Nie łączy się z torusem. Zmiana ustawień dostępu do sieci Tor

Jeśli przeglądarka Tor nie łączy się z siecią, oznacza to, że nie działa poprawnie lub wystąpił jakiś błąd. Teraz szczegółowo rozważymy, co zrobić w tym przypadku, wszystkie popularne metody rozwiązania problemu.

Pasek zablokował się podczas uruchamiania

Kiedy użytkownik działa anonimowa przeglądarka Tor, pasek ładowania najpierw pojawia się na ekranie, wyświetla połączenie z siecią, a także sprawdza ustawienia zabezpieczeń. Jeśli zatrzymuje się i nie porusza, oznacza to, że coś poszło nie tak, wystąpił błąd podczas połączenia, przyjrzyjmy się wszystkim metodom, jak to naprawić.

Metoda 1. Ustawianie czasu

Jeden z wspólne powody pojawia się błąd Przeglądarka Tor: „Ładowanie stanu sieci nie powiodło się” – nie odpowiedni czas na komputerze. Być może jest opóźniony lub się spieszy, albo twoja randka jest całkowicie błędna. Rozwiązanie problemu jest bardzo proste.

Dla systemu Windows 10

W prawym dolnym rogu paska zadań za pomocą prawy przycisk kliknij myszką ikonę daty i godziny.

Kliknij przycisk"Zmiana".

zainstalować poprawna data i godzinę, a następnie naciśnij"Zmiana".

Możesz zsynchronizować czas z Internetem, w tym celu aktywuj tę funkcję„Ustaw czas automatycznie”.

Dla systemu Windows 7

W prawym dolnym rogu, w zasobniku systemowym, kliknij lewym przyciskiem myszy ikonę daty i godziny.

Wybierać „Zmień datę i godzinę”.

Ustaw datę i godzinę, a następnie kliknij przycisk"OK".

Metoda 2. Uruchom ponownie przeglądarkę

Jeśli błąd „Tor nie nawiązał połączenia sieciowego Tor” nie zniknie, niektórzy użytkownicy zastanawiają się, co zrobić. Prosta metoda rozwiąże problem - uruchom ponownie Tora, w 50% przypadków błąd sam zniknie, połączenie zostanie pomyślnie nawiązane.

Metoda 3. Konfigurowanie programu antywirusowego

Program antywirusowy może blokować przeglądarkę Tor lub jej połączenie z Internetem. W takim przypadku najłatwiej jest zatrzymać program antywirusowy podczas pracy z Torem. Spójrzmy na przykład popularnego programu chroniącego przed wirusami programy Kaspersky'ego Antywirus:


To powinno wystarczyć, aby program antywirusowy przestał blokować działania torusa. Jeśli to nie pomoże, po prostu wstrzymaj aplikację.

Uwaga!Nie zapomnij ponownie włączyć ochrony.

Metoda 4. Zaktualizuj przeglądarkę Tor

Wersja Twojej przeglądarki może być nieaktualna; musisz pobrać nową z oficjalnej strony internetowej. Aby to zrobić, nie musisz ponownie pobierać Tora, przeglądarka ma specjalną funkcję:


Metoda 5. Ponowne łączenie mostów

Jeśli wszystko inne zawiedzie, przeglądarka Tor nie łączy się, musisz ponownie skonfigurować mosty, to często rozwiązuje problem. Wykonaj następujące kroki:

  1. Otwórz Tora.
  2. Wklej linkbridges.torproject.org w pasek adresu i naciśnij klawiszWchodzić.
  3. Kliknij w link„Zdobądź mosty”.
  4. Kliknij zielony przycisk„Podaj mi adresy mostów”.
  5. Wpisz kod weryfikacyjny.
  6. Skopiuj adresy.
  7. W przeglądarce po lewej stronie górny róg, kliknij ikonę cebuli.
  8. Wybierz przedmiot „Konfigurowanie sieci Tor”.
  9. Sprawdź pudełko„Tor jest zakazany w moim kraju” Następnie „Wskaż most, który znam”.
  10. Wklej skopiowane adresy.
  11. Naciśnij przycisk "OK"i uruchom ponownie przeglądarkę internetową.

Przeczytaj więcej w artykule.

Powiedzieliśmy Ci, jak korzystać z VPN w codziennej pracy.

Dzisiaj chciałbym szczegółowo opowiedzieć o rozproszonej anonimowej sieci Tor.

W Ostatnio w RuNet wraz z pojawieniem się państwowych organów regulacyjnych i zaostrzeniem ich stanowiska wobec zwykłych użytkowników sieci (zobacz nasze artykuły na temat państwowych regulacji Internetu: oraz) toczy się dyskusja na temat losów Sieci Tora i inne usługi anonimizujące.

W prasie pojawiła się już wiadomość o „zakazie Tora” za namową rosyjskich sił bezpieczeństwa:

Rada Społeczna podlegająca FSB Rosji uważa za konieczne poprawę regulacje prawne działalność prawniczą i osoby rozpowszechnianie informacji w Internecie. W związku z tą radą skierowano do ustawodawców propozycje dotyczące konieczności zakazania stosowania anonimizatorów – programów maskujących dane informacyjne i adres IP użytkowników.

Faktem jest, że jeśli decyzją sądu dostęp internautów do określonej witryny zostanie zablokowany, ten ostatni za pomocą anonimizatorów będzie mógł odwiedzić strony zablokowanej witryny. Na przykład za pomocą tych programów użytkownicy w Chinach i Białorusi z powodzeniem uzyskują dostęp do stron, do których dostęp blokują władze lokalne.

Inicjatywa sił bezpieczeństwa implikuje zakaz oprogramowanie lub przeglądarki z wbudowanym modułem anonimizującym (np Przeglądarka Tor). Ponadto narzędzia maskujące obejmują serwery internetowe – samodzielne witryny, za pośrednictwem których użytkownicy mogą to zrobić specjalne programy przejdź ze zmienionym adresem IP do zablokowanej witryny.

Podobne zmiany zostaną wprowadzone do prawo federalne„O informacji, technologiach informacyjnych i ochronie informacji”.

