Анонімний веб-оглядач Tor Browser. Windows

  1. ЗМІСТ: Вступ Установка і запуск Управління Tor з оболонки Vidalia Анонімне використання Internet...
  2. Установка і запуск
  3. Управління Tor з оболонки Vidalia
  4. Анонімне використання Internet в браузері Firefox ESR
  5. Прорив блокади Tor з боку провайдера
  6. Прорив блокади Tor з боку web-сайту
  7. Додаток A. Локальні проблеми з запуском Tor
  8. Додаток B. Перевірка архіву Tor Browser по його сигнатуре
  9. Додаток C. Криптозащита даних при використанні Tor Browser
  10. Додаток D. Прикручення Polipo до Tor Browser

ЗМІСТ:

Вступ
Установка і запуск
Управління Tor з оболонки Vidalia
Анонімне використання Internet в браузері Firefox ESR
Прорив блокади Tor з боку провайдера
Прорив блокади Tor з боку web-сайту
Додаток A. Локальні проблеми з запуском Tor
Додаток B. Перевірка архіву Tor Browser по його сигнатуре
Додаток C. Криптозащита даних при використанні Tor Browser
Додаток D. Прикручення Polipo до Tor Browser

Вступ

Tor Project - це міжнародний правозахисний проект з відкритим вихідним кодом, що розробляється відкритим співтовариством вчених і програмістів білого світу для забезпечення анонімності та прориву інформаційної блокади в мережі Internet. Tor довів ефективність в Ірані, Китаї та інших мавп'ятниках. В основі анонімізації Tor лежить заміна прямої пересилки повідомлень на їх передачу в багатошарово-зашифрованому вигляді через ланцюжок проміжних вузлів, кожен з яких знає в ланцюжку лише своїх сусідів і знімає тільки свій шар шифру. Необхідно підкреслити, що Tor не забезпечує криптозащиту листування: транспортна шифровка в ланцюжку є лише способом досягнення анонімності.

Для анонімного використання Internet спільнотою Tor Project створена і постійно вдосконалюється збірка Tor Browser Bundle. Вона включає в себе програму-анонимизатора Tor, графічну оболонку управління Vidalia, браузер (web-оглядач) Firefox ESR на базі відомого відкритого браузера Mozilla Firefox з встановленими відкритими доповненнями TorButton, NoScript, HttpsEverywhere. Tor Browser Bundle поширюється по мережі у вигляді готової збірки, що працює портативної, тобто без інсталяції в операційну систему, наприклад, з флешки.

Вузли мережі Tor запускаються добровольцями: будь-який призначений для користувача Tor-анонимизатора (в т.ч. зі складу Tor Browser Bundle) може бути переведений в серверний режим, тобто стати вузлом. Такі вузли поділяються на публічні / непублічні, вхідні / проміжні / вихідні. Вхідні непублічні мости називаються мостами і служать для подолання блокування Tor з боку цензора.

Установка і запуск

Для установки і використання треба зробити 3 речі:

  1. Завантажити Tor Browser з офіційного сайту:
    • перейти за посиланням: https://www.torproject.org/projects/torbrowser.html.en
    • знайти розділ "Tor Browser Bundle for Windows" і в ньому російську локалізацію Русский (ru) (signature)
    • запустити скачування, перейшовши там за посиланням виду Русский (ru)

    en   знайти розділ Tor Browser Bundle for Windows і в ньому російську локалізацію Русский (ru) (signature)   запустити скачування, перейшовши там за посиланням виду Русский (ru)

  2. Необов'язково, але бажано перевірити по gpg-сигнатуре справжність завантаженого архіву
  3. Запустити на розпакування скачаний архів, що саморозпаковується (типу "tor-browser-2.2.39-1_ru.exe")
  4. Запустити в розпакованому каталозі файл "Start Tor Browser.exe" Далі почекати пару хвилин *, поки пройде первинне з'єднання з мережею Tor і запуститься браузер Firefox ESR. Після можна лазити анонімно по Internet.

* Якщо протягом 10 хвилин не запустився браузер Firefox ESR, то треба усунути причину скидання налаштувань Tor-мережею .

