Korzystanie z anonimizatora Tor. Korzystanie z pakietu przeglądarki TOR

Jeśli myślisz, że aby anonimowo surfować po Internecie wystarczy pobrać Tora i go uruchomić, jesteś w wielkim błędzie. Dziś pokażę Ci jak poprawnie skonfigurować Tora, aby zapewnić maksymalną anonimowość. Dam również w ramach tego artykułu praktyczne zalecenia o tym, jak prawidłowo używać Thora. Jak poprawnie zachowywać się w deep webu, co możesz zrobić, a czego nie.

Być może zainteresuje Cię artykuł „”, w którym rozmawialiśmy o tym, oprócz dobrze znanych Sieci internetowe Nadal istnieją sieci i artykuł „”, w którym recenzowaliśmy najlepsze wyszukiwarki w głębokiej sieci.

Przypomnę, że korzystając z formularza wyszukiwania na stronie, można znaleźć wiele informacji na temat anonimowości w Internecie, a w szczególności na temat Tora.

  • Gdzie i jak poprawnie pobrać Tora
  • Jak zainstalować Tora
  • Jak skonfigurować Tora
  • Konfigurowanie rozszerzenia NoScript
  • Ustawienia ukryte parametry przeglądarka
  • Jak korzystać z Tora

Jesteśmy za wolnością słowa, ale przeciwko przestępcom i terrorystom. Naprawdę mam taką nadzieję Ten artykuł będzie przydatny wyłącznie dla pierwszej kategorii osób. W każdym razie nie ponosimy odpowiedzialności za nielegalne korzystanie z programu Tor przez Ciebie.

Jak pobrać Tora

Wydaje się, że pobranie może być trudne i tyle, ale nie wszystko jest takie proste. Musisz pobrać tylko z oficjalnej strony programistów. Nie stare wersje z portali oprogramowania i trackerów torrentów, ale tylko najnowsza wersja od urzędników.

Dlaczego zaleca się zawsze instalować najnowszą wersję i niezwłocznie aktualizować zainstalowaną wersję? Ponieważ stara wersja może zawierać luki typu zero-day, które mogą zostać wykorzystane przez specjalistów do ustalenia Twojego prawdziwego adresu IP, a nawet zainfekowania systemu złośliwym oprogramowaniem.

Możesz pobrać rosyjską wersję Tora, korzystając z bezpośredniego łącza. Domyślnie pobierana jest wersja angielska. Jeśli potrzebujesz rosyjskiej wersji Tora, wybierz „Rosyjski” z rozwijanego menu pod przyciskiem „Pobierz Tora”. Tam możesz pobrać wersję Tora dla: Apple OS X, Linux i smartfonów.

Jak zainstalować Tora

Po pobraniu programu przystąpmy do jego instalacji. Podwójne kliknięcie myszy i uruchom pobrany plik. Pojawi się następujące okno:

Instalowanie Tora

Wybierz lokalizację, w której chcesz zainstalować Tora. Jeśli nie ma nic do zmiany, Tor domyślnie zainstaluje się w folderze, w którym się znajduje. plik instalacyjny.


Instalowanie Tora

Kliknij „Zakończ”.


Kliknij przycisk „Połącz”.


Poczekajmy, aż przeglądarka się załaduje.


Jak skonfigurować Tora

Teraz zacznijmy konfigurować Tora. Na początek skonfigurujmy poprawnie rozszerzenie NoScript.

Po przeczytaniu Twoich komentarzy do artykułu zdałem sobie sprawę, że nie zrozumiałeś mnie całkiem poprawnie. Moi przyjaciele, te hardcorowe ustawienia są bardziej odpowiednie dla ciemnej sieci, aby zapewnić maksymalną anonimowość i zapobiec deanonimizacji przez organy ścigania i hakerów. Jeśli chcesz używać Tora lub po prostu zmienić adres IP, nie potrzebujesz tych ustawień! Możesz używać Thora od razu po wyjęciu z pudełka.

Konfigurowanie rozszerzenia NoScript

Twórcy Tora wyposażyli swoje oprogramowanie w bardzo ważne i przydatna wtyczka NoScript, który jest instalowany domyślnie, ale niestety nie jest domyślnie skonfigurowany.

Aby skonfigurować NoScript, kliknij ikonę dodatku po lewej stronie przeglądarki. W wyświetlonym menu wybierz „Ustawienia”.


Na karcie „Biała lista” odznacz pole „Globalne uprawnienia do skryptów…”.


Przejdź do zakładki „Obiekty wbudowane” i zaznacz wymagane pola. Wszystko jest dokładnie tak, jak pokazano na zrzucie ekranu poniżej.


Konfigurowanie ukrytych opcji przeglądarki

Teraz skonfigurujmy samą przeglądarkę, aby to zrobić, musisz przejść do ukrytych ustawień. Przeczytaj więcej o ukryte ustawienia O prywatności przeglądarki Firefox pisaliśmy w artykule „” oraz w artykule „”.

Zatem w pasku adresu piszemy „about:config” i wciskamy enter. Następnie pojawi się okno ostrzegawcze, w którym klikamy niebieski przycisk „Obiecuję, że…” i przechodzimy dalej.


Ustawienia wyszukiwarki

Tutaj musimy znaleźć i zmienić niektóre krytyczne ustawienia. Przede wszystkim zmieniamy ładowanie i Przetwarzanie JavaScript. Można to zrobić zmieniając parametr „javascript.enable”.

W pasku wyszukiwania, który znajduje się pod paskiem adresu, wpisz „javascript.enable” i naciśnij Enter. Teraz kliknij prawym przyciskiem myszy element „Przełącz”, co zmieni ten parametr z „True” na „False”.


Wyłączanie JavaScriptu

W ten sam sposób znajdujemy parametr „network.http.sendRefererHeader” i zmieniamy go z wartości „2” na wartość „0”.


Wyłączanie strony odsyłającej HTTP

Znajdź parametr „network.http.sendSecureXsiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXsiteReferrer

Znajdź parametr „extensions.torbutton.saved.sendSecureXSiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXSiteReferrer

Znajdź parametr „network.cookie.cookieBehavior” i zmień jego wartość z „1” na „2”.


Po tych zmianach niektóre witryny mogą nie działać poprawnie tę przeglądarkę. Ale zawsze możesz wrócić poprzednie ustawienia, czego zdecydowanie nie polecam robić.

Jak korzystać z Tora

Po dokonaniu wszystkich ustawień chcę ci powiedzieć, jak poprawnie używać Tora. Oto lista zasad, których musi przestrzegać każdy użytkownik Tora:

  • Nie instaluj w przeglądarce niepotrzebnych i niezweryfikowanych rozszerzeń.
  • Nie ma wymówki, aby nie wyłączyć dodatku NoScript.
  • Często aktualizuj łańcuch węzłów i ładuj ponownie przeglądarkę.
  • Nie otwieraj przeglądarki Tor (Mozzila Firefox) na pełnym ekranie.
  • Nie używaj przeglądarki Tor z uprawnieniami administratora.
  • Nigdy nie loguj się przy użyciu swojej nazwy użytkownika i hasła do swojego konta główna poczta lub do Twoich prawdziwych kont w sieciach społecznościowych, które zawierają pewne informacje o Tobie lub są w jakiś sposób powiązane z Twoimi prawdziwymi kontami. Jedynym wyjątkiem jest formularz autoryzacji dla witryn i forów Onion. I oczywiście w przypadku takich witryn wskazane jest użycie osobnej skrzynki pocztowej, która również nie jest powiązana z Twoją prawdziwą pocztą.
  • Sprawdź wszystkie pliki pobrane z DeepWeb pod kątem wirusów. O tym, jak prawidłowo sprawdzić pobrane pliki pod kątem wirusów, pisaliśmy w artykule „”. Uruchamiaj te pliki tylko na system wirtualny. O wyborze maszyny wirtualnej pisaliśmy w artykule „” oraz o tym, jak zainstalować i skonfigurować maszynę wirtualną do skanowania plików w poszukiwaniu wirusów w artykule „”.
  • Natychmiast zaktualizuj przeglądarkę Tor.

Polecam również korzystanie z anonimowego systemu operacyjnego lub innego anonimowego systemu operacyjnego. Skorzystaj z wyszukiwania, na stronie sprawdziliśmy kiedyś najlepsze anonimowe systemy operacyjne.

Anonimowość Tora zależy tylko i wyłącznie od Ciebie i Twojego zachowania w sieci, nawet nie najbardziej anonimowa przeglądarka nie ochroni Twojego systemu i Twoich informacji przed krzywymi rękami użytkownika. Bądź ostrożny, nie daj się zwieść. W razie wątpliwości lepiej nie klikać, nie wchodzić w link i oczywiście nie pobierać.

