Prawidłowa konfiguracja Tora. Korzystanie z przeglądarki Tor

Jeśli myślisz, że aby anonimowo surfować po Internecie wystarczy pobrać Tora i go uruchomić, jesteś w wielkim błędzie. Dziś pokażę Ci jak poprawnie skonfigurować Tora, aby zapewnić maksymalną anonimowość. Dam również w ramach tego artykułu praktyczne zalecenia o tym, jak prawidłowo używać Thora. Jak poprawnie zachowywać się w deep webu, co możesz zrobić, a czego nie.

Być może zainteresuje Cię artykuł „”, w którym rozmawialiśmy o tym, oprócz dobrze znanych Sieci internetowe Nadal istnieją sieci i artykuł „”, w którym recenzowaliśmy najlepsze wyszukiwarki w głębokiej sieci.

Przypomnę, że korzystając z formularza wyszukiwania na stronie, można znaleźć wiele informacji na temat anonimowości w Internecie, a w szczególności na temat Tora.

  • Gdzie i jak poprawnie pobrać Tora
  • Jak zainstalować Tora
  • Jak skonfigurować Tora
  • Konfigurowanie rozszerzenia NoScript
  • Ustawienia ukryte parametry przeglądarka
  • Jak korzystać z Tora

Jesteśmy za wolnością słowa, ale przeciwko przestępcom i terrorystom. Naprawdę mam taką nadzieję Ten artykuł będzie przydatny wyłącznie dla pierwszej kategorii osób. W każdym razie nie ponosimy odpowiedzialności za nielegalne korzystanie z programu Tor przez Ciebie.

Jak pobrać Tora

Wydaje się, że pobranie może być trudne i tyle, ale nie wszystko jest takie proste. Musisz pobrać tylko z oficjalnej strony programistów. Nie stare wersje z portali oprogramowania i trackerów torrentów, ale tylko Ostatnia wersja od urzędników.

Dlaczego zaleca się zawsze instalować najnowszą wersję i niezwłocznie aktualizować zainstalowaną wersję? Ponieważ stara wersja może zawierać luki typu zero-day, które mogą zostać wykorzystane przez specjalistów do ustalenia Twojego prawdziwego adresu IP, a nawet zainfekowania systemu złośliwym oprogramowaniem.

Pobierać Tor rosyjski wersję, możesz skorzystać z bezpośredniego linku. Domyślnie pobrane angielska wersja. Jeśli potrzebujesz rosyjskiej wersji Tora, wybierz „Rosyjski” z rozwijanego menu pod przyciskiem „Pobierz Tora”. Tam możesz pobrać Wersja Tora dla: Apple OS X, Linux i smartfonów.

Jak zainstalować Tora

Po pobraniu programu przystąpmy do jego instalacji. Podwójne kliknięcie myszy i uruchom pobrany plik. Pojawi się następujące okno:

Instalowanie Tora

Wybierz lokalizację, w której chcesz zainstalować Tora. Jeśli nie ma nic do zmiany, Tor domyślnie zainstaluje się w folderze, w którym się znajduje. plik instalacyjny.


Instalowanie Tora

Kliknij „Zakończ”.


Kliknij przycisk „Połącz”.


Poczekajmy, aż przeglądarka się załaduje.


Jak skonfigurować Tora

Teraz zacznijmy konfigurować Tora. Na początek skonfigurujmy poprawnie rozszerzenie NoScript.

Po przeczytaniu Twoich komentarzy do artykułu zdałem sobie sprawę, że nie zrozumiałeś mnie całkiem poprawnie. Moi przyjaciele, te hardcorowe ustawienia są bardziej odpowiednie dla ciemnej sieci, aby zapewnić maksymalną anonimowość i zapobiec deanonimizacji przez organy ścigania i hakerów. Jeśli chcesz używać Tora lub po prostu zmienić adres IP, nie potrzebujesz tych ustawień! Możesz używać Thora od razu po wyjęciu z pudełka.

Konfigurowanie rozszerzenia NoScript

Twórcy Tora wyposażyli swoje oprogramowanie w bardzo ważne i przydatna wtyczka NoScript, który jest instalowany domyślnie, ale niestety nie jest domyślnie skonfigurowany.

Aby skonfigurować NoScript, kliknij ikonę dodatku po lewej stronie przeglądarki. W wyświetlonym menu wybierz „Ustawienia”.


Na karcie „Biała lista” odznacz pole „Globalne uprawnienia do skryptów…”.


Przejdź do zakładki „Obiekty wbudowane” i zaznacz wymagane pola. Wszystko jest dokładnie tak, jak pokazano na zrzucie ekranu poniżej.


