Tor nie łączy się z cebulą. Co to jest Tor

Pobierać Przeglądarka Tor tylko z oficjalnej strony internetowej torproject.org.

Bądź ostrożny! Istnieją witryny imitujące witrynę projektu Tor. Na przykład witryna torprojectS.org (z dodaną literą S na końcu) próbuje zainstalować trojana na Twoim komputerze. NIE pobieraj przeglądarki Tor z witryn osób trzecich.

Nawiasem mówiąc, przeglądarka Tor jest oparta na Przeglądarka Mozilla Firefox, ponieważ jest to jedyna przeglądarka, która może samodzielnie współpracować z połączeniem Socks bez udziału systemu operacyjnego.



Po Instalacje Tora Przeglądarka jest całkowicie gotowa do pracy. Poniżej zrzut ekranu z oficjalnej strony internetowej.

  • nie instaluj dodatkowych wtyczek, ponieważ istnieje możliwość zainstalowania wtyczki, która poda Twoją prawdziwą lokalizację. Wszystkie niezbędne wtyczki zapewniające anonimowość są już zainstalowane.
  • Nie otwieraj dokumentów (takich jak PDF i DOC) pobranych w przeglądarce Tor, gdy jesteś online. Takie pliki mogą mieć osadzone makra, które będą żądać dostępu do Internetu bezpośrednio przez program, z pominięciem sieci Tor. Spowoduje to naruszenie Twojego prawdziwego adresu IP.
  • Nie pobieraj torrentów w sieci Tor, ponieważ zwiększy to obciążenie sieci. Programy torrentowe są zaprojektowane w taki sposób, aby zawsze uzyskać bezpośredni dostęp do Internetu i nie uwzględniają ustawień proxy. Może to zagrozić Twojemu prawdziwemu adresowi IP.
  • używać połączenie https Zawsze. Połączenie to zapewni bezpieczeństwo przesyłania danych.


Aby wyświetlić ustawienia zabezpieczeń, kliknij opcję Ustawienia zabezpieczeń.


Ustaw poziom bezpieczeństwa:

  • Niski (domyślny) – standardowy poziom bezpieczeństwa.
  • Odpowiedni dla większości użytkowników. Strony internetowe otwierają się poprawnie i nic nie jest blokowane.

  • Średni – JavaScript jest blokowany w witrynach, które nie obsługują protokołu https. Wideo i audio HTML5 uruchamiane jednym kliknięciem za pomocą wtyczki NoScript
  • Wysoki – Javascript jest blokowany na wszystkich stronach internetowych. Wideo i dźwięk HTML5 są uruchamiane jednym kliknięciem poprzez wtyczkę NoScript. Pobieranie niektórych typów obrazów, czcionek i ikon jest zabronione
  • Ponieważ większość stron internetowych korzysta z JavaScriptu, przeglądanie stron internetowych w Tryb wysoki problematyczne, ponieważ część treści jest ukryta. Ten tryb polecamy, gdy chcesz przeczytać artykuł na stronie, ale nie musisz logować się do serwisu.


Przeglądarka Tor jest gotowa do użycia i możesz od razu rozpocząć anonimowe surfowanie.

Pamiętaj, że przy tej konfiguracji tylko przeglądarka Tor korzysta z sieci Tor. Wszystkie inne programy wykorzystują bezpośrednie połączenie z Internetem i przesyłają Twój prawdziwy adres IP.

Co zrobić z programami, z którymi nie można bezpośrednio współpracować Protokół skarpetkowy? Na przykład, klienci poczty e-mail, inne przeglądarki, programy wiadomości błyskawiczne i tak dalej. Zalecamy użycie Proxifier do przekierowania ruchu z takich programów do sieci Tor.

Konfigurowanie Proxifier przez sieć Tor

Program Proxifier może:

  • przekierowywać ruch ze wszystkich programów systemu operacyjnego za pośrednictwem serwera proxy (w tym klientów poczty e-mail, wszystkich przeglądarek, programów do przesyłania wiadomości błyskawicznych)
  • tworzyć łańcuchy proxy
  • używać serwer DNS przed serwerem proxy, ukrywając prawdziwy DNS dostawcy usług internetowych
  • obsługuje proxy HTTP i skarpetki

Strona główna oficjalnej witryny Proxifier.


Zainstaluj program Proxifier. Ten program może zbierać cały ruch systemu operacyjnego i przekazywać go przez określony serwer proxy.

Aby skonfigurować Proxifier, musisz znać używany port sieciowy Tor. Przejdź do sekcji Preferencje przeglądarki Tor.


Wybierz sekcję Ustawienia sieciowe.


Sprawdź używany lokalny adres IP i port połączenia sieci Tor. Dane te należy wstawić do programu Proxifier, aby cały ruch systemu operacyjnego przechodził przez sieć Tor. W naszym przykładzie 127.0.0.1 i port 9150.


Uruchom program Proxifier.

UWAGA! Ważne jest, aby najpierw uruchomić przeglądarkę Tor i poczekać, aż pojawi się okno główne. I dopiero potem uruchom program Proxifier.

Kliknij przycisk Proxy.


Kliknij przycisk Dodaj.


Wprowadź adres IP i port. W naszym przykładzie: 127.0.0.1 i port 9150.


Wybierz opcję Tak — wyrażasz zgodę na domyślne korzystanie z tego serwera proxy.


Otwórz dowolną przeglądarkę lub program pocztowy. W Proxifier zobaczysz listę połączeń poprzez sieć Tor. W dowolnej przeglądarce możesz sprawdzić swój adres IP i upewnić się, że wyświetli się adres IP z sieci Tor, a nie Twój prawdziwy adres IP.


Jeśli coś nie działa, zamknij przeglądarkę Tor i Proxifier. A następnie uruchom przeglądarkę Tor i poczekaj, aż pojawi się okno główne. Dopiero wtedy uruchom Proxifier. Nie ma potrzeby dokonywania żadnych dodatkowych ustawień. Cały ruch będzie automatycznie przechodził przez sieć Tor. Zamknij Proxifier, aby odzyskać swój prawdziwy adres IP.

