Przeglądarka Tor rozpocznie ładowanie stanu sieci. Łączenie się z siecią Tor za pomocą innych mostów

Przeglądarka TOR jest prawdopodobnie najprostszą i najbardziej skuteczną niedrogi sposób za anonimowe połączenie z Internetem. Teraz porozmawiamy o tym, jak skonfigurować przeglądarkę TOR na swoim komputerze, a także gdzie ją pobrać i jak zainstalować.

Krok nr 1. Pobierz przeglądarkę TOR.

Przeglądarka TOR jest darmowa przeglądarka, zbudowany na bazie Firefoksa. Można go pobrać z oficjalnej strony dewelopera. Aby to zrobić, musisz wejść na stronę, wybrać język i kliknąć przycisk „Pobierz”. Po czym rozpocznie się pobieranie plików instalacyjnych.

Domyślnie witryna oferuje pobranie wersji przeglądarki TOP odpowiedniej dla Twojego systemu operacyjnego. Jeśli chcesz pobrać wersję dla innego systemu operacyjnego, możesz to zrobić.

Krok nr 2. Instalacja przeglądarki TOR.

Na etapie instalacji TOP przeglądarka nie wymaga dodatkowej konfiguracji. Wszystko dzieje się automatycznie, wystarczy postępować zgodnie z instrukcjami, które pojawią się na ekranie. Najpierw musisz wybrać język przeglądarki.

A następnie folder, w którym zostanie zainstalowana przeglądarka TOR.

Następnie wystarczy poczekać, aż instalacja się zakończy.

Krok nr 3. Uruchom i skonfiguruj przeglądarkę Tor.

Po uruchomieniu przeglądarki TOR przed tobą pojawi się okno o nazwie „Sieć”. Ustawienia Tora».

Dostępne są tutaj dwa przyciski: Połącz i Konfiguruj. Kliknięcie przycisku „Połącz” spowoduje rozpoczęcie pracy z przeglądarką TOP standardowe ustawienia. Ta opcja Nadaje się na większość okazji.

Zostanie uruchomiony przycisk „Konfiguruj”. ustawienie ręczne Przeglądarka TOR. Ta opcja może być przydatna, jeśli łączysz się z Internetem za pośrednictwem serwera proxy lub jeśli Twój dostawca Internetu blokuje sieć TOR. Przede wszystkim przeglądarka TOR najpierw zapyta, czy Twój dostawca Internetu blokuje sieć TOR. Jeśli nie ma problemów z połączeniem się z siecią TOR lub nie jesteś tego pewien, wybierz opcję „NIE”.

Jeśli wybierzesz „Tak”, przeglądarka TOR zaproponuje konfigurację mostów. Most to punkt w sieci TOR, którego adres nie jest publikowany w dokumentacji TOR. Wykaz mostów można pobrać na stronie internetowej.

Po skonfigurowaniu TOP mostów przeglądarka wyświetli monit o skonfigurowanie połączenia internetowego za pośrednictwem serwera proxy. Jeśli łączysz się z Internetem bezpośrednio (bez korzystania z serwera proxy), musisz tutaj zaznaczyć opcję „NIE”.

Jeśli do łączenia się z Internetem używany jest serwer proxy, należy zaznaczyć opcję „TAK” i skonfigurować połączenia. Przeglądarka TOR poprosi Cię o wybranie typu serwera proxy, jego adresu IP, a także innych ustawień związanych z proxy.

Po skonfigurowaniu serwera proxy wystarczy kliknąć przycisk połączenia, a przeglądarka TOR połączy się z Internetem za pośrednictwem sieci TOR.

Krok nr 4. Sprawdzenie ustawień przeglądarki TOR.

Jeżeli poprawnie skonfigurowałeś przeglądarkę TOP, na ekranie powinien pojawić się komunikat: „Gratulacje! Ta przeglądarka skonfigurowany dla za pomocą TORa».

Jeśli na ekranie pojawił się napis: „Niestety. W ten moment nie używasz TOR”, oznacza to, że coś jest nie tak z ustawieniami przeglądarki TOR i nie można było połączyć się z siecią TOR. W takim przypadku możesz kliknąć przycisk cebuli i wybrać „Ustawienia sieci TOR” lub po prostu nacisnąć klawisz S na klawiaturze.

Następnie możesz ponownie skonfigurować przeglądarkę TOR.

Krok nr 5. Zmień adres IP w TOP przeglądarce.

Natychmiast po połączeniu się z Internetem poprzez sieć TOR otrzymujesz nowy adres IP. Ale w razie potrzeby adres ten można zmienić. Aby to zrobić, kliknij przycisk w postaci cebuli i wybierz pozycję menu „Nowy łańcuch TOR dla tej witryny”.