Konfigurowanie ukrytych opcji przeglądarki

Teraz skonfigurujmy samą przeglądarkę, aby to zrobić, musisz przejść do ukrytych ustawień. Przeczytaj więcej o ukryte ustawienia Prywatność Przeglądarka Firefox pisaliśmy w artykule „” i w artykule „”.

Zatem w pasku adresu piszemy „about:config” i wciskamy Enter. Następnie pojawi się okno ostrzegawcze, w którym klikamy niebieski przycisk „Obiecuję, że…” i przechodzimy dalej.


Ustawienia wyszukiwarki

Tutaj musimy znaleźć i zmienić niektóre krytyczne ustawienia. Przede wszystkim zmieniamy ładowanie i Przetwarzanie JavaScript. Można to zrobić zmieniając parametr „javascript.enable”.

W pasek wyszukiwania, który znajduje się pod paskiem adresu, wpisz „javascript.enable” i naciśnij Enter. Teraz kliknij prawym przyciskiem myszy kliknij element „Przełącz”, który ulegnie zmianie ten parametr z „prawdy” na „fałsz”.


Wyłączanie JavaScriptu

W ten sam sposób znajdujemy parametr „network.http.sendRefererHeader” i zmieniamy go z wartości „2” na wartość „0”.


Wyłączanie strony odsyłającej HTTP

Znajdź parametr „network.http.sendSecureXsiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXsiteReferrer

Znajdź parametr „extensions.torbutton.saved.sendSecureXSiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXSiteReferrer

Znajdź parametr „network.cookie.cookieBehavior” i zmień jego wartość z „1” na „2”.


Po tych zmianach niektóre strony mogą nie działać poprawnie w tej przeglądarce. Ale zawsze możesz wrócić poprzednie ustawienia, czego zdecydowanie nie polecam robić.

Jak korzystać z Tora

Po dokonaniu wszystkich ustawień chcę ci powiedzieć, jak poprawnie używać Tora. Oto lista zasad, których musi przestrzegać każdy użytkownik Tora:

  • Nie instaluj w przeglądarce niepotrzebnych i niezweryfikowanych rozszerzeń.
  • Nie ma wymówki, aby nie wyłączyć dodatku NoScript.
  • Często aktualizuj łańcuch węzłów i ładuj ponownie przeglądarkę.
  • Nie otwieraj przeglądarki Tor (Mozzila Firefox) na pełnym ekranie.
  • Nie używaj przeglądarki Tor z uprawnieniami administratora.
  • Nigdy nie loguj się przy użyciu swojej nazwy użytkownika i hasła do swojego konta główna poczta lub do Twoich prawdziwych kont w sieciach społecznościowych, które zawierają pewne informacje o Tobie lub są w jakiś sposób powiązane z Twoimi prawdziwymi kontami. Jedynym wyjątkiem jest formularz autoryzacji dla witryn i forów Onion. I oczywiście w przypadku takich witryn wskazane jest użycie osobnego Skrzynka pocztowa, która również nie jest powiązana z Twoją prawdziwą pocztą.
  • Sprawdź wszystkie pliki pobrane z DeepWeb pod kątem wirusów. O tym, jak prawidłowo sprawdzić pobrane pliki pod kątem wirusów, pisaliśmy w artykule „”. Uruchamiaj te pliki tylko na system wirtualny. O wyborze maszyny wirtualnej pisaliśmy w artykule „” oraz o tym, jak zainstalować i skonfigurować maszyna wirtualna do skanowania plików w poszukiwaniu wirusów w artykule „”.
  • Natychmiast zaktualizuj przeglądarkę Tor.

Polecam również korzystanie z anonimowego systemu operacyjnego lub innego anonimowego systemu operacyjnego. Skorzystaj z wyszukiwania, na stronie sprawdziliśmy kiedyś najlepsze anonimowe systemy operacyjne.

Anonimowość Tora zależy tylko od Ciebie i Twojego zachowania w Internecie; nawet najbardziej anonimowa przeglądarka nie ochroni Twojego systemu i Twoich informacji przed zniekształconymi rękami użytkownika. Bądź ostrożny, nie daj się zwieść. W razie wątpliwości lepiej nie klikać, nie wchodzić w link i oczywiście nie pobierać.

Deep Web nie zawsze jest przyjaznym środowiskiem. Tam również możesz zostać zraniony przez ludzi w garniturach, jeśli zrobisz coś, co nie jest bardzo nielegalne. I od hakerów lub po prostu oszukany, jeśli jesteś puszystym, naiwnym użytkownikiem mniszka lekarskiego.

