить. Для этого нужно нажать на кнопку в виде луковицы и выбрать пункт меню «Новая цепочка TOR для этого сайта».

После чего страница обновится, и вы получите новый IP адрес. Проверить, как это работает можно на любом сайте для проверки IP адреса, например, можно использовать сайт .

Tor - это незаменимый инструмент для тех, кого волнует конфиденциальность при серфинге в Сети. Многие полагают, что для полной анонимности достаточно просто загрузить пакет браузера Tor из интернета и запустить его. Это не так. При работе в интернете стоит учитывать, что существуют некие паттерны так называемого неправильного поведения, которые могут раскрыть вашу реальную личность и местоположение даже при серфинге через Tor. Мы попробуем поближе познакомиться с сетью Tor и выработать некоторые механизмы взаимодействия с этой сетью для того, чтобы сохранять нашу конфиденциальность.

Введение

Итак, сеть Tor создана серверами, которыми управляют добровольцы. Основная задача сети Tor - позволить пользователям скрывать свою личность, а также препятствовать механизмам слежки в интернете. Все ваше взаимодействие с Сетью зашифровано, запросы переходят от одного реле к другому, посе чего наконец достигают места назначения. В сочетании с https Tor обеспечивает сквозное шифрование, что делает невозможным чтение вашего трафика даже добровольцами, поддерживающими сервера Tor, а ваш настоящий IP-адрес хорошо маскируется IP-адресом последнего реле.

Что же может пойти не так при такой продуманной схеме защиты конфиденциальности? Почему этих мер недостаточно для того, чтобы сохранить вашу полную анонимность?

С чего стоит начать

Чтобы начать формировать правильные привычки при работе с Tor, выделим несколько основных пунктов:

  • Используйте исключительно браузер Tor. Несмотря на то, что к сети Tor можно подключить любой браузер, рекомендуется использовать именно одноименный обозреватель. Причина кроется в том, что родной браузер сконфигурирован соответствующим образом, в то время как другие обозреватели могут привести к утечке конфиденциальной информации благодаря именно своим настройкам.
  • Не работайте с torrent-файлами через Tor. Хорошо известно, что приложения для обмена файлами torrent могут игнорировать настройки прокси-сервера, раскрывая ваш реальный IP-адрес. Еще одна причина заключается в том, что работа с торрентами через Tor может сильно замедлить работу всей сети.
  • Используйте HTTPS везде. В браузере Tor есть плагин под названием HTTPS Everywhere, который заставляет сайты, поддерживающие этот протокол, использовать его. В итоге вы получаете возможность использовать сквозное шифрование. Посетите сайт разработчиков этого плагина, чтобы получить дополнительную информацию.
  • Не устанавливайте и не активируйте дополнительные плагины браузера. Единственные плагины, которые вам нужны, уже включены в браузер Tor. Другие плагины могут поспособствовать раскрытию вашей личности, делая использование Tor совершенно бесполезным.
  • Не открывайте документы, загруженные Tor, когда вы онлайн. Если вы откроете документ, загруженный с помощью Tor, он может содержать ссылки, которые подключаются к сайту минуя Tor. Это может привести к утечке информации.
  • Полностью отключите JavaScript (только в крайних случаях). Специально для этих целей в Tor есть плагин NoScript. Если же вы хотите полностью отключить JavaScript в браузере, проследуйте в about:config и переведите настройку “javascript.enabled” в положение false. Однако стоит учитывать, что практически все современные сайты используют JavaScript для рендеринга, так что отключайте его полностью только в крайних случаях.
  • Отключите использование HTTP referer. Для этого перейдите в about:config и отключите “network.http.sendRefererHeader” (поставьте вместо 2 значение 0).
  • Отключите iframe, для этого опять идем в about:config и отключаем “noscript.forbidIFramesContext”, меняя значение на 0. Iframe’ы могут использоваться для распространения вредоносных программ, однако и они играют большую роль в функционировании современных сайтов.
  • Используйте мосты (Tor bridges). Все вышеперечисленные меры предосторожности не скроют тот факт, что вы используете браузер Tor. Поэтому отлеживающий трафик пользователь может отметить это. Если вас беспокоит эта проблема, настоятельно рекомендуем использовать мосты Tor.

Настройка Tor-мостов (Tor bridges)

Мосты Tor - особые ретранслирующие узлы сети Tor. Отличаются от обычных узлов (нодов), участвующих в цепочке соединения, тем, что имеют закрытый статус. То есть исключены из общедоступных (опубликованных) списков. Используются для обхода блокирования провайдером Тоr-сети.

Если Tor не запущен, нажмите «configure» в главном окне и пропустите фазу прокси.

Рисунок 1 и 2. Пропускаем фазу настройки прокси

Затем нажмите «Yes» на следующем экране и выберите «obfs4» как тип по умолчанию.

Рисунок 3 и 4. Выбираем obfs4

Если браузер запущен, нужно выполнить следующую последовательность. Нажать на значок лука.

Рисунок 5. Нажимаем на значок лука

Затем выберите «Tor is censored in my country» (Tor запрещен в моей стране).

Рисунок 6. «Tor запрещен в моей стране»

Затем также выберите «obfs4».

Рисунок 7. Выбираем «obfs4»

После всех этих действий кому бы то ни было будет сложно идентифицировать, что вы используете Tor.

Выводы

Итак, мы получили достаточно информации для того, чтобы попытаться грамотно настроить Tor. Во-первых, мы выяснили, что такое мост Tor и как он нам поможет остаться анонимными. Также мы обсудили, как избежать блокировки трафика Tor правительством, для этого используется настройка obfs4, которая обфусцирует ваш трафик, придавая ему безобидный вид.

Более того, существует способ получить собственные кастомные мосты, для этого надо отправить электронное письмо по этому адресу , содержащее строчку «get bridges» в теле. Есть нюанс - вы должны отправить письмо с одного из следующих почтовых сервисов - Gmail, Yahoo! или Riseup, так как система поддерживает только этих поставщиков. Удачных экспериментов!

