Przeglądarka Tor nie łączy się, co mam zrobić? Jakie są wady przeglądarki Tor?

Przeglądarka Tor jest całkowicie nie do zhakowania. Tak wynika z wewnętrznego raportu NSA z 2012 r., ale mimo że firma w niektórych przypadkach mogła ujawnić określone węzły, generalnie nie była w stanie ujawnić każdego węzła zgodnie z żądaniem. Tak, odtajnienie danych zostało przeprowadzone z powodu błędu, który wystąpił w przeglądarce FireFox, która jest zawarta w pakiecie torbundli i tak dalej. Jeśli poprawnie korzystasz z przeglądarki Tor, ryzyko narażenia jest niewielkie.

PrzeglądarkaSłupKorzystają z niego nie tylko przestępcy

Pomimo opinia publiczna, przeglądarka Tor jest używana nie tylko przez oszustów, złodziei, gwałcicieli i inne niebezpieczne osoby. To absolutnie nie jest prawdą. Są to ludzie aktywni z różnych dziedzin działalności, dziennikarze, osoby preferujące poufność aktywnych użytkowników Przeglądarka Tor.

Osobiście bardzo podoba mi się stanowisko twórców przeglądarki Tor, którzy odpowiadają na pytanie „Masz coś do ukrycia?” ze zwrotem: „Nie, to nieprawda – to po prostu nie twoja sprawa”.

Atakujący mają do dyspozycji dość duży arsenał narzędzi, od możliwości przekształcenia się w inną osobę po kradzież urządzeń i dostępu do sieci, od botnetów po wirusy trojańskie. Używając przeglądarki Tor, nie pomagasz przestępcom w takim samym stopniu, jak korzystając z Internetu.

W przeglądarceSłupnie ma żadnych ukrytych luk ani tylnych drzwi

Istnieje opinia, że ​​​​przeglądarka Tor została zorganizowana przez wojsko, które celowo stworzyło w niej ukryte luki. Pomimo faktu, że przeglądarka Tor została początkowo sfinansowana przez Marynarkę Wojenną Stanów Zjednoczonych, od tego czasu jest całkowicie open source i wielu specjalistów od kryptografii bada jej kod źródłowy. Każdy może się ich nauczyć, jeśli chce. A teraz nad systemem pracuje zespół pasjonatów, mistrzów prywatności i poufności w Internecie.

Istnieje również opinia, że ​​amerykańskie agencje wywiadowcze są właścicielami około 60% wszystkich węzłów – są to jednak najprawdopodobniej zniekształcone dane, jakoby około 60% środków trafiało do Ameryki w formie grantów.

Nie było przypadków, aby ktokolwiek został skazany za wspieranie węzła przekaźnikowego

Jednak np. w Europie, w tej latarni praw jednostki i raju prawnego, a dokładniej w Austrii całkiem niedawno oskarżono o współudział jednego obywatela, który posiadał węzeł wyjściowy, w związku z tym, że przez ten węzeł odbywał się nielegalny ruch treść. Zatem ryzyko utrzymania węzła wyjściowego jest oczywiste. Cóż, węzły przekaźnikowe muszą być bezpieczne, ponieważ zgodnie z systemem operacyjnym sieci nie mają danych o pochodzeniu żądania i jego kierunku, a także o transmisji jego ruchu. Udowodnienie odbioru ruchu przez przekaźnik jest prawie niemożliwe.

PrzeglądarkaSłupłatwy w użyciu

Wiele osób uważa, że ​​przeglądarka Tor jest czymś trudnym dla doświadczonych hakerów i geniuszy komputerowych. Jednak tak naprawdę twórcy maksymalnie uprościli jego użycie – wystarczy pobrać Tor Brawser, a po jego uruchomieniu automatycznie będziesz mógł zastosować Sieć Tora. Nie ma żadnych ustawień ani poleceń wiersz poleceń I tak dalej.

Słupdziała znacznie szybciej niż myślisz

Do niedawna sieć działała dość wolno. Teraz dostęp do portali internetowych odbywa się z całkowicie akceptowalną prędkością. Tak, niestety nie da się pobrać torrentów za pomocą przeglądarki Tor - jest to powolne i szkodliwe dla sieci. Można jednak bez problemów wykonywać inne zwykłe czynności.

Słup - to nie jest panaceum

Korzystając z przeglądarki Tor, nadal musisz przestrzegać pewnych zasad i trochę zrozumieć, jak ona działa, co może i czego nie może zrobić, aby wszystkie twoje wysiłki nie poszły na marne. Jeśli korzystasz z TorBrowser i logujesz się jednocześnie na Facebooku, nie ma to większego sensu. Musisz zrozumieć, jak to działa i mądrze z niego korzystać.

Jestem przeciwny zachowaniu prywatności w Internecie. Promuję projekt Tor i namawiam wszystkich do wspierania go, jeśli jest to konieczne i ważne. W szczególności, w oparciu o ostatnie wydarzenia z nowymi przepisami „przeciwko Internetowi”, obsługa przeglądarki Tor. Zainstaluj przeglądarkę przekaźnikową - jeśli chcesz przeznaczyć co najmniej 50 kb/s dla przeglądarki Tor, to wystarczy.

Dlaczego jestem za poufnością i prywatnością? Bo jestem obywatelem przestrzegającym prawa i nie mam nic do ukrycia, prawda?
Cóż, osobiście mogę odpowiedzieć na to pytanie w następujący sposób:

  • Może nie mam nic do ukrycia, ale korzystam i jest to indywidualna sprawa każdego;
  • Jak wiadomo wszystko się zmienia, czasy, prawa. Dzisiaj napisałeś coś w komentarzach, a po kilku latach od przyjęcia kolejnej ustawy nagle zostanie to zakwalifikowane jako opinie ekstremistyczne;
  • Chciałbym wierzyć, że wszyscy użytkownicy śledzący wszystkie moje działania są krystalicznie czystymi i oddanymi sługami Temidy, którzy nigdy nie wykorzystają otrzymanych informacji do swoich brudnych, egoistycznych planów.

Ostatnio zainteresowanie anonimowa sieć stale rośnie. A powodów jest wiele..

„Reformy demokratyczne” na świecie idą pełną parą. Rządy niemal wszystkich krajów szczerze uważają się obecnie za osoby, które mają prawo decydować, dokąd udają się ich obywatele, co oglądać i co czytać. Pakiety ustaw, „w najlepszych intencjach”, uchwalane przez dumy, rady i parlamenty, w coraz większym stopniu wyznaczają granice zastrzeżeń, w ramach których możliwe jest obecnie jedynie istnienie użytkowników globalnego Internetu.

„Nie idź tam – chodź tutaj. W przeciwnym razie śnieg spadnie na twoją głowę i będziesz całkowicie martwy” © „Gentlemen of Fortune”.