Управління Tor з оболонки Vidalia

1. Після запуску збірки, в системному треї (правий нижній кут, поруч з годинником) з'являється значок Vidalia у вигляді цибулини. Натискання ЛФМ по цибулині викликає вікно з панеллю керування Vidalia.

2. Панель управління Vidalia. Кнопка "Зупинити Tor" дозволяє вмикати / вимикати сервер Tor. Кнопка "Змінити личину" змінює ланцюжок вузлів (м'який варіант), як наслідок, змінюється і вихідний IP-адреса, видимий на стороні сайтів. Кнопка "Огляд мережі" дозволяє отримати детальну інформацію про поточну ланцюжку вузлів. Кнопка "Налаштування сервера" використовується для конфігурації Tor в нестандартних випадках.

3. Вікно "Огляд мережі". У цьому вікні показаний поточний статус з'єднань, інформація про вузли Tor.

Зауваження: відкриття / закриття вікна панелі управління Vidalia не впливає на роботу Tor Browser. Для закриття Tor Browser необхідно натиснути правою кнопкою миші по значку-цибулині Vidalia в системному треї і вибрати в списку пункт "Вихід".

Анонімне використання Internet в браузері Firefox ESR

1. Після запуску збірки і встановлення зв'язку з мережею Tor, автоматично відкривається вікно браузера Firefox ESR. В цілому це звичайний Firefox з доповненнями. У верхньому лівому кутку знаходиться значок доповнення TorButton у вигляді цибулини. У режимі анонімності цибулина має зелений колір. Праворуч від неї знаходиться значок доповнення NoScript, що відтинає небезпечний JavaScript - код. В адресному рядку - ім'я домашньої сторінки, тобто сторінки, автоматом відкривається при запуску, за замовчуванням це аналізатор анонімності з'єднання: https://check.torproject.org

2. В меню "Firefox" -> "Додатки" (Ctrl + Shift + A) можна налаштувати або встановити доповнення (після перевірки на нешкідливість).

Як приклад - установка доповнення MinimizeToTray. Оскільки закриття всіх віконець Firefox ESR призводить до зупинки всього Tor Browser, то доводиться або постійно тримати принаймні одне з них у відкритому або згорнутому на панелі завдань стані, або перезапускати Tor Browser (з втратою всіх сесій). Якщо це дратує, то можна поставити додаток MinimizeToTray, яке буде згортати вікна в іконку системного трея. Для його установки досить натиснути кнопку "+ Add to Firefox" на сторінці доповнення , Підтвердити дозвіл на установку ( "Allow"), натиснути кнопку "Install now" і перезапустити Firefox ESR ( "Restart now").

3. Для очищення сесійного інформації, по якій сайти пізнають користувачів при повторних запитах, можна натиснути комбінацію Ctrl + Shift + Del або вибрати меню "Інструменти" -> "Стерти недавню історію". У вікні очищення можна вказати період зберігання, тип інформації для знищення.

4. Кнопка TorButton (цибулина) дозволяє частково управляти Tor'ом, налаштовувати браузер. Для перезапуску Tor Browser з закриттям всіх відкритих його вкладок / вікон, повним очищенням всіх сесій і зміною ланцюжка Tor зручно використовувати пункт меню "Нова особистість". Цей жорсткий варіант зміни ланцюжка дозволяє звернутися до сайту від повністю нового обличчя.

5. Кнопка NoScript позволяте повністю або частково блокувати виконується в браузері код JavaScript, який міститься в отриманій з сайту сторінці. NoScript володіє деяким штучним інтелектом і за замовчуванням відсікає тільки небезпечні з його точки зору скрипти.

6. Особливості криптозахисту трафіку при використанні Tor Browser, зокрема, з'єднання по захищеному https-протколу см. В додатку C .

7. При використання Tor неминучі затримки внаслідок як пересилання даних по вузлах ланцюжка, так і в результаті її розриву. Якщо Tor Browser подвіс, то можна примусово змінити ланцюжок по м'якому варіанту .