Здравствуйте, уважаемые читатели блога сайт. Наверное вы знаете, что любые ваши действия в сети (просматриваемые страницы сайтов, скачиваемые файлы, просматриваемые видео) можно отследить, причем с совершенно разных мест (обратившись к интернет-провайдеру, покопавшись в вашем компьютере или поискав в логах тех сайтов, которые вы посещали). Анонимность в сети существует только если не начать «глубоко копать».

Есть некоторые решения «проблемы оставления следов», которые мы уже рассмотрели. Например, можно и тогда не будут сохраняться на вашем компьютере следы ваших посещений. Или, например, при блокировке доступа к каким-то сайтам (например, чтобы входить в Контакт или Одноклассники с рабочего компьютера).

Но существует гораздо более всеобъемлющее решение — это так называемый TOR . По сути, это программное обеспечение, которое с очень высокой долей вероятности позволяет скрыть от посторонних глаз все, что вы делаете и делали в интернете. Вот как раз на основе этой технологии и работает Тор Браузер , о котором сегодня и пойдет речь. По сути, он облекает сложную технологию в доступную любому пользователю интернета оболочку обычного с виду браузера, пользоваться которым умеют все. Но начинка у него необычная...

Что такое TOR?

Я вовсе не хочу загружать вас техническими терминами и понятиями, которые, по большому счету, будут лишними. Просто буквально в двух словах (на пальцах) обрисую принцип работы технологии Тор и построенного на ее основе Tor Browser. Это знание позволит вам понять, что стоит ждать от этого ПО, какие сильные и слабые стороны у него есть, чтобы уже осознано применять его для своих нужд.

Итак, изначально все это варилось в одном из военных ведомств США. Зачем им это было нужно история умалчивает, но в начале двухтысячных зачатки технологии Тор были совершенно неожиданно выложены в общий доступ. Причем были открыты исходные коды и это ПО попало в статус свободно распространяемого. Что это значит? И насколько можно доверять такому «подарку»?

Вопрос справедливый, но доверять можно именно по причине открытости кода этой технологии. Дело в том, что с тех пор (за полтора десятка лет) эти программные коды изучили (и вносили изменения) сотни, если не тысячи смыслящих в этом людей и никаких «закладок» и «потайных дверей» найдено не было. Там, где речь идет о безопасности (в нашем случае передаче и хранении информации), лучше работать именно с открытым ПО (программным обеспечением).

Кстати, именно поэтому при выборе п , а для . Просто они относятся к разряду свободного ПО и их код проверяли тысячи грамотных специалистов. Так как-то спокойнее, ибо храню много паролей от сервисов завязанных на деньги и потерять их было бы очень накладно.

Итак, технология ТОР позволяет заходить на сайты и скачивать что-то из сети не оставляя после себя никаких следов . Т.е., когда вы открываете, например, через Tor Browser какой-то сайт, то нельзя будет на этом сайте отследить IP-адрес вашего компьютера (а значит и вас вычислить). Даже ваш интернет-провайдер не поймет (при все желании), что вы на этот сайт заходили (и доказать это будет невозможно). Ну, и сам браузер все следы ваших скитаний по интернету хранить не будет.

Замечательно, не правда ли? Я понимаю, что таким образом люди могут прикрывать свои темные делишки. Не без этого, конечно же. Но общая идея Тора все же светлая — обеспечить пользователю интернета реальную свободу в виде полной анонимности. Например, в каких-то странах может быть не обосновано блокирован доступ к каким-то ресурсам, а Тор Браузер позволит эти препоны обойти и не понести наказания за данное нарушение, ибо не узнают, что вы это делали (или не докажут). Но не суть...

Как работает TOR ? Это называют луковичной маршрутизацией. Смотрите. Существует сеть узлов принадлежащих приверженцам этой технологии. Для передачи данных используются три произвольных узла. Но какие из них? А этого как раз никто и не знает.

Тор браузер отправляет пакет первому узлу, причем в нем находится зашифрованный адрес второго узла. Первый узел знает ключ для шифра и, узнав адрес второго, переправляет туда пакет (это как у лука сняли первый слой). Второй узел, получив пакет, имеет ключ для расшифровки адреса третьего узла (сняли еще один слой с лука). Таким образом, со стороны не возможно понять, какой именно сайт вы в итоге открыли в окне своего Tor Browser.

Но обратите внимание, что шифруется только путь (маршрутизация), а само содержимое пакетов не шифруется. Поэтому для передачи секретных данных лучше будет их предварительно зашифровать (хотя бы в упомянутом выше ТруКрипте), ибо возможность их перехвата (например, с помощью снифферов) существует.

Кроме этого у данной технологии есть еще несколько недостатков (или особенностей):

  1. Интернет-провайдер (или кто-то еще, кто следит за вашим трафиком) может понять, что вы используете Тор. Что именно вы смотрите или делаете в сети он не узнает, но иногда сам факт знания того, что вы что-то скрываете, может иметь последствия. Учтите это и по возможности изучите способы усиления маскировки (а они существуют), если для вас это критично.
  2. В сети TOR используется не специальное скоростное оборудование, а, по сути, обычные компьютеры. Отсюда выплывает и еще один недостаток — скорость передачи информации в этой секретной сети может существенно различаться и иногда ее бывает явно недостаточно для, например, просмотра медиа-контента.

Где скачать официальную русскую версию Tor Browser?

На этом блоге я уже публиковал статью по тому, . Там же упоминалось и о Торе. Естественно, что любой продукт лучше и безопаснее скачивать с сайта разработчиков, т.е официального ( , я думаю, вы знаете). Страница скачивания Тор Браузера находится по этому адресу (еще раз повторюсь, что ради безопасности скачивать лучше именно с официального сайта):

Обратите внимание, что прежде, чем нажать на кнопку скачивания, следует выбрать язык. По умолчанию стоит английский, но из выпадающего списка можно выбрать еще десяток вариантов, включая полностью локализованную русскую версию . Так-то оно приятнее будет работать, когда язык интерфейса родной.

