Browser Tor - ce este și cum Tor vă permite să vă ascundeți activitățile online. Configurarea corectă a Tor

Browser Tor(Mai departe Browser Tor) asigură anonimatul acțiunilor dumneavoastră pe Internet. Vă ascunde identitatea și vă protejează conexiunile web de multe tipuri de supraveghere online. Tor poate fi folosit și pentru a ocoli blocurile de Internet.

  • Cum să rămâneți anonim și să ocoliți cenzura pe Internet

Ce vei învăța din acest capitol?

  • Cum să vă ascundeți identitatea digitală de site-urile web pe care le vizitați
  • Cum să ascundeți site-urile web pe care le vizitați de ISP-uri și spyware
  • Cum să ocoliți cenzura și filtrele pe internet
  • Cum să vă protejați de site-urile web nesigure și potențial rău intenționate cu un supliment NoScript

1. Vă prezentăm Tor Browser

2.1 Descărcarea browserului Tor


Imaginea 2. Setări Tor Browser bridge

Pasul 2. Selectați da.


Imaginea 3: Instalarea podurilor

Pasul 4. Selectați opțiune Conectați-vă la poduri predefinite.

Pasul 5. Clic buton [Mai departe] a configura proxy.

Tor Browser vă va întreba dacă aveți nevoie de el pentru a accesa Internetul. proxy local. În acest exemplu, presupunem că nu aveți nevoie de el. Dacă trebuie sa, uitați-vă la setările browserului dvs. obișnuit și copiați setările proxy de acolo. (În Firefox, puteți găsi acest lucru în meniu Setări > Avansat > Rețea > Configurare. În alte browsere, puteți găsi aceleași setări în setările de acces la Internet. Tu poti contacta sistem de suport browser pentru ajutor.


Imaginea 4. Setări proxy

Pasul 6. Selectați opțiune [Nu].

Pasul 7 Clic buton [Conectați] pentru a lansa Tor Browser.


Imaginea 5. Conectarea la rețeaua Tor

După câteva momente, Tor Browser se va deschide.

3.2.2. Conectarea la rețeaua Tor cu alte poduri

De asemenea, vă puteți conecta la rețeaua Tor specificând poduri pe cont propriu. Acest lucru este rar folosit (mai ales ei preferă poduri predefinite), și, prin urmare, există mai puține șanse ca această metodă să fie blocată. Dacă nu reușiți să accesați site-ul web al Proiectului Tor, puteți solicita adresele site-urilor bridge trimițând un e-mail la: [email protected] , cu condiția să utilizați un cont Ridică-te, Gmail sau Yahoo. Introduceți cuvinte obține poduriîn corpul scrisorii.

Daca ai Există pentru a avea acces la Proiectul Tor, puteți afla adresele unor astfel de poduri, Accesați pagina https://bridges.torproject.org/optionsși urmați pașii.

Pasul 1. Clic buton Dă-mi doar adresele podurilor!.


Imaginea 1: Obținerea adreselor Tor Bridge

Pasul 2. Introduceți caracterele din imagine ( captcha) și apăsați introduce.


Imaginea 2. Captcha

Veți vedea trei adrese de pod.


Imaginea 3. Adrese pod

Pasul 3. Acum că aveți adresele bridge, puteți formați pe ei inauntru Setări Tor bridge așa cum se arată mai jos.

Notă. Dacă este prima dată când lansați Tor Browser, este posibil să vedeți un ecran Setări Tor bridge, doar urmând pașii de la . Dacă Tor Browser este deja configurat, consultați .


Imaginea 4. Setările podului Tor

3.3. Modificarea setărilor de acces la rețea Tor

Puteți modifica setările Tor atunci când programul este deja configurat. Să presupunem că călătoriți într-o țară în care Tor este blocat. Cum se schimbă setările? Urmareste pasii:

Pasul 1: Clic butonul pentru a vedea meniul Tor Browser.


Imagine 1. Meniul de setări Tor Browser

Pasul 2. Selectați Setări de rețea Tor pentru a determina modul în care Tor Browser se conectează la Internet.