Прорив блокади Tor з боку провайдера

Інформаційний потік даних, що йде від користувача в мережу Tor маскується під звичайний шифрований SSL / TLS-трафік (протокол https) і розпізнати його з якихось особливостей важко. Однак провайдер відправника завжди знає первинний адресу, за якою отпраляются дані. У випадку з Tor'ом це адреса першого вузла анонімізуючих ланцюжка. Всі адреси публічних вузлів Tor повинні бути відомі Tor Browser для підключення до мережі, отже, вони відомі і цензора, з яким неважко включити їх в чорний список з подальшою блокуванням. Одним із способів боротьби з цим явищем є техніка використання непублічних вхідних вузлів - т.зв. мостів (bridge). Розробники Tor передбачили можливість запуску вхідних вузлів в прихованому режимі, дізнатися їх адреси можна тільки вручну невеликими порціями, що ускладнює їх блокування цензором. Порядок дій по використанню bridge для прориву блокади наводиться нижче:

1. Отримання адрес bridge-вузлів. На сторінці https://bridges.torproject.org/ можна знайти адреси трьох поточних bridge-вузлів. Для цього треба пройти тест Тьюринга, розпізнавши картинку, і натиснути кнопку "I am human".

Для цього треба пройти тест Тьюринга, розпізнавши картинку, і натиснути кнопку I am human

З з'явилася сторінки скопіювати адреси мостів. Опублікувати адреси реальних мостів неприпустимо через загрозу деанонімізація! Тому нижче справжні адреси замінені на вигадані:

Тому нижче справжні адреси замінені на вигадані:

Якщо ця сторінка заблокована, то можна отримати адреси мостів поштою, надіславши лист-запит на [email protected] з єдиною рядком get bridges в тілі листа за адресою [email protected]. Щоб провайдер не впізнав куди йде лист і що в ньому знаходиться, необхідно використовувати захищені поштові сервера, на поточний момент допускаються листи з поштових сервісів gmail (Див. детально ) і yahoo (На момент написання відповідь не приходив), оскільки вони володіють SSL-захищеним web-інтерфейсом. C деякими проблемами можна завести ящик анонімно з Tor Browser.

2. Налаштування Tor на використання bridge-вузлів. Занести в клієнт Tor отримані мости можна через його графічну оболонку Vidalia. Для цього слід відкрити вікно Vidalia, натиснути кнопку "Налаштування" ( "Settings"), у вікні, вибрати вкладку "Мережа" ( "Network"), позначити там галочкою пункт "Мій Інтернет-провайдер блокує доступ до мережі Tor" ( "My ISP blocks connections to the Tor network "). Після треба скопіювати адресу першого bridge-вузла в поле "Додати bridge" ( "Add bridge") і натиснути кнопку "+", таким же чином перетягнути інші bridge-вузли. Натиснути кнопку "Ok".

Перевірити факт використання мостів можна у вікні "Огляд мережі".

Прорив блокади Tor з боку web-сайту

Деякі сайти, мережеві служби і т.д. блокують Tor, оскільки вважають його потенційно небезпечним джерелом спам-атак або хочуть контролювати відвідувачів. Сайт зазвичай використовує для цензури принцип чорних списків - адрес, запити з яких блокуються. У разі блокування Tor, в чорні списки потрапляють його публічні вихідні вузли. Для прориву такої блокади можна замаскувати ці вихідні вузли шляхом приєднання до ланцюжків Tor додаткового зовнішнього ретранслятора трафіку, чистого для сайту. Такі зовнішні ретранслятори прийнято називати "зовнішніми проксі-серверами" (proxy - посередник, прим.).

У поточній збірці Tor Browser підключення до ланцюжку зовнішнього проксі-сервера не передбачено. Для реалізації цієї операції є кілька варіантів, найпростішим з яких є прикручування до збірки Polipo - внутрішнього фільтруючого проксі, вміє додавати в кінець ланцюжка Tor зовнішній проксі. Після прикручування Polipo, треба відкрити його конфігураційний файл: tb \ Data \ Polipo \ polipo.conf (під tb розуміється каталог Tor Browser). Після можна приступати до пошуку зовнішніх проксі.

