Jak poprawnie skonfigurować Tora i ukryć swoje IP? Przeglądarka Tor - co to jest i jak Tor pozwala ukryć swoje działania w sieci połączeń Tor.

W ciągu ostatnich 3-4 lat w kanałach informacyjnych regularnie pojawiają się wiadomości z tytułem: „Rząd chce zablokować Tora”. Ale ten pomysł jest nieco utopijny.

Z darknetu można korzystać na całym świecie z wyjątkiem Korei Północnej, gdzie aby uzyskać dostęp do komputera z Internetem potrzebne jest specjalne pozwolenie od Kim Dzong-una. Nawet Chinom nie udało się tego zakazać. Golden Shield automatycznie blokuje wszystkie nowe adresy węzłów wejściowych Tora, ale osoby, które muszą ominąć tę barierę, korzystając z VPN i serwerów proxy.

Wiadomości o „zakazie podziemnego Internetu” tylko podsycają zainteresowanie nim wśród społeczeństwa. Coraz więcej Rosjan przyłącza się do ciemnej sieci, która jest obarczona wieloma niebezpieczeństwami i pokusami. Powinieneś zdawać sobie sprawę z konsekwencji nieprawidłowego używania Tora.

W tym artykule omówimy główne typy sklepów i forów na Torze, których należy unikać, oraz możliwą odpowiedzialność za ich używanie/tworzenie.

Fragmenty artykułu zostały usunięte na prośbę Roskomnadzoru. Materiał został zredagowany.

2. Strony z ogłoszeniami o pracę

Ogromna liczba ogłoszeń sprzedaży *** zawiera dopisek: „Poszukujemy ***. Wymagana jest aktywność, adekwatność i profesjonalizm. Wynagrodzenie jest wysokie.” Za jedną *** pracownik otrzymuje średnio 500-3000 rubli. Na forach piszą, że inteligentny pracownik może zarobić do 80-120 tysięcy rubli miesięcznie przy bezpłatnym harmonogramie. I to na prowincji. W stolicach pułap jest znacznie wyższy.

Ale ta praca nie jest tak prosta, jak się wydaje na pierwszy rzut oka. Zrobienie dobrego „***” i ukrycie go to cała nauka i doświadczeni ludzie piszą całe podręczniki. Istnieje wiele nieoczywistych problemów, których początkującemu trudno się domyślić.

Na przykład, jak chronić się przed „mewami”? Tak nazywa się ***, który szuka i z sukcesem znajduje *** innych ludzi w typowych miejscach (kwietniki, dziury w asfalcie, zadaszenia wejściowe). Albo jak zamaskować torebkę Ziploc wewnątrz żołędzia lub orzecha, aby deszcz i wiatr nie uszkodziły produktu?

Przestępcy z Tora żądają nie tylko ***, ale także akceptantów paczek, szablonarzy (rozmieszczanie ogłoszeń na asfalcie), hodowców (hodujących rośliny w domu) i ludzi do wycofywania nielegalnie uzyskanych pieniędzy z kart bankowych. Rzadko szukają silnych facetów, aby zastraszyć wrogów. A każdy zawód ma swoje nieoczywiste niuanse, których trzeba się nauczyć, żeby nie wpaść w konflikt z prawem.

W sferze przestępczej panuje straszliwa rotacja personelu i stale potrzebni są nowi pracownicy. Naprawdę porządna i schludna osoba może pracować kilka lat, ale prosty ***/nośnik/zakraplacz wychodzi na wolność tylko przez kilka miesięcy. Większość ludzi prędzej czy później zostaje złapana przez policję. Ludziom rzadko udaje się zebrać pieniądze, zatrzymać się i wyjechać punktualnie.

Możliwe problemy: Zgodnie z art. 228 Kodeksu karnego Federacji Rosyjskiej, jeśli dana osoba jest zaangażowana w dystrybucję lub produkcję ***, może zostać skazana na karę pozbawienia wolności na okres 8 lat. O karach dla odbiorców paczek i kasjerów porozmawiamy poniżej.

3. Magazyny towarów przeznaczonych do popełnienia przestępstw

Tor służy do handlu bronią, fałszywymi dokumentami, fałszywymi kartami SIM, telefonami, skimmerami bankomatowymi i wieloma innymi interesującymi przedmiotami. Podobnie jak w przypadku ***, Bitcoin służy do anonimowych płatności. Co zaskakujące, nie ma szczególnych problemów z dostawą towarów.

Czasami odbywa się to za pośrednictwem zwykłej poczty. Do odbierania i wysyłania paczek zatrudniają „dostawców”, którzy odbierają/wysyłają paczki i pokazują twarze oraz dane paszportowe. Towary wysyłane są również za pośrednictwem taksówkarzy lub prywatnych firm transportowych. Oto cytat z forum RuOnion:

Kiedyś wysłałem celownik optyczny za pośrednictwem firmy transportowej, oczywiście nie markowej. Zapytali, co jest w środku, odpowiedział - luneta snajperska, Oni: napiszmy - urządzenie optyczne :-)))) Im nie bardzo zależy, co nosić...