Imaginea 2. Setări de rețea Tor

În setări puteți activa sau dezactiva podurile și selectați alte opțiuni.

Cand esti gata, clic buton Și repornire Browser Tor.

4. Acces anonim la Internet prin browser Tor

Este important să ne amintim asta Browser Tor oferă anonimat numai pentru acele acțiuni care au loc în fereastra Tor Browser. Tor în sine nu protejează toate celelalte activități online.

Notă.În conformitate cu Politica de confidențialitate , Browser Tor configurat pentru a nu salva istoricul browserului pe hard disk. De fiecare dată când ieși din Tor Browser, istoricul tău este șters.

4.1. Cum să verificați dacă Tor Browser funcționează

Browserul Tor ascunde dvs adresa IP de pe site-urile pe care le vizitați. Dacă programul este configurat corect, ar trebui să apară ca și cum accesați un site web pe Internet de la o adresă IP care este diferită de adresa dvs. IP obișnuită, iar locația dvs. fizică nu poate fi calculată din adresa IP.

Cel mai simplu mod de a vă asigura că programul funcționează este să verificați site-ul web al dezvoltatorului https://check.torproject.org/ .

daca tu nu folosi Tor, vei vedea:


Imaginea 1: Verificarea arată că Tor nu funcționează corect

Dacă utilizați Tor, imaginea va arăta astfel:


Imaginea 2. Testul arată că Tor funcționează conform așteptărilor

Doriți să știți adresa IP sub care vă conectați la Internet prin intermediul rețelei? Tor? Există multe modalități de a face acest lucru pe Internet, inclusiv site-uri web care acceptă criptarea. https(ceea ce va face viața dificilă non-furnizori care doresc să „falsească” rezultatul):

Daca intri pe acest site Nu Prin Tor Browser, puteți vedea adresa dvs. IP reală asociată cu locația dvs. reală. Dacă accesați prin Tor Browser, va fi afișată o adresă IP diferită.

4.2. Crearea unei noi identități

Puteți crea o „nouă identitate” în Tor Browser. În acest caz, Tor Browser va selecta aleatoriu un nou set de retraducători. Din exterior, va părea că vă conectați de la o nouă adresă IP atunci când vizitați un anumit site web. Pentru a crea o nouă identitate:

Pasul 1. Clic butonul pentru a deschide meniul de setări al browserului Tor.


Imaginea 1: Crearea unei noi identități în Tor Browser

Pasul 2. Selectați paragraf Noua identitate.

Tor Browser vă va șterge istoricul de navigare și cookie-urile, apoi reporniți și veți continua să utilizați o altă adresă IP.

4.3. Add-on NoScript

4.4. Actualizare Tor Browser

Veți primi notificări despre noile actualizări ale browserului Tor.

Pasul 1. Clic butonul pentru a afișa meniul Tor Browser.


Imaginea 1. Setări Tor Browser

Pasul 2. Selectați Verificați actualizările browserului Tor.


Imaginea 2. Verificarea actualizărilor browserului Tor

Programul vă va spune dacă există o nouă versiune a Tor Browser și dacă este necesară o actualizare.


Imaginea 3. Actualizări de program

FAQ

Întrebare. De ce ar trebui Browser Tor?

Răspuns. Browser Tor este un program util dacă trebuie să ocoliți cenzura și să obțineți acces la anumite site-uri. Browserul Tor este util dacă nu doriți ca ISP-ul dvs. să știe ce site-uri vizitați. De asemenea, programul ascunde locația dvs. pe Internet de site-uri web.

Întrebare. ma lansez Browser Tor; Acum toate programele care intră online funcționează prin rețeaua Tor?

Răspuns. Nu, în mod implicit, numai ceea ce lucrați este trimis prin rețeaua Tor. Browser Tor. Alte programe funcționează ca de obicei - direct prin furnizorul dvs. de acces la Internet. Puteți afla dacă rețeaua Tor funcționează accesând Pagina de testare Tor dupa adresa https://check.torproject.org. De asemenea, dezvoltatorii Tor se așteaptă ca oamenii să fie atenți, să folosească bunul simț și să folosească bunul simț atunci când accesează site-uri web noi și necunoscute.