Jednak stanowisko organów regulacyjnych rządu w tej sprawie nie zostało jeszcze ostatecznie ustalone:

Rada Społeczna przy rosyjskiej FSB zdementowała doniesienia o opracowaniu zaleceń ograniczających wolność w Internecie. TASS-Telecom poinformował o tym 5 czerwca.

Rada wyjaśniła, że ​​na posiedzeniu poświęconym zagadnieniu bezpieczeństwa w Internecie wyrażano różne opinie, ale nie konkretne rozwiązania, dotyczące ograniczeń w Internecie, nie zostało przyjęte.

W oświadczeniu stwierdzono, że rada „nigdy nie przedstawiła takich propozycji, nie wydała takich oświadczeń ani nie przedstawiła żadnych zaleceń władzom ustawodawczym”.

Do czego jest potrzebny? sieć rozproszona Tor dla przeciętnego użytkownika Internetu? Wydawałoby się, że każdy praworządny obywatel powinien zadać sobie pytanie: „Dlaczego właściwie powinienem ukrywać (anonimizować) swoją tożsamość w Internecie? Nie mam zamiaru robić niczego przestępczego, na przykład hackować stron internetowych, rozpowszechniać złośliwego oprogramowania lub kraść haseł innych osób?” W zasadzie odpowiedź na to pytanie daliśmy już w naszych artykułach, a także w artykułach:

Ale chciałbym też przytoczyć bardzo interesującą opinię jednego z twórców darmowego oprogramowania Tor, którą podkreślił w swoim wywiadzie ( Twórca usługi anonimowości sieci wyjaśnił, dlaczego trzeba ukrywać swoje dane w Internecie.”):

Dlaczego zwykli internauci, którzy nie mają nic do ukrycia, w ogóle potrzebują anonimowości?

Problem w tym, że „nie ma nic do ukrycia” to wcale nie to samo, co całkowita kontrola wszelkiej aktywności użytkowników w Internecie przez agencje rządowe, w których pracują najzwyklejsi głupcy, kierujący się przepisami krzywo napisanymi przez innych głupców. Jeśli takim głupcom coś się nie spodoba, będą musieli marnować zdrowie, czas i pieniądze, aby udowodnić swoją niewinność i to z niegwarantowanym skutkiem. Po co ryzykować, skoro można użyć czegoś prostego? środki techniczne, którą popierają inni – tym razem mądrzy – ludzie?

Poza tym wraz z anonimowością zyskujemy także odporność na cenzurę sieci na szczeblu państwowym. Dlaczego zwykły obywatel musi zastanawiać się, która strona internetowa zostanie dzisiaj zakazana przez zastępcę Pupkina? To nie sprawa Pupkina, zwłaszcza jeśli Pupkin nigdy nie dowie się, dokąd udał się dzisiaj obywatel w związku ze swoją działalnością sieciową. Obywatel nie ingeruje w życie osobiste Pupkina.

Uważamy więc, że nasz czytelnik otrzymał już wyczerpującą odpowiedź na pytanie „dlaczego miałby używać Tora?”

Cóż, teraz czas przejść do czystości problemy praktyczne, jak działa sieć Tor oraz jak ją zainstalować i skonfigurować na swoim komputerze.

1. Jak działa Tor

Tor to sieć wirtualnych tuneli, która pozwala lepiej chronić swoją prywatność i bezpieczeństwo w Internecie. Oto jak to działa: Tor łączy twój komputer z Internetem nie bezpośrednio, ale poprzez łańcuch trzech losowo wybranych komputerów (tzw. przekaźników), które należą do sieci Tor.

Wszystko, co wysyłasz do Internetu przez Tor, staje się, po pierwsze, anonimowy (źródło ukryte) , i po drugie, pozostaje zaszyfrowany na całej drodze pomiędzy Twoim komputerem a ostatnim przekaźnikiem . Ale gdy dane opuszczą ostatni przekaźnik i zostaną wysłane na docelowy adres internetowy - idą już nie w formie zaszyfrowanej, ale w prostej, przejrzystej formie.

Jeśli przesyłasz szczególnie wrażliwe dane – na przykład podajesz nazwę użytkownika i hasło, aby wejść na stronę internetową – upewnij się, że to działa Protokół HTTPS(tj. w pasek adresu napisano np. https http://torproject.org/, nie http http://torproject.org/).

2. Jak pobrać i zainstalować Tora

Różne dystrybucje pakietu Tor można pobrać ze strony projektu.

Więcej o ustawieniach tej wersji przeczytasz w naszym artykule:

Jeśli sam chcesz wziąć udział w projekcie Tor, powinieneś przeczytać o konfigurowaniu Relay „relay” https://www.torproject.org/docs/tor-doc-relay.html.en

Jeśli Twój dostawca (lub Administrator systemu) z jakiegoś powodu zablokował dostęp do strony projektu sieci Tor, wówczas można zamówić zestaw dystrybucyjny Tora e-mailem (żądanie należy złożyć z konta Gmail):

Aby otrzymać pakiet angielskiej przeglądarki Tor dla systemu Windows, wyślij e-mail na adres: [e-mail chroniony] ze słowem okna w treści wiadomości. Pole „Temat” możesz pozostawić puste.

W ten sam sposób możesz poprosić o pakiet przeglądarki Tor dla systemu Mac OS ( napisał macos-i386), i dla Linuksa (pisząc Linux-i386 dla systemów 32-bitowych lub linux-x86_64 dla systemów 64-bitowych)

Jeśli potrzebujesz tłumaczenia Wersja Tora, napisz w liście pomoc. Otrzymasz wiadomość e-mail z odpowiedzią zawierającą instrukcje i listę dostępnych języków.