Coraz częściej ludzie spotykają się z blokowaniem stron, które choć nie rozpowszechniają informacji zabronionych w Rosji, próbują je usunąć ze względu na czyjeś interesy finansowe. Usługa Tor - w szczególności przeglądarka Tor - kiedy prawidłowe ustawienie pozwala ominąć niewłaściwą w tym przypadku cenzurę i dostać się do interesującego nas zasobu internetowego.

Co to jest przeglądarka Tor, dlaczego jest potrzebna i jak działa?

O technologii

Internet Słup tworzone przez wolontariuszy. Posiada tysiące serwerów przekazujących, z którymi możesz się połączyć do wymaganego serwera Z dowolnego kraju. Ruch sieciowy Słup jest bezpiecznie zaszyfrowany: nie da się śledzić ani samego użytkownika, ani tego, co przesyła lub odbiera. Uwaga! Żadne szyfrowanie nie uchroni Cię przed działalnością przestępczą. Witryna, którą odwiedzasz, musi obsługiwać protokół HTTPS (bezpieczne połączenie HTTP).

Nie oznacza to jednak, że możesz w niekontrolowany sposób obciążać swój kanał komunikacyjny siecią Tor - Tor został stworzony głównie do komunikacji i wyszukiwania informacje niejawne . Pamiętać! Wywołanie „szoku” na Twoim kanale Słup na przykład, korzystając z plików do pobrania przez torrent, ty„spowalniają” innych uczestników sieci Słup.

Niekorzyść jest niższa niż przy normalnym surfowaniu bez Słup, szybkość przetwarzania strony internetowej. Jak każde szyfrowanie, takie jak VPN, szyfrowanie sieci Słup spowalnia pracę w sieci.

O przeglądarce

Przeglądarka Tor- jest to zmodyfikowana wersja przeglądarki Firefox, z której „wyrzucono” śledzenie online, ale „wszczepiono” mechanizm Słup. składniki nie ma potrzeby instalowania jako osobnego dodatku lub rozszerzenia - w zestawie Przeglądarka Tor wszystko jest już gotowe o dla bezpiecznego i anonimowego surfowania po Internecie. Przeglądarka Tor pracuje pod kontrolą operacyjną Systemy Android, Windows, Linux i Mac.

Gdzie znaleźć

W Internecie istnieje strona internetowa słup projekt.org, gdzie znajdziesz nie tylko Przeglądarka Tor, ale także oddzielny klient Tor. Przeglądarka Słup - słynny program, jest on również dostępny na wszelkiego rodzaju „miękkich portalach” Runetu.

Jak zainstalować Przeglądarka Tor na komputerze

Twoje działania są następujące.

  1. Przejdź do serwisu słup projekt.org
  2. Wybierz wersję rosyjską z tabeli na stronie pobierania i żądany „bit” zestawu (w zależności od tego, czy masz 32-, czy 64-bitową wersję systemu Windows).
  3. Zostaniesz poproszony o pobranie pliku z Przeglądarka Tor.
  4. Wybierz lokalizację, w której chcesz zapisać plik instalacyjny " przeglądarka internetowa».
  5. Po zakończeniu pobierania uruchom dystrybucję Przeglądarka Tor.
  6. Wybierz język instalacji. Domyślnie każdy program, który do Ciebie dociera, ma angielski jako język „systemowy”. Ale potrzebujemy interfejsu w języku rosyjskim.
  7. Domyślnie instalator kopiuje pliki do innego folderu niż Pliki programów(jest to standardowy folder programu w systemie Windows), ale do katalogu systemowego użytkownika. Przeglądarka nie „odziedziczy” udostępnione pliki foldery Program Files - a te z kolei nie będą „dziedziczyć” w systemie Folder Windowsa, a usunięcie aplikacji, jeśli coś się stanie, będzie łatwiejsze i bardziej „bezbolesne” dla systemu operacyjnego. Wybierz ścieżkę folderu Przeglądarka Tor.
  8. Instalacja rozpocznie się. Proces może potrwać kilka minut.
  9. Po każdej instalacji nowy program Zaleca się ponowne uruchomienie komputera - pozwoli to systemowi Windows poprawnie zapisać wszystko potrzebne zmiany w rejestrze i utwórz punkt przywracania w przypadku nieprawidłowej instalacji tego programu. Jeśli chcesz uruchomić program teraz - sprawdź odpowiedni element.

Gratulacje! Przeglądarka zainstalowany i gotowy pracować.

Jak skonfigurować i używać

Twoje działania są następujące.

  1. Uruchomić Przeglądarka Tor- rozpocznie się jego konfiguracja. Jeśli często podróżujesz po kontynentach i krajach, a sytuacja w Twoim kraju staje się coraz bardziej napięta, wybierz dowolny z zagranicznych serwerów proxy i wprowadź go w jego ustawieniach. Jeśli nie ma takiej potrzeby, połącz się z Słup bez dodatkowych ustawień.
  2. Po kliknięciu przycisku połączenia w poprzednim oknie nastąpi połączenie z na odpowiedni serwer z łańcucha sieciowego Słup.
  3. Następnie pojawi się okno główne Przeglądarka Tor. Jego domyślny rozmiar jest ustawiony na sztywno - nie pozwala to na śledzenie komputera według rozdzielczości ekranu i innych parametrów wyświetlania. Staraj się nie uwzględniać pełny ekran przeglądanie stron internetowych – może to zaszkodzić Twojej anonimowości.

Przeglądarka Słup gotowy do pracy.

Jeśli dostęp do sieci jest zablokowany

Na szczęście usługa jest zablokowana Słup To jest łatwe. Istnieje technologia „mostowa” - wykorzystanie najbliższego wzmacniacza.

Plan działania jest następujący.

