Компьютерные уроки для начинающих
  • Главная
  • Жесткий диск
  • Денис Колисниченко. Анонимность и безопасность в Интернете. От «чайника» к пользователю. Настройки прокси при использовании TOR browser и Vidalia Ограничения и недостатки сети Tor

Денис Колисниченко. Анонимность и безопасность в Интернете. От «чайника» к пользователю. Настройки прокси при использовании TOR browser и Vidalia Ограничения и недостатки сети Tor

Запустите загруженный файл (это самораспаковывающийся архив), и все, что вам нужно сделать, – это указать каталог, в который следует распаковать Tor (рис. 2.3). Пакет Tor Browser для Windows может работать в Windows 7, Windows Vista и Windows XP.
Рис. 2.3. Распаковка Tor Browser

Рис. 2.4. Запустите программу Start Tor Browser.exe

Перейдите в каталог, в который вы распаковали Tor Browser, и запустите программу Start Tor Browser.exe (рис. 2.4).
Откроется окно панели управления Vidalia – придется немного подождать, пока будет выполнено подключение к сети Tor (рис. 2.5). Установив соединение, Vidalia запустит браузер Firefox, входящий в комплект Tor Browser. Для проверки состояния подключения к сети браузер обратится к сценарию https://check.torproject.org/?lang=en-US&small=1 , который сообщит статус соединения (рис. 2.6). Как можно видеть, соединение с сетью Tor установлено, и теперь вы анонимны. Сценарий проверки состояния соединения сообщает также и ваш новый IP-адрес, в данном случае это: 192.251.226.205.

Рис. 2.5. Панель управления Vidalia

Рис. 2.6. Браузер Firefox: соединение с Tor установлено

Рис. 2.7. Tor включен

Проконтролировать, работает ли Tor, можно и по-другому – в процессе анонимного серфинга. Для этого подведите указатель мыши к кнопке с изображением логотипа Tor (рис. 2.7) – всплывающая подсказка покажет состояние подключения к Tor. Если нажать на эту кнопку, откроется меню. В нем, помимо других команд, будет присутствовать команда Настройки , позволяющая настроить плагин Torbutton.

Внимание!
Будьте осторожны – в большинстве случае настройки Torbutton изменять не требуется, а неправильные параметры могут привести к потере анонимности. Тем не менее в следующем разделе мы с некоторыми настройками познакомимся.
Что делать дальше? Просто вводите адрес желаемого узла и наслаждайтесь анонимным серфингом. Скорость соединения зависит от узла, к которому вы подключаетесь, и от сгенерированной цепочки.

2.4.2. Панель управления Vidalia

Настало время рассмотреть панель управления Vidalia, изображенную на рис. 2.5. В окне Vidalia вы найдете следующие кнопки:
✓ Остановить Tor – служит для останова Tor, затем эту же кнопку можно использовать для запуска Tor. В большинстве случаев перезапускать Tor не нужно, а если вы желаете сменить IP-адрес и всю цепочку, лучше нажать кнопку Сменить личину ;
✓ Обзор сети – позволяет визуально оценить созданную цепочку (рис. 2.8);
✓ Настройка сервера (она же Настройки ) – вызывает окно настроек, его мы рассмотрим чуть позже;
✓ Сменить личину – раньше (в предыдущих версиях Vidalia) эта кнопка называлась Сменить цепочку , зачем нужно было ее переименовывать, я не знаю. Изменение цепочки позволяет изменить список узлов, через которые будет происходить обмен данными, и сменить конечный IP-адрес;
✓ График трафика – небольшое окошко, показывающее, какой объем информации был получен и передан через сеть Tor;
✓ Помощь – открывает окно справки;
✓ Справка – показывает информацию о версии Vidalia и Tor. Хотя правильнее бы эту кнопку назвать О программе .
✓ Выход – завершает работу Tor и закрывает окна Vidalia и Firefox.

Рис. 2.8. Цепочка Tor на карте мира

Рис. 2.9. Параметры раздела Сеть

Нажмите кнопку Настройки . Не все настройки Tor важны. Наиболее важные настройки находятся в разделах Сеть и Обмен . Начнем с первого раздела (рис. 2.9):
✓ Я использую прокси для доступа в Интернет – если доступ к Интернету осуществляется через прокси-сервер, который вы обычно указывали в настройках браузера, включите этот параметр и укажите параметры прокси: имя узла, порт, имя пользователя и пароль (если нужно);
✓ Мой сетевой экран позволяет мне подключиться только к определенным портам – используется для обхода брандмауэра. После включения этого параметра появится поле, в котором надо ввести разрешенные порты через запятую. В этой строке не должно быть пробелов. Пример: 80,443,3128;
✓ Мой провайдер блокирует доступ к сети Tor – некоторые провайдеры блокируют доступ к Tor. В этом случае включите параметр и укажите мосты, через которые будет осуществляться доступ к Tor (рис. 2.10). Список мостов доступен по адресу https://bridges.torproject.org . Можно также нажать кнопку Найти мосты для автоматического поиска мостов Tor. Однако провайдер может тоже воспользоваться этой функцией и заблокировать полученные узлы… Так что гарантий, что Tor у вас заработает в случае блокировки провайдером, никаких нет.

Рис. 2.10. Добавление мостов Tor

В разделе Обмен (рис. 2.11) вы можете выбрать режим работы Tor:
✓ Режим работы только как клиент – используется по умолчанию, вы подключаетесь к Tor и используете ее ресурсы, но не предоставляете ничего взамен;
✓ Серверный трафик сети Tor – вы можете превратиться из простого обывателя в узел сети Tor. Для этого выберите этот режим работы и на вкладке Основные настройки введите информацию о себе – ваш псевдоним (поле Ник ) и адрес электронной посты;
✓ на вкладке Пределы полосы пропускания вы можете установить предел использования вашего канала связи, иначе Tor узурпирует весь ваш интернет-канал;
✓ вкладка Правила выхода позволяет определить ресурсы Интернета, к которым другие пользователи Tor смогут получить доступ через ваш компьютер (сайты, безопасные сайты, почта, мгновенные сообщения и др.);
✓ Помочь заблокированным пользователям получить доступ к сети Tor – если в предыдущем случае вы становитесь просто сервером (нодом) сети Tor, то в этом вы превращаетесь в мост, через который другие пользователи будут заходить в Tor.

