Czym jest Tor, aby z niego korzystać. Przeglądarka Tor — czym jest ta przeglądarka i jak z nią pracować

W ostatnim czasie zainteresowanie anonimową siecią stale rośnie. A powodów jest wiele..

„Reformy demokratyczne” na świecie idą pełną parą. Rządy niemal wszystkich krajów szczerze uważają się obecnie za osobę, która ma prawo decydować, dokąd udają się ich obywatele, co oglądać i co czytać. Pakiety ustaw, „w najlepszych intencjach”, uchwalane przez dumy, rady i parlamenty, w coraz większym stopniu wyznaczają granice zastrzeżeń, w ramach których możliwe jest obecnie jedynie istnienie użytkowników globalnego Internetu.

„Nie idź tam – chodź tutaj. W przeciwnym razie śnieg spadnie na twoją głowę i będziesz całkowicie martwy” © „Gentlemen of Fortune”.

Kolejnym napiętym momentem są doniesienia Edwarda Snowdena, z których jasno wynika, że ​​całkowita inwigilacja wszystkich przez służby specjalne nabrała już prawdziwie globalnej skali. Oczywiście przeważająca większość ludzi nie ma nic do ukrycia, ale niezwykle nieprzyjemnie jest zdać sobie sprawę, że jesteś pod stałą obserwacją sił specjalnych, każdy twój krok jest monitorowany i rejestrowany, a ktoś regularnie próbuje dłubać im w niegrzecznych rączkach swoje „brudne pranie”. I nie ma znaczenia, w jakim celu to robi, czy ma dobre intencje, czy nie.

Dlaczego jest potrzebny ten Tor?

Coraz więcej osób stara się chronić integralność swojego życia prywatnego przed długim nosem służb wywiadowczych. Coraz więcej osób stara się pozbyć „ojcowskiej opieki” urzędników państwowych i chce skorzystać z przysługującego im konstytucyjnego prawa do samodzielnego decydowania, dokąd się udać, co wybrać, gdzie szukać i co robić.

I tu z pomocą przychodzi anonimowa sieć Tor. Ponieważ może zapewnić jednostce znaczną redukcję obsesyjnej uwagi, usuwając jednocześnie prawie wszystkie ograniczenia w poruszaniu się w sieci WWW. Tor ukryje Twoją tożsamość online, ukrywając wszystko, co zrobiłeś w Internecie i gdzie byłeś.

Ponadto sieć Tor ma jeszcze jedną małą praktyczną premię. Dość często pozwala ominąć tak irytującą rzecz, jak blokada adresu IP w różnych witrynach. To mała rzecz, ale miła.

Co to jest Tor i jak działa

Czym jest anonimowa sieć Tor? Tor to skrót od The Onion Router (dla tych, którzy nie znają burżuazji, ale są ciekawi, zobacz tłumaczenie). Jeśli kogoś interesują żmudne szczegóły techniczne, niech wejdzie na stronę Tora w Wikipedii i się o tym przekona. Chciałbym być trochę prostszy - na tej samej stronie w Lurkomorye. Postaram się to szybko wyjaśnić „na palcach”.

Mimo że sieć ta działa w oparciu o zwykły Internet, wszystkie dane w niej zawarte nie trafiają bezpośrednio od Ciebie na serwer i z powrotem, jak w „dużej” sieci, ale wszystko przesyłane jest przez długi łańcuch specjalnych serwerów i jest szyfrowane wiele razy na każdym etapie. W rezultacie ostateczny odbiorca, czyli Ty, stajesz się dla stron całkowicie anonimowy – zamiast Twojego prawdziwego adresu wyświetla się zupełnie błędne IP, które nie ma z Tobą nic wspólnego. Wszystkie twoje ruchy stają się niemożliwe do śledzenia, podobnie jak to, co zrobiłeś. Przechwytywanie ruchu również staje się całkowicie bezużyteczne.

Tak jest w teorii. W praktyce czasami nie jest tak różowo. Ale o wszystkich możliwych problemach porozmawiamy nieco później. Jesteś już zmęczony długim i nudnym wprowadzeniem, prawda? Nie możesz się doczekać instalacji i wypróbowania tego cudu? Dobrze chodźmy!

Zaczniemy używać Tora?

Tor jest dość skomplikowanym urządzeniem do instalacji i konfiguracji. A w nie tak starożytnych czasach podłączenie do niego zwykłego „czajnika” stało się zadaniem wcale nie trywialnym. Jednak dziś wszystko jest znacznie prostsze. Inteligentni i życzliwi ludzie wzięli wszystkie niezbędne moduły, zebrali je w skoordynowaną grupę, skonfigurowali wszystko według potrzeb i upchnęli w jeden pakiet. Pakiet ten nazywa się . A po pobraniu całe zamieszanie sprowadza się do zwykłego rozpakowywania i późniejszego wciskania przycisku „Chcę Tora!”. I pojawia się Tor.

Oczywiście maniacy komputerowi i ci, którzy nie mają nic lepszego do roboty lub chcą zabawić się swoim SCI, mogą, tak jak poprzednio, pobrać wszystkie niezbędne moduły osobno i gryźć wielostronicową techniczną „Kama Sutrę”, próbując powiązać to wszystko w jedną całość pojedynczą całość i jakoś ją skonfigurować i uruchomić powstały projekt. Życzmy im powodzenia i przejdźmy do czegoś bardziej satysfakcjonującego.

Radzę zwrócić uwagę na link w tej zakładce „ Sprawdzanie ustawień internetowych Tora" Kliknięcie na to pomoże Ci w końcu upewnić się, że rzeczywiście znajdujesz się w anonimowej sieci. Przy okazji jest też link do krótkiego poradnika.

Więc jesteś teraz niewidzialny. Zanim jednak całkowicie zakręci Ci się w głowie od anonimowości i wyimaginowanej bezkarności, spieszę nieco zepsuć Ci humor. Tak po prostu, wyłącznie z powodu osobistej krzywdy.

Muszę wam po prostu opowiedzieć o niektórych „pułapkach” sieci Tor, abyście szukając przygód na swoich „dolnych półkulach” nie skrzywdzili ich na tych kamieniach.

Trochę bezpieczeństwa w Torze

A więc przed czym Tor nie może chronić. Tor nie będzie w stanie ochronić człowieka przed jego własną głupotą. Jeśli dana osoba ma w szyi tylko trociny zamiast mózgu lub celowo szuka problemów dla siebie, to na pewno je znajdzie. I żaden Tor tu nie pomoże. Naucz się korzystać z mózgu i zachowaj podstawową ostrożność. Tor nie będzie także w stanie ochronić Cię przed programami rozmownymi na Twoim komputerze. Dowolna wtyczka lub dodatek w przeglądarce może natychmiast „pomnożyć całą Twoją anonimowość przez zero”. A sama przeglądarka...