4. Jeśli masz już zainstalowanego Tora i nie działa on dla Ciebie, może to wynikać z następujących powodów:

Jeśli Twoje zwykłe połączenie internetowe działa, ale Tor nie może połączyć się z siecią, spróbuj wykonać następujące czynności: otwórz Panel sterowania Vidalia, Naciskać Dziennik wiadomości i wybierz kartę Zaawansowane ustawienia. Możliwe, że Tor nie łączy się z siecią, ponieważ:

a) Twój zegar systemowy jest wyłączony: Upewnij się, że data i godzina na twoim komputerze są ustawione poprawnie i uruchom ponownie Tora. Może być konieczne zsynchronizowanie zegara systemowego z serwerem.

b) Jesteś za zaporą ogniową: Aby powiedzieć Torowi, aby używał tylko portów 80 i 443, otwórz Panel sterowania Vidalii, naciskać Ustawienia i sieci „Moja zapora sieciowa pozwala mi łączyć się tylko z określonymi portami.”

c) Twoje program antywirusowy blokuje Tora: Upewnij się, że Twój program antywirusowy nie blokuje połączenia Tora z siecią.

d) Jeśli Tor nadal nie działa, prawdopodobnie Twój dostawca usług internetowych (ISP) blokuje Tora. Bardzo często można to obejść Mosty Tora - ukryte przekaźniki, które nie tak łatwo zablokować.

Jeśli chcesz dowiedzieć się, dlaczego Tor nie może się połączyć, wyślij programistom e-mail na adres e-mail [e-mail chroniony] z odpowiednimi informacjami z dziennika dziennika.

Jak znaleźć most

Aby skorzystać z mostu, musisz go najpierw odkryć; można to zrobić na stronie Bridges.torproject.org lub wysłać e-mail na adres [e-mail chroniony]. Jeśli wysłałeś list, pamiętaj o napisaniu zdobyć mosty w treści listu. Bez tego nie otrzymasz odpowiedzi. Pamiętaj, że musisz wysłać tę wiadomość e-mail z witryny gmail.com lub yahoo.com.

Konfigurowanie wielu mostów sprawi, że połączenie Tor będzie stabilniejsze na wypadek, gdyby niektóre mosty stały się niedostępne. Nie ma gwarancji, że most używany dzisiaj będzie działał jutro, dlatego należy aktualizować listę mostów.

Jak korzystać z mostu

Jeśli możesz używać wielu mostów, otwórz je Panel sterowania Vidalii, naciskać Ustawienia, Następnie Sieci i zaznacz pole tam, gdzie jest napisane „Mój dostawca usług internetowych blokuje połączenie z siecią Tor”. Wprowadź listę mostów w polu poniżej, kliknij OK i uruchom ponownie Tora.

Jak korzystać z otwartego serwera proxy

Jeśli użycie mostu donikąd nie prowadzi, spróbuj skonfigurować Tora tak, aby korzystał z proxy HTTPS lub SOCKS w celu uzyskania dostępu do sieci Tor. Oznacza to, że nawet jeśli Tor jest zablokowany w Twoim lokalna sieć, możesz bezpiecznie używać otwartych serwerów proxy do łączenia się z siecią Tor i Internetem wolnym od cenzury.

Dla następne kroki, musisz mieć funkcjonalny konfiguracje Tora/Vidalii, oraz listę serwerów proxy HTTPS, SOCKS4 lub SOCKS5.

otwarty Panel sterowania Vidalii i naciśnij Ustawienia.

Kliknij Sieci. Wybierać „Korzystam z serwera proxy, aby uzyskać dostęp do Internetu”.

W polu Adres, Podaj adres otwarte proxy. Może to być nazwa proxy lub adres IP.

Wchodzić Port proxy.

Zazwyczaj nie trzeba wpisywać Nazwa użytkownika i hasło. Jeśli nadal potrzebujesz takich informacji, wpisz je w odpowiednie pola.

Wybierać Wpisz dla proxy, takie jak HTTP/HTTPS, SOCKS4 lub SOCKS5.

Kliknij OK. Vidalia i Tor są teraz skonfigurowane tak, aby korzystały z serwera proxy w celu uzyskania dostępu do reszty sieci Tor.

Dziś na stronie projektu Tor można znaleźć o wiele bardziej różnorodne produkty dla szerokiej gamy systemów operacyjnych (Windows, Linux, Mac OS).

5. Rozwiązanie umożliwiające anonimizację zostało już wdrożone przy użyciu Tor i za platformy mobilne, na przykład dla Androida:

Tor dla smartfonów

Możesz skonfigurować Tora na swoim urządzeniu z Androidem, instalując pakiet o nazwie Orbot. Pomoc dotycząca pobierania i instalowania jest dostępna na stronie internetowej Tor Project.

Istnieją eksperymentalne pakiety dla Nokia Maemo/N900 i Apple iOS.

6. Zespół programistów Tora uruchomił więcej szereg projektów i usług anonimizujących, na przykład Tails to dystrybucja Live CD/USB, wstępnie skonfigurowana do bezpiecznego korzystania z Tora, tj. anonimizacja system operacyjny oparty na systemie Linux, który zapewnia całkowicie bezpieczne i anonimowe surfowanie po Internecie.

O innych produktach i projektach sieci Tor możesz dowiedzieć się na stronie.

Tor umożliwia także klientom i serwerom świadczenie usług ukrytych. Oznacza to, że możesz udostępnić serwer WWW, Serwer SSH itp. bez pokazywania użytkownikom Twojego adresu IP.

Oczywiście większość ludzi nie potrzebuje tej funkcji. zwykli użytkownicy w Internecie, ale jeśli nadal jesteś zainteresowany, możesz o tym przeczytać tutaj:

Przeglądarka Słup(Dalej Przeglądarka Tor) zapewnia anonimowość Twoich działań w Internecie. Ukrywa Twoją tożsamość i chroni Twoje połączenia internetowe przed wieloma rodzajami nadzoru online. Słup można również wykorzystać do ominięcia blokad internetowych.

  • Jak zachować anonimowość i ominąć cenzurę w Internecie

Czego dowiesz się z tego rozdziału?