Рис. 2.11. Параметры раздела Обмен

Помогать или не помогать сети Tor? С одной стороны, она безвозмездно помогает вам. С другой стороны, если кто-либо из пользователей совершит противоправное действие, а ваш узел окажется точкой выхода, подозрение падет на вас. Так что, если вы решили стать волонтером, то:
✓ Ограничьте пропускную полосу – не нужно, чтобы Tor забирал весь интернет-канал, вам ведь тоже нужно;
✓ на вкладке Правила выхода отключите параметры Получать почту и Прочие сервисы – так, по крайней мере, ваш компьютер не будет использоваться для рассылки спама.
Осталось рассмотреть еще один вопрос, а именно – выбор узлов выхода, что важно, если вы хотите заполучить на выходе IP-адрес определенной страны. В подкаталоге Data\Tor каталога установки пакета Tor Browser находится конфигурационный файл torrc. Откройте его и добавьте две строки:
EntryNodes $fingerprint,$fingerprint….
ExitNodes $fingerprint,$fingerprint….

Первый параметр задает список входных узлов, а второй – выходных. Вместо переменной $fingerprint вы можете задать:
✓ идентификатор узла в сети Tor (его можно узнать с помощью карты);
✓ IP-адрес узла (но нужно быть точно уверенным, что он является сервером сети Tor, это тоже можно узнать с помощью карты);
✓ ISO-код страны, например, {de} для Германии, {ru} для России и т. д. Для определения кода страны вам пригодится следующая ссылка: http://www.perfekt.ru/dict/cc.html .

Примечание
Разработчики Tor не рекомендуют использовать параметры EntryNodes и ExitNodes (это плохо влияет на анонимность), но вы можете поступать так в крайних случаях – когда нужно заполучить цепочку с жестко заданными входными и выходными узлами.

2.4.3. Настройка почтового клиента Mozilla Thunderbird

Рассмотрим настройку почтового клиента для работы с сетью Tor на примере программы Mozilla Thunderbird. Выполните следующие действия:
1. Запустите Tor и с помощью Vidalia убедитесь, что подключены к сети Tor.
2. Запустите Mozilla Thunderbird
3. Выберите команду Инструменты | Настройки .
4. Перейдите в раздел Дополнительно , далее – на вкладку Сеть и дисковое пространство (рис. 2.12).
5. Нажмите кнопку Соединение . В открывшемся окне установите параметры так, как показано на рис. 2.13.

Рис. 2.12. Настройки Mozilla Thunderbird: вкладка Сеть и дисковое пространство

Рис. 2.13. Параметры прокси-сервера: настройка на использование Tor

2.4.4. Настройка программы интернет-телефонии Skype

Популярную программу интернет-телефонии Skype тоже можно настроить на использование Tor. Для этого выполните команду Инструменты | Настройки , перейдите в раздел Дополнительно | Соединение и установите параметры так, как показано на рис. 2.14.
Вот только со Skype есть одна проблема. Вообще-то Skype – программа с закрытым исходным кодом. Алгоритмы шифрования Skype весьма надежны (до сих пор пока никто не расшифровал их), и теоретически можно использовать Skype и без Tor. Конечно, она будет прекрасно работать и через Tor, но я сомневаюсь, что в этом есть смысл, поскольку после приобретения компании Skype компанией Microsoft поползли слухи о том, что прослушка Skype спецслужбами вполне возможна.
Правда это или нет, знают только спецслужбы, но на всякий случай ознакомьтесь со следующей ссылкой и сделайте соответствующие выводы: http://dkws.net/archives/2017 . В любом случае никто не даст вам гарантий, что завтра в коде Skype не появится (если уже не появился) "черный ход" для спецслужб или еще кого-то.

Рис. 2.14. Настраиваем Skype на использование Tor

2.4.5. Настройка FTP-клиента FileZilla

Чтобы не создавать лишнюю нагрузку на сеть Tor, рекомендуется не передавать через нее по FTP огромные файлы. Но все же Tor использовать для обмена файлов по протоколу FTP можно – ведь когда обновляешь свой сайт, в большинстве случаев размер каждого из передаваемых файлов составляет всего несколько килобайтов и редко доходит до мегабайта. Конечно, ISO-образы дистрибутивов операционных систем лучше через Tor не выкладывать (большие объемы трафика снижают производительность всей сети – потом не удивляйтесь, что Tor работает медленно). Впрочем, я не утверждаю, что через Tor нельзя передать, скажем, ISO-образ размером 650 Мбайт или даже 4 Гбайт. Технически такая возможность есть, но перед тем, как начать передачу, ознакомьтесь с разд. 2.7 . А вот для передачи небольших файлов Tor вполне сгодится.
Для настройки FileZilla на использование Tor выполните команду меню Редактирование | Настройка . В открывшемся окне перейдите в раздел Базовый прокси (рис. 12.15), установите тип прокси SOCKS5 , введите в поле Хост прокси имя прокси – localhost и порт 9050 . Не забудьте нажать OK для сохранения настроек.

Рис. 12.15. Настройка FTP-клиента FileZilla на использование Tor

2.4.6. Настройка браузера Opera

Проприетарные браузеры (Opera относится к их числу) не рекомендуется использовать для обеспечения анонимности. Почему? Ответ на этот вопрос вы узнаете из главы 12 . Но если сильно хочется "торифицировать" Opera, то все возможно.

Рис. 2.16. Сетевые параметры Opera

Рис. 2.17. Параметры прокси-сервера: настройка на Tor

Запустите браузер и выполните команду меню Opera | Настройки | Общие настройки . Перейдите на вкладку Расширенные в раздел Сеть (рис. 2.16). Нажмите кнопку Прокси-серверы и в открывшемся окне (рис. 2.17) укажите имя прокси-сервера localhost и его порт 9050.
После этого вы можете использовать Opera через Tor. Конечно, нужно убедиться, что Tor запущена (ранее было сказано, как это сделать).

