Przeglądarka TOR - wyimaginowana anonimowość. Jak pracować z przeglądarką Tor - blokuj określanie Twojej lokalizacji podczas surfowania po Internecie

Tak więc wielu prawdopodobnie wie o istnieniu pewnej anonimowej sieci Tor, ale nie wie, co to jest i na jakiej zasadzie działa. Jeśli więc chcesz dowiedzieć się więcej na ten temat, proszę, pod kat.

  • Zasada działania
Tor (skrót od angielskiego) T On O nie R external) to bezpłatne oprogramowanie typu open source służące do realizacji drugiej generacji tzw. routingu cebulowego.

Zasadniczo jest to specjalny system serwerów proxy, który umożliwia nawiązanie bezpiecznego, anonimowego połączenia, ponieważ wszystkie dane przesyłane są w formie zaszyfrowanej. Nawiasem mówiąc, sam system jest napisany głównie w językach programowania C, C++ I Pyton.

Anonimizacja ruchu zapewniona jest poprzez wykorzystanie węzłów – rozbudowanego systemu serwerów.

Wszystko działa w ten sposób: użytkownicy Tora uruchamiają na swoim komputerze serwer proxy, który z kolei łączy się z serwerami sieci Tor, tworząc łącze w łańcuchu korzystającym z wielowarstwowego systemu szyfrowania.
Wizualny schemat zasady Tor działa

Każdy pakiet danych, który trafia do systemu, przechodzi przez trzy kolejne łącza (serwery proxy, węzły), wybrane losowo. Ta paczka jest szyfrowana trzema kluczami przed wysłaniem. Kiedy pierwszy serwer odbierze pakiet, odszyfrowuje „górny szyfr” (coś w rodzaju skórki cebuli) i wie, gdzie go wysłać. Obecny pakiet dane. To samo dzieje się z dwoma kolejnymi ogniwami łańcucha. W rezultacie pakiet „oczyszczony” ze wszystkich szyfrów dociera do pierwotnego miejsca przeznaczenia.

Korzystając z systemu Tor, użytkownicy pozostają anonimowi podczas odwiedzania stron ( Oczywiście, jeśli zalogujesz się do dowolnego serwisu, nie będzie to miało większego sensu), praca z dowolnymi aplikacjami, blogowanie itp. Tor zapewnia znaczną ochronę przed analizą ruchu, która zagraża prywatności poufna informacja.

strona główna Przeglądarka Swiftfox po podłączeniu do sieci Tor
Na przykład dziennikarze używają Tora do komunikowania się z anonimowymi informatorami ( Nawiasem mówiąc, korzystając z sieci Tor, Edward Snowden doniósł o programie wywiadowczym PRISM gazetom The Washington Post i The Guardian).

Agencje wywiadowcze również używają Tora, aby zapewnić odpowiednią tajemnicę podczas przeprowadzania operacji specjalnych. Oczywiście to nie wszystkie obszary zastosowania tego anonimizatora.

  • Historia Tora
System Tor powstał w Centrum Wysokiej Wydajności systemy komputerowe» Laboratorium Badawcze Marynarki Wojennej Stanów Zjednoczonych w ramach projektu Free Haven we współpracy z Agencją Zaawansowanych Projektów Badawczych USA w dziedzinie Obronności w ramach kontraktu federalnego. W 2002 roku rozwój został objęty szerokimi kręgami i kody źródłowe przekazany niezależnym deweloperom, którzy powołali go do życia aplikacja klient-serwer i opublikował go, że tak powiem, dla testerów - każdy mógł sprawdzić Tora pod kątem błędów.

Następnie projekt wsparła organizacja prawnicza Electronic Frontier Foundation, która poczyniła ogromne wysiłki na rzecz promocji i rozbudowy sieci. W ten moment Znaczącą pomoc finansową zapewniają Departament Obrony i Departament Stanu USA, a także Narodowa Fundacja Nauki.


Tor ma obecnie około 7 000 węzłów sieci, a liczba uczestników sięga 3 milionów. Rosja zajmuje trzecie miejsce wśród krajów najczęściej korzystających z Tora.
  • Fakty na temat Tora
1.Tor jest dość łatwy w użyciu

Wiele osób prawdopodobnie myślało, że Tor jest czymś skomplikowanym, dostępnym dla hakerów i geniuszy komputerowych. Tak naprawdę w tej chwili programiści maksymalnie uprościli jego użycie - wystarczy pobrać przeglądarkę obsługującą łączenie się z siecią Tor (w przybliżeniu Tor Browser), a po uruchomieniu zostaniesz automatycznie połączony z sieć Tor.

2.Tor nie jest powolny

Tak, kilka lat temu sieć Tor była dość powolna, ale teraz dostęp do wszystkiego, czego potrzebujesz, następuje dość szybko. Oczywiście do torrentów daleko, ale do prowadzenia aktywnego życia w Internecie wystarczy.

3. Tor nie jest panaceum

Jak pisałem powyżej, Tor nie zapewnia anonimowości przy logowaniu się np. do Facebooka.
Powinieneś trzeźwo zrozumieć, jak działa Tor i używać go mądrze, dla własnej korzyści.

Jeśli masz dość uczucia wścibskich oczu obserwujących Cię, aby coś sprzedać, czas dowiedzieć się, czym jest przeglądarka Tor.

Dane osobowe pozostawione przez użytkownika w w sieciach społecznościowych, sklepach internetowych, na stronach organizacji rządowych i po prostu w wyszukiwarkach, bardzo mnie interesuje przede wszystkim to samo wyszukaj firmy. Przetwarzają preferencje użytkowników, aby ulepszyć ich algorytmy i poprawić jakość wyników wyszukiwania.

Ponadto głodni napastnicy grasują w głębinach Internetu, chcąc uzyskać dostęp do Twoich danych. karty bankowe i portfele elektroniczne.