Po czym strona zostanie zaktualizowana i otrzymasz nowy adres IP. Możesz sprawdzić jak to działa na dowolnej stronie internetowej, aby sprawdzić adres IP, możesz np. korzystać z witryny.

Przeglądarka Słup(Dalej Przeglądarka Tor) zapewnia anonimowość Twoich działań w Internecie. Ukrywa Twoją tożsamość i chroni Twoje połączenia internetowe przed wieloma rodzajami nadzoru online. Słup można również wykorzystać do ominięcia blokad internetowych.

  • Jak zachować anonimowość i ominąć cenzurę w Internecie

Czego dowiesz się z tego rozdziału?

  • Jak ukryć swoje tożsamość cyfrowa z odwiedzanych stron internetowych
  • Jak ukryć odwiedzane strony internetowe przed dostawcami usług internetowych i oprogramowaniem szpiegującym
  • Jak ominąć cenzurę i filtry internetowe
  • Jak chronić się przed niebezpiecznymi i potencjalnie złośliwymi stronami internetowymi za pomocą dodatku NoScript

1. Przedstawiamy przeglądarkę Tor

2.1 Pobieranie przeglądarki Tor


Obraz 2. Ustawienia mostu przeglądarki Tor

Krok 2. Wybierać Tak.


Obraz 3: Stawianie mostów

Krok 4. Wybierać opcja Połącz się z predefiniowanymi mostami.

Krok 5. Kliknij przycisk [Dalej] konfigurować pełnomocnik.

Przeglądarka Tor zapyta, czy potrzebujesz jej, aby uzyskać dostęp do Internetu. lokalny serwer proxy. W tym przykładzie zakładamy, że go nie potrzebujesz. Jeśli potrzebować, spójrz na ustawienia swojej zwykłej przeglądarki i skopiuj stamtąd ustawienia proxy. (W przeglądarce Firefox możesz to znaleźć w menu Ustawienia > Zaawansowane > Sieć > Konfiguruj. W innych przeglądarkach te same ustawienia możesz znaleźć w ustawieniach dostępu do Internetu. Możesz się skontaktować system wspomagający przeglądarkę, aby uzyskać pomoc.


Obraz 4. Ustawienia proxy

Krok 6. Wybierać opcja [NIE].

Krok 7 Kliknij przycisk [Łączyć] Dla uruchom uruchomienie Przeglądarka Tor.


Obraz 5. Łączenie z siecią Tor

Po kilku chwilach otworzy się przeglądarka Tor.

3.2.2. Łączenie się z siecią Tor za pomocą innych mostów

Możesz także połączyć się z Sieci Tora, wskazując mosty na własną rękę. Jest to rzadko używane (głównie wolą predefiniowane mosty), dlatego jest mniejsze prawdopodobieństwo, że ta metoda zostanie zablokowana. Jeśli nie możesz uzyskać dostępu do witryny projektu Tor, możesz poprosić o adresy witryn mostowych, wysyłając wiadomość e-mail na adres [e-mail chroniony] pod warunkiem, że korzystasz z konta Powstanie, Gmaila Lub Wieśniak. Wstaw słowa zdobyć mosty w treści listu.

Jeśli masz Jest aby uzyskać dostęp do Projektu Tor, możesz znaleźć adresy takich mostów, Przejdź do strony https://bridges.torproject.org/options i postępuj zgodnie z instrukcjami.

Krok 1. Kliknij przycisk Podaj mi tylko adresy mostów!.


Obraz 1: Uzyskiwanie adresów mostu Tor

Krok 2. Wpisz znaki z obrazka ( captcha) i naciśnij Wchodzić.


Obraz 2. Captcha

Zobaczysz trzy adresy mostów.


Obraz 3. Adresy mostów

Krok 3. Teraz, gdy masz już adresy mostów, możesz to zrobić Wybierz ich w Ustawienia mostu Tora jak pokazano niżej.

Notatka. Jeśli uruchamiasz przeglądarkę Tor po raz pierwszy, możesz zobaczyć ekran Ustawienia mostu Tora, po prostu wykonując kroki z . Jeśli przeglądarka Tor jest już skonfigurowana, zobacz .


Obraz 4. Ustawienia mostu Tor

3.3. Zmiana ustawień dostępu do sieci Tor

Możesz zmienić ustawienia Tora, gdy program jest już skonfigurowany. Załóżmy, że podróżujesz do kraju, w którym Tor jest zablokowany. Jak zmienić ustawienia? Wykonaj kroki:

Krok 1: Kliknij przycisk, aby wyświetlić menu przeglądarki Tor.