Dlatego rozważany przez nas pakiet wykorzystuje specjalnie zmodyfikowaną wersję Ognelisa. Swoją drogą, czy komukolwiek trzeba przypominać, że sam Windows to jeden wielki trojan i oprogramowanie szpiegujące? ( Użytkownicy Linuksa mogą tu swobodnie oddychać - nigdy nie martwią się takimi dziecięcymi problemami „okien”). Tor nie będzie również w stanie ochronić Cię przed wirusami i hakerami. Cóż, nie jest do tego przeznaczony! Kup sobie zwykły program antywirusowy i zaporę sieciową, skonfiguruj je poprawnie, naucz się z nich korzystać i śpij dobrze.

Główne problemy anonimowej sieci Tor

Dobra, kończę moją liryczną dygresję i przejdę od razu do problemów samej sieci Tor. Pierwszą rzeczą, która rzuca się w oczy, jest prędkość. Szybkość ładowania strony. Chociaż słowa „prędkość” i „pośpiech” są tutaj wyraźnie nieodpowiednie. Strony ładują się znacznie wolniej niż zwykle. Taka jest cena za anonimowość. Strona, o którą prosiłeś, zanim trafi do Twojej przeglądarki, przez długi czas wisi pomiędzy serwerami na całym świecie. Trzeba jednak przyznać, że obecnie sytuacja jest dużo lepsza niż kilka lat temu i w takim tempie da się żyć. Jeśli się trochę przyzwyczaisz. Tak czy inaczej, sieć się rozwija i staje się silniejsza.

Służb wywiadowczych

Kolejnym - i być może głównym - problemem sieci Tor są agencje wywiadowcze. Po prostu nie mogą pogodzić się z faktem, że tłumy użytkowników swobodnie i w sposób niekontrolowany przemierzają Internet bez „wszystkowidzącego oka”. I nieustannie podejmują wszelkiego rodzaju próby zmiany sytuacji. Próby są różnorodne, a nawet wręcz przestępcze. Przed atakami wirusów, atakami hakerów i hakerami, ukierunkowaną infekcją oprogramowania i serwerów trojanami. Choć nie często, zdarza się, że ich wysiłki kończą się dla nich sukcesem i z „cebulowej” sieci wypadają całe segmenty, a do jednego z pechowych (albo najgłupszych, albo najbardziej aroganckich) przyjeżdża „pative van”. Ale nie zamierzasz zrobić niczego przestępczego w Torze, prawda? To wszystko po to, abyś nie relaksował się zbyt otwarcie i stale pamiętał, że Tor nie jest panaceum, a wszelka anonimowość jest względna. A jeśli już zdecydowałeś się grać z państwem, to tylko kwestia czasu, zanim zostaniesz złapany.

Urzędnicy

Oprócz agencji wywiadowczych reprezentujących interesy państw, problemem dla anonimowej sieci Tor są często urzędnicy rządowi. Pragnienie „trzymania i nie puszczania” u ludzi, którzy przejęli władzę, jest nie do wykorzenienia. Czasami w odniesieniu do niektórych rzeczy to pragnienie jest całkowicie uzasadnione i sprawiedliwe, ale najczęściej tak nie jest. A odrobina wolności przyznana przez Tora działa na nich jak czerwona szmata. Sieć Tor jest już zakazana w niektórych krajach. Ustawodawczo. W Rosji była taka próba. Na razie tylko w wersji roboczej. Czy i kiedy ten projekt wejdzie w życie, nie wiem. W tej chwili sieć Tor w Rosji działa bez ograniczeń. Jeśli tego zakażą, zamiast tego zostanie znalezione coś innego. Nie będę tu przytaczał dosłownie ludowych mądrości na ten temat, ale powiem to nieco łagodniej i prościej: „Każda akcja rodzi reakcję”.

Hakerzy

Kolejną plagą Tora są hakerzy. Część z nich ma charakter ideologiczny. a niektórzy są po prostu nawaleni do *** (przepraszam za nieparlamentarne wyrażenie). Okresowo, najczęściej w okresie zaostrzeń wiosennych lub jesiennych, organizują „krucjaty”, próbując „oczyścić świat z brudu”. Jednocześnie opinia samego świata wcale im nie przeszkadza. Uważają, że mają prawo decydować za wszystkich. Niedawno w sieci Tor miała miejsce „kampania” przeciwko, powiedzmy, niekonwencjonalnemu porno. Sprawa w tym przypadku jest całkiem boska. Jednak wraz z pornografią wycięto także kilka całkowicie białych witryn. Tak po prostu, mimochodem. A kto powiedział, że następnym razem ograniczą się tylko do tego? Wiedz więc, że jeśli Twoja ulubiona witryna „cebulowa” nagle przestanie się otwierać, jest całkiem możliwe, że jest to działanie jednego z tych, którzy mają obolały mózg.

Zainfekowane pliki

Hakerzy są ściśle powiązani z problemem zainfekowanych plików samej przeglądarki Tor. I tutaj często wychylają się uszy różnych agencji wywiadowczych, które próbują umieścić na Tobie swojego trojana zamiast w anonimowej sieci. Na przykład w Sklep z aplikacjami nadal oferują pobranie zainfekowanej przeglądarki Tor. Co więcej, jesienią administracja App Store została o tym kilkukrotnie powiadomiona. Jednak trojan nadal tam jest. Dziwna sytuacja i dziwna powolność. To prawda, że ​​cała dziwność natychmiast znika, gdy przypomnimy sobie, że czuła i pełna szacunku przyjaźń między korporacją Apple a amerykańską NSA z dnia na dzień staje się coraz silniejsza. Zatem pobieraj pliki samego Tora wyłącznie z oficjalnej strony internetowej, w przeciwnym razie nasz silnik również udostępni Ci plik bezpośrednio z oficjalnej strony internetowej.

Drobne wady Tora

Przegląd mniej lub bardziej poważnych problemów sieci Tor dobiegł końca. Przejdźmy do drobnych problemów. Mówiłem już o okresowo znikających witrynach. Teraz o rosyjskich witrynach w tej anonimowej sieci. Jest ich niewielu. Ale one już istnieją i jest ich coraz więcej. Nawet na wielu forach obcojęzycznych znajdują się sekcje dla Rosjan. Gdzie więc wędrować i z kim porozmawiać, znajdziesz. Jednak głównym językiem w sieci Tor jest nadal angielski, a wszystko, co pyszne w tej sieci, jest w języku burżuazyjnym. Chociaż wszelkiego rodzaju słowniki i słowniki są zawsze do Twojej dyspozycji.