Întrebare. Este criptat ceea ce fac? Browser Tor?

Răspuns. Tor criptează toate comunicațiile interior Rețele Tor. Ține minte că Tor nu poate cripta datele care părăsesc rețeaua Tor. Pentru a proteja datele între Nodul de ieșire Torși site-ul către care faceți legătura, este mai bine să folosești HTTPS.

Tor este un ecosistem de proiecte construit pe o rețea de computere prin care informațiile sunt transmise într-o manieră similară rețelelor peer-to-peer, dar în formă criptată. Numele Tor provine de la abrevierea The Onion Router - un „sistem de router de ceapă”, numit astfel datorită numeroaselor straturi de criptare care arată ca solzii unei cepe.

A explica cum funcționează Tor nu este o sarcină ușoară. Acest lucru este cel mai clar demonstrat de un videoclip pregătit de Institutul de Tehnologie din Massachusetts.

Videoclipul MIT demonstrează modul în care informațiile sunt transferate de la un computer la altul (de exemplu, de la un utilizator de browser Tor la proprietarul unui site web) și înapoi, criptate pe fiecare nod al rețelei Tor și schimbând adresa IP de la care se face solicitarea. Calculatoarele dintr-o rețea care acționează ca servere proxy se numesc relee. Datorită utilizării mai multor „straturi” de criptare, este foarte dificil sau chiar imposibil să aflați ce fel de date au fost transmise inițial.

Cu toate acestea, pe lângă decriptarea unui pachet de date criptate, există și alte modalități de a afla cine a făcut cererea: de exemplu, atunci când utilizați protocoalele populare de criptare SSL și TLS, informațiile de serviciu rămân în cerere - de exemplu, despre operarea sistem sau despre aplicația care a trimis datele sau care așteaptă să le primească. Cu toate acestea, în Tor, această informație este „tăiată” din pachetul de date, anonimizând expeditorul.

În plus, de fiecare dată când este selectată o secvență aleatorie de noduri de computer pentru a livra date, al căror număr în rețeaua Tor se numără în mii - acest lucru face imposibilă determinarea faptului că mai multe solicitări diferite sunt trimise de aceeași persoană.

Cum se folosește Tor

Pentru a utiliza rețeaua Tor, trebuie să instalați una dintre aplicații, a căror listă completă este listată pe site-ul web al Proiectului Tor.

În 2006 a apărut Vidalia - prima aplicație din ecosistemul Tor care stabilește o conexiune securizată prin rețeaua Tor pe un computer, devenită populară datorită interfeței sale grafice simple. Apoi, în 2006, pentru mulți utilizatori Vidalia a fost „torusul”. Cu Vidalia, puteți configura alte aplicații pentru a transfera date în formă criptată.

În 2007, Vidalia a fost integrată în Tor Browser Bundle, un pachet software care pentru simplitate se numește Tor Browser. Acum Tor Browser Bundle este cel mai popular produs din întregul ecosistem, deoarece vă permite să accesați Internetul fără setări suplimentare: trebuie doar să descărcați aplicația și să o rulați fără instalare specială.

Browserul Tor se bazează pe Firefox. Securitatea sa a fost testată de nenumărate ori de către voluntari și dezvoltatori entuziaști – mai mult decât orice alt produs din ecosistemul Tor.

În iunie 2014, a apărut sistemul de operare Tails bazat pe GNU/Linux, care poate rula de pe o unitate flash și „imita” Windows XP pentru a nu atrage atenția inutilă atunci când lucrezi dintr-un loc public. Tails are un browser Tor încorporat, un client de e-mail cu suport de criptare, o suită de birou și editori grafici.

Critici și dezavantaje ale lui Tor

Problema cu Tor este că oferă securitate adecvată doar dacă aplicațiile pe care le utilizați sunt configurate corect pentru a funcționa cu acesta. De exemplu, Skype nu va funcționa corect prin Tor în mod implicit, iar Flash este dezactivat implicit în browserul Tor, deoarece se poate conecta la servere la distanță pe cont propriu, nu prin Tor, dând astfel identitatea utilizatorului.

