Jak poprawnie skonfigurować ustawienia sieciowe. Jak skonfigurować przeglądarkę Tor, aby adresy IP pochodziły z określonego kraju? Przeglądarka Tor nie łączy się z Internetem

Tor jest niezastąpione narzędzie dla tych, którzy obawiają się o prywatność podczas surfowania po Internecie. Wiele osób wierzy, że dla pełnej anonimowości wystarczy po prostu pobrać pakiet przeglądarki Tor z Internetu i uruchomić go. To jest źle. Przeglądając Internet warto wziąć pod uwagę, że istnieją pewne wzorce tak zwanych nieprawidłowych zachowań, które mogą ujawnić Twoją prawdziwą tożsamość i lokalizację nawet podczas surfowania przez Tora. Postaramy się lepiej poznać sieć Tor i opracować pewne mechanizmy interakcji z tą siecią, aby zachować naszą prywatność.

Wstęp

Tak więc sieć Tor jest tworzona przez serwery prowadzone przez ochotników. Główne zadanie Sieci Tora- umożliwiać użytkownikom ukrywanie swojej tożsamości, a także ingerować w mechanizmy nadzoru w Internecie. Wszystkie Twoje interakcje z siecią są szyfrowane, żądania przechodzą z jednego przekaźnika do drugiego, a następnie ostatecznie docierają do celu. W połączeniu z https Tor zapewnia szyfrowanie typu end-to-end, co uniemożliwia nawet ochotniczym opiekunom odczytanie Twojego ruchu Serwery Tora, a Twój prawdziwy adres IP jest dobrze maskowany przez adres IP ostatniego przekaźnika.

Co może pójść nie tak w tak skomplikowanym systemie ochrony prywatności? Dlaczego te środki nie wystarczą, aby zachować pełną anonimowość?

Gdzie zacząć

Aby zacząć kształtować właściwe nawyki podczas pracy z Torem, podkreślmy kilka głównych punktów:

  • Używaj wyłącznie Przeglądarka Tor. Pomimo tego, że do sieci Tor można podłączyć dowolną przeglądarkę, zaleca się korzystanie z przeglądarki o tej samej nazwie. Powodem jest to, że natywna przeglądarka jest odpowiednio skonfigurowana, podczas gdy inne przeglądarki mogą powodować wycieki poufna informacja dzięki Twoim ustawieniom.
  • Nie pracuj z plikami torrent przez Tor. Powszechnie wiadomo, że aplikacje do udostępniania plików torrent mogą ignorować ustawienia proxy, narażając Twoje pliki prawdziwy adres IP. Innym powodem jest to, że torrentowanie przez Tor może znacznie spowolnić całą sieć.
  • Używaj protokołu HTTPS wszędzie. Przeglądarka Tor ma wtyczkę o nazwie HTTPS Everywhere, która zmusza witryny obsługujące ten protokół do korzystania z niej. W rezultacie masz możliwość korzystania z szyfrowania typu end-to-end. Aby uzyskać więcej informacji, odwiedź witrynę twórców tej wtyczki.
  • Nie instaluj ani nie aktywuj dodatkowych wtyczek do przeglądarki. Jedyne wtyczki, których potrzebujesz, są już zawarte w przeglądarce Tor. Inne wtyczki mogą pomóc w ujawnieniu Twojej tożsamości, tworząc za pomocą Tora kompletnie bezużyteczny.
  • Nie otwieraj dokumentów pobranych przez Tora, gdy jesteś online. Jeśli otworzysz dokument pobrany za pomocą Tora, może on zawierać łącza prowadzące do witryny bez przechodzenia przez Tora. Może to prowadzić do wycieku informacji.
  • Całkowicie wyłącz JavaScript (tylko w ostateczności). Tor ma wtyczkę NoScript specjalnie do tych celów. Jeśli chcesz całkowicie wyłączyć JavaScript w przeglądarce, przejdź do about:config i ustaw ustawienie „javascript.enabled” na false. Warto jednak wziąć pod uwagę, że prawie wszystkie nowoczesne witryny używają JavaScript do renderowania, więc wyłącz go całkowicie tylko w skrajnych przypadkach.
  • Wyłącz użycie strony odsyłającej HTTP. Aby to zrobić, przejdź do about:config i wyłącz „network.http.sendRefererHeader” (zmień 2 na 0).
  • Wyłącz ramki iframe, aby to zrobić ponownie, przejdź do about:config i wyłącz „noscript.forbidIFramesContext”, zmieniając wartość na 0. Ramki iframe mogą być wykorzystywane do dystrybucji złośliwego oprogramowania, ale odgrywają również dużą rolę w funkcjonowaniu nowoczesnych stron internetowych.
  • Użyj mostów Tor. Wszystkie powyższe środki ostrożności nie ukryją faktu, że korzystasz z przeglądarki Tor. Dlatego użytkownik śledzący ruch może to odnotować. Jeśli niepokoi Cię ten problem, zdecydowanie zalecamy korzystanie z mostów Tor.