Marketerzy również przyczyniają się do monitorowania Twoich ruchów w Internecie: bardzo ważne jest dla nich, aby dowiedzieć się, co można Ci sprzedać, na podstawie zapytań, które wciąż wpisujesz w wyszukiwarki. Wystarczy się zalogować Skrzynka pocztowa, i są już bardzo ważne oferty, aby tam pojechać i coś kupić, po wcześniejszym studiowaniu na takich a takich kursach, oczywiście nie za darmo.

Można tylko przypuszczać, ale najprawdopodobniej służby wywiadowcze są również zainteresowane twoimi informacjami, przynajmniej z pozycji całkowitej kontroli nad ludnością, oczywiście ze względu na bezpieczeństwo narodowe. Podsumowując wszystkie powyższe, istnieje naturalna chęć uniknięcia tak gęstej uwagi otoczenia prosty użytkownik Sieci internetowe. I właśnie taką możliwość może zapewnić przeglądarka Tor.

Router cebulowy

Więc co to jest tor? Przeglądarka TOR to darmowe oprogramowanie o otwartym kodzie źródłowym, którego nazwa jest akronimem od The Onion Router, a po rosyjsku: router cebulowy lub router cebulowy. Nazwa przeglądarki odzwierciedla podstawowe zasady, na których opiera się jej system szyfrowania, napisany w językach Programowanie w Pythonie, C i C++. Ogólnie rzecz biorąc, system jest siecią serwerów proxy, które ustanawiają anonimowe połączenie w formie wirtualnego tunelu, w którym nie jest możliwe określenie lokalizacji użytkownika, ponieważ transmisja danych jest szyfrowana.

Poprzez zastosowanie rozbudowanego systemu serwerowego, lub węzły informacyjne, ta przeglądarka pozwala użytkownikowi pozostać anonimowym, niewidocznym dla wszystkich potencjalnych oszustów, rabusiów, szpiegów i innych użytkowników o ograniczonej odpowiedzialności społecznej. Za jego pomocą możesz tworzyć własne strony internetowe bez reklamowania ich lokalizacji, a także możesz kontaktować się z tymi witrynami, które są blokowane przez oficjalną cenzurę.

Mike Perry, jeden z twórców Tora, wierzy, że przeglądarka może to zapewnić wysoki poziom ochrona nawet przed takimi programy szpiegujące jak PRISM.

Historia wyglądu

Przeglądarka Tor została w dużej mierze stworzona w Laboratorium Badawczym Marynarki Wojennej Stanów Zjednoczonych, podczas gdy amerykańskie agencje wywiadowcze pracowały nad projektem Free Heaven. Z nieznanego powodu projekt został zamknięty, a wszystkie kody źródłowe trafiły do sieć publiczna, gdzie utalentowani programiści złapali ich i zorganizowali społeczność Torproject.org. W tym przypadku przeglądarka została już ukończona przez programistów-wolontariuszy, chociaż do dziś jest ulepszana, rozwijana i aktualizowana.

Jeszcze rok temu Tor miał już ponad 7000 węzłów systemowych zainstalowanych na wszystkich kontynentach Ziemi z wyjątkiem Antarktydy, a liczba użytkowników sieci przekroczyła 2 miliony. Według statystyk Tor Metrics, w 2014 roku Rosja dołączyła do trójki krajów korzystających z największej liczby najaktywniejsza przeglądarka Tor. Ponieważ przeglądarka jest systemem open source, nad którym pracowano od ponad 15 lat różni programiści, nie musisz się martwić, że może skończyć się podstępem i zamiast chronić informacje, zacznie je kraść.

Dokładnie otwarte źródło przeglądarka daje nam gwarancję bezpieczeństwa jej użytkowania.

Recenzja wideo przeglądarki, trochę historii i główny cel

Jak działa system

Istniejąca technologia TOR umożliwia każdemu użytkownikowi dostęp do dowolnej witryny internetowej bez pozostawiania śladów. Oznacza to, że na odwiedzanej stronie nie będą mogli śledzić adresu IP Twojego komputera, co oznacza, że ​​nie będą w stanie Cię zidentyfikować. Nie będzie to dostępne nawet dla Twojego dostawcy Internetu. A sama przeglądarka nie będzie przechowywać informacji o Twoich ruchach w Internecie.

Zasadę działania układu bulwiastego można przedstawić w następujący sposób:

1. Tworzone i instalowane są węzły komunikacyjne różne kraje apologeci tej technologii. Do przesyłania danych wykorzystywane są 3 losowe węzły, ale nikt nie wie które. Dane przesyłane przez użytkowników są szyfrowane wielokrotnie, a każdy poziom szyfrowania stanowi kolejną warstwę pakietu routera cebulowego. Należy wziąć pod uwagę, że szyfrowana jest tylko ścieżka, czyli routing, a nie sama zawartość pakietów informacyjnych. Więc jeśli chcesz tajne informacje dotarł do odbiorcy w stanie nienaruszonym, wymagane będzie dodatkowe szyfrowanie.

2. W każdym kolejnym węźle, przez który przesyłany jest pakiet informacji, odszyfrowana jest jedna warstwa szyfru, zawierająca informację o kolejnym punkcie pośrednim. Po przeczytaniu tej informacji zużytą warstwę cebuli usuwa się.

Oznacza to, że przeglądarka przesyła do pierwszego węzła pakiet zawierający zaszyfrowany adres drugiego węzła. Węzeł nr 1 zna klucz do szyfrowania i po otrzymaniu adresu węzła nr 2 wysyła tam pakiet, co przypomina obieranie pierwszej warstwy cebuli. Węzeł nr 2 po odebraniu pakietu posiada klucz do odszyfrowania adresu węzła nr 3 - z cebuli usunięto kolejną warstwę łuski. I to powtarza się kilka razy. Dlatego z zewnątrz nie będzie możliwe zrozumienie, którą stronę ostatecznie otworzyłeś w oknie przeglądarki Tor.

