mirror of
https://github.com/privacyguides/i18n.git
synced 2025-10-29 20:56:35 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -6,77 +6,77 @@ description: Tor - это бесплатная в использовании д
|
||||
|
||||
{ align=right }
|
||||
|
||||
[**Tor**](../alternative-networks.md#tor) is a free to use, decentralized network designed for using the internet with as much privacy as possible. При правильном использовании сеть позволяет осуществлять частный и анонимный браузинг и общение. Поскольку трафик Tor сложно заблокировать и отследить, Tor является эффективным инструментом обхода цензуры.
|
||||
[**Tor**](../alternative-networks.md#tor) — это бесплатная для использования, децентрализованная сеть, предназначенная для максимально приватного использования интернета. При правильном использовании сеть позволяет осуществлять частный и анонимный браузинг и общение. Поскольку трафик Tor сложно заблокировать и отследить, Tor является эффективным инструментом обхода цензуры.
|
||||
|
||||
[:material-movie-open-play-outline: Video: Why You Need Tor](https://www.privacyguides.org/videos/2025/03/02/why-you-need-tor ""){.md-button}
|
||||
[:material-movie-open-play-outline: Видео: Почему тебе нужен Tor](https://www.privacyguides.org/videos/2025/03/02/why-you-need-tor ""){.md-button}
|
||||
|
||||
Tor works by routing your internet traffic through volunteer-operated servers instead of making a direct connection to the site you're trying to visit. Это скрывает, откуда идет трафик, и ни один сервер на пути соединения не может увидеть полный путь того, откуда и куда идет трафик, то есть даже серверы, которые ты используешь для подключения, не могут нарушить твою анонимность.
|
||||
Tor работает, направляя твой интернет-трафик через серверы, управляемые волонтёрами, вместо прямого подключения к сайту, который ты пытаешься посетить. Это скрывает, откуда идет трафик, и ни один сервер на пути соединения не может увидеть полный путь того, откуда и куда идет трафик, то есть даже серверы, которые ты используешь для подключения, не могут нарушить твою анонимность.
|
||||
|
||||
[:octicons-home-16:](https://torproject.org){ .card-link title=Homepage }
|
||||
[:octicons-home-16:](https://torproject.org){ .card-link title=Домашняя страница }
|
||||
[:simple-torbrowser:](http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion){ .card-link title="Onion Service" }
|
||||
[:octicons-info-16:](https://tb-manual.torproject.org){ .card-link title=Documentation}
|
||||
[:octicons-code-16:](https://gitlab.torproject.org/tpo/core/tor){ .card-link title="Source Code" }
|
||||
[:octicons-heart-16:](https://donate.torproject.org){ .card-link title=Contribute }
|
||||
[:octicons-info-16:](https://tb-manual.torproject.org){ .card-link title=Документация}
|
||||
[:octicons-code-16:](https://gitlab.torproject.org/tpo/core/tor){ .card-link title="Исходный код" }
|
||||
[:octicons-heart-16:](https://donate.torproject.org){ .card-link title=Внести вклад }
|
||||
|
||||
## Safely Connecting to Tor
|
||||
## Безопасное подключение к Tor
|
||||
|
||||
Before connecting to Tor, you should carefully consider what you're looking to accomplish by using Tor in the first place, and who you're trying to hide your network activity from.
|
||||
Прежде чем подключаться к Tor, следует тщательно обдумать, чего ты хочешь достичь, используя Tor, и от кого ты пытаешься скрыть свою сетевую активность.
|
||||
|
||||
If you live in a free country, are accessing mundane content via Tor, aren't worried about your ISP or local network administrators having the knowledge that you're using Tor, and want to help [destigmatize](https://2019.www.torproject.org/about/torusers.html.en) Tor usage, you can likely connect to Tor directly via standard means like [Tor Browser](../tor.md) without worry.
|
||||
Если ты живешь в свободной стране, получаешь доступ к обычному контенту через Tor, не беспокоишься о том, что твой интернет-провайдер или администраторы локальной сети будут знать о том, что ты используешь Tor, и хочешь помочь [дестигматизировать](https://2019.www.torproject.org/about/torusers.html.en)использование Tor, ты, вероятно, можешь подключиться к Tor напрямую через стандартные средства, такие как [Tor Browser](../tor.md), без беспокойства.