2.5. Когда Tor бессильна. Дополнительные расширения для Firefox

Не нужно думать, что если вы установили Tor, то теперь полностью анонимны. Начинающие пользователи часто допускают ряд ошибок, которые приводят к их рассекречиванию. При использовании Tor нужно помнить следующее:
✓ Tor защищает те программы, которые работают через нее. Если вы установили Tor Browser, но не настраивали на работу через Tor остальные сетевые программы (другие браузеры, ICQ, Skype и т. д.), то о никакой анонимности можно и не мечтать. Наиболее частая ошибка пользователей заключается в следующем. Пользователь устанавливает и запускает Tor Browser, а затем запускает другой браузер (а не тот, который запускается с помощью Vidalia), например, Opera или Internet Explorer, и думает, что его трафик анонимизирован. Но это не так, поскольку эти браузеры не настроены на использование Tor;
✓ разработчики Tor рекомендуют использовать браузер Firefox с плагином Torbutton. Этот плагин отслеживает статус сети Tor и отключает потенциально опасные плагины (Flash, ActiveX, Java и т. п.). В настройках Torbutton вы можете запретить отключение плагинов, но в этом случае Tor не гарантирует анонимность. Порой различные плагины могут идти в обход Tor и передавать приватную информацию. Лучше всего использовать два браузера, например Google Chrome для обычной работы в Интернете и Tor Browser (Firefox с Torbutton) – для анонимной работы;
✓ следует быть очень осторожными с Cookies. Лучше всего отключить Cookies в настройках браузера, а еще лучше установить расширения NoScript и CookieSafe или Permit Cookies, которые еще больше повысят анонимность;
✓ помните, что Tor шифрует трафик от вас до сети Tor и внутри самой сети, но между точкой выхода и конечным узлом трафик не шифруется. Если есть возможность, подключайтесь к конечному узлу по протоколу HTTPS. К сожалению, не все сайты поддерживают безопасные соединения;
✓ не используйте BitTorrent через Tor. Если есть необходимость анонимно обращаться к трекерам, используйте TAILS (http://tails.boum.org/ ).

2.6. Ограничения и недостатки сети Tor

Tor – не безупречна. У всего есть свои недостатки, вот недостатки Tor:
✓ некоторые интернет-ресурсы запрещают доступ из анонимной сети Tor;
✓ скорость доступа к интернет-ресурсам через Tor существенно ниже, чем напрямую, но это плата за анонимность;
✓ хотя Tor можно настроить для работы с любым TCP-соединением, ряд портов закрыты в выходной политике Tor, поэтому некоторые действия через Tor выполнить нельзя. Очень часто закрывается порт 25 – отправить почту не получится. Делается это специально, дабы компьютеры не использовались для рассылки спама;
✓ некоторые сайты блокируют доступ пользователей из других стран. Если выходной IP-адрес будет принадлежать другой стране, зайти на сайт у вас не получится. Отчасти можно решить проблему, выбрав выходной узел в нужной стране, но это создает небольшие неудобства.

2.7. Этика использования сети Tor

При использовании Tor придерживайтесь следующих правил:
✓ не используйте Tor для действий, не требующих анонимности: онлайн-игры, интернет-радио, онлайн-видео, загрузка больших файлов. Все эти действия создают ненужную и бесполезную нагрузку на сеть Tor, ей трудно справиться с такой нагрузкой;
✓ не используйте Tor для нанесения вреда сайтам, рассылки спама и других вредоносных действий. Иначе у администраторов разных ресурсов появятся причины закрыть доступ из сети Tor, и она станет бесполезной. Этим вы повредите пользователям всего мира, которым действительно нужна анонимность.

Глава 3. Сеть I2P – альтернатива Tor

3.1. Что такое I2P?

В главе 2 мы познакомились с распределенной сетью Tor, позволяющей зашифровать и анонимизировать трафик. Здесь будет рассмотрен другой проект анонимизации – I2P (Invisible Internet Project, проект "Невидимый Интернет"). I2P – это так называемая оверлейная сеть, то есть работающая поверх обычного Интернета. Получается, что I2P – как бы сеть над сетью.
Сеть I2P обеспечивает функционирование внутри себя многих сетевых служб: сайтов (технология eepsite), почты, систем мгновенного обмена сообщениями и даже торрент-трекеров (BitTorrent, EDonkey, Kad, Gnutella и др.). А для последних I2P – просто рай, до сих пор не понимаю, почему все торрент-трекеры не перекочевали еще в I2P. Скорее всего потому, что многие пользователи не знают об I2P и не понимают, как в ней работать. Вот сейчас этот пробел в ваших знаниях мы и восполним, а уж использовать I2P или нет – решайте сами.

3.1.1. Преимущества I2P

Итак, чем же I2P полезна обычным пользователям? Начнем с торрент-трекеров. Загружая фильм (программу, музыкальную композицию и т. п.) с торрент-трекера (не говоря уже о раздаче этого контента), вы нарушаете законодательство об авторских правах. А во время загрузки (раздачи) контента через торрент-трекер ваш IP-адрес виден всем. Теоретически при самом неблагоприятном для вас раскладе правоохранительные органы могут нанести вам очень неприятный визит.
Однако при работе в I2P такого не произойдет никогда, поскольку ваш IP-адрес будет зашифрован, а маршрутизация осуществляется по так называемым туннелям . Другими словами, доказать, что это именно вы скачали там-то и там-то фильм – практически невозможно. Конечно, нельзя утверждать, что невозможно вовсе. При особом желании доказать можно, но для этого придется потратить столько времени, средств и других ресурсов, что окажется проще снять другой фильм, чем доказывать, что вы скачали данный с трекера (а, сами понимаете, вы не один такой пользователь).
В сети I2P любой желающий может создать собственный сайт, причем абсолютно бесплатно, – не придется платить ни за регистрацию имени, ни за доменное имя вида name.i2p . А хостинг можно развернуть на своем компьютере, установив связку Apache + PHP + MySQL (если вы не понимаете, как это сделать, достаточно установить XAMPP – благодаря этому продукту данная связка устанавливается очень легко). Сайты внутри I2P-сети скрытые – то есть, чтобы выяснить, на каком именно компьютере "лежит" тот или иной сайт, нужно опять-таки потратить массу ресурсов.
Скрытый сайт можно создать и в сети Tor, однако там вместо удобного имени вида name.i2p будет сгенерирован длиннющий хэш, который вам придется хранить в отдельном текстовом файле, – запомнить вы его не сможете.
Кроме скрытых сайтов и анонимных торрентов, в I2P работает анонимная почта, можно также организовать анонимное общение через популярные клиенты мгновенного обмена сообщениями и даже настроить Skype для работы через I2P. Мы уже отмечали ранее, что Skype использует проприетарные и очень сложные алгоритмы шифрования. Поддерживают они прослушку или нет – известно одним разработчикам Skype (в последнее время появляется все больше слухов, что прослушка разговоров в Skype возможна). Когда же вы отправляете Skype-трафик через I2P (или через Tor, как было показано в главе 2 ), прежде, чем добраться до разговора в Skype, желающим прослушать ваши разговоры придется вскрыть несколько слоев шифрования в I2P. Таким образом, использование I2P (или Tor) значительно усложняет задачу прослушки.
Еще два бонуса, предоставляемых сетью I2P обычным пользователям, заключаются в поддержке русского языка, а также кроссплатформенности – поскольку для создания программного обеспечения I2P использовался язык Java, то ПО для I2P можно запускать как в Windows, так и в Linux, Mac OS, Solaris и прочих операционных системах.

