Logowanie online do przeglądarki Tor w języku rosyjskim. Przeglądarka Tor (anonimowy Internet)

Dziś różnorodność alternatywnego oprogramowania nie zaskoczy już żadnego użytkownika. Oprócz niekwestionowanych liderów pojawiają się obiecujące i po prostu ciekawe projekty. Zatem, ze względu na zwiększoną dbałość o zachowanie anonimowości i bezpieczeństwa poufnych informacji w Internecie, przeglądarka Tor stała się dość powszechna.

Ocena przeglądarki

Google Chrome od kilku lat z rzędu zajmuje wiodącą pozycję w rankingu popularnych przeglądarek. Według różnych źródeł produkt informacyjnego giganta Google jest zainstalowany na komputerach od 46 do 55% użytkowników Runeta. Przeglądarka zaspokaja podstawowe potrzeby przeciętnego użytkownika: Chrome jest szybki i stabilny, nie przeładowany bajerami i wyposażony w technologię SandBox, która gwarantuje ochronę przed wirusami i hackowaniem.

Liderami są także Yandex.Browser, Mozilla Firefox, Internet Explorer – standardowe rozwiązanie oferowane przez Microsoft Windows Corporation, Opera. Orbitum zyskuje na popularności, co właściwie nie różni się od Chrome, ale ma szereg zalet:

  • poprawiona szybkość ładowania strony i system ochrony poufnych informacji;
  • dodano możliwość komunikacji w sieciach społecznościowych poprzez specjalne okno szybkiego czatu;
  • konta popularnych sieci społecznościowych są wyświetlane na osobnej liście.

Alternatywy i obiecujące projekty

W ostatnim czasie największy odzew użytkowników generują programy, które pozwalają zachować prywatność w Internecie i otwierać zablokowane strony. Do takich rozwiązań należą Globus i przeglądarka Tor. Nawiasem mówiąc, najnowsza przeglądarka Internet Explorer jest obecnie dominującą przeglądarką wykorzystującą technologię routingu cebulowego - technikę anonimowej wymiany informacji za pośrednictwem sieci komputerowej.

Strona pobierania przeglądarki

Przeglądarkę Tor, której recenzje opierają się głównie na możliwości działania incognito w sieci WWW, można pobrać z oficjalnej strony programistów w języku rosyjskim - lustrzanej kopii anglojęzycznego zasobu TorProject. Strona zaprojektowana w odcieniach fioletu obiecuje użytkownikowi „poufność komunikacji i bezpieczeństwo w Internecie”. To ostatnie osiągamy poprzez wykorzystanie rozbudowanej sieci serwerów, którą tworzą wolontariusze z całego świata.

Na stronie można zobaczyć także prośbę o wsparcie finansowe dla trasowania cebuli. Oczekuje się, że środki zostaną przeznaczone na dalszy rozwój projektu w Rosji i krajach Wspólnoty Niepodległych Państw, a także zapewnienie odpowiedniej ochrony przed kontrolą odpowiednich służb.

Trasowanie cebuli

Onion routing, technologia, na której opiera się przeglądarka Tor, to metoda anonimowej wymiany informacji w Internecie. Wiadomości są wielokrotnie szyfrowane i przesyłane przez kilka routerów, z których każdy zastępuje jedną warstwę szyfrowania własną. Zatem pośrednie punkty przekazu informacji nie mają informacji o treści i celu przekazu, ani o punkcie wysłania, ani o punkcie odbioru.

Główną ideą routingu cebulowego jest zapewnienie maksymalnego poziomu anonimowości użytkownikom – nadawcy i odbiorcy informacji, a także ochrona treści wiadomości przed obcymi osobami. Oczywiście technologia routingu cebulowego nie gwarantuje zachowania tajemnicy, ale znacznie utrudnia podsłuchującym dotarcie do danych.

Historia aplikacji

Przeglądarka Tor, której recenzje są w większości pozytywne, to darmowe oprogramowanie stworzone w celu implementacji routingu cebulowego drugiej generacji. System został opracowany w laboratoriach Marynarki Wojennej Stanów Zjednoczonych na polecenie władz federalnych. Po pewnym czasie wsparcie dla projektu ogłosiła duża organizacja praw człowieka. Dodatkowe fundusze zapewniają Departament Obrony Stanów Zjednoczonych, Narodowa Fundacja Nauki i Departament Stanu.

Kod źródłowy oprogramowania jest publikowany w domenie publicznej, dzięki czemu każdy może sprawdzić, czy nie ma w nim błędów, zakładek lub innych elementów, które w tajemnicy zbierają informacje o użytkownikach. W tej chwili liczbę uczestników sieci routerów szacuje się na dwa miliony, a serwery są rozproszone po całym świecie. Chyba, że ​​na Antarktydzie nie ma węzłów sieci.