|
||||
|
||||
If you have the ability to access a trusted VPN provider and **any** of the following are true, you almost certainly should connect to Tor through a VPN:
|
||||
Если у тебя есть возможность получить доступ к надежному VPN-провайдеру и **любое** из следующего верно, ты почти наверняка должен подключаться к Tor через VPN:
|
||||
|
||||
- You already use a [trusted VPN provider](../vpn.md)
|
||||
- Your threat model includes an adversary which is capable of extracting information from your ISP
|
||||
- Your threat model includes your ISP itself as an adversary
|
||||
- Your threat model includes local network administrators before your ISP as an adversary
|
||||
- Ты уже используешь [доверенного VPN-провайдера](../vpn.md)
|
||||
- Твоя модель угроз включает противника, способного извлекать информацию у твоего интернет-провайдера
|
||||
- Твоя модель угроз включает самого интернет-провайдера как противника
|
||||
- Твоя модель угроз включает локальных сетевых администраторов перед твоим интернет-провайдером как противников
|
||||
|
||||
Because we already [generally recommend](../basics/vpn-overview.md) that the vast majority of people use a trusted VPN provider for a variety of reasons, the following recommendation about connecting to Tor via a VPN likely applies to you. <mark>There is no need to disable your VPN before connecting to Tor</mark>, as some online resources would lead you to believe.
|
||||
Поскольку мы уже [в целом рекомендуем](../basics/vpn-overview.md), чтобы подавляющее большинство людей использовало доверенного VPN-провайдера по ряду причин, следующая рекомендация о подключении к Tor через VPN, вероятно, относится к тебе. <mark>Нет необходимости отключать твой VPN перед подключением к Tor</mark>, как могут заставить тебя поверить некоторые онлайн-ресурсы.
|
||||
|
||||
Connecting directly to Tor will make your connection stand out to any local network administrators or your ISP. Detecting and correlating this traffic [has been done](https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax) in the past by network administrators to identify and deanonymize specific Tor users on their network. On the other hand, connecting to a VPN is almost always less suspicious, because commercial VPN providers are used by everyday consumers for a variety of mundane tasks like bypassing geo-restrictions, even in countries with heavy internet restrictions.
|
||||
Прямое подключение к Tor заставит твое соединение выделяться для любых локальных сетевых администраторов или твоего интернет-провайдера. Обнаружение и корреляция этого трафика [проводились](https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax) в прошлом сетевыми администраторами для идентификации и деанонимизации конкретных пользователей Tor в их сети. С другой стороны, подключение к VPN почти всегда менее подозрительно, поскольку коммерческие VPN-провайдеры используются обычными потребителями для различных повседневных задач, таких как обход географических ограничений, даже в странах с серьезными ограничениями интернета.
|
||||
|
||||
Therefore, you should make an effort to hide your IP address **before** connecting to the Tor network. You can do this by simply connecting to a VPN (through a client installed on your computer) and then accessing [Tor](../tor.md) as normal (e.g., through Tor Browser). This creates a connection chain like so:
|
||||
Поэтому ты должен приложить усилия, чтобы скрыть свой IP-адрес **до** подключения к сети Tor. Ты можешь сделать это, просто подключившись к VPN (через клиент, установленный на твоем компьютере), а затем получив доступ к [Tor](../tor.md) как обычно (например, через Tor Browser). Это создает цепочку соединений следующим образом:
|
||||
|
||||
- [x] You → VPN → Tor → Internet
|
||||
- [x] Ты → VPN → Tor → Интернет
|
||||
|
||||
From your ISP's perspective, it looks like you're accessing a VPN normally (with the associated cover that provides you). From your VPN's perspective, they can see that you are connecting to the Tor network, but nothing about what websites you're accessing. From Tor's perspective, you're connecting normally, but in the unlikely event of some sort of Tor network compromise, only your VPN's IP would be exposed, and your VPN would *additionally* have to be compromised to deanonymize you.