Kolejnym napiętym momentem są doniesienia Edwarda Snowdena, z których jasno wynika, że ​​całkowita inwigilacja wszystkich przez służby specjalne nabrała już prawdziwie globalnej skali. Oczywiście przeważająca większość ludzi nie ma nic do ukrycia, ale niezwykle nieprzyjemnie jest zdać sobie sprawę, że jesteś pod stałą obserwacją sił specjalnych, każdy twój krok jest monitorowany i rejestrowany, a ktoś regularnie próbuje dłubać im w niegrzecznych rączkach swoje „brudne pranie”. I nie ma znaczenia, w jakim celu to robi, czy ma dobre intencje, czy nie.

Dlaczego jest potrzebny ten Tor?

Coraz więcej osób stara się zachować integralność swoich danych częste życie z długiego nosa służb specjalnych. Coraz więcej osób stara się pozbyć „ojcowskiej opieki” urzędników państwowych i chce skorzystać z przysługującego im konstytucyjnego prawa do samodzielnego decydowania, dokąd się udać, co wybrać, gdzie szukać i co robić.

I tu z pomocą przychodzi anonimowa sieć Tor. Ponieważ może zapewnić jednostce znaczne osłabienie obsesyjnej uwagi, usuwając jednocześnie prawie wszystkie ograniczenia w poruszaniu się Sieć WWW. Tor ukryje Twoją tożsamość online, ukrywając wszystko, co zrobiłeś w Internecie i gdzie byłeś.

Ponadto sieć Tor ma jeszcze jedną małą praktyczną premię. Dość często pozwala ominąć tak irytującą rzecz, jak blokada adresu IP w różnych witrynach. To mała rzecz, ale miła.

Co to jest Tor i jak działa

Czym jest anonimowa sieć Tor? Tor to skrót od The Onion Router (dla tych, którzy nie znają burżuazji, ale są ciekawi, zobacz tłumaczenie). Jeśli kogoś interesują żmudne szczegóły techniczne, niech wejdzie na stronę Tora w Wikipedii i się o tym przekona. Chciałbym być trochę prostszy - na tej samej stronie w Lurkomorye. Postaram się to szybko wyjaśnić „na palcach”.

Chociaż ta sieć działa na zasadzie zwykły internet, ale w nim wszystkie dane nie idą bezpośrednio od Ciebie na serwer i z powrotem, jak w „dużej” sieci, ale wszystko jest przesyłane przez długi łańcuch specjalne serwery i jest szyfrowany wielokrotnie na każdym etapie. Dzięki temu ostateczny odbiorca, czyli Ty, stajesz się całkowicie anonimowy dla witryn – a nie Twój prawdziwy adres Wyświetlany jest całkowicie błędny adres IP, który nie ma z Tobą nic wspólnego. Wszystkie twoje ruchy stają się niemożliwe do śledzenia, podobnie jak to, co zrobiłeś. Przechwytywanie ruchu również staje się całkowicie bezużyteczne.

Tak jest w teorii. W praktyce czasami nie jest tak różowo. Ale o wszystkich możliwych problemach porozmawiamy nieco później. Jesteś już zmęczony długim i nudnym wprowadzeniem, prawda? Nie możesz się doczekać instalacji i wypróbowania tego cudu? Dobrze chodźmy!

Zaczniemy używać Tora?

Tor jest dość skomplikowanym urządzeniem do instalacji i konfiguracji. A w nie tak starożytnych czasach podłączenie do niego zwykłego „czajnika” stało się zadaniem wcale nie trywialnym. Jednak dziś wszystko jest znacznie prostsze. Inteligentni i życzliwi ludzie wzięli wszystkie niezbędne moduły, ułożyli je w skoordynowany stos, skonfigurowali wszystko według potrzeb i upchnęli pojedynczy pakiet. Pakiet ten nazywa się . A po pobraniu całe zamieszanie sprowadza się do zwykłego rozpakowywania i późniejszego wciskania przycisku „Chcę Tora!”. I pojawia się Tor.

Oczywiście komputerowi maniacy i ci, którzy nie mają nic lepszego do roboty lub chcą zabawić swoje uczucia, mogą tak jak poprzednio pobrać wszystko wymagane moduły oddzielnie i przeżuwamy wielostronicową techniczną „Kama Sutrę”, próbując powiązać to wszystko w jedną całość i jakoś ułożyć i uruchomić powstałą strukturę. Życzmy im powodzenia i przejdźmy do czegoś bardziej satysfakcjonującego.

Radzę zwrócić uwagę na link w tej zakładce „ Sprawdzanie ustawień internetowych Tora" Kliknięcie na to pomoże Ci w końcu upewnić się, że rzeczywiście znajdujesz się w anonimowej sieci. Przy okazji jest też link do krótkiego poradnika.

Więc jesteś teraz niewidzialny. Zanim jednak całkowicie zakręci Ci się w głowie od anonimowości i wyimaginowanej bezkarności, spieszę nieco zepsuć Ci humor. Tak po prostu, wyłącznie z powodu osobistej krzywdy.

Muszę wam po prostu opowiedzieć o niektórych „pułapkach” sieci Tor, abyście szukając przygód na swoich „dolnych półkulach” nie skrzywdzili ich na tych kamieniach.

Trochę bezpieczeństwa w Torze

A więc przed czym Tor nie może chronić. Tor nie będzie w stanie ochronić człowieka przed jego własną głupotą. Jeśli dana osoba ma w szyi tylko trociny zamiast mózgu lub celowo szuka problemów dla siebie, to na pewno je znajdzie. I żaden Tor tu nie pomoże. Naucz się korzystać z mózgu i zachowaj podstawową ostrożność. Tor nie będzie także w stanie ochronić Cię przed programami rozmownymi na Twoim komputerze. Dowolna wtyczka lub dodatek w przeglądarce może natychmiast „pomnożyć całą Twoją anonimowość przez zero”. A sama przeglądarka...

Dlatego rozważany przez nas pakiet wykorzystuje specjalnie zmodyfikowaną wersję Ognelisa. Swoją drogą, czy komukolwiek trzeba przypominać, że sam Windows to jeden wielki trojan i oprogramowanie szpiegujące? ( Użytkownicy Linuksa mogą tu swobodnie oddychać - nigdy nie martwią się takimi dziecięcymi problemami „okien”). Tor nie będzie również w stanie ochronić Cię przed wirusami i hakerami. Cóż, nie jest do tego przeznaczony! Kup sobie zwykły program antywirusowy i zaporę sieciową, skonfiguruj je poprawnie, naucz się z nich korzystać i śpij dobrze.