  • Jak ukryć swoje tożsamość cyfrowa z odwiedzanych stron internetowych
  • Jak ukryć odwiedzane strony internetowe przed dostawcami usług internetowych i oprogramowaniem szpiegującym
  • Jak ominąć cenzurę i filtry internetowe
  • Jak chronić się przed niebezpiecznymi i potencjalnie złośliwymi stronami internetowymi za pomocą dodatku NoScript

1. Przedstawiamy przeglądarkę Tor

2.1 Pobieranie przeglądarki Tor


Obraz 2: Ustawienia Mosty Tora Przeglądarka

Krok 2. Wybierać Tak.


Obraz 3: Stawianie mostów

Krok 4. Wybierać opcja Połącz się z predefiniowanymi mostami.

Krok 5. Kliknij przycisk [Dalej] konfigurować pełnomocnik.

Przeglądarka Tor zapyta, czy potrzebujesz jej, aby uzyskać dostęp do Internetu. lokalny serwer proxy. W tym przykładzie zakładamy, że go nie potrzebujesz. Jeśli potrzebować, spójrz na ustawienia swojej zwykłej przeglądarki i skopiuj stamtąd ustawienia proxy. (W Przeglądarka Firefox znajdziesz go w menu Ustawienia > Zaawansowane > Sieć > Konfiguruj. W innych przeglądarkach te same ustawienia możesz znaleźć w ustawieniach dostępu do Internetu. Możesz się skontaktować system wspomagający przeglądarkę, aby uzyskać pomoc.


Obraz 4. Ustawienia proxy

Krok 6. Wybierać opcja [NIE].

Krok 7 Kliknij przycisk [Łączyć] Dla uruchom uruchomienie Przeglądarka Tor.


Obraz 5. Łączenie z siecią Tor

Po kilku chwilach otworzy się przeglądarka Tor.

3.2.2. Łączenie się z siecią Tor za pomocą innych mostów

Możesz także połączyć się z siecią Tor, określając mosty na własną rękę. Jest to rzadko używane (głównie wolą predefiniowane mosty), dlatego jest mniejsze prawdopodobieństwo, że ta metoda zostanie zablokowana. Jeśli nie możesz uzyskać dostępu do witryny projektu Tor, możesz poprosić o adresy witryn mostowych, wysyłając wiadomość e-mail na adres [e-mail chroniony] pod warunkiem, że korzystasz z konta Powstanie, Gmaila Lub Wieśniak. Wstaw słowa zdobyć mosty w treści listu.

Jeśli masz Jest aby uzyskać dostęp do Projektu Tor, możesz znaleźć adresy takich mostów, Przejdź do strony https://bridges.torproject.org/options i postępuj zgodnie z instrukcjami.

Krok 1. Kliknij przycisk Podaj mi tylko adresy mostów!.


Obraz 1: Uzyskiwanie adresów mostu Tor

Krok 2. Wpisz znaki z obrazka ( captcha) i naciśnij Wchodzić.


Obraz 2. Captcha

Zobaczysz trzy adresy mostów.


Obraz 3. Adresy mostów

Krok 3. Teraz, gdy masz już adresy mostów, możesz to zrobić Wybierz ich w Ustawienia mostu Tora jak pokazano niżej.

Notatka. Jeśli uruchamiasz przeglądarkę Tor po raz pierwszy, możesz zobaczyć ekran Ustawienia mostu Tora, po prostu wykonując kroki z . Jeśli przeglądarka Tor jest już skonfigurowana, zobacz .


Obraz 4. Ustawienia mostu Tor

3.3. Zmiana ustawień dostępu do sieci Tor

Możesz zmienić ustawienia Tora, gdy program jest już skonfigurowany. Załóżmy, że podróżujesz do kraju, w którym Tor jest zablokowany. Jak zmienić ustawienia? Wykonaj kroki:

Krok 1: Kliknij przycisk, aby wyświetlić menu przeglądarki Tor.


Obraz 1. Menu ustawień przeglądarki Tor

Krok 2. Wybierać Ustawienia sieci Tor aby określić metodę Połączenia Tora Przeglądarka do Internetu.


Obraz 2. Ustawienia sieci Tor

W ustawieniach możesz włączyć lub wyłączyć mosty i wybrać inne opcje.

Kiedy skończysz, Kliknij przycisk I uruchom ponownie Przeglądarka Tor.

4. Dostęp anonimowy do Internetu za pośrednictwem przeglądarki Tor

Ważne jest, aby o tym pamiętać Przeglądarka Tor zapewnia anonimowość tylko dla tych działań, które mają miejsce w oknie przeglądarki Tor. Sam Tor nie chroni wszystkich innych działań online.

Notatka. Zgodnie z Polityka prywatności , Przeglądarka Tor skonfigurowany tak, aby nie zapisywać historii przeglądarki dysk twardy. Za każdym razem, gdy zamykasz przeglądarkę Tor, twoja historia jest usuwana.

4.1. Jak sprawdzić, czy przeglądarka Tor działa

Przeglądarka Tor ukrywa Twoje adres IP z odwiedzanych witryn. Jeśli program jest skonfigurowany poprawnie, powinno wyglądać tak, jakbyś uzyskuje dostęp do witryny w Internecie z adresu IP innego niż normalny adres IP, a Twojej fizycznej lokalizacji nie można obliczyć na podstawie adresu IP.

Najprostszym sposobem, aby upewnić się, że program działa, jest sprawdzenie na stronie internetowej dewelopera https://check.torproject.org/ .

Jeśli ty nie używaj Tor, zobaczysz:


Obraz 1: Kontrola pokazuje, że Tor nie działa poprawnie

Jeśli używasz Tora, obraz będzie wyglądał następująco:


Obraz 2. Test pokazuje, że Tor działa zgodnie z oczekiwaniami

Chcesz poznać adres IP pod jakim łączysz się z Internetem za pośrednictwem sieci? Słup? Można to zrobić w Internecie na wiele sposobów, w tym w witrynach obsługujących szyfrowanie. https(co utrudni życie osoby niebędące dostawcami którzy chcą „sfałszować” wynik):

Jeśli wejdziesz na tę stronę Nie przez przeglądarkę Tor, możesz zobaczyć swoje prawdziwy adres IP, powiązany z Twoją prawdziwą lokalizacją. Jeśli uzyskasz dostęp przez przeglądarkę Tor, wyświetlony zostanie inny adres IP.