Creatorii Tor avertizează că este periculos să deschideți chiar și formatele populare de document .doc și .pdf atunci când se conectează prin rețeaua lor, deoarece pot încărca și conținut (cum ar fi imagini) din surse externe atunci când sunt deschise în programe terțe neconfigurate. pentru Tor. În plus, nu poți folosi torrenți în Tor: în primul rând, supraîncărcă foarte mult rețeaua, iar în al doilea rând, datorită particularităților protocolului BitTorrent, conexiunile se fac direct prin acesta, și nu printr-o rețea de computere voluntare care anonimizează traficul.

Datorită designului rețelei, în care informațiile sunt transferate între mai multe computere cu viteze de conexiune diferite și lățimi de bandă de comunicație diferite, viteza generală a rețelei Tor a fost la nivel de linie telefonică de mult timp. Din această cauză, majoritatea site-urilor de pe darknet au încă un design primitiv și încearcă să nu folosească prea mult imaginile pentru a nu supraîncărca rețeaua.

În toamna lui 2014, Tor a fost criticat pentru o posibilă gaură de securitate după arestarea proprietarului magazinului online „reînviat” Silk Road 2.0, care era accesibil doar printr-o rețea anonimă. Alte 17 persoane și aproximativ 400 de site-uri web au fost arestate și a fost raportată și confiscarea calculatoarelor care serveau drept relee Tor.

Ancheta, care a fost efectuată de Europol în cooperare cu FBI și alte agenții de informații, nu a dezvăluit cu exactitate modul în care au fost găsite persoanele și computerele arestate. Rețeaua Tor a început să fie criticată pentru vulnerabilitățile sale și posibilele legături cu guvernul, ceea ce aproape a provocat o scindare în comunitatea sa. Au fost însă și cei care au atras atenția asupra abordării matematice a algoritmilor de criptare: chiar dacă legăturile cu guvernul chiar există, nu va fi posibil să înșeli știința.

Cine face Tor

În ciuda popularității enorme a rețelei Tor și a produselor sale, doar aproximativ o duzină de oameni lucrează la dezvoltarea lor. Inițial, crearea rețelei Tor la începutul anilor 90 a fost întreprinsă de Laboratorul de Cercetare al Marinei SUA, iar până în 2010 a fost un sponsor activ al proiectului.

În diferite momente, diverse organizații guvernamentale și paraguvernamentale, printre care SRI International și DARPA, au oferit bani pentru sprijinirea și dezvoltarea Tor, motiv pentru care mulți oponenți ai proiectului au avut impresia că acesta este subordonat guvernului SUA.

În 2006, Proiectul Tor a primit un grant de la fundația fondatorului eBay Pierre Omidyar, iar din 2007, dezvoltarea proiectului a fost, de asemenea, sponsorizată de Google. Ford, fundația non-profit Freedom of the Press, Human Rights Watch și unul dintre furnizorii americani de internet, care a transferat bani în mod anonim, au donat de asemenea bani.

Donațiile anonime au venit și de la peste 4.600 de persoane, așa că, teoretic, o persoană din oricare dintre guvernele lumii ar putea fi un sponsor al lucrării lui Tor.

Ce vor să obțină Duma de Stat și Roskomnadzor?

Pe 5 februarie, președintele comitetului relevant al Dumei de Stat, Leonid Levin, a propus elaborarea unui proiect de lege conform căruia accesul la rețele Tor anonime ar fi limitat. Potrivit lui Levin, anonimizatoarele (site-uri care ascund adresa IP a utilizatorului atunci când navighează pe alte site-uri sau utilizează servicii de internet) și mijloacele de accesare a Tor ar trebui blocate fără o hotărâre judecătorească.

Potrivit deputatului, o astfel de lege va împiedica difuzarea de informații interzise și va contracara, de asemenea, răspândirea comercială a virușilor și accesul ilegal la informații. Cu alte cuvinte, Levin crede că Tor este folosit pentru a organiza o piață umbră pentru vânzarea de exploit-uri și alte servicii de hacking.