To wszystko, przyjaciele. Mam nadzieję, że udało Ci się poprawnie skonfigurować Tora. Życzę wszystkim powodzenia i nie zapomnijcie nas śledzić w sieciach społecznościowych. To nie ostatni artykuł na ten temat Anonimowość Tora i bezpieczeństwo informacji.

Pełny tytuł: Przeglądarka Tor Pakiet. Zbudowany na platformie Mozilla Firefox i jest jednym z najbardziej anonimowe przeglądarki na świecie. Podczas korzystania z Internetu zmienia Twój adres IP na losowy adres IP. Używa adresu IP różne kraje: Rumunia, Luksemburg, Szwajcaria, Niemcy. Nie przechowuje plików cookies ani dziennika odwiedzanych stron, nie pamięta loginów i haseł. Korzysta ze specjalnej bezpiecznej sieci anonimowych serwerów proxy.

Instalowanie Tora

Możesz pobrać tę przeglądarkę z oficjalnej strony: https://www.torproject.org/download/download-easy.html.en

Wybierz swój język i kliknij Pobierz pakiet przeglądarki Tor:

Uruchom pobrany plik:

Kliknij OK:

zainstalować:

Gotowy:

Korzystanie z przeglądarki Tor

Uruchom program. Jeśli nie odznaczyłeś Uruchom pakiet przeglądarki Tor Po zakończeniu instalacji rozpocznie się ona automatycznie.

Po pierwszym uruchomieniu zobaczysz okno Ustawienia sieci Słup. Tutaj musisz wybrać typ połączenia. Obecnie w większości przypadków odpowiednia jest pierwsza opcja - przycisk Łączyć:

Następnie przeglądarka łączy się z siecią Tor, która ukryje Twoje prawdziwy adres IP, zapewniając Ci anonimowość. Poczekaj na połączenie z siecią:

Aby zapewnić większą prywatność, możesz zażądać wersji strony na język angielski. Nie jest to jednak kluczowy wskaźnik anonimowości. Możesz kliknąć NIE:

Przeglądarka Tor nie jest instalowana w systemie w tradycyjny sposób, ponieważ... to aplikacja przenośna. Możesz nosić program ze sobą na dysku flash. Domyślnie podczas rozpakowywania jest on umieszczany w folderze Przeglądarka Tor na pulpicie:

Możesz przenieść folder przeglądarki w dowolne miejsce. Jeśli chcesz uruchomić TOP, aby anonimowo odwiedzić witrynę, przejdź do folderu programu i uruchom plik Uruchom przeglądarkę Tor.exe:

Po naciśnięciu przycisku Nowa tożsamość i przed użyciem nowego adresu IP przejdź do 2ip.ru i zobacz, co się zmieniło.


Aby naśladować inną tożsamość, zaleca się zmianę nie tylko adresu IP, ale także kraju. W razie potrzeby naciśnij przycisk Słup, Wybierz przedmiot Nowa tożsamość (Nowa tożsamość), do czasu zmiany kraju:

Uwaga! Ze względu na to, że podczas pracy za pośrednictwem przeglądarki Tor ruch przechodzi przez wiele serwerów proxy, prędkość ładowania strony jest znacznie niższa niż w przypadku zwykłej przeglądarki.

Tor jest niezastąpione narzędzie dla tych, którzy obawiają się o prywatność podczas surfowania po Internecie. Wiele osób wierzy, że dla pełnej anonimowości wystarczy po prostu pobrać pakiet przeglądarki Tor z Internetu i uruchomić go. To jest źle. Przeglądając Internet warto wziąć pod uwagę, że istnieją pewne wzorce tak zwanych nieprawidłowych zachowań, które mogą ujawnić Twoją prawdziwą tożsamość i lokalizację nawet podczas surfowania przez Tora. Postaramy się lepiej poznać sieć Tor i opracować pewne mechanizmy interakcji z tą siecią, aby zachować naszą prywatność.

Wstęp

Tak więc sieć Tor jest tworzona przez serwery prowadzone przez ochotników. Głównym celem sieci Tor jest umożliwienie użytkownikom ukrycia swojej tożsamości, a także udaremnienie mechanizmów nadzoru internetowego. Wszystkie Twoje interakcje z siecią są szyfrowane, żądania przechodzą z jednego przekaźnika do drugiego, a następnie ostatecznie docierają do celu. W połączeniu z https Tor zapewnia szyfrowanie typu end-to-end, co uniemożliwia nawet ochotniczym opiekunom odczytanie Twojego ruchu Serwery Tora, a Twój prawdziwy adres IP jest dobrze maskowany przez adres IP ostatniego przekaźnika.

Co może pójść nie tak w tak skomplikowanym systemie ochrony prywatności? Dlaczego te środki nie wystarczą, aby zachować pełną anonimowość?