|
||||
С точки зрения твоего интернет-провайдера, кажется, что ты нормально используешь VPN (с соответствующим прикрытием, которое это тебе обеспечивает). С точки зрения твоего VPN, они могут видеть, что ты подключаешься к сети Tor, но ничего о том, какие веб-сайты ты посещаешь. С точки зрения Tor, ты подключаешься нормально, но в маловероятном случае какого-либо компрометации сети Tor, будет раскрыт только IP-адрес твоего VPN, и твой VPN должен быть *дополнительно* скомпрометирован, чтобы деанонимизировать тебя.
|
||||
|
||||
This is **not** censorship circumvention advice because if Tor is blocked entirely by your ISP, your VPN likely is as well. Rather, this recommendation aims to make your traffic blend in better with commonplace VPN user traffic, and provide you with some level of plausible deniability by obscuring the fact that you're connecting to Tor from your ISP.
|
||||
Это **не** совет по обходу цензуры, потому что если Tor полностью заблокирован твоим интернет-провайдером, твой VPN, вероятно, тоже заблокирован. Скорее, эта рекомендация направлена на то, чтобы твой трафик лучше сливался с обычным трафиком пользователей VPN, и обеспечивал тебе некоторый уровень правдоподобного отрицания, скрывая факт подключения к Tor от твоего интернет-провайдера.
|
||||
|
||||
---
|
||||
|
||||
We **very strongly discourage** combining Tor with a VPN in any other manner. Do not configure your connection in a way which resembles any of the following:
|
||||
Мы **очень настоятельно не рекомендуем** комбинировать Tor с VPN каким-либо другим способом. Не настраивай свое соединение так, чтобы оно напоминало любое из следующих:
|
||||
|
||||
- You → Tor → VPN → Internet
|
||||
- You → VPN → Tor → VPN → Internet
|
||||
- Any other configuration
|
||||
- Ты → Tor → VPN → Интернет
|
||||
- Ты → VPN → Tor → VPN → Интернет
|
||||
- Любая другая конфигурация
|
||||
|
||||
Some VPN providers and other publications will occasionally recommend these **bad** configurations to evade Tor bans (i.e., exit nodes being blocked by websites) in some places. [Normally](https://support.torproject.org/#about_change-paths), Tor frequently changes your circuit path through the network. When you choose a permanent *destination* VPN (connecting to a VPN server *after* Tor), you're eliminating this advantage and drastically harming your anonymity.
|
||||
Некоторые VPN-провайдеры и другие публикации иногда рекомендуют эти **плохие** конфигурации для обхода запретов Tor (т.е. блокировки выходных узлов веб-сайтами) в некоторых местах. [Обычно](https://support.torproject.org/#about_change-paths) Tor часто меняет путь твоего соединения через сеть. Выбирая VPN с постоянным *назначением* (подключение к VPN-серверу *после* Tor), ты лишаешь себя этого преимущества и значительно ухудшаешь свою анонимность.
|
||||
|
||||
Setting up bad configurations like these is difficult to do accidentally, because it usually involves either setting up custom proxy settings inside Tor Browser, or setting up custom proxy settings inside your VPN client which routes your VPN traffic through the Tor Browser. As long as you avoid these non-default configurations, you're probably fine.
|
||||
Настроить подобные конфигурации случайно очень сложно, так как это обычно связано либо с настройкой пользовательских параметров прокси в Tor Browser, либо с настройкой пользовательских параметров прокси в твоём VPN-клиенте, который направляет твой VPN-трафик через Tor Browser. Пока ты избегаешь этих нестандартных конфигураций, ты, вероятно, в порядке.
|
||||
|
||||
---
|
||||
|
||||
<div class="admonition info" markdown>
|
||||
<p class="admonition-title">VPN/SSH Fingerprinting</p>
|
||||
<p class="admonition-title">VPN/SSH Фингерпринтинг</p>
|
||||
|
||||
The Tor Project [notes](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting) that *theoretically* using a VPN to hide Tor activities from your ISP may not be foolproof. VPNs have been found to be vulnerable to website traffic fingerprinting, where an adversary can still guess what website is being visited because all websites have specific traffic patterns.
|
||||
Проект Tor [отмечает](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting), что *теоретически* использование VPN для скрытия активности Tor от твоего интернет-провайдера может быть не безупречным. VPN оказались уязвимыми для фингерпринтинга веб-трафика, когда противник все ещё может угадать, какой веб-сайт посещается, потому что все веб-сайты имеют определенные схемы трафика.