Konfigurowanie mostów Tor

Mosty Tor to specjalne węzły przekaźnikowe sieci Tor. Różnią się od zwykłych węzłów (węzłów) uczestniczących w łańcuchu połączeń tym, że mają status zamknięty. Oznacza to, że są wykluczone z publicznie dostępnych (publikowanych) list. Służy do ominięcia blokowania przez dostawcę sieci Tor.

Jeśli Tor nie jest uruchomiony, kliknij „konfiguruj” w głównym oknie i pomiń fazę proxy.

Rysunek 1 i 2. Pomiń fazę konfiguracji serwera proxy

Następnie kliknij „Tak” na następnym ekranie i wybierz „obfs4” jako typ domyślny.

Rysunek 3 i 4. Wybierz obfs4

Jeśli przeglądarka jest uruchomiona, musisz wykonać następującą sekwencję. Kliknij ikonę łuku.

Rysunek 5. Kliknij ikonę łuku

Następnie wybierz „Tor jest cenzurowany w moim kraju”.

Rysunek 6. „Tor jest zakazany w moim kraju”

Następnie wybierz także „obfs4”.

Rysunek 7. Wybierz „obfs4”

Po wykonaniu wszystkich tych kroków każdemu będzie trudno rozpoznać, że używasz Tora.

wnioski

Otrzymaliśmy wystarczająco dużo informacji, aby spróbować poprawnie skonfigurować Tora. Najpierw dowiedzieliśmy się, czym jest most Tor i jak pomoże nam zachować anonimowość. Omówiliśmy także, jak uniknąć rządowego blokowania ruchu Tora, używając ustawienia obfs4, które zaciemnia ruch, sprawiając, że wygląda on nieszkodliwie.

Co więcej, istnieje sposób na zdobycie własnych, niestandardowych mostów, w tym celu musisz wysłać e-mail pod tym adresem, zawierający w treści wiersz „zdobądź mosty”. Jest zastrzeżenie - musisz wysłać list od jednego z poniższych usługi pocztowe- Gmail, Yahoo! lub Riseup, ponieważ system obsługuje tylko tych dostawców. Miłego eksperymentowania!

Klient Tor jest oparty na popularna przeglądarka Firefoksa. Działa stabilnie w powłoce wszystkich popularnych systemów operacyjnych - Windows, Linux, Mac OS. Obsługuje Protokół SOCKS wersje 4, 4a, 5, a także http.

1. Aby zainstalować pakiet przeglądarki Tor na komputer osobistyprzejdź na oficjalną stronę internetową (torproject.org/download/). Kliknij Pobierz (trzeci przycisk od góry po prawej stronie):

2. Przed pobraniem na komputer wybierz język interfejsu „rosyjski” z rozwijanego menu na stronie internetowej (aby uzyskać rosyjskojęzyczną dystrybucję):

3. Pobierz i uruchom pobrany instalator:

4. Wybierz folder na swoim komputerze, w którym zostanie zainstalowana przeglądarka Tor i kliknij przycisk „Zainstaluj”:

5. Poczekaj na zakończenie procesu instalacji:

6. Kliknij „Zakończ”. Instalacja przeglądarki Tor została zakończona:

7. Konfigurowanie Tora odbywa się w następujący sposób: wybierz metodę łączenia się z siecią Tor, bezpośrednio lub przez serwer proxy (jeśli kanał internetowy jest cenzurowany):

8. Poczekaj aż przekaźnik się załaduje i połączy:

9. Po otwarciu przeglądarki, na początkowej stronie kliknij link „sprawdzanie ustawień internetowych Tora” i sprawdź, czy system działa poprawnie - „Sprawdzanie ustawień internetowych Tora”:

10. Jeżeli instalacja przebiegła pomyślnie, pojawi się komunikat – „Gratulacje. Twoja przeglądarka...”, a także fikcyjny adres IP, od którego „osoby” będzie odbywać się surfowanie po Internecie. To kończy konfigurację Tora i możesz rozpocząć pracę:

11. Jeśli przeglądarka nie mogła połączyć się z siecią, „Przepraszamy”. Nie używasz Tora.” (Jeśli uruchomienie się nie powiedzie, należy skorzystać z połączenia sieciowego poprzez serwer proxy; patrz punkt nr 7 niniejszej instrukcji).

12. Otwórz dowolną usługę online, która określa adres IP i sprawdź efekt przebrania Thora. Region geograficzny, adres sieciowy, przeglądarka, rozszerzenie ekranu i inne dane węzła nie powinny odpowiadać rzeczywistym:

Dodatkowe ustawienia pakietu przeglądarki Tor

1. Możesz uzyskać dostęp do ustawień przeglądarki Tor, klikając ikonę „cebuli”. Górny panel interfejs:

2. „Zmień tożsamość” - zmień węzły w „tunelu” połączenia (IP i lokalizacja). Na tym etapie Tor może oferować wyświetlanie stron na język angielski dla większej prywatności:

Większość użytkowników Internetu słyszała o Torze i ma pojęcie, jaka jest ta sieć. Jego głównym celem jest umożliwienie ludziom ukrycia swojej tożsamości podczas sieć światowa, a także ingerować w mechanizmy nadzoru w Internecie. Aby uzyskać dostęp do tej sieci, używana jest przeglądarka o tej samej nazwie.