Хотя, при установке вас опять спросят о предпочитаемом языке интерфейса и там тоже можно будет выбрать русский. В остальном же процесс установки ничем не отличается от установки любого другого браузера.

Однако при первом запуске вас спросят о том, нужно ли вам проводить дополнительные настройки для соединения с сетью TOR . В подавляющем большинстве случаев достаточно будет просто нажать на кнопку «Соединиться»:

Какое-то время понадобится на то, чтобы браузер успешно подключился к сети Тор:

После этого откроется окно обычного на первый взгляд браузера, но работающего с сетью интернет путем создания шифрованных туннелей (аналогов ).

Однако, сами разработчики подчеркивают, что Тор не является панацеей (во всяком случае при настройках по умолчанию). Посему тем, кто параноидально озабочен абсолютной анонимностью, советуют перейти по ссылке для получения разъяснений по этому поводу.

Как пользоваться Тор-браузером?

При первой загрузке браузера вам тут же предлагается использовать для поиска анонимайзер по адресу disconnect.me. Собственно, именно этот сервис и будет использоваться как « » в этом браузере (изменить сие можно в настройках), Т.е. при вводе запроса на вновь открытых вкладках браузера или при его вводе через адресную строку на любой вкладке будет открываться анонимизатор disconnect.me с результатами поиска.

Поиск же ведется фактически Гуглом (можно выбрать из настроек в верхней панели сервиса — см. скриншот ниже), но никаких следов того, кто именно вел поиск, не остается (помните я писал про то, что , но на самом деле окончательно ничего удалить нельзя, поэтому тем кто озабочен анонимностью нужно помнить об этом).

Не забудьте также выбрать и язык поиска (в верхней панели окна disconnect.me справа), ибо благодаря анонимазатору Google не сможет распознать предпочитаемый вами язык автоматически. Хотя, выбирая, например, русский вы в какой-то мере приоткрываете завесу тайны вашего инкогнито для этой поисковой системы. Но тут нужно идти на компромисс — либо удобство, .

Да, еще браузер от Тор при первом переходе по ссылке предупредит, что лучше загружать страницы на англицком, во избежании, так сказать.

Лично я выбрал вариант «Нет», ибо удобство для меня важнее, да и не владею я кроме русского никакими другими языками. Увы и ах.

Кстати, можете сами проверить , что вас действительно «зашифровали». Для этого достаточно будет зайти из любого другого браузера на сайт, а потом тоже самое сделать из-под Тора. Как видите, TOR подменяет (я стал знойным норвегом) и это только малая толика защиты вашей анонимности.

Кстати, если кликнуть по луковице слева от адресной строки, то можно будет увидеть ту самую цепочку из трех узлов (прокси), которая отделяет ваш компьютер от того сайта, куда вы заходите (про луковичную маршрутизацию я писал чуть выше):

При желании эту цепочку узлов можно поменять. Можно поменять и вашу «выдуманную браузером личность», если текущая вам не по вкусу. Правда, при этом будут закрыты все открытые в Tor вкладки и он будет автоматически перегружен.

Тут же можно будет получить доступ к настройкам безопасности :

По умолчанию, все настройки конфиденциальности (анонимности включены), но уровень безопасности находится на самом низком уровне по причине того, что только в этом случае вам будут доступны все функции этого браузера . При установке настроек безопасности Тор-браузера в положение «высокий» целая куча функций браузера будет доступна только после принудительной их активации (т.е. по умолчанию все отключено). Для меня это перебор, поэтому я оставил все как и было, но вы можете выбрать что-то посередине (компромисс).

В остальном же Tor Browser похож на Mozilla Firefox , ибо по сути собран на его основе. Это хорошо будет видно, когда вы зайдете в настройки (кликнув по кнопке с тремя горизонтальными чертами в правом верхнем углу):

Удачи вам! До скорых встреч на страницах блога сайт

Вам может быть интересно

Инкогнито - что это такое и как включить режим инкогнито в Яндекс браузере и Гугл Хроме
История поиска и просмотров в Яндексе - как ее открыть и посмотреть, а при необходимости очистить или удалить Как сделать главную страницу Яндекса или Гугла стартовой, а также любую страницу (например, эту) установить как домашнюю
Как установить Ватсап на компьютер - версия для ПК и использование WhatsApp Web онлайн (через веб-браузер) Как бесплатно установить Гугл Хром, Яндекс Браузер, Оперу, Мазилу и Интернет Эксплорер на свой компьютер

Программа представляет собой бесплатное программное обеспечение, облегчающее анонимную связь и просмотр Интернета. Это надежное средство для просмотра страниц Интернета, которое поставляется в виде браузера. Ниже приводятся советы обеспечения безопасности и конфиденциальности при использовании браузера Tor .

Конфиденциальность и безопасность при использовании Tor

Если вы хотите сохранить анонимность при использовании Интернета, то Tor , по крайней мере, не хуже, чем лучшие приватные сайты VPN , которые вы можете назвать. Но вы должны помнить, что Tor – это не VPN , это прокси, защищающий проходящий через него трафик. Подробно это объясняется в полном руководстве по использованию Tor .

Сам по себе, Tor не может гарантировать вашу безопасность и конфиденциальность. Вам необходимо понять лучшие методы и советы по использованию этого браузера, чтобы достичь максимальной безопасности и преимуществ его применения.

К этим советам относятся:

1. Не используйте персональную информацию
2. Регулярно обновляйте свою систему
3. Не используйте Tor для поиска в Google
4. Отключите Java, JavaScript и Flash
5. Не используйте Torrent или сети P2P
6. Регулярно удаляйте куки и другие данные
7. Не используйте сайты HTTP

Мы сейчас не говорим о том, что Tor – это самый лучший инструмент, когда речь заходит о конфиденциальности в онлайновом режиме. Но если вы будете его правильно использовать, он становится весьма мощным инструментом.

Что можно, и чего нельзя делать, используя Tor

При правильном применении, Tor представляет собой замечательный инструмент. Многие люди связывают его с темным Интернетом, и противозаконной деятельностью. Но такое представление отражает только небольшую часть базы пользователей Tor .