3.1.2. Недостатки

А теперь ложка дегтя – о недостатках I2P. Нет ничего идеального, и I2P – тоже не идеальна. Начнем с самой концепции I2P. Анонимизация и шифрование трафика происходит лишь внутри этой сети. Работая с I2P, вы можете обратиться только к I2P-ресурсам (к I2P-сайтам, почте, трекерам и т. д.). Если вы обращаетесь к ресурсу, не принадлежащему к I2P, защита не обеспечивается. С той же Tor все намного удобнее, поскольку вы можете обращаться к любым ресурсам Интернета, и при этом трафик будет анонимизирован и защищен.
Это и есть основной недостаток I2P. Но существуют еще два отрицательных момента, о которых вы также должны знать. Прежде всего, в I2P-сети очень мало русских ресурсов. Больше она популярна в Германии – немецких ресурсов и англоязычных сайтов в I2P очень много, а вот русскоязычных – единицы. Будет ли вам интересна I2P, зависит от владения английским и немецким языками и, разумеется, от информации, которую вы хотите найти в I2P.
Еще один недостаток – это существенные потоки трафика, проходящие через ваш компьютер. Если в Tor вы могли работать только в качестве клиента, то в сети I2P через ваш компьютер передается трафик других I2P-пользователей. Трафик зашифрован, тут особо беспокоиться не о чем, но если ваш интернет-тариф учитывает объем трафика, то I2P вам вряд ли подойдет, поскольку вы будете вынуждены платить и за свой трафик, и за трафик других пользователей, проходящий через ваш компьютер. Вы можете зайти в I2P, часик посидеть почитать какие-либо сайты, а за это время через ваш компьютер будет пропущено несколько гигабайтов трафика.

3.1.3. Шифрование информации в I2P

Весь трафик в сети I2P, в отличие от Tor, шифруется от отправителя к получателю. В общей сложности используются четыре уровня шифрования (сквозное, "чесночное", туннельное и шифрование транспортного уровня). Перед шифрованием I2P добавляет в отправляемый пакет случайное количество произвольных байтов, чтобы еще больше затруднить попытки анализа содержимого пакета и его блокировки.
В качестве адресов сети применяются криптографические идентификаторы (открытые криптографические ключи), не имеющие никакой логической связи с реальным компьютером. В сети I2P нигде не используются IP-адреса, поэтому определить настоящий IP-адрес узла, и, следовательно, установить его местонахождение, невозможно.
Каждое сетевое приложение, работающее через I2P, строит для себя анонимные зашифрованные туннели – обычно одностороннего типа, когда исходящий трафик идет через одни туннели, а входящий – через другие. Выяснить, какое приложение создало тот или иной туннель, – тоже невозможно (точнее, очень сложно, поэтому будем считать, что таки практически невозможно).
Все пакеты, передаваемые по сети, могут расходиться по разным туннелям, что делает бессмысленной попытку перехвата (прослушки) данных. И в самом деле – поскольку данные передаются по разным туннелям, проанализировать поток данных даже с помощью сниффера не получится. Каждые 10 минут происходит смена уже созданных туннелей на новые с новыми цифровыми подписями и ключами шифрования (у каждого туннеля свой ключ шифрования и своя цифровая подпись).
Вам не нужно беспокоиться, чтобы прикладные программы обеспечивали шифрование трафика. Если существует недоверие к программам, имеющим закрытый исходный код (взять тот же Skype), можно или попытаться заставить эти программы работать через I2P, или поискать альтернативные программы с открытым кодом. Так, вместо Skype можно использовать Ekiga – простую программу для IP-телефонии. Правда, она не умеет шифровать данные (они передаются в открытом виде), но о шифровании позаботится I2P. Конечно, ваш собеседник тоже должен использовать I2P, иначе толку от всех этих мероприятий (настройки Skype для работы через I2P или установки и использования Ekiga) не будет.
Шифрование и дешифрование пакетов осуществляются соответственно на стороне отправителя (шифрование) и на стороне получателя (расшифровка). В отличие от Tor, никто из промежуточных участников обмена не может перехватить зашифрованные данные, и никто из участников не знает, кто на самом деле является отправителем, а кто получателем, поскольку передающий пакеты узел может быть как отправителем, так и промежуточным узлом.
Промежуточный узел не может узнать конечные точки (кто отправил пакеты, и куда они следуют), так же он не может определить, что случилось с только что переданным следующему узлу пакетом: принял его себе (то есть следующий узел является получателем) или передал следующему узлу.
В I2P используются следующие методы (алгоритмы) шифрования:
✓ AES (256 битов);
✓ схема Эль-Гамаля (2048 битов);
✓ алгоритм Диффи – Хеллмана (2048 битов);
✓ DSA (1024 бита);
✓ HMAC (256 битов);
✓ SHA256 (256 битов).

3.1.4. Как работать с I2P?

Все очень и очень просто. Принцип работы I2P с точки зрения неискушенного пользователя такой же, как и в случае с Tor. Вы устанавливаете I2P на свой компьютер, изменяете, если сочтете нужным, настройки по умолчанию (хотя в 99 % случаев этого делать не придется, поскольку I2P – это программа, работающая "из коробки", то есть не требующая настройки) и настраиваете свои сетевые программы – в их настройках следует указать использование прокси-сервера с IP-адресом 127.0.0.1 (порт 4444). Аналогичные действия мы проделывали при настройке сетевых программ на использование прокси-сервера Tor (только номер порта был другим).
После этого вы можете заходить на I2P-сайты сети, например, на http://i2p2.i2p – это официальный сайт проекта I2P.
По трафику, отправляемому вашим компьютером в Интернет, очень сложно понять, что от вас исходит – то ли это ваш трафик, то ли это транзитный трафик других клиентов I2P-сети. Другими словами, доказать причастность кого-либо к конкретной сетевой активности весьма тяжело.