Зовнішніх проксі-серверів в мережі предостатньо, можна легко знайти їх через пошук, є зручні сервіси типу http://www.proxy-list.org/en/index.php . Необхідно, щоб вони не модифікували проходять дані, тобто були наскрізними (transparent) і бажано були зарубіжними.

Після знаходження такого зовнішнього проксі-сервера, треба додати в кінець конфігураційного файлу polipo.conf рядок виду parentProxy = proxy_host: proxy_port (наприклад parentProxy = 122.72.80.107: 80), де proxy_host: proxy_port - адреса зовнішнього проксі (в прикладі 122.72.80.107: 80).

потім слід повністю перезавантажити Tor Browser .

Практика показує, що далеко не всі зовнішні проксі люблять Tor, деякі з них також не люблять ретранслювати https-трафік або навіть намагаються підмінити ключі . Таким чином підбір відповідного зовнішнього проксі-сервера може зайняти певний час.

Додаток A. Локальні проблеми з запуском Tor

Якщо після запуску Tor Browser протягом 10 хвилин не з'являється вікно Firefox ESR і цибулина-значок Vidalia в системному треї поряд з годинником жовта, то виникла проблема з'єднання з мережею Tor. Якщо перезапуск Tor Browser не привів до успіху, то є якась перешкода. По-перше треба переконатися, що є звичайне з'єднання з Internet. Потім треба дізнатися, чи не використовується для виходу в Internet зовнішній проксі-сервер. Впізнається це в налаштуваннях проксі-сервера того браузера, який використовується для повсякденної роботи з Internet: треба запустити цей браузер, знайти настройки проксі - IP-адреса і порт (наприклад, IP-адреса 192.167.1.2 і порт 3022), іноді ще ім'я та пароль.

Якщо для звичайного виходу використовується браузер Firefox, то в його головному меню треба перейти в "Інструменти" ( "Tools") => "Налаштування" ( "Settings"), вибрати вкладки "Додатково" ( "Advanced") => "Мережа" ( "Network"), в секції "З'єднання" ( "Connections") натиснути кнопку "Налаштувати" ( "Settings").

Якщо для звичайного виходу використовується браузер Firefox, то в його головному меню треба перейти в Інструменти ( Tools) => Налаштування ( Settings), вибрати вкладки Додатково ( Advanced) => Мережа ( Network), в секції З'єднання ( Connections) натиснути кнопку Налаштувати ( Settings)

Якщо використовувався браузер Opera, то в його головному меню треба перейти в "Налаштування" => "Загальні налаштування" (Ctrl + F12), вибрати вкладку "Розширені", пункт "Мережа", у секції "З'єднання" натиснути кнопку "Проксі-сервери ".

Якщо використовувався браузер Opera, то в його головному меню треба перейти в Налаштування => Загальні налаштування (Ctrl + F12), вибрати вкладку Розширені, пункт Мережа, у секції З'єднання натиснути кнопку Проксі-сервери

Якщо використовувався браузер Internet Explorer, то в його головному меню треба перейти в "Сервіс" ( "Tools") => "Властивості оглядача" ( "Internet Options"), вибрати вкладку "Підключення" ( "Connections"), натиснути кнопку "Налаштування мережі "(" LAN Settings ").

Якщо використовувався браузер Internet Explorer, то в його головному меню треба перейти в Сервіс ( Tools) => Властивості оглядача ( Internet Options), вибрати вкладку Підключення ( Connections), натиснути кнопку Налаштування мережі ( LAN Settings )

Якщо використовувався браузер Google Chrome, то в його адресному рядку викликати chrome: // chrome / settings / і на сторінці, що з'явилася знайти в розділі "Мережа" кнопку "Змінити налаштування проксі-сервера". Далі "Налаштування Мережі" аналогічно варіанту з Internet Explorer.

Далі Налаштування Мережі аналогічно варіанту з Internet Explorer

Ці параметри треба перенести в Tor: активувати Vidalia (натиснути на значок-цибулину в треї), натиснути у вікні кнопку "Налаштувати сервер", вибрати вкладку "Мережа", натиснути на віконце "Я використовую проксі", скопіювати з браузера в вікно " Адреса "IP-адресу проксі-сервера, а в вікно" Порт "номер порту. Якщо в браузері заповнені поля "Ім'я" ( "Login") і "Пароль" ( "Password"), то їх також треба занести у відповідні поля Vidalia "Ім'я" і "Пароль". Натиснути кнопку "Зберегти". Перезапустити Tor Browser.