Obraz 1. Menu ustawień przeglądarki Tor

Krok 2. Wybierać Ustawienia sieci Tor aby określić, w jaki sposób przeglądarka Tor łączy się z Internetem.


Obraz 2. Ustawienia sieci Tor

W ustawieniach możesz włączyć lub wyłączyć mosty i wybrać inne opcje.

Kiedy skończysz, Kliknij przycisk I uruchom ponownie Przeglądarka Tor.

4. Dostęp anonimowy do Internetu za pośrednictwem przeglądarki Tor

Ważne jest, aby o tym pamiętać Przeglądarka Tor zapewnia anonimowość tylko dla tych działań, które mają miejsce w oknie przeglądarki Tor. Sam Tor nie chroni wszystkich innych działań online.

Notatka. Zgodnie z Polityka prywatności , Przeglądarka Tor skonfigurowany tak, aby nie zapisywać historii przeglądarki dysk twardy. Za każdym razem, gdy zamykasz przeglądarkę Tor, twoja historia jest usuwana.

4.1. Jak sprawdzić, czy przeglądarka Tor działa

Przeglądarka Tor ukrywa Twoje adres IP z odwiedzanych witryn. Jeśli program jest skonfigurowany poprawnie, powinno wyglądać tak, jakbyś uzyskuje dostęp do witryny w Internecie z adresu IP innego niż normalny adres IP, a Twojej fizycznej lokalizacji nie można obliczyć na podstawie adresu IP.

Najprostszym sposobem, aby upewnić się, że program działa, jest sprawdzenie na stronie internetowej dewelopera https://check.torproject.org/ .

Jeśli ty nie używaj Tor, zobaczysz:


Obraz 1: Kontrola pokazuje, że Tor nie działa poprawnie

Jeśli używasz Tora, obraz będzie wyglądał następująco:


Obraz 2. Test pokazuje, że Tor działa zgodnie z oczekiwaniami

Chcesz poznać adres IP pod jakim łączysz się z Internetem za pośrednictwem sieci? Słup? Można to zrobić w Internecie na wiele sposobów, w tym w witrynach obsługujących szyfrowanie. https(co utrudni życie osoby niebędące dostawcami którzy chcą „sfałszować” wynik):

Jeśli wejdziesz na tę stronę Nie przez przeglądarkę Tor, możesz zobaczyć swoje prawdziwy adres IP, powiązany z Twoją prawdziwą lokalizacją. Jeśli uzyskasz dostęp przez przeglądarkę Tor, wyświetlony zostanie inny adres IP.

4.2. Tworzenie nowej tożsamości

Możesz utworzyć „nową tożsamość” w przeglądarce Tor. W takim przypadku przeglądarka Tor dokona losowego wyboru nowy zestaw retłumacze. Z zewnątrz będzie to wyglądało tak, jakbyś logował się z nowego adresu IP podczas odwiedzania konkretnej witryny. Aby utworzyć nową tożsamość:

Krok 1. Kliknij przycisk, aby otworzyć menu ustawień przeglądarki Tor.


Obraz 1. Stworzenie nowa osobowość w przeglądarce Tor

Krok 2. Wybierać ustęp Nowa tożsamość.

Przeglądarka Tor wyczyści historię przeglądania i pliki cookie, a następnie uruchomi się ponownie i będziesz nadal używać innego adresu IP.

4.3. Dodatek NoScript

4.4. Aktualizacja przeglądarki Tor

Będziesz otrzymywać powiadomienia o nowych aktualizacjach przeglądarki Tor.

Krok 1. Kliknij przycisk, aby wyświetlić menu przeglądarki Tor.


Obraz 1. Ustawienia przeglądarki Tor

Krok 2. Wybierać Sprawdź dostępność Aktualizacje Tora Przeglądarka.


Obraz 2. Sprawdzanie aktualizacji przeglądarki Tor

Program poinformuje Cię, czy jest nowy Wersja Tora przeglądarkę i czy wymagana jest aktualizacja.


Obraz 3. Aktualizacje programu

Często zadawane pytania

Pytanie. Dlaczego powinienem Przeglądarka Tor?

Odpowiedź. Przeglądarka Torprzydatny program, jeśli chcesz ominąć cenzurę i uzyskać dostęp do niektórych witryn. Przeglądarka Tor jest przydatna, jeśli nie chcesz, aby Twój dostawca usług internetowych wiedział, jakie witryny odwiedzasz. Program ukrywa także Twoją lokalizację w Internecie przed stronami internetowymi.

