1. Идём на
его сайт и скачиваем
Tor Browser. На данный момент версия
5.0.4. Под кнопкой Download можно выбрать другой язык интерфейса браузера.
2. Идём туда, куда дистрибутив скачался, и запускаем установку. Я ставлю от имени администратора, другим советую поступать так же, если позволяют права текущего пользователя. Параноики могут проверить подпись .exe, чтобы не волноваться, что им подсунули неродную сборку.
3. Выбираем язык процесса установки.
4. Выбираем директорию установки TB. Два общих правила: 1) чем ближе к корню диска, тем легче жить, и 2) не надо использовать пробелы в именах директорий и файлов. Я выбрал путь
C:\TorBrowser.
5. Пошёл процесс установки.
6. Установка завершена. Снимите галку «Run Tor Browser», т.к. до первого запуска мы должны внести изменения в настройку, и нажмите «Finish».
7. Настраиваем Tor (не путать с Tor Browser!). Его настроечный файл
torrc-defaults, лежит он в
C:\TorBrowser\Browser\TorBrowser\Data\Tor (не запутайтесь в одноимённых директориях).
Я добавляю следующие строки:
Код:
# Следующие строки необязательны, если также не задан параметр ORPort.
# Тем не менее, укажем для успокоения.
ExitRelay 0 # Мы не хотим быть выходным узлом сети Tor.
ExitPolicy reject *:* # Не становиться выходным узлом для протокола IPv4.
ExitPolicy reject6 *:* # Не становиться выходным узлом для протокола IPv6.
# Определение географической принадлежности узлов сети Tor.
GeoIPFile C:\TorBrowser\Browser\TorBrowser\Data\Tor\geoip # Список диапазонов адресов в формате IPv4.
GeoIPv6File C:\TorBrowser\Browser\TorBrowser\Data\Tor\geoip6 # Список диапазонов адресов в формате IPv6.
ExcludeExitNodes {ru},{ua},{by},{??} # Узлы этих стран исключаются из работы.
StrictNodes 1 # Строго придерживаться правил, описанных в параметре ExcludeExitNodes.
# Стараться использовать один и тот же выходной узел при работе с перечисленными доменами.
# Таким образом, с точки зрения этих серверов, наш IP не будет меняться.
TrackHostExits rutr.life,rutracker.wiki,rutracker.news
Буду рад другим предложениям, что сюда записать применительно к работе с Рутрекером после возможных блокировок.
Описание всех возможных настроек для torrc, а также ключей командной строки тут:
Tor manual.
8. Запускаем TB из директории
C:\TorBrowser
9. Запуск TB. Будучи запущен первый раз, он показывает окно сетевых настроек и предлагает выбрать способ соединения с сетью Tor: прямой (кнопка «Connect») или через различные типы промежуточных серверов: прокси или мосты (кнопка «Configure»), а также позволяет указать номера портов, через которые пользователю разрешён выход в интернет, например если он работает в сети организации, где доступ наружу ограничен. Как правило, домашние сети не имеют таких ограничений, и максимум, что может понадобиться, это указать прокси. Если вы не знаете, как у вас организован выход, для начала надо попробовать прямое соединение с Tor, т.е. жмём кнопку «Connect». В последующие разы это окно появляться не будет, но в него можно будет попасть из меню Tor, которое есть в интерфейсе TB.
10. После нажатия «Connect» видим процесс соединения с сетью Tor. На этом шаге у некоторых возникают первые трудности: очень медленное соединение или вообще ошибка соединения. Здесь надо разбираться, смотреть в лог старта приложения, пробовать другие способы: мосты, прокси. Обычно здесь проблем нет.
11. TB стартовал, соединился и показал окно браузера. Это совсем немного видоизменённый Firefox. Сейчас уже можно с его помощью заходить на всякие нехорошие сайты, от которых наши мудрые законотворцы стараются нас оградить, но мы пока займёмся некоторыми настройками.
Да, справа вверху написана версия TB: 5.0.4. Браузер при старте проверяет, не появилась ли версия поновее, и если да, в будущем на этом шаге скажет нам об этом и предложит обновление.
12. Заходим в меню TB. Эта кнопка с зелёной луковицей называется Tor Button, с её помощью можно управлять настройками TB. Когда TB считает, что его версия устарела и есть более новая, сбоку от луковицы будет мигать жёлтый сигнал.
Сейчас выбираем пункт «Privacy and Security Settings».
13. Мы в окне настроек анонимности и безопасности TB. Я снял галку «Don't record browsing history…», чтобы TB дал мне возможность принимать и сохранять куки во время работы. Это необходимо для логина в форум Рутрекера, без кук вас всё время будет выбрасывать на страницу логина. С точки зрения анонимности это нехорошо, но мы хотим нормальной работы с форумом.