К другим применениям Tor относятся:

— Деловая активность
— Публикация анонимных сообщений, данных или информации
— Предупреждения (вспомните о WikiLeaks)

Если вы решили начать использовать Tor , то убедитесь, что вы следуете приведенным выше советам, подробно описываемым ниже.

1. Не используйте персональную информацию

Одной из причин, по которой многие люди терпят неудачу, является смешивание своей личной информации с деятельностью, связанной с Tor . Сюда входят использование или предоставление доступа к вашим личным адресам электронной почты, использование тех же самых регистрационных имен, использование дебетовых или кредитных карт, не использование анонимной личности, и многое другое.

Если вы применяете Tor правильно, создайте анонимную личность и используйте ее. Используйте основанные на Tor или временные сервисы электронной почты, и расплачивайтесь анонимной криптовалютой. Временные почтовые сервисы могут быть использованы там, где вам не нужен постоянный почтовый адрес. Через какое-то время временный адрес электронной почты будет удален.

2. Регулярно обновляйте свою систему

Браузер Tor безопасен настолько, насколько безопасна операционная система, в которой он выполняется. В конце концов, он же представляет собой программное обеспечение. Если ваша ОС устарела, то сторонние лица или организации могут воспользоваться лазейками в ней, чтобы обойти защиту Tor и повредить или использовать ваши данные.

Если потенциальный нападающий способен определить, какую ОС вы используете, то Tor не сможет защитить вас. Что касается операционной системы, то вряд ли можно считать хорошей идеей использование Windows. Это связано с присущими ей ошибками безопасности в Интернете и уязвимостями, которые имеются в ней.

Если нельзя избежать использования Windows, то убедитесь, что вы регулярно обновляете ее – здесь можно воспользоваться автоматическими обновлениями.

3. Не используйте Tor для поиска в Google

Система Google собирает и хранит информацию, такую, как поисковые запросы. Google также хранит куки на вашем компьютере, чтобы отслеживать ваши поисковые привычки. Для людей, особенно озабоченных сохранностью своей информации, по этой причине следует избегать использования Google в браузере Tor .

Из других поисковых систем для использования с Tor можно назвать DuckDuckGo и StartPage . Они не ведут мониторинга или журналов, не сохраняют запросы, и не хранят никакой информации на своих серверах или на вашем устройстве.

4. Отключите Java, JavaScript и Flash

Использование в Tor активного контента несет большие риски. Такие средства, как Adobe Flash , QuickTime , ActiveX , Java и JavaScript могут работать только благодаря привилегиям вашей учетной записи. Благодаря этому они могут получить доступ к вашим приватным данным.

Наиболее опасной является система JavaScript . Она представляет собой широко применяемый язык для программирования браузера, позволяющий игнорировать установки прокси и осуществлять мониторинг со стороны Web -сайтов. Кроме того, эти инструменты могут хранить куки и другие данные из браузера Tor , которые сложно обнаружить и удалить. Если полностью отключить их, то вы обеспечите немного более высокий уровень приватности и безопасности.

5. Не используйте Torrent или сети P2P

Браузер Tor не предназначен для обмена файлами по таким сетям P2P , как Torrent . Сетевая архитектура Tor настроена на полное блокирование трафика для обмена файлами, и использование P2P в Tor – это не только рискованно само по себе, это еще и риск для вашей конфиденциальности и анонимности.

Такие клиенты, как BitTorrent не защищены в своей основе. При их использовании в Tor , они будут отправлять ваш IP -адрес другим узлам сети, и остановить это невозможно.

6. Регулярно удаляйте куки и другие данные

Хотя Tor направляет ваш трафик через множество узлов, препятствуя анализу трафика, для отслеживания вашей активности в Интернете все еще могут использоваться куки и другие скрипты. При достаточном количестве куки или ключевых битов данных, их можно собрать вместе для определения вашей идентичности.

Используя Tor , регулярно очищайте куки и данные локального сайта, либо применяйте дополнения, которые делают это автоматически.

7. Не используйте сайты HTTP

Данные, поступающие из Web -сайтов по протоколу HTTP , и передаваемые им, не зашифрованы. Браузер Tor шифрует только трафик внутри своей сети, поэтому использование сайтов HTTP оставляет вас уязвимым для любопытных глаз, даже если ваш трафик проходит через дополнительные узлы.

Посещение сайтов с протоколом HTTPS , использующих такое сквозное шифрование, как TLS и SSL , совершенно безопасно. С сайтами HTTPS все ваши данные безопасны, даже вне экосистемы Tor .

Браузер Tor безопасен лишь в той степени, в которой вы это обеспечиваете

Этот браузер является одним из лучших доступных инструментов для защиты от стороннего несанкционированного просмотра ваших данных.

Хотя он не идеален, и обладает присущими ему уязвимостями и слабостями, от них можно защититься, жестко придерживаясь лучших методов защиты и используя приведенные выше советы.

Неважно, для чего вы используете Tor , анонимность ваших действий является основным предметом вашего беспокойства. Анонимности в Интернете достичь не просто, особенно учитывая то, что мы живем в мире, основанном на данных.

Продолжаем раскрывать тему анонимности и безопасности в интернете, и вслед за статьёй «Настройка Tor Browser» публикуем перевод рекомендаций от torproject.org и Whonix. Следование этим рекомендациям предостережёт вас от совершения множество опасных ошибок при использовании технологии Tor. Обязательно обратите внимание на наши примечания к переводу, они спрятаны под плюсиками в квадратных скобках.

Хотите, чтобы Tor действительно сработал?

Вам придется поменять некоторые свои привычки, поскольку принципы работы Tor отличаются от тех, что знакомы большинству пользователей.

Используйте Tor Browser

Tor защищает далеко не весь интернет-трафик с вашего компьютера - только трафик тех приложений, которые надлежащим образом сконфигурированы, чтобы работать через него. Дабы избежать проблем с настройкой Tor, мы убедительно просим использовать Tor Browser, который заранее настроен на защиту вашей анонимности и приватности в Сети От себя заметим, что это слишком оптимистичное заявление. Проблемы анонимности и приватности при использовании Tor Browser подробно рассматриваются материале «Настройка Tor Browser» . Там же приводятся и методы их решения. . Практически любую другую конфигурацию интернет-браузера, скорее всего, будет небезопасно использовать через Tor.