Mai târziu în acea zi, ideea lui Levin a fost susținută de Roskomnadzor, invocând faptul că Tor și alte aplicații de anonimizare vă permit să ocoliți blocarea site-urilor web. Potrivit secretarului de presă al departamentului, Vadim Ampelonsky, este posibil să se rezolve problema blocării anonimatorilor, dar el nu a precizat cum anume este planificat să facă acest lucru.

A doua zi, Ampelonsky a declarat pentru Lenta.ru că, în înțelegerea sa, ecosistemul Tor este un teren propice pentru criminalitate. Un reprezentant al departamentului a comparat rețeaua anonimă cu districtul Moscova Khitrovka, care a existat în vremurile pre-revoluționare și a fost curățat de bârlogurile hoților sub Uniunea Sovietică.

A existat un astfel de district la Moscova în ultimul secol înainte de ultimul - Khitrovka. Fundul criminal, habitatul deșeurilor sociale. De ce a tolerat monarhia rusă Khitrovka la câțiva pași de locul unde augustii au încoronat regii? Nu se știe cu siguranță, dar se pare că, având toți ghouls într-un singur loc, era mai ușor să-i controlezi.

Aici Tor este un hack cibernetic global. Creat și gestionat de cineva cunoscut. Ce a făcut guvernul sovietic cu Khitrovka? Citește din Gilyarovsky.

Vadim Ampelonsky, secretar de presă al Roskomnadzor

Discursurile lui Levin și Ampelonsky nu sunt primele încercări de a ridica discuții publice despre interzicerea Tor și a anonimizatorilor. În iunie 2013, ziarul Izvestia a relatat că Consiliul Public din subordinea FSB pregătea recomandări privind necesitatea interzicerii rețelelor anonime. Deși Consiliul Public din subordinea FSB a negat ulterior raportul privind elaborarea recomandărilor, în august Izvestia a raportat din nou despre o inițiativă legislativă de blocare a Tor și a anonimizatorilor.

Apoi, FSB a spus că atacatorii vindeau arme, droguri și carduri de credit contrafăcute în rețeaua Tor. Directorul Safe Internet League, Denis Davydov, a susținut și ideea blocării lui Tor, considerând rețeaua un loc „pentru comunicarea între pedofili, pervertiți, traficanți de droguri și alți ciudați”.

De ce nu are rost să încerci să blochezi TOR?

Potrivit Irinei Levova, director de proiecte strategice la Internet Research Institute, Roskomnadzor nu va putea distinge traficul criptat care trece prin Tor de telefonia IP, tranzacțiile bancare sau chiar video online. Agenția poate încerca să blocheze site-urile care distribuie programe pentru accesarea internetului prin Tor, dar utilizatorii pot folosi și alți anonimizatori care nu au fost încă blocați pentru a le descărca.

Acest lucru s-a întâmplat în 2013 în Irak, când guvernul a blocat site-ul web al Proiectului Tor împreună cu Facebook, Twitter, Google și YouTube de teama că ar putea fi folosite pentru auto-organizare de către grupul extremist „Statul Islamic” (ISIS). Apoi, activiștii au început să lanseze site-uri oglindă cu instrucțiuni de instalare și utilizare în arabă, ceea ce ar putea chiar crește numărul de utilizatori Tor.

În 2011, proprietarii de servicii de internet accesate printr-o conexiune criptată au început să raporteze activități ciudate din China. Când un utilizator din China a încercat să se conecteze la astfel de servicii, a trimis o solicitare de neînțeles către server, după care i-a fost întreruptă conexiunea. Astfel, în China, nu numai accesul la rețeaua Tor a fost dezactivat, ci și alte servicii străine care operează printr-un canal criptat.

Mai mult decât atât, pur și simplu nu este profitabil pentru guvern și agențiile de aplicare a legii, care consideră Tor un teren propice pentru criminalitate, să blocheze accesul la rețeaua anonimă. Potrivit unei surse Izvestia familiarizate cu situația din jurul inițiativelor din 2013 de blocare a Tor, astfel de rețele anonime sunt considerate sigure, ceea ce permite agențiilor de informații să prindă cu succes criminali în ele. Dacă Tor este blocat, va apărea o nouă rețea, iar autoritățile vor trebui să dezvolte noi metode de control și căutare a criminalilor.