Wiele osób jest poważnie przekonanych, że aby anonimowo surfować po Internecie, wystarczy zainstalować i uruchomić przeglądarkę Tor. Jednak wszyscy są w głębokim błędzie. Tak naprawdę, zanim zagłębisz się w ciemną sieć, musisz najpierw skonfigurować swoją przeglądarkę, aby zapewnić maksymalną prywatność. Dzisiejszy artykuł da praktyczne zalecenia o tym, skąd pobrać, jak zainstalować, skonfigurować i używać Tora, a także jak zachować się w głębokiej sieci i czego absolutnie nie powinieneś robić.

Skąd pobrać i jak zainstalować przeglądarkę Tor

Wydawać by się mogło, że nic prostszego: pobierz aplikację, uruchom instalator i używaj go z czystym sumieniem. Ale nie. Przeglądarkę Tor można pobrać wyłącznie z oficjalnej strony internetowej lub z zaufanych źródeł. Lepiej zapomnieć o trackerach torrentów, zrzutach plików i witrynach phishingowych. W najlepszym razie tak będzie przestarzała wersja oprogramowaniem lub, w najgorszym wypadku, programem zainfekowanym wirusem. W drugim przypadku nie trzeba tłumaczyć co tu jest złego, ale stara wersja może zawierać pewne luki, które zostały naprawione w aktualizacji.

Następnie będziesz musiał uruchomić plik instalacyjny. W wyświetlonym oknie wybierz język interfejsu, następnie określ ścieżkę (domyślnie jest to ścieżka, w której znajduje się plik instalacyjny), kliknij przycisk „Zainstaluj” i poczekaj na zakończenie operacji.

Chociaż do sieci Tor można podłączyć dowolną przeglądarkę, ważne jest, aby używać tylko oryginalnej przeglądarki Tor. Faktem jest, że ta przeglądarka jest odpowiednio skonfigurowana, podczas gdy inne mogą ujawniać poufne informacje.

Pierwsze uruchomienie przeglądarki Tor






Po zainstalowaniu Tora zostaniesz przywitany przez okno, w którym zostaniesz poproszony o „Połączenie” lub „Skonfigurowanie” połączenia. Możesz od razu wcisnąć pierwszy przycisk. Jeśli przeglądarka nie może nawiązać połączenia, musisz kliknąć przycisk „Konfiguruj” i aktywować element „Tor jest zabroniony w moim kraju”, gdzie również zaznaczasz jedno z pól. Jeżeli aktywujesz pierwszy punkt, musisz z rozwijanej listy wybrać typ „obfs4”, w drugim zostaniesz poproszony o uzupełnienie captcha, a następnie tzw. mosty.



Również przy pierwszym uruchomieniu strona główna„O projekcie Tor” kliknij link „Nowy w przeglądarce Tor? Zaczynajmy” po lewej stronie górny róg i weź udział w kursie młody wojownik" W sekcji „Bezpieczeństwo” musisz wybrać jedno z nich trzy parametry, które ograniczają lub całkowicie wyłączają JavaScript i niektóre funkcje na stronach.

Ulepszanie przeglądarki Tor

Teraz, gdy przeglądarce udało się połączyć z usługami Tor, czas ją ulepszyć. Można to zrobić na kilka sposobów, a teraz rozważymy każdy z nich.

Konfigurowanie rozszerzenia NoScript

Przeglądarka Tor nie bez powodu jest fabrycznie zainstalowana z rozszerzeniem NoScript. W w zdolnych rękach to jest bardzo potężne narzędzie, co pozwala ograniczyć ryzyko deanonimizacji niemal do zera. Domyślnie NoScript jest skonfigurowany całkiem dobrze, ale nadal warto o tym porozmawiać dodatkowe funkcje to rozszerzenie, które pomoże Ci chronić Cię jeszcze lepiej.

Aby zmienić ustawienia NoScript należy kliknąć ikonę dodatku w prawym górnym rogu przeglądarki i przejść do ustawień klikając przycisk „Ustawienia…”. Następnie należy zmienić ustawienia dla wszystkich poziomów zaufania (domyślny, zaufany, niezaufany).



W przypadku poziomów „Domyślny” i „Niezaufany” zaleca się odznaczenie wszystkich pozycji, w przypadku „Zaufanych” - zaznaczenie wszystkich lub kilku wymaganych.



Oto oznaczenia tego lub innego przedmiotu:

  • Scenariusz- Różne rodzaje skrypty uruchamiane na stronach internetowych
  • Obiekt- Elementy HTML z obiektem tagu
  • Media – treści multimedialne
  • Ramka - ramki, które witryna próbuje wczytać
  • Czcionka - czcionki
  • WebGL - elementy WebGL
  • Fetch - API do wykonywania różnych żądań HTTP
  • Inne - nieznane elementy

Ponadto na karcie „Ogólne” nie należy aktywować elementu „Globalne ograniczenia wyłączania”, a na karcie „Zaawansowane” należy zaznaczyć pole wyboru „Zabezpiecz podejrzane żądania między witrynami”.