Ale sprzedawcy nadal podejmują wiele środków ostrożności: rozkładają broń na części, które rozprowadzają w kilku pudełkach, ukrywają ją jako inne przedmioty, wysyłają paczki z podwójnym dnem itp. Mają nie mniej sztuczek niż ***.

Możliwe problemy: Zgodnie z art. 222 Kodeksu karnego Federacji Rosyjskiej nielegalne zdobycie lub przekazanie broni może podlegać karze pozbawienia wolności do lat czterech. O fałszywych dokumentach jest napisane w art. 327 Kodeksu karnego Federacji Rosyjskiej, mówi o okresie do dwóch lat.

4. Fora pedofilskie

W sieci Tor jest także wiele osób, które odczuwają pociąg seksualny do dzieci. Jest tu dla nich wiele „ciekawych”. Po pierwsze, ogromne archiwa filmów porno z udziałem nieletnich. Po drugie, są to fora, na których ludzie dzielą się swoimi osobistymi doświadczeniami z uwodzenia dzieci i ukrywania tego procesu przed innymi.

Niektórzy pedofile uważają seks z dziećmi za absolutnie niedopuszczalny i zasiadają na „konserwatywnych” sekcjach forów, gdzie po prostu zamieszczają lekko erotyczne zdjęcia małych dziewczynek i chłopców z zakrytymi genitaliami.

Są jednak ludzie, dla których samo oglądanie filmów nie wystarczy i dążą do urzeczywistnienia swoich fantazji. Głównym szokiem dla mnie podczas przygotowywania tego artykułu było zapoznanie się z książka dla pedofilów w języku rosyjskim.

200 stron o tym, gdzie znaleźć potencjalnie dostępne dziecko i jak je rozpoznać, jak zdobyć jego zaufanie, jak nie pozostawić śladów i jak zadbać o to, aby dziecko nigdy nikomu nie powiedziało o tym, co zrobił mu zboczeniec lub zboczeniec.

Sądząc po forach, wielu pedofilom udaje się odwrócić sytuację tak, że rodzice nigdy nie dowiadują się, co stało się z ich dzieckiem. Przecież najczęściej dzieci uwodzą nie maniacy na ulicach, ale sąsiedzi, krewni czy przyjaciele rodziny, którzy przebywają w domu od wielu lat.

Nigdy nie zostawiaj dziecka samego z nikim i nigdy bez nadzoru wideo. Pedofilów jest wśród nas znacznie więcej, niż mogłoby się wydawać.

Możliwa kara: Zabrania się przechowywania na komputerze filmów porno z udziałem osób nieletnich. Więcej na ten temat przeczytasz w artykule:

5. Strony internetowe organizacji ekstremistycznych

Terroryści, skinheadzi i radykalni opozycjoniści tworzą także strony internetowe w sieci cebulowej, publikują tam artykuły i omawiają na forach plany pogromów czy przejęcia władzy. Ponadto strony sekt stopniowo przenoszą się na Tora.

Od 2002 r. władze rosyjskie prowadzą wykaz Federalne materiały ekstremistyczne. Zawiera prawie 4000 książek, artykułów, obrazów i muzyki. Rospotrebnadzor wymusza usuwanie takich materiałów ze stron w Clearnecie, ale są one swobodnie dystrybuowane w bibliotekach Tora.

Możliwa kara: Zgodnie z art. 282 ust. 2 Kodeksu karnego Federacji Rosyjskiej udział w organizacji ekstremistycznej może skutkować karą pozbawienia wolności do sześciu lat. Nie można także kopiować materiałów z takich stron do Tora i publikować ich w sieciach społecznościowych i blogach. Jest też osobny artykuł na ten temat:

6. Platformy i fora handlowe „hakerskie”.

Na międzynarodowych ciemnych rynkach obok *** i broni często znajduje się sekcja towarów cyfrowych. Możesz kupić trojany, narzędzia do hakowania Wi-Fi, narzędzia do łamania oprogramowania, narzędzia do ataków DDOS i wiele innych rodzajów „narzędzi służących do nielegalnego dostępu do informacji cyfrowych”.

Oprócz programów można zakupić także instrukcje ich obsługi oraz książeczki edukacyjne. Sprzedają także towary cyfrowe, które zostały skradzione przy użyciu opisanych powyżej narzędzi: ulepszone postacie w grach, płatne konta różnych usług, zhakowane programy, dostęp do zainfekowanych komputerów.

W darknecie istnieje również wiele forów hakerskich. Tam ludzie dzielą się między sobą swoimi doświadczeniami, szukają sprawców i wspólników różnych cyberprzestępstw.

Możliwa kara: Jeżeli zostanie udowodnione, że dana osoba skorzystała z któregokolwiek z programów opisanych powyżej, zgodnie z art. 272 ​​Kodeksu karnego Federacji Rosyjskiej może zostać skazana na karę pozbawienia wolności do dwóch lat.

7. „Czarne” giełdy kryptowalut

Opisane powyżej strony i organizacje dokonują płatności finansowych w bitcoinach (rzadziej w innych kryptowalutach). I oczywiście nie płacą od tego żadnych podatków. Kryptowaluty służą do wypłaty pieniędzy uzyskanych nielegalnie.

