Отключение автообновлений в Торе: как это сделать

Не имеет значения, онлайн-мошенник вы, взломщик, продавец с Гидры или просто осведомлённый пользователь сети. На сегодняшний день безопасность в тёмной паутине не будет лишней ни для кого. Режим автообновлений в Тор-браузере может навредить анонимности, поэтому рассказываем, как его отключить.

Функция отключение автоматической проверки обновлений стала недоступна в Тор-браузере, начиная с девятой версии. Но отменить автоматическую загрузку и установку по-прежнему можно.

Для начала отменяем автозагрузку обновлений. Для этого заходим в настройки Тора:

В строке поиска вводим слово «update» и выбиаем опцию «Never check for updates»:

После этого действия браузер продолжит проверять наличие обновлений в авторежиме, но загружать их он будет только после соответвтующего подтверждения.

Теперь отключаем автоматическое обновление дополнений: в пункте «Настройки» нажимаем на строку Add-ons:

После этого вручную убираем каждую из настроек режима автообновлений. Это поможет отключить автоматическую загрузку, но проверка наличия обновлений будет проводиться, как и раньше.

На этом настройка окончена: теперь браузер не сможет самостоятельно загружать обновления.

Однако всё равно не стоит забывать: Тор-браузер не предоставляет пользователям абсолютной анонимности и риск похищения данных, как и разоблачения адреса устройства всё равно будет присутствовать. На самом деле, луковая сеть является очень эффективным решением для достижения конфиденциальности и анонимности, но всё же есть некоторые нюансы.

Так незашифрованный трафик, проходящий через выходной узел может просматривать его владелец. Если отправлять трафик через сеть Тор, он будет проходить через несколько (как минимум, 3) реле, держателями которых являются добровольцы по всему миру. Сеть Тор обустроена таким образом, что узнать, какой компьютер запрашивал трафик – теоретически невозможно.

Но всё же трафик должен выходить из сети после прохода через цепочку ретрансляторов. Последний нод в звене может просмотреть трафик и похитить данные, если пользователь не использует сайты, зашифрованные с помощью HTTPS. По приблизительным подсчётам таких узлов около 5%, а некоторые из них в целях контроля даже могут держать специальные органы. Поэтому очень важно следить за тем, чтобы переданные данные были в зашифрованном виде.

Также к утечке данных могут привести плагины, приложения и JavaScript. В настройках браузера по умолчанию изначально стоят безопасные настройки, где JavaScript отключён, как и плагины, а при попытке загрузки файла или открытия стороннего приложения пользователю придёт соответствующее уведомление.

Но потенциально пользователь может отключить эту опцию, за счёт чего значительно повысит риск деанонимизации. При этом не стоит считать это призрачной угрозой. В 2011 году специалисты по безопасности узнали IP-адреса 10 000 человек, которые использовали клиентов BitTorrent через луковую сеть. Поэтому прежде, чем менять настройки Тор, стоит несколько раз подумать.

Также немало рисков за собой несёт запуск выходного узла Тор. Такой тип ретрансляторов является точкой выхода трафика в сеть, а значит любые незаконные данные, прошедшие через этот нод будут идентифицированы адресом устройства. Это может привести к вниманию со стороны соответствующих органов. При этом полиция может не только провести обыск, но и изъять оборудование, на котором был выходной узел, через который проходил нелегальный контент.

Так в Австралии держателя выходного узла обвинили в распространении детской порнографии из-за того, что он держал выходное реле у себя дома. Но такой исход скорее исключение из правил: в основном такие проблемы заканчиваются исключительно судебным разбирательством, а не тюрьмой.