3.1.5. Tor или I2P?

В главе 2 мы познакомились с распределенной сетью Tor. Здесь рассматривается подобный проект – I2P. Так что же лучше: Tor или I2P? Такой вопрос рано или поздно задаст любой пользователь, поработавший хотя бы раз с Tor или I2P. Спешу вас разочаровать, сравнивать I2P и Tor нельзя – это все равно, что сравнивать апельсины с яблоками. Кому-то нравятся апельсины, а кому-то – яблоки. Из яблок не получится апельсиновый сок, и наоборот. Каждая из сетей призвана решать свои задачи, поэтому выбирать между I2P и Tor нужно, исходя из поставленных задач.
Сеть I2P – это изолированная, закрытая сеть без выхода во "внешний" Интернет. И пусть в I2P имеется "прокси", позволяющий выйти в Интернет, но это особо не влияет на функционирование сети I2P в целом. I2P не предназначена для обычного серфинга в открытом Интернете. I2P идеальна для анонимного и безопасного обмена файлами, анонимного общения, анонимного хостинга сайтов внутри I2P-сети.
Концепция Tor несколько иная. Изначально Tor разрабатывалась для работы с открытым Интернетом. С ее помощью, как было показано в главе 2 , можно легко посещать заблокированные сайты, анонимно посещать обычные сайты и т. п.
Давайте подытожим:
✓ вам нужно анонимное общение (например, по Skype или ICQ)? Тогда лучше воспользоваться I2P. При этом человек, с которым вы собираетесь общаться, тоже должен использовать I2P;
✓ если же вам нужно анонимно посетить тот или иной сайт или же посетить сайт, заблокированный "злым" администратором, тогда следует воспользоваться Tor. Использование Tor можно сравнить с маскировкой, а вот I2P является своеобразным подпольем мировой Сети.
Что же касается преимуществ и недостатков, то они есть у каждой сети, но перечислять мы их не будем, поскольку эти недостатки незначительны, и при использовании той или иной сети по назначению вы о них даже и не вспомните.

3.2. Установка ПО I2P

3.2.1. Установка Java-машины

Программное обеспечение для работы с I2P написано на Java, а поэтому, если на вашем компьютере не установлена виртуальная машина Java, самое время ее установить.

Конец бесплатного ознакомительного фрагмента

Программа Vidalia служит графической оболочкой для системы Tor. Она работает практически на всех платформах, включая Windows, Mac OS, Linux или другие Unix системы.

Если используется сборка Tor Browser, то Vidalia запускается файлом Start Tor Browser.exe из каталога

Если используется пакет Vidalia Bundle - запускается файлом vidalia.exe из каталога: <каталог установки Vidalia-bundle\Vidalia>

При запуске должен появиться значок Vidalia в виде луковицы. В ОС Ubuntu он появляется на панели задач. В ОС Windows он возникает в системном трее (рядом с часами)

Вызвать "Панель управления Vidalia" можно щелкнув левой кнопкой мыши по её значку.



Настройки Vidalia прозрачны и понятны. Тем не менее, перечислим их вкратце:

Запуск/Остановка Tor (Start/Stop Tor)

Настройка сервера. (Sharing) Устанавливает режим работы (клиент, сервер или мост)

Обзор сети (Network Map)

Показывает карту сети Tor:


При нормальной работе Tor в нижнем центральном окне должны быть перечислены используемые цепочки. При этом в соседнем справа окне должны быть перечислены серверы выбранной цепочки и их характеристики. В верхнем окне отображается их географическое расположение.

С помощью карты сети можно выбирать серверы по принадлежности или по скорости.

Сменить личину (New Identity). Меняет цепочку Tor и следовательно выходной IP-адрес.

График трафика

Показывает входной и выходной трафик, и скорость обмена Tor:

Журнал сообщений (Message Log). Позволяет посмотреть логи работы Tor:

Настройки (Setting). Открывают окно "Настройки":


Вкладка "General " позволяет установить режимы запуска компонентов Tor

Вкладка "Сеть " (Network) позволяет прописать внешний прокси сервер ("Я использую прокси для доступа в Интернет") или/и мост ("Мой провайдер блокирует доступ к сети Tor") (См. Блокирование Tor и как с ним бороться.)

Вкладка "Расширенный " (Advanced) позволяет установить (проверить) параметры TCP соединения (127.0.0.1 порт 9051). А также устанавливает (контролирует) местоположение файла настроек torrc и каталога данных. Кроме того, отсюда можно редактировать конфигурационный файл torrc.

Вкладка "Помощь " вызывает панель Справка Vidalia. Впрочем, в русскоязычной версии она пока весьма ограничена.

Как видно из вышесказанного, при помощи оболочки Vidalia можно настраивать и контролировать довольно много параметров системы Tor.

Мы рассказали Вам как использовать VPN в своей повседневной работе.

Сегодня хочется рассказать Вам подробно про распределенную анонимную сеть Tor.

В последнее время в Рунете с приходом государственных регуляторов и ужесточения их позиции против рядовых пользователей сети, (см. наши статьи про гос. регулирование Интернет: и ) идет дискуссия о судьбе сети Tor и других анонимизирующих сервисов.

В прессе уже появились новости про «запрет Tor» с подачи российских силовиков:

Общественный совет при ФСБ России считает необходимым совершенствование правового регулирования деятельности юридических и физических лиц, распространяющих информацию в интернете. В связи с этим советом были сформированы предложения к законодателям о необходимости запретить использование анонимайзеров - программ, маскирующих информационные данные и IP-адрес пользователей.

Дело в том, что, если по решению суда будет заблокирован доступ интернет-пользователей к определенному сайту, последние при помощи анонимайзеров смогут посещать страницы заблокированного сайта. Например, при помощи данных программ пользователи в Китае и Белоруссии весьма благополучно заходят на те сайты, к которым местные власти блокируют доступ.

Инициатива силовиков подразумевает запрет программного обеспечения или браузеров со встроенным анонимайзером (таких как браузер Tor). Кроме этого, к маскирующим инструментам относятся веб-серверы - автономные сайты, при помощи которых пользователи могут без установления специальных программ переходить с измененным IP-адресом на блокируемый сайт.

Подобные поправки будут внесены в федеральный закон «Об информации, информационных технологиях и о защите информации».

Однако позиция государственных регуляторов на сей счет пока окончательно не определена:

Общественный совет при ФСБ России опроверг сообщения о разработке рекомендаций, ограничивающих свободу в интернете. Об этом 5 июня сообщает ТАСС-Телеком.

В Совете пояснили, что на заседании, посвященном вопросу безопасности интернета, были выражены самые разные мнения, однако никаких конкретных решений, касающихся ограничений в интернете, принято не было.

Совет, как говорится в заявлении, «никогда не вносил таких предложений, не делал подобных заявлений и не давал никаких рекомендаций законодательным органам».

Для чего же нужна распределенная сеть Tor рядовому пользователю сети Интернет? Казалось бы, любой законопослушный гражданин должен задаться вопросом: «А почему собственно я должен скрывать (анонимизировать) свою личность в Интернете? Я же не собираюсь делать что-либо криминальное, взламывать сайты, например, или распространять вредоносное ПО, или красть чужие пароли?» В принципе, мы в своих статьях , а также в статьях: и уже дали ответ на данный вопрос.