Не пользуйтесь торрентами через Tor

Приложения для обмена файлов через torrent иногда игнорируют настройки прокси и устанавливают прямые соединения, несмотря на то, что они настроены на использование Tor. Даже если ваше torrent-приложение соединяется с сетью исключительно через Tor, оно все равно будет вынуждено периодически отправлять настоящий IP-адрес вашей машины в GET -запросе просто потому, что технология torrent так устроена. Используя Tor для обмена файлами через torrent, вы не только деанонимизируете свой torrent-трафик и любой другой одновременный с ним трафик с вашей машины, но и замедляете работу Tor-сети для всех остальных ее участников.

Не включайте и не устанавливайте расширения для браузера

Tor Browser автоматически блокирует плагины для браузера типа Flash, RealPlayer, Quicktime и прочих, поскольку их можно заставить выдать ваш настоящий IP-адрес. Мы также не рекомендуем устанавливать любые другие плагины и расширения для браузера в Tor Browser, потому что они могут работать в обход Tor или нарушить вашу анонимность и приватность каким-нибудь другим способом.

Используйте HTTPS -версии сайтов

Tor шифрует передаваемые данные внутри сети Tor, но шифрование до конечного сайта назначения зависит от настроек этого сайта. Чтобы обеспечить зашифрованное соединение с сайтами, Tor Browser включает функцию HTTPS Everywhere, которая заставляет крупные сайты, поддерживающие HTTPS , использовать его. Несмотря на это, вам все равно стоит быть бдительным и смотреть, является ли соединение с сайтами, которым вы хотите предоставить важную информацию, зашифрованным по HTTPS : адресная строка должна содержать синюю или зеленую плашку, префикс https:// и правильное название сайта.

Так должна выглядеть адресная строка для HTTPS сайта

Подробности взаимодействия Tor и HTTPS можно прочесть на специальной странице EFF.

Не открывайте документы, загруженные через Tor, находясь в сети

Tor Browser выдает предупреждение, перед тем, как открыть документ, обрабатываемый внешним приложением. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ . Необходимо быть крайне осторожными, загружая документы через Tor, особенно если это DOC или PDF, за исключением тех случаев, когда вы используете для их чтения встроенную в Tor Browser программу просмотра PDF. Эти документы могут содержать ссылки на ресурсы в сети Интернет, которые будут загружены открывшим их приложением не через Tor, что автоматически выдаст ваш настоящий IP-адрес. Если вы вынуждены работать с DOC и PDF файлами, мы настоятельно рекомендуем использовать для этих целей отключенный от сети компьютер, либо виртуальную машину, у которой отключена сеть, или специальную операционную систему Tails . Использовать торренты через Tor, впрочем, никогда не безопасно.

Используйте мостовое соединение или найдите соратников

Tor направлен на то, чтобы не дать потенциальному наблюдателю понять, к каким сайтам в Интернете вы обращаетесь. Однако, по умолчанию он не маскирует сам тот факт, что вы им пользуетесь, от того, кто может следить за вашим исходящим трафиком. Если это важно для вас, Tor можно настроить на использование мостового соединения вместо прямого подключения к сети Tor. Но в конечном итоге, лучшая защита тут - массовость. Чем больше людей пользуются Tor поблизости от вас, и чем более разнообразна их деятельность через него, тем меньше будет вероятность, что вас вычислят. Так что в ваших же интересах убеждать других людей пользоваться Tor!

Чего НЕ стоит делать, пользуясь Tor

Не смотрите, как выглядит ваш личный сайт, из анонимного режима

Лучше избегать посещения ваших персональных веб-сайтов, где используется ваше реальное имя или псевдоним, связанный с неанонимным IP-адресом или соединением. Подумайте сами - сколько человек в день посещает ваш личный веб-сайт? 90% всех пользователей Tor, или только вы, и может быть еще небольшая горстка людей? Подобные визиты очень ослабляют вашу анонимность. После того, как вы посетили свой сайт, вся цепочка соединений Tor оказывается под угрозой. Узел выхода может зарегистрировать, что кто-то зашел на ваш сайт, и если этот сайт не слишком популярен - можно легко догадаться, что этот «кто-то» - вы. Дальше можно предположить, что последующие соединения с использованием того же узла выхода также принадлежат вам.

Не заходите в свой личный аккаунт в соцсетях. Неважно, зарегистрирован ли он на ваше реальное имя или псевдоним - если вы им пользуетесь, значит, вы наверняка добавили в друзья людей, которые знают, кому на самом деле принадлежит этот аккаунт. Facebook, к примеру, может установить вашу личность через анализ ваших социальных связей.

Средства обеспечения анонимности не работают «по волшебству». Программное обеспечение может скрыть ваше местонахождение, т.е. IP-адрес, но Facebook"у они и не нужны. Он уже знает, кто вы, кто ваши друзья, какие личные сообщения и кому вы пишете и так далее. Вся эта информация хранится в архивах Facebook, и никакое программное обеспечение неспособно ее оттуда удалить - только администрация самого Facebook или хакеры.

Так что, если вы заходите в свой личный аккаунт в Facebook, вы лишь скрываете свое местонахождение - но вы не анонимны.

Цитата из «Включать или не включать: Конец Torbutton»:

Не заходите в любые аккаунты, которые вы когда-либо использовали не через Tor

Посещая сайты в сети, всегда по умолчанию считайте, что они записывают ваш IP-адрес, время посещения и все ваши действия.