Deep Web nie zawsze jest przyjaznym środowiskiem. Tam również możesz zostać zraniony przez ludzi w garniturach, jeśli zrobisz coś, co nie jest bardzo nielegalne. I od hakerów lub po prostu oszukany, jeśli jesteś puszystym, naiwnym użytkownikiem mniszka lekarskiego.

To wszystko, przyjaciele. Mam nadzieję, że udało Ci się poprawnie skonfigurować Tora. Życzę wszystkim powodzenia i nie zapomnijcie śledzić nas w sieciach społecznościowych. To nie ostatni artykuł na temat anonimowości Tora i bezpieczeństwa informacji.

Jak zapewne już wiecie, w Rosji wprowadziliśmy cenzurę Internetu. Teraz każda niechciana witryna może zostać umieszczona na czarnej liście, a dostawcy będą musieli zablokować do niej dostęp. Nie ma więc gwarancji, że Twoje ulubione witryny nie zostaną w pewnym momencie zablokowane. Sądząc po doświadczeniach innych krajów, zagrożone były przede wszystkim sieci społecznościowe i serwisy blogowe, takie jak LiveJournal i Twitter.

Co zrobić w tym przypadku? Najprostszą odpowiedzią, jaka przychodzi na myśl, jest użycie serwerów proxy. Dla laików powiem, że jest to serwer, który przekierowuje przez siebie wszystkie żądania użytkowników do witryny i udostępnia dane użytkownika z zablokowanej witryny.

Na przykład chcesz otworzyć zablokowaną witrynę. Wysyłasz żądanie na określony adres IP, na którym znajduje się serwer zablokowanej witryny, a ponieważ ta witryna znajduje się na czarnej liście, dostawca nie przesyła żądania do tego serwera, w rezultacie zablokowany serwer nie odpowiada do ciebie i nie możesz otworzyć jego stron.

Wtedy robisz wszystko inaczej. Znajdź jakiś serwer proxy i poproś go o otwarcie zablokowanej witryny. W takim przypadku z punktu widzenia dostawcy komunikujesz się tylko z tym serwerem proxy, a ten serwer (który znajduje się za granicą) komunikuje się z zablokowaną witryną i przesyła Ci jej dane.

Ale ta metoda jest bardzo niebezpieczna. Po pierwsze, nikt nie zabrania Big Brotherowi okresowego blokowania znanych serwerów proxy, wtedy też nie będziesz mógł się z nimi komunikować. Po drugie, przesyłając poufne dane za pośrednictwem serwera proxy, polegasz wyłącznie na uczciwości właściciela tego serwera proxy. W końcu, jeśli Twoja witryna z pocztą jest zablokowana, będziesz musiał najpierw przenieść hasło ze skrzynki pocztowej na serwer proxy, a dopiero potem przekieruje je na serwer pocztowy. Nikt nie gwarantuje, że właściciel serwera żądań nie zapisze tego hasła na własne potrzeby.

Co to jest Tor

Na razie odłóżmy na bok opcję serwera proxy w ostateczności i rozważmy inne alternatywy. Jedną z opcji jest użycie programu Tor. Jego istotą jest to, że nie jeden serwer, który łatwo zablokować, ale wiele serwerów służy jako serwery proxy. Serwerami są często komputery innych użytkowników sieci Tor. Co więcej, każdy przesyłany pakiet przechodzi nie tylko przez jeden serwer proxy, ale przez kilka losowo wybranych serwerów. W ten sposób osiągają anonimowość przesyłania danych, ponieważ bardzo trudno jest prześledzić cały łańcuch, w którym pakiet przechodził z serwera na serwer (powiedzmy ostrożnie). Tor pełni przede wszystkim funkcję anonimizującą, gdy Twój prawdziwy adres IP nie jest przesyłany do serwera, ale może również ominąć cenzurę.

A co z bezpieczeństwem haseł? Wszystkie dane przesyłane przez Tora z serwera na serwer są szyfrowane. Dzięki temu nie wiesz, kto jakie dane przesyła przez Twój komputer. To prawda, jest tu jedno „ale”. Faktem jest, że ostatni węzeł, przez który przechodzi ruch i który komunikuje się bezpośrednio z serwerem witryny, pracuje już z odszyfrowanymi danymi, więc w zasadzie możliwe jest przechwycenie ruchu w tym ostatnim węźle. Jednak ten ostatni węzeł nie wie, dla którego klienta jest przeznaczony. ten moment przekierowuje ruch, ponadto możesz okresowo zmieniać łańcuch, przez który pakiety są przesyłane od Ciebie do serwera lokacji. Musimy jednak pamiętać, że z punktu widzenia bezpieczeństwa Tor nadal nie jest panaceum.

Jeśli żałujesz swojego kanału internetowego, nie musisz włączać serwera Tor, a jedynie używać klienta Tor, który przekieruje ruch z twojego komputera na serwer końcowy poprzez łańcuch serwerów pośrednich.

Od tego momentu ruch do Ciebie nie przechodzi dobre serwery przy szerokich kanałach i przez użytkowników, którzy w zasadzie mogą nawet korzystać z modemów, prędkość pracy przez Tor jest zwykle zauważalnie niższa, ale trzeba coś poświęcić dla bezpieczeństwa.

Praca z Torem

Z punktu widzenia użytkownika Tor działa jako lokalny serwer proxy, czyli serwer proxy instalowany nie przez jakiegoś wujka, ale bezpośrednio na twoim komputerze.

Praca z Torem jest bardzo prosta, programy klienckie i serwerowe mogą działać na różnych systemach operacyjnych, istnieje nawet wersja na Androida. Ale w tym poście porozmawiamy o przeglądarce Tor - przeglądarce opartej na przeglądarce Firefox z preinstalowanym serwerem proxy Tor i niektórymi rozszerzeniami. Dzięki temu nie musisz za każdym razem wchodzić do ustawień i włączać Tora, gdy potrzebujesz anonimowości, lub wyłączać go, gdy nie masz nic do ukrycia, a potrzebujesz dużej szybkości przesyłania danych. Program obsługuje język rosyjski (jednak czasami zdarzają się zwroty, które nie są przetłumaczone), więc odtąd będę używał rosyjskich nazw ustawień.

Archiwum do pobrania zawiera trzy programy: w rzeczywistości sam Tor, Vidalia - program dla ustawienia wizualne Tor i przeglądarka Tor.

Po uruchomieniu Plik wykonywalny, program Vidalia zostanie natychmiast uruchomiony, połączy Cię z siecią Tor (jeśli wszystko pójdzie dobrze, w zasobniku pojawi się zielona cebulka), następnie otworzy się przeglądarka Tor i zobaczysz mniej więcej takie okno:

Domyślnie przeglądarka Tor ma zainstalowane rozszerzenia HTTPS-Everywhere Protokół HTTPS domyślnie, jeśli to możliwe, NoScript do wyłączania skryptów na stronach i Torbutton dla szybki dostęp do ustawień Tora.

Zwróć uwagę na adres IP pokazany w oknie. To nie jest Twój prawdziwy adres IP, ale zasadniczo adres IP ostatniego węzła w łańcuchu przesyłanych danych. Oznacza to, że w przypadku witryn będziesz widoczny dokładnie pod tym adresem IP. Możesz łatwo zmienić ten adres IP za pomocą rozszerzenia Torbutton (należy wybrać pozycję menu Nowa tożsamość):

Ten sam efekt można osiągnąć przez okno Programy Vidalii klikając przycisk „Zmień tożsamość”. Kiedy zmienia się osoba, zmienia się cały łańcuch przesyłania danych.

Możesz sprawdzić, czy jesteś widoczny pod tym adresem IP, na przykład na stronie http://2ip.ru/. Oto przykład zrzutu ekranu z informacjami o mnie z tej strony podczas dostępu przez Tora:

Szkoda jednak, że jako przeglądarka Tor Browser korzysta z przestarzałej wersji Firefoksa – Firefox 10 (w chwili pisania tych linijek najnowsza Wersja Firefoksa — 13.0.1).

W zasadzie od razu po zainstalowaniu przeglądarki Tor możesz z niej korzystać i nie myśleć o ustawieniach, ale lepiej tam zajrzeć i przynajmniej przełączyć się na jeden z trybów przekaźnika, wtedy nie tylko będziesz korzystać z sieci Tor, ale będziesz pomagaj także innym użytkownikom, pomijając ruch innych osób. Aby uzyskać dostęp do tych ustawień, w oknie panelu sterowania Vidalia należy kliknąć przycisk „Repeater”.