Instalowanie aplikacji

Archiwum jest pobierane z oficjalnej strony Tor w RuNet dość szybko. W oknie, które otworzy się po zakończeniu pobierania, należy wybrać język, folder instalacyjny i poczekać na skopiowanie plików. „Tor” (przeglądarka w języku rosyjskim) instaluje się szybko: ogólnie proces instalacji zajmuje nie więcej niż dwie minuty. Jednocześnie Adguard, program do blokowania reklam (wyskakujących okienek, banerów i filmów) - na silną rekomendację twórców, instalowany wraz z przeglądarką w celu zapewnienia prawidłowego działania tej ostatniej, zaproponował krótkie zapoznanie się z możliwościami, a także zainstaluj aplikację mobilną.

Interfejs przeglądarki

Zewnętrznie okno programu jest bardzo podobne do przeglądarki Google Chrome. Przeglądarka Tor, której recenzje zauważają jej podobieństwo do przeglądarki internetowej giganta komputerowego Google, już na stronie początkowej sugeruje „pozostawienie okna przeglądarki w jego oryginalnym rozmiarze”, ponieważ otwarcie go w pełnym rozmiarze umożliwi zasobom internetowym określenie rozmiar ekranu użytkownika. Nawiasem mówiąc, po wyrażeniu zgody przeglądarka po prostu nie otwiera się na pełnym ekranie.

Menu przeglądarki Tor jest dokładnie takie samo jak w przeglądarce Chrome. Nawet wygląd ikon nie uległ zmianie. Własną wyszukiwarką programu jest Look. Nawiasem mówiąc, wyszukiwanie „Wikipedii” nie znalazło strony głównej zasobu.

Jednak Tor (przeglądarka) dla systemu Windows jest przeznaczony do przeglądania zasobów ukrytych w „zwykłym” Internecie. Zatem „forum narkotykowe” czy „synteza analogów koksu” nie jest rzeczą najbardziej niezwykłą, jakiej można się spodziewać.

Łańcuchy transmisji informacji

Przeglądarka Tor, której recenzje, pomimo pewnej rozbieżności między wynikami wyszukiwania a zapytaniem, są nadal pozytywne, dla każdej witryny prezentuje łańcuch odzwierciedlający listę punktów przekazywania informacji. Tak więc na głównej stronie Wikipedii pojawia się następująca ścieżka:

  1. Ta przeglądarka.
  2. Republika Czeska.
  3. Holandia.
  4. Holandia (w nawiasie inny adres IP).
  5. Internet.

Po przejściu na inną stronę łańcuch zmienił się radykalnie. W przypadku portalu mail.ru punktami pośrednimi w przekazywaniu informacji były:

  1. Ta przeglądarka.
  2. Republika Czeska.
  3. Francja.
  4. Niemcy.
  5. Internet.

Korzystanie z przeglądarki

Aby uzyskać ukryte informacje lub zapewnić poufność życia osobistego, używana jest przeglądarka Tor (przeglądarka). Jak zwykły użytkownik może korzystać z oprogramowania? Oczywiście łatwiej jest surfować po sieci w zasobach publicznych w bardziej znanych wersjach Internet Explorera, ale komunikowanie się w sieciach społecznościowych i przesyłanie poufnych informacji w niektórych przypadkach ma sens przy użyciu routingu cebulowego.

W ten sposób Edward Snowden przekazał informacje dziennikarzom za pośrednictwem Tora (przeglądarki). „Jak korzystać z oprogramowania?” — Tego pytania również nie zadali włoscy aktywiści, którzy stworzyli stronę internetową zawierającą informacje o działalności lokalnej mafii. Wiele organizacji publicznych i przywódców obywatelskich zaleca Tora zarówno w celu zapewnienia własnego bezpieczeństwa, jak i, ogólnie rzecz biorąc, zachowania wolności w Internecie.

Wersje przeglądarki

Oprócz wersji na komputery stacjonarne, dostępna jest Tor (przeglądarka) dla Androida w dwóch odmianach. Jednak aplikacja nazywa się inaczej – Orbot lub Orfox. Ten ostatni program bazuje na przeglądarce Firefox, a nie Chrome. „Tor” (przeglądarkę) dla Androida (obie wersje) można bezpłatnie pobrać z Google Play.

Istnieją również alternatywne wersje Tora od innych programistów. Na przykład Dooble-TorBrowser znacznie rozszerza możliwości pracy, a PirateBrowser zdaniem programistów nadaje się jedynie do przeglądania stron internetowych podlegających cenzurze, ale nie zapewnia anonimowości w Internecie. „Tor” to przeglądarka, której wersje są zróżnicowane ze względu na otwarty kod źródłowy programu. Jest to oficjalna wersja firmy The Tor Project, Inc.

Krytyka i protesty przeciwko przeglądarce Tor

Powszechne stosowanie oprogramowania wywołało protesty społeczne. Najczęściej wymieniana jest możliwość wykorzystania przeglądarki do celów przestępczych; częstymi oskarżeniami są także terroryzm komputerowy, replikacja nielicencjonowanego oprogramowania, nielegalny handel narkotykami, uruchamianie koni trojańskich i podobne nielegalne działania. Istnieją dziesiątki precedensów dla przeglądarki Tor, ale oprogramowanie to jest nadal szeroko stosowane.