Tor ma giełdy umożliwiające wypłatę bitcoinów na zwykłe portfele elektroniczne lub karty bankowe. Jest tam również pełno reklam osób, które wypłacają pieniądze z portfeli kryptowalut na konta zagraniczne lub przelewają pieniądze na konto „firmy fasadowej”. Z tych ostatnich pieniądze można wypłacić za pomocą zwykłych „kaserów”.

Można tam także zamówić karty bankowe wydawane na manekiny lub „wirtualne”. I wynajmijcie spadkobierców, którzy pójdą do bankomatu, pokażą twarz przed kamerami, wybiorą gotówkę z kart i dostarczą ją Wam.

Możliwa kara: Zgodnie z art. 159 Kodeksu karnego Federacji Rosyjskiej udział w oszukańczych programach grupowych może skutkować karą do 10 lat więzienia.

Duma Państwowa mówi także o przyjęciu projektu ustawy przewidującej karę do czterech lat więzienia za samo używanie bitcoinów lub innej kryptowaluty.

wnioski

Powyższe nie opisuje wszystkich rodzajów treści, które można znaleźć w sieci Tor. Nie wspomniano o witrynach z erotyką dla miłośników zwierząt, sklepach ze skradzionymi towarami, witrynach do zamawiania zabójców i wielu innych.

Ale to, co zostało opisane, wystarczy, aby zrozumieć, dlaczego rządy na całym świecie próbują kontrolować Internet. Wolność osobista i prywatność są dobre. Ale jak walczyć z przestępcami w Internecie bez blokowania witryn i kontrolowania ruchu?

P.S. Czy Tor jest anonimowy?

Istnieje wiele samouczków na temat zapewnienia anonimowości online w darknecie. Niektórzy autorzy uważają maszynę wirtualną z Tails -> VPN -> VPN -> Tor za wystarczający schemat. A ktoś radzi kupić komputer z pchlego targu w sąsiedniej okolicy i używać modemu przez „lewą” kartę SIM. Ale jedno jest pewne - jeśli po prostu uruchomisz przeglądarkę Tor, twój poziom anonimowości będzie dość niski.

Agencje wywiadowcze na całym świecie aktywnie pracują nad identyfikacją przestępców korzystających z „podziemnego Internetu”. Na przykład jesienią 2016 roku w ramach międzynarodowej operacji Titan szwedzka policja zidentyfikowała 3000 nabywców *** na Torze. Z roku na rok pojawia się coraz więcej raportów o tego typu dochodzeniach.

Artykuł ma na celu wyłącznie zapoznanie się z technologią przeglądarki Tor.

W ostatnich latach coraz częściej słyszy się o ograniczeniach w Internecie. Rządy różnych krajów zabraniają swoim obywatelom dostępu do zasobów zawierających treści, które zdaniem posłów są nieprawidłowe. Operatorzy zmuszeni są do przekazywania informacji o użytkownikach, a w Internecie nie ma mowy o jakiejkolwiek anonimowości. Jednocześnie nie zawsze jest tak, że strony zablokowane decyzją niektórych organów faktycznie zawierają materiały, które mogą wyrządzić krzywdę użytkownikom.

„Zakazany owoc jest słodki”, a różne ograniczenia w Internecie dały początek nie tylko sposobom ich obejścia, ale także całej tajnej sieci, do której można uzyskać dostęp jedynie za pomocą specjalnych środków ukrywających informacje o użytkowniku. Anonimowa sieć nazywa się Tor i jest dostępna całkowicie bezpłatnie dla każdego.

Co to jest Tor

Skrót Tor oznacza The Onion Router. Nazwa ta może wydawać się śmieszna osobom niezaznajomionym z pojęciem trasowania cebulowego. Odnosi się do technologii anonimowej wymiany informacji z wykorzystaniem standardowej sieci komputerowej. Zasada działania systemu opiera się na trwałym szyfrowaniu danych podczas transmisji z serwera do klienta. Dane przechodzą przez wiele węzłów sieci, zacierając tym samym ślady, które mogłyby doprowadzić do nadawcy i odbiorcy informacji.

Dzięki Torowi użytkownicy nie muszą martwić się o swoją anonimowość w Internecie. Mają możliwość przeglądania wszelkich informacji, którymi są zainteresowani, potajemnego zostawiania wiadomości na stronach internetowych, wysyłania sobie nawzajem zaszyfrowanych wiadomości osobistych i robienia znacznie więcej w tajemnicy przed wszystkimi. Używając Tora, możesz łatwo ominąć wszystkie ograniczenia ISP nałożone na witryny.

Jak możesz zrozumieć, witryny w ukrytej sieci Tor nie są przez nikogo moderowane ani sprawdzane. Nie możesz wysłać do nich skargi dotyczącej treści, a jeśli to zrobisz, takie działania nie doprowadzą do niczego. W związku z tym w Torze można znaleźć między innymi informacje zabronione we wszystkich krajach. Szokujące, nielegalne, pozbawione człowieczeństwa i znaczenia materiały i usługi znajdują się w sieci Tor. Dlatego zyskał nazwę „ciemny internet”. Witryny stworzone wyłącznie do dostępu przez Tora znajdują się w strefie domeny .onion. Nie są one indeksowane przez zwykłe wyszukiwarki i można uzyskać do nich dostęp jedynie poprzez anonimową sieć Tor.