  1. Przy pierwszym uruchomieniu , jak pamiętasz, pozwala wybrać bezpośrednie połączenie z Słup Lub dodatkowe ustawienia Twoje połączenie. Potrzebujemy zaawansowanej konfiguracji. Można je wywołać wydając polecenie „Menu – Ustawienia sieciowe Słup».
  2. Będziesz mieć możliwość wyboru jednego z przemienników Słup.
  3. Przeglądarka Tor oferuje dwa sposoby podłączenia wzmacniaków do mostów: ręczny i automatyczny. Dodatek OBFS utrudnia szpiegowanie Twojego połączenia i daje możliwość wyboru mostów z gotowej listy. Jeśli w końcu nie dojdzie do automatycznego połączenia, napisz list na adres Bridges@ słup Project.org z prośbą o ręczne podanie adresów mostów. Aby przejść do ustawień proxy, kliknij przycisk „Dalej”.
  4. Wprowadź adres lokalnego serwera proxy lub innego, którego ustawienia znalazłeś w Internecie. Jeśli więc korzystasz z wirtualnego serwera proxy HandyCache, który przyspiesza surfowanie po Internecie, skorzystaj z jego ustawień (szczegóły na stroniehandycache.ru).
  5. Kliknij Połącz. Otworzy się znane już okno z procesem łączenia. Następnie otworzy się okno główne Przeglądarka Tor.

Możesz rozpocząć pracę w Internecie, przeglądarka gotowy.

Łączenie się z siecią poprzez określone wzmacniaki

Ręczne wprowadzenie adresów przemienników mostkowych będzie pomocne przy automatycznych połączeniach Przeglądarka Tor do sieci Tor do dowolnego mostu z listy opisanej w poprzednim „podręczniku użytkownika” nie powiodła się. Twoje działania są następujące.


Program jest gotowy do użycia.

Inne ustawienia

Sprawdzanie połączenia

Przejdź do strony sprawdzania. słup projekt.org - jeśli Przeglądarka Tor skonfigurowane, usługa powiadomi Cię o tym.

Jeśli program nie jest skonfigurowany lub używasz innej przeglądarki - usługa Tor zgłosi, że nie korzystasz z Tora ten moment .

Sprawdzanie według adresu IP (na przykład na 2ip.ru) wskaże Twój kraj i miasto, a także Twoje prawdziwe IP pobrane z lokalna sieć swojego dostawcę. Tak dla operator mobilny„MTS” to adres 95.153.*.* – od razu to zobaczysz, ponieważ tego typu serwisy wyświetlają także inne informacje o Tobie, takie jak: nazwa dostawcy, system operacyjny, Specyfikacja o swoim komputerze.

O tym, czego używasz Słup, zgadniesz kiedy:

  • zupełnie inny kraj (inny niż Rosja) i inne miasto zostanie określone jako Twoja geolokalizacja przez usługę sprawdzania Twojego połączenia z Internetem;
  • informacje o Twoim dostawcy będą ukryte lub nieprawdopodobne.

Łączę się jako nowy klient

W tym celu dostępna jest funkcja „Nowa osobowość” - łączysz się tak całkowicie Nowa osoba. Wydaj polecenie” Słup- Nowy osobowość." Twoja bieżąca sesja zostanie odświeżona – wszystkie tymczasowe pliki internetowe zostaną usunięte.

Wyłączanie JavaScriptu

Ta funkcja chroni użytkownika przed wyciekiem danych osobowych i atakami złośliwej zawartości na stronach internetowych. Aby wyłączyć JavaScript w Przeglądarka Tor Jest Dodatek NoScript.

Aktualizacja

Aby sprawdzić dostępność aktualizacji, wydaj polecenie „ Słup- Sprawdź aktualizacje." Aplikacja połączy się z usługą Słup i sprawdź dostępność aktualizacje.

Jest inny sposób: przejdź do już znanej strony w witrynie słup projekt.org i pobierz Przeglądarka Tor ponownie, jeśli w to uwierzysz podczas używania obecna wersja Przeglądarka Tor może pojawić się jego aktualizacja.

Jak zmienić kraj, przez który działa Tor

Aby to zrobić, otwórz plik „ słup rc” do C:\ Przeglądarka Tor\Przeglądarka\ Przeglądarka Tor\Dane\ Słup\ V Edytor tekstu„Notatnik” i napisz na końcu następujące linijki:

  1. Węzły wyjściowe (USA)
  2. Ścisłe węzły wyjścia 1

Tutaj „US” jest skrótem od Stanów Zjednoczonych. W wierszach tych wpisuje się kody nazw pozostałych krajów, jeżeli jest ich kilka, oddzielając je przecinkami, a każdy z nich należy ująć w nawiasy klamrowe.

Za zakaz konkretny kraj wpisz tylko ostatnią linię na końcu kodu pliku " słup rc”, w którym zamiast „1” wskazujemy, oddzielone przecinkami, jeden lub więcej kodów krajów, przez które Przeglądarka Tor nie będzie łączyć się z zablokowanymi witrynami. W obu przypadkach zapisz plik i uruchom ponownie Przeglądarka Tor.

Co zrobić, jeśli przeglądarka przestanie działać

Nie uruchamia się lub przestaje się uruchamiać

Wcześniej Przeglądarka Tor działało - ale teraz przestało. Powoduje:

  • uszkodzony pliki serwisowe Przeglądarka Tor w folderze aplikacji;
  • wersja dla której Przeglądarka Tor został zaktualizowany i nie jest już kompatybilny z Twoją wersją systemu Windows ( typowy błąd dla Windowsa XP);
  • błąd kod programu, dozwolone przez twórców Słup;
  • system został poddany atak wirusa„(często odwiedzasz niezweryfikowane strony lub dajesz się nabrać na phishing w znanych witrynach);
  • zainstalowałeś inną aplikację z podejrzanego źródła, co zakłóciło działanie jakiegoś systemu Pliki Windowsa(sterowniki lub biblioteki).
  • wykonaj przywracanie systemu Windows (przywracanie) za pomocą standardowa aplikacja- "Przywracanie systemu";
  • odinstaluj i zainstaluj ponownie program;
  • sprawdzać System Windows w przypadku wykrycia usuniętych wirusów i innego niechcianego oprogramowania;
  • znajdź aplikację, która spowodowała konflikt z Przeglądarka Tor- zaktualizuj to, co zostanie znalezione po „przywróceniu” systemu Windows lub usuń go;
  • zainstaluj nowszą Wersja Windowsa, jeśli to konieczne - zainstaluj niezbędne aktualizacje i wydanych jej sprostowań.