Pytanie. Odpalam Przeglądarka Tor; Teraz wszystkie programy przechodzące do trybu online działają przez sieć Tor?

Odpowiedź. Nie, domyślnie przez sieć Tor wysyłane jest tylko to, nad czym pracujesz. Przeglądarka Tor. Inne programy działają normalnie – bezpośrednio za pośrednictwem Twojego dostawcy dostępu do Internetu. Możesz dowiedzieć się, czy sieć Tor działa, przechodząc do Strona testowa Tora według adresu https://check.torproject.org. Twórcy Tora oczekują również, że ludzie będą ostrożni, kierują się zdrowym rozsądkiem i zdrowym rozsądkiem podczas uzyskiwania dostępu do nowych i nieznanych stron internetowych.

Pytanie. Czy to, co robię, jest szyfrowane? Przeglądarka Tor?

Odpowiedź. Tor szyfruje całą komunikację wewnątrz Sieci Tora. Weź pod uwagę, że Tor nie może szyfrować danych opuszczających sieć Tor. Aby chronić dane pomiędzy Węzeł wyjściowy Tora oraz witrynę, do której prowadzi link, nadal lepiej jest używać protokołu HTTPS.

Jeśli przeglądarka Tor nie łączy się z siecią, oznacza to, że nie działa poprawnie lub wystąpił jakiś błąd. Teraz szczegółowo rozważymy, co zrobić w tym przypadku, wszystkie popularne metody rozwiązania problemu.

Pasek zablokował się podczas uruchamiania

Kiedy użytkownik działa anonimowa przeglądarka Tor, pasek ładowania najpierw pojawia się na ekranie, wyświetla połączenie z siecią, a także sprawdza ustawienia zabezpieczeń. Jeśli zatrzymuje się i nie porusza, oznacza to, że coś poszło nie tak, wystąpił błąd podczas połączenia, przyjrzyjmy się wszystkim metodom, jak to naprawić.

Metoda 1. Ustawianie czasu

Jeden z wspólne powody w przeglądarce Tor pojawia się błąd: „Ładowanie stanu sieci nie powiodło się” - zły czas na komputerze. Być może jest opóźniony lub się spieszy, albo twoja randka jest całkowicie błędna. Rozwiązanie problemu jest bardzo proste.

Dla systemu Windows 10

W prawym dolnym rogu paska zadań za pomocą prawy przycisk kliknij myszką ikonę daty i godziny.

Kliknij przycisk"Zmiana".

zainstalować poprawna data i godzinę, a następnie naciśnij"Zmiana".

Możesz zsynchronizować czas z Internetem, w tym celu aktywuj tę funkcję„Ustaw czas automatycznie”.

Dla systemu Windows 7

W prawym dolnym rogu, w zasobniku systemowym, kliknij lewym przyciskiem myszy ikonę daty i godziny.

Wybierać „Zmień datę i godzinę”.

Ustaw datę i godzinę, a następnie kliknij przycisk"OK".

Metoda 2. Uruchom ponownie przeglądarkę

Jeśli błąd „Tor nie nawiązał połączenia sieciowego Tor” nie zniknie, niektórzy użytkownicy zastanawiają się, co zrobić. Prosta metoda rozwiąże problem - uruchom ponownie Tora, w 50% przypadków błąd sam zniknie, połączenie zostanie pomyślnie nawiązane.

Metoda 3. Konfigurowanie programu antywirusowego

Program antywirusowy może blokować przeglądarkę Tor lub jej połączenie z Internetem. W takim przypadku najłatwiej jest zatrzymać program antywirusowy podczas pracy z Torem. Spójrzmy na przykład popularnego obrońcy z programy wirusowe Kaspersky antywirusowy:


To powinno wystarczyć, aby program antywirusowy przestał blokować działania torusa. Jeśli to nie pomoże, po prostu wstrzymaj aplikację.

Uwaga!Nie zapomnij ponownie włączyć ochrony.

Metoda 4. Zaktualizuj przeglądarkę Tor

Wersja Twojej przeglądarki może być nieaktualna; musisz pobrać nową z oficjalnej strony internetowej. Aby to zrobić, nie musisz ponownie pobierać Tora, przeglądarka ma specjalną funkcję:


Metoda 5. Ponowne łączenie mostów

Jeśli wszystko inne zawiedzie, przeglądarka Tor nie łączy się, musisz ponownie skonfigurować mosty, to często rozwiązuje problem. Wykonaj następujące kroki:

  1. Otwórz Tora.
  2. Wklej do pasek adresu połącz mosty.torproject.org i naciśnij klawiszWchodzić.
  3. Kliknij w link„Zdobądź mosty”.
  4. Kliknij zielony przycisk„Podaj mi adresy mostów”.
  5. Wpisz kod weryfikacyjny.
  6. Skopiuj adresy.
  7. W przeglądarce po lewej stronie górny róg, kliknij ikonę cebuli.
  8. Wybierz przedmiot „Konfigurowanie sieci Tor”.
  9. Sprawdź pudełko„Tor jest zakazany w moim kraju” Następnie „Wskaż most, który znam”.
  10. Wklej skopiowane adresy.
  11. Naciśnij przycisk "OK"i uruchom ponownie przeglądarkę internetową.