Główne problemy anonimowej sieci Tor

Dobra, kończę moją liryczną dygresję i przejdę od razu do problemów samej sieci Tor. Pierwszą rzeczą, która rzuca się w oczy, jest prędkość. Szybkość ładowania strony. Chociaż słowa „prędkość” i „pośpiech” są tutaj wyraźnie nieodpowiednie. Strony ładują się znacznie wolniej niż zwykle. Taka jest cena za anonimowość. Strona, o którą prosiłeś, zanim trafi do Twojej przeglądarki, przez długi czas wisi pomiędzy serwerami na całym świecie. Trzeba jednak przyznać, że obecnie sytuacja jest dużo lepsza niż kilka lat temu i w takim tempie da się żyć. Jeśli się trochę przyzwyczaisz. Tak czy inaczej, sieć się rozwija i staje się silniejsza.

Służb wywiadowczych

Kolejnym - i być może głównym - problemem sieci Tor są agencje wywiadowcze. Po prostu nie mogą pogodzić się z faktem, że tłumy użytkowników swobodnie i w sposób niekontrolowany wędrują po Internecie bez ich „ wszystko widzące oko" I nieustannie podejmują wszelkiego rodzaju próby zmiany sytuacji. Próby są różnorodne, a nawet wręcz przestępcze. Przed wirusem ataki hakerów oraz hakowanie, ukierunkowane infekowanie oprogramowania i serwerów trojanami. Choć nie często, zdarza się, że ich wysiłki kończą się dla nich sukcesem i z „cebulowej” sieci wypadają całe segmenty, a do jednego z pechowych (albo najgłupszych, albo najbardziej aroganckich) przyjeżdża „pative van”. Ale nie zamierzasz zrobić niczego przestępczego w Torze, prawda? Wszystko po to, abyś nie relaksował się zbyt otwarcie i zawsze pamiętał, że Tor nie jest panaceum, a wszelka anonimowość jest względna. A jeśli już zdecydowałeś się grać z państwem, to tylko kwestia czasu, zanim zostaniesz złapany.

Urzędnicy

Oprócz agencji wywiadowczych reprezentujących interesy państw, problemem dla anonimowej sieci Tor są często urzędnicy rządowi. Pragnienie „trzymania i nie puszczania” u ludzi, którzy przejęli władzę, jest nie do wykorzenienia. Czasami w odniesieniu do niektórych rzeczy to pragnienie jest całkowicie uzasadnione i sprawiedliwe, ale najczęściej tak nie jest. A odrobina wolności przyznana przez Tora działa na nich jak czerwona szmata. Sieć Tor jest już zakazana w niektórych krajach. Ustawodawczo. W Rosji była taka próba. Na razie tylko w wersji roboczej. Czy i kiedy ten projekt wejdzie w życie, nie wiem. NA ten moment Sieć Tor w Rosji działa bez ograniczeń. Jeśli tego zakażą, zamiast tego zostanie znalezione coś innego. Nie będę tu przytaczał dosłownie ludowych mądrości na ten temat, ale powiem to nieco łagodniej i prościej: „Każda akcja rodzi reakcję”.

Hakerzy

Kolejną plagą Tora są hakerzy. Część z nich ma charakter ideologiczny. a niektórzy są po prostu nawaleni do *** (przepraszam za nieparlamentarne wyrażenie). Okresowo, najczęściej w okresie zaostrzeń wiosennych lub jesiennych, organizują „krucjaty”, próbując „oczyścić świat z brudu”. Jednocześnie opinia samego świata wcale im nie przeszkadza. Uważają, że mają prawo decydować za wszystkich. Niedawno w sieci Tor miała miejsce „kampania” przeciwko, powiedzmy, niekonwencjonalnemu porno. Rzecz w tym w tym przypadku całkiem boski. Jednak wraz z pornografią wycięto także kilka całkowicie białych witryn. Tak po prostu, mimochodem. A kto powiedział, że następnym razem ograniczą się tylko do tego? Wiedz więc, że jeśli Twoja ulubiona witryna „cebulowa” nagle przestanie się otwierać, jest całkiem możliwe, że jest to działanie jednego z tych, którzy mają obolały mózg.

Zainfekowane pliki

Hakerzy są ściśle powiązani z problemem zainfekowanych plików Przeglądarka Tor. I tutaj często wychylają się uszy różnych agencji wywiadowczych, które próbują umieścić na Tobie swojego trojana zamiast w anonimowej sieci. Na przykład w Sklep z aplikacjami nadal oferują pobranie zainfekowanej przeglądarki Tor. Co więcej, jesienią administracja App Store została o tym kilkukrotnie powiadomiona. Jednak trojan nadal tam jest. Dziwna sytuacja i dziwna powolność. To prawda, że ​​cała dziwność natychmiast znika, gdy przypomnimy sobie, że czuła i pełna szacunku przyjaźń między korporacją Apple a amerykańską NSA z dnia na dzień staje się coraz silniejsza. Zatem pobieraj pliki samego Tora wyłącznie z oficjalnej strony internetowej, w przeciwnym razie nasz silnik również udostępni Ci plik bezpośrednio z oficjalnej strony internetowej.

Drobne wady Tora

Przegląd mniej lub bardziej poważnych problemów sieci Tor dobiegł końca. Przejdźmy do drobnych problemów. Mówiłem już o okresowo znikających witrynach. Teraz o rosyjskich witrynach w tej anonimowej sieci. Jest ich niewielu. Ale one już istnieją i jest ich coraz więcej. Nawet na wielu forach obcojęzycznych znajdują się sekcje dla Rosjan. Gdzie więc wędrować i z kim porozmawiać, znajdziesz. Jednak głównym językiem w sieci Tor jest nadal angielski, a wszystko, co pyszne w tej sieci, jest w języku burżuazyjnym. Chociaż wszelkiego rodzaju słowniki i słowniki są zawsze do Twojej dyspozycji.

Dalej. Należy pamiętać, że sieć Tor zasadniczo nie jest przez nikogo moderowana ani kontrolowana. Czasami na poszczególnych stronach można znaleźć pewien rodzaj kontroli, gdy ich właściciele ustalają zasady dla odwiedzających. Ale nie więcej. Dlatego możesz natknąć się na rzeczy, które cię zszokują. Bądź na to przygotowany. Również w tej sieci są różni dranie, zwykli schizoidzy, maniacy i inni dziwadła. W „dużym” Internecie jest ich mnóstwo, ale w anonimowej sieci czują się bardziej komfortowo i nie są szczególnie zawstydzeni. Ich odsetek jest znacznie mniejszy, niż próbują nam wmawiać urzędnicy rządowi, ale istnieją. A jeśli masz małoletnie dzieci, polecam chronić je przed Torem.

I ogólnie pilnie żądam ochrony Internetu przed dziećmi! Na tym skorzysta tylko Internet. Dzięki temu będzie znacznie bezpieczniejszy.

Cóż, ogólnie rzecz biorąc, opowiedziałem wszystkie horrory. Przypomnę tylko o wirusach, przed którymi Tor Cię nie uchroni - chroń siebie. No cóż, jeszcze raz o anonimowości - nigdy nie jest stuprocentowo, korzystaj częściej ze swojej istoty szarej.