Nie łączy się

Zdarza się, że przeglądarka Wyłączony do sieci. Powoduje:

  • nieprawidłowe ustawienia wzmacniaczy mostkowych;
  • nieprawidłowe lub niekompletne ustawienia serwera proxy (w przypadku korzystania z serwera proxy w sieci lokalnej);
  • wydajność sieci jest ograniczona (pakiety w sieci Słup zdadzą słabo lub zostaną całkowicie zagubieni);
  • blokowanie przez dostawcę (pełne lub selektywne);
  • w ogóle nie ma połączenia z internetem.
  • sprawdź swoje połączenie internetowe oraz stan swojego konta i taryfę swojego operatora lub operatora komórkowego;
  • sprawdź ustawienia mostków wzmacniakowych, jeśli to konieczne, ponownie uzyskaj adresy mostów;
  • sprawdź, czy Twój dostawca usług internetowych blokuje Twoją sieć Tor (spróbuj połączyć się z różnymi przekaźnikami);
  • wyjaśnij ustawienia serwera proxy w Twojej firmie lub instytucji (serwer, port, nazwa i hasło do autoryzacji);
  • spróbuj połączyć się później (być może najbliższe wzmacniacze i serwery Słup przeciążony), wybierz inny czas połączenia w swoim kraju lub w Twojej strefie czasowej, a pobliskie strefy czasowe są minimalne.

Jak usunąć

Aby usunąć, wydaj polecenie „Start – Panel sterowania – Programy i funkcje” (Dodaj lub usuń programy), wybierz swoją aplikację Przeglądarka Tor i naciśnij przycisk w „Usuń”. Program zostanie usunięty. Po odinstalowaniu aplikacji uruchom ponownie system Windows.

Wideo - ustawienia kraju Twojego „pobytu”

Korzystanie z przeglądarki Tor nie jest trudne. Jeśli chcesz się zabezpieczyć, możesz łatwo opanować przeglądarkę. Ogólnie rzecz biorąc, sama sieć Tor to smaczny kąsek dla współczesnego użytkownika Internetu: możesz ukryć nie tylko otwarcie dowolnej witryny w przeglądarce, ale także wykorzystać tę sieć do innych zadań wykraczających poza zwykłe surfowanie po Internecie. Wszystko to jest dostępne i bezpłatne. Miłej pracy!

W Ostatnio interesować się anonimowa sieć stale rośnie. A powodów jest wiele..

„Reformy demokratyczne” na świecie idą pełną parą. Rządy niemal wszystkich krajów szczerze uważają się obecnie za osobę, która ma prawo decydować, dokąd udają się ich obywatele, co oglądać i co czytać. Pakiety ustaw, „w najlepszych intencjach”, uchwalane przez dumy, rady i parlamenty, w coraz większym stopniu wyznaczają granice zastrzeżeń, w ramach których możliwe jest obecnie jedynie istnienie użytkowników globalnego Internetu.

„Nie idź tam – chodź tutaj. W przeciwnym razie śnieg spadnie na twoją głowę i będziesz całkowicie martwy” © „Gentlemen of Fortune”.

Kolejnym napiętym momentem są doniesienia Edwarda Snowdena, z których jasno wynika, że ​​całkowita inwigilacja wszystkich przez służby specjalne nabrała już prawdziwie globalnej skali. Oczywiście przeważająca większość ludzi nie ma nic do ukrycia, ale niezwykle nieprzyjemnie jest zdać sobie sprawę, że jesteś pod stałą obserwacją sił specjalnych, każdy twój krok jest monitorowany i rejestrowany, a ktoś regularnie próbuje dłubać im w niegrzecznych rączkach swoje „brudne pranie”. I nie ma znaczenia, w jakim celu to robi, czy ma dobre intencje, czy nie.

Dlaczego jest potrzebny ten Tor?

Wszystko więcej ludzi starają się zachować integralność swoich częste życie z długiego nosa służb specjalnych. Coraz więcej osób stara się pozbyć „ojcowskiej opieki” urzędników państwowych i chce skorzystać z przysługującego im konstytucyjnego prawa do samodzielnego decydowania, dokąd się udać, co wybrać, gdzie szukać i co robić.

I tu z pomocą przychodzi anonimowa sieć Tor. Ponieważ może zapewnić jednostce znaczne osłabienie obsesyjnej uwagi, usuwając jednocześnie prawie wszystkie ograniczenia w poruszaniu się Sieć WWW. Tor ukryje Twoją tożsamość online, ukrywając wszystko, co zrobiłeś w Internecie i gdzie byłeś.

Ponadto sieć Tor ma jeszcze jedną małą praktyczną premię. Dość często pozwala ominąć tak irytującą rzecz, jak blokada adresu IP w różnych witrynach. To mała rzecz, ale miła.

Co to jest Tor i jak działa

Czym jest anonimowa sieć Tor? Tor to skrót od The Onion Router (dla tych, którzy nie znają burżuazji, ale są ciekawi, zobacz tłumaczenie). Jeśli kogoś interesują żmudne szczegóły techniczne, niech wejdzie na stronę Tora w Wikipedii i się o tym przekona. Chciałbym być trochę prostszy - na tej samej stronie w Lurkomorye. Postaram się to szybko wyjaśnić „na palcach”.

Chociaż ta sieć działa na zasadzie zwykły internet, ale w nim wszystkie dane nie idą bezpośrednio od Ciebie na serwer i z powrotem, jak w „dużej” sieci, ale wszystko jest przesyłane przez długi łańcuch specjalne serwery i jest szyfrowany wielokrotnie na każdym etapie. Dzięki temu ostateczny odbiorca, czyli Ty, stajesz się całkowicie anonimowy dla witryn – a nie Twój prawdziwy adres Wyświetlany jest całkowicie błędny adres IP, który nie ma z Tobą nic wspólnego. Wszystkie twoje ruchy stają się niemożliwe do śledzenia, podobnie jak to, co zrobiłeś. Przechwytywanie ruchu również staje się całkowicie bezużyteczne.

Tak jest w teorii. W praktyce czasami nie jest tak różowo. Ale o wszystkich możliwe problemy porozmawiamy trochę później. Jesteś już zmęczony długim i nudnym wprowadzeniem, prawda? Nie możesz się doczekać instalacji i wypróbowania tego cudu? Dobrze chodźmy!