4.2. Tworzenie nowej tożsamości

Możesz utworzyć „nową tożsamość” w przeglądarce Tor. W takim przypadku przeglądarka Tor dokona losowego wyboru nowy zestaw retłumacze. Z zewnątrz będzie to wyglądało tak, jakbyś logował się z nowego adresu IP podczas odwiedzania konkretnej witryny. Aby utworzyć nową tożsamość:

Krok 1. Kliknij przycisk, aby otworzyć menu ustawień przeglądarki Tor.


Obraz 1. Stworzenie nowa osobowość w przeglądarce Tor

Krok 2. Wybierać ustęp Nowa tożsamość.

Przeglądarka Tor wyczyści historię przeglądania i pliki cookie, a następnie uruchomi się ponownie i będziesz nadal używać innego adresu IP.

4.3. Dodatek NoScript

4.4. Aktualizacja przeglądarki Tor

Będziesz otrzymywać powiadomienia o nowych aktualizacjach przeglądarki Tor.

Krok 1. Kliknij przycisk, aby wyświetlić menu przeglądarki Tor.


Obraz 1. Ustawienia przeglądarki Tor

Krok 2. Wybierać Sprawdź aktualizacje przeglądarki Tor.


Obraz 2. Sprawdzanie aktualizacji przeglądarki Tor

Program poinformuje Cię, czy tak jest nowa wersja Przeglądarka Tor i czy wymagana jest aktualizacja.


Obraz 3. Aktualizacje programu

Często zadawane pytania

Pytanie. Dlaczego powinienem Przeglądarka Tor?

Odpowiedź. Przeglądarka Torprzydatny program, jeśli chcesz ominąć cenzurę i uzyskać dostęp do niektórych witryn. Przeglądarka Tor jest przydatna, jeśli nie chcesz, aby Twój dostawca usług internetowych wiedział, jakie witryny odwiedzasz. Program ukrywa także Twoją lokalizację w Internecie przed stronami internetowymi.

Pytanie. Odpalam Przeglądarka Tor; Teraz wszystkie programy przechodzące do trybu online działają przez sieć Tor?

Odpowiedź. Nie, domyślnie przez sieć Tor wysyłane jest tylko to, nad czym pracujesz. Przeglądarka Tor. Inne programy działają normalnie – bezpośrednio za pośrednictwem Twojego dostawcy dostępu do Internetu. Możesz dowiedzieć się, czy sieć Tor działa, przechodząc do Strona testowa Tora według adresu https://check.torproject.org. Twórcy Tora oczekują również, że ludzie będą ostrożni, kierują się zdrowym rozsądkiem i zdrowym rozsądkiem podczas uzyskiwania dostępu do nowych i nieznanych stron internetowych.

Pytanie. Czy to, co robię, jest szyfrowane? Przeglądarka Tor?

Odpowiedź. Tor szyfruje całą komunikację wewnątrz Sieci Tora. Weź pod uwagę, że Tor nie może szyfrować danych opuszczających sieć Tor. Aby chronić dane pomiędzy Węzeł wyjściowy Tora oraz witrynę, do której prowadzi link, nadal lepiej jest używać protokołu HTTPS.

Ten typ połączenia wybierany jest przez wielu użytkowników do zupełnie innych celów. I zazwyczaj nie mają one żadnego związku z oszustwami i działalnością przestępczą. Wiele osób po prostu nie chce, aby ich dane osobowe zostały udostępnione komukolwiek wbrew ich woli. Dziennikarze często używają Tora do utrzymywania komunikacji z informatorami (w końcu żadna ze stron nie jest zainteresowana ujawnieniem się), prości ludzie a nawet urzędnicy państwowi. Oczywiście ta przeglądarka jest idealna dla przestępców, ale ze względu na złożoną strukturę systemu przeprowadzanie oszukańczych działań za pośrednictwem przeglądarki nie jest takie proste.


Nikogo nie zdziwi fakt, że wszyscy chcemy, aby przeglądarka trzepotała jak motyl, a nie pełzała jak żółw. Istnieje jednak szereg problemów, które zakłócają ten lot i go spowalniają. Tego typu problemy najczęściej dotyczą przeglądarek chroniących użytkowników i ich dane. Powodem tego jest śledzenie wielu parametrów. Z tego powodu użytkownik nie może połączyć się z siecią, a jeśli wystąpią błędy w ustawieniach, przygotuj się na drobne problemy. Dlatego użytkownicy stają przed faktem, że przeglądarka nie może połączyć się z siecią. I oczywiście pojawia się panika i użytkownicy ponownie instalują program.


W tym artykule dowiemy się, jak rozwiązać ten problem. Z reguły jedynym powodem, dla którego program nie wpuszcza użytkownika, jest to nieprawidłowe ustawienie czas. Najprawdopodobniej nastąpiła awaria i określony czas pozostaje w tyle za tym, co faktycznie istnieje. Rozwiązanie tego problemu nie jest trudne, wystarczy ustawić odpowiedni czas lub użyć automatyczna synchronizacja przez internet.


Następnie uruchom ponownie program. Jeśli wszystko skonfigurowałeś poprawnie, uruchomienie odbędzie się, że tak powiem, jak w zegarku, bez żadnych problemów. Okno przeglądarki Tor zostanie natychmiast otwarte.



Ten problem jest najczęstszy, ponieważ z jego powodu cała ochrona zostaje utracona, a przeglądarka nie może otworzyć dostępu do sieci.

Ostatnio zainteresowanie anonimowa sieć stale rośnie. A powodów jest wiele..

„Reformy demokratyczne” na świecie idą pełną parą. Rządy niemal wszystkich krajów szczerze uważają się obecnie za osoby, które mają prawo decydować, dokąd udają się ich obywatele, co oglądać i co czytać. Pakiety ustaw, „w najlepszych intencjach”, uchwalane przez dumy, rady i parlamenty, w coraz większym stopniu wyznaczają granice zastrzeżeń, w ramach których możliwe jest obecnie jedynie istnienie użytkowników globalnego Internetu.