Przełącznik znajduje się w oknie ustawień w zakładce „Udostępnij”. Jeśli jest ustawione na „pracuj tylko jako klient”, będziesz samolubnie korzystać z sieci, nie pomagając jej samodzielnie. Jeśli przełącznik znajduje się w trybie „Przekazywanie ruchu w sieci Tor (nie przekaźnik wyjściowy)”, wówczas Twój komputer będzie używany jako łącze pośrednie podczas wymiany zaszyfrowanego ruchu. Jeśli przełącznik znajduje się w pozycji „Przekaźnik ruchu sieciowego Tor (przekaźnik wyjściowy)”, wówczas Twój komputer będzie używany bezpośrednio do wymiany ruchu z serwerem witryny. Jest to już dla Ciebie bardziej niebezpieczne, ponieważ to Twój adres IP będzie rejestrowany na różnych stronach. Zdarzały się przypadki, gdy władze niemieckie próbowały ścigać właścicieli takich wzmacniaczy końcowych, ale o ile wiem, nigdy nie były w stanie niczego udowodnić.

Jeśli jesteś gotowy, aby zostać przekaźnikiem wyjściowym, w tym samym oknie będziesz mieć dostęp do zakładki „Reguły wyjścia”, w której możesz wybrać, z którymi usługami sieciowymi użytkownicy mogą się za Twoim pośrednictwem łączyć (domyślnie wszystkie pola wyboru są odznaczone):

Istnieje również czwarty tryb o nazwie „Pomóż zablokowanym użytkownikom uzyskać dostęp do sieci Tor”. Ten tryb jest używany, jeśli chcesz pomóc mieszkańcom krajów, w których władze próbują blokować Tora. Do takich krajów zaliczają się na przykład Chiny. Tak naprawdę „blokują Tora” to głośne słowo, blokują dobrze znane publiczne serwery Tora, a ponieważ nie da się zablokować wszystkich użytkowników, którzy mogą działać jako serwer, wystarczy znaleźć jednego z nich i ścieżkę do informacja będzie jawna. W takim przypadku zostanie dla Ciebie wygenerowany identyfikator, za pomocą którego właściciele klientów Tora będą mogli znaleźć Twój serwer (w tym przypadku będziesz nazywany mostem):

To prawda, mówią, że w Chinach nauczyli się nie tylko blokować serwery publiczne, ale także takie mosty (Chiny nauczyły się blokować ruch Tor). W tym trybie możesz nawet zobaczyć, z jakich krajów użytkownicy korzystali z Ciebie jako pomostu:

W takim przypadku możesz użyć pola wyboru „Automatycznie rozpowszechniaj adres mojego mostu”.

Jeśli jesteś po drugiej stronie Wielkiej Chińskiej Zapory sieciowej i chcesz uzyskać dostęp do sieci Tor, musisz przejść do zakładki „Sieć”, zaznaczyć pole „Mój dostawca blokuje dostęp do sieci Tor” i dodać most znane Ci w wyświetlonym polu.

To, gdzie szukasz mostów, to osobna kwestia, opisana w małej sekcji pomocy Tora. Pomoc (która, nawiasem mówiąc, jest również przetłumaczona na rosyjski, choć miejscami jest trochę krzywa) sugeruje poproszenie znajomych o zorganizowanie dla Ciebie mostu lub rozejrzenie się za mostami publicznymi. Listę takich mostów można znaleźć na stronie https://bridges.torproject.org, lista jest aktualizowana co kilka dni. Możesz także wysłać e-mail na adres [e-mail chroniony] z dopiskiem „zdobądź mosty” w treści listu, wówczas w odpowiedzi wyślą Ci adres jednego mostu. Ale jednocześnie musisz wysyłać listy z adresu @gmail.com lub @yahoo.com. Jednak nigdy nie udało mi się połączyć z Torem przez most. Być może po prostu zrobił to w złym momencie.

Byłoby również poprawne, gdybyś w oknie ustawień wybrał prędkość swojego połączenia internetowego, aby program dokładniej wybierał ruch przechodzący przez Ciebie.

Jeśli jesteś aktywnym użytkownikiem Tora, być może zainteresuje Cię ruch, który przez Ciebie przechodzi. W tym celu w oknie Vidalii kliknij przycisk „Wykres ruchu”. W rezultacie zobaczysz coś takiego jak na poniższym obrazku.

Możesz też spojrzeć na mapę sieci.

Kolejną interesującą rzeczą jest to, że Tor jest bardzo wrażliwy na węzły, które są z tobą połączone. Jeśli chcesz zamknąć Tora, program ostrzeże Cię, że niektóre węzły są z Tobą połączone i zapyta, czy dasz im czas na ponowne połączenie się z innymi węzłami, aby nie zakłócać ruchu. Jeśli zgodzisz się poczekać kilka sekund, Tor zostanie wprowadzony w stan rozłączenia, w którym żadne nowe węzły nie będą się łączyć, ale Tor w końcu się zamknie, gdy połączone z tobą węzły znajdą dla ciebie zamiennik. Oczywiście możesz odmówić czekania i natychmiast zamknąć Tora.

To wszystko, co chciałem ci powiedzieć o sieci Tor, mam nadzieję, że zaczniesz z niej korzystać, ponieważ im więcej użytkowników w sieci, tym większa jest jej przepustowość. Ponadto im dłużej jesteś online, tym szybciej witryny będą się dla Ciebie otwierać. Nie zapomnij tylko udostępnić ruchu, jeśli masz taką możliwość.

Innym razem porozmawiamy o innych anonimach i sieci rozproszone w szczególności chciałbym porozmawiać o Freenet, GNUnet, I2P, Turtle F2F i Osiris.

W Ostatnio Zainteresowanie anonimową siecią stale rośnie. A powodów jest wiele..

„Reformy demokratyczne” na świecie idą pełną parą. Rządy niemal wszystkich krajów szczerze uważają się obecnie za osobę, która ma prawo decydować, dokąd udają się ich obywatele, co oglądać i co czytać. Pakiety ustaw, „w najlepszych intencjach”, uchwalane przez dumy, rady i parlamenty, w coraz większym stopniu wyznaczają granice zastrzeżeń, w ramach których możliwe jest obecnie jedynie istnienie użytkowników globalnego Internetu.

„Nie idź tam – chodź tutaj. W przeciwnym razie śnieg spadnie na twoją głowę i będziesz całkowicie martwy” © „Gentlemen of Fortune”.

Kolejnym napiętym momentem są doniesienia Edwarda Snowdena, z których jasno wynika, że ​​całkowita inwigilacja wszystkich przez służby specjalne nabrała już prawdziwie globalnej skali. Oczywiście przeważająca większość ludzi nie ma nic do ukrycia, ale niezwykle nieprzyjemnie jest zdać sobie sprawę, że jesteś pod stałą obserwacją sił specjalnych, każdy twój krok jest monitorowany i rejestrowany, a ktoś regularnie próbuje dłubać im w niegrzecznych rączkach swoje „brudne pranie”. I nie ma znaczenia, w jakim celu to robi, czy ma dobre intencje, czy nie.

Dlaczego jest potrzebny ten Tor?

Wszystko więcej ludzi starają się zachować integralność swoich częste życie z długiego nosa służb specjalnych. Coraz więcej osób stara się pozbyć „ojcowskiej opieki” urzędników państwowych i chce skorzystać z przysługującego im konstytucyjnego prawa do samodzielnego decydowania, dokąd się udać, co wybrać, gdzie szukać i co robić.

I tu z pomocą przychodzi anonimowa sieć Tor. Ponieważ może zapewnić jednostce znaczną redukcję obsesyjnej uwagi, usuwając jednocześnie prawie wszystkie ograniczenia w poruszaniu się w sieci WWW. Tor ukryje Twoją tożsamość online, ukrywając wszystko, co zrobiłeś w Internecie i gdzie byłeś.

Ponadto sieć Tor ma jeszcze jedną małą praktyczną premię. Dość często pozwala ominąć tak irytującą rzecz, jak blokada adresu IP w różnych witrynach. To mała rzecz, ale miła.

Co to jest Tor i jak działa

Czym jest anonimowa sieć Tor? Tor to skrót od The Onion Router (dla tych, którzy nie znają burżuazji, ale są ciekawi, zobacz tłumaczenie). Jeśli kogoś interesują żmudne szczegóły techniczne, niech wejdzie na stronę Tora w Wikipedii i się o tym przekona. Chciałbym być trochę prostszy - na tej samej stronie w Lurkomorye. Postaram się to szybko wyjaśnić „na palcach”.

Choć sieć ta działa w oparciu o zwykły Internet, to wszystkie dane w niej zawarte nie idą bezpośrednio od Ciebie na serwer i z powrotem, jak w „dużej” sieci, ale wszystko przesyłane jest długim łańcuchem specjalne serwery i jest szyfrowany wielokrotnie na każdym etapie. W rezultacie ostateczny odbiorca, czyli Ty, stajesz się dla stron całkowicie anonimowy – zamiast Twojego prawdziwego adresu wyświetla się zupełnie błędne IP, które nie ma z Tobą nic wspólnego. Wszystkie twoje ruchy stają się niemożliwe do śledzenia, podobnie jak to, co zrobiłeś. Przechwytywanie ruchu również staje się całkowicie bezużyteczne.

