Jak poprawnie skonfigurować Tora i ukryć swoje IP? Tor nie uchroni Cię przed wykryciem przez agencje wywiadowcze. Tor jest łatwy w użyciu

Jeśli myślisz, że aby anonimowo surfować po Internecie wystarczy pobrać Tora i go uruchomić, jesteś w wielkim błędzie. Dziś pokażę Ci jak poprawnie skonfigurować Tora, aby zapewnić maksymalną anonimowość. Dam również w ramach tego artykułu praktyczne zalecenia o tym, jak prawidłowo używać Thora. Jak poprawnie zachowywać się w deep webu, co możesz zrobić, a czego nie.

Być może zainteresuje Cię artykuł „”, w którym rozmawialiśmy o tym, oprócz dobrze znanej sieci Sieć jeszcze są sieci i artykuł „”, w którym recenzowaliśmy najlepsze wyszukiwarki w głębokiej sieci.

Przypomnę, że korzystając z formularza wyszukiwania na stronie, można znaleźć wiele informacji na temat anonimowości w Internecie, a w szczególności na temat Tora.

  • Gdzie i jak poprawnie pobrać Tora
  • Jak zainstalować Tora
  • Jak skonfigurować Tora
  • Konfigurowanie rozszerzenia NoScript
  • Ustawienia ukryte parametry przeglądarka
  • Jak korzystać z Tora

Jesteśmy za wolnością słowa, ale przeciwko przestępcom i terrorystom. Naprawdę mam taką nadzieję Ten artykuł będzie przydatny wyłącznie dla pierwszej kategorii osób. W każdym razie nie ponosimy odpowiedzialności za nielegalne korzystanie z programu Tor przez Ciebie.

Jak pobrać Tora

Wydaje się, że pobranie może być trudne i tyle, ale nie wszystko jest takie proste. Musisz pobrać tylko z oficjalnej strony programistów. Nie stare wersje z portali oprogramowania i trackerów torrentów, ale tylko najnowsza wersja od urzędników.

Dlaczego zaleca się zawsze instalować najnowszą wersję i niezwłocznie aktualizować zainstalowaną wersję? Ponieważ stara wersja może zawierać luki typu zero-day, które mogą zostać wykorzystane przez specjalistów do ustalenia Twojego prawdziwego adresu IP, a nawet zainfekowania systemu złośliwym oprogramowaniem.

Pobierać Tor rosyjski wersję, możesz skorzystać z bezpośredniego linku. Domyślnie pobrane angielska wersja. Jeśli potrzebujesz rosyjskiej wersji Tora, wybierz „Rosyjski” z rozwijanego menu pod przyciskiem „Pobierz Tora”. Tam możesz pobrać wersję Tora dla: Apple OS X, Linux i smartfonów.

Jak zainstalować Tora

Po pobraniu programu przystąpmy do jego instalacji. Podwójne kliknięcie myszy i uruchom pobrany plik. Pojawi się następujące okno:

Instalowanie Tora

Wybierz lokalizację, w której chcesz zainstalować Tora. Jeśli nie ma nic do zmiany, Tor domyślnie zainstaluje się w folderze, w którym się znajduje. plik instalacyjny.


Instalowanie Tora

Kliknij „Zakończ”.


Kliknij przycisk „Połącz”.


Poczekajmy, aż przeglądarka się załaduje.


Jak skonfigurować Tora

Teraz zacznijmy konfigurować Tora. Na początek skonfigurujmy poprawnie rozszerzenie NoScript.

Po przeczytaniu Twoich komentarzy do artykułu zdałem sobie sprawę, że nie zrozumiałeś mnie całkiem poprawnie. Moi przyjaciele, te hardcorowe ustawienia są bardziej odpowiednie dla ciemnej sieci, aby zapewnić maksymalną anonimowość i zapobiec deanonimizacji przez organy ścigania i hakerów. Jeśli chcesz używać Tora lub po prostu zmienić adres IP, nie potrzebujesz tych ustawień! Możesz używać Thora od razu po wyjęciu z pudełka.

Konfigurowanie rozszerzenia NoScript

Twórcy Tora wyposażyli swoje oprogramowanie w bardzo ważne i przydatna wtyczka NoScript, który jest instalowany domyślnie, ale niestety nie jest domyślnie skonfigurowany.

Aby skonfigurować NoScript, kliknij ikonę dodatku po lewej stronie przeglądarki. W wyświetlonym menu wybierz „Ustawienia”.


Na karcie „Biała lista” odznacz pole „Globalne uprawnienia do skryptów…”.


Przejdź do zakładki „Obiekty wbudowane” i zaznacz wymagane pola. Wszystko jest dokładnie tak, jak pokazano na zrzucie ekranu poniżej.


Konfigurowanie ukrytych opcji przeglądarki

Teraz skonfigurujmy samą przeglądarkę, aby to zrobić, musisz przejść do ukrytych ustawień. Przeczytaj więcej o ukryte ustawienia O prywatności przeglądarki Firefox pisaliśmy w artykule „” oraz w artykule „”.