Но хочется еще привести очень интересное мнение одного из разработчиков свободного ПО Tor, которое он осветил в своем интервью ( Разработчик сервиса сетевой анонимности рассказал, зачем нужно скрывать свои данные в интернете» ):

Для чего вообще нужна анонимность обычным пользователям Сети, тем, кому, как предполагается, нечего скрывать?

Проблема в том, что "нечего скрывать" - совсем не то же самое, что полная подконтрольность всей активности пользователя в Сети государственным органам, в которых работают самые обычные дураки, руководствующиеся криво написанными другими дураками законами. Если таким дуракам что-то не понравится, придется тратить здоровье, время и деньги для того, чтобы доказывать свою невиновность, причем с негарантированным результатом. Зачем рисковать, если можно воспользоваться простым техническим средством, которое поддерживают другие - на этот раз умные - люди?

Кроме того, вместе с анонимностью мы получаем и устойчивость к сетевой цензуре на государственном уровне. Зачем рядовому гражданину думать, какой сайт сегодня запретит депутат Пупкин? Это же не Пупкина дело, тем более если Пупкин никогда и не узнает о том, куда сегодня гражданин сходил по своим сетевым делам. Гражданин же не лезет Пупкину в личную жизнь.

Так что, думаем, что на вопрос «зачем ему использовать Tor» наш читатель уже получил исчерпывающие ответы.

Ну а теперь, самое время перейти к чисто практическим вопросам, как устроена сеть Tor и как ее установить и настроить у себя на компьютере.

1. Как работает Tor

Tor - это сеть виртуальных туннелей, которая позволяет Вам лучше защищать неприкосновенность Вашей частной жизни и свою безопасность в Интернете. Работает это вот как: Tor соединяет Ваш компьютер с Интернетом не напрямую, а через цепочку из трёх выбранных наугад компьютеров (т.н. ретрансляторы) которые принадлежат к сети Tor.

Всё, что вы посылаете в Интернет через Tor, становится, во-первых анонимным (скрывается источник) , а во-вторых, остаётся зашифрованным на всём пути между Вашим компьютером и последним ретранслятором . Но после того, как данные покидают последний ретранслятор и отправляются к интернет-адресу своего назначения - они идут уже не в зашифрованном, а обычном, открытом виде.

Если вы передаёте особо важные данные - например, вводите логин и пароль для входа на веб-сайт - убедитесь, что работает протокол HTTPS (т.е. в адресной строке написано, например, https ://torproject.org/, а не http ://torproject.org/).

2. Как скачать и установить Tor

Различные дистрибутивы пакета Tor можно скачать с сайта проекта .

Подробно о настройках этой версии, читаем в нашей статье:

Если же Вы сами хотите принять участие в проекте Tor, то стоит почитать о настройке Relay «реле» https://www.torproject.org/docs/tor-doc-relay.html.en

Если Ваш провайдер (или системный администратор) по каким либо причинам блокировал доступ к сайту проекта сети Tor, то дистрибутив Tor можно запросить по e-mail (запрос нужно делать с ящика gmail):

чтобы получить Английский Пакет Tor-Браузера для Windows, отправьте письмо на адрес электронной почты [email protected] со словом windows в теле сообщения. Поле "Тема" можете оставить пустым.

Подобным же образом Вы можете запросить Пакет Tor-Браузера для Mac OS (написав macos-i386), и для Linux (написав linux-i386 для 32-битных систем или linux-x86_64 для 64-битных систем)

Если Вам нужна переведённая версия Tor, напишите в письме help . Вам придёт ответное письмо с инструкциями и списком доступных языков.

4. Если же Вы уже установили Tor и он у Вас не работает, то возможно это происходит по следующим причинам:

Если обычное интернет-соединение работает, но Tor не может подключиться к сети, попробуйте выполнить следующие действия: откройте панель управления Vidalia, нажмите на Лог сообщений и выберите вкладку Расширенные настройки . Вполне возможно, что Tor не подключается к сети, потому что:

а) Ваши системные часы отключены: Убедитесь, что дата и время на вашем компьютере установлены правильно, и перезапустите Tor. Вам может понадобиться синхронизация системных часов с сервером.

б) Вы находитесь за брандмауэром: чтобы указать Tor использовать только порты 80 и 443, откройте панель управления Vidalia , нажмите Настройки и Сети "Мой брандмауэр позволяет мне подключаться только к определенным портам".

в) Ваша антивирусная программа блокирует Tor: Убедитесь, что ваша антивирусная программа не мешает Tor подключаться к сети.

г) Если Tor по-прежнему не работает, вполне вероятно, что Ваш провайдер (ISP) блокирует Tor. Очень часто это можно обойти с Tor мостов - скрытых реле , которые не так легко заблокировать.

Если Вам нужно выяснить, почему Tor не может подключиться, отправьте разработчикам письмо по электронной почте [email protected] с соответствующей информацией из журнала логов.

Как найти мост

Чтобы использовать мост, Вы должны сначала его обнаружить; это можно сделать на bridges.torproject.org , или Вы можете отправить письмо на [email protected] . Если Вы отправили письмо, пожалуйста, убедитесь, что Вы пишете get bridges в теле письма. Без этого Вы не получите ответа. Обратите внимание, что Вам нужно отправить это письмо, или с gmail.com, или с yahoo.com.

Настройка нескольких мостов сделает Ваше Tor соединение более стабильным, в случае, если некоторые из мостов стали недоступны. Не существует гарантий, что мост, используемый сегодня, будет работать завтра, так что Вы должны постоянно обновлять список мостов.

Как использовать мост

Если Вы можете использовать несколько мостов, откройте панель управления Vidalia , нажмите Настройки , затем Сети , и поставьте галочку там, где написано "Мой провайдер блокирует подключение к Tor сети" . Введите список мостов в поле, находящееся ниже, нажмите OK и перезапустите Tor.

Как использовать open proxy

Если использование моста ни к чему не приводит, попробуйте настроить Tor использовать HTTPS или SOCKS прокси, чтобы получить доступ к сети Tor. Это означает, что даже если Tor заблокирован в Вашей локальной сети, можно безопасно использовать открытые прокси-серверы для подключения к сети Tor и к свободному от цензуры Интернету.

Для следующих действий, вы должны иметь функциональные Tor/Vidalia конфигурации, и список HTTPS, SOCKS4 или SOCKS5 прокси.

Откройте панель управления Vidalia и нажмите Настройки .

Нажмите Сети . Выберите «Я использую proxy для доступа к сети интернет» .

В поле Адрес , введите адрес open proxy . Это может быть имя прокси или IP адрес.