Dalej. Należy pamiętać, że sieć Tor zasadniczo nie jest przez nikogo moderowana ani kontrolowana. Czasami na poszczególnych stronach można znaleźć pewien rodzaj kontroli, gdy ich właściciele ustalają zasady dla odwiedzających. Ale nie więcej. Dlatego możesz natknąć się na rzeczy, które cię zszokują. Bądź na to przygotowany. Również w tej sieci są różni dranie, zwykli schizoidzy, maniacy i inni dziwadła. W „dużym” Internecie jest ich mnóstwo, ale w anonimowej sieci czują się bardziej komfortowo i nie są szczególnie zawstydzeni. Ich odsetek jest znacznie mniejszy, niż próbują nam wmawiać urzędnicy rządowi, ale istnieją. A jeśli masz małoletnie dzieci, polecam chronić je przed Torem.

I ogólnie pilnie żądam ochrony Internetu przed dziećmi! Na tym skorzysta tylko Internet. Dzięki temu będzie znacznie bezpieczniejszy.

Cóż, ogólnie rzecz biorąc, opowiedziałem wszystkie horrory. Przypomnę tylko o wirusach, przed którymi Tor Cię nie uchroni - chroń siebie. No cóż, jeszcze raz o anonimowości - nigdy nie jest stuprocentowo, korzystaj częściej ze swojej istoty szarej.

A na deser mała lista witryn „cebulowych”, że tak powiem, do podkręcania.

Korzyści i bonusy - mała lista witryn „cebulowych”.

Nawiasem mówiąc, jeśli jeszcze nie zdałeś sobie z tego sprawy, w przeglądarce Tor możesz otwierać zarówno zwykłe witryny „dużego” Internetu, omijając pewne niedogodności, jak i specjalne witryny anonimowej sieci „cebulowej”. Strony te znajdują się w specjalnej strefie pseudodomen .cebula(spójrz uważnie na adres). Nie otwierają się ze zwykłego Internetu. W ogóle. Tylko z działającej i podłączonej przeglądarki Tor.

  • Tor Wiki(http://torwikignoueupfm.onion/) - Katalog łączy Tor.
  • Ukryta Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) to pierwsza strona, na którą powinien zajrzeć każdy nowy użytkownik sieci Tor. Zawiera linki do prawie wszystkich zasobów sieci „cebulowej”. Często niedostępne ze względu na ogromny napływ zwiedzających.
  • Nieocenzurowana ukryta Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) – kopia lustrzana The Hidden Wiki. Umiarkowanie jest minimalne.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - duży katalog witryn „cebulowych”.
  • Wyszukiwanie Tora(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), LATARKA(http://xmh57jrzrnw6insl.onion/) i Otchłań(http://nstmo7lvh4l32epo.onion/) - wyszukiwarki w sieci Tor, przynajmniej jedna z nich działa.
  • Flibusta(http://flibustahezeous3.onion/) - lustro słynnej biblioteki w sieci „cebulowej” (język RU).
  • Sieć Cebulowa(http://onionnetrtpkrc4f.onion/) - sieć IRC. Głównym językiem komunikacji jest język angielski. Różne kanały dyskusji, nawet nielegalne. Dodatkowe serwery: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - sieć społecznościowa. kluby zainteresowań, blogi, forum.
  • RAMPA(http://ramp2bombkadwvgz.onion/) to obecnie największa platforma handlowa w rosyjskojęzycznym segmencie sieci Tor. W ostatnim czasie pojawiło się wiele skarg na działania administracji i rosnącą liczbę przypadków oszustów. (Więc nie klikaj dziobem i miej oczy i uszy otwarte) Poza tym największy wybór w całej sieci. I najwyższe ceny.
  • RUForum(http://ruforumqewhlrqvi.onion/) - rosyjskojęzyczne forum z komunikacją i sprzedażą wszystkiego, co jest zabronione. Ostatnio został zamknięty dla osób z zewnątrz. Rejestracja jest płatna – 10 dolarów.
  • Bursztynowa Droga(http://amberroadychffmyw.onion/) to jedna z największych platform handlu cieniem.
  • Rynek zabójstw(http://assmkedzgorodn7o.onion/) - zakłady polegające na odgadnięciu daty śmierci wszelkiego rodzaju złych ludzi. Każdy może dodać osobę do listy lub zwiększyć stawkę na już istniejące pozycje. W tej chwili prym wiodą Barack Obama i Ben Bernanke.
  • Zhakuj IT(http://tuwrg72tjmay47uv.onion/) - usługa na żywo umożliwiająca zatrudnianie hakerów.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - mam nadzieję, że nie trzeba wyjaśniać, co to jest? Lustro w sieci „cebulowej” (ENG).
  • Portal Cebulowy(http://ximqy45aat273ha5.onion/) - przewodnik po sieci „cebulowej” (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog o nowych ukrytych usługach sieciowych (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - duża tablica (ENG, RU).
  • Jedwabny Szlak(http://silkroadvb5piz3r.onion) - kolejna duża anonimowa platforma handlowa (ENG).
  • Klucze otwierają drzwi(http://wdnqg3ehh3hvalpe.onion/) - strona poświęcona hakowaniu konsol do gier i wszelkiego rodzaju gadżetów (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html – źródło informacji na temat hakowania sieci społecznościowych itp. (ENG).

Celowo nie przytaczam tutaj wszelkiego rodzaju zasobów polityczno-rewolucyjno-partyzanckich. Ktokolwiek tego potrzebuje, sam go znajdzie.

Wydaliśmy nową książkę „Marketing treści w mediach społecznościowych: jak dostać się do głów obserwujących i sprawić, by zakochali się w Twojej marce”.

Sieć TOR to system przeznaczony do połączeń sieciowych w trybie anonimowym, chronionym przed podsłuchem i bez możliwości śledzenia działań użytkownika.

Więcej filmów na naszym kanale - ucz się marketingu internetowego z SEMANTICA

W prostych słowach TOP to sieć, w której użytkownik całkowicie zachowuje swoją anonimowość w Internecie. W tym przypadku tak naprawdę nie ma znaczenia, czym będzie się zajmował – odwiedzał strony internetowe, pisał własnego bloga, wysyłał wiadomości.

Anonimowość ruchu jest możliwa dzięki zastosowaniu rozproszonej po całym świecie sieci serwerów z przekierowaniem do kilkudziesięciu (a w niektórych przypadkach setek) węzłów. Z możliwości takiej sieci może skorzystać każdy, kto pobierze ją i zainstaluje na swoim komputerze.

Zrzut ekranu przedstawia procedurę ustalania adresu IP komputera użytkownika (w tej chwili komputer fizycznie znajduje się w Woroneżu w Rosji).