Instrukcje wideo dotyczące instalacji i konfiguracji

Wady systemu

Wyszukiwarki, dostawca usług internetowych lub ktoś, kto jest już przyzwyczajony do monitorowania Twojego surfowania po Internecie, może zgadnąć, że używasz Tora. Nie będą wiedzieć, co dokładnie oglądasz lub robisz w Internecie, ale dowiedzą się o tym, że chcesz coś ukryć. Dlatego będziesz musiał się uczyć istniejących metod zwiększenie anonimowości, jeśli wybierzesz tę ścieżkę.

System Tor używa proste komputery, a nie duża prędkość. Prowadzi to do kolejnej wady: prędkość transmisji informacji w tej anonimowej sieci może nie wystarczyć do oglądania na przykład filmów lub innych treści rozrywkowych.

Obecnie przeglądarka Tor działa i aktywnie się rozwija, korzystając z ponad 15 języków, w tym rosyjskiego. Ostatnia wersja Tor został wydany 23 stycznia 2017 r. W niektórych krajach witryna Projektu Tor jest zablokowana lub ocenzurowana, co uniemożliwia bezpośrednie pobranie przeglądarki Tor. W takim przypadku możesz użyć kopii lustrzanej: Pakiet przeglądarki Tor na Githubie, ale jeśli kopie lustrzane nie są dostępne, możesz spróbować pobrać ją za pośrednictwem usługi Gettor.

Nie zapomnij zostawić swojej opinii na temat przeglądarki

Powiedzieliśmy Ci, jak korzystać z VPN w codziennej pracy.

Dziś chciałbym szczegółowo opowiedzieć o dystrybucji anonimowa sieć Słup.

W Ostatnio w RuNet wraz z pojawieniem się państwowych organów regulacyjnych i zaostrzeniem ich pozycji wobec zwykłych użytkowników sieci (zobacz nasze artykuły na temat państwowych regulacji Internetu: oraz) toczy się dyskusja na temat losów sieci Tor i innych usług anonimizujących.

W prasie pojawiła się już wiadomość o „zakazie Tora” za namową rosyjskich sił bezpieczeństwa:

Rada Społeczna w ramach FSB Rosji uważa za konieczne ulepszenie regulacji prawnych działalności prawnej i osoby rozpowszechnianie informacji w Internecie. W związku z tą radą skierowano do ustawodawców propozycje dotyczące konieczności zakazania stosowania anonimizatorów – programów maskujących dane informacyjne i adres IP użytkowników.

Faktem jest, że jeśli decyzją sądu dostęp internautów do określonej witryny zostanie zablokowany, ten ostatni za pomocą anonimizatorów będzie mógł odwiedzić strony zablokowanej witryny. Na przykład za pomocą tych programów użytkownicy w Chinach i Białorusi z powodzeniem uzyskują dostęp do stron, do których dostęp blokują władze lokalne.

Inicjatywa sił bezpieczeństwa implikuje zakaz oprogramowanie lub przeglądarki z wbudowanym modułem anonimizującym (takie jak przeglądarka Tor). Ponadto narzędzia maskujące obejmują serwery internetowe – samodzielne witryny, za pośrednictwem których użytkownicy mogą to zrobić specjalne programy przejdź ze zmienionym adresem IP do zablokowanej witryny.

Podobne zmiany zostaną wprowadzone do prawo federalne„O informacji technologia informacyjna oraz o ochronie informacji.”

Jednak stanowisko organów regulacyjnych rządu w tej sprawie nie zostało jeszcze ostatecznie ustalone:

Rada Społeczna przy rosyjskiej FSB zdementowała doniesienia o opracowaniu zaleceń ograniczających wolność w Internecie. TASS-Telecom poinformował o tym 5 czerwca.

Rada wyjaśniła, że ​​na posiedzeniu poświęconym zagadnieniu bezpieczeństwa w Internecie wyrażano różne opinie, ale nie konkretne rozwiązania, dotyczące ograniczeń w Internecie, nie zostało przyjęte.

W oświadczeniu stwierdzono, że rada „nigdy nie przedstawiła takich propozycji, nie wydała takich oświadczeń ani nie przedstawiła żadnych zaleceń władzom ustawodawczym”.

Do czego jest potrzebny? sieć rozproszona Tor dla przeciętnego użytkownika Internetu? Wydawałoby się, że każdy praworządny obywatel powinien zadać sobie pytanie: „Dlaczego właściwie powinienem ukrywać (anonimizować) swoją tożsamość w Internecie? Nie mam zamiaru robić niczego przestępczego, na przykład hackować stron internetowych, rozpowszechniać złośliwego oprogramowania lub kraść haseł innych osób?” W zasadzie odpowiedź na to pytanie daliśmy już w naszych artykułach, a także w artykułach:

Ale chciałbym też przytoczyć bardzo interesującą opinię jednego z twórców darmowego oprogramowania Tor, którą podkreślił w swoim wywiadzie ( Twórca usługi anonimowości sieci wyjaśnił, dlaczego trzeba ukrywać swoje dane w Internecie.”):

Dlaczego zwykli internauci, którzy nie mają nic do ukrycia, w ogóle potrzebują anonimowości?

Problem w tym, że „nie ma nic do ukrycia” to wcale nie to samo, co całkowita kontrola wszelkiej aktywności użytkowników w Internecie przez agencje rządowe, w których pracują najzwyklejsi głupcy, kierujący się przepisami krzywo napisanymi przez innych głupców. Jeśli takim głupcom coś się nie spodoba, będą musieli marnować zdrowie, czas i pieniądze, aby udowodnić swoją niewinność i to z niegwarantowanym skutkiem. Po co ryzykować, skoro można użyć czegoś prostego? środki techniczne, którą popierają inni – tym razem mądrzy – ludzie?