Zaczniemy używać Tora?

Tor jest dość skomplikowanym urządzeniem do instalacji i konfiguracji. A w nie tak starożytnych czasach podłączenie do niego zwykłego „czajnika” stało się zadaniem wcale nie trywialnym. Jednak dziś wszystko jest znacznie prostsze. Inteligentni i życzliwi ludzie wzięli wszystkie niezbędne moduły, ułożyli je w skoordynowany stos, skonfigurowali wszystko według potrzeb i upchnęli pojedynczy pakiet. Pakiet ten nazywa się . A po pobraniu całe zamieszanie sprowadza się do zwykłego rozpakowywania i późniejszego wciskania przycisku „Chcę Tora!”. I pojawia się Tor.

Oczywiście komputerowi maniacy i ci, którzy nie mają nic lepszego do roboty lub chcą zabawić swoje uczucia, mogą tak jak poprzednio pobrać wszystko wymagane moduły oddzielnie i przeżuwamy wielostronicową techniczną „Kama Sutrę”, próbując powiązać to wszystko w jedną całość i jakoś ułożyć i uruchomić powstałą strukturę. Życzmy im powodzenia i przejdźmy do czegoś bardziej satysfakcjonującego.

Radzę zwrócić uwagę na link w tej zakładce „ Sprawdzanie ustawień internetowych Tora" Kliknięcie na to pomoże Ci w końcu upewnić się, że rzeczywiście znajdujesz się w anonimowej sieci. Przy okazji jest też link do krótkiego poradnika.

Więc jesteś teraz niewidzialny. Zanim jednak całkowicie zakręci Ci się w głowie od anonimowości i wyimaginowanej bezkarności, spieszę nieco zepsuć Ci humor. Tak po prostu, wyłącznie z powodu osobistej krzywdy.

Muszę wam po prostu opowiedzieć o niektórych „pułapkach” sieci Tor, abyście szukając przygód na swoich „dolnych półkulach” nie skrzywdzili ich na tych kamieniach.

Trochę bezpieczeństwa w Torze

A więc przed czym Tor nie może chronić. Tor nie będzie w stanie ochronić człowieka przed jego własną głupotą. Jeśli dana osoba ma w szyi tylko trociny zamiast mózgu lub celowo szuka problemów dla siebie, to na pewno je znajdzie. I żaden Tor tu nie pomoże. Naucz się korzystać z mózgu i zachowaj podstawową ostrożność. Tor nie będzie także w stanie ochronić Cię przed programami rozmownymi na Twoim komputerze. Dowolna wtyczka lub dodatek w przeglądarce może natychmiast „pomnożyć całą Twoją anonimowość przez zero”. A sama przeglądarka...

Dlatego rozważany przez nas pakiet wykorzystuje specjalnie zmodyfikowaną wersję Ognelisa. Swoją drogą, czy komukolwiek trzeba przypominać, że sam Windows to jeden wielki trojan i oprogramowanie szpiegujące? ( Użytkownicy Linuksa mogą tu swobodnie oddychać - nigdy nie martwią się takimi dziecięcymi problemami „okien”). Tor nie będzie również w stanie ochronić Cię przed wirusami i hakerami. Cóż, nie jest do tego przeznaczony! Kup sobie zwykły program antywirusowy i zaporę sieciową, skonfiguruj je poprawnie, naucz się z nich korzystać i śpij dobrze.

Główne problemy anonimowej sieci Tor

Dobra, kończę moją liryczną dygresję i przejdę od razu do problemów samej sieci Tor. Pierwszą rzeczą, która rzuca się w oczy, jest prędkość. Szybkość ładowania strony. Chociaż słowa „prędkość” i „pośpiech” są tutaj wyraźnie nieodpowiednie. Strony ładują się znacznie wolniej niż zwykle. Taka jest cena za anonimowość. strona, o którą prosiłeś, zanim dotarła do Twojej przeglądarki, przez długi czas spędzanie czasu między serwerami na całym świecie. Trzeba jednak przyznać, że obecnie sytuacja jest dużo lepsza niż kilka lat temu i w takim tempie da się żyć. Jeśli się trochę przyzwyczaisz. Tak czy inaczej, sieć się rozwija i staje się silniejsza.

Służb wywiadowczych

Kolejnym - i być może głównym - problemem sieci Tor są agencje wywiadowcze. Po prostu nie mogą pogodzić się z faktem, że tłumy użytkowników swobodnie i w sposób niekontrolowany wędrują po Internecie bez ich „ wszystko widzące oko" I nieustannie podejmują wszelkiego rodzaju próby zmiany sytuacji. Próby są różnorodne, a nawet wręcz przestępcze. Przed wirusem ataki hakerów oraz hakowanie, ukierunkowane infekowanie oprogramowania i serwerów trojanami. Choć nie często, zdarza się, że ich wysiłki kończą się dla nich sukcesem i z „cebulowej” sieci wypadają całe segmenty, a do jednego z pechowych (albo najgłupszych, albo najbardziej aroganckich) przyjeżdża „pative van”. Ale nie zamierzasz zrobić niczego przestępczego w Torze, prawda? To wszystko po to, abyś nie relaksował się zbyt otwarcie i stale pamiętał, że Tor nie jest panaceum, a wszelka anonimowość jest względna. A jeśli już zdecydowałeś się grać z państwem, to tylko kwestia czasu, zanim zostaniesz złapany.

Urzędnicy

Oprócz agencji wywiadowczych reprezentujących interesy państw, problemem dla anonimowej sieci Tor są często urzędnicy rządowi. Pragnienie „trzymania i nie puszczania” u ludzi, którzy przejęli władzę, jest nie do wykorzenienia. Czasami w odniesieniu do niektórych rzeczy to pragnienie jest całkowicie uzasadnione i sprawiedliwe, ale najczęściej tak nie jest. A odrobina wolności przyznana przez Tora działa na nich jak czerwona szmata. Sieć Tor jest już zakazana w niektórych krajach. Ustawodawczo. W Rosji była taka próba. Na razie tylko w wersji roboczej. Czy i kiedy ten projekt wejdzie w życie, nie wiem. W tej chwili sieć Tor w Rosji działa bez ograniczeń. Jeśli tego zakażą, zamiast tego zostanie znalezione coś innego. Nie będę tu przytaczał dosłownie ludowych mądrości na ten temat, ale powiem to nieco łagodniej i prościej: „Każda akcja rodzi reakcję”.