Dlaczego TOP technologie mogą być przydatne

Istnieje kilka powodów, dla których anonimowość może być konieczna:

  • możliwość uzyskania dostępu do stron,
  • zablokowane przez dostawców regionalnych;
  • niechęć do ujawniania informacji o komputerze i jego lokalizacji;
  • ukrywanie danych osobowych i zapewnienie bezpieczeństwa informacji na komputerze.

Podstawowe zasady działania sieci TOP

Aby zrozumieć, czym jest TOR, musisz zrozumieć, jak działa ten system. Składa się z kilku głównych elementów:

  • Wejście lub wartownik – węzeł ten służy do bezpośredniego wejścia do sieci. Z reguły węzły wejściowe są stabilnymi i szybkimi serwerami.
  • Pośredni – przeznaczony do przesyłania informacji z węzła wejściowego do węzła wyjściowego, co sprawia, że ​​śledzenie wszystkich ruchów informacji jest prawie niemożliwe. Liczba węzłów pośrednich stale się zmienia i w niektórych sytuacjach może osiągnąć kilkaset.
  • Dane wyjściowe — punkt używany do wysyłania ruchu do użytkownika.

Anonimowa sieć TOP pozwala na wykorzystanie wielu serwerów wirtualnych w standardzie DigitalOcean lub EC2, dzięki czemu podczas monitorowania danych wyświetlany będzie tylko ruch wielokrotnie szyfrowany.

Jak zainstalować przeglądarkę TOR

Początkowo, aby korzystać z TORa, trzeba było posiadać dużą specjalistyczną wiedzę i umiejętności, aby połączyć się z siecią, ale teraz procedura jest niezwykle prosta - trzeba pobrać (dystrybucję można znaleźć na stronie http://tor- Browser.ru/ - jest ogólnodostępny) i zainstaluj aplikację na swoim komputerze.

Przeglądarkę TOP możesz pobrać z wielu innych zasobów, jednak należy pamiętać, że wielu nie do końca uczciwych programistów ukrywa wirusy lub oprogramowanie szpiegujące pod plikiem instalacyjnym. Dlatego ważne jest, aby plik do instalacji pobierać wyłącznie z zaufanych źródeł, a po pobraniu pliku warto sprawdzić go programem antywirusowym.

Aby zainstalować sieć TOP wystarczy otworzyć pobrany plik, wybrać język instalacji i kliknąć „zainstaluj”.

Procedura instalacji jest standardowa i rzadko powoduje trudności, ale uruchomienie programu ma pewne cechy - za każdym razem, gdy uruchamiasz program, musisz połączyć się z siecią TOP, w przeciwnym razie możesz zapomnieć o anonimowości.

Pracując z siecią TOP, użytkownik może zmienić łańcuch serwerów dla konkretnej witryny, tak że śledzenie jej jest prawie niemożliwe.

Ważną cechą przeglądarki i sieci jest to, że po zamknięciu okna dane o stronach i zasobach odwiedzanych przez użytkownika są automatycznie usuwane. Dlatego przy następnym logowaniu do niektórych witryn i zasobów konieczne będzie ponowne wprowadzenie loginu/hasła.

Zagrożenia podczas korzystania z TOP

Aby zainstalować sieć TOP, nie trzeba wkładać dużego wysiłku, jest jednak kilka punktów, które mogą sprawić użytkownikom wiele problemów.

  • Ważnym aspektem jest wykorzystanie wtyczek i dodatków, które przesyłają dane użytkownika do ich twórców – anonimowość w takiej sytuacji będzie zerowa.
  • Pomimo anonimowych wizyt na stronach, komputer użytkownika z zainstalowanym TOPem jest całkowicie pozbawiony ochrony przed wirusami, trojanami i atakami hakerów. Dlatego ważne jest, aby używać wysokiej jakości programów antywirusowych i zapór sieciowych, które muszą być odpowiednio skonfigurowane.
  • Należy być przygotowanym na to, że prędkość ładowania strony spadnie katastrofalnie, ponieważ żądana przez użytkownika strona jest przesyłana przez długi czas przez setki serwerów zlokalizowanych na całym świecie. Ale ten problem nie przeraża użytkowników, ponieważ mogą całkowicie ukryć swoją aktywność online.

Cześć przyjaciele! Dziś porozmawiamy o jednej ciekawej przeglądarce, która pod pewnymi warunkami może zapewnić anonimowość użytkownika w Internecie. Nie jest tajemnicą, że w Internecie na różne sposoby zostawiamy informacje o sobie. Wpisujemy zapytania w wyszukiwarki, komunikujemy się poprzez komunikatory internetowe i portale społecznościowe. Informacje w formie zanonimizowanej przekazywane są na niezbędne serwery, a wyszukiwarki już wiedzą o naszych preferencjach i wyświetlają nam reklamy w oparciu o nasze zainteresowania.

Kolejnym poziomem śledzenia jest określenie Twojej fizycznej lokalizacji, zbieranie danych osobowych, kontaktów, stopniowe gromadzenie informacji o Twoich preferencjach, nawet o sieciach bezprzewodowych, z których korzystasz. Wszystko zależy od tego, jak aktywnie korzystasz z Internetu. A taki stan rzeczy nie każdemu może odpowiadać. Czy istnieją prawne sposoby ochrony Twojej prywatności przed inwigilacją?

Słup został opracowany w Ameryce. Ameryka jako pierwsza uległa globalizacji, tam technologie informacyjne są najbardziej rozwinięte. Zaczęła się promować jedna ze znanych organizacji wolności obywatelskich w Stanach Zjednoczonych Słup finansować oraz szeroko nagłaśniać i wdrażać je w celu ochrony praw człowieka. Dzisiaj Słup darmowy, open source, swobodnie rozpowszechniany program na całym świecie, z którego korzysta i korzysta wiele osób.


Obecnie wydawane są edycje przeglądarkowe na platformy Windows, Linux, Android i MakOS. Nie wszędzie zaleca się używanie Tora. Rosyjskojęzyczny segment Internetu jest zabroniony w niektórych krajach, ale aktywni obywatele mogą z niego skorzystać Słup nadal czytają nasz Internet.

Edward Snowden za pomocą swojego przekazu przekazał całemu światu szereg istotnych informacji Słup, używają go inni działacze na rzecz praw człowieka, tacy jak Julian Assange. Najsłynniejsi współcześni sygnaliści wykorzystują ten system do przesyłania sobie nawzajem wiadomości.