Actualizat: în comentariile BlockRunet @Shara a indicat pe bună dreptate un articol care descrie în detaliu mecanismele de restricționare a accesului la Tor de diferite grade de complexitate și sofisticare. Mesajul său principal este că este posibilă o „cursă a înarmărilor” între guvern care interzice rețelele anonime și entuziaști, dar folosind exemplul Chinei se poate observa cât de nesemnificativ este numărul acelor meșteri care sunt capabili să străpungă un sistem complex de filtrare cu euristică. analiză.

Pe de altă parte, statul nu trebuie să realizeze filtrarea sau decriptarea completă a traficului pentru a identifica atacatorii: dacă poate separa cu exactitate tipul de trafic (VPN/I2P/Tor) și realizează interzicerea utilizării Tor la nivel legislativ. nivel, atunci însuși faptul de a vă conecta la o rețea anonimă va fi ilegal și nu transmiterea de informații interzise sau alte acțiuni ilegale.

Cu o astfel de inițiativă, internetul gratuit devine din ce în ce mai puțin în fața ochilor noștri. În același timp, majoritatea utilizatorilor sunt siguri că Tor și VPN nu pot fi limitate în niciun fel. Am cerut sfaturi în acest sens de la Mikhail Lisnyak, creatorul serviciului meditativ de urmărire a cotațiilor valutare și a prețului petrolului Zenrus și un profesor la Moscow Coding School, a cărui înregistrare a cursului a început astăzi.

VPN - pe scurt - este crearea unei rețele virtuale peste o altă rețea, de exemplu Internetul nostru. Adică se creează un canal criptat între utilizator și serverul VPN, prin care utilizatorul se conectează la o altă rețea și se dovedește că o persoană din Moscova accesează Internetul ca și cum ar fi, de exemplu, din Amsterdam. Acum luăm în considerare una dintre opțiunile VPN, care se referă la fluxul de informații în general, există mai multe tipuri și aplicații diferite, dar principiile lor de funcționare sunt absolut aceleași.

Tor este un sistem de rutare bazat pe criptare și o rețea distribuită de noduri intermediare (pot fi și utilizatori Tor obișnuiți). Când se conectează la Tor, clientul colectează o listă de noduri intermediare disponibile, selectează mai multe dintre ele și, la rândul său, criptează fiecare pachet trimis cu cheile nodurilor selectate. Apoi, acest pachet, criptat cu mai multe chei, este trimis la primul nod intermediar (de intrare). Acesta din urmă își decriptează cheia și trimite pachetul mai departe, al doilea nod își decriptează propria și așa mai departe. La sfârșit, ultimul nod decriptează ultimul „strat” și trimite pachetul pe Internet. Vă puteți gândi la ea ca la o ceapă, cu fiecare nod ulterior decojind un strat. De fapt, acesta este ceea ce înseamnă Tor - The Onion Routing, adică „routing ceapă”. Deoarece aproape întreaga cale a pachetului este criptată și nimeni, în afară de nodul de intrare, nu cunoaște expeditorul pachetului, sistemul asigură anonimatul și securitatea traficului.

Dar poți bloca Tor. În primul rând, clientul Tor trebuie să obțină cumva o listă de noduri de intrare. Pentru a face acest lucru, clientul se conectează la registrul rădăcină al acestor noduri. Dacă blocați accesul la acest server rădăcină, clientul nu va putea obține o listă de noduri de intrare în rețea și, desigur, nu se va putea conecta la rețea. Există o modalitate manuală de a obține noduri (de exemplu, prin poștă), dar acest lucru, în primul rând, nu este foarte convenabil, iar în al doilea rând, dacă autoritățile de supraveghere descoperă adresele acestor noduri, acestea pot fi blocate imediat.