A na deser mała lista witryn „cebulowych”, że tak powiem, do podkręcania.

Korzyści i bonusy - mała lista witryn „cebulowych”.

Nawiasem mówiąc, jeśli jeszcze nie zdałeś sobie z tego sprawy, w przeglądarce Tor możesz otwierać zarówno zwykłe witryny „dużego” Internetu, omijając pewne niedogodności, jak i specjalne witryny anonimowej sieci „cebulowej”. Strony te znajdują się w specjalnej strefie pseudodomen .cebula(spójrz uważnie na adres). Nie otwierają się ze zwykłego Internetu. W ogóle. Tylko z działającej i podłączonej przeglądarki Tor.

  • Tor Wiki(http://torwikignoueupfm.onion/) - Katalog łączy Tor.
  • Ukryta Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) to pierwsza strona, na którą powinien zajrzeć każdy nowy użytkownik sieci Tor. Zawiera linki do prawie wszystkich zasobów sieci „cebulowej”. Często niedostępne ze względu na ogromny napływ zwiedzających.
  • Nieocenzurowana ukryta Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) – kopia lustrzana The Hidden Wiki. Umiarkowanie jest minimalne.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - duży katalog witryn „cebulowych”.
  • Wyszukiwanie Tora(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), LATARKA(http://xmh57jrzrnw6insl.onion/) i Otchłań(http://nstmo7lvh4l32epo.onion/) - wyszukiwarki w sieci Tor, przynajmniej jedna z nich działa.
  • Flibusta(http://flibustahezeous3.onion/) - lustro słynnej biblioteki w sieci „cebulowej” (język RU).
  • Sieć Cebulowa(http://onionnetrtpkrc4f.onion/) - sieć IRC. Głównym językiem komunikacji jest język angielski. Różne kanały do dyskusji, nawet do punktu niezgodności z prawem. Dodatkowe serwery: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - sieć społecznościowa. kluby zainteresowań, blogi, forum.
  • RAMPA(http://ramp2bombkadwvgz.onion/) - największy na dziś Platforma handlowa V Segment rosyjskojęzyczny Sieci Tora. W ostatnim czasie pojawiło się wiele skarg na działania administracji i rosnącą liczbę przypadków oszustów. (Więc nie klikaj dziobem i miej oczy i uszy otwarte) Jednocześnie jak najbardziej duży wybór w całej sieci. I najwyższe ceny.
  • RUForum(http://ruforumqewhlrqvi.onion/) - rosyjskojęzyczne forum z komunikacją i sprzedażą wszystkiego, co jest zabronione. Ostatnio został zamknięty dla osób z zewnątrz. Rejestracja jest płatna – 10 dolarów.
  • Bursztynowa Droga(http://amberroadychffmyw.onion/) to jedna z największych platform handlu cieniem.
  • Rynek zabójstw(http://assmkedzgorodn7o.onion/) - zakłady polegające na odgadnięciu daty śmierci wszelkiego rodzaju złych ludzi. Każdy może dodać osobę do listy lub zwiększyć stawkę na już istniejące pozycje. W tej chwili prym wiodą Barack Obama i Ben Bernanke.
  • Zhakuj IT(http://tuwrg72tjmay47uv.onion/) - usługa na żywo umożliwiająca zatrudnianie hakerów.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - mam nadzieję, że nie trzeba wyjaśniać, co to jest? Lustro w sieci „cebulowej” (ENG).
  • Portal Cebulowy(http://ximqy45aat273ha5.onion/) - przewodnik po sieci „cebulowej” (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog o nowych ukrytych usługach sieciowych (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - duża tablica (ENG, RU).
  • Jedwabny Szlak(http://silkroadvb5piz3r.onion) - kolejna duża anonimowa platforma handlowa (ENG).
  • Klucze otwierają drzwi(http://wdnqg3ehh3hvalpe.onion/) - strona o hakowaniu konsole gier oraz wszelkiego rodzaju gadżety (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html – źródło informacji na temat hakowania sieci społecznościowych itp. (ENG).

Celowo nie przytaczam tutaj wszelkiego rodzaju zasobów polityczno-rewolucyjno-partyzanckich. Ktokolwiek tego potrzebuje, sam go znajdzie.

Coraz częściej ludzie spotykają się z blokowaniem stron, które choć nie rozpowszechniają informacji zabronionych w Rosji, próbują je usunąć ze względu na czyjeś interesy finansowe. Usługa Tor - w szczególności przeglądarka Tor - po prawidłowej konfiguracji pozwala ominąć niewłaściwą w tym przypadku cenzurę i dostać się do interesującego zasobu internetowego.

Co to jest przeglądarka Tor, dlaczego jest potrzebna i jak działa?

O technologii

Internet Słup tworzone przez wolontariuszy. Posiada tysiące serwerów przekazujących, z którymi możesz się połączyć do wymaganego serwera Z dowolnego kraju. Ruch sieciowy Słup jest bezpiecznie zaszyfrowany: nie da się śledzić ani samego użytkownika, ani tego, co przesyła lub odbiera. Uwaga! Żadne szyfrowanie nie uchroni Cię przed działalnością przestępczą. Witryna, którą odwiedzasz, musi obsługiwać protokół HTTPS (bezpieczne połączenie HTTP).

Nie oznacza to jednak, że możesz w niekontrolowany sposób obciążać swój kanał komunikacyjny siecią Tor - Tor został stworzony głównie do komunikacji i wyszukiwania informacje niejawne . Pamiętać! Wywołanie „szoku” na Twoim kanale Słup na przykład, korzystając z plików do pobrania przez torrent, ty„spowalniają” innych uczestników sieci Słup.

Niekorzyść jest niższa niż przy normalnym surfowaniu bez Słup, szybkość przetwarzania strony internetowej. Jak każde szyfrowanie, takie jak VPN, szyfrowanie sieci Słup spowalnia pracę w sieci.

O przeglądarce

Przeglądarka Tor- to jest zmodyfikowana wersja Przeglądarka Firefox, z którego „wyrzucono” śledzenie online, ale mechanizm „wszczepiono” Słup. składniki nie ma potrzeby instalowania jako osobnego dodatku lub rozszerzenia - w zestawie Przeglądarka Tor wszystko jest już gotowe o dla bezpiecznego i anonimowego surfowania po Internecie. Przeglądarka Tor działa na systemach operacyjnych Android, Windows, Linux i Mac.

Gdzie znaleźć

W Internecie istnieje strona internetowa słup projekt.org, gdzie znajdziesz nie tylko Przeglądarka Tor, ale także oddzielny klient Tor. Przeglądarka Słup - słynny program, jest on również dostępny na wszelkiego rodzaju „miękkich portalach” Runetu.

Jak zainstalować Przeglądarka Tor na komputerze

Twoje działania są następujące.

