# Установка и настройка
Приятная новость - реализации Tor существуют под все популярные системы, в том числе Android и iOS. Кроме того, существует Tor Browser, работа с которым - сплошное "Бери и пользуйся". Но всё же - опасно пользоваться инструментом, не зная, как он работает - поэтому, в данном разделе мы рассмотрим полный процесс установки со всеми необходимыми настройками.
Официальный клиент - Tor Browser, доступен на сайте проекта:
https://www.torproject.org
Клиент для Android:
https://guardianproject.info/apps/orbot/
Скачиваем, устанавливаем, запускаем и видим такое окно:
Здесь происходит базовая настройка Tor. Первый вариант запустит браузер с настройками по умолчанию, второй позволит изменить сетевые настройки браузера. Пока, выберем первый - потом их можно будет изменить.
После выбора, браузер запустится и откроется домашняя страница Tor:
Tor Browser основан на модифицированном Firefox, с предустановленными NoScript и плагином, включающим работу через HTTPS для всех сайтов по умолчанию. По сути - это уже полностью работоспособный Tor-клиент, с которого вы можете посещать Tor-сайты. Вот несколько из них, для примера:
1. http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page
The Hidden Wiki - каталог популярных ресурсов сети с описаниями.
2. https://facebookcorewwwi.onion/
Зеркало Facebook в Tor
3. http://lwplxqzvmgu43uff.onion/
Runion - русскоязычный форум, посвященной сетевой безопасности
C Tor Browser можно работать, как с обычным браузером. Откройте любой сайт, кликните на зеленую иконку луковицы в углу, и увидите карту серверов, через которые проходит ваше соединение, прежде чем добраться до назначения:
Их можно динамически обновить:
1. "Новая личность" [Ctrl-Shift-u] - перезагрузит браузер и сменит цепочку серверов для всех сайтов, на которых вы работаете;
2. "Новая цепочка Tor" [Ctrl-Shitf-L] - обновит цепь только для одного открытого сайта.
Через "Настройки конфиденциальности и безопасности" происходит настройка браузера. По умолчанию, все обычные функции, вроде поддержки JS/Flash включены - и это не очень хорошо. В окне настроек есть удобный ползунок, управляющий степенью безопасности. При низком, почти все функции включены. При высоком:
1. Отключено автовоспроизведение файлов по HTML5;
2. Отключен JS и сторонние расширения;
3. Заблокирован запуск сторонних Java-сценариев [JAR-файлы];
4. И прочее.
Само собой, журналирование, кэш и cookies также отключены, для защиты от вероятного слежения.
"Сетевые настройки" помогут настроить Tor на случай, если ваша сеть блокирует Tor:
1. "Мой провайдер блокирует доступ к сети Tor" - в таком случае, настройте доступ к серверам Tor через сетевой мост, в т.ч с поддержкой IPv6. Можно подключиться к одном из вшитого в базу адресу моста, либо вписать вручную. Получить адрес для ручного вписывания можно из самого Tor - на сайте https://bridges.torproject.org/. Также, можно отправить на bridges@torproject.org сообщение с "get bridges" - данные для работы с мостом придут вам в ответе;
2. Компьютеру требуется локальный прокси-сервер для доступа к интернету. Такое случается крайне редко - зачастую, когда вы сидите через сеть школы или организации. Возможно, информация о прокси расположена в настройках другого браузера - посмотрите сетевые настройки, и если в них вручную прописан прокси - скопируйте его в данное поле Tor Browser;
На этом, с настройками всё - Tor готов выполнять большинство своих задач. Теперь поговорим о гораздо более сложной, интересной и защищенной технологии, чем Tor - об I2P.
### I2P
## Описание
I2P - это как Tor, только лучше. Хотя обе сети во многом схожи - они используют абсолютно разные подходы и служат разным целям. У обоих сетей, помимо возможности доступа в Интернет есть внутренняя сеть, но в Tor акцент сделан именно на работу с внешней сетью, это эдакий "продвинутый прокси"; а в i2p - с внутренней. Хотя в i2p тоже есть возможность выхода в "большую" сеть через шлюзы - их число ограничено, поддерживаемые протоколы ограничены и выходной шлюз по прежнему видит незашифрованные данные. Зато в своей сети i2p не выдаст вас ни под какими пытками, являясь почти идеальным примером работающей анонимной сети, гарантирующей конфиденциальность пользователя и передаваемых данных. "Почти идеальной" - потому что i2p жутко тормозной, половина сервисов лежит месяцами, а в том, как сама сеть работает - сам чёрт ногу сломит. Ну а мы попытаемся объяснить.