„Nie idź tam – chodź tutaj. W przeciwnym razie śnieg spadnie na twoją głowę i będziesz całkowicie martwy” © „Gentlemen of Fortune”.

Kolejnym napiętym momentem są doniesienia Edwarda Snowdena, z których jasno wynika, że ​​całkowita inwigilacja wszystkich przez służby specjalne nabrała już prawdziwie globalnej skali. Oczywiście przeważająca większość ludzi nie ma nic do ukrycia, ale niezwykle nieprzyjemnie jest zdać sobie sprawę, że jesteś pod stałą obserwacją sił specjalnych, każdy twój krok jest monitorowany i rejestrowany, a ktoś regularnie próbuje dłubać im w niegrzecznych rączkach swoje „brudne pranie”. I nie ma znaczenia, w jakim celu to robi, czy ma dobre intencje, czy nie.

Dlaczego jest potrzebny ten Tor?

Wszystko więcej ludzi starają się zachować integralność swoich częste życie z długiego nosa służb specjalnych. Coraz więcej osób stara się pozbyć „ojcowskiej opieki” urzędników państwowych i chce skorzystać z przysługującego im konstytucyjnego prawa do samodzielnego decydowania, dokąd się udać, co wybrać, gdzie szukać i co robić.

I tu z pomocą przychodzi anonimowa sieć Tor. Ponieważ może zapewnić jednostce znaczne osłabienie obsesyjnej uwagi, usuwając jednocześnie prawie wszystkie ograniczenia w poruszaniu się Sieć WWW. Tor ukryje Twoją tożsamość online, ukrywając wszystko, co zrobiłeś w Internecie i gdzie byłeś.

Ponadto sieć Tor ma jeszcze jedną małą praktyczną premię. Dość często pozwala ominąć tak irytującą rzecz, jak blokada adresu IP w różnych witrynach. To mała rzecz, ale miła.

Co to jest Tor i jak działa

Czym jest anonimowa sieć Tor? Tor to skrót od The Onion Router (dla tych, którzy nie znają burżuazji, ale są ciekawi, zobacz tłumaczenie). Jeśli kogoś interesują żmudne szczegóły techniczne, niech wejdzie na stronę Tora w Wikipedii i się o tym przekona. Chciałbym być trochę prostszy - na tej samej stronie w Lurkomorye. Postaram się to szybko wyjaśnić „na palcach”.

Chociaż ta sieć działa na zasadzie zwykły internet, ale w nim wszystkie dane nie idą bezpośrednio od Ciebie na serwer i z powrotem, jak w „dużej” sieci, ale wszystko jest przesyłane przez długi łańcuch specjalne serwery i jest szyfrowany wielokrotnie na każdym etapie. Dzięki temu ostateczny odbiorca, czyli Ty, stajesz się całkowicie anonimowy dla witryn – a nie Twój prawdziwy adres Wyświetlany jest całkowicie błędny adres IP, który nie ma z Tobą nic wspólnego. Wszystkie twoje ruchy stają się niemożliwe do śledzenia, podobnie jak to, co zrobiłeś. Przechwytywanie ruchu również staje się całkowicie bezużyteczne.

Tak jest w teorii. W praktyce czasami nie jest tak różowo. Ale o wszystkich możliwe problemy porozmawiamy trochę później. Jesteś już zmęczony długim i nudnym wprowadzeniem, prawda? Nie możesz się doczekać instalacji i wypróbowania tego cudu? Dobrze chodźmy!

Zaczniemy używać Tora?

Tor jest dość skomplikowanym urządzeniem do instalacji i konfiguracji. A w nie tak starożytnych czasach podłączenie do niego zwykłego „czajnika” stało się zadaniem wcale nie trywialnym. Jednak dziś wszystko jest znacznie prostsze. Inteligentni i życzliwi ludzie wzięli wszystkie niezbędne moduły, ułożyli je w skoordynowany stos, skonfigurowali wszystko według potrzeb i upchnęli pojedynczy pakiet. Pakiet ten nazywa się . A po pobraniu całe zamieszanie sprowadza się do zwykłego rozpakowywania i późniejszego wciskania przycisku „Chcę Tora!”. I pojawia się Tor.

Oczywiście komputerowi maniacy i ci, którzy nie mają nic lepszego do roboty lub chcą zabawić swoje uczucia, mogą tak jak poprzednio pobrać wszystko wymagane moduły oddzielnie i przeżuwamy wielostronicową techniczną „Kama Sutrę”, próbując powiązać to wszystko w jedną całość i jakoś ułożyć i uruchomić powstałą strukturę. Życzmy im powodzenia i przejdźmy do czegoś bardziej satysfakcjonującego.

Radzę zwrócić uwagę na link w tej zakładce „ Sprawdzanie ustawień internetowych Tora" Kliknięcie na to pomoże Ci w końcu upewnić się, że rzeczywiście znajdujesz się w anonimowej sieci. Przy okazji jest też link do krótkiego poradnika.

Więc jesteś teraz niewidzialny. Zanim jednak całkowicie zakręci Ci się w głowie od anonimowości i wyimaginowanej bezkarności, spieszę nieco zepsuć Ci humor. Tak po prostu, wyłącznie z powodu osobistej krzywdy.

Muszę wam po prostu opowiedzieć o niektórych „pułapkach” sieci Tor, abyście szukając przygód na swoich „dolnych półkulach” nie skrzywdzili ich na tych kamieniach.

Trochę bezpieczeństwa w Torze

A więc przed czym Tor nie może chronić. Tor nie będzie w stanie ochronić człowieka przed jego własną głupotą. Jeśli dana osoba ma w szyi tylko trociny zamiast mózgu lub celowo szuka problemów dla siebie, to na pewno je znajdzie. I żaden Tor tu nie pomoże. Naucz się korzystać z mózgu i zachowaj podstawową ostrożność. Tor nie będzie także w stanie ochronić Cię przed programami rozmownymi na Twoim komputerze. Dowolna wtyczka lub dodatek w przeglądarce może natychmiast „pomnożyć całą Twoją anonimowość przez zero”. A sama przeglądarka...