Zatem w pasku adresu piszemy „about:config” i wciskamy Enter. Następnie pojawi się okno ostrzegawcze, w którym klikamy niebieski przycisk „Obiecuję, że…” i przechodzimy dalej.


Ustawienia wyszukiwarki

Tutaj musimy znaleźć i zmienić niektóre krytyczne ustawienia. Przede wszystkim zmieniamy ładowanie i Przetwarzanie JavaScript. Można to zrobić zmieniając parametr „javascript.enable”.

W pasek wyszukiwania, który znajduje się pod paskiem adresu, wpisz „javascript.enable” i naciśnij Enter. Teraz kliknij prawym przyciskiem myszy kliknij element „Przełącz”, który ulegnie zmianie ten parametr z „prawdy” na „fałsz”.


Wyłączanie JavaScriptu

W ten sam sposób znajdujemy parametr „network.http.sendRefererHeader” i zmieniamy go z wartości „2” na wartość „0”.


Wyłączanie strony odsyłającej HTTP

Znajdź parametr „network.http.sendSecureXsiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXsiteReferrer

Znajdź parametr „extensions.torbutton.saved.sendSecureXSiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXSiteReferrer

Znajdź parametr „network.cookie.cookieBehavior” i zmień jego wartość z „1” na „2”.


Po tych zmianach niektóre strony mogą nie działać poprawnie w tej przeglądarce. Ale zawsze możesz wrócić poprzednie ustawienia, czego zdecydowanie nie polecam robić.

Jak korzystać z Tora

Po dokonaniu wszystkich ustawień chcę ci powiedzieć, jak poprawnie używać Tora. Oto lista zasad, których musi przestrzegać każdy użytkownik Tora:

  • Nie instaluj w przeglądarce niepotrzebnych i niezweryfikowanych rozszerzeń.
  • Nie ma wymówki, aby nie wyłączyć dodatku NoScript.
  • Często aktualizuj łańcuch węzłów i ładuj ponownie przeglądarkę.
  • Nie otwieraj przeglądarki Tor (Mozzila Firefox) na pełnym ekranie.
  • Nie używaj przeglądarki Tor z uprawnieniami administratora.
  • Nigdy nie loguj się przy użyciu swojej nazwy użytkownika i hasła do swojego konta główna poczta lub do Twoich prawdziwych kont w sieciach społecznościowych, które zawierają pewne informacje o Tobie lub są w jakiś sposób powiązane z Twoimi prawdziwymi kontami. Jedynym wyjątkiem jest formularz autoryzacji dla witryn i forów Onion. I oczywiście w przypadku takich witryn wskazane jest użycie osobnego Skrzynka pocztowa, która również nie jest powiązana z Twoją prawdziwą pocztą.
  • Sprawdź wszystkie pliki pobrane z DeepWeb pod kątem wirusów. O tym, jak prawidłowo sprawdzić pobrane pliki pod kątem wirusów, pisaliśmy w artykule „”. Uruchamiaj te pliki tylko na system wirtualny. O wyborze maszyny wirtualnej pisaliśmy w artykule „” oraz o tym, jak zainstalować i skonfigurować maszyna wirtualna do skanowania plików w poszukiwaniu wirusów w artykule „”.
  • Natychmiast zaktualizuj przeglądarkę Tor.

Polecam również korzystanie z anonimowego systemu operacyjnego lub innego anonimowego systemu operacyjnego. Skorzystaj z wyszukiwania, na stronie sprawdziliśmy kiedyś najlepsze anonimowe systemy operacyjne.

Anonimowość Tora zależy tylko i wyłącznie od Ciebie i Twojego zachowania w sieci, nawet nie najbardziej anonimowa przeglądarka nie ochroni Twojego systemu i Twoich informacji przed krzywymi rękami użytkownika. Bądź ostrożny, nie daj się zwieść. W razie wątpliwości lepiej nie klikać, nie wchodzić w link i oczywiście nie pobierać.

Deep Web nie zawsze jest przyjaznym środowiskiem. Tam również możesz zostać zraniony przez ludzi w garniturach, jeśli zrobisz coś, co nie jest bardzo nielegalne. I od hakerów lub po prostu oszukany, jeśli jesteś puszystym, naiwnym użytkownikiem mniszka lekarskiego.

To wszystko, przyjaciele. Mam nadzieję, że udało Ci się poprawnie skonfigurować Tora. Życzę wszystkim powodzenia i nie zapomnijcie nas śledzić w sieciach społecznościowych. To nie ostatni artykuł na ten temat Anonimowość Tora i bezpieczeństwo informacji.

Jak sprawdzić, czy klient Tor jest skonfigurowany i działa poprawnie?

Cm. 15. Jak sprawdzić czy Tor działa?


Czy pierwszy serwer może mnie zidentyfikować?