Dla zwykłych obywateli dużym zainteresowaniem cieszy się ukryty Internet, dostępny tylko dla użytkowników Słup. Całe pseudodomeny cebulowe z nazwą .cebula Istnieją całe społeczności ludzi i witryny zorganizowane na podstawie zainteresowań. Istnieją grupy, fora i różne usługi przesyłania wiadomości. Tak więc pojawienie się tej przeglądarki doprowadziło do powstania tak zwanego „ciemnego” Internetu. Jeśli otrzymasz adres zawierający opis.cebula - jest to strona o cebuli.


Czy przeglądarka Tor jest zakazana w Rosji?

Powszechnie przyjmuje się, że Tor jest skutecznym narzędziem umożliwiającym anonimowy dostęp do Internetu. A zanim czegokolwiek użyjesz, musisz zrozumieć, dlaczego tego potrzebujesz. Thor nie jest jeszcze zakazany w Rosji. Można go pobrać z oficjalnej strony internetowej. Zakładam, że dostawca powiadomiłby mnie zwykłą wiadomością. Ale to się jeszcze nie dzieje. Okazuje się, że zainstalowanie tej przeglądarki na komputerze i samo korzystanie z niej nie jest zabronione.

Niedozwolone działania, jakich dokonuje użytkownik korzystając z niego, są zabronione. Możesz używać Tora do ochrony swojej prywatności lub możesz go używać do krzywdzenia innych. Nawet noża kuchennego można używać na różne sposoby.


Oczywiste jest, że w każdym konkretnym przypadku nasze prawa można interpretować odmiennie w stosunku do określonych działań. Przepisy Federacji Rosyjskiej regulujące odpowiedzialność za oszustwa, wymuszenia, kradzieże, korupcję, nawoływania do nienawiści na tle narodowościowym, religijnym, rasowym, terroryzm, tworzenie grup społecznych o orientacji samobójczej, terrorystycznej mają również zastosowanie do

Internet. Sama przeglądarka nie jest w stanie zapewnić całkowitej anonimowości. Wymaga to całego szeregu działań, które zostaną omówione poniżej. Ale nawet one nie pomogą, jeśli służby specjalne zainteresowały się już czyjąś nielegalną działalnością. Wszystko zależy od szkód spowodowanych tą działalnością. Im więcej uszkodzeń, tym szybciej znajdzie się sprawca. Nie ma systemu działającego w 100%, sami programiści cały czas o tym mówią.

Co w prostych słowach oznacza „przeglądarka Thor”?

Odwiedzasz najzwyklejsze strony internetowe, piszesz wiadomości na portalach społecznościowych lub e-mailem? Jeśli to konieczne, ktoś może dowiedzieć się wiele o Tobie - Twojej lokalizacji, adresie zamieszkania, nazwisku, imieniu, patronimii - po prostu podążając za śladami pozostawionymi przez Twój komputer.

Rzecz w tym, że każde urządzenie podłączone do Internetu ma rozszerzenie . Jest przesyłany w pakietach usług, które Twój komputer wymienia z innymi osobami w sieci. Nic nie możesz na to poradzić; jest to podstawa protokołu TCP/IP. Adresy te są wydawane przez dostawcę - organizację, od której płacisz za usługi internetowe. Dostawca ma obowiązek przestrzegać prawa i posiada informacje o Tobie, Twoich danych osobowych i adresie IP. Twoje urządzenia (komputer, router) również mają numery identyfikacyjne. Podsumowując, dostarcza to niezbędnych informacji.

Przede wszystkim następuje oczywiście identyfikacja komputera. A potem to kwestia technologii - czasu pracy komputera w ciągu dnia, odwiedzanych z niego stron. Czego szukasz w Internecie, swoich profilach i grupach na portalach społecznościowych, jakie pytania i jak na nie odpowiadasz w Odnoklassnikach. A teraz, nawet nie widząc Cię osobiście, ktoś już zna Twoje nawyki, Twój psychoprofil, jakie leki kupujesz, co myślisz na ten czy inny temat, kiedy jesteś w domu, kiedy Cię nie ma... Są specjalne programy do gromadzenia takich danych.

Główną funkcją Tora jest zastąpienie adresu IP twojego komputera innym, ukrywając go. Kontynuując przykład, odwiedzana witryna nie będzie zawierać fizycznego adresu Twojego komputera, ale inny, fikcyjny. Na Twoim komputerze także wszystko jest czyste. Dostawca nie jest tego świadomy. Utrudnia to śledzenie komputera i identyfikację jego właściciela.

Do czego służy przeglądarka Tor i cała prawda o jej prywatności

Pewnego dnia grupa entuzjastów podjęła się zbudowania własnej sieci komputerowej w celu anonimowej komunikacji w tej sieci, bez przekazywania informacji dostawcom. Co wymyślili? Słup to nie tylko program instalowany na Twoim komputerze, ale także cały system serwerów zlokalizowanych na całym świecie. Nazywa się je również „serwerami proxy” (lub serwerami pośredniczącymi).

"Więc co"? ktoś zapyta. Jaka jest różnica? To jest ta rzecz. główne zadanie Słup— ukryj przed dostawcą ostateczne adresy, czyli komputery, z którymi chcemy się skontaktować. No cóż, oczywiście nasze dane. W Toru dane są przesyłane z twojego komputera w formie zaszyfrowanej poprzez łańcuch kilku serwerów proxy. Co więcej, szyfr działa warstwowo - najpierw Twój pakiet jest szyfrowany kluczami dla trzeciego serwera, przesyłany dalej, potem dla drugiego, przesyłany dalej, potem dla pierwszego. Łańcuch ten (trasy pomiędzy serwerami) zmienia się po pewnym krótkim czasie.

Pomysł ten przypomniał autorom pomysł na cebulę. Dlatego skrót Słup oznacza (co dziwne) cebulę. " T On o nie R zewnętrzny". Przetłumaczone na język rosyjski - „router cebulowy” (). Nie skandynawski bóg. Najważniejsze jest to, że serwery pośredniczące systemu Tor są anonimowe dla dostawców. Rysunek wyraźnie pokazuje, jak sygnał jest „owinięty”. Te „opakowania” to zmodyfikowane informacje serwisowe, za pomocą których zwykle jesteśmy śledzeni.

Twoje żądania przejdą przez serwery „cebulowe”. Ale adresy nadawcy i odbiorcy będą bezpiecznie ukryte przed Twoim dostawcą. Prześledzenie łańcucha nie będzie możliwe, ponieważ serwery znajdują się w różnych krajach i są szyfrowane. Ten system cebulowy działa w oparciu o protokół SOCKS.