Przeczytaj więcej w artykule.

Z reguły niektórzy użytkownicy Internetu różne powody Starają się dbać o swoją prywatność, dlatego regularnie przeglądają główne metody anonimizacji ruchu z Internetu, z których może skorzystać przeciętny użytkownik. Zasadniczo, codziennego użytku VPN może pomóc rozwiązać ten problem, ale Ta metoda Nie dla każdego będzie to wygodne. Dlatego w tym artykule porozmawiamy o TOR - anonimowej sieci rozproszonej.

Czym więc jest sieć Tor?

Obecnie w RuNet, wraz z nadejściem kontroli rządu i zaostrzeniem stanowiska wobec zwykłych użytkowników, mówimy o przyszłych losach TOR i podobnych anonimizatorów. Od dawna próbują zakazać sieci Tor, której recenzje są niezwykle pozytywne. W mediach już pojawiają się informacje o „zakazie TOR” za namową rosyjskich sił bezpieczeństwa. Zatem gazeta Izwiestia zawiera bezpośrednią informację, że dziś siły bezpieczeństwa złożyły propozycję zakazu programów ukrytych w sieci użytkownika.

Rada Społeczna przy FSB Federacji Rosyjskiej uważa to za konieczne regulacje prawne działalność prawniczą i osoby w Internecie. Dlatego sformułował propozycje dotyczące konieczności zakazania anonimizatorów – programów maskujących dane i adresy IP.

Jeżeli wg decyzja sądu Użytkownikowi zostanie odmówiony dostęp do określonej witryny; użytkownicy korzystający z modułu anonimizującego nadal będą mogli uzyskać dostęp do witryny (na przykład za pomocą wyszukiwania w sieci Tor). Na przykład użytkownicy z Chin i Białorusi z łatwością odwiedzają strony blokowane przez władze lokalne.

Propozycja sił bezpieczeństwa zakłada zakaz oprogramowania lub przeglądarek, które mają wbudowane moduły anonimizujące (na przykład sieć internetowa Tor). Ponadto serwery internetowe są również klasyfikowane jako narzędzia kamuflażu. Są to autonomiczne strony, za pośrednictwem których użytkownicy mogą przełączać się z innym adresem IP. Wiele wskazuje również na to, że podobne zmiany zostaną wprowadzone w prawie federalnym.

Do chwili obecnej stanowisko państwa w tej sprawie nie zostało w pełni ustalone.

Dlaczego ta sieć jest potrzebna?

Dlaczego sieć Tor jest potrzebna przeciętnemu i przeciętnemu użytkownikowi?
Logicznie rzecz biorąc, każdy obywatel, który nie łamie prawa, powinien pomyśleć: „Po co mam ukrywać się w Internecie za pomocą anonimizatora? Nie planuję nielegalne działania- hackowanie stron internetowych, dystrybucja złośliwe oprogramowanie, złamanie hasła itp.?” W w sensie ogólnym na to pytanie można odpowiedzieć w ten sposób: niektóre witryny zawierające treści dla Darmowe pobieranie, są blokowane bardzo szybko i przez to stają się niedostępne dla większości użytkowników. Ponadto niektórzy pracodawcy ograniczają dostęp do portale społecznościowe i serwisy rozrywkowe, a zasoby sieci Tor ułatwiają ominięcie tych zakazów.

Jednocześnie możemy przytoczyć oryginalną opinię jednego z darmowych programistów oprogramowanie TOR, o czym zapowiedział w wywiadzie.

Opinia eksperta

Dlaczego anonimowość jest wymagana od zwykłych użytkowników Internetu, którzy z definicji nie mają nic do ukrycia?

Chodzi o to, że „nie ma nic do ukrycia” - nie jest to powód do całkowitej kontroli wszystkich działań użytkowników w Internecie przez agencje rządowe. Struktury te zatrudniają najzwyklejszych obywateli, kierując się w swojej pracy prawami napisanymi niepiśmiennie przez innych, niekompetentnych obywateli. Jeśli takim ludziom coś się nie spodoba, będą musieli wydać pieniądze, czas i zdrowie, aby udowodnić swoją niewinność z nieprzewidywalnymi skutkami. Po co podejmować takie ryzyko, skoro jest proste środki techniczne, którą wspierają inni, mądrzejsi ludzie.