Перезапустити Tor Browser

Якщо і це не допомогло, то цілком можливе блокування провайдером публічних вхідних вузлів мережі Tor, для її подолання використовується техніка непублічних мостів (bridge) . У будь-якому випадку можна задати питання на форумі pgpru .

Додаток B. Перевірка архіву Tor Browser по його сигнатуре

Сигнатура файлу (електронно-цифровий підпис, ЕЦП) - ідентифікатор, що створюється на основі цього файлу за допомогою секретного ключа. Сигнатура дозволяє при наявності публічного ключа (відповідного секретного) упевнитися в достовірності файлу. Дана схема застосовується, зокрема, при перевірці архіву Tor Browser на цілісність і відсутність зловмисних модифікацій, які можуть бути внесені при передачі по мережі. Відправник (Tor Project) створює сигнатуру файлу (архіву Tor Browser) за допомогою свого секретного ключа, потім відкриває доступ до відповідного йому публічного ключу, файлу і його сигнатурі. Одержувач викачує все це і перевіряє у себе файл (архів Tor Browser) публічним ключем відправника (Tor Project) за отриманою сигнатуре. Для боротьби з людиною посередині, який може перехопити і підмінити публічний ключ, використовується мережеве сховище ключів. Зокрема, сховища pgp-ключів зберігають і підписують публічні pgp-ключі офіційними сертифікатами, які знають всі офіційні реалізації формату pgp (в них зашиті публічні ключі цих сховищ).

Перевірку достовірності Tor Browser Bundle по файлової сигнатуре можна провести за допомогою

gpg4usb

(Див. детально ). Для цього треба доповнити стандартну збірку gpg4usb бібліотекою iconv: качаємо архів iconv з офіційного сайти gnuPG http://www.gnupg.org/download/iconv.html

З завантаженого архіву треба витягти файл iconv.dll і скопіювати в каталог gpg4usb \ bin

Після цього можна отримати публічний ключ для перевірки збірки Tor Browser. На сайті Tor Project на сторінці https://www.torproject.org/docs/verifying-signatures.html.en поштова адреса був призначений мережевого сховища:

На сторінці https://www.torproject.org/docs/signing-keys.html.en опубліковані ідентифікатори (відбитки - key fingerprint) публічних ключів, якими підписуються програми:

На момент написання, складання Tor Browser відповідав публічний ключ Ерін Кларка з відбитком 0x63FEE659 і сервер pgp-ключів pool.sks-keyservers.net

Для імпорту ключа треба запустити gpg4usb і перейти в меню "Ключі" -> "Імпорт ключа" -> "Сервер ключів"

Для імпорту ключа треба запустити gpg4usb і перейти в меню Ключі -> Імпорт ключа -> Сервер ключів

Заповнити форму згідно з інформацією з сайту Tor Project:
Пошуковий запит = 0x63FEE659
Сервер ключів = http://pool.sks-keyservers.net
Натиснути кнопку "Пошук", а після знаходження ключа - кнопку "Імпорт":

net   Натиснути кнопку Пошук, а після знаходження ключа - кнопку Імпорт:

Тепер треба отримати перевірочну сигнатуру. Для цього треба зайти на сторінку закачки Tor Browser https://www.torproject.org/projects/torbrowser.html.en і перейти там до сигнатурі, відповідної викачаного архіву.

en   і перейти там до сигнатурі, відповідної викачаного архіву

Текст сигнатури треба скопіювати в текстовий файл, який потрібно попередньо створити в тому ж каталозі, де лежить файл, що перевіряється і назвати його ім'ям "імя_проверяемого_файла.asc". Наприклад перевіряється файл tor-browser-2.2.39-5_ru.exe, що лежить в каталозі tb, необхідно створити в tb (кнопкою Shift + F4 в DoubleCommander (Див. детально )) Текстовий файл tor-browser-2.2.39-5_ru.exe.asc і скопіювати туди текст сигнатури.