Ponadto możesz dostosować różne rozdzielczości dla dowolnej witryny. Na przykład dla jednego zasobu zezwól na wykonywanie tylko skryptów i multimediów, dla innego wyłącz niestandardowe czcionki. Poziomy zaufania możesz ustawić tylko tymczasowo lub na zawsze.

Konfigurowanie ukrytych opcji przeglądarki

Oprócz rozszerzenia NoScript dobrym pomysłem byłoby skonfigurowanie samej przeglądarki, aby jeszcze bardziej zabezpieczyć się przed możliwym wyciekiem poufnych danych. Rozważany jest Firefox bezpieczna przeglądarka, zwłaszcza z dodatkiem Tor, ale nadal ma kontrowersyjne punkty, które z różnych powodów nie zostały domyślnie zmienione.












Aby znaleźć te ukryte opcje, potrzebuję pasek adresu wpisz „about:config”. Następnie wprowadź kolejno do wyszukiwania następujące wartości i zmień je. Aby edytować parametry należy kliknąć dwukrotnie lewym przyciskiem myszy lub nacisnąć kliknij prawym przyciskiem myszy i wybierz „Przełącz”. Oto lista funkcji, które należy zmienić:

  • „javascript.enabled” → fałsz
  • „network.http.sendRefererHeader” → 0
  • „network.cookie.cookieBehaviour” → 0
  • „browser.ping-centre.telemetry” → fałsz
  • „toolkit.telemetry.archive.enabled” → false
  • „toolkit.telemetry.bhrPing.enabled” → fałsz
  • „toolkit.telemetry.firstShutdownPing.enabled” → false
  • „toolkit.telemetry.hybridContent.enabled” → false
  • „toolkit.telemetry.newProfilePing.enabled” → false
  • „toolkit.telemetry.reportingpolicy.firstRun” → false
  • „toolkit.telemetry.shutdownPingSender.enabled” → fałsz
  • „toolkit.telemetry.updatePing.enabled” → false
  • „toolkit.telemetry.server” → usuń wszystkie wartości z linii

Po wykonaniu tych kroków niektóre witryny mogą nie działać poprawnie tę przeglądarkę. Dlatego zawsze możesz przywrócić niektóre ustawienia Poprzedni stan, ale oczywiście nie jest to zalecane.

Zmiana pliku konfiguracyjnego przeglądarki Tor

Twórcy Tora udostępnili kilka dodatkowych punktów, które mogą pomóc jeszcze lepiej się chronić, a także zwiększyć prędkość sieci. Wartości te należy edytować w pliku konfiguracyjnym, w formularzu graficzny interfejs użytkownika nie można ich znaleźć. Jednak nie będzie to trudne.

Aby edytować plik konfiguracyjny, musisz przejść do folderu, w którym zainstalowana jest przeglądarka Tor i otworzyć plik w ścieżce „/Browser/TorBrowser/Data/Tor/torrc”. Teraz możesz dodać niezbędne wartości na końcu tego pliku. Wymienimy tylko najważniejsze z nich.

  • Węzły wyjściowe (KRAJ)
    Na przykład ExitNodes (us) lub ExitNodes (us),(de),(fr)
    Ten parametr zastępuje domyślny węzeł wyjściowy. Można ustawić jedną wartość lub kilka. Kraj jest oznaczony dwuliterowym kodem ISO3166.
  • Węzły wejściowe (KRAJ)

    Ten parametr zastępuje domyślny węzeł wejściowy. Można ustawić jedną wartość lub kilka. Kraj jest oznaczony dwuliterowym kodem ISO3166.
  • Wyklucz węzły (KRAJ)
    Na przykład EntryNodes (us) lub EntryNodes (us),(de),(fr)
    Ten parametr mówi Torowi, których węzłów nie należy używać do łączenia się z siecią i których należy unikać. Można ustawić jedną wartość lub kilka. Kraj jest oznaczony dwuliterowym kodem ISO3166.
  • Ścisłe węzły NUM
    Na przykład StrictNodes 0 lub StrictNodes 1
    Ten parametr informuje Tora, czy może łączyć się z zabronionymi węzłami (zdefiniowanymi w poprzednim akapicie). Jeżeli wartość zostanie ustawiona na „1”, to przeglądarka w przypadku węzłów znalezionych jedynie na liście wykluczeń nie będzie mogła uzyskać dostępu do sieci. Jeśli wartość wynosi „0”, dostęp do sieci będzie kontynuowany nawet przez wyłączone węzły.

Jak wspomniano powyżej, wymieniliśmy tylko kilka najważniejszych znaczeń, które są zrozumiałe dla przeciętnego użytkownika. A całą listę aktualnych parametrów i poleceń, które można ustawić oraz jakie wartości im przypisać, można znaleźć w oficjalnej dokumentacji.

Jak korzystać z przeglądarki Tor

Bez względu na to, jak dobrze skonfigurujesz przeglądarkę, rozszerzenie NoScript, prawidłową konfigurację itp., nie będzie ona w stanie chronić Cię w 100% przed wyciekiem danych osobowych i deanonimizacją. Przecież najbardziej ważny punkt, definiując to - czynnik ludzki. W ta sekcja Wymienimy, czego nigdy nie powinieneś robić podczas korzystania z przeglądarki Tor.