Chcesz chronić swoje życie prywatne? Powiemy Ci, jak uruchomić przeglądarkę Tor. Wskazówki dotyczące pobierania, konfigurowania i używania. Wybór połączenia. Zachowanie pełnej anonimowości w Internecie. Możesz pobrać przeglądarkę Tor za darmo, korzystając z oficjalnego linku dla programistów w naszym zasobie na końcu recenzji.

Tor to bezpłatne oprogramowanie typu open source służące do wdrażania drugiej generacji tak zwanego routingu cebulowego. Jest to system serwera proxy, który umożliwia nawiązanie anonimowego połączenia sieciowego, chronionego przed podsłuchem.

Istotą przeglądarki Tor jest to, że nie można śledzić lokalizacji komputera używanego przez jakiekolwiek obiekty stron trzecich, ponieważ połączenie sieciowe urządzenia klienckiego jest wielokrotnie szyfrowane przez łańcuch „routerów cebulowych”. Oferujemy bezpłatne pobranie przeglądarki Tor w języku rosyjskim z naszej strony internetowej, korzystając z linku na dole strony.

Wymagania systemowe

System operacyjny: Windows 7, Windows 8, Windows 8.1, Windows 10, Vista, Windows XP
(obsługa procesora dla zestawów instrukcji SSE2)

Jak zaczac

Przeglądarka Tor jest darmowym oprogramowaniem. Dzięki Internetowi można go znaleźć w domenie publicznej. Instalacja, konfiguracja i użytkowanie nie są trudne. Jednak wielu użytkowników jest zainteresowanych tym, jak uruchomić przeglądarkę Tor.

Nazwa Tor jest akronimem od „The Onion Router”. Tłumaczenie z języka angielskiego oznacza „trasowanie cebuli”. Z tego powodu przeglądarka ma drugie imię – Cebula. Transmisja danych poprzez to oprogramowanie odbywa się za pomocą 3 szyfrowanych węzłów. Za każdym razem, gdy węzły się zmieniają, raz za razem. Przypomina to obieranie kilku warstw skóry ze zwykłej cebuli. Jeden zastępuje drugi. Podejście to ukrywa tożsamość, czyli adres fizyczny użytkownika, który początkowo wysyła dane przez Internet.

Bezpośrednia praca Luke'a odbywa się za pośrednictwem specjalnej sieci – Projektu Tor. Jest ukryty przed przeciętnym użytkownikiem korzystającym ze stron internetowych poprzez standardowe przeglądarki. Osobliwością jest to, że ten produkt nie ma nawet konkretnego właściciela. Funkcjonalność, wydajność i stabilność sieci budowane są na zasadzie dobrowolności ludzi z całego świata.

Uruchom plik instalacyjny. Wybierz język instalacji.

Wybierz folder instalacyjny.

Rozpocznie się instalacja przeglądarki.

Po zakończeniu instalacji możesz od razu uruchomić przeglądarkę.

Okno startowe - wybierz konfiguruj.

Konfigurujemy ustawienia sieciowe przeglądarki.

Połączmy się.

Jak to włączyć

Podstawą do stworzenia Onion była przeglądarka Firefox. Możesz używać Tora na dowolnym komputerze.

Aby zainstalować i uruchomić oprogramowanie, należy wykonać następujące kroki:

  • Przejdź do oficjalnej strony produktu.
  • Wybierz język.
  • Pobierz oprogramowanie (zarchiwizowane).

Stara wersja programu zapewniała możliwość samodzielnego wyboru serwera dla konkretnego kraju. Jeśli jest to dla kogoś ważne, to taką wersję nadal można znaleźć w domenie publicznej.

Po pobraniu archiwum należy je rozpakować. Aby to zrobić, przejdź do folderu z programem, otwórz plik o nazwie Start Tor Browser.exe

Uruchomi się panel sterowania Tor. Tutaj możesz wybrać odpowiednie połączenie sieciowe, a także sprawdzić jego działanie. Jeśli połączenie jest prawidłowe, uruchomi się sama przeglądarka Thor.

Sprawdź, czy adres IP się zmienił i rozpocznij anonimowe korzystanie z niezbędnych zasobów sieciowych.

Rozszerzenia przeglądarki

Ustawienia

Jak wyczyścić pamięć podręczną

Kto używa

Przeglądarka Tor znalazła zastosowanie wśród różnych grup ludzi:

  • dziennikarze (bezpieczna komunikacja z informatorami);
  • blogerzy (nie ogranicza wolności słowa);
  • pracownicy pomocy społecznej (pomaga w komunikacji z osobami, które stały się ofiarami przemocy itp.);
  • służby wywiadowcze (zbieranie danych z wszelkich dostępnych źródeł);
  • duże firmy biznesowe (bezpieczeństwo danych osobowych i cennych informacji);
  • hakerzy;
  • zwykli użytkownicy.

Zalety przeglądarki Tor

  • dostępność;
  • łatwość użycia;
  • Dostępność języka rosyjskiego;
  • działaj bez obowiązkowej instalacji, uruchamianej z nośników zewnętrznych (na przykład z pendrive'a, karty pamięci, dysku);
  • omija blokowanie zasobów informacyjnych;
  • dostęp do ukrytych stron sieci projektu Tor;
  • anonimowość;
  • transmisja danych z szyfrowaniem;
  • wyłączenie potencjalnie niebezpiecznych funkcji (zapisywanie hasła dostępu do strony, historii odwiedzin, pamięci podręcznej przeglądarki; kluczy do wejścia na stronę, plików cookies, skryptu Java, Flash).