Gdzie zacząć

Aby zacząć kształtować właściwe nawyki podczas pracy z Torem, podkreślmy kilka głównych punktów:

  • Używaj wyłącznie przeglądarki Tor. Pomimo tego, że do sieci Tor można podłączyć dowolną przeglądarkę, zaleca się korzystanie z przeglądarki o tej samej nazwie. Powodem jest to, że natywna przeglądarka jest odpowiednio skonfigurowana, podczas gdy inne przeglądarki mogą powodować wycieki poufna informacja dzięki Twoim ustawieniom.
  • Nie pracuj z plikami torrent przez Tor. Powszechnie wiadomo, że aplikacje do udostępniania plików torrent mogą ignorować ustawienia proxy, ujawniając Twój prawdziwy adres IP. Innym powodem jest to, że torrentowanie przez Tor może znacznie spowolnić całą sieć.
  • Używaj protokołu HTTPS wszędzie. Przeglądarka Tor ma wtyczkę o nazwie HTTPS Everywhere, która zmusza witryny obsługujące ten protokół do korzystania z niej. W rezultacie masz możliwość korzystania z szyfrowania typu end-to-end. Aby uzyskać więcej informacji, odwiedź witrynę twórców tej wtyczki.
  • Nie instaluj ani nie aktywuj dodatkowych wtyczek do przeglądarki. Jedyne wtyczki, których potrzebujesz, są już zawarte w przeglądarce Tor. Inne wtyczki mogą ujawnić Twoją tożsamość, czyniąc Tora całkowicie bezużytecznym.
  • Nie otwieraj dokumentów pobranych przez Tora, gdy jesteś online. Jeśli otworzysz dokument pobrany za pomocą Tora, może on zawierać łącza prowadzące do witryny bez przechodzenia przez Tora. Może to prowadzić do wycieku informacji.
  • Całkowicie wyłącz JavaScript (tylko w ostateczności). Tor ma wtyczkę NoScript specjalnie do tych celów. Jeśli chcesz całkowicie wyłączyć JavaScript w przeglądarce, przejdź do about:config i ustaw ustawienie „javascript.enabled” na false. Warto jednak wziąć pod uwagę, że prawie wszystkie nowoczesne witryny używają JavaScript do renderowania, więc wyłącz go całkowicie tylko w skrajnych przypadkach.
  • Wyłącz użycie strony odsyłającej HTTP. Aby to zrobić, przejdź do about:config i wyłącz „network.http.sendRefererHeader” (zmień 2 na 0).
  • Wyłącz ramki iframe, aby zrobić to ponownie, przejdź do about:config i wyłącz „noscript.forbidIFramesContext”, zmieniając wartość na 0. Ramki iframe można wykorzystać do dystrybucji złośliwe oprogramowanie odgrywają jednak również dużą rolę w funkcjonowaniu nowoczesnych stron internetowych.
  • Użyj mostów Tor. Wszystkie powyższe środki ostrożności nie ukryją faktu, że korzystasz z przeglądarki Tor. Dlatego użytkownik śledzący ruch może to odnotować. Jeśli niepokoi Cię ten problem, zdecydowanie zalecamy korzystanie z mostów Tor.

Konfigurowanie mostów Tor

Mosty Tor to specjalne węzły przekaźnikowe sieci Tor. Różnią się od zwykłych węzłów (węzłów) uczestniczących w łańcuchu połączeń tym, że mają status zamknięty. Oznacza to, że są wykluczone z publicznie dostępnych (publikowanych) list. Służy do ominięcia blokowania przez dostawcę sieci Tor.

Jeśli Tor nie jest uruchomiony, kliknij „konfiguruj” w głównym oknie i pomiń fazę proxy.

Rysunek 1 i 2. Pomiń fazę konfiguracji serwera proxy

Następnie kliknij „Tak” na następnym ekranie i wybierz „obfs4” jako typ domyślny.

Rysunek 3 i 4. Wybierz obfs4

Jeśli przeglądarka jest uruchomiona, musisz wykonać następującą sekwencję. Kliknij ikonę łuku.

Rysunek 5. Kliknij ikonę łuku

Następnie wybierz „Tor jest cenzurowany w moim kraju”.

Rysunek 6. „Tor jest zakazany w moim kraju”

Następnie wybierz także „obfs4”.

Rysunek 7. Wybierz „obfs4”

Po wykonaniu wszystkich tych kroków każdemu będzie trudno rozpoznać, że używasz Tora.

wnioski

Otrzymaliśmy wystarczająco dużo informacji, aby spróbować poprawnie skonfigurować Tora. Najpierw dowiedzieliśmy się, co to jest Most Tora i jak pomoże nam to zachować anonimowość. Omówiliśmy także, jak uniknąć rządowego blokowania ruchu Tora, używając ustawienia obfs4, które zaciemnia ruch, sprawiając, że wygląda on nieszkodliwie.