Hakerzy

Kolejną plagą Tora są hakerzy. Część z nich ma charakter ideologiczny. a niektórzy są po prostu nawaleni do *** (przepraszam za nieparlamentarne wyrażenie). Okresowo, najczęściej w okresie zaostrzeń wiosennych lub jesiennych, organizują „krucjaty”, próbując „oczyścić świat z brudu”. Jednocześnie opinia samego świata wcale im nie przeszkadza. Uważają, że mają prawo decydować za wszystkich. Niedawno w sieci Tor miała miejsce „kampania” przeciwko, powiedzmy, niekonwencjonalnemu porno. Rzecz w tym w tym przypadku całkiem boski. Jednak wraz z pornografią wycięto także kilka całkowicie białych witryn. Tak po prostu, mimochodem. A kto powiedział, że następnym razem ograniczą się tylko do tego? Wiedz więc, że jeśli Twoja ulubiona witryna „cebulowa” nagle przestanie się otwierać, jest całkiem możliwe, że jest to działanie jednego z tych, którzy mają obolały mózg.

Zainfekowane pliki

Hakerzy są ściśle powiązani z problemem zainfekowanych plików samej przeglądarki Tor. I tutaj często wychylają się uszy różnych agencji wywiadowczych, które próbują umieścić na Tobie swojego trojana zamiast w anonimowej sieci. Na przykład w Sklep z aplikacjami nadal oferują pobranie zainfekowanej przeglądarki Tor. Co więcej, jesienią administracja App Store została o tym kilkukrotnie powiadomiona. Jednak trojan nadal tam jest. Dziwna sytuacja i dziwna powolność. To prawda, że ​​cała dziwność natychmiast znika, gdy przypomnimy sobie, że czuła i pełna szacunku przyjaźń między korporacją Apple a amerykańską NSA z dnia na dzień staje się coraz silniejsza. Zatem pobieraj pliki samego Tora wyłącznie z oficjalnej strony internetowej, w przeciwnym razie nasz silnik również udostępni Ci plik bezpośrednio z oficjalnej strony internetowej.

Drobne wady Tora

Przegląd mniej lub bardziej poważnych problemów sieci Tor dobiegł końca. Przejdźmy do drobnych problemów. Mówiłem już o okresowo znikających witrynach. Teraz o rosyjskich witrynach w tej anonimowej sieci. Jest ich niewielu. Ale one już istnieją i jest ich coraz więcej. Nawet na wielu forach obcojęzycznych znajdują się sekcje dla Rosjan. Gdzie więc wędrować i z kim porozmawiać, znajdziesz. Jednak głównym językiem w sieci Tor jest nadal angielski, a wszystko, co pyszne w tej sieci, jest w języku burżuazyjnym. Chociaż wszelkiego rodzaju słowniki i słowniki są zawsze do Twojej dyspozycji.

Dalej. Należy pamiętać, że sieć Tor zasadniczo nie jest przez nikogo moderowana ani kontrolowana. Czasami na poszczególnych stronach można znaleźć pewien rodzaj kontroli, gdy ich właściciele ustalają zasady dla odwiedzających. Ale nie więcej. Dlatego możesz natknąć się na rzeczy, które cię zszokują. Bądź na to przygotowany. Również w tej sieci są różni dranie, zwykli schizoidzy, maniacy i inni dziwadła. W „dużym” Internecie jest ich mnóstwo, ale w anonimowej sieci czują się bardziej komfortowo i nie są szczególnie zawstydzeni. Ich odsetek jest znacznie mniejszy, niż próbują nam wmawiać urzędnicy rządowi, ale istnieją. A jeśli masz małoletnie dzieci, polecam chronić je przed Torem.

I ogólnie pilnie żądam ochrony Internetu przed dziećmi! Na tym skorzysta tylko Internet. Dzięki temu będzie znacznie bezpieczniejszy.

Cóż, ogólnie rzecz biorąc, opowiedziałem wszystkie horrory. Przypomnę tylko o wirusach, przed którymi Tor Cię nie uchroni - chroń siebie. No cóż, jeszcze raz o anonimowości - nigdy nie jest stuprocentowo, korzystaj częściej ze swojej istoty szarej.

A na deser mała lista witryn „cebulowych”, że tak powiem, do podkręcania.

Korzyści i bonusy - mała lista witryn „cebulowych”.

Nawiasem mówiąc, jeśli jeszcze nie zdałeś sobie z tego sprawy, w przeglądarce Tor możesz otwierać zarówno zwykłe witryny „dużego” Internetu, omijając pewne niedogodności, jak i specjalne witryny anonimowej sieci „cebulowej”. Strony te znajdują się w specjalnej strefie pseudodomen .cebula(spójrz uważnie na adres). Nie otwierają się ze zwykłego Internetu. W ogóle. Tylko z działającej i podłączonej przeglądarki Tor.