Możesz przeglądać informacje w sieci Tor za pomocą dowolnego komputera, ale wymaga to przeglądarki o tej samej nazwie, która jest dystrybuowana bezpłatnie.

Jak korzystać z przeglądarki Tor

Rozpoczęcie korzystania z Tora jest dość proste, aby to zrobić, musisz pobrać przeglądarkę Tor ze zwykłej przeglądarki i ją zainstalować. Tor jest instalowany w następujący sposób:

Gdy przeglądarka Tor zostanie zainstalowana na twoim komputerze, musi być ona odpowiednio skonfigurowana do pracy w anonimowej sieci. Uruchom Tora za pomocą skrótu Uruchom Tor Browser.exe z folderu, w którym został zainstalowany. Następnie musisz ustawić parametry podstawowe. Można to zrobić automatycznie, klikając „Połącz” w oknie, które zostanie otwarte, ale ta metoda nie zawsze działa.

Jeśli nie możesz automatycznie połączyć się z siecią Tor, możesz wybrać „Konfiguruj” i samodzielnie ustawić niezbędne parametry. Proces ręcznej konfiguracji Thora jest również dość prosty; będziesz musiał odpowiedzieć na 2 pytania:


Po wybraniu odpowiedzi przeglądarka Tor ponownie spróbuje dokonać automatycznych dostosowań na podstawie otrzymanych danych. Może to zająć kilka minut, po czym Tor uruchomi się.

Uwaga: przeglądarka Tor jest oparta na przeglądarce Firefox.

Aby w końcu upewnić się, że komputer znajduje się teraz w anonimowej sieci, musisz kliknąć przycisk „Sprawdź ustawienia internetowe Tora”.

Jeśli otworzy się strona z informacją, że przeglądarka korzysta z Tora, wszystko jest poprawnie skonfigurowane, a programu można używać do anonimowego dostępu do zasobów.

Ważny: W przeglądarce Tor możesz przeglądać łańcuch, dzięki któremu osiągana jest anonimowość użytkownika. Na dowolnej stronie kliknij ikonę zielonej cebuli po lewej stronie paska adresu. Otworzy się wyskakujące menu, w którym możesz sprawdzić, przez który łańcuch żądanie przechodzi z komputera do serwera końcowego.

Aby osiągnąć maksymalną prywatność, Tor zapewnia 4 poziomy bezpieczeństwa. Domyślnie przeglądarka ustawia tę opcję na minimum, ale możesz zmienić to ustawienie, jeśli chcesz. Aby to zrobić, kliknij zieloną cebulę po lewej stronie linii przeglądarki i wybierz „Ustawienia prywatności i bezpieczeństwa”.

Otworzy się nowe okno, w którym za pomocą suwaka możesz dostosować poziom bezpieczeństwa od niskiego do wysokiego. Przy każdej z opcji jest napisane czym się różnią i jakie funkcje wyłączają. Im wyższy poziom bezpieczeństwa, tym gorzej różne wtyczki i usługi będą działać w przeglądarce, a treść będzie wyświetlana na stronach.

Do podstawowego korzystania z przeglądarki Tor wystarczy niski poziom bezpieczeństwa.

Jakie są wady przeglądarki Tor?

Całkowita anonimowość w Internecie jest dla wielu dość znaczącą zaletą całkowitego przejścia na przeglądarkę Tor. Mimo to liczba osób regularnie z niego korzystających jest niewielka.

Dużo czasu minęło. A sytuacja w RuNet z regulacjami rządowymi tylko się pogorszyła. Wiele witryn jest blokowanych masowo z różnych powodów, a nawet po prostu „przez pomyłkę” (ponieważ znajdowały się pod tym samym adresem IP co „podejrzane witryny”). Dlatego różne typy stały się bardziej poszukiwane niż kiedykolwiek. Interesować się . Po naszym ostatnim artykule czytelnicy zaczęli otrzymywać pytania dotyczące pomocy w konfiguracji Tora.

Pytania tego rodzaju:

1) Jak pracować przez Tora za pomocą dowolnej przeglądarki internetowej (nie tylko specjalnej przeglądarki Tor)?

2) Jak zweryfikować dowolne aplikacje (na przykład Skype, ICQ itp.)

3) Co powinienem zrobić, jeśli mój dostawca usług internetowych (ISP) blokuje dostęp do Tora?

Postaramy się odpowiedzieć na wszystkie te pytania na jasnych przykładach. Aby zweryfikować cały (lub prawie cały nasz ruch internetowy) standardowy pakiet nie jest dla nas odpowiedni Pakiet Brousera Tora który jest rozpakowywany na pulpit lub dysk flash i zawiera już skonfigurowanego Tora i specjalną przeglądarkę.

Musimy zainstalować „wersję stacjonarną” w systemie operacyjnym, to jest pakiet Pakiet Vidalia(w tym: Vidalia, Tor).