Poza tym wraz z anonimowością zyskujemy także odporność na cenzurę sieci na szczeblu państwowym. Dlaczego zwykły obywatel musi zastanawiać się, która strona internetowa zostanie dzisiaj zakazana przez zastępcę Pupkina? To nie sprawa Pupkina, zwłaszcza jeśli Pupkin nigdy nie dowie się, dokąd udał się dzisiaj obywatel w związku ze swoją działalnością sieciową. Obywatel nie ingeruje w życie osobiste Pupkina.

Uważamy więc, że nasz czytelnik otrzymał już wyczerpującą odpowiedź na pytanie „dlaczego miałby używać Tora?”

Cóż, teraz czas przejść do czystości problemy praktyczne, jak działa sieć Tor oraz jak ją zainstalować i skonfigurować na swoim komputerze.

1. Jak działa Tor

Tor to sieć wirtualnych tuneli, która pozwala lepiej chronić swoją prywatność i bezpieczeństwo w Internecie. Oto jak to działa: Tor łączy twój komputer z Internetem nie bezpośrednio, ale poprzez łańcuch trzech losowo wybranych komputerów (tzw. przekaźników), które należą do sieci Tor.

Wszystko, co wysyłasz do Internetu przez Tor, staje się, po pierwsze, anonimowy (źródło ukryte) , i po drugie, pozostaje zaszyfrowany na całej drodze pomiędzy Twoim komputerem a ostatnim przekaźnikiem . Ale gdy dane opuszczą ostatni przekaźnik i zostaną wysłane na docelowy adres internetowy - idą już nie w formie zaszyfrowanej, ale w prostej, przejrzystej formie.

Jeśli przesyłasz szczególnie wrażliwe dane – na przykład podajesz nazwę użytkownika i hasło, aby wejść na stronę internetową – upewnij się, że to działa Protokół HTTPS(tj. w pasek adresu napisano np. https http://torproject.org/, nie http http://torproject.org/).

2. Jak pobrać i zainstalować Tora

Różne dystrybucje pakietu Tor można pobrać ze strony projektu.

Więcej o ustawieniach tej wersji przeczytasz w naszym artykule:

Jeśli sam chcesz wziąć udział w projekcie Tor, powinieneś przeczytać o konfigurowaniu Relay „relay” https://www.torproject.org/docs/tor-doc-relay.html.en

Jeśli Twój dostawca (lub Administrator systemu) z jakiegoś powodu zablokował dostęp do strony projektu sieci Tor, wówczas można zamówić zestaw dystrybucyjny Tora e-mailem (żądanie należy złożyć z konta Gmail):

Aby otrzymać pakiet angielskiej przeglądarki Tor dla systemu Windows, wyślij e-mail na adres: [e-mail chroniony] ze słowem okna w treści wiadomości. Pole „Temat” możesz pozostawić puste.

W ten sam sposób możesz poprosić o pakiet przeglądarki Tor dla systemu Mac OS ( napisał macos-i386), i dla Linuksa (pisząc Linux-i386 dla systemów 32-bitowych lub linux-x86_64 dla systemów 64-bitowych)

Jeśli potrzebujesz tłumaczenia Wersja Tora, napisz w liście pomoc. Otrzymasz wiadomość e-mail z odpowiedzią zawierającą instrukcje i listę dostępnych języków.

4. Jeśli masz już zainstalowanego Tora i nie działa on dla Ciebie, może to wynikać z następujących powodów:

Jeśli Twoje zwykłe połączenie internetowe działa, ale Tor nie może połączyć się z siecią, spróbuj wykonać następujące czynności: otwórz Panel sterowania Vidalia, Naciskać Dziennik wiadomości i wybierz kartę Zaawansowane ustawienia. Możliwe, że Tor nie łączy się z siecią, ponieważ:

a) Twój zegar systemowy jest wyłączony: Upewnij się, że data i godzina na twoim komputerze są ustawione poprawnie i uruchom ponownie Tora. Może być konieczne zsynchronizowanie zegara systemowego z serwerem.

b) Jesteś za zaporą ogniową: Aby powiedzieć Torowi, aby używał tylko portów 80 i 443, otwórz Panel sterowania Vidalii, naciskać Ustawienia i sieci „Moja zapora sieciowa pozwala mi łączyć się tylko z określonymi portami.”

c) Twoje program antywirusowy blokuje Tora: Upewnij się, że Twój program antywirusowy nie blokuje połączenia Tora z siecią.

d) Jeśli Tor nadal nie działa, prawdopodobnie Twój dostawca usług internetowych (ISP) blokuje Tora. Bardzo często można to obejść Mosty Tora- ukryte przekaźniki, które nie tak łatwo zablokować.

Jeśli chcesz dowiedzieć się, dlaczego Tor nie może się połączyć, wyślij programistom e-mail na adres e-mail [e-mail chroniony] z odpowiednimi informacjami z dziennika dziennika.

Jak znaleźć most

Aby skorzystać z mostu, musisz go najpierw odkryć; można to zrobić na stronie Bridges.torproject.org lub wysłać e-mail na adres [e-mail chroniony]. Jeśli wysłałeś list, pamiętaj o napisaniu zdobyć mosty w treści listu. Bez tego nie otrzymasz odpowiedzi. Pamiętaj, że musisz wysłać tę wiadomość e-mail z witryny gmail.com lub yahoo.com.

Konfigurowanie wielu mostów sprawi, że połączenie Tor będzie stabilniejsze na wypadek, gdyby niektóre mosty stały się niedostępne. Nie ma gwarancji, że most używany dzisiaj będzie działał jutro, dlatego należy aktualizować listę mostów.