Zna tylko adres IP, ale nie zna tekstu wiadomości. Pierwszy z trzech serwerów widzi zaszyfrowany ruch Tor pochodzący z twojego komputera. Jednak nie wie, kim jesteś i co robisz za pośrednictwem sieci Tor. On tylko widzi że Twój adres IP korzysta z Tora. Tor nie jest nielegalny nigdzie na świecie, więc po prostu za pomocą Tora- Nie ma problemu.


Czy trzeci serwer może zobaczyć mój ruch?

Teoretycznie jest to możliwe. Trzeci z trzech serwerów może zobaczyć tekst ruchu, ponieważ w ostatnim węźle jest on odszyfrowywany. Ale nie będzie wiedział, kto wysłał ten ruch. Jeśli używasz szyfrowania, na przykład podczas korzystania z usług do pracy konto bankowe za pośrednictwem Internetu (zawsze szyfrowane połączenie), podczas odwiedzania strony internetowej handel elektroniczny(zawsze szyfrowane połączenie) itp., wówczas węzeł będzie znał jedynie kierunek wymiany informacji.


Jakich programów można używać z Torem?

Zasadniczo możesz połączyć się z Torem dowolnym aplikacje sieciowe pracując w transporcie Protokół TCP. (Patrz 10. Toryfikacja wniosków). Istnieją jednak dwa ważne punkty „Toryfikacji” programów: anonimowość na poziomie połączenia i anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia osiąga się poprzez wysyłanie danych przez sieć Tor. Aby zapewnić anonimowość na poziomie aplikacji, należy zadbać o to, aby informacje wysyłane przez aplikację nie zawierały poufna informacja. Ta druga część powinna być wykonana na tej podstawie konkretnego programu, więc trudno od razu polecić duża liczba programy dla bezpieczne użytkowanie z Torem. Zwykle jest to przeglądarka.

Większość prac skupiała się na Przeglądarka Firefox. Pakiet oprogramowania dostarczony na stronie automatycznie instaluje dodatek Torbutton dla przeglądarki Firefox, jeśli masz zainstalowaną przeglądarkę Firefox. Od wersji 1.2.0 aplikacja Torbutton rozwiązuje problemy zarówno na poziomie połączenia, jak i na poziomie aplikacji.


Dlaczego Tor jest powolny?

Tor nigdy nie będzie „latał”. Twój ruch przechodzi przez sieć komputerów wolontariuszy w różne częściświatło, więc" wąskie miejsca", a opóźnienie sieci będzie zawsze występować. Nie powinieneś oczekiwać szybkiego połączenia szerokopasmowego przez Tor. Nie oznacza to jednak, że sieci nie można ulepszyć.


Podczas pracy za pośrednictwem sieci Tor jestem stale rozłączany z usługą internetową z koniecznością ponownego wprowadzenia loginu i hasła. Dlaczego?

Kiedy pracujesz przez Tora, Twoje IP widziane przez serwery zmienia się regularnie. Niektóre serwisy internetowe, np. pocztowe, traktują taką zmianę adresu IP użytkownika podczas jednej sesji jako próbę włamania (tzw. przejmowanie sesji), odłącz użytkownika i poproś go o ponowne podanie danych dostępowych w celu potwierdzenia swojej legalności.

Aby tego uniknąć, musisz otworzyć plik konfiguracyjny Torrc i napisz polecenie na górze TrackHostWychodzi i oddzielone spacją - adresy stron, na których pojawiają się takie problemy (mogą to być dowolne hosty, z którymi podczas łączenia nie chcesz, aby Tor przełączał łańcuchy i zmieniał swój adres IP). Jeśli podasz wiele adresów, oddziel je przecinkami. Na przykład, jeśli wpiszesz:

TrackHostWychodzi mail.rambler.ru

wtedy będziesz mieć stały adres IP tylko w usłudze pocztowej Rambler; jeśli określisz:

TrackHostExits .rambler.ru

wówczas adres IP nie ulegnie zmianie na żadnej stronie witryny rambler.ru i wszystkich jej usługach.

Pamiętaj, aby użyć polecenia TrackHostWychodzi a stały adres IP (podczas sesji) należy używać tylko wtedy, gdy w przeciwnym razie operacja stanie się niemożliwa. Dopóki Twój adres IP (czyli węzeł wyjściowy Tora w łańcuchu, przez który przesyłany jest ruch) pozostaje niezmienny, wróg ma większą szansę na śledzenie Twojej prawdziwej lokalizacji za pomocą wskaźników statystycznych sieci Tor.


Czy 3 linki w łańcuchu Tor wystarczą do zachowania anonimowości?

Wymiary trzech łączy są zakodowane na stałe w kodzie programu i nie są zmieniane poprzez pliki konfiguracyjne. Są ku temu dwa powody: bezpieczeństwo i wydajność.