Wady

  • niska prędkość ładowania zasobów sieciowych;
  • ograniczenie niektórych funkcji stron;
  • Wtyczka NoScript i inne narzędzia prywatności mogą powodować trudności dla początkujących;
  • Słabe odtwarzanie plików wideo i audio.

Program ma o wiele więcej zalet. Jego ograniczenia są bardzo nieznaczne i jest ich całkiem niewiele. Praca z Onionem zapowiada się interesująco.

Oferujemy bezpłatne pobranie przeglądarki Tor z oficjalnej strony w języku rosyjskim, korzystając z poniższego łącza dla systemu Windows 7/8/10.

Wniosek

Pobierz bezpłatnie przeglądarkę Tor w języku rosyjskim z oficjalnej strony internetowej, korzystając z poniższego linku. Korzystając z tego produktu, nie możemy zapominać, że poufność nie chroni przed zagrożeniem wyciekiem ważnych informacji, dlatego zawsze obowiązują zwykłe środki bezpieczeństwa.

Tor Browser Bundle Rus to oprogramowanie stworzone do anonimowego i poufnego korzystania z Internetu za pośrednictwem wyspecjalizowanych sieci projektu Tor w języku rosyjskim. Technologia ta opiera się na wykorzystaniu wirtualnych tuneli do łączenia komputerów, które są od siebie dowolnie oddalone, ale mają dowolny dostęp do sieci WWW. Rozproszona sieć Tor jest wspierana przez rzesze ochotników na całym świecie, którzy doradzają swoim przyjaciołom, aby pobrali przeglądarkę Tor za darmo w języku rosyjskim. Obecnie, według Tor Metrics, system węzłów serwerów proxy Tor składa się z prawie dziesięciu tysięcy jednostek komputerów i innego sprzętu. Przenośny pakiet przeglądarki Tor, oprócz systemu operacyjnego Windows, działa na komputerach z systemem Mac OS X, Linux i innym sprzętem.

Korzystanie z oprogramowania TorProject bez ujawniania adresu IP i prawdziwej lokalizacji pozwoli ci zignorować sankcje i śledzić działania dostawców, operatorów telekomunikacyjnych, wyszukiwarek, serwisów statystycznych, właścicieli witryn internetowych, różnych usług analitycznych, oprogramowania szpiegującego, takiego jak PRISM i inne witryna. Wiele osób lubi pobierać przeglądarki za darmo z oficjalnych źródeł, słusznie wierząc, że oficjalne przeglądarki są bardziej niezawodne i bezpieczne; ta strona ma taką możliwość.

Wikipedia od Yandex, dla zapytania „Thor Wikipedia” oferuje materiały dotyczące filmu „Thor”, systemu serwera proxy routingu cebulowego, figury geometrycznej i mitologii skandynawskiej. Nie ma prostego artykułu na temat przeglądarki Tor, a przeciętny użytkownik nie ma czasu na zagłębianie się w materiały na temat routingu cebulowego. Przed pobraniem nowej przeglądarki Tor za darmo w języku rosyjskim ze strony https://bez rejestracji i SMS-ów, rozważymy pakiet przeglądarki Tor jako prostą przeglądarkę internetową do pracy i wypoczynku w Internecie i określimy jej zalety.

Sprzęt

Rdzeniem jest przeglądarka Tor - najbardziej anonimowa przeglądarka internetowa spośród najpopularniejszych. Pakiet przeglądarki Tor to zestaw programów składający się z kilku narzędzi i specjalnie dostosowanej przenośnej wersji przeglądarki internetowej Mozilla Firefox. Te specjalne ustawienia przeglądarki Firefox wymagają protokołu HTTPS Everywhere i No Script. HTTPS Everywhere pozwala Foxowi zawsze pracować w trybie HTTPS na dowolnej stronie internetowej. NoScript definiuje sposób wykonywania lub blokowania skryptów.

Interfejs i funkcjonalność

Interfejs Tora składa się z regularnie wyglądającego okna przeglądarki Mozilla Firefox z kilkoma dodatkowymi ikonami. Okno Vidalia i wtyczka Torbutton należą już do przeszłości. W standardowej sytuacji nie trzeba dokonywać żadnych specjalnych ustawień, wszystko jest już skonfigurowane i gotowe do użycia. Takie podejście sprawia, że ​​jest łatwy w użyciu dla niedoświadczonego użytkownika i wygodny dla profesjonalnego informatyka. Zdecydowanie warto pobrać przeglądarkę Tor w języku rosyjskim za darmo, zwłaszcza, że ​​zrobiły to już miliony.