  1. Przejdź do serwisu słup projekt.org
  2. Wybierz wersję rosyjską z tabeli na stronie pobierania i żądany „bit” zestawu (w zależności od tego, czy masz 32-, czy 64-bitową wersję systemu Windows).
  3. Zostaniesz poproszony o pobranie pliku z Przeglądarka Tor.
  4. Wybierz lokalizację, w której chcesz zapisać plik instalacyjny " przeglądarka internetowa».
  5. Po zakończeniu pobierania uruchom dystrybucję Przeglądarka Tor.
  6. Wybierz język instalacji. Domyślnie każdy program, który do Ciebie dociera, ma angielski jako język „systemowy”. Ale potrzebujemy interfejsu w języku rosyjskim.
  7. Domyślnie instalator kopiuje pliki do innego folderu niż Pliki programów(jest to standardowy folder programu w systemie Windows), ale do katalogu systemowego użytkownika. Przeglądarka nie „odziedziczy” udostępnione pliki foldery Program Files - a te z kolei nie będą „dziedziczyć”. folder systemowy Windows, a usunięcie aplikacji, jeśli coś się stanie, będzie łatwiejsze i bardziej „bezbolesne”. system operacyjny. Wybierz ścieżkę folderu Przeglądarka Tor.
  8. Instalacja rozpocznie się. Proces może potrwać kilka minut.
  9. Po każdej instalacji nowy program Zaleca się ponowne uruchomienie komputera - pozwoli to systemowi Windows poprawnie zapisać wszystko potrzebne zmiany w rejestrze i utwórz punkt przywracania w przypadku nieprawidłowej instalacji tego programu. Jeśli chcesz uruchomić program teraz - sprawdź odpowiedni element.

Gratulacje! Przeglądarka zainstalowany i gotowy pracować.

Jak skonfigurować i używać

Twoje działania są następujące.

  1. Uruchomić Przeglądarka Tor- rozpocznie się jego konfiguracja. Jeśli często podróżujesz po kontynentach i krajach, a sytuacja w Twoim kraju staje się coraz bardziej napięta, wybierz dowolny z zagranicznych serwerów proxy i wprowadź go w jego ustawieniach. Jeśli nie ma takiej potrzeby, połącz się z Słup bez dodatkowe ustawienia .
  2. Po kliknięciu przycisku połączenia w poprzednim oknie nastąpi połączenie z na odpowiedni serwer z łańcucha sieciowego Słup.
  3. Następnie pojawi się okno główne Przeglądarka Tor. Jego domyślny rozmiar jest ustawiony na sztywno - nie pozwala to na śledzenie komputera według rozdzielczości ekranu i innych parametrów wyświetlania. Staraj się nie uwzględniać pełny ekran przeglądanie stron internetowych – może to zaszkodzić Twojej anonimowości.

Przeglądarka Słup gotowy do pracy.

Jeśli dostęp do sieci jest zablokowany

Na szczęście usługa jest zablokowana Słup To jest łatwe. Istnieje technologia „mostowa” - wykorzystanie najbliższego wzmacniacza.

Plan działania jest następujący.

  1. Przy pierwszym uruchomieniu , jak pamiętasz, pozwala wybrać bezpośrednie połączenie z Słup lub dodatkowe ustawienia połączenia. Potrzebujemy zaawansowanej konfiguracji. Można je wywołać wydając polecenie „Menu – Ustawienia sieciowe Słup».
  2. Będziesz mieć możliwość wyboru jednego z przemienników Słup.
  3. Przeglądarka Tor oferuje dwa sposoby podłączenia wzmacniaków do mostów: ręczny i automatyczny. Dodatek OBFS utrudnia szpiegowanie Twojego połączenia i daje możliwość wyboru mostów z gotowej listy. Jeśli w końcu nie dojdzie do automatycznego połączenia, napisz list na adres Bridges@ słup Project.org z prośbą o ręczne podanie adresów mostów. Aby przejść do ustawień proxy, kliknij przycisk „Dalej”.
  4. Wprowadź adres lokalnego serwera proxy lub innego, którego ustawienia znalazłeś w Internecie. Jeśli więc korzystasz z wirtualnego serwera proxy HandyCache, który przyspiesza surfowanie po Internecie, skorzystaj z jego ustawień (szczegóły na stroniehandycache.ru).
  5. Kliknij Połącz. Otworzy się znane już okno z procesem łączenia. Następnie otworzy się okno główne Przeglądarka Tor.

Możesz rozpocząć pracę w Internecie, przeglądarka gotowy.

Łączenie się z siecią poprzez określone wzmacniaki

Ręczne wprowadzenie adresów przemienników mostkowych będzie pomocne przy automatycznych połączeniach Przeglądarka Tor do sieci Tor do dowolnego mostu z listy opisanej w poprzednim „podręczniku użytkownika” nie powiodła się. Twoje działania są następujące.


Program jest gotowy do użycia.

Inne ustawienia

Sprawdzanie połączenia

Przejdź do strony sprawdzania. słup projekt.org - jeśli Przeglądarka Tor skonfigurowane, usługa powiadomi Cię o tym.

Jeśli program nie jest skonfigurowany lub używasz innej przeglądarki - usługa Tor zgłosi, że w tej chwili nie używasz Tora.

Kontrola adresu IP (na przykład na 2ip.ru) wskaże Twój kraj i miasto, a także Twój prawdziwy adres IP pobrany z sieci lokalnej Twojego dostawcy. Tak dla operator mobilny„MTS” to adres 95.153.*.* - zobaczysz to od razu, ponieważ tego typu serwisy wyświetlają także inne informacje o Tobie, takie jak: nazwa dostawcy, system operacyjny, Specyfikacja o swoim komputerze.

O tym, czego używasz Słup, zgadniesz kiedy:

  • zupełnie inny kraj (inny niż Rosja) i inne miasto zostanie określone jako Twoja geolokalizacja przez usługę sprawdzania Twojego połączenia z Internetem;
  • informacje o Twoim dostawcy będą ukryte lub nieprawdopodobne.

Łączę się jako nowy klient

W tym celu dostępna jest funkcja „Nowa osobowość” - łączysz się tak całkowicie Nowa osoba. Wydaj polecenie” Słup- Nowy osobowość." Twoja bieżąca sesja zostanie odświeżona – wszystkie tymczasowe pliki internetowe zostaną usunięte.

Wyłączanie JavaScriptu

Ta funkcja chroni użytkownika przed wyciekiem danych osobowych i atakami złośliwej zawartości na stronach internetowych. Aby wyłączyć JavaScript w Przeglądarka Tor Jest Dodatek NoScript.

Aktualizacja

Aby sprawdzić dostępność aktualizacji, wydaj polecenie „ Słup- Sprawdź aktualizacje." Aplikacja połączy się z usługą Słup i sprawdź dostępność aktualizacje.