Trzy to optymalna wartość, ponieważ interaktywny charakter TCP, warstwa, w której działa Tor, sprawia, że ​​ataki skrzyżowania są najbardziej niebezpieczne. Ataki te są skuteczne przy przechwytywaniu ruchu z węzła początkowego (lub przed nim) i z węzła końcowego (lub za nim), a liczba węzły pośrednie nie ma istotnego wpływu na skuteczność ataku. Nie można jednak ustawić długości łańcucha na mniej niż 3 bez narażania anonimowości.


Czy można rozszerzyć łańcuch Tora za pomocą dodatkowych serwerów proxy?

Jeśli używasz Tora w połączeniu z Privoxy lub Polipo, możesz dodać jedno proxy HTTP po łańcuchu węzłów Tora. Aby to zrobić, otwórz plik konfiguracyjny Privoxy (Konfiguracja główna), znajdź w nim linię np

skarpetki-forward4a/127.0.0.1:9050 .

i zastąp kropkę na końcu adresem żądanego serwera proxy.


Teoretycznie programy takie jak FreeCap pozwalają na budowanie dowolnych łańcuchów serwerów proxy Socks, które mogą zawierać również łańcuchy Tor. W praktyce jednak nie zawsze jest to możliwe (zwłaszcza w Środowisko Windowsa).


Jak zmusić ruch do opuszczenia sieci Tor konkretny kraj?

Otwórz witrynę ze statystykami Tora (na przykład https://torstat.xenobite.eu/). W polu sortowania wybierz sortowanie według kraju (na przykład de). W rezultacie otrzymasz szereg niemieckich węzłów wyjściowych (zaznacz pole Wyjście – TAK). Witryny zaznaczone na różowo są szybkie.

Otwórz plik konfiguracyjny Tora i dodaj:


Węzły wyjścia pseudonim1, pseudonim2,...

Ścisłe węzły wyjścia 1


Zamiast pseudonim1, pseudonim2 oczywiście zastąp prawdziwe nazwy hostów.

Uruchom ponownie Tora

Pamiętaj, że taka praktyka nie zwiększy Twojej anonimowości, niezależnie od reżimu prawnego danego kraju. Nie zapomnij przed powrotem do normalna operacja Tor przywróć ustawienia do stan początkowy(skomentuj linie) i ponownie uruchom program. Lub uruchom Tora z osobną konfiguracją.


Dlaczego Google blokuje zapytania wyszukiwania za pośrednictwem Tora?

Od czasu do czasu niektóre nieodpowiedzialne osoby używają Tora do wyszukiwania w Google wrażliwych witryn. Google utrzymuje bazę danych takich podejrzanych Zapytania, a jeśli ich liczba z konkretnego adresu IP przekroczy, blokuje ten adres, wydając następnie ostrzeżenie, że „ Twój komputer może być zainfekowany złośliwym oprogramowaniem, które wyszukuje".

Ponieważ liczba węzłów wyjściowych w sieci Tor jest ograniczona, gdy nastąpi gwałtowny wzrost takiej aktywności, prawie wszystkie z nich trafiają na listę zablokowanych Google. Blokada ta ma charakter tymczasowy i zostanie automatycznie usunięta po kilku godzinach. Czasem pomaga przełączenie węzła wyjściowego, bo... Nie wszystkie są zablokowane.


Czy można użyć łańcucha jednego węzła w sieci Tor w celu zwiększenia prędkości (jak zwykły serwer proxy)

Taka szansa w ostatnim czasie wersje Tora pojawił się, choć twórcy przez długi czas sprzeciwiali się jego realizacji. Możesz dodać parametr do pliku konfiguracyjnego

Wyklucz przekaźniki SingleHop 0.

Należy jednak wziąć pod uwagę, że w tym przypadku anonimowość użytkownika zmniejsza się nie tylko ze względu na to, że wykorzystuje on węzły sieci jako zwykły proxy typu one-hop. W przypadku połączeń proxy typu single-hop zostaną wykorzystane tylko te węzły wyjściowe, w których włączona jest opcjaAllowSingleHopExits 1. Liczba takich węzłów jest niezwykle mała, gdyż dla operatorów takich węzłów prawdopodobieństwo konfiskaty serwerów w celach dochodzeniowych środków wzrasta, a ruch w takich węzłach jest chętniej podsłuchiwany, ponieważ ułatwia to śledzenie użytkowników. Zdecydowanie odradza się korzystanie z tej opcji.


Można uruchomić własny serwer Czy Tor zwiększy anonimowość użytkownika, jeśli będzie on używał go również jako klienta?

Jeśli dostawca użytkownika (ISP) prowadzi dzienniki połączeń, to kiedy działający serwer Tor, objętość takich dzienników stanie się bardzo duża i będzie widoczna w tle duża liczba przechodzących połączeń, trudniej będzie śledzić aktywność użytkownika, w tym czas dostępu do sieci, ilość przesyłanych i odbieranych informacji. (Chyba że dostawca usług internetowych korzysta z systemu analizy statystycznej zaprojektowanego specjalnie do śledzenia łańcuchów Tora. Wtedy anonimowość użytkownika nie będzie lepsza, ale także co najmniej nie gorszy niż prosty klient Tor.

