Pakiet przeglądarki Tor do bezpiecznego i anonimowego przeglądania Internetu. Jaka jest przeglądarka Tor

Jeśli masz dość uczucia wścibskich oczu obserwujących Cię, aby coś sprzedać, czas dowiedzieć się, czym jest przeglądarka Tor.

Dane osobowe pozostawione przez użytkownika w sieciach społecznościowych, sklepach internetowych, na stronach organizacji rządowych i po prostu w wyszukiwarkach cieszą się dużym zainteresowaniem przede wszystkim tych samych firm wyszukiwawczych. Przetwarzają preferencje użytkowników, aby ulepszyć ich algorytmy i poprawić jakość wyników wyszukiwania.

Ponadto głodni napastnicy grasują w głębinach Internetu, chcąc uzyskać dostęp do danych Twoich kart bankowych i portfeli elektronicznych.

Marketerzy również przyczyniają się do monitorowania Twoich ruchów w Internecie: bardzo ważne jest dla nich, aby dowiedzieć się, co można Ci sprzedać, na podstawie zapytań, które wciąż wpisujesz w wyszukiwarki. Wystarczy zalogować się do swojej skrzynki pocztowej, a już są bardzo ważne oferty, aby tam pójść i coś kupić, po wcześniejszym studiowaniu na takim a takim kursie, oczywiście nie za darmo.

Można tylko przypuszczać, ale najprawdopodobniej służby wywiadowcze są również zainteresowane twoimi informacjami, przynajmniej z pozycji całkowitej kontroli nad ludnością, oczywiście ze względu na bezpieczeństwo narodowe. Podsumowując to wszystko, pojawia się naturalna chęć uniknięcia tak gęstej uwagi wokół zwykłego internauty. I właśnie taką możliwość może zapewnić przeglądarka Tor.

Router cebulowy

Więc co to jest tor? Przeglądarka TOR to darmowe oprogramowanie o otwartym kodzie źródłowym, którego nazwa jest akronimem od The Onion Router, a po rosyjsku: router cebulowy lub router cebulowy. Nazwa przeglądarki odzwierciedla podstawowe zasady, na których zbudowany jest jej system szyfrowania, napisany w językach programowania Python, C i C++. Ogólnie rzecz biorąc, system jest siecią serwerów proxy, które ustanawiają anonimowe połączenie w formie wirtualnego tunelu, w którym nie jest możliwe określenie lokalizacji użytkownika, ponieważ transmisja danych jest szyfrowana.

Dzięki zastosowaniu rozbudowanego systemu serwerów, czyli węzłów informacyjnych, przeglądarka ta pozwala użytkownikowi pozostać anonimowym, niewidocznym dla wszystkich potencjalnych oszustów, rabusiów, szpiegów i innych użytkowników o ograniczonej odpowiedzialności społecznej. Za jego pomocą możesz tworzyć własne strony internetowe bez reklamowania ich lokalizacji, a także możesz kontaktować się z tymi witrynami, które są blokowane przez oficjalną cenzurę.

Mike Perry, jeden z twórców Tora, uważa, że ​​przeglądarka ta może zapewnić wysoki poziom ochrony nawet przed oprogramowaniem szpiegującym, takim jak PRISM.

Historia wyglądu

Przeglądarka Tor została w dużej mierze stworzona w Laboratorium Badawczym Marynarki Wojennej Stanów Zjednoczonych, podczas gdy amerykańskie agencje wywiadowcze pracowały nad projektem Free Heaven. Z nieznanego powodu projekt został zamknięty, a wszystkie kody źródłowe trafiły do ​​publicznej sieci, gdzie utalentowani programiści złapali je i zorganizowali społeczność Torproject.org. W tym przypadku przeglądarka została już ukończona przez programistów-wolontariuszy, chociaż do dziś jest ulepszana, rozwijana i aktualizowana.