Также стоит считать по умолчанию, что ваш интернет-провайдер замеряет ваше время в сети, выданные вам адреса и возможно трафик. Он также может записывать, какие адреса вы посещали, и сколько куда и откуда получали данных И чаще всего это действительно так. В России все провайдеры подключены к СОРМ , в США к CALEA . . Он даже может записывать, что именно вы посылали или получали Не путайте запись факта передачи данных, и запись самих данных. Факт передачи данных записывается в обязательном порядке всеми российскими провайдерами, в запись входит количество переданных данных, время передачи, IP-адрес источника назначения (то есть ваш и сервера в интернете). Сами данные пока не записываютсся, то есть провайдер не записывает содержимое открытых вами страниц, бесед в чатах, скачанные файлы музыки и видео и т.д. Но это как раз то, что наши власти пытаются заставить делать провайдеров приняв «пакет Яровой». , если, конечно, оно не было зашифровано.

В условиях, когда сайты и провайдеры хранят всю эту информацию, не нужно быть Шерлоком Холмсом, чтобы сложить два и два.

Если вы проколетесь всего один раз и зайдете куда-нибудь, куда раньше ходили через Tor, с адреса, который можно связать с вами, весь этот аккаунт можно считать скомпрометированным.

Не заходите в свой аккаунт в банке, платежных системах и прочих важных местах, за исключением особых случаев

Использование Tor для посещения аккаунтов в банках и платежных системах, которые зарегистрированы на ваше имя, подвергает эти аккаунты риску блокировки автоматическими системами безопасности за «подозрительную активность». Это происходит потому, что взломщики иногда пользуются Tor для мошеннических операций.

Это все равно не анонимно - по уже изложенным выше причинам. Это, как максимум, псевдонимность, и позволяет обойти ограничения в случаях, когда провайдер блокирует доступ к сайту, а также скрыть свое местонахождение. Разница между анонимностью и псевдонимностью рассматривается более детально далее по тексту.

В большинстве случаев вы сможете связаться со службой поддержки и разблокировать свой аккаунт, или даже попросить, чтобы для него были ослаблены настройки безопасности.

Хотя разработчики Whonix и не против использования Tor для обхода блокировок и сокрытия местонахождения, вам все равно необходимо быть в курсе риска временной блокировки аккаунта. Но если вы знаете, что делаете - вперед.

Не чередуйте Tor и публичный WiFi

Можно подумать, что публичный WiFi быстрее и так же безопасен, как Tor, потому что его IP-адрес никак не связан с вашим именем, так ведь?

Лучше использовать Tor И публичный WiFi, но не публичный WiFi ИЛИ Tor.

Примерное местонахождение любого IP-адреса может быть установлено с точностью до города, района или даже улицы. Пускай даже вы и отъехали подальше от дома - вы все равно выдаете свой город или примерное место проживания, поскольку большинство людей нечасто переезжают с одного континента на другой.

Вы не знаете, кто администрирует эту публичную точку доступа, или установленные ими правила. Они могут хранить записи вашего MAC -адреса, которые позволят связать вас с активностью, которую вы осуществляли через их сеть.

Хотя использование публичного WiFi формально и не нарушает вашу анонимность, оно резко сужает круг подозреваемых со всего мира, континента или страны до одного конкретного района. Это вредно для анонимности. Необходимо выдавать как можно меньше информации о себе.

Не пользуйтесь Tor через Tor

Эта проблема специфична для Whonix. Используя прозрачную прокси, которая входит в Whonix, можно начать Tor-сессию с клиента и с прозрачной прокси, создав таким образом соединение «с Tor через Tor».

Это может произойти, если вы установите Tor на рабочей станции Whonix или используете Tor Browser, предварительно не настроив его на использование SocksPort вместо TransPort (более подробно этот вопрос рассматривается в другой статье).

Подобная ситуация приводит к неопределенному и потенциально опасному поведению. Теоретически, вы можете достичь шести звеньев в цепочке соединений вместо обычных трех. Но никто не гарантирует, что это будут разные звенья: вы можете получить те же самые узлы, но в обратном порядке или вперемешку. Безопасно это или нет - неизвестно, так как данный вопрос разработчиками Tor не обсуждался.

Хотя вы и можете таким образом сами выбрать узел входа или выхода, наилучший результат достигается, когда вы оставляете выбор маршрута за Tor Ещё одно черезмерно оптимистичное заявление. В нашей практике встречались случаи когда Tor Browser прокладывал цепочку в которой была одна и та же страна входа и страна выхода, и даже, когда все три узла цепочки находились в пределах одной страны. Чем это плохо, и как избежать подобной ситуации описано в статье . . Самостоятельный выбор узла входа или выхода может повредить вашей анонимности непредсказуемым образом. Из-за этого использование Tor через Tor не приветствуется С нашей точки зрения данное предупреждение звучит крайне не убедительно , однако, если вы слабо понимаете принципы работы Tor и не уверены в том, что делаете, то возможно лучше к нему прислушаться. .

Не отправляйте важные данные в незашифрованном виде

Выходные узлы Tor могут прослушивать проходящий через них трафик, да и от прочих видов атак типа «человек посередине» Tor не застрахован. Единственный способ доставить важную информацию от отправителя к получателю так, чтобы она не попала в руки третьих сторон - использование двухстороннего шифрования.

Не раскрывайте информацию, которая может помочь вас идентифицировать

Деанонимизации можно добиться не только при помощи отслеживания IP-адресов и соединений, но и чисто социальными способами. Вот некоторые рекомендации о том, как избегать деанонимизации, собранные Anonymous:

Если вам обязательно нужно раскрыть информацию, которая может помочь вас идентифицировать, к ней следует относиться как к важной информации из предыдущего пункта. Рекомендуем прочитать так же раздел «Специальные навыки», материала «Сделать шаг» .

Используйте мостовые соединения, если вы считаете, что Tor вызывает подозрение

Если вам кажется, что в вашей стране опасно пользоваться Tor, или что пользование Tor может навлечь на вас подозрение - используйте мостовые соединения, даже если формально Tor у вас в стране не блокируется. Если спецслужбы взялись за вас вплотную, то это не поможет .

Не пользуйтесь одними и теми же псевдонимами долгое время

Чем дольше вы пользуетесь одним и тем же псевдонимом, тем выше становится вероятность ошибки, которая раскроет вашу личность и позволит заинтересованным лицам затем соединить вместе всю вашу деятельность. В качестве предосторожности стоит регулярно создавать новые личины и прекращать пользоваться старыми.