Twórcy tak twierdzą użytkownik lokalny Serwery Tora lepiej chroniony przed szeregiem ataków, w których obserwator nie może monitorować statystyk ruchu użytkowników na poziomie dostawcy usług internetowych. NA ten moment kwestia ta nie została dostatecznie zbadana.


Co się stało katalogi główne sieć Tor?

Serwery Directory Authority (DA) - katalogi główne, serwery do gromadzenia i uwierzytelniania statystyk sieciowych. Formalnie są one niezależne, jednak ich liczba jest bardzo mała; ich kluczowe odciski palców umieszczone są w kodzie źródłowym programu Tor.

DA sprawdzają węzły sieci Tor, tworzą plik statystyczny i głosują między sobą, aby porównać wyniki, tworząc plik konsensusowy podpisany ich kluczami, któremu będą zaufani uczestnicy sieci Tor.


Czym są węzły wartownicze Tor?

Program kliencki Tor wybiera listę stabilnych i szybkich węzłów kolejność losowa(ale raz przy pierwszym uruchomieniu) i próbuje utworzyć połączenia za pośrednictwem jednego lub mały numer węzły przychodzące w kolejności tej listy, a sama lista jest zmieniana tak rzadko, jak to możliwe (w miarę opuszczania sieci przez węzły, sprawdzanie listy za pomocą statystyk).

Te węzły przychodzące nazywane są węzłami ochronnymi. Zatem wejście do sieci Tor odbywa się przez rzadko zmieniające się węzły wartownicze.


Reguły węzła wyjściowego Zainstalowano Tora Domyślnie zabraniają wysyłania ruchu przez port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać. Zatem sieć Tor nie nadaje się do spamu, bo prawie wszystko Przekaźniki Tora skonfigurowany tak, aby blokować wysyłanie poczty wychodzącej. Do wysyłania spamu znacznie łatwiej jest używać zwykłego serwera proxy. Ponadto spamerzy wykonali świetną robotę w swojej „pracy” jeszcze przed pojawieniem się usługi Tor.


Jakie ryzyko wiąże się z używaniem nieoryginalnej wersji? oprogramowanie Słup?

Oprogramowanie Tor ma wbudowaną listę lokalizacji i kluczy publicznych dla każdej kontroli katalogów. Zatem jedynym sposobem, aby zmusić użytkowników do korzystania z fałszywej sieci Tor, jest jej udostępnienie zmodyfikowane wersje oprogramowanie. Dlatego zaleca się pobieranie pakietów oprogramowania wyłącznie z oficjalnej strony Tor.


Skąd użytkownicy mogą wiedzieć, czy korzystają z właściwej wersji oprogramowania?

Musi być wyposażony kod źródłowy lub pakiet oprogramowania pobrany ze strony programistów Podpisy cyfrowe Z Straż Prywatności GNU.

Przeglądarka TOR jest prawdopodobnie najprostszą i najbardziej skuteczną niedrogi sposób za anonimowe połączenie z Internetem. Teraz porozmawiamy o tym, jak skonfigurować przeglądarkę TOR na swoim komputerze, a także gdzie ją pobrać i jak zainstalować.

Krok nr 1. Pobierz przeglądarkę TOR.

Przeglądarka TOR jest darmowa przeglądarka, zbudowany na bazie Firefoksa. Można go pobrać z oficjalnej strony dewelopera. Aby to zrobić, musisz wejść na stronę, wybrać język i kliknąć przycisk „Pobierz”. Po czym rozpocznie się pobieranie plików instalacyjnych.

Domyślnie witryna oferuje pobranie odpowiedniej dla Ciebie wersji przeglądarki TOP system operacyjny. Jeśli chcesz pobrać wersję dla innego systemu operacyjnego, możesz to zrobić.

Krok nr 2. Instalacja przeglądarki TOR.

Na etapie instalacji TOP przeglądarka nie wymaga żadnego dodatkowe ustawienia. Wszystko dzieje się automatycznie, wystarczy postępować zgodnie z instrukcjami, które pojawią się na ekranie. Najpierw musisz wybrać język przeglądarki.

A następnie folder, w którym zostanie zainstalowana przeglądarka TOR.

Następnie wystarczy poczekać, aż instalacja się zakończy.

Krok nr 3. Uruchom i skonfiguruj przeglądarkę Tor.

Po uruchomieniu przeglądarki TOR wyświetliło się okno „ Ustawienia sieci SŁUP".

Dostępne są tutaj dwa przyciski: Połącz i Konfiguruj. Kliknięcie przycisku „Połącz” spowoduje rozpoczęcie pracy z przeglądarką TOP standardowe ustawienia. Ta opcja Nadaje się na większość okazji.