Tak jest w teorii. W praktyce czasami nie jest tak różowo. Ale o wszystkich możliwych problemach porozmawiamy nieco później. Jesteś już zmęczony długim i nudnym wprowadzeniem, prawda? Nie możesz się doczekać instalacji i wypróbowania tego cudu? Dobrze chodźmy!

Zaczniemy używać Tora?

Tor jest dość skomplikowanym urządzeniem do instalacji i konfiguracji. A w nie tak starożytnych czasach podłączenie do niego zwykłego „czajnika” stało się zadaniem wcale nie trywialnym. Jednak dziś wszystko jest znacznie prostsze. Inteligentni i życzliwi ludzie wzięli wszystkie niezbędne moduły, ułożyli je w skoordynowany stos, skonfigurowali wszystko według potrzeb i upchnęli pojedynczy pakiet. Pakiet ten nazywa się . A po pobraniu całe zamieszanie sprowadza się do zwykłego rozpakowywania i późniejszego wciskania przycisku „Chcę Tora!”. I pojawia się Tor.

Oczywiście komputerowi maniacy i ci, którzy nie mają nic lepszego do roboty lub chcą zabawić swoje uczucia, mogą tak jak poprzednio pobrać wszystko wymagane moduły oddzielnie i przeżuwamy wielostronicową techniczną „Kama Sutrę”, próbując powiązać to wszystko w jedną całość i jakoś ułożyć i uruchomić powstałą strukturę. Życzmy im powodzenia i przejdźmy do czegoś bardziej satysfakcjonującego.

Radzę zwrócić uwagę na link w tej zakładce „ Sprawdzanie ustawień internetowych Tora" Kliknięcie na to pomoże Ci w końcu upewnić się, że rzeczywiście znajdujesz się w anonimowej sieci. Przy okazji jest też link do krótkiego poradnika.

Więc jesteś teraz niewidzialny. Zanim jednak całkowicie zakręci Ci się w głowie od anonimowości i wyimaginowanej bezkarności, spieszę nieco zepsuć Ci humor. Tak po prostu, wyłącznie z powodu osobistej krzywdy.

Muszę wam po prostu opowiedzieć o niektórych „pułapkach” sieci Tor, abyście szukając przygód na swoich „dolnych półkulach” nie skrzywdzili ich na tych kamieniach.

Trochę bezpieczeństwa w Torze

A więc przed czym Tor nie może chronić. Tor nie będzie w stanie ochronić człowieka przed jego własną głupotą. Jeśli dana osoba ma w szyi tylko trociny zamiast mózgu lub celowo szuka problemów dla siebie, to na pewno je znajdzie. I żaden Tor tu nie pomoże. Naucz się korzystać z mózgu i zachowaj podstawową ostrożność. Tor nie będzie także w stanie ochronić Cię przed programami rozmownymi na Twoim komputerze. Dowolna wtyczka lub dodatek w przeglądarce może natychmiast „pomnożyć całą Twoją anonimowość przez zero”. A sama przeglądarka...

Dlatego rozważany przez nas pakiet wykorzystuje specjalnie zmodyfikowaną wersję Ognelisa. Swoją drogą, czy komukolwiek trzeba przypominać, że sam Windows to jeden wielki trojan i oprogramowanie szpiegujące? ( Użytkownicy Linuksa mogą tu swobodnie oddychać - nigdy nie martwią się takimi dziecięcymi problemami „okien”). Tor nie będzie również w stanie ochronić Cię przed wirusami i hakerami. Cóż, nie jest do tego przeznaczony! Kup sobie zwykły program antywirusowy i zaporę sieciową, skonfiguruj je poprawnie, naucz się z nich korzystać i śpij dobrze.

Główne problemy anonimowej sieci Tor

Dobra, kończę moją liryczną dygresję i przejdę od razu do problemów samej sieci Tor. Pierwszą rzeczą, która rzuca się w oczy, jest prędkość. Szybkość ładowania strony. Chociaż słowa „prędkość” i „pośpiech” są tutaj wyraźnie nieodpowiednie. Strony ładują się znacznie wolniej niż zwykle. Taka jest cena za anonimowość. Strona, o którą prosiłeś, zanim trafi do Twojej przeglądarki, przez długi czas wisi pomiędzy serwerami na całym świecie. Trzeba jednak przyznać, że obecnie sytuacja jest dużo lepsza niż kilka lat temu i w takim tempie da się żyć. Jeśli się trochę przyzwyczaisz. Tak czy inaczej, sieć się rozwija i staje się silniejsza.

Służb wywiadowczych

Kolejnym - i być może głównym - problemem sieci Tor są agencje wywiadowcze. Po prostu nie mogą pogodzić się z faktem, że tłumy użytkowników swobodnie i w sposób niekontrolowany wędrują po Internecie bez ich „ wszystko widzące oko" I nieustannie podejmują wszelkiego rodzaju próby zmiany sytuacji. Próby są różnorodne, a nawet wręcz przestępcze. Przed wirusem ataki hakerów oraz hakowanie, ukierunkowane infekowanie oprogramowania i serwerów trojanami. Choć nie często, zdarza się, że ich wysiłki kończą się dla nich sukcesem i z „cebulowej” sieci wypadają całe segmenty, a do jednego z pechowych (albo najgłupszych, albo najbardziej aroganckich) przyjeżdża „pative van”. Ale nie zamierzasz zrobić niczego przestępczego w Torze, prawda? To wszystko po to, abyś nie relaksował się zbyt otwarcie i stale pamiętał, że Tor nie jest panaceum, a wszelka anonimowość jest względna. A jeśli już zdecydowałeś się grać z państwem, to tylko kwestia czasu, zanim zostaniesz złapany.

Urzędnicy

Oprócz agencji wywiadowczych reprezentujących interesy państw, problemem dla anonimowej sieci Tor są często urzędnicy rządowi. Pragnienie „trzymania i nie puszczania” u ludzi, którzy przejęli władzę, jest nie do wykorzenienia. Czasami w odniesieniu do niektórych rzeczy to pragnienie jest całkowicie uzasadnione i sprawiedliwe, ale najczęściej tak nie jest. A odrobina wolności przyznana przez Tora działa na nich jak czerwona szmata. Sieć Tor jest już zakazana w niektórych krajach. Ustawodawczo. W Rosji była taka próba. Na razie tylko w wersji roboczej. Czy i kiedy ten projekt wejdzie w życie, nie wiem. W tej chwili sieć Tor w Rosji działa bez ograniczeń. Jeśli tego zakażą, zamiast tego zostanie znalezione coś innego. Nie będę tu przytaczał dosłownie ludowych mądrości na ten temat, ale powiem to nieco łagodniej i prościej: „Każda akcja rodzi reakcję”.

Hakerzy

Kolejną plagą Tora są hakerzy. Część z nich ma charakter ideologiczny. a niektórzy są po prostu nawaleni do *** (przepraszam za nieparlamentarne wyrażenie). Okresowo, najczęściej w okresie zaostrzeń wiosennych lub jesiennych, organizują „krucjaty”, próbując „oczyścić świat z brudu”. Jednocześnie opinia samego świata wcale im nie przeszkadza. Uważają, że mają prawo decydować za wszystkich. Niedawno w sieci Tor miała miejsce „kampania” przeciwko, powiedzmy, niekonwencjonalnemu porno. Rzecz w tym w tym przypadku całkiem boski. Jednak wraz z pornografią wycięto także kilka całkowicie białych witryn. Tak po prostu, mimochodem. A kto powiedział, że następnym razem ograniczą się tylko do tego? Wiedz więc, że jeśli Twoja ulubiona witryna „cebulowa” nagle przestanie się otwierać, jest całkiem możliwe, że jest to działanie jednego z tych, którzy mają obolały mózg.

Zainfekowane pliki

Hakerzy są ściśle powiązani z problemem zainfekowanych plików Przeglądarka Tor. I tutaj często wychylają się uszy różnych agencji wywiadowczych, które próbują umieścić na Tobie swojego trojana zamiast w anonimowej sieci. Na przykład w Sklep z aplikacjami nadal oferują pobranie zainfekowanej przeglądarki Tor. Co więcej, jesienią administracja App Store została o tym kilkukrotnie powiadomiona. Jednak trojan nadal tam jest. Dziwna sytuacja i dziwna powolność. To prawda, że ​​cała dziwność natychmiast znika, gdy przypomnimy sobie, że czuła i pełna szacunku przyjaźń między korporacją Apple a amerykańską NSA z dnia na dzień staje się coraz silniejsza. Zatem pobieraj pliki samego Tora wyłącznie z oficjalnej strony internetowej, w przeciwnym razie nasz silnik również udostępni Ci plik bezpośrednio z oficjalnej strony internetowej.