Jeszcze rok temu Tor miał już ponad 7000 węzłów systemowych zainstalowanych na wszystkich kontynentach Ziemi z wyjątkiem Antarktydy, a liczba użytkowników sieci przekroczyła 2 miliony. Według statystyk Tor Metrics, w 2014 roku Rosja dołączyła do trójki krajów korzystających z największej liczby najaktywniejsza przeglądarka Tor. Ponieważ przeglądarka jest systemem typu open source, nad którym różni programiści pracowali od ponad 15 lat, nie musisz się martwić, że może się to okazać trudne i zamiast chronić informacje, ukradnie je.

To właśnie otwarty kod źródłowy przeglądarki daje nam gwarancję bezpieczeństwa jej użytkowania.

Recenzja wideo przeglądarki, trochę historii i główny cel

Jak działa system

Istniejąca technologia TOR umożliwia każdemu użytkownikowi dostęp do dowolnej witryny internetowej bez pozostawiania śladów. Oznacza to, że na odwiedzanej stronie nie będą mogli śledzić adresu IP Twojego komputera, co oznacza, że ​​nie będą w stanie Cię zidentyfikować. Nie będzie to dostępne nawet dla Twojego dostawcy Internetu. A sama przeglądarka nie będzie przechowywać informacji o Twoich ruchach w Internecie.

Zasadę działania układu bulwiastego można przedstawić w następujący sposób:

1. Tworzą się centra komunikacyjne, instalowane w różnych krajach przez apologetów tej technologii. Do przesyłania danych wykorzystywane są 3 losowe węzły, ale nikt nie wie które. Dane przesyłane przez użytkowników są szyfrowane wielokrotnie, a każdy poziom szyfrowania stanowi kolejną warstwę pakietu routera cebulowego. Należy wziąć pod uwagę, że szyfrowana jest tylko ścieżka, czyli routing, a nie sama zawartość pakietów informacyjnych. Dlatego jeśli chcesz, aby tajne informacje dotarły do ​​odbiorcy całkowicie bezpiecznie, wymagane będzie dodatkowe szyfrowanie.

2. W każdym kolejnym węźle, przez który przesyłany jest pakiet informacji, odszyfrowana jest jedna warstwa szyfru, zawierająca informację o kolejnym punkcie pośrednim. Po przeczytaniu tej informacji zużytą warstwę cebuli usuwa się.

Oznacza to, że przeglądarka przesyła do pierwszego węzła pakiet zawierający zaszyfrowany adres drugiego węzła. Węzeł nr 1 zna klucz do szyfrowania i po otrzymaniu adresu węzła nr 2 wysyła tam pakiet, co przypomina obieranie pierwszej warstwy cebuli. Węzeł nr 2 po odebraniu pakietu posiada klucz do odszyfrowania adresu węzła nr 3 - z cebuli usunięto kolejną warstwę łuski. I to powtarza się kilka razy. Dlatego z zewnątrz nie będzie możliwe zrozumienie, którą stronę ostatecznie otworzyłeś w oknie przeglądarki Tor.

Instrukcje wideo dotyczące instalacji i konfiguracji

Wady systemu

Wyszukiwarki, dostawca usług internetowych lub ktoś, kto jest już przyzwyczajony do monitorowania Twojego surfowania po Internecie, może zgadnąć, że używasz Tora. Nie będą wiedzieć, co dokładnie oglądasz lub robisz w Internecie, ale dowiedzą się o tym, że chcesz coś ukryć. Dlatego jeśli wybierzesz tę ścieżkę, będziesz musiał przestudiować istniejące sposoby zwiększenia anonimowości.

System Thor wykorzystuje proste komputery, a nie szybkie. Prowadzi to do kolejnej wady: prędkość transmisji informacji w tej anonimowej sieci może nie wystarczyć do oglądania na przykład filmów lub innych treści rozrywkowych.

Obecnie przeglądarka Tor działa i aktywnie się rozwija, korzystając z ponad 15 języków, w tym rosyjskiego. Najnowsza wersja Tora została wydana 23 stycznia 2017 r. W niektórych krajach witryna Projektu Tor jest blokowana lub cenzurowana, co uniemożliwia bezpośrednie pobranie przeglądarki Tor. W takim przypadku możesz użyć kopii lustrzanej: Pakiet przeglądarki Tor na Githubie, ale jeśli kopie lustrzane nie są dostępne, możesz spróbować pobrać ją za pośrednictwem usługi Gettor.