Instalujemy go w systemie (zobacz nasz artykuł), a następnie przy pierwszym uruchomieniu natychmiast skonfigurujemy ustawienia do pracy:

Ryc.1. Ustawienia Tora – „Exchange2

Ryc.2. Ustawienia Tora - „Sieć”

1) Teraz zaczynamy konfigurować nasze działające przeglądarki do anonimowej pracy za pośrednictwemSłup.

KonfigurowanieInternetPoszukiwacz:

W Windows 7 w tym celu przejdź do opcji „Panel sterowania – Sieć i Internet – Opcje internetowe – Połączenia – Ustawienia sieciowe – Konfigurowanie ustawień sieci lokalnej” i zaznacz pole "Serwer proxy" otwórz kartę "Dodatkowo", umieścimy to tam klauzula 4. Skarpetki: 127.0.0.1:9050

Zobacz zrzuty ekranu (3,4,5).

Ryż. 4. Serwer proxy

Ryc.5. Skarpetki5

To wszystko, nasz IE działa poprzez Tor.

KonfigurowaniePrzeglądarka Chrome:

Google Chrome powinna być „domyślną przeglądarką” w Twoim systemie operacyjnym. Następnie spójrz na rys. 6:

Ryż. 6. Ustawienia serwera proxy

Po kliknięciu przycisku „Zmień ustawienia serwera procti” Zobaczysz znane już zakładki ustawień przeglądarki internetowej. Zobacz zrzuty ekranu (3,4,5). Jeśli poprawnie wykonałeś poprzedni krok ( Konfigurowanie Internet Explorera), to Google Chrome będzie działać również dla Ciebie poprzez sieć Tor.

Konfigurowanie przeglądarkiOpera:

Aby to zrobić, przejdź do rzeczy „Ustawienia – Zaawansowane – Sieć – Serwery proxy.”

Zaznacz pole Skarpetki: (i wpisz tam następujące dane) 127.0.0.1:9050

Zobacz zrzuty ekranu 7 i 8.

Konfiguracja przeglądarki Mozilla Firefox:

Do tego potrzebujemy Wtyczka Foxy Proxy Basic, które zainstalujemy w tej sekcji „Rozszerzenia”, patrz rys. 9:

Następnie po zainstalowaniu wtyczki wybierz tryb „Tor proxy dla wszystkich adresów”(patrz rys. 10)

Ryż. 10. Wybierz Tor dla wszystkich adresów

i skonfiguruj ustawienia jak na rys. jedenaście

To wszystko, teraz nie będzie już dla Ciebie „zakazanych stron”…

Możesz sprawdzić swój „nowy” adres IP za pośrednictwem strony internetowej http://2ip.ru

Kiedy będziesz pracować przez sieć Tor, Twój adres będzie inny niż ten, który otrzymałeś od swojego dostawcy usług internetowych.

2) ToryfikujmySkype,ICQ,µTorrent:

Aby zweryfikować Skype, przejdź do „Ustawienia – Połączenia”, wybierz zakładkę SOCKS5, wprowadź 127.0.0.1:9050

Zobacz rys. 12:

Te same ustawienia należy wprowadzić dla ICQ.

Dla klienta torrent µTorrent:

Chodźmy do „Ustawienia - Połączenia” i ustaw ustawienia jak w zrzut ekranu 13:

To wszystko, możesz bezpiecznie pracować z torrentami.

3) Cóż, najtrudniejsze pytanie. Co zrobić, jeśli Twój dostawca Internetu (ISP) blokuje dostęp doSłup?

Ale w tym przypadku pobraliśmy zestaw dystrybucyjny Pakiet Vidalia Bridge (dla Windows 8, 7, Vista i XP), Jest to pakiet umożliwiający dostęp do sieci Tor poprzez tzw. „most”.

Zobacz zrzut ekranu 14:

Wyjaśnijmy pokrótce jak to wszystko działa.

Co oznacza termin „przemienniki typu mostkowego”?

Niektórzy dostawcy usług internetowych próbują uniemożliwić użytkownikom dostęp do sieci Tor, blokując połączenia ze znanymi przekaźnikami Tora. Przekaźniki mostkowe (lub w skrócie mosty) pomagają takim zablokowanym użytkownikom uzyskać dostęp do sieci Tor. W przeciwieństwie do innych przekaźników Tora, mosty nie są wymienione w publicznych katalogach jako zwykłe przekaźniki. Ponieważ nie ma pełnej publicznej listy, nawet jeśli Twój dostawca usług internetowych filtruje połączenia ze wszystkimi znanymi przekaźnikami Tora, jest mało prawdopodobne, że będzie w stanie zablokować wszystkie mosty.

Jak znaleźć wzmacniacze typu mostkowego?

Istnieją dwa główne sposoby sprawdzenia adresu mostów:

A) Poproś znajomych, aby zorganizowali dla Ciebie prywatne mosty;

B) Korzystaj z mostów publicznych.

Aby korzystać z mostów prywatnych, poproś znajomych o uruchomienie Vidalii i Tora z niezablokowanego obszaru Internetu i kliknij „Pomóż zablokowanym użytkownikom” na „Stronie konfiguracji przekaźnika” Vidalii. Następnie powinni wysłać Ci „Adres mostu” (wiersz na dole strony przekaźnika).