Drobne wady Tora

Przegląd mniej lub bardziej poważnych problemów sieci Tor dobiegł końca. Przejdźmy do drobnych problemów. Mówiłem już o okresowo znikających witrynach. Teraz o rosyjskich witrynach w tej anonimowej sieci. Jest ich niewielu. Ale one już istnieją i jest ich coraz więcej. Nawet na wielu forach obcojęzycznych znajdują się sekcje dla Rosjan. Gdzie więc wędrować i z kim porozmawiać, znajdziesz. Jednak głównym językiem w sieci Tor jest nadal angielski, a wszystko, co pyszne w tej sieci, jest w języku burżuazyjnym. Chociaż wszelkiego rodzaju słowniki i słowniki są zawsze do Twojej dyspozycji.

Dalej. Należy pamiętać, że sieć Tor zasadniczo nie jest przez nikogo moderowana ani kontrolowana. Czasami na poszczególnych stronach można znaleźć pewien rodzaj kontroli, gdy ich właściciele ustalają zasady dla odwiedzających. Ale nie więcej. Dlatego możesz natknąć się na rzeczy, które cię zszokują. Bądź na to przygotowany. Również w tej sieci są różni dranie, zwykli schizoidzy, maniacy i inni dziwadła. W „dużym” Internecie jest ich mnóstwo, ale w anonimowej sieci czują się bardziej komfortowo i nie są szczególnie zawstydzeni. Ich odsetek jest znacznie mniejszy, niż próbują nam wmawiać urzędnicy rządowi, ale istnieją. A jeśli masz małoletnie dzieci, polecam chronić je przed Torem.

I ogólnie pilnie żądam ochrony Internetu przed dziećmi! Na tym skorzysta tylko Internet. Dzięki temu będzie znacznie bezpieczniejszy.

Cóż, ogólnie rzecz biorąc, opowiedziałem wszystkie horrory. Przypomnę tylko o wirusach, przed którymi Tor Cię nie uchroni - chroń siebie. No cóż, jeszcze raz o anonimowości - nigdy nie jest stuprocentowo, korzystaj częściej ze swojej istoty szarej.

A na deser mała lista witryn „cebulowych”, że tak powiem, do podkręcania.

Korzyści i bonusy - mała lista witryn „cebulowych”.

Nawiasem mówiąc, jeśli jeszcze nie zdałeś sobie z tego sprawy, w przeglądarce Tor możesz otwierać zarówno zwykłe witryny „dużego” Internetu, omijając pewne niedogodności, jak i specjalne witryny anonimowej sieci „cebulowej”. Strony te znajdują się w specjalnej strefie pseudodomen .cebula(spójrz uważnie na adres). Nie otwierają się ze zwykłego Internetu. W ogóle. Tylko z działającej i podłączonej przeglądarki Tor.

  • Tor Wiki(http://torwikignoueupfm.onion/) - Katalog łączy Tor.
  • Ukryta Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) to pierwsza strona, na którą powinien zajrzeć każdy nowy użytkownik sieci Tor. Zawiera linki do prawie wszystkich zasobów sieci „cebulowej”. Często niedostępne ze względu na ogromny napływ zwiedzających.
  • Nieocenzurowana ukryta Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) – kopia lustrzana The Hidden Wiki. Umiarkowanie jest minimalne.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - duży katalog witryn „cebulowych”.
  • Wyszukiwanie Tora(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), LATARKA(http://xmh57jrzrnw6insl.onion/) i Otchłań(http://nstmo7lvh4l32epo.onion/) - wyszukiwarki w sieci Tor, przynajmniej jedna z nich działa.
  • Flibusta(http://flibustahezeous3.onion/) - lustro słynnej biblioteki w sieci „cebulowej” (język RU).
  • Sieć Cebulowa(http://onionnetrtpkrc4f.onion/) - sieć IRC. Głównym językiem komunikacji jest język angielski. Różne kanały do dyskusji, nawet do punktu niezgodności z prawem. Dodatkowe serwery: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - sieć społecznościowa. kluby zainteresowań, blogi, forum.
  • RAMPA(http://ramp2bombkadwvgz.onion/) – największa obecnie platforma handlowa w Segment rosyjskojęzyczny Sieci Tora. W ostatnim czasie pojawiło się wiele skarg na działania administracji i rosnącą liczbę przypadków oszustów. (Więc nie klikaj dziobem i miej oczy i uszy otwarte) Jednocześnie jak najbardziej duży wybór w całej sieci. I najwyższe ceny.
  • RUForum(http://ruforumqewhlrqvi.onion/) - rosyjskojęzyczne forum z komunikacją i sprzedażą wszystkiego, co jest zabronione. Ostatnio został zamknięty dla osób z zewnątrz. Rejestracja jest płatna – 10 dolarów.
  • Bursztynowa Droga(http://amberroadychffmyw.onion/) to jedna z największych platform handlu cieniem.
  • Rynek zabójstw(http://assmkedzgorodn7o.onion/) - zakłady polegające na odgadnięciu daty śmierci wszelkiego rodzaju złych ludzi. Każdy może dodać osobę do listy lub zwiększyć stawkę na już istniejące pozycje. W tej chwili prym wiodą Barack Obama i Ben Bernanke.
  • Zhakuj IT(http://tuwrg72tjmay47uv.onion/) - usługa na żywo umożliwiająca zatrudnianie hakerów.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - mam nadzieję, że nie trzeba wyjaśniać, co to jest? Lustro w sieci „cebulowej” (ENG).
  • Portal Cebulowy(http://ximqy45aat273ha5.onion/) - przewodnik po sieci „cebulowej” (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog o nowych ukrytych usługach sieciowych (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - duża tablica (ENG, RU).
  • Jedwabny Szlak(http://silkroadvb5piz3r.onion) - kolejna duża anonimowa platforma handlowa (ENG).
  • Klucze otwierają drzwi(http://wdnqg3ehh3hvalpe.onion/) - strona o hakowaniu konsole gier oraz wszelkiego rodzaju gadżety (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html – źródło informacji na temat hakowania sieci społecznościowych itp. (ENG).

Celowo nie przytaczam tutaj wszelkiego rodzaju zasobów polityczno-rewolucyjno-partyzanckich. Ktokolwiek tego potrzebuje, sam go znajdzie.

Z reguły niektórzy użytkownicy Internetu różne powody Starają się dbać o swoją prywatność, dlatego regularnie przeglądają główne metody anonimizacji ruchu z Internetu, z których może skorzystać przeciętny użytkownik. Zasadniczo, codziennego użytku VPN może pomóc rozwiązać ten problem, ale Ta metoda Nie dla każdego będzie to wygodne. Dlatego w tym artykule porozmawiamy o TOR - anonimowej sieci rozproszonej.

Czym więc jest sieć Tor?

Obecnie w RuNet, wraz z nadejściem kontroli rządu i zaostrzeniem stanowiska wobec zwykłych użytkowników, mówimy o przyszłych losach TOR i podobnych anonimizatorów. Od dawna próbują zakazać sieci Tor, której recenzje są niezwykle pozytywne. W mediach już pojawiają się informacje o „zakazie TOR” za namową rosyjskich sił bezpieczeństwa. Zatem gazeta Izwiestia zawiera bezpośrednią informację, że dziś siły bezpieczeństwa złożyły propozycję zakazu programów ukrytych w sieci użytkownika.

Rada Społeczna podlegająca FSB Federacji Rosyjskiej uważa za konieczne zapewnienie regulacji prawnej działalności prawnej i osoby w Internecie. Dlatego sformułował propozycje dotyczące konieczności zakazania anonimizatorów – programów maskujących dane i adresy IP.

Jeśli decyzja sądu odmówi użytkownikom dostępu do określonej witryny, użytkownicy korzystający z modułu anonimizującego nadal będą mogli uzyskać dostęp do witryny (na przykład za pomocą wyszukiwania w sieci Tor). Na przykład użytkownicy z Chin i Białorusi z łatwością odwiedzają strony blokowane przez władze lokalne.

Propozycja sił bezpieczeństwa zakłada zakaz oprogramowania lub przeglądarek, które mają wbudowane moduły anonimizujące (na przykład sieć internetowa Tor). Ponadto serwery internetowe są również klasyfikowane jako narzędzia kamuflażu. Są to autonomiczne strony, za pośrednictwem których użytkownicy mogą przełączać się z innym adresem IP. Wiele wskazuje również na to, że podobne zmiany zostaną wprowadzone w prawie federalnym.

Do chwili obecnej stanowisko państwa w tej sprawie nie zostało w pełni ustalone.

Dlaczego ta sieć jest potrzebna?

Dlaczego sieć Tor jest potrzebna przeciętnemu i przeciętnemu użytkownikowi?
Logicznie rzecz biorąc, każdy obywatel, który nie łamie prawa, powinien pomyśleć: „Po co mam ukrywać się w Internecie za pomocą anonimizatora? Nie planuję żadnych nielegalnych działań - hakowania stron internetowych, rozpowszechniania złośliwego oprogramowania, łamania haseł itp.?” Ogólnie rzecz biorąc, na to pytanie można odpowiedzieć w ten sposób: niektóre witryny zawierające treści dla Darmowe pobieranie, są blokowane bardzo szybko i przez to stają się niedostępne dla większości użytkowników. Ponadto niektórzy pracodawcy ograniczają dostęp do portale społecznościowe i serwisy rozrywkowe, a zasoby sieci Tor ułatwiają ominięcie tych zakazów.