Не пользуйтесь разными псевдонимами в одно и то же время

Тут легко провести параллели. Whonix неспособен волшебным образом отделить ваши псевдонимы друг от друга. Разумеется это относится не только к Whonix, но и к любому другому программному обеспечению для анонимизации, включая Tor Browser и Tails .

Не находитесь в Twitter, Facebook, Google и.т.п. дольше, чем нужно

Время, которое вы проводите в аккаунтах социальных сетей и других сервисов должно быть ограничено временем их использования. После того как вы закончили делать то, что собирались - как минимум, выходите из аккаунта, закрывайте Tor Browser, смените цепочку соединений и подождите пару секунд, чтобы установилась новая.

Это необходимо, потому что многие сайты содержат кнопки интеграции, типа «Мне нравится» и «Написать об этом в Twitter», а также модули Google Analytics, AdSense и прочие. Эти кнопки сообщают своему сервису о том, что вы посетили данный сайт, если вы зайдете на него, не выйдя из своего аккаунта. Подробнее эта тема нами раскрывается .

Также обратите внимание на предыдущий пункт, про то, что не стоит одновременно использовать разные псевдонимы.

Не смешивайте разные режимы анонимности!

Лучше начать с краткого описания того, что такое вообще режимы анонимности:

Режим 1: Пользователь анонимен, получатель любой
Ситуация: анонимный пост, комментарий или сообщение.
Пользователь остается анонимным.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 2: Пользователь знаком с получателем, оба используют Tor
Ситуация: и отправитель, и получатель знают друг друга и пользуются Tor.
Они могут отправлять сообщения друг другу так, чтобы об этом не узнала третья сторона.
Пользователь НЕ анонимен.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 3: Пользователь неанонимно пользуется Tor, получатель любой
Ситуация: человек входит под своим настоящим аккаунтом в социальную сеть, почту и так далее.
Он, конечно же, не анонимен. Как только вы входите в аккаунт, зарегистрированный на ваше настоящее имя, анонимность потеряна. Tor никак не может помочь в таких случаях.
Настоящий IP-адрес скрыт.
Местонахождение скрыто.

Режим 4: Пользователь неанонимен, получатель любой
Ситуация: обычное использование интернета без Tor.
Пользователь НЕ анонимен.
Настоящий IP-адрес известен.
Местонахождение известно.

Выводы:

Не стоит сочетать режимы 1 и 2. К примеру, если у вас есть почтовый аккаунт, которым вы пользуетесь в режиме 1, не стоит пользоваться тем же аккаунтом в режиме 2. Мы объясняли выше, почему это может представлять угрозу.

Не стоит также смешивать два и более режима анонимности во время одной и той же сессии Tor, так как у них может быть один и тот же узел выхода, что даст возможность наблюдателю установить связь между этими действиями.

Другие сочетания режимов анонимности также могут представлять угрозу и привести к утечке информации, позволяющей вас идентифицировать или установить ваше местонахождение.

Не меняйте настройки, если плохо представляете себе их последствия

Менять что-то в настройках пользовательского интерфейса приложений, не соединенных с интернетом, в основном безопасно. С вашей анонимностью ничего не случится, если вы скроете какую-нибудь панель меню или выключите всплывающие подсказки.

Просмотрите документацию Whonix на предмет того, содержатся ли там рекомендации насчет настроек, которые вас интересуют. Попытайтесь ужиться с настройками по умолчанию.

Любые изменения в приложениях, связанных с сетью, даже если это просто изменения интерфейса, должны тщательно проверяться. К примеру, не рекомендуется убирать панель меню или использовать полноэкранный режим в Tor Browser - это изменяет размер экрана, что создает больше возможностей для составления уникального «сетевого отпечатка пальцев». Подробнее об этом написано .

Настройки сети следует трогать, только если вы знаете, что делаете, и очень, очень осторожно. От любых советов по «тюнингу Firefox» следует держаться подальше. Если настройки по умолчанию кажутся вам не слишком оптимальными, вам следует обратиться к разработчикам, чтобы они внесли эти изменения в следующий выпуск Tor Browser. К сожалению в реальности всё совершенно иначе. В багтрекере Tor Browser есть множество проблем связанных с утечкой данных и нарушением приватности, которые не исправляются годами. Подробнее об этом читайте .

Не используйте обычный интернет и Tor одновременно

Если вы одновременно пользуетесь Tor Browser и обычным браузером, существует вероятность, что рано или поздно вы ошибетесь окном и случайно деанонимизируете себя.

Использование обычного интернета и Tor в одно и то же время также повышает риск того, что вы одновременно подключитесь к одному и тому же серверу через анонимное и неанонимное соединения, что крайне не рекомендуется. Почему именно - объясняется далее по тексту. Точно определить, не посещаете ли вы одну и ту же страницу анонимно и неанонимно в одно и то же время, сложно, потому что в адресной строке браузера вам виден лишь один адрес, который вы набрали, а не все подгружаемые в фоновом режиме ресурсы. Много сайтов пользуются одним и тем же облачным сервисом. Службы типа Google Analytics запущены на большинстве сайтов, и таким образом способны записывать множество анонимных и неанонимных соединений.

Если вам действительно нужно пользоваться анонимной и неанонимной сетью одновременно, хотя бы используйте два разных рабочих стола, чтобы не перепутать браузеры.

Не устанавливайте анонимное и неанонимное соединение с одним и тем же сервером в одно и то же время!

Крайне не рекомендуется соединяться с любым удаленным сервером таким способом. Не создавайте одновременно обычное соединение и соединение через Tor к одной и той же машине. В случае, если ваше подключение к сети Интернет прервется (а это рано или поздно произойдет), все ваши соединения будут разорваны одновременно, и стороннему наблюдателю не составит труда связать анонимное соединение с настоящим, что потенциально может сразу вас выдать. Сам же сайт может осуществить «атаку по времени», замедляя или увеличивая скорость то одного, то другого соединения, чтобы установить, имеется ли между ними какая-либо связь.