  1. Nie instaluj w przeglądarce niepotrzebnych i nietestowanych rozszerzeń.
  2. Nie ma wymówki, aby nie wyłączyć dodatku NoScript.
  3. Często aktualizuj łańcuch węzłów i przełączaj „Nową tożsamość”.
  4. Nie otwieraj przeglądarki Tor na pełnym ekranie.
  5. Nie uruchamiaj przeglądarki Tor z uprawnieniami administratora.
  6. Nigdy nie wchodź Skrzynka pocztowa, konta portale społecznościowe lub inne zasoby zawierające jakiekolwiek informacje o Tobie lub które są w jakiś sposób powiązane z Twoimi rzeczywistymi kontami. Jedynymi wyjątkami są strony i fora Onion. I oczywiście musisz utworzyć osobny adres e-mail, aby zarejestrować się w takich zasobach.
  7. Używać system wirtualny zamiast głównego, aby uzyskać dostęp do sieci Tor.
  8. Sprawdź wszystkie pliki pobrane w darknecie pod kątem wirusów i uruchom je maszyna wirtualna gdy Internet jest wyłączony i nie rób tego na głównym systemie.
  9. Regularnie sprawdzaj dostępność aktualizacji w przeglądarce i instaluj je niezwłocznie.
  10. Nie należy ślepo ufać ludziom „po drugiej stronie linii” - mogą tam działać organy ścigania (jeśli zrobiłeś coś nielegalnego), a także hakerzy lub zwykli „oszuści”, którzy szukają łatwych pieniędzy.

Jeśli będziesz przestrzegać tych zasad, ryzyko ujawnienia Twojej tożsamości będzie bardzo duże. Nikt nigdy nie będzie w stanie Cię całkowicie ochronić: wszystkie technologie mogą zostać zhakowane przez osobę, ponieważ zostały przez niego stworzone, a reszta zależy od Ciebie i Twojego zachowania.

W dzisiejszym artykule omówiliśmy ważne tematy dotyczące instalacji i konfiguracji przeglądarki Tor, a także prawidłowego zachowania w bezpiecznej sieci. Każdy może nauczyć się czegoś ważnego, niezależnie od tego, czy jest paranoikiem, czy zwykły użytkownik którzy chcą uzyskać dostęp do zablokowanej witryny. Jeśli nie jesteś zadowolony z szybkości połączenia w Toru i nie potrzebujesz całkowitej deanonimizacji, ale jednocześnie musisz przełączyć się na zasoby, które nie są dostępne w Twoim kraju i chronić swoje dane przed swoim dostawcą lub innymi dociekliwymi osobami, polecamy Cię.

Jeśli masz jakieś pytania lub masz coś do dodania do artykułu, napisz o tym w komentarzach.

Przeglądarka Słup(Dalej Przeglądarka Tor) zapewnia anonimowość Twoich działań w Internecie. Ukrywa Twoją tożsamość i chroni Twoje połączenia internetowe przed wieloma rodzajami nadzoru online. Słup można również wykorzystać do ominięcia blokad internetowych.

  • Jak zachować anonimowość i ominąć cenzurę w Internecie

Czego dowiesz się z tego rozdziału?

  • Jak ukryć swoje tożsamość cyfrowa z odwiedzanych stron internetowych
  • Jak ukryć odwiedzane strony internetowe przed dostawcami usług internetowych i oprogramowaniem szpiegującym
  • Jak ominąć cenzurę i filtry internetowe
  • Jak chronić się przed niebezpiecznymi i potencjalnie złośliwymi stronami internetowymi za pomocą dodatku NoScript

1. Przedstawiamy przeglądarkę Tor

2.1 Pobieranie przeglądarki Tor


Obraz 2: Ustawienia Mosty Tora Przeglądarka

Krok 2. Wybierać Tak.


Obraz 3: Stawianie mostów

Krok 4. Wybierać opcja Połącz się z predefiniowanymi mostami.

Krok 5. Kliknij przycisk [Dalej] konfigurować pełnomocnik.

Przeglądarka Tor zapyta, czy potrzebujesz jej, aby uzyskać dostęp do Internetu. lokalny serwer proxy. W tym przykładzie zakładamy, że go nie potrzebujesz. Jeśli potrzebować, spójrz na ustawienia swojej zwykłej przeglądarki i skopiuj stamtąd ustawienia proxy. (W Przeglądarka Firefox znajdziesz go w menu Ustawienia > Zaawansowane > Sieć > Konfiguruj. W innych przeglądarkach te same ustawienia możesz znaleźć w ustawieniach dostępu do Internetu. Możesz się skontaktować system wspomagający przeglądarkę, aby uzyskać pomoc.


Obraz 4. Ustawienia proxy

Krok 6. Wybierać opcja [NIE].

Krok 7 Kliknij przycisk [Łączyć] Dla uruchom uruchomienie Przeglądarka Tor.


Obraz 5. Łączenie z siecią Tor

Po kilku chwilach otworzy się przeglądarka Tor.