Jednocześnie możemy przytoczyć oryginalną opinię jednego z twórców darmowego oprogramowania TOR, którą wyraził w wywiadzie.

Opinia eksperta

Dlaczego anonimowość jest wymagana od zwykłych użytkowników Internetu, którzy z definicji nie mają nic do ukrycia?

Chodzi o to, że „nie ma nic do ukrycia” - nie jest to powód do całkowitej kontroli wszystkich działań użytkowników w Internecie przez agencje rządowe. Struktury te zatrudniają najzwyklejszych obywateli, kierując się w swojej pracy prawami napisanymi niepiśmiennie przez innych, niekompetentnych obywateli. Jeśli takim ludziom coś się nie spodoba, będą musieli wydać pieniądze, czas i zdrowie, aby udowodnić swoją niewinność z nieprzewidywalnymi skutkami. Po co podejmować takie ryzyko, skoro jest proste środki techniczne, którą wspierają inni, mądrzejsi ludzie.

Oprócz anonimowości użytkownik zyskuje między innymi ochronę przed cenzurą internetową na szczeblu państwowym. Czy zwykły obywatel powinien pomyśleć o tym, która strona mogłaby zostać dzisiaj zakazana z inicjatywy posła Iwanowa? To nie jest sprawa tego posła, zwłaszcza jeśli nigdy nie zostanie poinformowany, jakie strony obywatel odwiedził dzisiaj na własną prośbę.

Sieć Tor: jak korzystać

TOR to sieć składająca się z wirtualnych tuneli, które pozwolą użytkownikowi najlepiej chronić prywatność i

Zasada działania TOR: program łączy komputer użytkownika z siecią nie bezpośrednio, ale poprzez łańcuch kilku losowo wybranych komputerów (przekaźników), które również należą do sieci TOR.

Wszystkie dane przesyłane do Internetu za pomocą TOR stają się anonimowe (źródło jest ukryte) i pozostają zaszyfrowane na całej odległości pomiędzy komputerem użytkownika a ostatnim przekaźnikiem. Po wysłaniu danych z ostatniego przekaźnika do miejsca docelowego, dane te mają już przejrzystą, normalną formę.

Przesyłając ważne dane, takie jak nazwa użytkownika czy hasło do logowania do serwisu, należy upewnić się, że działa protokół HTTPS.

Warto zaznaczyć, że powstanie tej anonimowej sieci zawdzięczamy amerykańskim służbom wywiadowczym. Dawno, dawno temu miał miejsce projekt szpiegowski, o którym później zrobiło się głośno. Nazywał się „Otwarte niebo” i z niewyjaśnionych powodów został w krótkim czasie odwołany. Po tym wszystkie dane sieć zamknięta, w szczególności kody źródłowe, były w domenie publicznej. Na podstawie otrzymanych informacji grupa inicjatywna, której członkowie byli ekspertami w dziedzinie Internetu, zaczęła tworzyć własne, całkowicie bezpłatnie własna sieć, nie kontrolowane z zewnątrz. Ta prywatna sieć nazywa się The Onion Router, co w języku rosyjskim oznacza „Router Cebulowy”. Dlatego symbol sieci Tor ma w swoim logo wizerunek cebuli. Nazwa ta wyjaśnia zasadę działania anonimizatora – z warstwami cebuli można powiązać łańcuch węzłów i połączeń prowadzących do całkowitej prywatności. Sieć działa w taki sposób, że nie można ustanowić punktów końcowych połączenia.

Pobieranie i instalowanie TORa

Różne programy z pakietu TOR można pobrać z oficjalnej strony projektu. Mówiąc o sieci Tor i sposobie korzystania z niej, należy zauważyć, że tak jest pakiet oprogramowania Przeglądarka TOR. Nie wymaga instalacji i zawiera przeglądarkę. Najczęściej to Mozilla Firefox. Przeglądarka jest wstępnie skonfigurowana bezpieczne wyjście za pomocą TOR do Internetu. Wystarczy pobrać pakiet, rozpakować archiwum i uruchomić program TOR.

Korzystanie z pakietu przeglądarki TOR

Po pobraniu montaż oprogramowania Pakiet przeglądarki TOR należy zapisać na komputerze stacjonarnym lub urządzeniu USB. Zazwyczaj ta opcja jest wygodna w przypadku rozwiązań kompaktowych, gdy wymagane jest ładowanie TOR z dysku flash.

Mówiąc o tym, jak dostać się do sieci Tor, należy zauważyć, że użytkownik musi mieć katalog zawierający kilka plików. Jednym z nich jest plik startowy Przeglądarka TOR lub „Uruchom przeglądarkę TOR”. Zależy to od używanego systemu operacyjnego.

Po uruchomieniu programu TOR Brouser Bundle użytkownik najpierw zobaczy uruchomienie Vidalii i połączenie się z siecią TOR. Następnie uruchomi się przeglądarka, która w danym momencie potwierdzi użycie TOR. Sieć TOR jest gotowa do użycia.

Ważna uwaga: konieczne jest korzystanie z przeglądarki dołączonej do pakietu z TOR, a nie z własnej przeglądarki użytkownika.

Przeglądarka TOR (wtyczka Mozilla i Torbutton) jest już skonfigurowana tak, aby całkowicie wyłączać JavaScript, ustawienia https i inne ustawienia bezpiecznego połączenia internetowego.

Dla przeciętnego użytkownika ten pakiet oprogramowania jest najlepsza opcja za współpracę z TOR.

Istnieje również stacjonarna opcja instalacji TOR. Jest to połączenie z siecią Tor za pomocą zestawu Vidalia Polipo TOR.

Oto przykładowa instalacja dla systemu Windows 7

Musisz pobrać program ze strony projektu TOR i zainstalować go na swoim komputerze.

Bezpieczna praca w Internecie odbywa się wyłącznie za pomocą przeglądarki Mozilla z wtyczką Torbutton. Jeśli ta wtyczka okaże się niekompatybilna z wersją Przeglądarka Mozilla, to musisz użyć uniwersalnego FOxyProxy Basic.

Obecnie programiści TOR mogą oferować pakiety -bundle do pobrania (pakiet Vidalia Bridge lub pakiet Vidalia Relay). Mają już ustawienia „mostków” lub „przekaźników”.

Potrzeba takich dodatkowe ustawienia może wystąpić w przypadku użytkowników, których dostawcy blokują sieć TOR. Są to ustawienia BRIDGE, które mogą pomóc, jeśli Tor domyślnie nie łączy się z siecią.

Prawidłowa konfiguracja TOR

Jeśli użytkownik sam chce zostać uczestnikiem projektu TOR, to warto zapoznać się z ustawieniami RELAY.

Jeśli Twój dostawca lub administrator systemu zablokuje dostęp do witryny TOR, sam program można zamówić pod adresem e-mail. W tym przypadku żądanie składane jest ze skrzynki pocztowej Gmail, nie ma potrzeby korzystania z poczty elektronicznej znajdującej się na rosyjskich bezpłatnych domenach.

Aby otrzymać anglojęzyczny pakiet przeglądarki TOR dla systemu operacyjnego Windows, należy wysłać e-mail na adres: [e-mail chroniony]. W samej wiadomości wystarczy wpisać słowo „windows”. Pole „temat” może być puste.

Podobną metodę można zastosować do żądania przeglądarki TOR dla systemu MAC OS. Aby to zrobić, musisz napisać „macos-i386”. Jeśli masz Linuksa, to musisz wpisać „linux-i386” w przypadku systemu 32-bitowego lub „linux-x86 64” dla systemu 64-bitowego. Jeśli potrzebujesz przetłumaczonej wersji programu TOR, to musisz napisać „pomoc” W odpowiedzi otrzymasz instrukcje i listę dostępnych języków.

Jeśli TOR jest już zainstalowany, ale nie działa, może się to zdarzyć z następujących powodów.

Na normalna operacja połączeń, jeśli nie możesz połączyć się z siecią Tor, możesz spróbować wykonać następujące czynności: otworzyć „Panel sterowania VIdala”, kliknąć „Dziennik wiadomości” i wybrać zakładkę „Ustawienia zaawansowane”. Problemy z połączeniem TOR mogą wystąpić z następujących powodów:

1. Zegar systemowy jest wyłączony. Musisz się upewnić prawidłowa instalacja datę i godzinę na swoim komputerze i uruchom ponownie TOR. Może być konieczne zsynchronizowanie zegara systemowego z serwerem.