Jest inny sposób: przejdź do już znanej strony w witrynie słup projekt.org i pobierz Przeglądarka Tor ponownie, jeśli w to uwierzysz podczas używania obecna wersja Przeglądarka Tor może pojawić się jego aktualizacja.

Jak zmienić kraj, przez który działa Tor

Aby to zrobić, otwórz plik „ słup rc” do C:\ Przeglądarka Tor\Przeglądarka\ Przeglądarka Tor\Dane\ Słup\ V Edytor tekstu„Notatnik” i napisz na końcu następujące linijki:

  1. Węzły wyjściowe (USA)
  2. Ścisłe węzły wyjścia 1

Tutaj „US” jest skrótem od Stanów Zjednoczonych. W wierszach tych wpisuje się kody nazw pozostałych krajów, jeżeli jest ich kilka, oddzielając je przecinkami, a każdy z nich należy ująć w nawiasy klamrowe.

Aby zablokować konkretny kraj, wpisz tylko ostatnią linię na końcu kodu pliku „ słup rc”, w którym zamiast „1” wskazujemy, oddzielone przecinkami, jeden lub więcej kodów krajów, przez które Przeglądarka Tor nie będzie łączyć się z zablokowanymi witrynami. W obu przypadkach zapisz plik i uruchom ponownie Przeglądarka Tor.

Co zrobić, jeśli przeglądarka przestanie działać

Nie uruchamia się lub przestaje się uruchamiać

Wcześniej Przeglądarka Tor działało - ale teraz przestało. Powoduje:

  • uszkodzony pliki serwisowe Przeglądarka Tor w folderze aplikacji;
  • wersja dla której Przeglądarka Tor został zaktualizowany i nie jest już kompatybilny z Twoją wersją systemu Windows ( typowy błąd dla Windowsa XP);
  • błąd kod programu, dozwolone przez twórców Słup;
  • system został poddany atak wirusa„(często odwiedzasz niezweryfikowane strony lub dajesz się nabrać na phishing w znanych witrynach);
  • zainstalowałeś inną aplikację z podejrzanego źródła, co zakłóciło działanie jakiegoś systemu Pliki Windowsa(sterowniki lub biblioteki).
  • wykonaj przywracanie systemu Windows (przywracanie) za pomocą standardowa aplikacja- "Przywracanie systemu";
  • odinstaluj i zainstaluj ponownie program;
  • sprawdzać System Windows w przypadku wykrycia usuniętych wirusów i innego niechcianego oprogramowania;
  • znajdź aplikację, która spowodowała konflikt z Przeglądarka Tor- zaktualizuj to, co zostanie znalezione po „przywróceniu” systemu Windows lub usuń go;
  • zainstaluj nowszą Wersja Windowsa, jeśli to konieczne - zainstaluj niezbędne aktualizacje i wydanych jej sprostowań.

Nie łączy się

Zdarza się, że przeglądarka Wyłączony do sieci. Powoduje:

  • nieprawidłowe ustawienia wzmacniaczy mostkowych;
  • nieprawidłowe lub niekompletne ustawienia serwera proxy (w przypadku korzystania z serwera proxy w sieci lokalnej);
  • wydajność sieci jest ograniczona (pakiety w sieci Słup zdadzą słabo lub zostaną całkowicie zagubieni);
  • blokowanie przez dostawcę (pełne lub selektywne);
  • w ogóle nie ma połączenia z internetem.
  • sprawdź swoje połączenie internetowe oraz stan swojego konta i taryfę swojego operatora lub operatora komórkowego;
  • sprawdź ustawienia mostków wzmacniakowych, jeśli to konieczne, ponownie uzyskaj adresy mostów;
  • sprawdź, czy Twój dostawca usług internetowych blokuje Twoją sieć Tor (spróbuj połączyć się z różnymi przekaźnikami);
  • wyjaśnij ustawienia serwera proxy w Twojej firmie lub instytucji (serwer, port, nazwa i hasło do autoryzacji);
  • spróbuj połączyć się później (być może najbliższe wzmacniacze i serwery Słup przeciążony), wybierz inny czas połączenia w swoim kraju lub w Twojej strefie czasowej, a pobliskie strefy czasowe są minimalne.

Jak usunąć

Aby usunąć, wydaj polecenie „Start – Panel sterowania – Programy i funkcje” (Dodaj lub usuń programy), wybierz swoją aplikację Przeglądarka Tor i naciśnij przycisk w „Usuń”. Program zostanie usunięty. Po odinstalowaniu aplikacji uruchom ponownie system Windows.

Wideo - ustawienia kraju Twojego „pobytu”

Korzystanie z przeglądarki Tor nie jest trudne. Jeśli chcesz się zabezpieczyć, możesz łatwo opanować przeglądarkę. Ogólnie rzecz biorąc, sama sieć Tor to smaczny kąsek dla współczesnego użytkownika Internetu: możesz ukryć nie tylko otwarcie dowolnej witryny w przeglądarce, ale także wykorzystać tę sieć do innych zadań wykraczających poza zwykłe surfowanie po Internecie. Wszystko to jest dostępne i bezpłatne. Miłej pracy!

Jeśli myślisz, że aby anonimowo surfować po Internecie wystarczy pobrać Tora i go uruchomić, jesteś w wielkim błędzie. Dziś pokażę Ci jak poprawnie skonfigurować Tora, aby zapewnić maksymalną anonimowość. Dam również w ramach tego artykułu praktyczne zalecenia o tym, jak prawidłowo używać Thora. Jak poprawnie zachowywać się w deep webu, co możesz zrobić, a czego nie.

Być może zainteresuje Cię artykuł „”, w którym rozmawialiśmy o tym, oprócz dobrze znanych Sieci internetowe Nadal istnieją sieci i artykuł „”, w którym recenzowaliśmy najlepsze wyszukiwarki w głębokiej sieci.

Przypomnę, że korzystając z formularza wyszukiwania na stronie, można znaleźć wiele informacji na temat anonimowości w Internecie, a w szczególności na temat Tora.

  • Gdzie i jak poprawnie pobrać Tora
  • Jak zainstalować Tora
  • Jak skonfigurować Tora
  • Konfigurowanie rozszerzenia NoScript
  • Konfigurowanie ukrytych opcji przeglądarki
  • Jak korzystać z Tora

Jesteśmy za wolnością słowa, ale przeciwko przestępcom i terrorystom. Naprawdę mam taką nadzieję Ten artykuł będzie przydatny wyłącznie dla pierwszej kategorii osób. W każdym razie nie ponosimy odpowiedzialności za nielegalne korzystanie z programu Tor przez Ciebie.

Jak pobrać Tora

Wydaje się, że pobranie może być trudne i tyle, ale nie wszystko jest takie proste. Musisz pobrać tylko z oficjalnej strony programistów. Nie stare wersje z portali oprogramowania i trackerów torrentów, ale tylko Ostatnia wersja od urzędników.