Jak korzystać z mostu

Jeśli możesz używać wielu mostów, otwórz je Panel sterowania Vidalii, naciskać Ustawienia, Następnie Sieci i zaznacz pole tam, gdzie jest napisane „Mój dostawca usług internetowych blokuje połączenie z siecią Tor”. Wprowadź listę mostów w polu poniżej, kliknij OK i uruchom ponownie Tora.

Jak korzystać z otwartego serwera proxy

Jeśli użycie mostu donikąd nie prowadzi, spróbuj skonfigurować Tora tak, aby korzystał z proxy HTTPS lub SOCKS w celu uzyskania dostępu do sieci Tor. Oznacza to, że nawet jeśli Tor jest zablokowany w Twoim lokalna sieć, możesz bezpiecznie używać otwartych serwerów proxy do łączenia się z siecią Tor i Internetem wolnym od cenzury.

Dla następne kroki, musisz mieć funkcjonalny konfiguracje Tora/Vidalii, oraz listę serwerów proxy HTTPS, SOCKS4 lub SOCKS5.

otwarty Panel sterowania Vidalii i naciśnij Ustawienia.

Kliknij Sieci. Wybierać „Korzystam z serwera proxy, aby uzyskać dostęp do Internetu”.

W polu Adres, Podaj adres otwarte proxy. Może to być nazwa proxy lub adres IP.

Wchodzić Port proxy.

Zazwyczaj nie trzeba wpisywać Nazwa użytkownika i hasło. Jeśli nadal potrzebujesz takich informacji, wpisz je w odpowiednie pola.

Wybierać Wpisz dla proxy, takie jak HTTP/HTTPS, SOCKS4 lub SOCKS5.

Kliknij OK. Vidalia i Tor są teraz skonfigurowane tak, aby korzystały z serwera proxy w celu uzyskania dostępu do reszty sieci Tor.

Dziś na stronie projektu Tor można znaleźć o wiele bardziej różnorodne produkty dla szerokiej gamy systemów operacyjnych (Windows, Linux, Mac OS).

5. Rozwiązanie umożliwiające anonimizację zostało już wdrożone przy użyciu Tor i za platformy mobilne, na przykład dla Androida:

Tor dla smartfonów

Możesz skonfigurować Tora na swoim urządzeniu z Androidem, instalując pakiet o nazwie Orbot. Pomoc dotycząca pobierania i instalowania jest dostępna na stronie internetowej Tor Project.

Istnieją eksperymentalne pakiety dla Nokia Maemo/N900 i Apple iOS.

6. Zespół programistów Tora uruchomił więcej szereg projektów i usług anonimizujących, na przykład Tails to dystrybucja Live CD/USB, wstępnie skonfigurowana do bezpiecznego korzystania z Tora, tj. anonimizacja system operacyjny oparty na systemie Linux, który zapewnia całkowicie bezpieczne i anonimowe surfowanie po Internecie.

O innych produktach i projektach sieci Tor możesz dowiedzieć się na stronie.

Tor umożliwia także dostarczanie klientom i serwerom ukryte usługi. Oznacza to, że możesz udostępnić serwer WWW, Serwer SSH itp. bez pokazywania użytkownikom Twojego adresu IP.

Oczywiście większość ludzi nie potrzebuje tej funkcji. zwykli użytkownicy w Internecie, ale jeśli nadal jesteś zainteresowany, możesz o tym przeczytać tutaj:

Dobry wieczór drodzy czytelnicy i fani technologia komputerowa, kontynuujemy naukę systemu operacyjnego Windows 10 Anniversary Update, a dzisiaj chcę poruszyć temat bezpieczeństwa i anonimowości w Internecie, przyjrzymy się, jak korzystać z przeglądarki Tor i ogólnie się z nią zapoznać.

Anonimowość w Internecie

I tak ci użytkownicy, którzy od dawna korzystają z takiego wynalazku jak Internet, przynajmniej raz zastanawiali się, jak zorganizować anonimowość w Internecie, w tym celu dana osoba mogła mieć rózne powody od manii prześladowań po rzeczywiste ukrywanie się przed służbami wywiadowczymi – przykładem mogą być hakerzy. Wielu z nich używa przeglądarki Tor do relaksującego surfowania po Internecie.

Historia i zasada działania sieci Tor

Zgodnie z tradycją od niepamiętnych czasów, jest to pomysł zamyślonych wojskowych. Motywy ich działania są nadal nieznane i brak jest dokładnych danych na ten temat, na początku 2000 roku tę technologię z jakiegoś powodu postanowiliśmy to opublikować dostęp publiczny nawet ze wszystkimi źródłami. To jak wyjątkowy prezent. Być może był w tym ukryty motyw, ale nie ma powodu, aby nie ufać przeglądarce, ponieważ społeczność zrobiła wszystko, aby ten projekt był niezależny i bezpieczny. Przez 15 lat kody te były dobrze badane i nie ujawniły ukrytych luk umożliwiających śledzenie użytkowników.

Główna zasada przeglądarka Tor polega na tym, że możesz surfować po Internecie, pobierać pliki lub oglądać filmy całkowicie anonimowo i bez śladów. Po otwarciu np. adresu strony w Torze ścieżką będzie witryna, nie będę w stanie znaleźć Twojego prawdziwego adresu IP wydanego przez Twojego dostawcę.

Ogólnie rzecz biorąc, sam Tor miał zapewniać pewną swobodę w sieci, ale ktoś może go używać w podejrzanych sprawach, wszystko zależy od zadań. Niedawno wszyscy poczuliśmy pierwszy krok w walce z piractwem w Rosji, a mianowicie zamknięto dostęp do torrentów i tam powiedziałem wam, że Tor może to ominąć. To jest jego prawdziwy cel: ominięcie ograniczeń blokowania stron internetowych na poziomie kraju. Dostawcy nawet nie będą wiedzieć, że to zrobiłeś.