Przycisk „Konfiguruj” rozpocznie ręczną konfigurację przeglądarki TOP. Ta opcja może być przydatna, jeśli łączysz się z Internetem za pośrednictwem serwera proxy lub jeśli Twój dostawca Internetu blokuje sieć TOR. Przede wszystkim przeglądarka TOR najpierw zapyta, czy Twój dostawca Internetu blokuje sieć TOR. Jeśli nie ma problemów z połączeniem się z siecią TOR lub nie jesteś tego pewien, wybierz opcję „NIE”.

Jeśli wybierzesz „Tak”, przeglądarka TOR zaproponuje konfigurację mostów. Most to punkt w sieci TOR, którego adres nie jest publikowany w dokumentacji TOR. Wykaz mostów można pobrać na stronie internetowej.

Po skonfigurowaniu TOP mostów przeglądarka wyświetli monit o skonfigurowanie połączenia internetowego za pośrednictwem serwera proxy. Jeśli łączysz się z Internetem bezpośrednio (bez korzystania z serwera proxy), musisz tutaj zaznaczyć opcję „NIE”.

Jeśli do łączenia się z Internetem używany jest serwer proxy, należy zaznaczyć opcję „TAK” i skonfigurować połączenia. Przeglądarka TOR poprosi Cię o wybranie typu serwera proxy, jego adresu IP, a także innych ustawień związanych z proxy.

Po skonfigurowaniu serwera proxy wystarczy kliknąć przycisk połączenia, a przeglądarka TOR połączy się z Internetem za pośrednictwem sieci TOR.

Krok nr 4. Sprawdzenie ustawień przeglądarki TOR.

Jeżeli poprawnie skonfigurowałeś przeglądarkę TOP, na ekranie powinien pojawić się komunikat: „Gratulacje! Ta przeglądarka skonfigurowany do korzystania z TOR.”

Jeśli na ekranie pojawił się napis: „Niestety. Aktualnie nie korzystasz z TOR”, oznacza to, że coś jest nie tak z ustawieniami przeglądarki TOR i nie można było połączyć się z siecią TOR. W takim przypadku możesz kliknąć przycisk cebuli i wybrać „Ustawienia sieci TOR” lub po prostu nacisnąć klawisz S na klawiaturze.

Następnie możesz ponownie skonfigurować przeglądarkę TOR.

Krok nr 5. Zmień adres IP w TOP przeglądarce.

Natychmiast po połączeniu się z Internetem poprzez sieć TOR otrzymujesz nowy adres IP. Ale w razie potrzeby adres ten można zmienić. Aby to zrobić, kliknij przycisk w postaci cebuli i wybierz pozycję menu „Nowy łańcuch TOR dla tej witryny”.

Po czym strona zostanie zaktualizowana i otrzymasz nowy adres IP. Możesz sprawdzić jak to działa na dowolnej stronie internetowej, aby sprawdzić adres IP, możesz np. korzystać z witryny.

Najwyraźniej sieć Tor pozostaje niezhakowana. Przynajmniej według wewnętrznego raportu NSA z 2012 roku, chociaż organizacja miała możliwości w niektóre przypadki ujawnić własność niektórych węzłów; generalnie nie są w stanie ujawnić żadnego węzła na żądanie. Tak, a ujawnienia te nastąpiły z powodu takich sytuacji, jak błąd w przeglądarce Firefox, która była częścią pakietu Tor i innych podobnych rzeczy. Jeśli prawidłowo używasz Tora, prawdopodobieństwo narażenia jest bardzo niskie.

2. Tor jest używany nie tylko przez przestępców

Wbrew powszechnemu przekonaniu z Tora korzystają nie tylko przestępcy, pedofile i inni źli terroryści. To, delikatnie mówiąc, dalekie od prawdy. Portret użytkowników Tora tworzą różnego rodzaju aktywiści, dziennikarze i po prostu ludzie kochający prywatność. Osobiście jestem pod ogromnym wrażeniem stanowiska twórców Tora, którzy odpowiadają na pytanie „co, masz coś do ukrycia?” ze zwrotem: „Nie, to nie tajemnica – to po prostu nie twoja sprawa”.
Przestępcy mają do dyspozycji duży arsenał narzędzi, od zmiany tożsamości po kradzież urządzeń lub dostęp do sieci, od botnetów po wirusy trojańskie. Używając i promując Tora, pomagasz przestępcom tak samo, jak korzystając z Internetu.

3. Tor nie ma ukrytych luk ani tylnych drzwi

Krążą pogłoski, że Tor został stworzony przez wojsko i celowo stworzyli w nim ukryte luki. Chociaż Tor był pierwotnie finansowany przez Marynarkę Wojenną Stanów Zjednoczonych, jego kod został już wprowadzony otwarty dostęp, a wielu ekspertów w dziedzinie kryptografii badało jego kod źródłowy. Każdy może je studiować. A teraz nad projektem pracują pasjonaci, zwolennicy prywatności i anonimowości w Internecie.
Pojawiają się też informacje, że amerykańskie agencje wywiadowcze posiadają około 60% wszystkich węzłów – jest to jednak najprawdopodobniej przeinaczona informacja, że ​​około 60% finansowania USA zapewnia w formie grantów.