Co więcej, istnieje sposób na zdobycie własnych, niestandardowych mostów, w tym celu musisz wysłać e-mail pod tym adresem, zawierający w treści wiersz „zdobądź mosty”. Jest zastrzeżenie - musisz wysłać list od jednego z poniższych usługi pocztowe- Gmail, Yahoo! lub Riseup, ponieważ system obsługuje tylko tych dostawców. Miłego eksperymentowania!

Przeglądarka TOR jest prawdopodobnie najprostszą i najbardziej skuteczną niedrogi sposób za anonimowe połączenie z Internetem. Teraz porozmawiamy o tym, jak skonfigurować przeglądarkę TOR na swoim komputerze, a także gdzie ją pobrać i jak zainstalować.

Krok nr 1. Pobierz przeglądarkę TOR.

Przeglądarka TOR jest darmowa przeglądarka, zbudowany na bazie Firefoksa. Można go pobrać z oficjalnej strony dewelopera. Aby to zrobić, musisz wejść na stronę, wybrać język i kliknąć przycisk „Pobierz”. Po czym rozpocznie się pobieranie plików instalacyjnych.

Domyślnie witryna oferuje pobranie odpowiedniej dla Ciebie wersji przeglądarki TOP system operacyjny. Jeśli chcesz pobrać wersję dla innego systemu operacyjnego, możesz to zrobić.

Krok nr 2. Instalacja przeglądarki TOR.

Na etapie instalacji TOP przeglądarka nie wymaga dodatkowej konfiguracji. Wszystko dzieje się automatycznie, wystarczy postępować zgodnie z instrukcjami, które pojawią się na ekranie. Najpierw musisz wybrać język przeglądarki.

A następnie folder, w którym zostanie zainstalowana przeglądarka TOR.

Następnie wystarczy poczekać, aż instalacja się zakończy.

Krok nr 3. Uruchom i skonfiguruj przeglądarkę Tor.

Po uruchomieniu przeglądarki TOR pojawi się przed tobą okno o nazwie „Ustawienia sieci TOR”.

Dostępne są tutaj dwa przyciski: Połącz i Konfiguruj. Kliknięcie przycisku „Połącz” spowoduje rozpoczęcie pracy z przeglądarką TOP standardowe ustawienia. Ta opcja Nadaje się na większość okazji.

Zostanie uruchomiony przycisk „Konfiguruj”. ustawienie ręczne Przeglądarka TOR. Ta opcja może być przydatna, jeśli łączysz się z Internetem za pośrednictwem serwera proxy lub jeśli Twój dostawca Internetu blokuje sieć TOR. Przede wszystkim przeglądarka TOR najpierw zapyta, czy Twój dostawca Internetu blokuje sieć TOR. Jeśli nie ma problemów z połączeniem się z siecią TOR lub nie jesteś tego pewien, wybierz opcję „NIE”.

Jeśli wybierzesz „Tak”, przeglądarka TOR zaproponuje konfigurację mostów. Most to punkt w sieci TOR, którego adres nie jest publikowany w dokumentacji TOR. Wykaz mostów można pobrać na stronie internetowej.

Po skonfigurowaniu TOP mostów przeglądarka wyświetli monit o skonfigurowanie połączenia internetowego za pośrednictwem serwera proxy. Jeśli łączysz się z Internetem bezpośrednio (bez korzystania z serwera proxy), musisz tutaj zaznaczyć opcję „NIE”.

Jeśli do łączenia się z Internetem używany jest serwer proxy, należy zaznaczyć opcję „TAK” i skonfigurować połączenia. Przeglądarka TOR poprosi Cię o wybranie typu serwera proxy, jego adresu IP, a także innych ustawień związanych z proxy.

Po skonfigurowaniu serwera proxy wystarczy kliknąć przycisk połączenia, a przeglądarka TOR połączy się z Internetem za pośrednictwem sieci TOR.

Krok nr 4. Sprawdzenie ustawień przeglądarki TOR.

Jeżeli poprawnie skonfigurowałeś przeglądarkę TOP, na ekranie powinien pojawić się komunikat: „Gratulacje! Ta przeglądarka skonfigurowany do korzystania z TOR.”

Jeśli na ekranie pojawił się napis: „Niestety. W ten moment nie używasz TOR”, oznacza to, że z ustawieniami Przeglądarka TOR coś było nie tak i nie mogłem połączyć się z siecią TOR. W takim przypadku możesz kliknąć przycisk cebuli i wybrać „Ustawienia sieci TOR” lub po prostu nacisnąć klawisz S na klawiaturze.