Jak działa TOR - Tutaj wszystko jest bardzo proste: na całym świecie istnieje sieć węzłów dla tej technologii i losowe trzy węzły zostaną wykorzystane do przesyłania danych. Nikt nie wie które, to ruletka.

Przeglądarka Tor wyśle ​​pakiety do pierwszego węzła, które będą również zawierać zaszyfrowany adres drugiego węzła. Pierwszy węzeł posiada klucz szyfrujący i kiedy już zrozumie kim będzie drugi węzeł, przekazuje tam pakiet sieciowy (warstwy cebuli). W drugim węźle otrzymasz pakiet zawierający klucz do odszyfrowania adresu węzła 3. Ten układ utrudnia zrozumienie, co dokładnie otwierasz w przeglądarce Tor. Szyfrując na każdym węźle sieci Tor i zmieniając adres IP, z którego przychodzi żądanie. Komputery w sieci działające jako serwery proxy nazywane są przekaźnikami.

Jeszcze raz pragnę zwrócić Państwa uwagę na fakt, że tylko ścieżka jest szyfrowana, trasy punkt-punkt, cała zawartość pakietu będzie niezaszyfrowana. Jeśli więc nagle zapragniesz większego bezpieczeństwa w transmisji ważnych danych, zaszyfruj je przed transmisją, na przykład w narzędziu TruCrypt. W przeglądarce Tor nie znajdziesz ogonów w SSL i TLS o oficjalna informacja, wszystko zostanie wycięte, więc nie będziesz w stanie zrozumieć, jaki masz system operacyjny lub program.

I tak jest użytkownik Alice, wysyła żądanie do globalnego serwera katalogów, od niego chce zrozumieć, gdzie znajdują się serwery sieci Tor. Tworzy się łańcuch, każdy zna tylko swoją trasę, nikt nie zna całej trasy. Rozpoczyna się przesyłanie danych. Twoja lokalna przeglądarka Tor negocjuje listę kluczy szyfrowania z każdym węzłem.

Ze względu na sposób, w jaki klient Tor Alicji szyfruje jej dane, każdy węzeł w łańcuchu może znać tylko adresy IP węzłów bezpośrednio z nim sąsiadujących. Załóżmy, że pierwszy serwer Tor w łańcuchu wie, że klient Tor Alicji wysyła pewne dane i że powinny one zostać przekazane do drugiego serwera Tor. Podobnie Bob wie tylko, że otrzymuje dane z ostatniego serwera Tor w łańcuchu, ale nie ma pojęcia o prawdziwej Alicji.

Sieci torusowe liczą się w tysiącach węzłów i jeśli zrozumiesz, że za każdym razem, gdy zmienia się połączenie trzech węzłów, po prostu bardzo trudno jest cię obliczyć i to właśnie osiąga się.

Jedną z wad sieci TOR jest to, że wszystkie węzły są zwykłe komputery, a nie mega fajny i szybki sprzęt, przez co prędkość przesyłania danych może być niższa niż w zwykłej przeglądarce.

Fakty dotyczące przeglądarki Tor

  • Tor nie został jeszcze przez nikogo zhakowany. Nie ma ani jednego wiarygodnego przypadku włamania do tej sieci.
  • Thor jest używany i zwykli ludzie i nie tylko zdesperowanych hakerów. Często używają go dziennikarze, ludzie zainteresowani życiem za chińską zaporą sieciową, twórcy tego pomysłu odpowiedzieli w zabawny sposób

„Co, masz coś do ukrycia?” ze zwrotem: „Nie, to nie tajemnica – to po prostu nie twoja sprawa”.

  • Przeglądarka Tor nie ma luk ani ukrytych dziur.
  • Nikt jeszcze nie został potępiony za wspieranie węzła przekaźnikowego. Dzieje się tak wtedy, gdy twój komputer staje się częścią sieci Tor i ruch jest przez nią kierowany.
  • przeglądarka Tor jest bardzo łatwa w obsłudze

Pobierz przeglądarkę Tor dla systemu Windows

Ustaliliśmy wszystko na temat zasady działania, teraz musisz pobrać przeglądarkę Tor dla systemu Windows. Przejdźmy do oficjalnej strony internetowej.

https://www.torproject.org/projects/torbrowser.html.en

Zejdź nieco niżej i zobacz tabelę podsumowującą lokalizację przeglądarki Tor, wybierz język, którego potrzebujesz, dla mnie jest to rosyjski, nie zapomnij wybrać właściwej głębi bitowej (32-64), aby przeczytać post pod linkiem na lewy.

Instalowanie przeglądarki Tor

Po pobraniu przeglądarki Tor uruchom ją, przede wszystkim wybierz język programu.

Cała instalacja i rozpakowywanie zostało zakończone, a nasza przeglądarka Tor jest gotowa do użycia. Zaznacz oba pola, aby utworzyć skrót i uruchomić aplikację.

Konfiguracja przeglądarki Tor

Rozpocznie się budowa łańcucha węzłów torusa.

Tor otworzy się i natychmiast kliknie przycisk Otwórz ustawienia zabezpieczeń.

Będzie skala wraz ze wzrostem bezpieczeństwa przeglądarki, polecam wybrać jedno i drugie średni poziom lub umiarkowanie wysokie. Prawa strona powie Ci, co się zmienia.

Jeśli otworzysz ikonę cebuli, po otwarciu witryny możesz prześledzić jej łańcuch trzech węzłów, w moim przykładzie ruch trafił do USA > Francja > Norwegia.