3.2.2. Łączenie się z siecią Tor za pomocą innych mostów

Możesz także połączyć się z siecią Tor, określając mosty na własną rękę. Jest to rzadko używane (głównie wolą predefiniowane mosty), dlatego jest mniejsze prawdopodobieństwo, że ta metoda zostanie zablokowana. Jeśli nie możesz uzyskać dostępu do witryny projektu Tor, możesz poprosić o adresy witryn mostowych, wysyłając wiadomość e-mail na adres [e-mail chroniony] pod warunkiem, że korzystasz z konta Powstanie, Gmaila Lub Wieśniak. Wstaw słowa zdobyć mosty w treści listu.

Jeśli masz Jest aby uzyskać dostęp do Projektu Tor, możesz znaleźć adresy takich mostów, Przejdź do strony https://bridges.torproject.org/options i postępuj zgodnie z instrukcjami.

Krok 1. Kliknij przycisk Podaj mi tylko adresy mostów!.


Obraz 1: Uzyskiwanie adresów mostu Tor

Krok 2. Wpisz znaki z obrazka ( captcha) i naciśnij Wchodzić.


Obraz 2. Captcha

Zobaczysz trzy adresy mostów.


Obraz 3. Adresy mostów

Krok 3. Teraz, gdy masz już adresy mostów, możesz to zrobić Wybierz ich w Ustawienia mostu Tora jak pokazano niżej.

Notatka. Jeśli uruchamiasz przeglądarkę Tor po raz pierwszy, możesz zobaczyć ekran Ustawienia mostu Tora, po prostu wykonując kroki z . Jeśli przeglądarka Tor jest już skonfigurowana, zobacz .


Obraz 4. Ustawienia mostu Tor

3.3. Zmiana ustawień dostępu do sieci Tor

Możesz zmienić ustawienia Tora, gdy program jest już skonfigurowany. Załóżmy, że podróżujesz do kraju, w którym Tor jest zablokowany. Jak zmienić ustawienia? Wykonaj kroki:

Krok 1: Kliknij przycisk, aby wyświetlić menu przeglądarki Tor.


Obraz 1. Menu ustawień przeglądarki Tor

Krok 2. Wybierać Ustawienia sieci Tor aby określić, w jaki sposób przeglądarka Tor łączy się z Internetem.


Obraz 2. Ustawienia sieci Tor

W ustawieniach możesz włączyć lub wyłączyć mosty i wybrać inne opcje.

Kiedy skończysz, Kliknij przycisk I uruchom ponownie Przeglądarka Tor.

4. Dostęp anonimowy do Internetu za pośrednictwem przeglądarki Tor

Ważne jest, aby o tym pamiętać Przeglądarka Tor zapewnia anonimowość tylko dla tych działań, które mają miejsce w oknie przeglądarki Tor. Sam Tor nie chroni wszystkich innych działań online.

Notatka. Zgodnie z Polityka prywatności , Przeglądarka Tor skonfigurowany tak, aby nie zapisywać historii przeglądarki dysk twardy. Za każdym razem, gdy zamykasz przeglądarkę Tor, twoja historia jest usuwana.

4.1. Jak sprawdzić, czy przeglądarka Tor działa

Przeglądarka Tor ukrywa Twoje adres IP z odwiedzanych witryn. Jeśli program jest poprawnie skonfigurowany, powinno wyglądać tak, jakbyś uzyskuje dostęp do witryny internetowej z adresu IP innego niż normalny adres IP, a Twojej fizycznej lokalizacji nie można obliczyć na podstawie adresu IP.

Najprostszym sposobem, aby upewnić się, że program działa, jest sprawdzenie na stronie internetowej dewelopera https://check.torproject.org/ .

Jeśli ty nie używaj Tor, zobaczysz:


Obraz 1: Kontrola pokazuje, że Tor nie działa poprawnie

Jeśli używasz Tora, obraz będzie wyglądał następująco:


Obraz 2. Test pokazuje, że Tor działa zgodnie z oczekiwaniami

Chcesz poznać adres IP pod jakim łączysz się z Internetem za pośrednictwem sieci? Słup? Można to zrobić w Internecie na wiele sposobów, w tym w witrynach obsługujących szyfrowanie. https(co utrudni życie osoby niebędące dostawcami którzy chcą „sfałszować” wynik):

Jeśli wejdziesz na tę stronę Nie Dzięki przeglądarce Tor możesz zobaczyć swój prawdziwy adres IP powiązany z Twoją prawdziwą lokalizacją. Jeśli uzyskasz dostęp przez przeglądarkę Tor, wyświetlony zostanie inny adres IP.

4.2. Tworzenie nowej tożsamości

Możesz utworzyć „nową tożsamość” w przeglądarce Tor. W takim przypadku przeglądarka Tor dokona losowego wyboru nowy zestaw retłumacze. Z zewnątrz będzie to wyglądało tak, jakbyś logował się z nowego adresu IP podczas odwiedzania konkretnej witryny. Aby utworzyć nową tożsamość:

Krok 1. Kliknij przycisk, aby otworzyć menu ustawień przeglądarki Tor.


Obraz 1. Stworzenie nowa osobowość w przeglądarce Tor

Krok 2. Wybierać ustęp Nowa tożsamość.

Przeglądarka Tor wyczyści historię przeglądania i pliki cookie, a następnie uruchomi się ponownie i będziesz nadal używać innego adresu IP.