Dlaczego zaleca się zawsze instalować najnowszą wersję i niezwłocznie aktualizować zainstalowaną wersję? Ponieważ stara wersja może zawierać luki typu zero-day, które mogą zostać wykorzystane przez specjalistów do ustalenia Twojego prawdziwego adresu IP, a nawet zainfekowania systemu złośliwym oprogramowaniem.

Pobierać Tor rosyjski wersję, możesz skorzystać z bezpośredniego linku. Domyślnie pobierana jest wersja angielska. Jeśli potrzebujesz rosyjskiej wersji Tora, wybierz „Rosyjski” z rozwijanego menu pod przyciskiem „Pobierz Tora”. Tam możesz pobrać Wersja Tora dla: Apple OS X, Linux i smartfonów.

Jak zainstalować Tora

Po pobraniu programu przystąpmy do jego instalacji. Kliknij dwukrotnie myszą, aby uruchomić pobrany plik. Pojawi się następujące okno:

Instalowanie Tora

Wybierz lokalizację, w której chcesz zainstalować Tora. Jeśli nie ma nic do zmiany, Tor domyślnie zainstaluje się w folderze, w którym się znajduje. plik instalacyjny.


Instalowanie Tora

Kliknij „Zakończ”.


Kliknij przycisk „Połącz”.


Poczekajmy, aż przeglądarka się załaduje.


Jak skonfigurować Tora

Teraz zacznijmy konfigurować Tora. Na początek skonfigurujmy poprawnie rozszerzenie NoScript.

Po przeczytaniu Twoich komentarzy do artykułu zdałem sobie sprawę, że nie zrozumiałeś mnie całkiem poprawnie. Moi przyjaciele, te hardcorowe ustawienia są bardziej odpowiednie dla ciemnej sieci, aby zapewnić maksymalną anonimowość i zapobiec deanonimizacji przez organy ścigania i hakerów. Jeśli chcesz używać Tora lub po prostu zmienić adres IP, nie potrzebujesz tych ustawień! Możesz używać Thora od razu po wyjęciu z pudełka.

Konfigurowanie rozszerzenia NoScript

Twórcy Tora wyposażyli swoje oprogramowanie w bardzo ważne i przydatna wtyczka NoScript, który jest instalowany domyślnie, ale niestety nie jest domyślnie skonfigurowany.

Aby skonfigurować NoScript, kliknij ikonę dodatku po lewej stronie przeglądarki. W wyświetlonym menu wybierz „Ustawienia”.


Na karcie „Biała lista” odznacz pole „Globalne uprawnienia do skryptów…”.


Przejdź do zakładki „Obiekty wbudowane” i zaznacz wymagane pola. Wszystko jest dokładnie tak, jak pokazano na zrzucie ekranu poniżej.


Konfigurowanie ukrytych opcji przeglądarki

Teraz skonfigurujmy samą przeglądarkę, aby to zrobić, musisz przejść do ukrytych ustawień. Przeczytaj więcej o ukryte ustawienia O prywatności przeglądarki Firefox pisaliśmy w artykule „” oraz w artykule „”.

Zatem w pasku adresu piszemy „about:config” i wciskamy Enter. Następnie pojawi się okno ostrzegawcze, w którym klikamy niebieski przycisk „Obiecuję, że…” i przechodzimy dalej.


Ustawienia wyszukiwarki

Tutaj musimy znaleźć i zmienić niektóre krytyczne ustawienia. Przede wszystkim zmieniamy ładowanie i Przetwarzanie JavaScript. Można to zrobić zmieniając parametr „javascript.enable”.

W pasek wyszukiwania, który jest pod pasek adresu, wpisz „javascript.enable” i naciśnij Enter. Teraz kliknij prawym przyciskiem myszy kliknij element „Przełącz”, który ulegnie zmianie ten parametr z „prawdy” na „fałsz”.


Wyłączanie JavaScriptu

W ten sam sposób znajdujemy parametr „network.http.sendRefererHeader” i zmieniamy go z wartości „2” na wartość „0”.


Wyłączanie strony odsyłającej HTTP

Znajdź parametr „network.http.sendSecureXsiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXsiteReferrer

Znajdź parametr „extensions.torbutton.saved.sendSecureXSiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXSiteReferrer

Znajdź parametr „network.cookie.cookieBehavior” i zmień jego wartość z „1” na „2”.


Po tych zmianach niektóre witryny mogą nie działać poprawnie tę przeglądarkę. Ale zawsze możesz wrócić poprzednie ustawienia, czego zdecydowanie nie polecam robić.

Jak korzystać z Tora

Po dokonaniu wszystkich ustawień chcę ci powiedzieć, jak poprawnie używać Tora. Oto lista zasad, których musi przestrzegać każdy użytkownik Tora:

  • Nie instaluj w przeglądarce niepotrzebnych i niezweryfikowanych rozszerzeń.
  • Nie ma wymówki, aby nie wyłączyć dodatku NoScript.
  • Często aktualizuj łańcuch węzłów i ładuj ponownie przeglądarkę.
  • Nie otwieraj przeglądarki Tor (Mozzila Firefox) na pełnym ekranie.
  • Nie używaj przeglądarki Tor z uprawnieniami administratora.
  • Nigdy nie loguj się przy użyciu swojej nazwy użytkownika i hasła do swojego konta główna poczta lub do Twoich prawdziwych kont w sieciach społecznościowych, które zawierają pewne informacje o Tobie lub są w jakiś sposób powiązane z Twoimi prawdziwymi kontami. Jedynym wyjątkiem jest formularz autoryzacji dla witryn i forów Onion. I oczywiście w przypadku takich witryn wskazane jest użycie osobnego Skrzynka pocztowa, która również nie jest powiązana z Twoją prawdziwą pocztą.
  • Sprawdź wszystkie pliki pobrane z DeepWeb pod kątem wirusów. O tym, jak prawidłowo sprawdzić pobrane pliki pod kątem wirusów, pisaliśmy w artykule „”. Uruchamiaj te pliki tylko na system wirtualny. O wyborze maszyny wirtualnej pisaliśmy w artykule „” oraz o tym, jak zainstalować i skonfigurować maszyna wirtualna do skanowania plików w poszukiwaniu wirusów w artykule „”.
  • Natychmiast zaktualizuj przeglądarkę Tor.

Polecam również korzystanie z anonimowego systemu operacyjnego lub innego anonimowego systemu operacyjnego. Skorzystaj z wyszukiwania, na stronie sprawdziliśmy kiedyś najlepsze anonimowe systemy operacyjne.

Anonimowość Tora zależy tylko i wyłącznie od Ciebie i Twojego zachowania w sieci, nawet nie najbardziej anonimowa przeglądarka nie ochroni Twojego systemu i Twoich informacji przed krzywymi rękami użytkownika. Bądź ostrożny, nie daj się zwieść. W razie wątpliwości lepiej nie klikać, nie wchodzić w link i oczywiście nie pobierać.