Вновь представим, что мы состоим в тайном клубе, в котором все участники знают адреса друг друга. Когда вам понадобилось связаться со второй бабушкой из Сибири, вы взяли список с адресами участников, выбрали десяток и послали им ключи от будущих чемоданов. Затем, вы написали своё письмо на трёх клочках бумаги и сложили их в три разных чемодана, на которых налепили адрес бабушки и закрыли их на замок. Затем - ещё по чемодану, и ещё по адресу трёх участников клуба. И ещё пару раз, после чего выслали три чемодана по адресам трех участников, которые откроют их своими ключами и отправят по адресу следующего узла. Даже когда чемоданы дойдут к бабушке, никто не узнает - очередной ли это узел, или точка назначения. Когда цепочка дойдет до получателя, бабушка откроет три чемодана своими ключами, прочтет, напишет ответ и вышлет тем же способом, но не тем же путём - у неё тоже есть список адресов и пара сотен чемоданов в чулане.
Так, грубо говоря, работает маршрутизация i2p.
Как и в Tor, в i2p нет серверов, отвечающих за работоспособность сети, и любых других централизованных точек входа. Сеть работает за счет клиентов, а ПО с открытыми исходниками отвечает за шифрование и пересылку. Сеть работает на UDP (с возможностью переключения на TCP) с видимыми IP, но это не страшно - адресами выступают хэши, а вместо DNS - DHT, из-за чего сторонний наблюдатель может, максимум, узнать, что такой-то IP использует i2p. В сети происходит постоянный обмен адресами (256-битными хэшами) всех участников сети. Кроме того - важным элементом сети является транзит данных. Проще говоря - большинство участников в фоновом режиме выступают "посыльными", передавая блоки зашифрованных данных и обеспечивая бесперебойную работу сети. Так как зашифрованные данные передаются через множество узлов в нескольких тоннелях, цепочки обновляются каждые 10 минут, а расшифровать и узнать адрес отправителя может только получатель - безопасность и анонимность i2p в разы выше, чем в Tor.
https://www.youtube.com/watch?v=sJ7klAchFCQ&feature=youtu.be
## Техническая часть
# Как работают адреса в i2p
Если в Интернете вы заходите на сайт по его имени, или IP, то в i2p адресом выступает:
1. B32/B64 адрес (см.ниже);
2. Читаемое название, сайта, привязанное к хэшу и анонимно зарегистрированное у одного из хостинг-провайдеров сети.
B64/B32-адреса хранятся в общей базе данных, но в реальности - повсюду. Ваш клиент постоянно синхронизируется либо с одним из адресных серверов, которые хранят в себе хэши всех ресурсов сети, либо с другими пользователями, копируя его адресную книгу. Если хэша нужного вам ресурса нет в вашей адресной книге - вы попросту не сможете на него зайти (впрочем, есть jump-сервисы и функция автоматического поиска, но они работают крайне медленно).
Адреса серверов в терминологии i2p называются "подписками". В сети их много, они публичны. По умолчанию подпиской выступает официальный "http://www.i2p2.i2p/hosts.txt" - однако, он обновляется крайне редко, поэтому, разработчики советует добавить ещё пару адресов в список подписок. К примеру:
http://i2host.i2p/cgi-bin/i2hostetag
http://stats.i2p/cgi-bin/newhosts.txt
http://no.i2p/export/alive-hosts.txt
После добавления, ваш i2p-клиент периодически будет проверять файл с адресами на сайтах и добавлять новые адреса в собственную адресную книгу.
Пополнять адресную книгу можно самостоятельно. Всего их несколько типов:
1. Маршрутизаторная - в неё добавляются адреса, полученные из подписок;
2. Публикуемая - эта книга видна всем пользователям сети. Если публикация включена, то к вам будут подключатся другие пользователи и получать новые адреса;
3. Приватная - её видите только вы;
4. Основная - сюда вы сами добавляете 64-битные хэши сайтов.
Если вам известно имя сайта, но вы не знаете адрес Base64, то поищите его в списках:
1. inr.i2p
Одного из крупнейших "доменных регистраторов" i2p.