4. Nie było przypadku, aby ktoś został skazany za wspieranie węzła przekaźnikowego

To prawda, że ​​w Europie, w tej latarni praw człowieka i raju prawnego, a dokładniej w Austrii, niedawno oskarżono osobę, która trzymała węzeł wyjściowy, o współudział, ponieważ Przez ten węzeł przechodził nielegalny ruch. Zatem niebezpieczeństwo utrzymania węzła wyjściowego jest oczywiste. Cóż, węzły przekaźnikowe nie powinny być zagrożone, ponieważ zgodnie ze schematem działania sieci nie wiedzą, skąd pochodzi żądanie, dokąd jest kierowane ani jaki ruch przesyłają. Udowodnienie przejścia ruchu przez przekaźnik jest prawie niemożliwe.

5. Tor jest łatwy w użyciu.

Wiele osób uważa, że ​​Tor jest czymś trudnym dla hakerów i geniuszy komputerowych. W rzeczywistości programiści sprawili, że korzystanie z niego jest tak proste, jak to tylko możliwe - wystarczy pobrać przeglądarkę Tor, a po jej uruchomieniu automatycznie będziesz korzystać z sieci Tor. Żadnych ustawień, polecenia włożone wiersz poleceń i inne rzeczy.

6. Tor nie jest tak wolny, jak myślisz

Jeszcze kilka lat temu sieć działała wolno. Teraz dostęp do stron odbywa się z całkiem akceptowalną prędkością. Tak, nie możesz pobierać torrentów przez Tor - jest to powolne i szkodliwe dla sieci. Ale możesz wykonywać każdą inną zwykłą czynność bez podrażnień.

7. Tor nie jest panaceum

Korzystając z Tora, nadal musisz przestrzegać kilku zasad i zrozumieć trochę, jak on działa, co może, a czego nie może, aby nie zniweczyć wszystkich jego wysiłków. Jeśli używasz Przeglądarka Tor i jednocześnie zalogować się na Facebooku, nie ma to większego sensu. Zrozum, jak to działa i używaj go mądrze.

Osobiście jestem zwolennikiem zachowania prywatności i anonimowości w Internecie. Promuję i zachęcam wszystkich do wspierania projektu Tor, jeśli jest to konieczne i przydatne, szczególnie w świetle smutnych wydarzeń związanych z nowymi przepisami „przeciwko Internetowi”. Wspieraj sieć Tor. Skonfiguruj dla siebie przekaźnik - jeśli jesteś w stanie przeznaczyć na swoim kanale przynajmniej 50 kb/s dla Tora, to już wystarczy.

Dlaczego opowiadam się za prywatnością i możliwością zachowania anonimowości. W końcu jestem obywatelem przestrzegającym prawa i nie mam nic do ukrycia, prawda?
Cóż, osobiście mogę odpowiedzieć na to pytanie następującymi argumentami:

  • Może nie mam nic do ukrycia, ale to, co robię, to nie twoja sprawa
  • czasy się zmieniają, ludzie się zmieniają i prawa się zmieniają. Napisałem coś w komentarzach i kilka lat po przyjęciu kolejnej mądrej ustawy nagle zaczęto ją klasyfikować jako wypowiedzi ekstremistyczne
  • Nie wierzę, że wszyscy ludzie, którzy próbują monitorować moje działania, są krystalicznie uczciwymi i oddanymi sługami Temidy. Aby nikt nie próbował wykorzystać otrzymanych informacji do własnych, brudnych, egoistycznych celów.

Ciekawie będzie poznać Twoją opinię na temat kwestii prywatności i anonimowości, %username%

Artykuł ma na celu wyłącznie zapoznanie się z technologią przeglądarki Tor.

W ostatnie lata O ograniczeniach w Internecie można usłyszeć coraz częściej. Rządy różne kraje zakazać swoim obywatelom dostępu do zasobów zawierających treści, zdaniem posłów, nieprawidłowe. Operatorzy zmuszeni są do przekazywania informacji o użytkownikach, a w Internecie nie ma mowy o jakiejkolwiek anonimowości. Jednocześnie nie zawsze jest tak, że strony zablokowane decyzją niektórych organów faktycznie zawierają materiały, które mogą wyrządzić krzywdę użytkownikom.

„Zakazany owoc jest słodki”, a różne ograniczenia w Internecie dały początek nie tylko sposobom na ich obejście, ale także całej tajnej sieci, do której dostęp można uzyskać jedynie za pomocą specjalne środki, ukrywając informacje o użytkowniku. Anonimowa sieć nazywa się Tor i jest dostępna całkowicie bezpłatnie dla każdego.

Co to jest Tor

Skrót Tor oznacza The Onion Router. Nazwa ta może wydawać się śmieszna osobom niezaznajomionym z pojęciem trasowania cebulowego. Odnosi się do technologii anonimowej wymiany informacji przy wykorzystaniu standardu śieć komputerowa. Zasada działania systemu opiera się na trwałe szyfrowanie danych podczas przesyłania ich z serwera do klienta. Dane przechodzą przez wiele węzłów sieci, zacierając tym samym ślady, które mogłyby doprowadzić do nadawcy i odbiorcy informacji.