Oprócz anonimowości użytkownik zyskuje między innymi ochronę przed cenzurą internetową na szczeblu państwowym. Czy zwykły obywatel powinien pomyśleć o tym, która strona mogłaby zostać dzisiaj zakazana z inicjatywy posła Iwanowa? To nie jest sprawa tego posła, zwłaszcza jeśli nigdy nie zostanie poinformowany, jakie strony obywatel odwiedził dzisiaj na własną prośbę.

Sieć Tor: jak korzystać

TOR to sieć składająca się z wirtualnych tuneli, które umożliwią użytkownikowi Najlepszym sposobem chronić prywatność i

Zasada Działania TOR: program łączy komputer użytkownika z siecią nie bezpośrednio, ale poprzez łańcuch kilku losowo wybranych komputerów (przekaźników), które również należą do sieci TOR.

Wszystkie dane przesyłane do Internetu za pomocą TOR stają się anonimowe (źródło jest ukryte) i pozostają zaszyfrowane na całej odległości pomiędzy komputerem użytkownika a ostatnim przekaźnikiem. Po wysłaniu danych z ostatniego przekaźnika do miejsca docelowego, dane te mają już przejrzystą, normalną formę.

Przesyłając ważne dane, takie jak nazwa użytkownika czy hasło do logowania do serwisu, należy upewnić się, że działa protokół HTTPS.

Warto zauważyć, że pojawienie się tego anonimowa sieć Jesteśmy to winni amerykańskim służbom wywiadowczym. Dawno, dawno temu miał miejsce projekt szpiegowski, o którym później zrobiło się głośno. Nazywał się „Otwarte niebo” i z niewyjaśnionych powodów został w krótkim czasie odwołany. Po tym wszystkie dane sieć zamknięta, w szczególności kody źródłowe, znaleźli się w otwarty dostęp. Na podstawie otrzymanych informacji grupa inicjatywna, której członkowie byli ekspertami w dziedzinie Internetu, zaczęła tworzyć własne, całkowicie bezpłatnie własna sieć, nie kontrolowane z zewnątrz. Ta prywatna sieć nazywa się The Onion Router, co w języku rosyjskim oznacza „Router Cebulowy”. Dlatego symbol sieci Tor ma w swoim logo wizerunek cebuli. Nazwa ta wyjaśnia zasadę działania anonimizatora – z warstwami cebuli można powiązać łańcuch węzłów i połączeń prowadzących do całkowitej prywatności. Sieć działa w taki sposób, że nie można ustanowić punktów końcowych połączenia.

Pobieranie i instalowanie TORa

Różne programy z pakietu TOR można pobrać z oficjalnej strony projektu. Mówiąc o sieci Tor i sposobie korzystania z niej, należy zauważyć, że tak jest pakiet oprogramowania Przeglądarka TOR. Nie wymaga instalacji i zawiera przeglądarkę. Najczęściej to Mozilla Firefox. Przeglądarka jest wstępnie skonfigurowana bezpieczne wyjście za pomocą TOR do Internetu. Wystarczy pobrać pakiet, rozpakować archiwum i uruchomić program TOR.

Korzystanie z pakietu przeglądarki TOR

Po pobraniu montaż oprogramowania SŁUP Pakiet Brousera musisz zapisać pakiet na pulpicie lub USB. Zazwyczaj ta opcja jest wygodna w przypadku rozwiązań kompaktowych, gdy wymagane jest ładowanie TOR z dysku flash.

Mówiąc o tym, jak dostać się do sieci Tor, należy zauważyć, że użytkownik musi mieć katalog zawierający kilka plików. Jednym z nich jest plik startowy Przeglądarka TOR lub „Uruchom przeglądarkę TOR”. Zależy to od używanego systemu operacyjnego.

Po uruchomieniu programu TOR Brouser Bundle użytkownik najpierw zobaczy uruchomienie Vidalii i połączenie się z siecią TOR. Następnie uruchomi się przeglądarka, która w danym momencie potwierdzi użycie TOR. Sieć TOR jest gotowa do użycia.

Ważna uwaga: konieczne jest korzystanie z przeglądarki dołączonej do pakietu z TOR, a nie z własnej przeglądarki użytkownika.

Przeglądarka TOR (wtyczka Mozilla i Torbutton) jest już skonfigurowana tak, aby całkowicie wyłączać JavaScript, ustawienia https i inne ustawienia bezpiecznego połączenia internetowego.