În plus, există un astfel de sistem precum DPI - un sistem de analiză și filtrare a pachetelor. Acum, acest sistem este implementat treptat în Rusia de către furnizori. Este destul de scump, așa că nu toți furnizorii îl folosesc. Dar asta e deocamdată. Cred că în viitorul apropiat toți furnizorii de backbone îl vor instala. Acest sistem poate analiza traficul la un nivel scăzut, poate determina tipul acestui trafic (chiar criptat, dar fără a primi conținutul în sine), îl poate filtra și, dacă este necesar, îl poate trimite spre blocare. Acum aceste sisteme sunt deja capabile să identifice traficul Tor pe baza anumitor caracteristici. Tor a răspuns venind cu un sistem de mascare a traficului (obfsproxy), dar treptat învață și ei să îl detecteze. Și folosirea tuturor acestor lucruri devine din ce în ce mai dificilă pentru utilizatorul obișnuit.

Dacă vor autoritățile, vor bloca totul pentru marea majoritate a utilizatorilor. Tocilarii îndeosebi încăpățânați vor putea găsi lacune, dar pentru utilizatorul obișnuit aceasta nu este o opțiune

Adică, Tor poate fi interzis într-o țară întreagă folosind același DPI. Atunci când introduc răspunderea penală pentru utilizarea unui astfel de software, se vor desfășura rapid mai multe procese spectacol și acesta va fi sfârșitul în cea mai mare parte. Nu există încă înlocuitori sănătoși pentru Tor. Același i2p este interzis exact în același mod. Acum blocarea Tor nu este ușoară, este costisitoare, dar este destul de fezabilă dacă statul își dorește cu adevărat.

În general, totul a fost deja inventat și este folosit, de exemplu, în China glorioasă. Nodurile cunoscute sunt blocate, traficul este analizat prin DPI și pachetele identificate sunt blocate (și informațiile despre expeditor sunt transmise acolo unde ar trebui să fie). În plus, există un sistem de „conexiune înainte”, când un pachet suspect către un server de pe Great Firewall este „suspendat”, iar firewall-ul însuși face aceeași cerere către acest server și analizează răspunsul. Și apoi, pe baza diverselor criterii, se stabilește dacă este posibil sau nu.

Dacă vor autoritățile, vor bloca totul pentru marea majoritate a utilizatorilor. Desigur, în special tocilarii încăpățânați vor putea găsi lacune, vor fi acoperite, vor fi găsite noi lacune - acesta este un proces etern, așa cum se întâmplă cu virușii și antivirusurile. Dar pentru utilizatorul obișnuit, aceasta nu este o opțiune. În plus, există întotdeauna posibilitatea de a introduce liste albe sau pur și simplu de a închide complet întregul Internet extern. Dar sper să nu se ajungă la asta.

Aparent, rețeaua Tor rămâne nedefectată. Cel puțin conform unui raport intern al NSA din 2012, deși organizația a avut capacitatea de a dezvălui dreptul de proprietate asupra anumitor noduri în anumite cazuri, în general nu poate dezvălui niciun nod la cerere. Da, iar aceste dezvăluiri au avut loc din cauza unor situații precum o eroare în browserul Firefox, care făcea parte din pachetul tor și alte lucruri similare. Dacă utilizați corect Tor, probabilitatea de expunere este extrem de scăzută.

2. Tor nu este folosit doar de criminali

Contrar credinței populare, Tor nu este folosit doar de criminali, pedofili și alți teroriști răi. Acest lucru, pentru a spune ușor, este departe de a fi adevărat. Activiști de diferite tipuri, jurnaliști și pur și simplu oameni care iubesc confidențialitatea alcătuiesc portretul utilizatorilor Tor. Personal, sunt foarte impresionat de poziția dezvoltatorilor Tor, răspunzând la întrebarea „ce, ai ceva de ascuns?” cu fraza: „Nu, nu este un secret - nu este treaba ta.”
Iar criminalii au un arsenal mare de instrumente, de la schimbarea identităților la dispozitive furate sau acces la rețea, de la rețele bot până la viruși troieni. Folosind și promovând Tor, îi ajuți pe criminali nu mai mult decât folosind internetul.