|
||||
|
||||
Therefore, it's not unreasonable to believe that encrypted Tor traffic hidden by a VPN could also be detected via similar methods. There are no research papers on this subject, and we still consider the benefits of using a VPN to far outweigh these risks, but it is something to keep in mind.
|
||||
Поэтому не является необоснованным предположение, что зашифрованный трафик Tor, скрытый VPN, также может быть обнаружен с помощью аналогичных методов. По этой теме нет исследовательских работ, и мы все еще считаем, что преимущества использования VPN значительно перевешивают эти риски, но это то, о чём стоит помнить.
|
||||
|
||||
If you still believe that pluggable transports (bridges) provide additional protection against website traffic fingerprinting that a VPN does not, you always have the option to use a bridge **and** a VPN in conjunction.
|
||||
Если ты по-прежнему считаешь, что подключаемые транспортные протоколы (мосты) обеспечивают дополнительную защиту от отслеживания трафика веб-сайтов, которой не обладает VPN, у тебя всегда есть возможность использовать мост **и** VPN одновременно.
|
||||
|
||||
</div>
|
||||
|
||||
Determining whether you should first use a VPN to connect to the Tor network will require some common sense and knowledge of your own government's and ISP's policies relating to what you're connecting to. To reiterate, though, you will be better off being seen as connecting to a commercial VPN network than directly to the Tor network in most cases. If VPN providers are censored in your area, then you can also consider using Tor pluggable transports (e.g., Snowflake or meek bridges) as an alternative, but using these bridges may arouse more suspicion than standard WireGuard/OpenVPN tunnels.
|
||||
Определение того, следует ли тебе сначала использовать VPN для подключения к сети Tor, потребует некоторого здравого смысла и знания политики твоего собственного правительства и интернет-провайдера в отношении того, к чему ты подключаешься. Повторим, однако, что в большинстве случаев лучше быть замеченным в подключении к коммерческой сети VPN, чем напрямую к сети Tor. Если VPN-провайдеры подвергаются цензуре в твоем регионе, ты также можешь рассмотреть возможность использования подключаемых транспортов Tor (например, мостов Snowflake или meek) в качестве альтернативы, но использование этих мостов может вызвать больше подозрений, чем стандартные туннели WireGuard/OpenVPN.
|
||||
|
||||
## What Tor is Not
|
||||
## Чем Tor не является
|
||||
|
||||
The Tor network is not the perfect privacy protection tool in all cases and has a number of drawbacks which should be carefully considered. These things should not discourage you from using Tor if it is appropriate for your needs, but they are still things to think about when deciding which solution is most appropriate for you.
|
||||
Сеть Tor не является идеальным инструментом защиты конфиденциальности во всех случаях и имеет ряд недостатков, которые следует тщательно учитывать. Эти вещи не должны отговаривать тебя от использования Tor, если это соответствует твоим потребностям, но это всё же вещи, о которых стоит подумать при выборе наиболее подходящего решения для тебя.
|
||||
|
||||
### Tor is not a free VPN
|
||||
### Tor — это не бесплатный VPN
|
||||
|
||||
The release of the *Orbot* mobile app has lead many people to describe Tor as a "free VPN" for all of your device traffic. However, treating Tor like this poses some dangers compared to a typical VPN.
|
||||
Выпуск мобильного приложения *Orbot* привел к тому, что многие люди стали описывать Tor как "бесплатный VPN" для всего трафика твоего устройства. However, treating Tor like this poses some dangers compared to a typical VPN.
|
||||
|
||||
Unlike Tor exit nodes, VPN providers are usually not *actively* [malicious](#caveats). Because Tor exit nodes can be created by anybody, they are hotspots for network logging and modification. In 2020, many Tor exit nodes were documented to be downgrading HTTPS traffic to HTTP in order to [hijack cryptocurrency transactions](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year). Other exit node attacks such as replacing downloads via unencrypted channels with malware have also been observed. HTTPS does mitigate these threats to an extent.
|
||||
|
||||
|
||||
Reference in New Issue
Block a user