Dla zwykły użytkownik ten pakiet oprogramowania jest najlepsza opcja za współpracę z TOR.

Istnieje również opcja stacjonarna instalacja TORa. Jest to połączenie z siecią Tor za pomocą zestawu Vidalia Polipo TOR.

Oto przykładowa instalacja dla systemu Windows 7

Musisz pobrać program ze strony projektu TOR i zainstalować go na swoim komputerze.

Bezpieczna praca w Internecie odbywa się wyłącznie za pomocą przeglądarki Mozilla z wtyczką Torbutton. Jeśli ta wtyczka okaże się niekompatybilna z wersją Przeglądarka Mozilla, to musisz użyć uniwersalnego FOxyProxy Basic.

Obecnie programiści TOR mogą oferować pakiety -bundle do pobrania (pakiet Vidalia Bridge lub pakiet Vidalia Relay). Mają już ustawienia „mostków” lub „przekaźników”.

Potrzeba takich dodatkowe ustawienia może wystąpić w przypadku użytkowników, których dostawcy blokują sieć TOR. Są to ustawienia BRIDGE, które mogą pomóc, jeśli Tor domyślnie nie łączy się z siecią.

Prawidłowa konfiguracja TOR

Jeśli użytkownik sam chce zostać uczestnikiem projektu TOR, to warto zapoznać się z ustawieniami RELAY.

Jeśli Twój dostawca lub administrator systemu zablokuje dostęp do witryny TOR, sam program można zamówić pod adresem e-mail. W takim przypadku żądanie składane jest za pomocą skrzynka pocztowa gMail, nie musisz korzystać z poczty e-mail znajdującej się na rosyjskich bezpłatnych domenach.

Aby otrzymać anglojęzyczny pakiet przeglądarki TOR dla systemu operacyjnego Windows, należy wysłać e-mail na adres: [e-mail chroniony]. W samej wiadomości wystarczy wpisać słowo „windows”. Pole „temat” może być puste.

Podobną metodę można zastosować do żądania przeglądarki TOR dla systemu MAC OS. Aby to zrobić, musisz napisać „macos-i386”. Jeśli masz Linuksa, to musisz wpisać „linux-i386” w przypadku systemu 32-bitowego lub „linux-x86 64” dla systemu 64-bitowego. Jeśli potrzebujesz przetłumaczonej wersji programu TOR, to musisz napisać „pomoc” W odpowiedzi otrzymasz instrukcje i listę dostępnych języków.

Jeśli TOR jest już zainstalowany, ale nie działa, może się to zdarzyć z następujących powodów.

Na normalna operacja połączeń, jeśli nie możesz połączyć się z siecią Tor, możesz spróbować wykonać następujące czynności: otworzyć „Panel sterowania VIdala”, kliknąć „Dziennik wiadomości” i wybrać zakładkę „Ustawienia zaawansowane”. Problemy z połączeniem TOR mogą wystąpić z następujących powodów:

1. Zegar systemowy jest wyłączony. Musisz się upewnić prawidłowa instalacja datę i godzinę na swoim komputerze i uruchom ponownie TOR. Może być konieczne zsynchronizowanie zegara systemowego z serwerem.

2. Użytkownik znajduje się za zaporą sieciową. Aby TOR mógł korzystać z 443, musisz otworzyć Panel sterowania VIdala, kliknąć Ustawienia i sieci i zaznaczyć pole obok „Moja zapora sieciowa pozwala mi łączyć się tylko z określonymi portami”. Pomoże to skonfigurować sieć Tor i pozwoli jej w pełni działać.

3. Blokowanie TOR od zewnątrz antywirusowa baza danych. Muszę się tego upewnić program antywirusowy nie uniemożliwia TORowi połączenia z siecią.

4. Jeśli komputer nadal nie łączy się z siecią Tor, jest bardzo prawdopodobne, że dostawca usług internetowych blokuje moduł anonimizujący. Często można to obejść, używając Mosty TOR, które są ukrytymi przekaźnikami i są trudne do zablokowania.

Jeśli potrzebujesz dokładnego powodu niemożności połączenia się z TOR, powinieneś wysłać e-mail do programistów [e-mail chroniony] i dołącz informacje z dziennika dziennika.

Co to jest most i jak go znaleźć

Aby skorzystać z mostu, trzeba go najpierw odkryć. Jest to możliwe na stronie mosty.torproject.org. Można także wysłać list do [e-mail chroniony]. Po wysłaniu listu upewnij się, że w samym liście znajduje się informacja „Zdobywaj mosty”. Bez tego odpowiedź nie dotrze. Ważne jest również, aby wysyłka odbywała się z witryny gmail.com lub yahoo.com.