4.3. Dodatek NoScript

4.4. Aktualizacja przeglądarki Tor

Będziesz otrzymywać powiadomienia o nowych aktualizacjach przeglądarki Tor.

Krok 1. Kliknij przycisk, aby wyświetlić menu przeglądarki Tor.


Obraz 1. Ustawienia Tora Przeglądarka

Krok 2. Wybierać Sprawdź dostępność Aktualizacje Tora Przeglądarka.


Obraz 2. Sprawdzanie aktualizacji przeglądarki Tor

Program poinformuje Cię, czy jest nowy Wersja Tora przeglądarkę i czy wymagana jest aktualizacja.


Obraz 3. Aktualizacje programu

Często zadawane pytania

Pytanie. Dlaczego powinienem Przeglądarka Tor?

Odpowiedź. Przeglądarka Torprzydatny program, jeśli chcesz ominąć cenzurę i uzyskać dostęp do niektórych witryn. Przeglądarka Tor jest przydatna, jeśli nie chcesz, aby Twój dostawca usług internetowych wiedział, jakie witryny odwiedzasz. Program ukrywa także Twoją lokalizację w Internecie przed stronami internetowymi.

Pytanie. Odpalam Przeglądarka Tor; Teraz wszystkie programy przechodzące do trybu online działają przez sieć Tor?

Odpowiedź. Nie, domyślnie przez sieć Tor wysyłane jest tylko to, nad czym pracujesz. Przeglądarka Tor. Inne programy działają normalnie – bezpośrednio za pośrednictwem Twojego dostawcy dostępu do Internetu. Możesz dowiedzieć się, czy sieć Tor działa, przechodząc do Strona testowa Tora według adresu https://check.torproject.org. Twórcy Tora oczekują również, że ludzie będą ostrożni, kierują się zdrowym rozsądkiem i zdrowym rozsądkiem podczas uzyskiwania dostępu do nowych i nieznanych stron internetowych.

Pytanie. Czy to, co robię, jest szyfrowane? Przeglądarka Tor?

Odpowiedź. Tor szyfruje całą komunikację wewnątrz Sieci Tora. Weź pod uwagę, że Tor nie może szyfrować danych opuszczających sieć Tor. Aby chronić dane pomiędzy Węzeł wyjściowy Tora oraz witrynę, do której prowadzi link, nadal lepiej jest używać protokołu HTTPS.

Firma BoingBoing opublikowała niedawno artykuł o tym, jak niektórzy bibliotekarze w Massachusetts instalowali oprogramowanie Tor na wszystkich swoich publicznych komputerach, aby anonimizować nawyki swoich klientów. Bibliotekarze robią to, aby przeciwdziałać bierności nadzór państwowy, a także firmy śledzące użytkowników w Internecie i tworzące dokumentację w celu wyświetlania reklam wysoki stopień centrum. W tym artykule porozmawiamy o jak korzystać z przeglądarki TOR i dlaczego jest to potrzebne.

Ten ciekawy projekt i odważne opowiadanie się za prywatnością użytkowników. Ale dobra wiadomość jest taka, że ​​jeśli chcesz przeglądać anonimowo, nie musisz udawać się do biblioteki, aby korzystać z Tora. Łączenie się z siecią Tor z komputera jest szybkie i bezbolesne dzięki niezwykle prostej przeglądarce Tor. (Chcesz jeszcze więcej prywatności? Sprawdź najlepsze wybory z naszych recenzji VPN.)

Co to jest Tor i jak korzystać z przeglądarki TOR?

Słupśieć komputerowa wolontariuszy na całym świecie. Każdy wolontariusz obsługuje tak zwany przekaźnik, czyli po prostu komputer z oprogramowaniem umożliwiającym użytkownikom łączenie się z Internetem za pośrednictwem sieci Tor.

Zanim wejdziesz otwarty internet Przeglądarka Tor połączy się z kilkoma różnymi przekaźnikami, wymazując ścieżki na każdym kroku, co utrudnia określenie, gdzie i kim naprawdę jesteś.

Chociaż Tor zyskuje reputację narzędzia do kupowania nielegalnych towarów w Internecie, oprogramowanie to ma wiele uzasadnionych celów. Aktywiści maskujący swoją lokalizację przed represyjnymi reżimami i dziennikarze komunikujący się z anonimowymi źródłami to dwa proste przykłady.

Jeśli tak jak bibliotekarze w Massachusetts nie masz egzotycznego powodu, aby używać Tora, nadal jest to możliwe dobre narzędzie aby zachować prywatność przeglądania.

Gdzie zacząć?

Najłatwiejszy sposób używać Tor - pobierz przeglądarkę Tor. To jest zmodyfikowane Wersja Firefoksa, a także wiele innych programów, które łączą cię z siecią Tor.

Po pobraniu instalatora masz dwie możliwości: możesz po prostu zainstalować oprogramowanie lub możesz najpierw sprawdzić podpis GPG plik instalacyjny. Niektórzy ludzie lubią sprawdzać plik instalacyjny, aby się upewnić załadowany poprawna wersja przeglądarki, a nie coś, przy czym ktoś majstrował.