W przeciwieństwie do działania zwykłego przekaźnika, przekaźnik w trybie mostu po prostu przesyła i odbiera dane z sieci Tor, więc nie należy narzekać na żadne naruszenia operatorowi.

Adresy publiczne mostów można znaleźć na stronie https://bridges.torproject.org. Odpowiedzi na tej stronie zmieniają się co kilka dni, więc sprawdzaj je okresowo, jeśli potrzebujesz więcej adresów mostów. Innym sposobem znalezienia publicznych adresów mostów jest wysłanie wiadomości e-mail na adres [e-mail chroniony]

Wydaliśmy nową książkę „Marketing treści w mediach społecznościowych: jak dostać się do głów obserwujących i sprawić, by zakochali się w Twojej marce”.

Sieć TOR to system przeznaczony do połączeń sieciowych w trybie anonimowym, chronionym przed podsłuchem i bez możliwości śledzenia działań użytkownika.

Więcej filmów na naszym kanale - ucz się marketingu internetowego z SEMANTICA

W prostych słowach TOP to sieć, w której użytkownik całkowicie zachowuje swoją anonimowość w Internecie. W tym przypadku tak naprawdę nie ma znaczenia, czym będzie się zajmował – odwiedzał strony internetowe, pisał własnego bloga, wysyłał wiadomości.

Anonimowość ruchu jest możliwa dzięki zastosowaniu rozproszonej po całym świecie sieci serwerów z przekierowaniem do kilkudziesięciu (a w niektórych przypadkach setek) węzłów. Z możliwości takiej sieci może skorzystać każdy, kto pobierze ją i zainstaluje na swoim komputerze.

Zrzut ekranu przedstawia procedurę ustalania adresu IP komputera użytkownika (w tej chwili komputer fizycznie znajduje się w Woroneżu w Rosji).

Dlaczego TOP technologie mogą być przydatne

Istnieje kilka powodów, dla których anonimowość może być konieczna:

  • możliwość uzyskania dostępu do stron,
  • zablokowane przez dostawców regionalnych;
  • niechęć do ujawniania informacji o komputerze i jego lokalizacji;
  • ukrywanie danych osobowych i zapewnienie bezpieczeństwa informacji na komputerze.

Podstawowe zasady działania sieci TOP

Aby zrozumieć, czym jest TOR, musisz zrozumieć, jak działa ten system. Składa się z kilku głównych elementów:

  • Wejście lub wartownik – węzeł ten służy do bezpośredniego wejścia do sieci. Z reguły węzły wejściowe są stabilnymi i szybkimi serwerami.
  • Pośredni – przeznaczony do przesyłania informacji z węzła wejściowego do węzła wyjściowego, co sprawia, że ​​śledzenie wszystkich ruchów informacji jest prawie niemożliwe. Liczba węzłów pośrednich stale się zmienia i w niektórych sytuacjach może osiągnąć kilkaset.
  • Dane wyjściowe — punkt używany do wysyłania ruchu do użytkownika.

Anonimowa sieć TOP pozwala na wykorzystanie wielu serwerów wirtualnych w standardzie DigitalOcean lub EC2, dzięki czemu podczas monitorowania danych wyświetlany będzie tylko ruch wielokrotnie szyfrowany.

Jak zainstalować przeglądarkę TOR

Początkowo, aby korzystać z TORa, trzeba było posiadać dużą specjalistyczną wiedzę i umiejętności, aby połączyć się z siecią, ale teraz procedura jest niezwykle prosta - trzeba pobrać (dystrybucję można znaleźć na stronie http://tor- Browser.ru/ - jest ogólnodostępny) i zainstaluj aplikację na swoim komputerze.

Przeglądarkę TOP możesz pobrać z wielu innych zasobów, jednak należy pamiętać, że wielu nie do końca uczciwych programistów ukrywa wirusy lub oprogramowanie szpiegujące pod plikiem instalacyjnym. Dlatego ważne jest, aby plik do instalacji pobierać wyłącznie z zaufanych źródeł, a po pobraniu pliku warto sprawdzić go programem antywirusowym.

Aby zainstalować sieć TOP wystarczy otworzyć pobrany plik, wybrać język instalacji i kliknąć „zainstaluj”.

Procedura instalacji jest standardowa i rzadko powoduje trudności, ale uruchomienie programu ma pewne cechy - za każdym razem, gdy uruchamiasz program, musisz połączyć się z siecią TOP, w przeciwnym razie możesz zapomnieć o anonimowości.

Pracując z siecią TOP, użytkownik może zmienić łańcuch serwerów dla konkretnej witryny, tak że śledzenie jej jest prawie niemożliwe.

Ważną cechą przeglądarki i sieci jest to, że po zamknięciu okna dane o stronach i zasobach odwiedzanych przez użytkownika są automatycznie usuwane. Dlatego przy następnym logowaniu do niektórych witryn i zasobów konieczne będzie ponowne wprowadzenie loginu/hasła.

Zagrożenia podczas korzystania z TOP

Aby zainstalować sieć TOP, nie trzeba wkładać dużego wysiłku, jest jednak kilka punktów, które mogą sprawić użytkownikom wiele problemów.