asc і скопіювати туди текст сигнатури

Тепер можна приступати до самої перевірки. На момент написання, підпис / перевірка файлу в gpg4usb була доступна тільки через консоль Windows. Потрібно викликати консоль Windows і перейти там в каталог gpg4usb \ bin. В DoubleCommander (Див. детально ) Для цього достатньо перейти в каталог gpg4usb \ bin на будь-якій панелі і натиснути кнопку F9. У загальному випадку годиться виклик консолі з меню Windows: Пуск -> Виконати-> cmd з подальшим виконанням в ній команди виду cd (в прикладі cd c: \ temp \ gpgAlice \ bin).

У загальному випадку годиться виклик консолі з меню Windows: Пуск -> Виконати-> cmd з подальшим виконанням в ній команди виду cd (в прикладі cd c: \ temp \ gpgAlice \ bin)

В консолі треба виконати команду виду
gpg.exe --keyring .. \ keydb \ pubring.gpg --verify \
в прикладі використовується така команда
gpg.exe --keyring .. \ keydb \ pubring.gpg --verify c: \ temp \ tb \ tor-browser-2.2.39-5_ru.exe.asc

В результаті успішної перевірки (тобто підтвердження що сигнатура правильна і створена ключем 63FEE659) в тій же консолі з'явиться приблизно таке повідомлення:

gpg: Signature made Wed 31 Aug 2011 6:37:01 PM EDT using RSA key ID 63FEE659
gpg: Good signature from "Erinn Clark"
gpg: aka "Erinn Clark" gpg: aka "Erinn Clark"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659

Primary key fingerprint: 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659

Додаток C. Криптозащита даних при використанні Tor Browser

Tor не займається криптозащитой! Більш того, вся інформація у відкритому вигляді проходить через останній вузол ланцюжка Tor (там знімається останній шар Tor-шифру для передачі адресату). Оскільки публічні вузли Tor, в т.ч. вихідні, запускаються добровольцями, то цілком можливо, що частина з них займається шпигунством.

Для криптографічного захисту даних використовуються або автономні засоби, такі як

gpg4usb

(Див. детально ), Або Спеціальний захищений протокол https, если ВІН підтрімується сайтом. У Протоколі https звичайна передача даних по протоколу http шіфрується на всьому шляху с помощью SSL / TLS. Даній Механізм вікорістовує асиметричний шифрування (див. детально ) З Громадського структурами и секретними ключами. Перед початком захищеного обміну даними (https-сесії), між сайтом і користувачем проводиться обмін публічними ключами, за допомогою яких все і шифрується. Ці ключі може спробувати підмінити на свої підставні третя сторона, наприклад шпигунський вихідний вузол Tor, що призведе до розкриття захисту. Для боротьби з цим використовується схема сертифікації ключів в засвідчують центрах, сертифікати яких відомі більшості сучасних браузерів, в т.ч Tor Browser. Більш-менш серйозні сайти використовують тільки https з сертифікованими ключами.

Tor Browser автоматично перевіряє сертифікати і, в разі впізнавання, встановлює https-з'єднання. Якщо ж сертифікат невідомий, то з'являється попередження.

Якщо ж сертифікат невідомий, то з'являється попередження

У цьому суча рекомендується кілька разів змінити ланцюжок за допомогою кнопки TorButton , Щоб виключити зловмисну ​​підміну ключів. Якщо сертифікат як і раніше не відомий Tor Browser, то можливі наступні варіанти. Можливо застаріла збірка Tor Browser, яка не знає нових сертифікатів. если оновлення не допомогло, то залишається 2 варіанти. Можливо застаріли самі сертифікати (вони мають обмежений час дії) або вони не враховані в Tor Project. Або відбувається їх зловмисна підміна на "відкритому" ділянці між вихідним вузлом Tor і сайтом. Для перевірки сертифіката треба натиснути на посилання "Я розумію ризик" у вікні попередження після чого натиснути по з'явилася кнопці "Додати виключення".