  • Tor Wiki(http://torwikignoueupfm.onion/) - Katalog łączy Tor.
  • Ukryta Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) to pierwsza strona, na którą powinien zajrzeć każdy nowy użytkownik sieci Tor. Zawiera linki do prawie wszystkich zasobów sieci „cebulowej”. Często niedostępne ze względu na ogromny napływ zwiedzających.
  • Nieocenzurowana ukryta Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) – kopia lustrzana The Hidden Wiki. Umiarkowanie jest minimalne.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - duży katalog witryn „cebulowych”.
  • Wyszukiwanie Tora(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), LATARKA(http://xmh57jrzrnw6insl.onion/) i Otchłań (http://nstmo7lvh4l32epo.onion/) - wyszukiwarki w sieci Tor, przynajmniej jedna z nich działa.
  • Flibusta(http://flibustahezeous3.onion/) - lustro słynnej biblioteki w sieci „cebulowej” (język RU).
  • Sieć Cebulowa(http://onionnetrtpkrc4f.onion/) - sieć IRC. Głównym językiem komunikacji jest język angielski. Różne kanały do dyskusji, nawet do punktu niezgodności z prawem. Dodatkowe serwery: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - sieć społecznościowa. kluby zainteresowań, blogi, forum.
  • RAMPA(http://ramp2bombkadwvgz.onion/) - największy na dziś Platforma handlowa V Segment rosyjskojęzyczny Sieci Tora. W ostatnim czasie pojawiło się wiele skarg na działania administracji i rosnącą liczbę przypadków oszustów. (Więc nie klikaj dziobem i miej oczy i uszy otwarte) Poza tym największy wybór w całej sieci. I najwyższe ceny.
  • RUForum(http://ruforumqewhlrqvi.onion/) - rosyjskojęzyczne forum z komunikacją i sprzedażą wszystkiego, co jest zabronione. Ostatnio został zamknięty dla osób z zewnątrz. Rejestracja jest płatna – 10 dolarów.
  • Bursztynowa Droga(http://amberroadychffmyw.onion/) to jedna z największych platform handlu cieniem.
  • Rynek zabójstw(http://assmkedzgorodn7o.onion/) - zakłady polegające na odgadnięciu daty śmierci wszelkiego rodzaju złych ludzi. Każdy może dodać osobę do listy lub zwiększyć stawkę na już istniejące pozycje. W tej chwili prym wiodą Barack Obama i Ben Bernanke.
  • Zhakuj IT(http://tuwrg72tjmay47uv.onion/) - usługa na żywo umożliwiająca zatrudnianie hakerów.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - mam nadzieję, że nie trzeba wyjaśniać, co to jest? Lustro w sieci „cebulowej” (ENG).
  • Portal Cebulowy(http://ximqy45aat273ha5.onion/) - przewodnik po sieci „cebulowej” (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog o nowościach ukryte usługi sieci (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - duża tablica (ENG, RU).
  • Jedwabny Szlak(http://silkroadvb5piz3r.onion) - kolejna duża anonimowa platforma handlowa (ENG).
  • Klucze otwierają drzwi(http://wdnqg3ehh3hvalpe.onion/) - strona o hakowaniu konsole gier oraz wszelkiego rodzaju gadżety (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html – źródło informacji o hakowaniu portale społecznościowe i tak dalej. (ENG).

Celowo nie przytaczam tutaj wszelkiego rodzaju zasobów polityczno-rewolucyjno-partyzanckich. Ktokolwiek tego potrzebuje, sam go znajdzie.

Przeglądarka Słup(Dalej Przeglądarka Tor) zapewnia anonimowość Twoich działań w Internecie. Ukrywa Twoją tożsamość i chroni Twoje połączenia internetowe przed wieloma rodzajami nadzoru online. Słup można również wykorzystać do ominięcia blokad internetowych.

  • Jak zachować anonimowość i ominąć cenzurę w Internecie

Czego dowiesz się z tego rozdziału?

  • Jak ukryć swoje tożsamość cyfrowa z odwiedzanych stron internetowych
  • Jak ukryć odwiedzane strony internetowe przed dostawcami usług internetowych i oprogramowaniem szpiegującym
  • Jak ominąć cenzurę i filtry internetowe
  • Jak chronić się przed niebezpiecznymi i potencjalnie złośliwymi stronami internetowymi za pomocą dodatku NoScript

1. Przedstawiamy przeglądarkę Tor

2.1 Pobieranie przeglądarki Tor


Obraz 2: Ustawienia Mosty Tora Przeglądarka

Krok 2. Wybierać Tak.


Obraz 3: Stawianie mostów

Krok 4. Wybierać opcja Połącz się z predefiniowanymi mostami.

Krok 5. Kliknij przycisk [Dalej] konfigurować pełnomocnik.

Przeglądarka Tor zapyta, czy potrzebujesz jej, aby uzyskać dostęp do Internetu. lokalny serwer proxy. W tym przykładzie zakładamy, że go nie potrzebujesz. Jeśli potrzebować, spójrz na ustawienia swojej zwykłej przeglądarki i skopiuj stamtąd ustawienia proxy. (W Przeglądarka Firefox znajdziesz go w menu Ustawienia > Zaawansowane > Sieć > Konfiguruj. W innych przeglądarkach te same ustawienia możesz znaleźć w ustawieniach dostępu do Internetu. Możesz się skontaktować system wspomagający przeglądarkę, aby uzyskać pomoc.


Obraz 4. Ustawienia proxy

Krok 6. Wybierać opcja [NIE].

Krok 7 Kliknij przycisk [Łączyć] Dla uruchom uruchomienie Przeglądarka Tor.


Obraz 5. Łączenie z siecią Tor

Po kilku chwilach otworzy się przeglądarka Tor.

3.2.2. Łączenie się z siecią Tor za pomocą innych mostów

Możesz także połączyć się z siecią Tor, określając mosty na własną rękę. Jest to rzadko używane (głównie wolą predefiniowane mosty), dlatego jest mniejsze prawdopodobieństwo, że ta metoda zostanie zablokowana. Jeśli nie możesz uzyskać dostępu do witryny projektu Tor, możesz poprosić o adresy witryn mostowych, wysyłając wiadomość e-mail na adres [e-mail chroniony] pod warunkiem, że korzystasz z konta Powstanie, Gmaila Lub Wieśniak. Wstaw słowa zdobyć mosty w treści listu.

Jeśli masz Jest aby uzyskać dostęp do Projektu Tor, możesz znaleźć adresy takich mostów, Przejdź do strony https://bridges.torproject.org/options i postępuj zgodnie z instrukcjami.

Krok 1. Kliknij przycisk Podaj mi tylko adresy mostów!.


Obraz 1: Uzyskiwanie adresów mostu Tor

Krok 2. Wpisz znaki z obrazka ( captcha) i naciśnij Wchodzić.


Obraz 2. Captcha

Zobaczysz trzy adresy mostów.


Obraz 3. Adresy mostów

Krok 3. Teraz, gdy masz już adresy mostów, możesz to zrobić Wybierz ich w Ustawienia mostu Tora jak pokazano niżej.

Notatka. Jeśli uruchamiasz przeglądarkę Tor po raz pierwszy, możesz zobaczyć ekran Ustawienia mostu Tora, po prostu wykonując kroki z . Jeśli przeglądarka Tor jest już skonfigurowana, zobacz .