Wcześniej powiedziałem ci, który dostawca ci daje. Otwieram to jako przykład Przeglądarka Google Chrome, wchodzę na stronę 2ip.ru i widzę, że mój prawdziwy adres IP to 185.71.69.218

Teraz otwieram przeglądarkę Tor, przechodzę także do 2ip.ru i widzę inny kraj i adres IP 213.252.247.231

Jeśli klikniesz ikonę łuku po lewej stronie górny róg i odbudujemy sieć dla tej witryny, a następnie przeniesiemy się do Holandii. Myślę, że teraz rozumiesz, jak korzystać z przeglądarki Tor w systemie Windows 10 i jak buduje ona łańcuchy.

Konfiguracja przeglądarki Tor

Aby dostać się do ustawień Tora kliknij przycisk w prawym górnym rogu i zobaczysz menu kontekstowe, interesują nas dodatki lub ustawienia. Przejdźmy do dodatków.

Domyślnie instalowane są 4 rozszerzenia:

  • Dzięki Https-Everywhere > możesz surfować po Internecie zawsze za pośrednictwem protokołu https
  • NoScript > wyłącz skrypty na stronach, bezpieczniej
  • Torbutton > to jest zasadniczo silnik

Jeśli klikniesz ustawienia na Torbutton, zobaczysz

  • Nie zapisuj historii przeglądania
  • Wyłącz rozszerzenia
  • Blokuj pliki cookie stron trzecich
  • Zmień informacje, które wyróżniają Cię spośród innych użytkowników

Teraz przejdź do ustawień przeglądarki Tor. Pierwsza zakładka jest główna, tutaj przeglądarkę Tor można wybrać jako przeglądarkę domyślną.

W zakładce Szukaj możesz ustawić domyślną wyszukiwarkę, która będzie wybierała najpopularniejszych zachodnich graczy.

W treści możesz skonfigurować go tak, aby blokował wyskakujące okienka

Jeśli chcesz zachować prywatność, zaznacz pole „Mów witrynom, że nie chcę być śledzony”, aby nie dać się nabrać na reklamy oparte na zainteresowaniach.

Cóż, zakładka ochrony jest tutaj przydatna: Blokuj strony podejrzane o ataki.

Jak skonfigurować Tora jako przekaźnik

Wcześniej, na samym początku, pisałem Ci, że możesz uczynić swój komputer częścią sieć Tor i generować ruch zarówno wewnątrz, jak i na zewnątrz; poprzednio, aż do wersji 3, mechanizm Vidalia był wbudowany w przeglądarkę.

Dzięki mechanizmowi Vidalia podnosisz całość. Pobierz i rozpakuj. Wynikiem będą dwa foldery i jeden plik. Umieść je u nasady za pomocą zainstalowałem Tora Przeglądarka.

Uruchom Uruchom Vidalię. Jeśli pojawi się błąd, że Vidalia nie mogła się uruchomić. Następnie kliknij Pokaż ustawienia.

Ponownie uruchamiamy Start Vidalia i widzimy, że wszystko jest idealnie połączone.

Zacznijmy przeglądać ustawienia, kliknij Wykres ruchu, pojawi się wygodne okno ze statystykami sieci. Twój anonimowy ruch zaczął działać.

Następnie kliknij przegląd sieci, aby zobaczyć, ile mam obecnie przemienników na całym świecie załadowany do pełna okazało się, że jest ich ponad 8000. Niestety, teraz z jakiegoś powodu nie pokazuje wskazania kraju węzła. Ale to wszystko można naprawić. Pokażę ci, jak.

  • Pracuj tylko jako klient, to znaczy nie będą przepuszczać ruchu sieciowego przez Ciebie
  • Przekaźnik ruchu wewnętrzna sieć torus
  • Przekaż ruch sieciowy Tor na wyjście

Zakładka zawiera dodatkowo ustawienia sieci i najbardziej wymagany plik Ustawienia Tora, należy go edytować w celu dostrojenia.

Tak wygląda zawartość pliku torrc, radzę edytować go zwykłym notatnikiem z katalogu, w którym się znajduje.

Mam nadzieję, że byłeś zainteresowany zwiększeniem swojej anonimowości w Internecie i zrozumieniem, jak działa przeglądarka Tor.

Jak usunąć przeglądarkę Tor

Tak, zapomniałem powiedzieć, że aby usunąć przeglądarkę Tor, wystarczy usunąć jej folder, ponieważ this przenośny program, To proste.

Wiele osób wędrując po Internecie ma ochotę przeglądać strony sklasyfikowane jako nieautoryzowane. Ale to pragnienie, używając normalna aplikacja przeglądanie zasobów sieciowych jest nierealne. Wędruj po stronach ciemny internet możliwe tylko przy użyciu oprogramowania Thor. Nadaje się do pracy z zasobami znanymi wszystkim i systemami zabronionymi. Aby taki pobyt w Internecie był dla siebie bezpieczny, warto poznać wszystkie cechy takiego procesu.

Zabronione strony - jak otworzyć nielegalne zasoby internetowe w przeglądarce Tor, czy łatwo je znaleźć

Każdy ma ochotę spróbować czegoś, co od dawna nie było dozwolone. Dotyczy to również użytkowników sieć światowa, a niemal każdy człowiek codziennie odwiedza jego przestrzeń. Jedni tam pracują, inni się bawią, jeszcze inni szukają tego, co dla innych jest niedostępne. Ciemna strona Internetu i wszystkie zakazane strony mogą teraz stać się dostępne dla każdego użytkownika. Aby zachować bezpieczeństwo na takich stronach, powinieneś pobrać przeglądarkę Tor. Po instalacji jego użycie pozwoli Ci znaleźć prawie wszystko w Internecie, ale w tym celu powinieneś nauczyć się, jak poprawnie uzyskać dostęp do zabronionych stron.