Następnie możesz ponownie skonfigurować przeglądarkę TOR.

Krok nr 5. Zmień adres IP w TOP przeglądarce.

Natychmiast po połączeniu się z Internetem poprzez sieć TOR otrzymujesz nowy adres IP. Ale w razie potrzeby adres ten można zmienić. Aby to zrobić, kliknij przycisk w postaci cebuli i wybierz pozycję menu „Nowy łańcuch TOR dla tej witryny”.

Po czym strona zostanie zaktualizowana i otrzymasz nowy adres IP. Możesz sprawdzić jak to działa na dowolnej stronie internetowej, aby sprawdzić adres IP, możesz np. korzystać z witryny.

Witam, drodzy czytelnicy bloga. Prawdopodobnie wiesz, że każde Twoje działanie w sieci (przeglądane strony internetowe, pobierane pliki, oglądane filmy) może być śledzone i to bez żadnego wysiłku. różne miejsca(kontaktując się ze swoim dostawcą usług internetowych, zaglądając do swojego komputera lub przeszukując dzienniki odwiedzanych witryn). Anonimowość w Internecie istnieje tylko wtedy, gdy nie zaczniesz „kopać głęboko”.

Istnieje kilka rozwiązań „problemu pozostawiania śladów”, o którym już pisaliśmy. Możesz na przykład, a wtedy na Twoim komputerze nie będą zapisywane żadne ślady Twoich wizyt. Lub na przykład podczas blokowania dostępu do niektórych witryn (na przykład w celu zalogowania się do Kontaktu lub Odnoklassniki z komputera służbowego).

Istnieje jednak dużo bardziej kompleksowe rozwiązanie – jest to tzw SŁUP. Zasadniczo tak jest oprogramowanie, przed którymi z bardzo dużym prawdopodobieństwem można się ukryć ciekawskie oczy wszystko, co robisz i robiłeś w Internecie. To właśnie w oparciu o tę technologię działa Przeglądarka Tor, o którym dzisiaj i porozmawiamy. W zasadzie otula złożona technologia w powłokę normalnie wyglądającej przeglądarki, dostępnej dla każdego użytkownika Internetu, z której może korzystać każdy. Ale jego wypełnienie jest niezwykłe...

Co to jest TOR?

Nie chcę Cię przeciążać technicznymi terminami i koncepcjami, które w zasadzie będą zbędne. Po prostu dosłownie zarysuję w skrócie (na palcach) zasadę działania technologii Tor i zbudowanej na jej bazie przeglądarki Tor. Ta wiedza pozwoli Ci zrozumieć, czego się spodziewać po tym oprogramowaniu, jakie mocne strony i jakie słabe strony ma umiejętność świadomego zastosowania go do swoich potrzeb.

Początkowo wszystko to warzono w jednym z amerykańskich departamentów wojskowych. Dlaczego tego potrzebowali, historia milczy, ale na początku XXI wieku początki technologii Thor zostały zupełnie nieoczekiwanie określone w ogólny dostęp. Co więcej, kody źródłowe były otwarte i oprogramowanie to było swobodnie rozpowszechniane. Co to znaczy? A jak bardzo można ufać takiemu „prezentowi”?

Pytanie jest słuszne, ale można mu zaufać właśnie dlatego, że kod tej technologii jest otwarty. Fakt jest taki, że od tamtej pory (ponad półtorej dekady) takie kody programów Setki, jeśli nie tysiące ludzi, którzy to rozumieją, przestudiowało (i wprowadziło zmiany) i nie znaleziono żadnych „zakładek” ani „sekretnych drzwi”. Gdzie chodzi o bezpieczeństwo(w naszym przypadku przesyłanie i przechowywanie informacji), lepiej jest pracować z oprogramowaniem open source (oprogramowaniem).

Nawiasem mówiąc, właśnie dlatego wybierając n, ale dla . Należą po prostu do kategorii wolnego oprogramowania, a ich kod został sprawdzony przez tysiące kompetentnych specjalistów. Jest jakoś spokojniej, bo przechowuję mnóstwo haseł do usług związanych z pieniędzmi i ich utrata byłaby bardzo kosztowna.

Tak więc technologia TOP umożliwia dostęp do stron internetowych i pobieranie czegoś z sieci nie pozostawiając żadnych śladów. Oznacza to, że kiedy otworzysz na przykład stronę internetową za pośrednictwem przeglądarki Tor, śledzenie adresu IP Twojego komputera na tej stronie będzie niemożliwe (a tym samym identyfikacja Ciebie). Nawet Twój dostawca Internetu nie zrozumie (nawet jeśli chcesz), że odwiedziłeś tę stronę (i nie będzie można tego udowodnić). Cóż, sama przeglądarka nie będzie przechowywać wszystkich śladów Twoich wędrówek po Internecie.