Здесь же можно настроить уровень анонимизации («Privacy Settings») и безопасности («Security Level») работы в сети. Как видите, бегунок сейчас в нижнем, минимальном положении (положение после установки TB), то есть большинство функций привычного нам браузера включено: скрипты, стили, загрузка шрифтов, некоторые оптимизации исполнения Javascript и пр. Передвигая бегунок выше, мы всё больше и больше отключаем различные функции браузера, увеличивая его безопасность. Обратите внимание на описание уровня, меняющееся справа — там написано, что меняется от уровня к уровню. Оставьте пока минимальный уровень «Low (default)».
Безопасность и анонимность, с одной стороны, и удобство работы, с другой — это всегда баланс: когда одного много, другого не хватает. Бегунок и позволяет кажому найти свой приемлемый баланс.
Галку снимаем, нажимаем «OK».
14. Снова нажимаем на луковицу и выбираем пункт «Tor Network Settings», попадаем в окно настроек соединения с сетью. Сейчас мы тут для ознакомления, пока ничего делать не будем, только осмотримся.
15. Первая галка «My Internet Service Provider (ISP) blocks…» понадобится тем, у кого после введения блокировок (а может уже и сейчас) провайдер будет заниматься глушением попыток соединения с входными узлами сети Tor и/или попытками чтения сетевого трафика между пользовательской машиной и входным узлом. Здесь можно задать несколько IP-адресов т.н. мостов (или воспользоваться предоставленными самой сетью), а также указать способ маскировки трафика с тем, чтобы провайдер не мог понять, что это: трафик Tor или, к примеру, просто HTTPS-соединение с определённым сервером.
Это отдельная тема, которой я, не обладая знаниями, здесь касаться не буду.
16. Вторая галка «This computer needs…» позволяет указать прокси, через который происходит соединение с интернетом (ещё не с сетью Tor, а вообще выход в интернет как таковой), и, если надо, имя и пароль для выхода. Большинству пользователей дома это не понадобится.
17. Третья галка «This computer goes…» позволяет задать список портов, которые открыты пользователю для выхода в интернет. Это не прокси, это другой вид ограничения. Опять же, в домашнем интернете обычно все порты открыты, за исключением некоторых типа SMTP (25). Для большинства это не должно представлять проблемы.
18. Теперь разберёмся с Javascript-ами, чьё включение необходимо для успешного входа в форум Рутрекера. По умолчанию они включены. Посмотрите ещё раз на картинку из пункта 13, где в нижней половине окна в разделе «Security Level» расположен бегунок. На двух его нижних положениях «Low» и «Medium-Low» яваскрипт в браузере включён, а выше — «Medium-High» и «High» — уже выключен. Переводя бегунок между положениями и нажимая в том окне «OK», можно видеть, что изображение на кнопке расширения NoScript (про него читаем ниже) меняется: яваскрипт включается (буква S с красным восклицательным знаком) и выключается (перечёркнутая буква S в красном кружке).
Заходим в меню расширения NoScript, это кнопка с буквой S, с её помощью можно управлять настройками расширения. Выбираем пункт «Options…».
19. Чтобы яваскрипты работали для Рутрекера вне зависимости от общих настроек яваскрипта, этот домен надо внести в белый список. Открываем закладку «Whitelist», вводим
rutr.life в текстовое поле и нажимаем «Allow». Домен оказывается в списке ниже.
Здесь же можно включить все яваскрипты, поставив галку в нижней опции «Scripts Globally Allowed».
Мы вносим Рутрекер в белый для того, чтобы яваскрипты работали на этом сайте даже когда общая настройка NoScript говорит, что скрипты выключены. Напомню, что пока, при тех настройках, что мы сейчас имеем, яваскрипты включены везде и потребности в белом списке нет. Но это всё равно не помешает.
20. Мы почти закончили. Идём в меню Firefox (кнопка вверху справа его окна) и выбораем пункт «Options».
21. Здесь выбираем закладку «Privacy» и смотрим, чтобы в пункте «Tor Browser will:» была выбрана опция «Use custom settings for history». Снова смотрите пункт 13, где мы убрали галку «Don't record browsing history…», позволив тем самым использовать куки. Однако рядом в пунктом «Accept cookies from sites» галка не стоит: приём кук разрешён ранее настройками Tor, но по-прежнему запрещён настройками Firefox, и теперь мы настроим это точнее. Нажимаем на кнопку «Exceptions…».
22. Вводим здесь исключение: мы будем принимать куки только от домена
rutr.life. Вводите это в текстовое поле и нажимайте кнопку «Allow». Домен появился в списке ниже — теперь приём кук запрещён для всех сайтов, кроме Рутрекера. Выходите из этого окна и из настроек Firefox.
На этом настройка Tor Browser завершена, и вам остаётся проверить его работу с Рутрекером и другими сайтами, на которые вы не могли попасть обычным способом.
P.S. На сегодня я опух стучать по клавиатуре, жмякать по кнопкам, делать скриншоты и рисовать красненькие прямоугольнички.