Składa się z łańcucha tzw. „mostów” – są to serwery przesyłające między sobą dane do docelowej lokalizacji. Posiada również własne środki ochrony - serwery watchdog, które zapobiegają atakom na połączenia kontrolne. Jeśli chodzi o całkowitą poufność, możemy dodać, że prawdziwi spiskowcy będą musieli zrobić kilka dodatkowych rzeczy. W końcu na komputerze znajduje się system operacyjny, który umożliwia wykonywanie wielu innych połączeń w sieci. Musisz zainstalować taki, w którym nie ma „nowych i świetnych funkcji”. Zdecydowanie uważam, że Windows 10 nie wchodzi w grę, jeśli jesteś prawdziwym konspiratorem.

Nawet jeśli umieścisz Słup możliwe jest śledzenie Cię za pomocą zwykłych programów zainstalowanych na Twoim komputerze i przesyłających swoje dane do sieci. Zatem na komputerze nie powinno być niczego zbędnego. Musisz wyłączyć wszystkie wtyczki i rozszerzenia w przeglądarkach - przesyłają one dane usługowe swoimi kanałami, a to również Cię demaskuje. Jeśli chcesz prawdziwej prywatności, będziesz musiał poświęcić YouTube, sieci społecznościowe i wiele rzeczy, do których jesteś przyzwyczajony.

Na przykład wiadomość e-mail wysłaną za pomocą programu pocztowego można odczytać, jeśli sama wiadomość nie jest zaszyfrowana lub sam kanał nie jest zaszyfrowany. Aby zaszyfrować wiadomość, możesz użyć złożonego hasła, a do zaszyfrowania kanału internetowego potrzebne są dodatkowo specjalne routery kryptograficzne. Ta metoda nie jest dla każdego.

Przeglądarka Tor: co to jest i jak z niej korzystać, wideo

Słup w pełni zapewnimy poufność tylko wtedy, gdy podejdziesz do tej kwestii w sposób odpowiedzialny. Czy chcesz spróbować zainstalować i skonfigurować tę przeglądarkę i zobaczyć, jak działa? Czy nadal jesteś zainteresowany? porozmawiamy o tym, czy można zainstalować program w języku rosyjskim i innych językach na komputerze lub smartfonie, pokażę Ci, jak zwiększyć prywatność w systemie Windows 10.

Przeglądarka TOR jest anonimową przeglądarką internetową. Tor ukrywa Twoją aktywność przeglądania i chroni połączenia z domenami i serwerami przed praktycznie wszystkimi rodzajami nadzoru. Przeglądarka Tor służy również do ominięcia blokowania stron internetowych.

Skąd znamy adresy IP TOR?

Adresy serwerów TOR są publicznie dostępne na stronie Projektu Tor, a sama przeglądarka oparta jest na jednej ze starszych wersji Firefoksa.

Jak działa Tor

Przeglądarka Tor to specjalna wersja z anonimowym dodatkiem. Przeglądarka ta jest dystrybuowana bezpłatnie, pozwalając jednocześnie użytkownikowi ukryć prawdziwy adres IP, zastępując go jednym z adresów serwera Tor. Przeglądarka Tor ma wbudowany moduł anonimizacji Tora, który otwiera wszystkie zablokowane strony i witryny. Pomimo tak imponującego zestawu programów szpiegujących, wszystkie kody źródłowe programu są otwarte, na podstawie analizy których możemy stwierdzić, że przeglądarka Tor nie szpieguje użytkownika i nie przekazuje danych o jego działaniach w Internecie osobom trzecim. kompanie partyjne.

Działanie wszystkich powyższych funkcji opiera się na wykorzystaniu rozbudowanej sieci serwerów Tor, na których działają anonimowe oprogramowanie. Liczba takich serwerów idzie w tysiące, z których prawie wszystkimi zarządzają zwykli ludzie. Zasada łączenia używanej przeglądarki z anonimową siecią jest prosta: Tor ustanawia połączenie z Internetem, losowo wybiera trzy serwery Tor i łączy się z żądanymi witrynami za pośrednictwem tych tajnych serwerów. W tym przypadku wszystkie trzy połączenia są szyfrowane oddzielnie od siebie różnymi kluczami, a każdy z serwerów pośredniczących nie zna informacji przesyłanych przez drugą bramkę.

Warto zaznaczyć, że taka ochrona nie działa na stronach dostępnych poprzez niezaszyfrowany protokół (gdzie nie jest obsługiwany protokół HTTPS).

Jak skonfigurować przeglądarkę Tor

Pobranie przeglądarki Tor i jej dalsza konfiguracja jest bardzo prosta - wystarczy wejść na stronę Projektu Tor i wybrać wersję przeglądarki, której potrzebujesz.

Dalsze pobieranie i instalacja programu nie różni się od pozostałych: musisz zaakceptować umowę, określić ścieżkę instalacji i kilka razy kliknąć przycisk „Dalej”. Tor utworzy skrót w Menu i na Pulpicie, z którego będziesz mógł go uruchomić.

Jedyną różnicą pomiędzy Torem a innymi przeglądarkami, takimi jak Chrome, jest okno startowe programu. W nim przeglądarka Tor prosi o wybranie metody połączenia:

Musisz wybrać pomiędzy dwoma ustawieniami - bezpośrednim połączeniem się z siecią serwerów Tor lub ominięciem jej przez specjalne serwery przekazujące. Jeśli uruchomiłeś przeglądarkę Tor z komputera i z miejsca, w którym Tor nie jest zabroniony przez prawo i nie jest fizycznie blokowany przez administratora lub dostawcę, kliknij pierwszy element: „Połącz”. W większości przypadków będzie to wystarczające.

Jak korzystać z przeglądarki Tor

Dalsza praca w przeglądarce jest całkowicie identyczna jak w innych przeglądarkach. Wpisz żądany adres URL domeny w pasku adresu i naciśnij Enter. . Poniższy zrzut ekranu pokazuje, że nasze połączenie ze stroną pomyślnie przeszło cały łańcuch anonimizacji:

Ważne informacje o Toru

Podczas korzystania z Tora szyfrowane są tylko przesyłane dane wewnątrz przeglądarkę i tylko ścieżki pomiędzy serwerami oraz zawartość pakietów są przesyłane w niezmienionej postaci. Inną wadą sieci Tor jest to, że twój dostawca usług internetowych może łatwo śledzić, jak korzystasz z tej anonimowej sieci: tak, nie rozpozna trasy twoich działań w Internecie, ale śledzony będzie sam fakt twojej pracy z Torem.

Aby uniknąć tych negatywnych czynników, oprócz TOR, należy zastosować, który szyfruje przesyłane pakiety nie tylko w przeglądarce, ale także przez wszystkie inne programy i ukrywa korzystanie z anonimowych serwerów. VPN z witryny ma również wiele innych pozytywnych cech, takich jak brak reklam i rejestrowania dziennika.