  • Ważnym aspektem jest wykorzystanie wtyczek i dodatków, które przesyłają dane użytkownika do ich twórców – anonimowość w takiej sytuacji będzie zerowa.
  • Pomimo anonimowych wizyt na stronach, komputer użytkownika z zainstalowanym TOPem jest całkowicie pozbawiony ochrony przed wirusami, trojanami i atakami hakerów. Dlatego ważne jest, aby używać wysokiej jakości programów antywirusowych i zapór sieciowych, które muszą być odpowiednio skonfigurowane.
  • Należy być przygotowanym na to, że prędkość ładowania strony spadnie katastrofalnie, ponieważ żądana przez użytkownika strona jest przesyłana przez długi czas przez setki serwerów zlokalizowanych na całym świecie. Ale ten problem nie przeraża użytkowników, ponieważ mogą całkowicie ukryć swoją aktywność online.

Jeśli myślisz, że aby anonimowo surfować po Internecie wystarczy pobrać Tora i go uruchomić, jesteś w wielkim błędzie. Dziś pokażę Ci jak poprawnie skonfigurować Tora, aby zapewnić maksymalną anonimowość. W ramach tego artykułu podam także praktyczne zalecenia dotyczące prawidłowego korzystania z Tora. Jak poprawnie zachowywać się w deep webu, co możesz zrobić, a czego nie.

Być może zainteresuje Cię artykuł „”, w którym rozmawialiśmy o tym, jakie inne sieci istnieją poza dobrze znaną siecią, oraz artykuł „”, w którym dokonaliśmy przeglądu najlepszych wyszukiwarek w głębokiej sieci.

Przypomnę, że korzystając z formularza wyszukiwania na stronie, można znaleźć wiele informacji na temat anonimowości w Internecie, a w szczególności na temat Tora.

  • Gdzie i jak poprawnie pobrać Tora
  • Jak zainstalować Tora
  • Jak skonfigurować Tora
  • Konfigurowanie rozszerzenia NoScript
  • Konfigurowanie ukrytych opcji przeglądarki
  • Jak korzystać z Tora

Jesteśmy za wolnością słowa, ale przeciwko przestępcom i terrorystom. Naprawdę mam nadzieję, że ten artykuł będzie przydatny wyłącznie dla pierwszej kategorii osób. W każdym razie nie ponosimy odpowiedzialności za nielegalne korzystanie z programu Tor przez Ciebie.

Jak pobrać Tora

Wydaje się, że pobranie może być trudne i tyle, ale nie wszystko jest takie proste. Musisz pobrać tylko z oficjalnej strony programistów. Nie stare wersje z portali oprogramowania i trackerów torrentów, ale tylko najnowsza wersja od urzędników.

Dlaczego zaleca się zawsze instalować najnowszą wersję i niezwłocznie aktualizować zainstalowaną wersję? Ponieważ stara wersja może zawierać luki typu zero-day, które mogą zostać wykorzystane przez specjalistów do ustalenia Twojego prawdziwego adresu IP, a nawet zainfekowania systemu złośliwym oprogramowaniem.

Możesz pobrać rosyjską wersję Tora, korzystając z tego bezpośredniego łącza. Domyślnie pobierana jest wersja angielska. Jeśli potrzebujesz rosyjskiej wersji Tora, wybierz „Rosyjski” z rozwijanego menu pod przyciskiem „Pobierz Tora”. Tam możesz pobrać wersję Tora dla: Apple OS X, Linux i smartfonów.

Jak zainstalować Tora

Po pobraniu programu przystąpmy do jego instalacji. Kliknij dwukrotnie myszą, aby uruchomić pobrany plik. Pojawi się następujące okno:

Instalowanie Tora

Wybierz lokalizację, w której chcesz zainstalować Tora. Jeśli nie ma nic do zmiany, Tor domyślnie zainstaluje się w folderze, w którym znajduje się plik instalacyjny.


Instalowanie Tora

Kliknij „Zakończ”.


Kliknij przycisk „Połącz”.


Poczekajmy, aż przeglądarka się załaduje.


Jak skonfigurować Tora

Teraz zacznijmy konfigurować Tora. Na początek skonfigurujmy poprawnie rozszerzenie NoScript.

Po przeczytaniu Twoich komentarzy do artykułu zdałem sobie sprawę, że nie zrozumiałeś mnie całkiem poprawnie. Moi przyjaciele, te hardcorowe ustawienia są bardziej odpowiednie dla ciemnej sieci, aby zapewnić maksymalną anonimowość i zapobiec deanonimizacji przez organy ścigania i hakerów. Jeśli chcesz używać Tora lub po prostu zmienić adres IP, nie potrzebujesz tych ustawień! Możesz używać Thora od razu po wyjęciu z pudełka.

Konfigurowanie rozszerzenia NoScript

Twórcy Tora wyposażyli swoje oprogramowanie w bardzo ważną i przydatną wtyczkę NoScript, która jest instalowana domyślnie, ale niestety nie jest domyślnie konfigurowana.

Aby skonfigurować NoScript, kliknij ikonę dodatku po lewej stronie przeglądarki. W wyświetlonym menu wybierz „Ustawienia”.