Dlatego rozważany przez nas pakiet wykorzystuje specjalnie zmodyfikowaną wersję Ognelisa. Swoją drogą, czy komukolwiek trzeba przypominać, że sam Windows to jeden wielki trojan i oprogramowanie szpiegujące? ( Użytkownicy Linuksa mogą tu swobodnie oddychać - nigdy nie martwią się takimi dziecięcymi problemami „okien”). Tor nie będzie również w stanie ochronić Cię przed wirusami i hakerami. Cóż, nie jest do tego przeznaczony! Kup sobie zwykły program antywirusowy i zaporę sieciową, skonfiguruj je poprawnie, naucz się z nich korzystać i śpij dobrze.

Główne problemy anonimowej sieci Tor

Dobra, kończę moją liryczną dygresję i przejdę od razu do problemów samej sieci Tor. Pierwszą rzeczą, która rzuca się w oczy, jest prędkość. Szybkość ładowania strony. Chociaż słowa „prędkość” i „pośpiech” są tutaj wyraźnie nieodpowiednie. Strony ładują się znacznie wolniej niż zwykle. Taka jest cena za anonimowość. strona, o którą prosiłeś, zanim dotarła do Twojej przeglądarki, przez długi czas spędzanie czasu między serwerami na całym świecie. Trzeba jednak przyznać, że obecnie sytuacja jest dużo lepsza niż kilka lat temu i w takim tempie da się żyć. Jeśli się trochę przyzwyczaisz. Tak czy inaczej, sieć się rozwija i staje się silniejsza.

Służb wywiadowczych

Kolejnym - i być może głównym - problemem sieci Tor są agencje wywiadowcze. Po prostu nie mogą pogodzić się z faktem, że tłumy użytkowników swobodnie i w sposób niekontrolowany wędrują po Internecie bez ich „ wszystko widzące oko" I nieustannie podejmują wszelkiego rodzaju próby zmiany sytuacji. Próby są różnorodne, a nawet wręcz przestępcze. Przed wirusem ataki hakerów oraz hakowanie, ukierunkowane infekowanie oprogramowania i serwerów trojanami. Choć nie często, zdarza się, że ich wysiłki kończą się dla nich sukcesem i z „cebulowej” sieci wypadają całe segmenty, a do jednego z pechowych (albo najgłupszych, albo najbardziej aroganckich) przyjeżdża „pative van”. Ale nie zamierzasz zrobić niczego przestępczego w Torze, prawda? Wszystko po to, abyś nie relaksował się zbyt otwarcie i zawsze pamiętał, że Tor nie jest panaceum, a wszelka anonimowość jest względna. A jeśli już zdecydowałeś się grać z państwem, to tylko kwestia czasu, zanim zostaniesz złapany.

Urzędnicy

Oprócz agencji wywiadowczych reprezentujących interesy państw, problemem dla anonimowej sieci Tor są często urzędnicy rządowi. Pragnienie „trzymania i nie puszczania” u ludzi, którzy przejęli władzę, jest nie do wykorzenienia. Czasami w odniesieniu do niektórych rzeczy to pragnienie jest całkowicie uzasadnione i sprawiedliwe, ale najczęściej tak nie jest. A odrobina wolności przyznana przez Tora działa na nich jak czerwona szmata. Sieć Tor jest już zakazana w niektórych krajach. Ustawodawczo. W Rosji była taka próba. Na razie tylko w wersji roboczej. Czy i kiedy ten projekt wejdzie w życie, nie wiem. NA ten moment Sieć Tor w Rosji działa bez ograniczeń. Jeśli tego zakażą, zamiast tego zostanie znalezione coś innego. Nie będę tu przytaczał dosłownie ludowych mądrości na ten temat, ale powiem to nieco łagodniej i prościej: „Każda akcja rodzi reakcję”.

Hakerzy

Kolejną plagą Tora są hakerzy. Część z nich ma charakter ideologiczny. a niektórzy są po prostu nawaleni do *** (przepraszam za nieparlamentarne wyrażenie). Okresowo, najczęściej w okresie zaostrzeń wiosennych lub jesiennych, organizują „krucjaty”, próbując „oczyścić świat z brudu”. Jednocześnie opinia samego świata wcale im nie przeszkadza. Uważają, że mają prawo decydować za wszystkich. Niedawno w sieci Tor miała miejsce „kampania” przeciwko, powiedzmy, niekonwencjonalnemu porno. Rzecz w tym w tym przypadku całkiem boski. Jednak wraz z pornografią wycięto także kilka całkowicie białych witryn. Tak po prostu, mimochodem. A kto powiedział, że następnym razem ograniczą się tylko do tego? Wiedz więc, że jeśli Twoja ulubiona witryna „cebulowa” nagle przestanie się otwierać, jest całkiem możliwe, że jest to działanie jednego z tych, którzy mają obolały mózg.

Zainfekowane pliki

Hakerzy są ściśle powiązani z problemem zainfekowanych plików Przeglądarka Tor. I tutaj często wychylają się uszy różnych agencji wywiadowczych, które próbują umieścić na Tobie swojego trojana zamiast w anonimowej sieci. Na przykład w Sklep z aplikacjami nadal oferują pobranie zainfekowanej przeglądarki Tor. Co więcej, jesienią administracja App Store została o tym kilkukrotnie powiadomiona. Jednak trojan nadal tam jest. Dziwna sytuacja i dziwna powolność. To prawda, że ​​cała dziwność natychmiast znika, gdy przypomnimy sobie, że czuła i pełna szacunku przyjaźń między korporacją Apple a amerykańską NSA z dnia na dzień staje się coraz silniejsza. Zatem pobieraj pliki samego Tora wyłącznie z oficjalnej strony internetowej, w przeciwnym razie nasz silnik również udostępni Ci plik bezpośrednio z oficjalnej strony internetowej.