Введите порт proxy .

Как правило, Вам не нужно вводить имя пользователя и пароль . Если подобная информация все же понадобится, то введите ее в соответствующие поля.

Выберите Тип для прокси , таких как HTTP/HTTPS, SOCKS4, или SOCKS5.

Нажмите OK . Vidalia и Tor в теперь настроены на использование прокси для доступа к остальной части сети Tor.

На сайте проекта Tor на сегодняшний день можно найти еще много самых разнообразных продуктов для самых разных операционных систем (Windows, Linux, Mac OS).

5. Уже реализовано решение для анонимизации с помощью Tor и для мобильных платформ, например для Андроид:

Tor для смартфонов

Вы можете настроить Tor на своём Android-устройстве, установив пакет, который называется Orbot . Справка по его загрузке и установке есть на Сайте Проекта Tor .

Есть экспериментальные пакеты для Nokia Maemo/N900 и Apple iOS .

6. Команда разработчиков Tor запустила еще ряд анонимизирующих проектов и сервисов, например, Tails - это Live CD/USB distribution preconfigured to use Tor safely, т.е. анонимизирующая операционная система на базе Linux, которая обеспечивает полностью безопасный и анонимный серфинг в сети.

Узнать о других продуктах и проектах сети Tor можно на странице .

Еще Tor позволяет клиентам и серверам предоставлять скрытые сервисы. То есть, вы можете предоставлять веб сервер, SSH сервер и т.д., не показывая своего IP-адреса для своих пользователей.

Конечно же, эта функция не нужна большинству обычных пользователей сети Интернет, но если все-таки Вы заинтересовались, то почитать об этом можно здесь:

8. Настройка параметров Tor при помощи оболочки Vidalia

Программа Vidalia служит графической оболочкой для системы Tor. Она работает практически на всех платформах, включая Windows, Mac OS, Linux или другие Unix системы.

Если используется сборка Tor Browser, то Vidalia запускается файлом Start Tor Browser.exe из каталога

Если используется пакет Vidalia Bundle - запускается файлом vidalia.exe из каталога: <каталог установки Vidalia-bundleVidalia>

При запуске должен появиться значок Vidalia в виде луковицы. В ОС Ubuntu он появляется на панели задач. В ОС Windows он возникает в системном трее (рядом с часами)

Вызвать "Панель управления Vidalia" можно щелкнув левой кнопкой мыши по её значку.

Настройки Vidalia прозрачны и понятны. Тем не менее, перечислим их вкратце:

Запуск/Остановка Tor (Start/Stop Tor)

Настройка сервера. (Sharing) Устанавливает режим работы (клиент, сервер или мост)

Обзор сети (Network Map)

Показывает карту сети Tor:

При нормальной работе Tor в нижнем центральном окне должны быть перечислены используемые цепочки. При этом в соседнем справа окне должны быть перечислены серверы выбранной цепочки и их характеристики. В верхнем окне отображается их географическое расположение.

С помощью карты сети можно выбирать серверы по принадлежности или по скорости.

Сменить личину (New Identity). Меняет цепочку Tor и следовательно выходной IP-адрес.

График трафика

Показывает входной и выходной трафик, и скорость обмена Tor:

Журнал сообщений (Message Log). Позволяет посмотреть логи работы Tor:

Настройки (Setting). Открывают окно "Настройки":

Вкладка "General " позволяет установить режимы запуска компонентов Tor

Вкладка "Сеть " (Network) позволяет прописать внешний прокси сервер ("Я использую прокси для доступа в Интернет") или/и мост ("Мой провайдер блокирует доступ к сети Tor") (См. Блокирование Tor и как с ним бороться.)

Вкладка "Расширенный " (Advanced) позволяет установить (проверить) параметры TCP соединения (127.0.0.1 порт 9051). А также устанавливает (контролирует) местоположение файла настроек torrc и каталога данных. Кроме того, отсюда можно редактировать конфигурационный файл torrc.

Вкладка "Помощь " вызывает панель Справка Vidalia. Впрочем, в русскоязычной версии она пока весьма ограничена.

Как видно из вышесказанного, при помощи оболочки Vidalia можно настраивать и контролировать довольно много параметров системы Tor.

Из книги Мир общения: ICQ автора Леонтьев Виталий Петрович

Настройка параметров ICQ Щелкнув по кнопке ICQ Menu в левом нижнем углу окна и выбрав пункт Preferences, вы получите доступ к настройкам программы. Установка параметров ICQ – меню PreferencesУспокою вас – настраивать придется не слишком долго. Главное – не забудьте настроить вкладку Check

Из книги Народные советы и трюки автора Климов А

Из книги Windows Vista без напряга автора Жвалевский Андрей Валентинович

Настройка параметров монитора Еще одна важная ссылка окна Персонализация называется Параметры дисплея, она вызывает одноименное окно (рис. 2.13, слева). Рис. 2.13. Окно Параметры дисплея и вкладка МониторНетрудно догадаться, что тут можно изменить параметры монитора.Первым

Из книги ArchiCAD 11 автора Днепров Александр Г

Настройка параметров этажей При проектировании в среде ArchiCAD пользователь работает с этажом. Так называется ограниченное определенной высотой пространство, в котором размещаются строительные элементы, детали конструкций, объекты интерьера и т. п. Пользователь имеет

Из книги 3ds Max 2008 автора Верстак Владимир Антонович

Настройка параметров лестниц Если щелкнуть на кнопке Settings Dialog (Окно настроек) расположенной на информационной палитре, то откроется окно Stair Default Settings (Настройка параметров лестниц по умолчанию) (рис. 5.12). Рис. 5.12. Окно параметров лестницВ области Preview and Positioning (Просмотр и

Из книги Office 2007. Мультимедийный курс автора Мединов Олег

Настройка параметров программы Для вызова окна Preference Settings (Параметры установок) выполните команду Customize ? Preferences (Настройка? Параметры). Окно имеет 11 вкладок: General (Общие), Files (Файлы), Viewports (Окна проекций), Gamma and LUT (Гамма и таблица соответствия), Rendering (Визуализация), Animation

Из книги Microsoft Windows SharePoint Services 3.0. Русская версия. Главы 9-16 автора Лондер Ольга

При помощи ввода значений параметров Ввод значений параметров с клавиатуры является альтернативой интерактивному методу.Иногда требуется точно указать величины, характеризующие координаты опорной точки объекта и его основные размеры. Для этих целей служит свиток

Из книги AutoCAD 2009. Учебный курс автора Соколова Татьяна Юрьевна

Настройка параметров Для перехода в режим настройки параметров программы выполните команду главного меню Сервис? Параметры. Открывшееся окно состоит из нескольких вкладок, на которых находятся однотипные, сходные по назначению и функциональности параметры настройки