Nie zapomnij zostawić swojej opinii na temat przeglądarki

Nazwa: Pakiet przeglądarki Tor
Rok wydania: 2019
Wersja: 8.0.8
Platforma: RS
Deweloper: Projekt Tor
Język interfejsu: Rosyjski
Medycyna: nie wymagane

Wymagania systemowe:


  • Windows 7/8/8.1/10 (32/64-bitowy)

Opis:
Pakiet przeglądarki Tor uniemożliwi monitorowanie Twojego połączenia internetowego i zbieranie informacji o tym, które strony odwiedzasz. Ponadto wszelkie informacje o Twojej fizycznej lokalizacji będą ukryte przed wszystkimi witrynami. Ten pakiet składa się z oprogramowania Tor i odpowiednio skonfigurowanej przeglądarki Firefox. Pakiet nie wymaga instalacji i można go uruchomić z dowolnego nośnika danych.

Projekt Tor na swoim Facebooku ogłosił kilka sposobów instalacji swojej przeglądarki, jeśli strona projektu zostanie zablokowana przez władze kraju, w którym obecnie mieszkasz:
„Jesteśmy zaangażowani w walkę z cenzurą i jeśli chcesz pobrać naszą przeglądarkę, aby ją ominąć, ale nasza witryna jest zablokowana [w Twoim kraju], mamy dla Ciebie alternatywę”.

Pierwszym sposobem jest pobranie aplikacji Tor Browser i Orbot z repozytorium Github.
Drugim sposobem jest wysłanie zapytania do GetTor za pośrednictwem poczty elektronicznej, XMPP lub Twittera.
Jest łatwy w użyciu:
Krok 1: Prześlij żądanie do GetTor, podając swój system operacyjny (i ewentualnie język).
Krok 2: GetTor wyśle ​​​​Ci odpowiedź z linkami do pobrania przeglądarki Tor z serwisów wspierających projekt.
Krok 3: Pobierz przeglądarkę Tor od jednego z dostawców. Po zakończeniu sprawdź integralność pobranych plików.
Krok 4: Jeśli to konieczne, zdobądź wiele mostów!
W tej chwili Tor korzysta z następujących usług: Github, Dropbox, Dysk Google.

Przypomnijmy, że zespół projektu Tor zaprezentował niedawno na swoim blogu wydanie nowej wersji swojej przeglądarki Tor Browser, a dokładniej jej pierwszej stabilnej wersji z serii 7.0. W nowej wersji TorBrowser przeszedł na przeglądarkę Firefox 52 ESR i zawiera szereg postępowych zmian.

Jeśli chcesz zainstalować Tora jako usługę w systemie Windows, potrzebujesz pakietu Expert Bundle. Można go pobrać z tej samej strony oficjalnej strony internetowej.
Z pobranego archiwum tor-winXX-0.3.X.X.zip) rozpakuj folder Tor do katalogu głównego dysku C.
Aby zainstalować usługę wystarczy uruchomić komendę:

C:Tortor.exe – instalacja usługi

Możesz zainstalować usługę, korzystając z różnych opcji wiersza poleceń Tora.

Będziemy potrzebować pliku konfiguracyjnego, więc utwórz go w katalogu C:Tor, plik ten powinien nosić nazwę torrc:

Echo(>C:Tortorrc

Możesz sprawdzić, czy usługa uruchamia się z plikiem ustawień (jeśli zawiera błędy) za pomocą następującego polecenia:

C:Tortor.exe -f „C:Tortorrc”

Zainstalujmy teraz usługę Tor, która odczyta ustawienia z pliku C:Tortorrc:

C:Tortor.exe --service install -options -f "C:Tortorrc"

Pamiętaj, że opcje można podać po fladze -options, w przeciwnym razie zostaną zignorowane.

Aby uruchomić i zatrzymać usługę użyj poleceń:

C:Tortor.exe – uruchomienie usługi
C:Tortor.exe – zatrzymanie usługi

Aby usunąć usługę:
C:Tortor.exe – zatrzymanie usługi
C:Tortor.exe --usunięcie usługi

Pamiętaj, że musisz najpierw zatrzymać usługę, a następnie ją usunąć.