Drobne wady Tora

Przegląd mniej lub bardziej poważnych problemów sieci Tor dobiegł końca. Przejdźmy do drobnych problemów. Mówiłem już o okresowo znikających witrynach. Teraz o rosyjskich witrynach w tej anonimowej sieci. Jest ich niewielu. Ale one już istnieją i jest ich coraz więcej. Nawet na wielu forach obcojęzycznych znajdują się sekcje dla Rosjan. Gdzie więc wędrować i z kim porozmawiać, znajdziesz. Jednak głównym językiem w sieci Tor jest nadal angielski, a wszystko, co pyszne w tej sieci, jest w języku burżuazyjnym. Chociaż wszelkiego rodzaju słowniki i słowniki są zawsze do Twojej dyspozycji.

Dalej. Należy pamiętać, że sieć Tor zasadniczo nie jest przez nikogo moderowana ani kontrolowana. Czasami na poszczególnych stronach można znaleźć pewien rodzaj kontroli, gdy ich właściciele ustalają zasady dla odwiedzających. Ale nie więcej. Dlatego możesz natknąć się na rzeczy, które cię zszokują. Bądź na to przygotowany. Również w tej sieci są różni dranie, zwykli schizoidzy, maniacy i inni dziwadła. W „dużym” Internecie jest ich mnóstwo, ale w anonimowej sieci czują się bardziej komfortowo i nie są szczególnie zawstydzeni. Ich odsetek jest znacznie mniejszy, niż próbują nam wmawiać urzędnicy rządowi, ale istnieją. A jeśli masz małoletnie dzieci, polecam chronić je przed Torem.

I ogólnie pilnie żądam ochrony Internetu przed dziećmi! Na tym skorzysta tylko Internet. Dzięki temu będzie znacznie bezpieczniejszy.

Cóż, ogólnie rzecz biorąc, opowiedziałem wszystkie horrory. Przypomnę tylko o wirusach, przed którymi Tor Cię nie uchroni - chroń siebie. No cóż, jeszcze raz o anonimowości - nigdy nie jest stuprocentowo, korzystaj częściej ze swojej istoty szarej.

A na deser mała lista witryn „cebulowych”, że tak powiem, do podkręcania.

Korzyści i bonusy - mała lista witryn „cebulowych”.

Nawiasem mówiąc, jeśli jeszcze nie zdałeś sobie z tego sprawy, w przeglądarce Tor możesz otwierać zarówno zwykłe witryny „dużego” Internetu, omijając pewne niedogodności, jak i specjalne witryny anonimowej sieci „cebulowej”. Strony te znajdują się w specjalnej strefie pseudodomen .cebula(spójrz uważnie na adres). Nie otwierają się ze zwykłego Internetu. W ogóle. Tylko z działającej i podłączonej przeglądarki Tor.

  • Tor Wiki(http://torwikignoueupfm.onion/) - Katalog łączy Tor.
  • Ukryta Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) to pierwsza strona, na którą powinien zajrzeć każdy nowy użytkownik sieci Tor. Zawiera linki do prawie wszystkich zasobów sieci „cebulowej”. Często niedostępne ze względu na ogromny napływ zwiedzających.
  • Nieocenzurowana ukryta Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) – kopia lustrzana The Hidden Wiki. Umiarkowanie jest minimalne.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - duży katalog witryn „cebulowych”.
  • Wyszukiwanie Tora(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), LATARKA(http://xmh57jrzrnw6insl.onion/) i Otchłań (http://nstmo7lvh4l32epo.onion/) - wyszukiwarki w sieci Tor, przynajmniej jedna z nich działa.
  • Flibusta(http://flibustahezeous3.onion/) - lustro słynnej biblioteki w sieci „cebulowej” (język RU).
  • Sieć Cebulowa(http://onionnetrtpkrc4f.onion/) - sieć IRC. Głównym językiem komunikacji jest język angielski. Różne kanały do dyskusji, nawet do punktu niezgodności z prawem. Dodatkowe serwery: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - sieć społecznościowa. kluby zainteresowań, blogi, forum.
  • RAMPA(http://ramp2bombkadwvgz.onion/) - największy na dziś Platforma handlowa V Segment rosyjskojęzyczny Sieci Tora. W ostatnim czasie pojawiło się wiele skarg na działania administracji i rosnącą liczbę przypadków oszustów. (Więc nie klikaj dziobem i miej oczy i uszy otwarte) Jednocześnie jak najbardziej duży wybór w całej sieci. I najwyższe ceny.
  • RUForum(http://ruforumqewhlrqvi.onion/) - rosyjskojęzyczne forum z komunikacją i sprzedażą wszystkiego, co jest zabronione. Ostatnio został zamknięty dla osób z zewnątrz. Rejestracja jest płatna – 10 dolarów.
  • Bursztynowa Droga(http://amberroadychffmyw.onion/) to jedna z największych platform handlu cieniem.
  • Rynek zabójstw(http://assmkedzgorodn7o.onion/) - zakłady polegające na odgadnięciu daty śmierci wszelkiego rodzaju złych ludzi. Każdy może dodać osobę do listy lub zwiększyć stawkę na już istniejące pozycje. W tej chwili prym wiodą Barack Obama i Ben Bernanke.
  • Zhakuj IT(http://tuwrg72tjmay47uv.onion/) - usługa na żywo umożliwiająca zatrudnianie hakerów.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - mam nadzieję, że nie trzeba wyjaśniać, co to jest? Lustro w sieci „cebulowej” (ENG).
  • Portal Cebulowy(http://ximqy45aat273ha5.onion/) - przewodnik po sieci „cebulowej” (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog o nowościach ukryte usługi sieci (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - duża tablica (ENG, RU).
  • Jedwabny Szlak(http://silkroadvb5piz3r.onion) - kolejna duża anonimowa platforma handlowa (ENG).
  • Klucze otwierają drzwi(http://wdnqg3ehh3hvalpe.onion/) - strona o hakowaniu konsole gier oraz wszelkiego rodzaju gadżety (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html – źródło informacji o hakowaniu portale społecznościowe i tak dalej. (ENG).

Celowo nie przytaczam tutaj wszelkiego rodzaju zasobów polityczno-rewolucyjno-partyzanckich. Ktokolwiek tego potrzebuje, sam go znajdzie.