Obraz 4. Ustawienia mostu Tor

3.3. Zmiana ustawień dostępu do sieci Tor

Możesz zmienić ustawienia Tora, gdy program jest już skonfigurowany. Załóżmy, że podróżujesz do kraju, w którym Tor jest zablokowany. Jak zmienić ustawienia? Wykonaj kroki:

Krok 1: Kliknij przycisk, aby wyświetlić menu przeglądarki Tor.


Obraz 1. Menu ustawień przeglądarki Tor

Krok 2. Wybierać Ustawienia sieci Tor aby określić metodę Połączenia Tora Przeglądarka do Internetu.


Obraz 2. Ustawienia sieci Tor

W ustawieniach możesz włączyć lub wyłączyć mosty i wybrać inne opcje.

Kiedy skończysz, Kliknij przycisk I uruchom ponownie Przeglądarka Tor.

4. Dostęp anonimowy do Internetu za pośrednictwem przeglądarki Tor

Ważne jest, aby o tym pamiętać Przeglądarka Tor zapewnia anonimowość tylko dla tych działań, które mają miejsce w oknie przeglądarki Tor. Sam Tor nie chroni wszystkich innych działań online.

Notatka. Zgodnie z Polityka prywatności , Przeglądarka Tor skonfigurowany tak, aby nie zapisywać historii przeglądarki dysk twardy. Za każdym razem, gdy zamykasz przeglądarkę Tor, twoja historia jest usuwana.

4.1. Jak sprawdzić, czy przeglądarka Tor działa

Przeglądarka Tor ukrywa Twoje adres IP z odwiedzanych witryn. Jeśli program jest poprawnie skonfigurowany, powinno wyglądać tak, jakbyś uzyskuje dostęp do witryny internetowej z adresu IP innego niż normalny adres IP, a Twojej fizycznej lokalizacji nie można obliczyć na podstawie adresu IP.

Najprostszym sposobem, aby upewnić się, że program działa, jest sprawdzenie na stronie internetowej dewelopera https://check.torproject.org/ .

Jeśli ty nie używaj Tor, zobaczysz:


Obraz 1: Kontrola pokazuje, że Tor nie działa poprawnie

Jeśli używasz Tora, obraz będzie wyglądał następująco:


Obraz 2. Test pokazuje, że Tor działa zgodnie z oczekiwaniami

Chcesz poznać adres IP pod jakim łączysz się z Internetem za pośrednictwem sieci? Słup? Można to zrobić w Internecie na wiele sposobów, w tym w witrynach obsługujących szyfrowanie. https(co utrudni życie osoby niebędące dostawcami którzy chcą „sfałszować” wynik):

Jeśli wejdziesz na tę stronę Nie przez przeglądarkę Tor, możesz zobaczyć swoje prawdziwy adres IP, powiązany z Twoją prawdziwą lokalizacją. Jeśli uzyskasz dostęp przez przeglądarkę Tor, wyświetlony zostanie inny adres IP.

4.2. Tworzenie nowej tożsamości

Możesz utworzyć „nową tożsamość” w przeglądarce Tor. W takim przypadku przeglądarka Tor dokona losowego wyboru nowy zestaw retłumacze. Z zewnątrz będzie to wyglądało tak, jakbyś logował się z nowego adresu IP podczas odwiedzania konkretnej witryny. Aby utworzyć nową tożsamość:

Krok 1. Kliknij przycisk, aby otworzyć menu ustawień przeglądarki Tor.


Obraz 1. Stworzenie nowa osobowość w przeglądarce Tor

Krok 2. Wybierać ustęp Nowa tożsamość.

Przeglądarka Tor wyczyści historię przeglądania i pliki cookie, a następnie uruchomi się ponownie i będziesz nadal używać innego adresu IP.

4.3. Dodatek NoScript

4.4. Aktualizacja przeglądarki Tor

Będziesz otrzymywać powiadomienia o nowych aktualizacjach przeglądarki Tor.

Krok 1. Kliknij przycisk, aby wyświetlić menu przeglądarki Tor.


Obraz 1. Ustawienia Tora Przeglądarka

Krok 2. Wybierać Sprawdź dostępność Aktualizacje Tora Przeglądarka.


Obraz 2. Sprawdzanie aktualizacji przeglądarki Tor

Program poinformuje Cię, czy jest nowy Wersja Tora przeglądarkę i czy wymagana jest aktualizacja.


Obraz 3. Aktualizacje programu

Często zadawane pytania

Pytanie. Dlaczego powinienem Przeglądarka Tor?

Odpowiedź. Przeglądarka Torprzydatny program, jeśli chcesz ominąć cenzurę i uzyskać dostęp do niektórych witryn. Przeglądarka Tor jest przydatna, jeśli nie chcesz, aby Twój dostawca usług internetowych wiedział, jakie witryny odwiedzasz. Program ukrywa także Twoją lokalizację w Internecie przed stronami internetowymi.

Pytanie. Odpalam Przeglądarka Tor; Teraz wszystkie programy przechodzące do trybu online działają przez sieć Tor?

Odpowiedź. Nie, domyślnie przez sieć Tor wysyłane jest tylko to, nad czym pracujesz. Przeglądarka Tor. Inne programy działają normalnie – bezpośrednio za pośrednictwem Twojego dostawcy dostępu do Internetu. Możesz dowiedzieć się, czy sieć Tor działa, przechodząc do Strona testowa Tora według adresu https://check.torproject.org. Twórcy Tora oczekują również, że ludzie będą ostrożni, kierują się zdrowym rozsądkiem i zdrowym rozsądkiem podczas uzyskiwania dostępu do nowych i nieznanych stron internetowych.

Pytanie. Czy to, co robię, jest szyfrowane? Przeglądarka Tor?

Odpowiedź. Tor szyfruje całą komunikację wewnątrz Sieci Tora. Weź pod uwagę, że Tor nie może szyfrować danych opuszczających sieć Tor. Aby chronić dane pomiędzy Węzeł wyjściowy Tora oraz witrynę, do której prowadzi link, nadal lepiej jest używać protokołu HTTPS.