Dzięki Torowi użytkownicy nie muszą martwić się o swoją anonimowość w Internecie. Mają możliwość przeglądania wszelkich informacji, którymi są zainteresowani, potajemnego zostawiania wiadomości na stronach internetowych, wysyłania sobie nawzajem zaszyfrowanych wiadomości osobistych i robienia znacznie więcej w tajemnicy przed wszystkimi. Używając Tora, możesz łatwo ominąć wszystkie ograniczenia ISP nałożone na witryny.

Jak możesz zrozumieć, witryny w ukryta sieć Tor nie jest przez nikogo moderowany ani sprawdzany. Nie możesz wysłać do nich skargi dotyczącej treści, a jeśli to zrobisz, takie działania nie doprowadzą do niczego. W związku z tym w Torze można znaleźć między innymi informacje zabronione we wszystkich krajach. Szokujące, nielegalne, pozbawione człowieczeństwa i znaczenia materiały i usługi znajdują się w sieci Tor. Z tego powodu otrzymał nazwę „ ciemny internet" Witryny stworzone wyłącznie do dostępu przez Tora znajdują się w strefie domeny .onion. Nie są one indeksowane regularnie Wyszukiwarki i można uzyskać do niego dostęp wyłącznie poprzez anonimową sieć Tor.

Możesz przeglądać informacje w sieci Tor za pomocą dowolnego komputera, ale wymaga to przeglądarki o tej samej nazwie, która jest dystrybuowana bezpłatnie.

Jak korzystać z przeglądarki Tor

Rozpoczęcie korzystania z Tora jest dość proste, aby to zrobić, musisz pobrać przeglądarkę Tor ze zwykłej przeglądarki i ją zainstalować. Tor jest instalowany w następujący sposób:

Po zainstalowaniu przeglądarki Tor na komputerze musi ona zostać odpowiednio skonfigurowana do działania anonimowa sieć. Uruchom Tora za pomocą skrótu Uruchom Tor Browser.exe z folderu, w którym został zainstalowany. Następnie musisz ustawić parametry podstawowe. Można to zrobić automatycznie, klikając „Połącz” w oknie, które zostanie otwarte, ale ta metoda nie zawsze działa.

Jeśli nie możesz automatycznie połączyć się z siecią Tor, możesz wybrać „Konfiguruj” i samodzielnie ustawić niezbędne parametry. Proces ustawienia ręczne Tora jest również dość prosta, będziesz musiał odpowiedzieć na 2 pytania:


Kiedy odpowiedzi zostaną wybrane, przeglądarka Tor spróbuje ponownie je wygenerować konfiguracja automatyczna zgodnie z otrzymanymi danymi. Może to zająć kilka minut, po czym Tor uruchomi się.

Uwaga: przeglądarka Tor jest oparta na przeglądarce Firefox.

Aby w końcu upewnić się, że komputer znajduje się teraz w anonimowej sieci, musisz kliknąć przycisk „Sprawdź ustawienia internetowe Tora”.

Jeśli otworzy się strona z informacją, że przeglądarka używa Tora, wszystko jest poprawnie skonfigurowane i można używać programu dostęp anonimowy do zasobów.

Ważny: W Przeglądarka Tor możesz przyjrzeć się łańcuchowi, dzięki któremu osiągana jest anonimowość użytkownika. Na dowolnej stronie kliknij ikonę zielonej cebuli po lewej stronie pasek adresu. Otworzy się wyskakujące menu, w którym możesz sprawdzić, przez który łańcuch żądanie przechodzi z komputera do serwera końcowego.

Aby osiągnąć maksymalną prywatność, Tor zapewnia 4 poziomy bezpieczeństwa. Domyślnie przeglądarka ustawia tę opcję na minimum, ale możesz zmienić to ustawienie, jeśli chcesz. Aby to zrobić, kliknij zieloną cebulę po lewej stronie linii przeglądarki i wybierz „Ustawienia prywatności i bezpieczeństwa”.

Otworzy się nowe okno, w którym za pomocą suwaka możesz dostosować poziom bezpieczeństwa od niskiego do wysokiego. Przy każdej z opcji jest napisane czym się różnią i jakie funkcje wyłączają. Więcej wysoki poziom bezpieczeństwa, tym gorzej różne wtyczki i usługi będą działać w przeglądarce, a treści na stronach będą wyświetlane.

Do podstawowego korzystania z przeglądarki Tor wystarczy niski poziom bezpieczeństwo.

Jakie są wady przeglądarki Tor?

Całkowita anonimowość w Internecie jest dla wielu dość znaczącą zaletą całkowitego przejścia na przeglądarkę Tor. Mimo to liczba osób, które z niego korzystają stałą podstawę, kilka.