Cudownie, prawda? Rozumiem, że w ten sposób ludzie mogą zatuszować swoje mroczne sprawy. Nie bez tego oczywiście. Ale główny pomysł Tora jest nadal jasna – zapewnić internaucie prawdziwą swobodę w postaci całkowitej anonimowości. Na przykład w niektórych krajach dostęp do niektórych zasobów może zostać zablokowany bez uzasadnienia, ale Przeglądarka Tor pozwoli ci ominąć te przeszkody i nie zostaniesz ukarany za to naruszenie, ponieważ nie będą wiedzieć, że to zrobiłeś (lub nie udowodnią tego ). Ale nie o to chodzi...

Jak działa TOR? Nazywa się to trasowaniem cebulowym. Patrzeć. Istnieje sieć węzłów będących własnością zwolenników tej technologii. Do transmisji danych wykorzystywane są trzy dowolne węzły. Ale które? I tego właśnie nikt nie wie.

Przeglądarka Tor wysyła pakiet do pierwszego węzła i zawiera zaszyfrowany adres drugiego węzła. Pierwszy węzeł zna klucz do szyfrowania i poznawszy adres drugiego, przekazuje tam pakiet (to jakby usunąć pierwszą warstwę cebuli). Drugi węzeł po odebraniu pakietu ma klucz do odszyfrowania adresu trzeciego węzła (z cebuli usunięto kolejną warstwę). Dlatego z zewnątrz nie jest możliwe zrozumienie, którą stronę ostatecznie otworzyłeś w oknie przeglądarki Tor.

Ale proszę o tym pamiętać tylko ścieżka jest szyfrowana(routing), a sama zawartość pakietów nie jest szyfrowana. Dlatego, aby przesłać tajne dane, lepiej byłoby je najpierw zaszyfrować (przynajmniej we wspomnianym TruCrypt), ponieważ istnieje możliwość ich przechwycenia (na przykład za pomocą snifferów).

Poza tym ta technologia jest jeszcze kilka wad(lub funkcje):

  1. Twój dostawca usług internetowych (lub ktokolwiek inny monitorujący Twój ruch) może zorientować się, że używasz Tora. Nie będzie wiedział, co oglądasz lub robisz w Internecie, ale czasami sam fakt, że coś ukrywasz, może mieć konsekwencje. Weź to pod uwagę i, jeśli to możliwe, przestudiuj sposoby ulepszenia kamuflażu (a istnieją), jeśli jest to dla ciebie istotne.
  2. Sieć TOR nie korzysta ze specjalnego szybkiego sprzętu, ale w rzeczywistości zwykłe komputery. To rodzi kolejną wadę – prędkość przekazywania informacji w tym zakresie tajna sieć może się znacznie różnić i czasami wyraźnie nie wystarcza do np. przeglądania treści multimedialnych.

Gdzie mogę pobrać oficjalną rosyjską wersję przeglądarki Tor?

Na tym blogu opublikowałem już artykuł na ten temat. Była też wzmianka o Torze. Oczywiście lepiej i bezpieczniej jest pobrać dowolny produkt ze strony dewelopera, czyli oficjalnej (myślę, że wiesz). Strona pobierania przeglądarki Tor znajduje się pod tym adresem (jeszcze raz powtarzam, że ze względów bezpieczeństwa lepiej jest pobierać z oficjalnej strony):

Pamiętaj, że przed kliknięciem przycisku pobierania musisz wybrać język. Domyślnym ustawieniem jest angielski, ale z rozwijanej listy możesz wybrać kilkanaście dodatkowych opcji, m.in w pełni zlokalizowana wersja rosyjska. Tak będzie przyjemniej działać, gdy język interfejsu będzie natywny.

Chociaż podczas instalacji ponownie zostaniesz zapytany o preferowany język interfejsu i możesz tam również wybrać rosyjski. W przeciwnym razie proces instalacji nie różni się od instalacji dowolnej innej przeglądarki.

Jednak przy pierwszym uruchomieniu zostaniesz zapytany, czy tego potrzebujesz dodatkowe ustawienia aby połączyć się z siecią TOR. W zdecydowanej większości przypadków wystarczy po prostu kliknąć przycisk „Połącz”:

Pomyślne połączenie przeglądarki z siecią Tor zajmie trochę czasu:

Następnie otworzy się okno w przeglądarce, która na pierwszy rzut oka wygląda normalnie, ale współpracuje z Internetem, tworząc zaszyfrowane tunele (analogi).