Po skonfigurowaniu kilku mostów sieć Tor stanie się bardziej stabilna, jeśli niektóre mosty staną się niedostępne. Nie ma pewności, że most używany dzisiaj będzie działał także jutro. Z tego powodu jest to wymagane stała aktualizacja lista mostów.

Jak używany jest most?

Jeśli możliwe jest użycie kilku mostów, należy otworzyć „Panel sterowania VIdala”, kliknąć „Ustawienia”, a następnie „Sieci” i zaznaczyć pole obok „Mój dostawca blokuje połączenie z siecią TOR”. Następnie wprowadź w polu listę mostów. Następnie kliknij „OK” i uruchom ponownie TOR.

Korzystanie z otwartego serwera proxy

Jeśli użycie mostu do niczego nie prowadzi, musisz spróbować skonfigurować TOR za pomocą proxy HTTPS lub SOCKS, aby uzyskać dostęp do sieci TOR. Oznacza to, że nawet jeśli TOR jest zablokowany lokalna sieć użytkownik, czyli szansa bezpieczne użytkowanie otwórz serwer proxy do połączenia.

Dla dalsza praca muszą istnieć konfiguracje TOR/Vidalia i lista serwerów proxy https, skarpetki4 lub skarpetki5.

Musisz otworzyć „Panel sterowania VIdala” i kliknąć „Ustawienia”.
Następnie kliknij zakładkę „Sieci”, wybierz „Korzystam z serwera proxy, aby uzyskać dostęp do Internetu”.

W polu „Adres” wpisz adres Open Proxy. Jest to adres IP lub nazwa serwera proxy, następnie wprowadź port proxy.

Zazwyczaj nie ma potrzeby wprowadzania nazwy użytkownika i hasła. Jeśli jest to nadal potrzebne, należy je wpisać w odpowiednich polach. Wybierz „Wpisz dla proxy” jako http/https lub skarpetki4 lub skarpetki 5. Kliknij „OK”. Vidalia i TOR mają teraz możliwość korzystania z serwera proxy w celu uzyskania dostępu do reszty sieci.

Na stronie internetowej TOR można dziś znaleźć wiele innych produktów dla innych system operacyjny(Mac OS, Linux, Windows). Dzięki temu z wyszukiwarki w sieci Tor można korzystać niezależnie od tego, z jakiego urządzenia korzystasz, aby uzyskać dostęp do Internetu. Różnice mogą dotyczyć jedynie indywidualnych ustawień dotyczących funkcji dostosowanego systemu operacyjnego.

Istnieje już wdrożone rozwiązanie umożliwiające wykorzystanie TOR dla telefony komórkowe na przykład dla Androida. Opcja ta została już przetestowana i, jak się okazuje, jest całkiem realna, co jest dobrą wiadomością. Zwłaszcza biorąc pod uwagę, że większość użytkowników przeniosła się z komputerów na wygodne, lekkie tablety.

System TOR do użytku w smartfonach

Jak wspomniano powyżej, możliwe jest skonfigurowanie TOR na urządzeniu z Platforma Androida. Aby to zrobić, zainstaluj pakiet o nazwie Orbot. Opis jak go pobrać znajduje się na stronie TOR.

Nadal istnieją również eksperymentalne pakiety dla Nokii i Apple iOS. Jednak po serii testów i modyfikacji wynik świetne narzędzie, co pozwala osiągnąć wyjątkowość w sieci, jest gwarantowane.

Ponadto programiści TOR uruchomili kilka dodatkowych narzędzi anonimizujących, takich jak Tails. Jest to system operacyjny oparty na systemie Linux, który zapewnia anonimowe i bezpieczne surfowanie po sieci. Na stronie Tor znajduje się wiele innych produktów, które będą interesujące dla użytkownika.

TOR umożliwia również korzystanie ukryte usługi dla użytkowników. Bez ujawniania swojego adresu IP możesz go podać
Oczywiste jest, że taka usługa nie cieszy się dużym zainteresowaniem wśród użytkowników, chociaż informacja ta znajduje się na stronie TOR wraz z instrukcjami, jak przeszukiwać sieć Tor.

To były podstawowe informacje dotyczące tego najsłynniejszego i najlepiej działającego anonimizatora. Dziś istnieje nadzieja, że ​​użytkownicy będą mogli uruchomić sieć TOR na swoim komputerze i nadal korzystać z bezpiecznych i bezpiecznych rozwiązań anonimowy internet według własnego uznania.