TOR (skrót od routera cebulowego) to sieć serwerów proxy, która umożliwia nawiązanie anonimowego połączenia sieciowego. Technologia ta polega na anonimowym przesyłaniu danych i może być wykorzystywana do przeglądania stron internetowych, wysyłania poczty i wiadomości błyskawicznych.


Każdy pakiet danych przechodzi przez 3 losowe proxy Tor. Te serwery proxy nazywane są węzłami.

Istnieje kilka typów węzłów Tora:

  • węzły wejściowe służą do przyjęcia połączenia od użytkownika, szyfrowania danych i przekierowania do następnego węzła
  • węzły pośrednie są potrzebne do przekierowania ruchu pomiędzy węzłami wejściowymi i wyjściowymi
  • węzły wyjściowe przesyłają dane do Internetu. Twój adres IP będzie należeć do węzła wyjściowego

Poniżej statystyki - 10 krajów najaktywniej korzystających z sieci Tor. Statystyki zaczerpnięte z oficjalnej strony projektu Tor.

Jak działa sieć Tor?

Użytkownik uruchamia klienta Tor na swoim komputerze. Klient Tora pobiera listę węzłów Tora.


Dane przed wysłaniem są szyfrowane sekwencyjnie trzema kluczami. Pakiet danych jest wysyłany do węzła wejściowego sieci Tor. Węzeł wejściowy odszyfrowuje „górną warstwę” szyfru i wie, gdzie następnie wysłać pakiet danych. Węzły pośrednie i wyjściowe robią to samo. Analogia jest jak obieranie cebuli warstwa po warstwie.

Oprogramowanie jest interfejsem Socks. Dlatego wszystkie programy, które mogą działać poprzez protokół Socks, mogą działać przez Tor.

Zielone strzałki – transmisja danych jest szyfrowana.


Jeśli używasz Tora przez jakiś czas, zauważysz, że wyjściowy adres IP zmienia się okresowo. Dzieje się tak z powodu losowej zmiany węzłów w sieci Tor.

Dzięki okresowej zmianie węzłów w sieci Tor osiągana jest anonimowość użytkownika.

Zielone strzałki – transmisja danych jest szyfrowana.

Czerwone strzałki – dane niezaszyfrowane.

Anonimowe usługi ukryte

Tor pozwala zapewnić anonimowość serwerom. Dostęp do ukrytych serwerów jest możliwy tylko przy użyciu klienta Tor. Takie ukryte usługi będą działać poprzez specjalne pseudodomeny najwyższego poziomu .cebula. Sieć Tor rozpoznaje te domeny i przekierowuje ruch w swojej sieci.

Domena .onion nie może zostać zablokowana przez dostawcę, ponieważ jest to pseudodomena i można uzyskać do niej dostęp wyłącznie poprzez sieć Tor.

Do czego służy Thor?

Tora można używać do różnych celów, ale ogólną ideą jest bezpieczne i anonimowe korzystanie z Internetu.

Tor jest używany przez:

  • dziennikarzom możliwość komunikowania się z informatorami i anonimowego przekazywania danych. Edward Snowden przyznał, że używał Tora do przesyłania tajnych danych do gazet „Washington Post” i „Guardian”.
  • firmy do komunikowania się z pracownikami podczas podróży służbowych
  • wojskowego za przekazywanie tajnych danych
  • za anonimowe blogowanie

Plusy Thora

  • anonimizacja ruchu
  • łatwe ustawienie
  • darmowe rozwiązanie

Wady Thora

  • Dostawca usług internetowych wie, że używany jest TOP, ponieważ lista węzłów wejściowych jest publicznie dostępna.
  • strony internetowe nauczyły się wykrywać użycie Tora, nawet jeśli jest on używany w łańcuchu VPN + Tor. Pośrednio zmniejsza to Twoje bezpieczeństwo i umożliwia stronom internetowym blokowanie takich połączeń.
  • Zalecamy korzystanie z łańcucha VPN + Tor + (Socks, SSH na maszynie wirtualnej lub Dedik). W takim przypadku ukryjesz korzystanie z sieci Tor przed swoim dostawcą usług internetowych, korzystając z VPN. Sieć Tor zwiększy poziom anonimowości. Skarpety, SSH lub Dedik na końcu zapobiegną wykryciu przez strony internetowe korzystania z sieci Tor.


  • węzeł może zostać naruszony i znane są już przypadki, gdy do sieci Tor dodano specjalne węzły, które nasłuchiwały ruchu użytkowników.
  • W tej chwili bezpieczeństwo sieci Tor nie pozwala na podsłuchiwanie ruchu na wszystkich 3 węzłach, co zapewnia bezpieczeństwo użytkowników.

  • Stale zmieniający się adres IP może powodować problemy podczas pracy ze stronami internetowymi, które blokują działania użytkownika w przypadku zmiany adresu IP. Na przykład strony bankowe śledzą adres IP użytkownika po autoryzacji. W przypadku zmiany adresu IP witryna automatycznie poprosi Cię o ponowne zalogowanie.
  • Serwery proxy sieci Tor korzystają z protokołu TCP, co utrudnia działanie programów takich jak Skype i Bittorrent, ponieważ działają one poprzez protokół UDP. Projekt Tor nie zaleca używania sieci Tor do torrentowania lub przesyłania strumieniowego głosu i wideo. Nie gwarantuje się anonimowości przekazywania takich danych.
  • Projekt Tor został stworzony przez Laboratorium Badawcze Marynarki Wojennej Stanów Zjednoczonych w ramach kontraktu federalnego. Znaczącego wsparcia finansowego udzielają Departament Obrony USA i Departament Stanu.

W 2012 roku 60% darowizn na rzecz Projektu Tor zostało przekazanych przez Departament Obrony i Departament Stanu USA. Pisał o tym „Washington Post”.

Zrzut ekranu z raportu dotyczącego środków otrzymanych od sponsorów za rok 2012. Raport ten można obejrzeć na stronie internetowej projektu Tor.


Na rok 2012 nieokreślony wyżej wymienieni sponsorzy. W latach 2013–2016 sponsorem jest Departament Stanu USA (Biuro Demokracji, Praw Człowieka i Pracy). Jednocześnie portal zaprzestał publikowania raportów o kwotach otrzymanych od sponsorów.


Klientami programu PRISM są Departament Stanu USA i Departament Obrony USA. Edward Snowden przekazał tajne dane gazetom „Washington Post” i „Guardian” oraz odtajnił program PRISM, który prowadzi totalną inwigilację użytkowników Internetu na całym świecie. Duże amerykańskie korporacje (Apple, Google, Microsoft i inne) zostały na mocy sądu zobowiązane do współpracy z twórcami programu PRISM.