Funkcje funkcjonalne pakietu przeglądarki Tor:

  • bezpłatne korzystanie ze wszystkich funkcji projektu Tor,
  • przezwyciężenie wielu form cenzury Internetu,
  • zabezpieczenie przed analizą przechwytywanego strumienia danych,
  • zachowanie poufności kontaktów i powiązań osobistych i biznesowych,
  • niezawodne szyfrowanie całego ruchu,
  • nie wymaga instalacji pakietu ani dodatkowego oprogramowania,
  • możliwość uruchomienia z dysku flash USB lub nośnika alternatywnego,
  • obsługuje adresy URL w formacie Blob,
  • Interfejs jest dostępny w wielu językach, w tym rosyjskim.

Liczne poprawki błędów w każdej nowej wersji gwarantują prawidłowe działanie i wysoki poziom anonimowości na dziś i w przyszłości. Projekt Tor stale się rozwija, a do społeczności regularnie dołączają nowi członkowie. Sądząc po recenzjach i komentarzach użytkowników na oficjalnej stronie dewelopera, podobnych zasobach internetowych, forach tematycznych i sieciach społecznościowych, oczywiste jest, że projekt Thor będzie istniał przez wiele lat.

Jednak według tych samych recenzji i komentarzy użytkowników na oficjalnej stronie internetowej, alternatywnych zasobach Internetu, niezależnych forach i portalach społecznościowych, opinie na temat Tory jako projektu były podzielone. Niektórzy uważają, że ten projekt sieciowy stanowi wyzwanie dla systemu, czyni Internet naprawdę wolnym i bezkompromisowo pozwala na zachowanie tajemnicy komunikacji, anonimowości i całkowitej poufności. Inni z kolei uważają, że wszystko to powstało ze względu na pieniądze, które zbierane są w formie darowizn od wdzięcznych użytkowników. Niezależnie od punktu widzenia, każdy może pobrać rosyjską wersję przeglądarki Tor za darmo, ponieważ darowizny nie są wymagane.

Historia i powiązania z Marynarką Wojenną, min. Obrony, Departament Stanu, NSA i dysydenci USA

Trasowanie cebulowe opracowywano od końca lat dziewięćdziesiątych XX wieku do 2002 roku w laboratoriach informatycznych Marynarki Wojennej Stanów Zjednoczonych na mocy rozkazu federalnego USA. Następnie zaawansowani marynarze Marynarki Wojennej przekazali teksty źródłowe deweloperom cywilnym, teksty zostały sfinalizowane i opublikowane. Przez cały ten czas Min. obrona, państwo Departament, NSA, Science Foundation i inne organizacje amerykańskie (w tym najwyraźniej FBI) ​​zapewniają pomoc finansową Projektowi Tor. Sami zdecydujcie, kto kontroluje co, jednak megatajne akta z archiwów NSA przekazane przez Edwarda Snowdena i skandal z Julianem Paulem Assange'em z WikiLeaks nie dają powodów, aby położyć kres tej sprawie.

Maksymalna anonimowość w Internecie

Jeśli pobierzesz pakiet przeglądarki Tor za darmo i poprawnie go zainstalujesz, aby wejść do tuneli Tora, użytkownik może maksymalnie zwiększyć poziom anonimowości w Internecie. Wśród zalet warto wyróżnić niezidentyfikowany adres IP, ukrytą lokalizację fizyczną, dostęp do zablokowanych i tajnych stron oraz w pełni szyfrowany ruch. Obowiązkowy zakaz zmiany schematu podczas interakcji z zawartością jakiejkolwiek witryny.

Trasowanie cebuli i dodatkowe narzędzia

Druga generacja routingu cebulowego (The Onion Router) jest obecnie zapewniana przez routery wielowarstwowe, które istnieją jako rozproszona sieć serwerów typu peer-to-peer. Ten moduł anonimizacji obecności w Internecie, bezpłatny dla użytkownika końcowego, zapobiega inwigilacji połączenia internetowego, konfiguracji sprzętu i lokalizacji fizycznej jedynie poprzez routing cebulowy i wysokiej jakości szyfrowanie ruchu. Dodatkowe narzędzia pozwalają zwiększyć poziom bezpieczeństwa poprzez blokowanie funkcji potencjalnie problematycznych z punktu widzenia bezpieczeństwa, np. historii surfowania, pamięci podręcznej przeglądarki, plików cookie, zawartości Flacha itp. Teraz nikt nie będzie przeciwny darmowemu programowi Tor Browser, pobierz wersję rosyjską za darmo ze strony https://bez rejestracji i SMS-ów, ponieważ to naprawdę działa z fenomenalnymi wynikami pod względem bezpieczeństwa, poufności i anonimowości.

Autentyczna sieć Tor, jej odpowiedniki, przyjaciele i wrogowie

Sieć Tor ma własne wyszukiwarki, sieci społecznościowe, usługi e-mail, systemy krótkich wiadomości, blogosferę, katalogi i oceny witryn, narzędzia do śledzenia torrentów i biblioteki cyfrowe, czaty itp. Wszystko to znajduje się w strefie domeny .onion za zaporami ogniowymi, NAT - protokoły ami, proxy i SSH bez prawdziwego adresu IP i określonej lokalizacji. Sieć Tor jest kompatybilna z anonimowymi sieciami Mixmaster, Freenet, I2P, JonDonym, RetroShare, a także z oprogramowaniem Privoxy i Hamachi. Z drugiej strony The Tor Project, Inc. rejestruje usługi internetowe i dostawców zakłócających ich funkcjonowanie. Wśród nich są Wikipedia, Google, Livejournal, vKontakte i wiele instytucji edukacyjnych.