Ale weryfikacja podpisu GPG nie jest procesem bezbolesnym i wymaga dodatkowe ładowanie oprogramowanie. Jeśli jednak właśnie to chcesz zrobić, projekt Tor powinien w jakiś sposób wyjaśnić, co jest wymagane.

Instalowanie przeglądarki Tor

Jak zainstalować przeglądarkę Tor na Ubuntu? Odbywa się to bardzo prosto i szybko. Wystarczy wejść na oficjalną stronę internetową i pobrać plik.

Niezależnie od tego, czy zweryfikowałeś podpis GPG, następnym krokiem jest instalacja samej przeglądarki Tor.

Możesz zainstalować przeglądarkę Tor na dysku USB.

Dla Ubuntu Przeglądarka Tor jest dostarczany w postaci pliku TAR.XZ, więc przebiega podobnie do instalacji dowolnego innego programu. Główna różnica polega na tym, że przeglądarka nie ma tej samej domyślnej lokalizacji, co większość programów. Zamiast tego sugeruje Twój pulpit jako miejsce instalacji.

Przeglądarka Tor robi to, ponieważ jest oprogramowaniem przenośnym i nie integruje się z nim systemu Ubuntu jak oni to robią typowe programy. Oznacza to, że możesz początek Przeglądarka Tor z niemal dowolnego miejsca: pulpitu, folderu dokumentów, a nawet dysku USB.

Kiedy podejdziesz do okna” Wybierz miejsce instalacji", Kliknij " Recenzja„... a następnie wybierz miejsce, w którym chcesz zainstalować przeglądarkę. Jak widać na powyższym obrazku, zainstalowałem go na dysku USB, którego używam w moim pęku kluczy.

Po wybraniu lokalizacji wystarczy kliknąć „ zainstalować", a "Tor" zajmie się resztą. Jak rozumiesz, instalacja przeglądarki Tor jest bardzo szybka. Ale jak skonfigurować program?

Jak więc korzystać z przeglądarki Tor na Ubuntu lub innych systemach operacyjnych?

Jak korzystać z przeglądarki TOR

Po zainstalowaniu przeglądarki będziesz mieć proste stary folder o nazwie Przeglądarka Tor. Otwórz to, a w środku zobaczysz „Uruchom przeglądarkę Tor”. Kliknij ten plik, a otworzy się nowe okno z pytaniem, czy chcesz połączyć się bezpośrednio z siecią Tor, czy też musisz najpierw skonfigurować ustawienia proxy. Program można również znaleźć na liście zainstalowanych aplikacji i biegnij.

Dla większości osób najlepsza jest opcja bezpośrednia, dlatego wybierz opcję Połącz. Po kilku sekundach uruchomi się wersja przeglądarki Firefox, a ty będziesz podłączony do sieci Tor i będziesz mógł korzystać z przeglądarki we względnej anonimowości.

Aby upewnić się, że masz połączenie z Torem, przejdź do whatismyip.com, która automatycznie wykryje Twoją lokalizację na podstawie adresu protokołu internetowego. Jeśli Twoja przeglądarka pokazuje, że pochodzisz z lokalizacji, która nie należy do Ciebie, możesz zaczynać. Tylko upewnij się, że podążasz dalej anonimowe poglądy z samej przeglądarki Tor, ponieważ żadne inne programy w twoim systemie nie są połączone z Torem.

Ale anonimowe przeglądanie Tora nie jest tak proste, jak pobieranie programu. Istnieją również pewne zasady ruch drogowy których należy przestrzegać, np. łączenie się z każdą witryną przy użyciu szyfrowania SSL/TSL (HTTPS). Jeśli tego nie zrobisz, wszystko, co zrobisz w sieci, będzie mogło być obserwowane przez osobę zarządzającą Twoim węzłem wyjściowym. Przeglądarka ma domyślnie wbudowany dodatek HTTPS Everywhere firmy Frontier Foundation, który powinien obsługiwać żądania SSL/TSL przez większość czasu.

Projekt Tor ma więcej podpowiedzi poprzez anonimowe oglądanie.

Pamiętaj też, że anonimowe przeglądanie nie uodpornia Cię na wirusy i inne zagrożenia złośliwe oprogramowanie. Jeśli przejdziesz do bardziej zastrzeżonych części Internetu, Tor nie będzie w stanie ochronić Cię przed złośliwym oprogramowaniem, które mogłoby zostać wykorzystane do ujawnienia Twojej lokalizacji.

Jednak przeciętnemu użytkownikowi Internetu do pozostania online powinna wystarczyć przeglądarka Tor.

Tłumaczenie z doskonałego źródła angielskiego Świat PC.

Mówiliśmy już o tym lub o tej liście.

wnioski

Mamy nadzieję, że rozumiesz jak korzystać z przeglądarki TOR na Ubuntu. Instalowanie TORa Przeglądarka jest bardzo prosta. Jeśli nadal masz jakieś pytania na ten temat, napisz je w formularzu komentarza, aby uzyskać szybszą odpowiedź.

Jeśli znajdziesz błąd, zaznacz fragment tekstu i kliknij Ctrl+Enter.