Otwórz witrynę zamkniętą dla wszystkich - algorytm działania

Pierwszej wizycie w określonej aplikacji towarzyszy fakt, że będąc w sieci, możesz otwierać witryny, których użycie jest dozwolone przez standard system wyszukiwania. Takie działania można ćwiczyć w dowolnej innej przeglądarce, a podczas pobierania tego rozszerzenia ludzie są zainteresowani anonimowym i nielegalnym dostępem ciemna strona Sieć WWW.

Nie wszyscy jeszcze zrozumieli, co jest głębokie, zakazane standardowe aplikacje Internet, a tak naprawdę w jego głębinach kryją się następujące możliwości:

  • dostęp do zamkniętych stron rządowych, zasobów tajnych programistów, specjalnych systemów tajemnicy;
  • możliwość przeglądania zasobów, które dobrowolnie odeszły w cień, aby pozostać niezauważone przez szerokie grono użytkowników;
  • przeglądanie wszystkich witryn dla dorosłych, które nie przechodzą przez filtry standardowych systemów;
  • niewykryta obecność na stronach, na których sprzedają fałszywe dokumenty, broń, narkotyki i inne nielegalne towary;
  • uzyskanie dostępu do wszelkiego rodzaju treści zabronionych.

Użytkownicy powinni szukać zasobów takich treści korzystając z biblioteki Hidden Wiki. To właśnie ta biblioteka ukrywa listę wszystkich stron internetowych, które są poza zasięgiem podczas pracy z innymi wyszukiwarkami.

Aby otworzyć zabronione strony, wystarczy wybrać interesującą Cię treść z listy i przenieść ją do paska wyszukiwania wymagany adres i kliknij link. Po otwarciu źródła wymagana treść, pożądane czaty, możesz wykonywać swoje czynności całkowicie anonimowo.

Za obecność osoby na zabronionej stronie może ona zostać pociągnięta do odpowiedzialności karnej, ponieważ osoby korzystające z prostych przeglądarek umożliwiają zapoznanie się ze wszystkimi informacjami o miejscu jej pobytu. Ponieważ aplikacja Tor gwarantuje całkowitą anonimowość podczas uzyskiwania dostępu do sieci, musisz go używać do odwiedzania zamkniętych witryn. Warto jednak pamiętać, że nieostrożność użytkownika lub dostosowanie niektórych ustawień może spowodować usunięcie mechanizmu zabezpieczającego, co wówczas nie zakończy się zbyt pozytywnie.

Uwzględniając te informacje, aby zachować pełną anonimowość, instalując takie rozszerzenie, użytkownik musi znać następujące fakty:

  • po pobraniu i uruchomieniu programu należy zaakceptować jego standardowe ustawienia;
  • Nie powinieneś samodzielnie dodawać różnych wtyczek i rozszerzeń;
  • Bez znajomości specyfiki działania systemu zabronione jest dokonywanie samodzielnych zmian ustawień;
  • jeśli chcesz coś zmienić lub dodać, powinieneś zasięgnąć porady doświadczonego programisty, aby nie zaszkodzić.

Przed odnalezieniem zamkniętej strony w Toru i skorzystaniem z linku należy upewnić się, czy system działa poprawnie i czy wszystkie ustawienia działają poprawnie. Jeśli dana osoba nie wie, jak skonfigurować parametry wyszukiwania, powinna po prostu przywrócić ustawienia fabryczne.

Po odwiedzeniu strony o wątpliwej reputacji i obejrzeniu treści wątpliwej jakości należy dodatkowo wyczyścić pamięć podręczną. Te dodatkowe środki ostrożności z pewnością pomogą Ci pozostać niezauważonym. Warto dodatkowo sprawdzić ustawienia samego urządzenia multimedialnego, gdyż może być włączona wizualizacja Twojej lokalizacji.

Przejście na ciemne strony internetowe – co zrobić, jeśli zadanie jest niemożliwe

Nawet podczas używania wymagane przedłużenie, nie zawsze można otworzyć zabronione strony w Toru ogólnoświatowa sieć. Może to być spowodowane różnymi problemami, z których najczęstsze to:

  • brak aktualne aktualizacje przeglądarka na komputerze PC lub urządzeniu mobilnym;
  • depozyt nieprawidłowe ustawienia lub instalowanie uszkodzonego pliku programu na działającym urządzeniu;
  • wątpliwa wydajność używanego komputera z powodu obecności wirusów, usterek technicznych lub innych problemów;
  • nieprawidłowe ustawienia dostępu do sieci WWW.

Tylko wysoko wykwalifikowany specjalista może pomóc uporać się z tymi problematycznymi sytuacjami i znaleźć wysokiej jakości rozwiązanie. Jeżeli masz taki problem prosimy o kontakt punkt serwisowy konserwacja sprzętu komputerowego lub mobilnego.

Skonfiguruj wydajność aplikacji i udostępnij wiarygodne informacje do konsumenta, pracownicy centrum napraw powinni to zrobić w ciągu kilku dni. Po poradach ekspertów osoba będzie mogła w pełni korzystać z dostępu do zabronionych stron w Toru, ale mimo to pozytywne strony podczas surfowania, należy podejść do tej kwestii ze szczególną ostrożnością. Sama aplikacja służąca do takich celów jest w pełni legalna, jednak czynności dokonywane za jej pomocą nie są do końca legalne.

Jeśli nie jest to absolutnie konieczne, nie daj się ponieść odwiedzaniu witryn o wątpliwej reputacji. Ustawienia prywatności w tym systemie są ustawiane automatycznie zaraz po pobraniu go na urządzenie multimedialne. Nie ma potrzeby dokonywania żadnych dodatkowych regulacji, aby nie pozbawić się możliwości dostęp anonimowy. Nie należy włączać wykrywania lokalizacji na swoim urządzeniu, gdyż dla takich systemów jest to proces wyjątkowo niepożądany.