Podkreślają to jednak sami twórcy Thor nie jest panaceum(przynajmniej przy ustawieniach domyślnych). Dlatego osobom mającym paranoję dotyczącą całkowitej anonimowości zaleca się skorzystanie z linku w celu wyjaśnienia tej kwestii.

Jak korzystać z przeglądarki Tor?

Gdy po raz pierwszy załadujesz przeglądarkę, zostaniesz natychmiast o to poproszony użyj anonimizatora do wyszukiwania na stronie rozłącz.me. Właściwie to właśnie ta usługa będzie używana w tej przeglądarce jako „ ” (możesz to zmienić w ustawieniach), tj. podczas ponownego wprowadzania wniosku otwarte zakładki przeglądarce lub gdy wpiszesz go w pasku adresu na dowolnej karcie, otworzy się moduł anonimizujący connect.me z wynikami wyszukiwania.

Wyszukiwanie jest faktycznie przeprowadzane przez Google (możesz wybrać z ustawień w Górny panel service - patrz zrzut ekranu poniżej), ale nie pozostały żadne ślady po tym, kto dokładnie przeprowadził wyszukiwanie (pamiętajcie, pisałem o tym, że tak naprawdę niczego nie da się trwale usunąć, więc ci, którym zależy na anonimowości, powinni o tym pamiętać).

Nie zapomnij również wybierz język wyszukiwania(w górnym panelu okna rozłączenia.me po prawej), ponieważ dzięki anonimizatorowi Google nie będzie w stanie automatycznie rozpoznać preferowanego przez Ciebie języka. Choć wybierając np. rosyjski, w pewnym stopniu uchylasz za to zasłonę tajemnicy o swoim incognito wyszukiwarka. Ale tutaj musisz pójść na kompromis - albo wygodę, albo paranoję.

Tak, przeglądarka Tor ostrzeże Cię również przy pierwszym kliknięciu linku, że lepiej jest ładować strony w języku angielskim, aby tego uniknąć, że tak powiem.

Osobiście wybrałem opcję „Nie”, ponieważ dla mnie ważniejsza jest wygoda, a poza rosyjskim nie znam innych języków. Niestety i ach.

Przy okazji, możesz to sprawdzić samże rzeczywiście zostałeś „zaszyfrowany”. Aby to zrobić, wystarczy przejść do witryny z dowolnej innej przeglądarki, a następnie zrobić to samo spod Thora. Jak widać TOR zastępuje (stałem się zmysłowym Norwegiem) i to tylko niewielka część ochrony Twojej anonimowości.

Przy okazji, jeśli klikniesz cebulę po lewej stronie pasek adresu, wtedy zobaczysz ten sam łańcuch trzech węzłów (proxy), który oddziela Twój komputer od odwiedzanej witryny (o routingu cebulowym pisałem tuż powyżej):

W razie potrzeby ten łańcuch węzłów można zmienić. Możesz także zmienić swoją „osobowość utworzoną w przeglądarce”, jeśli nie podoba Ci się obecna. Spowoduje to jednak zamknięcie wszystkich otwartych kart w Torze i zostanie automatycznie załadowane ponownie.

Tutaj również możesz uzyskać dostęp ustawienia bezpieczeństwa:

Domyślnie wszystkie ustawienia prywatności (anonimowość są włączone), jednak poziom bezpieczeństwa jest na najniższym poziomie, ponieważ tylko w tym przypadku Ty wszystkie funkcje tej przeglądarki będą dostępne. Jeśli ustawisz ustawienia zabezpieczeń przeglądarki Tor na „wysokie”, cała gama funkcji przeglądarki będzie dostępna dopiero po wymuszeniu ich aktywacji (tj. wszystko jest domyślnie wyłączone). Dla mnie to przesada, więc zostawiłem wszystko tak jak było, ale można wybrać coś pośrodku (kompromis).

W przeciwnym razie Przeglądarka Tor jest podobna do Mozilla Firefox, ponieważ jest zasadniczo montowany na jego podstawie. Będzie to wyraźnie widoczne, gdy przejdziesz do ustawień (klikając przycisk z trzema poziomymi liniami po prawej stronie). górny róg):

Powodzenia! Do zobaczenia wkrótce na stronach bloga

Możesz obejrzeć więcej filmów, przechodząc do
");">

Możesz być zainteresowany

Historia wyszukiwania i przeglądania w Yandex - jak ją otworzyć i przeglądać oraz, jeśli to konieczne, wyczyścić lub usunąć
Incognito - co to jest i jak włączyć tryb incognito w przeglądarce Yandex i Google Chrome Jak zrobić strona główna Strona główna Yandex lub Google, a także dowolna strona (na przykład ta) ustawiona jako główna