Не путайте анонимность и псевдонимность

Данный раздел посвящен разнице между анонимностью и псевдонимностью. Определения терминов всегда оказываются сложной и спорной темой, поскольку требуют согласия большинства людей, которые ими пользуются.

Анонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, или связать его с каким-либо идентификатором.

Псевдонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, но может связать его с идентификатором.

В идеальном мире сеть Tor, Tor Browser, а также операционная система, оборудование и так далее, работают идеально. К примеру, пользователь может посетить новостной сайт, и ни администрация сайта, ни его интернет-провайдер не имеют никакой информации о том, обращался ли этот пользователь к этому сайту когда-либо ранее.

Противоположностью этого является ситуация, когда программное обеспечение используется неправильно, например, если с Tor используется обычный Firefox вместо Tor Browser. Местонахождение и IP-адрес соединения все еще остаются скрытыми, но само соединение может стать псевдонимным при помощи идентификатора типа cookie . Сайт назначения, к примеру, может хранить информацию вида «пользователь с таким-то номером просмотрел такое-то видео в такое-то время такого-то числа». Эта информация может быть использована для составления профиля. Со временем такие профили становятся более и более полными, что уменьшает анонимность и в худшем варианте развития событий может привести к деанонимизации.

Как только кто-нибудь заходит на веб-сайт при помощи учетной записи пользователя, это соединение по определению перестает быть анонимным и становится псевдонимным. Источник соединения по-прежнему скрыт, но соединение можно связать с идентификатором, в данном случае - с именем учетной записи пользователя (аккаунта). Идентификаторы могут быть использованы для отслеживания множества вещей: какой пользователь когда и что писал, даты и времени захода и выхода с сайта, кому писал пользователь, какой у него был IP-адрес (в случае с Tor, это будет адрес выходного узла, и для наблюдателя будет бесполезен), а также «отпечаток» его браузера, и многое другое.

Впрочем, у разработчика Liberté Linux имеется иное мнение на этот счет, которое автор не хотел бы скрывать от читателей, и потому приводит ниже:

Я так и не встретил убедительного довода в пользу именно анонимности, а не псевдонимности. Разработчики Tor занимаются наращиванием анонимности для того, чтобы оправдать свое собственное финансирование и публиковать научные работы на эту тему. Большинству пользователей требуется быть именно псевдонимными, скрывать свое местонахождение. Наличие уникального «отпечатка» браузера не раскрывает местонахождения пользователя, если этот пользователь не пользуется этим браузером для непсевдонимной деятельности. И наоборот, хороший результат проверок анонимности «отпечатка браузера» немногого стоит, потому что существует множество других способов получить информацию о клиенте, например, при помощи Javasrcipt.

Допустим, вы создали анонимный блог или скрытый сервис в Tor. Поздравляем. Допустим, у вас есть аккаунт в Twitter с кучей читателей, или часто посещаемая страница в сети. Ни в коем случае не стоит поддаваться искушению и быть одним из первых, кто распространяет новости о своем анонимном проекте в обычной сети. Чем больше ваша публичная и скрытая личность отделены друг от друга, тем лучше. Конечно, рано или поздно вы можете «естественным образом» встретить эту ссылку и разместить ее у себя, но следует быть очень осторожным.

Кто-то прислал вам pdf по почте, или дал ссылку на pdf? Это может оказаться ловушкой, а pdf обработан таким образом, чтобы заразить вашу систему. Не открывайте ничего инструментами, которые предназначены для этого по умолчанию. К примеру, не открывайте pdf программой для просмотра pdf. Если содержимое общедоступно, воспользуйтесь бесплатной программой для чтения pdf онлайн.

Не пользуйтесь подтверждениями по мобильному телефону

Сайты вроде Google, Facebook и проч. часто просят номер мобильного телефона, если вы заходите в них через Tor, чтобы подтвердить вашу личность при помощи SMS -сообщения. Этого делать не стоит, если конечно у вас нет особенно хитрого способа обхода.

Номер, который вы им сообщите, будет записан. Его SIM -карта скорее всего зарегистрирована на ваше имя. Даже если это не так, получение SMS выдает ваше местонахождение. Пускай вы даже купите анонимную SIM -карту в переходе и примете сообщение, отъехав подальше от своего дома - остается сам телефон. Каждый раз, когда мобильный телефон регистрируется в сети, поставщик услуг сотовой связи записывает серийный номер SIM -карты И аппаратный серийный номер телефона. Если вы анонимно купили SIM -карту, но не сам телефон, звонок или сообщение все равно будут не анонимными, потому что эти два серийных номера можно связать между собой. Если вам действительно нужно подтвердить что-то по SMS, вам нужно отъехать подальше от дома, иметь свежий, анонимный телефон и SIM -карту, а по завершении сразу же выключить телефон и сжечь его вместе с SIM -картой.

Можно попробовать найти сервис, который будет получать SMS за вас. Это сработает и вы останетесь анонимным. Проблема в том, что этот способ скорее всего не сработает для Google и Facebook, потому что они активно составляют черные списки таких номеров. Если же вы просто попросите принять эту SMS кого-то другого, это всего лишь перенесет риск обнаружения с вас на этого человека.

Зачем нужен этот текст?

Данный текст, возможно, сильно рискует показаться перечислением крайне очевидных вещей. Но очевидных для кого? Разработчиков, хакеров, администраторов и так далее, которым вышеперечисленные вещи кажутся «самими собой разумеющимися». Эти категории людей имеют свойство терять связь с настоящими, неискушенными пользователями. Поэтому иногда весьма познавательно читать обратную связь от людей, которые не сидят на форумах и не участвуют в специализированных рассылках.

Для примера, еще раз цитата из «Включать или не включать: Конец Torbutton», чтобы читатель не думал, что автор высосал эту проблему из пальца:

Майк, полностью ли я анонимен, когда захожу в свой аккаунт в Facebook? У меня Firefox 3.6 с NoScript на компьютере с Windows 7. Заранее спасибо.