Domyślnie usługa Tor nasłuchuje na porcie 9050, więc możesz sprawdzić, czy działa, za pomocą polecenia pokazującego, czy nasłuchuje port 9050:

Netstat -aon | znajdźstr ":9050"

Zaktualizuj Firefoksa do wersji 60.5.0esr
Zaktualizuj Tora do wersji 0.3.5.7
Zaktualizuj Torbuttona do wersji 2.0.10
Błąd 29035: Wyczyść naszą kampanię darowizn i dodaj link do zapisu do newslettera
Błąd 27175: Dodaj preferencję, aby umożliwić użytkownikom zachowywanie niestandardowych ustawień bez ustawień
Zaktualizuj HTTPS Everywhere do wersji 2019.1.7
Aktualizacja nr do 10.2.1
Błąd 28873: Kaskadowanie uprawnień jest zepsute
Błąd 28720: Niektóre filmy są całkowicie blokowane przy wyższych poziomach bezpieczeństwa
Błąd 26540: Włączenie opcji pdfjs DisableRange uniemożliwia ładowanie plików PDF
Błąd 28740: Dostosuj wartość navigator.platform systemu Windows w systemach 64-bitowych
Błąd 28695: Ustaw domyślny tryb security.pki.name_matching_mode na wymuszenie (3)

Najbardziej znaną przeglądarką wśród internautów dbających o swoją prywatność jest Tor. Oprogramowanie wieloplatformowe powstało w 2002 roku i zostało wdrożone przy użyciu języków programowania: C, C++, Python. Jest dystrybuowany bezpłatnie i działa w oparciu o hybrydową anonimową sieć - routing cebulowy. Projekt aktywnie się rozwija. Kolejna aktualizacja została wydana 26 lipca 2018 roku.

Korzyści priorytetowe

Głównym celem znanego nawigatora internetowego jest zapewnienie użytkownikom cyberprzestrzeni wysokiej anonimowości w sieci podczas odwiedzania stron, wysyłania różnych wiadomości, blogowania i innych działań przewidzianych przez protokół TCP. Kolejnym ważnym czynnikiem popularności „cebuli” jest możliwość podróżowania po bezkresach głębokiego Internetu. Tylko za pomocą powyższej przeglądarki możesz łatwo uzyskać dostęp do darknetu i zachować prywatność.

Możliwości technologiczne nawigatora internetowego pozwalają na:

  • przesyłać informacje w formie zaszyfrowanej;
  • zachowaj prywatność w Internecie;
  • zmienić adres IP;
  • bezpieczna analiza ruchu;
  • osiągnąć poufność osobistych kontaktów i wiadomości;
  • kontaktuj się z anonimowymi, pseudoanonimowymi adresami poprzez domenę cebulową.

Przeglądarka otrzymała nagrodę EFF od Electronic Frontier Foundation oraz nagrodę FSF od Free Software Foundation.

Cele użycia

Przeglądarka powstała pod patronatem Marynarki Wojennej Stanów Zjednoczonych przy aktywnym udziale Amerykańskiego Centrum Systemów Obliczeniowych i Administracji Zaawansowanych Projektów Badawczych. Projekt nazwano FreeNaven i został opublikowany w domenie publicznej. Każdy użytkownik cyberprzestrzeni mógł przetestować nowy nawigator sieciowy pod kątem błędów i luk w zabezpieczeniach.

Przeglądarka nie jest ustawiona na dużą prędkość. Ze względu na skomplikowany system połączeń zapewniający anonimowość w Internecie, strony w Internecie otwierają się wolniej niż w zwykłych przeglądarkach internetowych. Tymczasem użytkownicy skutecznie wykorzystują „cebulę” do różnych działań:

  • uzyskać dostęp do zamkniętych zasobów sieciowych;
  • projektować popularne strony internetowe;
  • tworzyć media elektroniczne z ukrytą prawdziwą lokalizacją;
  • wymieniać tajne informacje, kompromitując dowody.