Deep Web nie zawsze jest przyjaznym środowiskiem. Tam również możesz zostać zraniony przez ludzi w garniturach, jeśli zrobisz coś, co nie jest bardzo nielegalne. I od hakerów lub po prostu oszukany, jeśli jesteś puszystym, naiwnym użytkownikiem mniszka lekarskiego.

To wszystko, przyjaciele. Mam nadzieję, że udało Ci się poprawnie skonfigurować Tora. Życzę wszystkim powodzenia i nie zapomnijcie nas śledzić w sieciach społecznościowych. To nie ostatni artykuł na ten temat Anonimowość Tora i bezpieczeństwo informacji.

Pobierz przeglądarkę Tor tylko z oficjalnej strony internetowej torproject.org.

Bądź ostrożny! Istnieją witryny imitujące witrynę projektu Tor. Na przykład witryna torprojectS.org (z dodaną literą S na końcu) próbuje zainstalować trojana na Twoim komputerze. NIE pobieraj przeglądarki Tor z witryn osób trzecich.

Nawiasem mówiąc, przeglądarka Tor jest oparta na Przeglądarka Mozilla Firefox, ponieważ jest to jedyna przeglądarka, która może samodzielnie współpracować z połączeniem Socks bez udziału systemu operacyjnego.



Po instalacji przeglądarka Tor jest całkowicie gotowa do użycia. Poniżej zrzut ekranu z oficjalnej strony internetowej.

  • nie instaluj dodatkowych wtyczek, ponieważ istnieje możliwość zainstalowania wtyczki, która poda Twoją prawdziwą lokalizację. Wszystkie niezbędne wtyczki zapewniające anonimowość są już zainstalowane.
  • Nie otwieraj dokumentów (takich jak PDF i DOC) pobranych w przeglądarce Tor, gdy jesteś online. Takie pliki mogą mieć osadzone makra, które będą żądać dostępu do Internetu bezpośrednio przez program, z pominięciem sieci Tor. Spowoduje to naruszenie Twojego prawdziwego adresu IP.
  • Nie pobieraj torrentów w sieci Tor, ponieważ zwiększy to obciążenie sieci. Programy torrentowe są zaprojektowane w taki sposób, aby zawsze uzyskać bezpośredni dostęp do Internetu i nie uwzględniają ustawień proxy. Może to zagrozić Twojemu prawdziwemu adresowi IP.
  • używać połączenie https Zawsze. Połączenie to zapewni bezpieczeństwo przesyłania danych.


Aby wyświetlić ustawienia zabezpieczeń, kliknij opcję Ustawienia zabezpieczeń.


Ustaw poziom bezpieczeństwa:

  • Niski (domyślny) – standardowy poziom bezpieczeństwa.
  • Odpowiedni dla większości użytkowników. Strony internetowe otwierają się poprawnie i nic nie jest blokowane.

  • Średni – JavaScript jest blokowany w witrynach, które nie obsługują protokołu https. Wideo i audio HTML5 uruchamiane jednym kliknięciem za pomocą wtyczki NoScript
  • Wysoki – Javascript jest blokowany na wszystkich stronach internetowych. Wideo i dźwięk HTML5 są uruchamiane jednym kliknięciem poprzez wtyczkę NoScript. Pobieranie niektórych typów obrazów, czcionek i ikon jest zabronione
  • Ponieważ większość stron internetowych korzysta z JavaScriptu, przeglądanie stron internetowych w Tryb wysoki problematyczne, ponieważ część treści jest ukryta. Ten tryb polecamy, gdy chcesz przeczytać artykuł na stronie, ale nie musisz logować się do serwisu.


Przeglądarka Tor jest gotowa do użycia i możesz od razu rozpocząć anonimowe surfowanie.

Pamiętaj, że przy tej konfiguracji tylko przeglądarka Tor korzysta z sieci Tor. Wszystkie inne programy wykorzystują bezpośrednie połączenie z Internetem i przesyłają Twój prawdziwy adres IP.

Co zrobić z programami, które nie mogą bezpośrednio współpracować z protokołem Socks? Na przykład, klienci poczty e-mail, inne przeglądarki, programy wiadomości błyskawiczne i tak dalej. Zalecamy użycie Proxifier do przekierowania ruchu z takich programów do sieci Tor.

Konfigurowanie Proxifier przez sieć Tor

Program Proxifier może:

  • przekierowywać ruch ze wszystkich programów systemu operacyjnego za pośrednictwem serwera proxy (w tym klientów poczty e-mail, wszystkich przeglądarek, programów do przesyłania wiadomości błyskawicznych)
  • tworzyć łańcuchy proxy
  • używać serwer DNS przed serwerem proxy, ukrywając prawdziwy DNS dostawcy usług internetowych
  • obsługuje proxy HTTP i skarpetki

Strona główna oficjalnej witryny Proxifier.


Zainstaluj program Proxifier. Ten program może zbierać cały ruch systemu operacyjnego i przekazywać go przez określony serwer proxy.

Aby skonfigurować Proxifier, musisz znać używany port sieciowy Tor. Przejdź do sekcji Preferencje przeglądarki Tor.


Wybierz sekcję Ustawienia sieciowe.


Sprawdź używany lokalny adres IP i port połączenia sieci Tor. Dane te należy wstawić do programu Proxifier, aby cały ruch systemu operacyjnego przechodził przez sieć Tor. W naszym przykładzie 127.0.0.1 i port 9150.


Uruchom program Proxifier.

UWAGA! Ważne jest, aby najpierw uruchomić przeglądarkę Tor i poczekać, aż pojawi się okno główne. I dopiero potem uruchom program Proxifier.

Kliknij przycisk Proxy.


Kliknij przycisk Dodaj.


Wprowadź adres IP i port. W naszym przykładzie: 127.0.0.1 i port 9150.


Wybierz opcję Tak — wyrażasz zgodę na domyślne korzystanie z tego serwera proxy.


Otwórz dowolną przeglądarkę lub program pocztowy. W Proxifier zobaczysz listę połączeń poprzez sieć Tor. W dowolnej przeglądarce możesz sprawdzić swój adres IP i upewnić się, że wyświetli się adres IP z sieci Tor, a nie Twój prawdziwy adres IP.


Jeśli coś nie działa, zamknij przeglądarkę Tor i Proxifier. A następnie uruchom przeglądarkę Tor i poczekaj, aż pojawi się okno główne. Dopiero wtedy uruchom Proxifier. Nie ma potrzeby dokonywania żadnych dodatkowych ustawień. Cały ruch będzie automatycznie przechodził przez sieć Tor. Zamknij Proxifier, aby odzyskać swój prawdziwy adres IP.