Wady

Anonimowo zorientowany protokół SOCKS nie jest niestety obsługiwany przez wszystkie aplikacje Windows, które próbują wykonywać anonimowe lub pseudoanonimowe działania. Tor współpracuje z protokołami kryptowalut VoIP, BitTorrent i Bitcoin, co wiąże się z ryzykiem wycieku informacji. Tor nie gwarantuje ochrony Twojego komputera przed większością programów szpiegujących używanych przez profesjonalistów do deanonimizacji. Podczas istnienia mostów Tor stworzono wiele opcji ich ujawniania; niska odporność na błędy oznacza podatność na Sybil, różne DDoS i inne ataki IT. Zwykły dostawca Internetu może wykryć użycie sieci Tor za pomocą snifferów. Problem zasadniczo rozwiązuje się poprzez zastosowanie systemów operacyjnych, w których bezpieczeństwo jest realizowane na jakościowo innym poziomie, jednak ta historia nie dotyczy witryny https://site i zwykłych użytkowników komputera z systemem operacyjnym Windows.
, gdzie każdy ma możliwość legalnego pobrania darmowych programów na komputer z systemem Microsoft Windows za darmo i bez captcha, bez wirusów i bez SMS-ów. Ta strona została znacząco zaktualizowana 15.02.2019. Dziękujemy za odwiedzenie działu.

Jeśli masz dość uczucia wścibskich oczu obserwujących Cię, aby coś sprzedać, czas dowiedzieć się, czym jest przeglądarka Tor.

Dane osobowe pozostawione przez użytkownika w sieciach społecznościowych, sklepach internetowych, na stronach organizacji rządowych i po prostu w wyszukiwarkach cieszą się dużym zainteresowaniem przede wszystkim tych samych firm wyszukiwawczych. Przetwarzają preferencje użytkowników, aby ulepszyć ich algorytmy i poprawić jakość wyników wyszukiwania.

Ponadto głodni napastnicy grasują w głębinach Internetu, chcąc uzyskać dostęp do danych Twoich kart bankowych i portfeli elektronicznych.

Marketerzy również przyczyniają się do monitorowania Twoich ruchów w Internecie: bardzo ważne jest dla nich, aby dowiedzieć się, co można Ci sprzedać, na podstawie zapytań, które wciąż wpisujesz w wyszukiwarki. Wystarczy zalogować się do swojej skrzynki pocztowej, a już są bardzo ważne oferty, aby tam pójść i coś kupić, po wcześniejszym studiowaniu na takim a takim kursie, oczywiście nie za darmo.

Można tylko przypuszczać, ale najprawdopodobniej służby wywiadowcze są również zainteresowane twoimi informacjami, przynajmniej z pozycji całkowitej kontroli nad ludnością, oczywiście ze względu na bezpieczeństwo narodowe. Podsumowując to wszystko, pojawia się naturalna chęć uniknięcia tak gęstej uwagi wokół zwykłego internauty. I właśnie taką możliwość może zapewnić przeglądarka Tor.

Router cebulowy

Więc co to jest tor? Przeglądarka TOR to darmowe oprogramowanie o otwartym kodzie źródłowym, którego nazwa jest akronimem od The Onion Router, a po rosyjsku: router cebulowy lub router cebulowy. Nazwa przeglądarki odzwierciedla podstawowe zasady, na których zbudowany jest jej system szyfrowania, napisany w językach programowania Python, C i C++. Ogólnie rzecz biorąc, system jest siecią serwerów proxy, które ustanawiają anonimowe połączenie w formie wirtualnego tunelu, w którym nie jest możliwe określenie lokalizacji użytkownika, ponieważ transmisja danych jest szyfrowana.

Dzięki zastosowaniu rozbudowanego systemu serwerów, czyli węzłów informacyjnych, przeglądarka ta pozwala użytkownikowi pozostać anonimowym, niewidocznym dla wszystkich potencjalnych oszustów, rabusiów, szpiegów i innych użytkowników o ograniczonej odpowiedzialności społecznej. Za jego pomocą możesz tworzyć własne strony internetowe bez reklamowania ich lokalizacji, a także możesz kontaktować się z tymi witrynami, które są blokowane przez oficjalną cenzurę.

Mike Perry, jeden z twórców Tora, uważa, że ​​przeglądarka ta może zapewnić wysoki poziom ochrony nawet przed oprogramowaniem szpiegującym, takim jak PRISM.

Historia wyglądu

Przeglądarka Tor została w dużej mierze stworzona w Laboratorium Badawczym Marynarki Wojennej Stanów Zjednoczonych, podczas gdy amerykańskie agencje wywiadowcze pracowały nad projektem Free Heaven. Z nieznanego powodu projekt został zamknięty, a wszystkie kody źródłowe trafiły do ​​publicznej sieci, gdzie utalentowani programiści złapali je i zorganizowali społeczność Torproject.org. W tym przypadku przeglądarka została już ukończona przez programistów-wolontariuszy, chociaż do dziś jest ulepszana, rozwijana i aktualizowana.