Agencje wywiadowcze wykorzystują nawigator do własnych celów, a międzynarodowe korporacje wykorzystują go do analizy konkurencyjnych rynków. Projekt aktywnie wspierają różne organizacje działające na rzecz wolnej cyberprzestrzeni i poszanowania praw obywatelskich.

Zintegrowane funkcje

Przeglądarka internetowa oparta jest na wersji MozillaFirefox. Dla wielu użytkowników, którzy nie znają cebuli, ale zdobyli wystarczające doświadczenie w używaniu lisa, nadchodząca znajomość z Torem będzie bardzo przyjemna. Główne cechy.

  • Przyjazny interfejs.
  • Intuicyjne ustawienia;
  • Funkcja aktualnych wskazówek;
  • Wygodny omnibox;
  • Różne wyszukiwarki (domyślnie jest to DuckDuckGo).
  • Dostęp do często odwiedzanych stron;
  • Szybka zmiana tożsamości (adresu IP);
  • Korzystanie z zakładek.

Nawigator internetowy jest kompatybilny z popularnymi systemami operacyjnymi, posiada dużą funkcjonalność, a każdy użytkownik może skonfigurować przeglądarkę zgodnie ze swoimi preferencjami.

Jedną z głównych zalet „cebuli” są podpowiedzi. Są bardzo przydatne dla początkujących, którzy nie są zaznajomieni z podstawowymi zasadami przeglądarki.

Nawigator internetowy pakietu Tor Browser Bundle z unikalną funkcjonalnością zapewnia anonimowe i bezpieczne przeglądanie, ochronę przed śledzeniem lokalizacji IP oraz poufność kontaktów służbowych i osobistych. Tak niespotykane dotąd środki bezpieczeństwa są możliwe dzięki zastosowaniu routingu cebulowego w tworzonej przez wolontariuszy rozproszonej sieci Tor, składającej się z prywatnych serwerów. Zalecamy pobranie przeglądarki Tor za darmo bez opuszczania witryny https://z oficjalnej strony internetowej, aby uzyskać wygodną i znaną przeglądarkę do przeglądania stron z bonusami w postaci bezpieczeństwa, anonimowości i wolności od natrętnych, agresywnych reklam. Stały link: https://site/ru/browsers/tor

Pakiet Tor składa się ze specjalnie skonfigurowanej przeglądarki internetowej Portable Mozilla Firefox z zestawem rozszerzeń (Torbutton, NoScript i HTTPS Everywhere) oraz niezbędnych narzędzi. Anonimowość, bezpieczeństwo i wolność mają służyć wszystkim zakątkom sieci serwerów Tor z routerami The Onion Router, usługami ukrytymi tworzącymi wiele punktów połączeń z przekierowaniem klientów na różne adresy IP, mostami sieciowymi do maskowania ruchu i ich ochroną Bridge Guard, węzły pośrednie, watchdog i wyjściowe, przekaźniki (mosty Tor), enklawy wyjściowe i inne osiągnięcia technologiczne.

Funkcjonalne zalety Thora

Prawidłowe połączenie z siecią Tor za pomocą pakietu przeglądarki Tor zapewnia pełny, nieograniczony dostęp do wszelkich informacji w sieci i niezawodną ochronę przed gromadzeniem informacji przez dostawcę, właścicieli witryn, oprogramowaniem szpiegującym, usługami statystycznymi i analizami. Aby zachować anonimowość i wysoki poziom bezpieczeństwa w Internecie podczas odwiedzania stron internetowych, przeglądania stron HTML, materiałów wideo, animacji, treści 3-D, słuchania albumów mp3 i radia internetowego, komunikowania się na portalach społecznościowych, forach i interaktywnych projektach internetowych będzie potrzebować anonimowej przeglądarki Tor, aby pobrać rosyjską wersję za darmo. Trudno przecenić znaczenie bezpieczeństwa, jeśli chodzi o zakupy online, bankowość internetową, pracę z innymi aplikacjami finansowymi lub zasobami internetowymi oraz komunikację za pomocą komunikatorów internetowych i poczty elektronicznej. Kreatywni użytkownicy Internetu będą chronieni przed szpiegowaniem i podsłuchiwaniem podczas blogowania, wypełniania zasobów internetowych treścią i pracy z filmami online. Pozytywne recenzje i komentarze, wzajemna pomoc użytkowników i wyjątkowa funkcjonalność sprawiają, że miliony ludzi zwracają uwagę i pobierają darmową przeglądarkę Tor za darmo na komputer z systemem Windows XP, Vista, 7, 8, 8.1, 10 (x86 i x64).