2. Użytkownik znajduje się za zaporą sieciową. Aby TOR mógł korzystać z 443, musisz otworzyć Panel sterowania VIdala, kliknąć Ustawienia i sieci i zaznaczyć pole obok „Moja zapora sieciowa pozwala mi łączyć się tylko z określonymi portami”. Pomoże to skonfigurować sieć Tor i pozwoli jej w pełni działać.

3. Blokowanie TOR od zewnątrz antywirusowa baza danych. Muszę się tego upewnić program antywirusowy nie uniemożliwia TORowi połączenia z siecią.

4. Jeśli komputer nadal nie łączy się z siecią Tor, jest bardzo prawdopodobne, że dostawca usług internetowych blokuje moduł anonimizujący. Często można to ominąć za pomocą mostków TOR, które są ukrytymi przekaźnikami, które trudno zablokować.

Jeśli wymagany jest dokładny powód niemożności Połączenia TOR, to powinieneś wysłać e-mail do programistów [e-mail chroniony] i dołącz informacje z dziennika dziennika.

Co to jest most i jak go znaleźć

Aby skorzystać z mostu, trzeba go najpierw odkryć. Jest to możliwe na stronie mosty.torproject.org. Można także wysłać list do [e-mail chroniony]. Po wysłaniu listu upewnij się, że w samym liście znajduje się informacja „Zdobywaj mosty”. Bez tego odpowiedź nie dotrze. Ważne jest również, aby wysyłka odbywała się z witryny gmail.com lub yahoo.com.

Po skonfigurowaniu kilku mostów sieć Tor stanie się bardziej stabilna, jeśli niektóre mosty staną się niedostępne. Nie ma pewności, że most używany dzisiaj będzie działał także jutro. Z tego powodu lista mostów musi być stale aktualizowana.

Jak używany jest most?

Jeśli możliwe jest użycie kilku mostów, należy otworzyć „Panel sterowania VIdala”, kliknąć „Ustawienia”, a następnie „Sieci” i zaznaczyć pole obok „Mój dostawca blokuje połączenie z siecią TOR”. Następnie wprowadź w polu listę mostów. Następnie kliknij „OK” i uruchom ponownie TOR.

Korzystanie z otwartego serwera proxy

Jeśli użycie mostu do niczego nie prowadzi, musisz spróbować skonfigurować TOR za pomocą proxy HTTPS lub SOCKS, aby uzyskać dostęp do sieci TOR. Oznacza to, że nawet jeśli TOR jest zablokowany lokalna sieć użytkownik, czyli szansa bezpieczne użytkowanie otwórz serwer proxy do połączenia.

Dla dalsza praca muszą istnieć konfiguracje TOR/Vidalia i lista serwerów proxy https, skarpetki4 lub skarpetki5.

Musisz otworzyć „Panel sterowania VIdala” i kliknąć „Ustawienia”.
Następnie kliknij zakładkę „Sieci”, wybierz „Korzystam z serwera proxy, aby uzyskać dostęp do Internetu”.

W polu „Adres” wpisz adres Open Proxy. Jest to adres IP lub nazwa serwera proxy, następnie wprowadź port proxy.

Zazwyczaj nie ma potrzeby wprowadzania nazwy użytkownika i hasła. Jeśli jest to nadal potrzebne, należy je wpisać w odpowiednich polach. Wybierz „Wpisz dla proxy” jako http/https lub skarpetki4 lub skarpetki 5. Kliknij „OK”. Vidalia i TOR mają teraz możliwość korzystania z serwera proxy w celu uzyskania dostępu do reszty sieci.

Na stronie internetowej TOR można dziś znaleźć wiele innych produktów dla innych system operacyjny(Mac OS, Linux, Windows). Dzięki temu z wyszukiwarki w sieci Tor można korzystać niezależnie od tego, z jakiego urządzenia korzystasz, aby uzyskać dostęp do Internetu. Różnice mogą dotyczyć jedynie indywidualnych ustawień dotyczących funkcji dostosowanego systemu operacyjnego.

Istnieje już wdrożone rozwiązanie umożliwiające wykorzystanie TOR dla telefony komórkowe na przykład dla Androida. Ta opcja został już przetestowany i jak się okazuje jest całkiem funkcjonalny, co jest dobrą wiadomością. Zwłaszcza biorąc pod uwagę, że większość użytkowników przeniosła się z komputerów na wygodne, lekkie tablety.

System TOR do użytku w smartfonach

Jak wspomniano powyżej, możliwe jest skonfigurowanie TOR na urządzeniu z Androidem. Aby to zrobić, zainstaluj pakiet o nazwie Orbot. Opis jak go pobrać znajduje się na stronie TOR.

Wciąż dostępne są także eksperymentalne pakiety dla Nokii i Apple iOS. Jednocześnie, po serii testów i ulepszeń, gwarantowane jest działanie doskonałego narzędzia, które pozwala osiągnąć wyjątkowość w sieci.

Ponadto programiści TOR uruchomili kilka dodatkowych narzędzi anonimizujących, takich jak Tails. Jest to system operacyjny oparty na systemie Linux, który zapewnia anonimowe i bezpieczne surfowanie po sieci. Na stronie Tor znajduje się wiele innych produktów, które będą interesujące dla użytkownika.

TOR umożliwia także użytkownikom korzystanie z usług ukrytych. Bez ujawniania swojego adresu IP możesz go podać
Oczywiste jest, że taka usługa nie cieszy się dużym zainteresowaniem wśród użytkowników, chociaż informacja ta znajduje się na stronie TOR wraz z instrukcjami, jak przeszukiwać sieć Tor.

To były podstawowe informacje dotyczące tego najsłynniejszego i najlepiej działającego anonimizatora. Dziś istnieje nadzieja, że ​​użytkownicy będą mogli uruchomić na swoim komputerze sieć TOR, a następnie według własnego uznania korzystać z bezpiecznego i anonimowego Internetu.

W ostatnie lata W kanale regularnie pojawiają się 3-4 wiadomości z nagłówkiem: „Rząd chce zablokować Tora”. Ale ten pomysł jest nieco utopijny.

Z darknetu można korzystać na całym świecie z wyjątkiem Korei Północnej, gdzie aby uzyskać dostęp do komputera z Internetem potrzebne jest specjalne pozwolenie od Kim Dzong-una. Nawet Chinom nie udało się tego zakazać. Złota Tarcza automatycznie blokuje wszystkie nowe adresy węzłów wejściowych Tora, ale osoby, które muszą ominąć tę barierę, c za pomocą VPN i serwery proxy.

Wiadomości o „zakazie podziemnego Internetu” tylko podsycają zainteresowanie nim wśród społeczeństwa. Coraz więcej Rosjan przyłącza się do ciemnej sieci, która jest obarczona wieloma niebezpieczeństwami i pokusami. Powinieneś zdawać sobie sprawę z konsekwencji nieprawidłowego używania Tora.

W tym artykule omówimy główne typy sklepów i forów na Torze, których należy unikać, oraz możliwą odpowiedzialność za ich używanie/tworzenie.

Fragmenty artykułu zostały usunięte na prośbę Roskomnadzoru. Materiał został zredagowany.

2. Strony z ogłoszeniami o pracę

Ogromna liczba ogłoszeń sprzedaży *** zawiera dopisek: „Poszukujemy ***. Wymagana jest aktywność, adekwatność i profesjonalizm. Wynagrodzenie jest wysokie.” Za jedną *** pracownik otrzymuje średnio 500-3000 rubli. Na forach piszą, że inteligentny pracownik może zarobić do 80-120 tysięcy rubli miesięcznie przy bezpłatnym harmonogramie. I to na prowincji. W stolicach pułap jest znacznie wyższy.

Ale ta praca nie jest tak prosta, jak się wydaje na pierwszy rzut oka. Zrobienie dobrego „***” i ukrycie go to cała nauka i doświadczeni ludzie piszą całe podręczniki. Istnieje wiele nieoczywistych problemów, których początkującemu trudno się domyślić.

Na przykład, jak chronić się przed „mewami”? Tak nazywa się ***, który szuka i z sukcesem znajduje *** innych ludzi w typowych miejscach (kwietniki, dziury w asfalcie, zadaszenia wejściowe). Albo jak zamaskować torebkę Ziploc wewnątrz żołędzia lub orzecha, aby deszcz i wiatr nie uszkodziły produktu?

Przestępcy z Tora żądają nie tylko ***, ale także akceptantów paczek, szablonarzy (rozmieszczanie ogłoszeń na asfalcie), hodowców (hodujących rośliny w domu) i ludzi do wycofywania nielegalnie uzyskanych pieniędzy z kart bankowych. Rzadko szukają silnych facetów, aby zastraszyć wrogów. A każdy zawód ma swoje nieoczywiste niuanse, których trzeba się nauczyć, żeby nie wpaść w konflikt z prawem.