Jeszcze rok temu Tor miał już ponad 7000 węzłów systemowych zainstalowanych na wszystkich kontynentach Ziemi z wyjątkiem Antarktydy, a liczba użytkowników sieci przekroczyła 2 miliony. Według statystyk Tor Metrics, w 2014 roku Rosja dołączyła do trójki krajów korzystających z największej liczby najaktywniejsza przeglądarka Tor. Ponieważ przeglądarka jest systemem typu open source, nad którym różni programiści pracowali od ponad 15 lat, nie musisz się martwić, że może się to okazać trudne i zamiast chronić informacje, ukradnie je.

To właśnie otwarty kod źródłowy przeglądarki daje nam gwarancję bezpieczeństwa jej użytkowania.

Recenzja wideo przeglądarki, trochę historii i główny cel

Jak działa system

Istniejąca technologia TOR umożliwia każdemu użytkownikowi dostęp do dowolnej witryny internetowej bez pozostawiania śladów. Oznacza to, że na odwiedzanej stronie nie będą mogli śledzić adresu IP Twojego komputera, co oznacza, że ​​nie będą w stanie Cię zidentyfikować. Nie będzie to dostępne nawet dla Twojego dostawcy Internetu. A sama przeglądarka nie będzie przechowywać informacji o Twoich ruchach w Internecie.

Zasadę działania układu bulwiastego można przedstawić w następujący sposób:

1. Tworzą się centra komunikacyjne, instalowane w różnych krajach przez apologetów tej technologii. Do przesyłania danych wykorzystywane są 3 losowe węzły, ale nikt nie wie które. Dane przesyłane przez użytkowników są szyfrowane wielokrotnie, a każdy poziom szyfrowania stanowi kolejną warstwę pakietu routera cebulowego. Należy wziąć pod uwagę, że szyfrowana jest tylko ścieżka, czyli routing, a nie sama zawartość pakietów informacyjnych. Dlatego jeśli chcesz, aby tajne informacje dotarły do ​​odbiorcy całkowicie bezpiecznie, wymagane będzie dodatkowe szyfrowanie.

2. W każdym kolejnym węźle, przez który przesyłany jest pakiet informacji, odszyfrowana jest jedna warstwa szyfru, zawierająca informację o kolejnym punkcie pośrednim. Po przeczytaniu tej informacji zużytą warstwę cebuli usuwa się.

Oznacza to, że przeglądarka przesyła do pierwszego węzła pakiet zawierający zaszyfrowany adres drugiego węzła. Węzeł nr 1 zna klucz do szyfrowania i po otrzymaniu adresu węzła nr 2 wysyła tam pakiet, co przypomina obieranie pierwszej warstwy cebuli. Węzeł nr 2 po odebraniu pakietu posiada klucz do odszyfrowania adresu węzła nr 3 - z cebuli usunięto kolejną warstwę łuski. I to powtarza się kilka razy. Dlatego z zewnątrz nie będzie możliwe zrozumienie, którą stronę ostatecznie otworzyłeś w oknie przeglądarki Tor.

Instrukcje wideo dotyczące instalacji i konfiguracji

Wady systemu

Wyszukiwarki, dostawca usług internetowych lub ktoś, kto jest już przyzwyczajony do monitorowania Twojego surfowania po Internecie, może zgadnąć, że używasz Tora. Nie będą wiedzieć, co dokładnie oglądasz lub robisz w Internecie, ale dowiedzą się o tym, że chcesz coś ukryć. Dlatego jeśli wybierzesz tę ścieżkę, będziesz musiał przestudiować istniejące sposoby zwiększenia anonimowości.

System Thor wykorzystuje proste komputery, a nie szybkie. Prowadzi to do kolejnej wady: prędkość transmisji informacji w tej anonimowej sieci może nie wystarczyć do oglądania na przykład filmów lub innych treści rozrywkowych.

Obecnie przeglądarka Tor działa i aktywnie się rozwija, korzystając z ponad 15 języków, w tym rosyjskiego. Najnowsza wersja Tora została wydana 23 stycznia 2017 r. W niektórych krajach witryna Projektu Tor jest blokowana lub cenzurowana, co uniemożliwia bezpośrednie pobranie przeglądarki Tor. W takim przypadku możesz użyć kopii lustrzanej: Pakiet przeglądarki Tor na Githubie, ale jeśli kopie lustrzane nie są dostępne, możesz spróbować pobrać ją za pośrednictwem usługi Gettor.

Nie zapomnij zostawić swojej opinii na temat przeglądarki

Musisz zmienić niektóre swoje nawyki, ponieważ niektóre rzeczy nie będą działać dokładnie tak, jak jesteś przyzwyczajony. Przeczytaj szczegółowe informacje.