Zdecydowanie musisz wiedzieć o następujących zaletach Tora:

Bezpieczne i anonimowe przeglądanie,
- ignorowanie sankcji ze strony dostawców i operatorów,
- pełny dostęp do zablokowanych zasobów sieciowych,
- transmisja danych w formie zaszyfrowanej,
- zakaz śledzenia lokalizacji,
- samowolna zmiana adresu IP w celu ominięcia ograniczeń adresu IP,
- zakaz analizowania historii przeglądania odwiedzanych stron html,
- ochrona przed inwigilacją łącza internetowego,
- mieszanie ruchu użytkowników w celu zablokowania śledzenia,
- usunięcie wszystkich plików cookies przy opuszczaniu Internetu,
- dokonanie zmian w ustawieniach dostępu do Internetu,
- działa na dowolnym komputerze z dowolnego nośnika, w tym USB.

Wśród niedociągnięć warto zwrócić uwagę na niską prędkość stron internetowych i ograniczoną bezpieczną interaktywną funkcjonalność zasobów Internetu. Warto też pamiętać, że Tor nie chroni w 100% przed wyciekiem informacji, dlatego nie należy ignorować standardowych metod bezpieczeństwa. Sieć hybrydowa Tor nie jest w stanie całkowicie ukryć przesyłanych informacji i chronić przed złośliwym oprogramowaniem i oprogramowaniem szpiegującym. Aby uzyskać wysoki poziom poufności, wymagane jest bezpieczeństwo komunikacji, szyfrowanie danych i stosowanie innych technologii bezpieczeństwa. W szczególności konieczne jest pobranie darmowego programu antywirusowego, ciągłe jego używanie, a czasami dodatkowo przeskanowanie systemu jednorazowym programem Dr.Web CureIt! W przypadku blokowania dostępu do sieci Tor producent zaleca skonfigurowanie węzła mostu Tor. Aktualną listę mostów można otrzymać drogą mailową po zapisaniu się do biura. biuletyn Informacyjny. Aby to zrobić, musisz wysłać e-mail [e-mail chroniony] wiadomość o tytule „zdobądź mosty”.

Jak poprawnie pobrać przeglądarkę Tor

Aby osiągnąć maksymalny poziom bezpieczeństwa, musisz pobrać oficjalne przeglądarki z oficjalnych stron internetowych. Dotyczy to nie tylko bezpłatnego pobrania najnowszej wersji pakietu przeglądarki Tor z oficjalnej strony internetowej. To zalecenie dotyczy również innych przeglądarek, takich jak Mozilla Firefox czy Google Chrome.

Naturalnie Tor Browser ma również oficjalną stronę internetową, z której można bezpiecznie pobrać przeglądarkę Tor Browser za darmo w języku rosyjskim i 15 innych językach dla MS Windows, Apple Mac OS X i Linux. Na Androida można bezpłatnie pobrać aplikację Orbot, która jest niemal całkowicie podobna pod względem funkcjonalności. Entuzjaści rozwijają projekt również na systemach operacyjnych Unix, iOS, FirefoxOS, OS/2 i innych. Oficjalna strona przeglądarki Tor to torproject w domenie org w języku angielskim. Nawiasem mówiąc, jeśli chodzi o bezpieczeństwo, na oficjalnej stronie internetowej nie można znaleźć pakietu przenośnej przeglądarki Tor, więc lepiej go nie używać. Każdy, kto tworzy wersję przenośną, nie robi tego z dobrymi intencjami, ponieważ oficjalna przeglądarka z oficjalnej strony zakłada możliwość użytkowania przenośnego. Uważaj na przenośne wersje przeglądarki Tor, które można pobrać na podejrzanych stronach internetowych; nie są one bezpieczne. Pamiętaj, aby sprawdzić źródło pliku, pobieranie musi zostać wykonane przez programistę na torproject w domenie org. Na tej stronie tak właśnie jest i możesz całkowicie bezpiecznie pobrać przeglądarkę Tor Browser za darmo z oficjalnej strony bez opuszczania bieżącej strony https://site bez rejestracji.