W sferze przestępczej panuje straszliwa rotacja personelu i stale potrzebni są nowi pracownicy. Naprawdę porządna i schludna osoba może pracować kilka lat, ale prosty ***/nośnik/zakraplacz wychodzi na wolność tylko przez kilka miesięcy. Większość ludzi prędzej czy później zostaje złapana przez policję. Ludziom rzadko udaje się zebrać pieniądze, zatrzymać się i wyjechać punktualnie.

Możliwe problemy: Zgodnie z art. 228 Kodeksu karnego Federacji Rosyjskiej, jeśli dana osoba jest zaangażowana w dystrybucję lub produkcję ***, może zostać skazana na karę pozbawienia wolności na okres 8 lat. O karach dla odbiorców paczek i kasjerów porozmawiamy poniżej.

3. Magazyny towarów przeznaczonych do popełnienia przestępstw

Tor służy do handlu bronią, fałszywymi dokumentami, fałszywymi kartami SIM, telefonami, skimmerami bankomatowymi i wieloma innymi interesującymi przedmiotami. Podobnie jak w przypadku ***, Bitcoin służy do anonimowych płatności. Co zaskakujące, nie ma szczególnych problemów z dostawą towarów.

Czasami odbywa się to za pośrednictwem zwykłej poczty. Do odbierania i wysyłania paczek zatrudniają „dostawców”, którzy odbierają/wysyłają paczki i pokazują twarze oraz dane paszportowe. Towary wysyłane są również za pośrednictwem taksówkarzy lub prywatnych firm transportowych. Oto cytat z forum RuOnion:

Kiedyś wysłałem celownik optyczny za pośrednictwem firmy transportowej, oczywiście nie markowej. Zapytali, co jest w środku, odpowiedział - luneta snajperska, Oni: napiszmy - urządzenie optyczne :-)))) Im nie bardzo zależy, co nosić...

Ale sprzedawcy nadal podejmują wiele środków ostrożności: rozkładają broń na części, które rozprowadzają w kilku pudełkach, ukrywają ją jako inne przedmioty, wysyłają paczki z podwójnym dnem itp. Mają nie mniej sztuczek niż ***.

Możliwe problemy: Zgodnie z art. 222 Kodeksu karnego Federacji Rosyjskiej nielegalne zdobycie lub przekazanie broni może podlegać karze pozbawienia wolności do lat czterech. O fałszywych dokumentach jest napisane w art. 327 Kodeksu karnego Federacji Rosyjskiej, mówi o okresie do dwóch lat.

4. Fora pedofilskie

W sieci Tor jest także wiele osób, które odczuwają pociąg seksualny do dzieci. Jest tu dla nich wiele „ciekawych”. Po pierwsze, ogromne archiwa filmów porno z udziałem nieletnich. Po drugie, są to fora, na których ludzie dzielą się informacjami osobiste doświadczenie uwodzenia dzieci i ukrywania tego procesu przed innymi.

Niektórzy pedofile uważają seks z dziećmi za absolutnie niedopuszczalny i zasiadają na „konserwatywnych” sekcjach forów, gdzie po prostu zamieszczają lekko erotyczne zdjęcia małych dziewczynek i chłopców z zakrytymi genitaliami.

Są jednak ludzie, dla których samo oglądanie filmów nie wystarczy i dążą do urzeczywistnienia swoich fantazji. Głównym szokiem dla mnie podczas przygotowywania tego artykułu było zapoznanie się z książka dla pedofilów w języku rosyjskim.

200 stron o tym, gdzie znaleźć potencjalnie dostępne dziecko i jak je rozpoznać, jak zdobyć jego zaufanie, jak nie pozostawić śladów i jak zadbać o to, aby dziecko nigdy nikomu nie powiedziało o tym, co zrobił mu zboczeniec lub zboczeniec.

Sądząc po forach, wielu pedofilom udaje się odwrócić sytuację tak, że rodzice nigdy nie dowiadują się, co stało się z ich dzieckiem. Przecież najczęściej dzieci uwodzą nie maniacy na ulicach, ale sąsiedzi, krewni czy przyjaciele rodziny, którzy przebywają w domu od wielu lat.

Nigdy nie zostawiaj dziecka samego z nikim i nigdy bez nadzoru wideo. Pedofilów jest wśród nas znacznie więcej, niż mogłoby się wydawać.

Możliwa kara: Zabrania się przechowywania na komputerze filmów porno z udziałem osób nieletnich. Więcej na ten temat przeczytasz w artykule:

5. Strony internetowe organizacji ekstremistycznych

Terroryści, skinheadzi i radykalni opozycjoniści tworzą także strony internetowe w sieci cebulowej, publikują tam artykuły i omawiają na forach plany pogromów czy przejęcia władzy. Ponadto strony sekt stopniowo przenoszą się na Tora.

Od 2002 r. władze rosyjskie prowadzą listę federalnych materiałów ekstremistycznych. Zawiera prawie 4000 książek, artykułów, obrazów i dzieła muzyczne. Rospotrebnadzor wymusza usuwanie takich materiałów ze stron w Clearnecie, ale są one swobodnie dystrybuowane w bibliotekach Tora.

Możliwa kara: Zgodnie z art. 282 ust. 2 Kodeksu karnego Federacji Rosyjskiej udział w organizacji ekstremistycznej może skutkować karą pozbawienia wolności do sześciu lat. Nie można także kopiować materiałów z takich stron do Tora i publikować ich w sieciach społecznościowych i blogach. Jest też osobny artykuł na ten temat:

6. Platformy i fora handlowe „hakerskie”.

Na międzynarodowych ciemnych rynkach obok *** i broni często znajduje się sekcja towarów cyfrowych. Można w nim kupić trojany, narzędzia do Włamanie do Wi-Fi, narzędzia do programów hakerskich, narzędzia do ataków DDOS i wiele innych rodzajów „narzędzi do nielegalnego dostępu do informacji cyfrowych”.

Oprócz programów można zakupić także instrukcje ich obsługi oraz książeczki edukacyjne. Sprzedają także towary cyfrowe, które zostały skradzione przy użyciu opisanych powyżej narzędzi: ulepszone postacie w grach, płatne konta różne usługi, zhakowane programy, dostęp do zainfekowanych komputerów.

W darknecie istnieje również wiele forów hakerskich. Tam ludzie dzielą się między sobą swoimi doświadczeniami, szukają sprawców i wspólników różnych cyberprzestępstw.

Możliwa kara: Jeżeli zostanie udowodnione, że dana osoba skorzystała z któregokolwiek z programów opisanych powyżej, zgodnie z art. 272 ​​Kodeksu karnego Federacji Rosyjskiej może zostać skazana na karę pozbawienia wolności do dwóch lat.

7. „Czarne” giełdy kryptowalut

Opisane powyżej strony i organizacje dokonują płatności finansowych w bitcoinach (rzadziej w innych kryptowalutach). I oczywiście nie płacą od tego żadnych podatków. Kryptowaluty służą do wypłaty pieniędzy uzyskanych nielegalnie.

Tor ma giełdy umożliwiające regularne wypłacanie bitcoinów portfele elektroniczne Lub karty bankowe. Pełno jest w nim także reklam osób, które wypłacają pieniądze z portfeli kryptowalut na konta offshore lub przelewają je na konto „firmy fasadowej”. Z tych ostatnich pieniądze można wypłacić za pomocą zwykłych „kaserów”.

Można tam także zamówić karty bankowe wydawane na manekiny lub „wirtualne”. I wynajmijcie spadkobierców, którzy pójdą do bankomatu, pokażą twarz przed kamerami, wybiorą gotówkę z kart i dostarczą ją Wam.

Możliwa kara: Zgodnie z art. 159 Kodeksu karnego Federacji Rosyjskiej udział w grupie oszukańcze plany może grozić do 10 lat więzienia.

Duma Państwowa mówi także o przyjęciu projektu ustawy przewidującej karę do czterech lat więzienia za samo używanie bitcoinów lub innej kryptowaluty.

wnioski

Powyższe nie opisuje wszystkich rodzajów treści, które można znaleźć w sieci Tor. Nie wspomniano o witrynach z erotyką dla miłośników zwierząt, sklepach ze skradzionymi towarami, witrynach do zamawiania zabójców i wielu innych.

Ale to, co zostało opisane, wystarczy, aby zrozumieć, dlaczego rządy na całym świecie próbują kontrolować Internet. Wolność osobista i prywatność są dobre. Ale jak walczyć z przestępcami w Internecie bez blokowania witryn i kontrolowania ruchu?

P.S. Czy Tor jest anonimowy?

Istnieje wiele samouczków na temat zapewnienia anonimowości online w darknecie. Niektórzy autorzy uważają, że jest to schemat wystarczający maszyna wirtualna z Tails -> VPN -> VPN -> Tor. A ktoś radzi kupić komputer z pchlego targu w sąsiedniej okolicy i używać modemu przez „lewą” kartę SIM. Ale jedno jest pewne - jeśli po prostu uruchomisz przeglądarkę Tor, twój poziom anonimowości będzie dość niski.