Для перевірки сертифіката треба натиснути на посилання Я розумію ризик у вікні попередження після чого натиснути по з'явилася кнопці Додати виключення

Через деякий час сертифікат закачується і його можна переглянути кнопкою "Переглянути". При аналізі треба звернути увагу на те, кому він виданий, ким виданий, час дії.

При аналізі треба звернути увагу на те, кому він виданий, ким виданий, час дії

Цю інформацію бажано перевірити ще раз: кілька разів повторити процедуру отримання сертифіката на різних ланцюжках Tor, пошукати реквізити сертифіката через пошукові системи, подивитися їх на самому сайті і т.д. Якщо сертифікат викликає довіру, то його слід додати кнопкою "Підтвердити виняток безпеки".

Додаток D. Прикручення Polipo до Tor Browser

Раніше в збірках Tor Browser для фільтрації небезпечного з т.з. анонімності контенту і запобігання DNS-витоків використовувався кешуючий проксі-сервер Polipo (ще раніше Privoxy). При використанні Polipo виявилися недоліки: неможливість фільтрації шифрованих даних при використанні https і блокування зміни ланцюжків Tor

через Vidalia

. Тому ці функції стали виконувати вдосконалені розширення Firefox / TorButton і Firefox / NoScript, а проксі був видалений з збірки. Однак Polipo давав вельми корисну побічну функцію - він дозволяв додати в кінець ланцюжка Tor зовнішній проксі-сервер, який міг замаскувати факт використання Tor перед web-сайтом. На момент написання, дана функція в збірках Tor Browser загублена. Для її відновлення найбільш простим варіантом є багаторазовим повернення Polipo до складу Tor Browser, що і описується нижче.

0. Увага! Polipo блокує зміну ланцюжків Tor через Vidalia . Тому рекомендується завести окремий Tor Browser (скопіювати в новий каталог), який і модіфіровать для роботи з подовженими ланцюжками, як показано нижче. Для звичайних задач рекомендується використовувати стандартну збірку.

1. Завантаження Polipo. Дістати фільтруючий проксі-сервер Polipo можна зі старої збірки Tor Browser, яку можна завантажити з офіційного архіву Tor Project:
https://archive.torproject.org/tor-package-archive/torbrowser/tor-browser-1.3.0_es-ES.exe
сигнатура для перевірки автентичності завантаженого архіву знаходиться за адресою: https://archive.torproject.org/tor-package-archive/torbrowser/tor-browser-1.3.0_es-ES.exe.asc

2. Витяг і копіювання Polipo. Слід розпакувати скачаний архів старої збірки Tor Browser в який-небудь каталог (без обмеження спільності old_tb), знайти там підкаталог old_tb / App та скопіювати (без перезапису) його вміст в каталог App модифікується Tor Browser (без обмеження спільності tb / App). Створити підкаталог tb / Data / Polipo і скопіювати в нього конфігураційний файл old_tb / Data / Polipo / polipo.conf

3. Налаштування Vidalia. Треба знайти в модифікуються Tor Browser конфігураційний файл tb / Data / Vidalia / vidalia.conf і дописати в розділ [General] рядки:

ProxyExecutable =. \\ App \\ polipo.exe
ProxyExecutableArguments = -c. \\ Data \\ Polipo \\ polipo.conf
RunProxyAtStart = true

І видалити рядок (якщо є):

AutoControl = true

Зміни в vidalia.conf потрібно зберегти.

4. Налаштування Tor. У файлі конфігурації tb / Data / Tor / torrc замінити рядок (якщо вона є)

SocksPort auto
на
SocksPort 9050

5. Налаштування браузера Firefox ESR. У браузері Firefox ESR потрібно задати з'єднання з Polipo, для чого слід запустити Tor Browser, в настройках його плагіна TorButton (ПКМ по значку цибулини вгорі -> настройки ...) виставити мітку "Встановити параметри проксі вручну" і забити в усі поля http- проксі, ssl-проксі, ftp-проксі, gopher-прокскі параметри Polipo: хост 127.0.0.1 і порт 8118.

1 і порт 8118

Після всіх налаштувань потрібно перезапустити Tor Browser. Як доповнювати за допомогою Polipo ланцюжка Tor зовнішніми проксі-серверами см. тут .