Który Adobe Flash Player pobrać

Pakiet przeglądarki Tor jest oparty na przeglądarce internetowej Mazila Firefox. Aby odtwarzać wideo, multimedia i treści internetowe w formacie Flash, musisz bezpłatnie pobrać Adobe Flash Player dla przeglądarki Mozilla Firefox i zainstalować go w systemie.

Przeglądarka zapewnia anonimowość i prywatność.

Tor Browser to przeglądarka służąca do łączenia się z siecią Tor i anonimowego surfowania po Internecie. Sieć Tor to grupa serwerów obsługiwana przez wolontariuszy na całym świecie. Korzystanie z sieci zapewnia połączenie poprzez szereg wirtualnych tuneli i przesyłanie danych w postaci zaszyfrowanej. Pomaga to zachować poufność, chronić połączenie internetowe przed śledzeniem i podsłuchiwaniem, ukrywać informacje o odwiedzanych stronach i lokalizacji, a także umożliwia dostęp do zablokowanych zasobów.

Ryż. 1. Witamy w przeglądarce Tor

Osobno należy podkreślić, że prywatność i anonimowość sieci Tor przyciągnęła nie tylko zwykłych użytkowników, ale także przestępców. Twórcy Tora twierdzą, że odsetek przestępczego wykorzystania sieci jest niewielki. Wykorzystuje się go jednak do prania brudnych pieniędzy, handlu narkotykami i bronią, dystrybucji nielegalnej pornografii, sprzedaży fałszywych dokumentów, organizowania ataków hakerskich, zabójstw na zlecenie itp. Również w bezmiarze Tory można znaleźć wiele materiałów zakazanych i ekstremistycznych.

Ryż. 2. Rutracker.org w przeglądarce Tor

Przeglądarka Tor zawiera oprogramowanie Tor, zmodyfikowaną przeglądarkę Mozilla Firefox ESR oraz wbudowane rozszerzenia NoScript i HTTPS-Everywhere. Przeglądarka Tor nie wymaga instalacji, ponieważ jest samodzielna i można ją uruchomić z dysku flash USB. Przeglądarka jest w pełni skonfigurowana i gotowa do użycia. Jest dostępny dla systemów operacyjnych Windows, Linux i Mac OS X.

Ryż. 3. Runion w przeglądarce Tor

Do głównych zalet korzystania z przeglądarki Tor należą: anonimizacja, omijanie blokad i odwiedzanie witryn .onion. Wśród niedociągnięć zwróciłbym uwagę na duże opóźnienie sieci.

Ryż. 4. Podstawowe ustawienia przeglądarki

Trzeba powiedzieć, że przeglądarka Tor nie obsługuje Flasha, ponieważ jej użycie może prowadzić do deanonimizacji użytkownika. Instalowanie dodatków w przeglądarce Tor z przeglądarki Mozilla Firefox jest możliwe, ale programiści nie zalecają tego, aby nie naruszać anonimowości.

Wniosek

Ogólnie rzecz biorąc, przeglądarka Tor wykonuje swoje podstawowe funkcje. Jest mało prawdopodobne, aby była polecana zwykłym użytkownikom jako główna przeglądarka, ale w niektórych sytuacjach może się przydać.

Jeśli jeszcze nie zagłębiłeś się w rosyjskojęzyczną Deep Web, możesz zacząć poznawać Runion, Hydra, WayAway, DocFarm i Stepla (Wailing Wall).

Pobierz przeglądarkę Tor

aktualizacja 02.12.2019

Pobierz przeglądarkę Tor dla systemu Windows

Bezpłatna w wersji rosyjskiej 8.0.6