Na karcie „Biała lista” odznacz pole „Globalne uprawnienia do skryptów…”.


Przejdź do zakładki „Obiekty wbudowane” i zaznacz wymagane pola. Wszystko jest dokładnie tak, jak pokazano na zrzucie ekranu poniżej.


Konfigurowanie ukrytych opcji przeglądarki

Teraz skonfigurujmy samą przeglądarkę, aby to zrobić, musisz przejść do ukrytych ustawień. Więcej o ukrytych ustawieniach prywatności przeglądarki Firefox pisaliśmy w artykułach „” oraz w artykule „”.

Zatem w pasku adresu piszemy „about:config” i wciskamy enter. Następnie pojawi się okno ostrzegawcze, w którym klikamy niebieski przycisk „Obiecuję, że…” i przechodzimy dalej.


Ustawienia wyszukiwarki

Tutaj musimy znaleźć i zmienić niektóre krytyczne ustawienia. Przede wszystkim zmieniamy ładowanie i przetwarzanie JavaScript. Można to zrobić zmieniając parametr „javascript.enable”.

W pasku wyszukiwania, który znajduje się pod paskiem adresu, wpisz „javascript.enable” i naciśnij Enter. Teraz kliknij prawym przyciskiem myszy element „Przełącz”, co zmieni ten parametr z „True” na „False”.


Wyłączanie JavaScriptu

W ten sam sposób znajdujemy parametr „network.http.sendRefererHeader” i zmieniamy go z wartości „2” na wartość „0”.


Wyłączanie strony odsyłającej HTTP

Znajdź parametr „network.http.sendSecureXsiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXsiteReferrer

Znajdź parametr „extensions.torbutton.saved.sendSecureXSiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXSiteReferrer

Znajdź parametr „network.cookie.cookieBehavior” i zmień jego wartość z „1” na „2”.


Po tych zmianach niektóre strony mogą nie działać poprawnie w tej przeglądarce. Ale zawsze możesz przywrócić poprzednie ustawienia, czego zdecydowanie nie polecam.

Jak korzystać z Tora

Po dokonaniu wszystkich ustawień chcę ci powiedzieć, jak poprawnie używać Tora. Oto lista zasad, których musi przestrzegać każdy użytkownik Tora:

  • Nie instaluj w przeglądarce niepotrzebnych i niezweryfikowanych rozszerzeń.
  • Nie ma wymówki, aby nie wyłączyć dodatku NoScript.
  • Często aktualizuj łańcuch węzłów i ładuj ponownie przeglądarkę.
  • Nie otwieraj przeglądarki Tor (Mozzila Firefox) na pełnym ekranie.
  • Nie używaj przeglądarki Tor z uprawnieniami administratora.
  • Nigdy nie używaj swojej nazwy użytkownika i hasła do logowania się na swój główny adres e-mail lub na prawdziwe konta w sieciach społecznościowych, które zawierają jakiekolwiek informacje o Tobie lub są w jakiś sposób powiązane z Twoimi prawdziwymi kontami. Jedynym wyjątkiem jest formularz autoryzacji dla witryn i forów Onion. I oczywiście w przypadku takich witryn wskazane jest użycie osobnej skrzynki pocztowej, która również nie jest powiązana z Twoją prawdziwą pocztą.
  • Sprawdź wszystkie pliki pobrane z DeepWeb pod kątem wirusów. O tym, jak prawidłowo sprawdzić pobrane pliki pod kątem wirusów, pisaliśmy w artykule „”. Uruchamiaj te pliki tylko w systemie wirtualnym. O wyborze maszyny wirtualnej pisaliśmy w artykule „” oraz o tym, jak zainstalować i skonfigurować maszynę wirtualną do skanowania plików w poszukiwaniu wirusów w artykule „”.
  • Natychmiast zaktualizuj przeglądarkę Tor.

Polecam również korzystanie z anonimowego systemu operacyjnego lub innego anonimowego systemu operacyjnego. Skorzystaj z wyszukiwania, na stronie sprawdziliśmy kiedyś najlepsze anonimowe systemy operacyjne.

Anonimowość Tora zależy tylko od Ciebie i Twojego zachowania w Internecie; nawet najbardziej anonimowa przeglądarka nie ochroni Twojego systemu i Twoich informacji przed zniekształconymi rękami użytkownika. Bądź ostrożny, nie daj się zwieść. W razie wątpliwości lepiej nie klikać, nie wchodzić w link i oczywiście nie pobierać.

Deep Web nie zawsze jest przyjaznym środowiskiem. Tam również możesz zostać zraniony przez ludzi w garniturach, jeśli zrobisz coś, co nie jest bardzo nielegalne. I od hakerów lub po prostu oszukany, jeśli jesteś puszystym, naiwnym użytkownikiem mniszka lekarskiego.

To wszystko, przyjaciele. Mam nadzieję, że udało Ci się poprawnie skonfigurować Tora. Życzę wszystkim powodzenia i nie zapomnijcie śledzić nas w sieciach społecznościowych. To nie ostatni artykuł na temat anonimowości Tora i bezpieczeństwa informacji.