Przeglądarka Tor dla Windows (64-bitowa)


Ucz się więcej "

Pobierz system Windows 64-bitowy

Przeglądarka Tor dla systemu Windows (32-bitowa)

Wersja 8.0.6 — Windows 10, 8 i 7

Wszystko, czego potrzebujesz, aby bezpiecznie przeglądać Internet.
Ucz się więcej "

Pobierz przeglądarkę Tor Angielski العربية Català Dansk Deutsch español فارسی Français Gaeilge (irlandzki) עברית bahasa Indonezja íslenska Italiano 日本語 Koreański Norsk bokmåͅl Nederlands Polski Português Rosyjski Svens ka Türkçe Wietnamski 简体字正體字
Pobierz przeglądarkę Tor Angielski العربية Català Dansk Deutsch español فارسی Français Gaeilge (irlandzki) עברית bahasa Indonezja íslenska Italiano 日本語 Koreański Norsk bokmåͅl Nederlands Polski Português Rosyjski Svens ka Türkçe Wietnamski 简体字正體字

Przeglądarka Tor dla systemu Linux (64-bitowa)

Wersja 8.0.6 — Linux (64-bitowy)


Ucz się więcej "

Pobierz Linux 64-bitowy Angielski العربية Català Dansk Deutsch español فارسی Français Gaeilge (Irish) עברית bahasa Indonezja íslenska Italiano 日本語 Koreański Norsk bokmåͅl Nederlands Polski Português Rosyjski Sven ska Türkçe Wietnamski 简体字 正體字

Przeglądarka Tor dla systemu Linux (32-bitowa)

Wersja 8.0.6 — Linux (32-bitowy)

Wszystko, czego potrzebujesz, aby bezpiecznie przeglądać Internet. Ten pakiet nie wymaga instalacji. Po prostu wyodrębnij go i uruchom.
Ucz się więcej "

Pobierz przeglądarkę Tor Angielski العربية Català Dansk Deutsch español فارسی Français Gaeilge (irlandzki) עברית bahasa Indonezja íslenska Italiano 日本語 Koreański Norsk bokmåͅl Nederlands Polski Português Rosyjski Svens ka Türkçe Wietnamski 简体字正體字

Uruchamianie Tora na OpenBSD

Są to instrukcje instalacji dotyczące uruchamiania przeglądarki Tor w środowisku OpenBSD.

Aby zainstalować z pakietów OpenBSD, uruchom:

Pkg_add przeglądarka tor

Czasami najnowsza wersja przeglądarki Tor na OpenBSD pozostaje w tyle za bieżącym wydaniem. Dostępną wersję TB na OpenBSD należy sprawdzić za pomocą:

Pkg_info -Q przeglądarka Tor

Jeśli dostarczona wersja nie jest aktualną wersją przeglądarki Tor, nie jest to zalecane.

Aby zainstalować port przeglądarki Tor ze zaktualizowanego drzewa portów, uruchom:

CD /usr/ports/meta/tor-browser && wykonaj instalację


  • Nie otwieraj dokumentów pobranych przez Tora, będąc online

    Przeglądarka Tor ostrzeże Cię przed automatycznym otwarciem dokumentów obsługiwanych przez aplikacje zewnętrzne. NIE IGNORUJ TEGO OSTRZEŻENIA. Powinieneś zachować szczególną ostrożność podczas pobierania dokumentów przez Tora (zwłaszcza plików DOC i PDF, chyba że używasz przeglądarki PDF wbudowanej w przeglądarkę Tor), ponieważ te dokumenty mogą zawierać zasoby internetowe, które zostaną pobrane poza Torem przez aplikację, która się otworzy je. To ujawni Twój adres IP inny niż Tor. Jeśli musisz pracować z plikami DOC i/lub PDF, zdecydowanie zalecamy albo użycie odłączonego komputera, pobranie darmowego VirtualBoxa i używanie go z obrazem maszyny wirtualnej z wyłączoną obsługą sieci, albo przy użyciu Tails.Jednakże w żadnym wypadku nie jest to bezpieczne użycie razem.

  • Skorzystaj z mostów i/lub znajdź towarzystwo

    Tor próbuje uniemożliwić atakującym poznanie witryn docelowych, z którymi się łączysz. Jednak domyślnie nie uniemożliwia to nikomu obserwującemu Twój ruch internetowy dowiedzenia się, że używasz Tora. Jeśli ma to dla Ciebie znaczenie, możesz zmniejszyć to ryzyko, konfigurując Tora tak, aby używał przekaźnika mostu Tora, zamiast łączyć się bezpośrednio z siecią publiczną Sieć Tor. Ostatecznie najlepszą ochroną jest podejście społecznościowe: im więcej użytkowników Tora jest w pobliżu ciebie i im bardziej zróżnicowane są ich zainteresowania, tym mniej niebezpieczne będzie to, że będziesz jednym z nich. Przekonaj innych ludzi, aby też używali Tora!

  • Bądź mądry i dowiedz się więcej. Zrozum, co Tor robi, a czego nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy Twojej pomocy w zidentyfikowaniu i udokumentowaniu wszystkich problemów.

    W niektórych krajach witryna Projektu Tor jest blokowana lub cenzurowana i nie można bezpośrednio pobrać Tora. Projekt Tor udostępnia kopię lustrzaną przeglądarki Tor na Githubie.


    Korzystanie z usługi to kolejny sposób na pobranie przeglądarki Tor, gdy witryna projektu i serwery lustrzane są zablokowane.