Wszystko to nie budzi zaufania, po czyjej stronie działa projekt Tor.

Czy powinienem używać Tora?

Każdy użytkownik podejmuje własną decyzję, czy korzystać z sieci Tor, czy nie. Teraz znasz wszystkie zalety i wady sieci Tor.

Nie zalecamy korzystania z sieci Tor jako jeden ze sposobów zachowania anonimowości. Aby czuć się bezpiecznie, podejdź do kwestii anonimowości kompleksowo. Używaj kilku różnych technologii z Torem, jak skórka cebuli. Na przykład: VPN + Tor + Skarpetki, SSH lub Dedik.


Pobierz przeglądarkę Tor tylko z oficjalnej strony internetowej torproject.org.

Bądź ostrożny! Istnieją witryny imitujące witrynę projektu Tor. Na przykład witryna torprojectS.org (z dodaną literą S na końcu) próbuje zainstalować trojana na Twoim komputerze. NIE pobieraj przeglądarki Tor z witryn osób trzecich.

Nawiasem mówiąc, przeglądarka Tor jest oparta na przeglądarce Mozilla Firefox, ponieważ jest to jedyna przeglądarka, która może samodzielnie współpracować z połączeniem Socks bez udziału systemu operacyjnego.



Po instalacji przeglądarka Tor jest całkowicie gotowa do użycia. Poniżej zrzut ekranu z oficjalnej strony internetowej.

  • nie instaluj dodatkowych wtyczek, ponieważ istnieje możliwość zainstalowania wtyczki, która poda Twoją prawdziwą lokalizację. Wszystkie niezbędne wtyczki zapewniające anonimowość są już zainstalowane.
  • Nie otwieraj dokumentów (takich jak PDF i DOC) pobranych w przeglądarce Tor, gdy jesteś online. Takie pliki mogą mieć osadzone makra, które będą żądać dostępu do Internetu bezpośrednio przez program, z pominięciem sieci Tor. Spowoduje to naruszenie Twojego prawdziwego adresu IP.
  • Nie pobieraj torrentów w sieci Tor, ponieważ zwiększy to obciążenie sieci. Programy torrentowe są zaprojektowane w taki sposób, aby zawsze uzyskać bezpośredni dostęp do Internetu i nie uwzględniają ustawień proxy. Może to zagrozić Twojemu prawdziwemu adresowi IP.
  • zawsze używaj połączenia https. Połączenie to zapewni bezpieczeństwo przesyłania danych.


Aby wyświetlić ustawienia zabezpieczeń, kliknij opcję Ustawienia zabezpieczeń.


Ustaw poziom bezpieczeństwa:

  • Niski (domyślny) – standardowy poziom bezpieczeństwa.
  • Odpowiedni dla większości użytkowników. Strony internetowe otwierają się poprawnie i nic nie jest blokowane.

  • Średni – JavaScript jest blokowany w witrynach, które nie obsługują protokołu https. Wideo i audio HTML5 uruchamiane jednym kliknięciem za pomocą wtyczki NoScript
  • Wysoki – Javascript jest blokowany na wszystkich stronach internetowych. Wideo i dźwięk HTML5 są uruchamiane jednym kliknięciem poprzez wtyczkę NoScript. Pobieranie niektórych typów obrazów, czcionek i ikon jest zabronione
  • Ponieważ większość stron internetowych korzysta z JavaScriptu, przeglądanie stron w trybie Wysokim może być problematyczne, gdyż część treści jest ukryta. Ten tryb polecamy, gdy chcesz przeczytać artykuł na stronie, ale nie musisz logować się do serwisu.


Przeglądarka Tor jest gotowa do użycia i możesz od razu rozpocząć anonimowe surfowanie.

Pamiętaj, że przy tej konfiguracji tylko przeglądarka Tor korzysta z sieci Tor. Wszystkie inne programy wykorzystują bezpośrednie połączenie z Internetem i przesyłają Twój prawdziwy adres IP.

Co zrobić z programami, które nie mogą bezpośrednio współpracować z protokołem Socks? Na przykład klienci poczty e-mail, inne przeglądarki, programy do obsługi wiadomości błyskawicznych itp. Zalecamy użycie Proxifier do przekierowania ruchu z takich programów do sieci Tor.

Konfigurowanie Proxifier przez sieć Tor

Program Proxifier może:

  • przekierowywać ruch ze wszystkich programów systemu operacyjnego za pośrednictwem serwera proxy (w tym klientów poczty e-mail, wszystkich przeglądarek, programów do przesyłania wiadomości błyskawicznych)
  • tworzyć łańcuchy proxy
  • użyj serwera DNS z serwera proxy, ukrywając prawdziwy DNS dostawcy usług internetowych
  • obsługuje proxy HTTP i skarpetki

Strona główna oficjalnej witryny Proxifier.


Zainstaluj program Proxifier. Ten program może zbierać cały ruch systemu operacyjnego i przekazywać go przez określony serwer proxy.

Aby skonfigurować Proxifier, musisz znać używany port sieciowy Tor. Przejdź do sekcji Preferencje przeglądarki Tor.


Wybierz sekcję Ustawienia sieciowe.


Sprawdź używany lokalny adres IP i port połączenia sieci Tor. Dane te należy wstawić do programu Proxifier, aby cały ruch systemu operacyjnego przechodził przez sieć Tor. W naszym przykładzie 127.0.0.1 i port 9150.


Uruchom program Proxifier.

UWAGA! Ważne jest, aby najpierw uruchomić przeglądarkę Tor i poczekać, aż pojawi się okno główne. I dopiero potem uruchom program Proxifier.

Kliknij przycisk Proxy.


Kliknij przycisk Dodaj.


Wprowadź adres IP i port. W naszym przykładzie: 127.0.0.1 i port 9150.


Wybierz opcję Tak — wyrażasz zgodę na domyślne korzystanie z tego serwera proxy.


Otwórz dowolną przeglądarkę lub program pocztowy. W Proxifier zobaczysz listę połączeń poprzez sieć Tor. W dowolnej przeglądarce możesz sprawdzić swój adres IP i upewnić się, że wyświetli się adres IP z sieci Tor, a nie Twój prawdziwy adres IP.


Jeśli coś nie działa, zamknij przeglądarkę Tor i Proxifier. A następnie uruchom przeglądarkę Tor i poczekaj, aż pojawi się okno główne. Dopiero wtedy uruchom Proxifier. Nie ma potrzeby dokonywania żadnych dodatkowych ustawień. Cały ruch będzie automatycznie przechodził przez sieć Tor. Zamknij Proxifier, aby odzyskać swój prawdziwy adres IP.