Из книги Windows Vista. Для профессионалов автора

Настройка домашней страницы при помощи веб-частей Настраивая страницу веб-частей, добавляя и удаляя веб-части, можно обнаружить, что веб-част и располагаются не там, где вы хотели бы их видеть. В этом случае можно переместить веб-части по странице, чтобы получить то

Из книги 1С: Бухгалтерия 8.2. Понятный самоучитель для начинающих автора Гладкий Алексей Анатольевич

Настройка системных параметров Для настройки системных параметров AutoCAD используется вкладка System диалогового окна Options – рис. 3.11. Рис. 3.11. Диалоговое окно настройки системных параметров В области 3D Perfomance определяется производительность трехмерной графики. Кнопка

Из книги Недокументированные и малоизвестные возможности Windows XP автора Клименко Роман Александрович

3.2. Настройка оболочки Windows Теперь, после того как новый интерфейс и новые возможности Windows Vista вас не пугают, займемся подробным описанием нового интерфейса операционной системы Windows Vista и возможностей его настройки.Настройка меню Пуск и Панели задачНовые меню Пуск и

Из книги Установка, настройка и восстановление Windows 7 на 100% автора Ватаманюк Александр Иванович

Из книги Социальные сети. ВКонтакте, Facebook и другие… автора Леонтьев Виталий Петрович

Глава 5 Настройка оболочки В предыдущей главе была полностью рассмотрена структура корневого раздела HKEY_CLASSES_ROOT. Структура остальных корневых разделов в этой книге рассматриваться не будет, так как она по своей природе не статична - нельзя точно предположить, какое

Из книги автора

Оптимизация оболочки с помощью параметров реестра Рассмотрим также несколько параметров реестра, влияющих на оптимизацию оболочки, но не имеющих способа изменения с помощью стандартных диалогов Windows.? MenuShowDelay - данный параметр строкового типа уже был рассмотрен ранее

Из книги автора

14.3. Настройка параметров Программа Защитник Windows имеет достаточно много параметров, с помощью которых можно настраивать, в частности, ее реакцию на те или иные события. Например, с помощью параметров можно задать плановое сканирование компьютера.Чтобы получить доступ к

Из книги автора

Настройка параметров QIP xxx: да блин, я как только аську открою, тут же завалят новостями xxx: как раньше без нее жили? yyy: 21-й век yyy: раньше голубей отсылали yyy: открываешь дома окно – и фигак – все окно засрано и куча новостей yyy: ну, то есть тоже самое, только не так оперативно Ну

Начну с примечания.

Уважаемые дамы и господа!
Прекрасно понимаю, что у вас постоянно и хронически нет времени. И потратить 5 минут вы точно не сможете. Хотя на то, чтобы написать что-то типа "Спасибо! Пригодится! Возьму себе! Буду разбираться!" у вас время (как правило есть). Но поймите и вы меня: у меня тоже нет времени на то, чтобы проверять все свои сообщения на актуальность. Но если бы вы СРАЗУ потратили 5 минут своего времени, то не потерял бы своё время на написания этого сообщения. Спасибо за внимание!

Недавно написал сообщение " ". Но (как оказалось) оно не совсем правильное. Потому что в новых версия TOR были внесены изменения. Поэтому если вы , то у вас должны быть одни настройки прокси, а если , то немного другие.

К сожалению, узнал об этом сам только на днях, обновив ПО для TOR на своём рабочем компьютере. Из-за этого могут быть проблемы при настройки программ для работы через сеть TOR. Если у вас есть такие проблемы или вы просто любопытны, то читайте ниже.




Как это выглядит для всей системы (настройки браузера Internet Explorer):

Как это выглядит для браузера Opera:

Как это выглядит для браузера Mozilla Firefox:

Как это выглядит для :

Часть №3. Свои настройки для TOR
Самые внимательные (из тех, кто прочёл до этого места) могли заметить, что настройки в части №1 и №2 отличаются всего навсего в одной цифре номера порта "91 50" и "90 50".
А можно ли задать свой порт в настройках TOR Browser или Vidalia? Конечно, можно. И для этого есть 2 способа.

Способ №1.
Заходим в настройки TOR Browser или Vidalia. Для этого надо навести мышь на "луковичку" TOR в системной трее и нажать правую кнопку мыши. Из выпавшего меню надо выбрать "Настройки":

В открывшихся настройках надо выбрать вкладку "Дополнительно" и нажать на кнопку "Редактировать текущий torrc":

А вот теперь нужно быть особенно внимательными и делать так, как написал ниже:


1. Пишем строку ""SocksPort номер порта" (например: "SocksPort 8008").
2. Выделяем эту строку с помощью мыши.
3. Ставим галочку "Применить выбранное".
4. Нажимаем на кнопку "OK".

Почему так? Не знаю, но иначе у меня не программа не хотела сохранять изменения.

Способ №2.
Просто смотрим, где находится файл настроек, открываем его любым текстовым редактором и вписываем внизу строчку вида: "SocksPort номер порта". Например: "SocksPort 8008". Лучше это делать, когда ваш TOR не запущен.

Как найти этот файл настроек? Его адрес написан в разделе "Дополнительно" настроек (см. способ №1 выше).
Например, у меня для TOR Browser:

А для Vidalia вот так:

Мало того, вы можете прописать свою путь к файлу и использовать одинаковые настройки для обеих программ (если вы вдруг пользуетесь ими обеими на одном компьютере). Но не забудьте изменить номер порта на указанный вами там, где это необходимо (см. часть №1 или №2).

Часть №4. Как и где посмотреть настройки прокси для TOR Browser
Многие прочитав всё выше зададут вопрос: "А как посмотреть, какие настройки прокси использует мой TOR Browser?".
Очень просто!

Заходим в настройки того Firefox, который идёт в комплекте к TOR Browser:

Там переходим на вкладку "Дополнительные" и находим подвкладку "Сеть":

И там видно, какие настройки прокси у вашего TOR Browser:

А как и что теперь делать, если нужно использовать http(s)-прокси для работы через TOR, может быть скоро напишу.

P.S. Актуальность этого сообщения гарантирую в течении 2 недель. Если у вас начиная с 15 августа 2013 года что-то работать не будет, можете задать себе вопрос: "А почему я не настроил всё это раньше?". Хотя ответ я могу написать сразу: "Потому что у меня не было времени! Зато теперь у меня есть время во всём разобраться самостоятельно". Удачи!

Лучшие статьи по теме