3. Tor nu are lacune sau uși din spate ascunse

Există zvonuri că Tor a fost creat de armată și au creat în mod deliberat lacune ascunse în el. Deși Tor a fost finanțat inițial de Marina SUA, codul său a fost de atunci disponibil public și mulți experți în criptografie au studiat codul sursă. Toată lumea le poate studia. Și acum entuziaști, susținători ai confidențialității și anonimatului pe internet, lucrează la proiect.
Există, de asemenea, informații că agențiile de informații americane dețin aproximativ 60% din toate nodurile - dar aceasta este cel mai probabil o informație distorsionată că aproximativ 60% din finanțare este furnizată de SUA sub formă de granturi.

4. Nu au existat cazuri în care cineva a fost condamnat pentru sprijinirea unui nod releu

Adevărat, în Europa, în acest far al drepturilor omului și al paradisului legal, sau mai exact în Austria, chiar zilele trecute cel care deținea nodul de ieșire a fost acuzat de complicitate, pentru că Trafic ilegal a trecut prin acest nod. Deci pericolul menținerii unui nod de ieșire este evident. Ei bine, nodurile de releu ar trebui să fie în afara pericolului, deoarece, conform schemei de funcționare a rețelei, nu știu de unde a venit cererea, unde este direcționată sau ce trafic transmit. Și este aproape imposibil de dovedit trecerea traficului prin ștafetă.

5. Tor este ușor de utilizat.

Mulți oameni cred că Tor este ceva dificil pentru hackeri și genii computerului. De fapt, dezvoltatorii au făcut-o deja cât mai ușor de utilizat - doar descărcați Tor Browser, iar când îl lansați, veți folosi automat rețeaua Tor. Fără setări, comenzi pe linia de comandă etc.

6. Tor nu este atât de lent pe cât crezi

Cu doar câțiva ani în urmă, rețeaua era lentă. Acum accesul la site-uri are loc la o viteză destul de acceptabilă. Da, nu puteți descărca torrente prin Tor - este atât lent, cât și dăunător rețelei. Dar puteți desfășura orice altă activitate obișnuită fără iritare.

7. Tor nu este un panaceu

Când utilizați Tor, trebuie în continuare să respectați câteva reguli și să înțelegeți puțin despre cum funcționează, ce poate face și ce nu poate, pentru a nu anula toate eforturile sale. Dacă utilizați browserul Tor și sunteți, de asemenea, conectat la Facebook, acest lucru nu are sens. Înțelegeți cum funcționează și utilizați-l cu înțelepciune.

Personal, sunt un susținător al păstrării confidențialității și a anonimatului pe Internet. Promovez și încurajez pe toată lumea să susțină proiectul Tor ca fiind necesar și util, mai ales în lumina evenimentelor triste cu noile legi „împotriva internetului”. Sprijiniți rețeaua Tor. Configurați un releu pentru dvs. - dacă puteți aloca cel puțin 50 kb/s în canalul dvs. pentru Tor, acest lucru va fi deja suficient.

De ce susțin confidențialitatea și posibilitatea anonimatului. La urma urmei, sunt un cetățean care respectă legea și nu am nimic de ascuns, nu?
Ei bine, personal pot răspunde la asta cu următoarele argumente:

  • Poate că nu am nimic de ascuns, dar ceea ce fac nu este treaba ta
  • vremurile se schimbă, oamenii se schimbă și legile se schimbă. Am scris ceva în comentarii și, la câțiva ani după adoptarea unei alte legi inteligente, a devenit brusc clasificată drept declarații extremiste
  • Nu cred că toți oamenii care încearcă să-mi monitorizeze acțiunile sunt slujitori cinstiți și devotați ai lui Themis. Că nimeni nu va încerca să folosească informațiile primite în propriile sale scopuri egoiste murdare.

Va fi interesant să vă cunoașteți părerea despre problemele de confidențialitate și anonimat, %username%

Dacă credeți că pentru a naviga anonim pe internet trebuie doar să descărcați Tor și să îl rulați, vă înșelați foarte mult. Astăzi vă voi arăta cum să configurați corect Tor pentru a asigura anonimatul maxim. De asemenea, ca parte a acestui articol, voi oferi recomandări practice despre cum să utilizați corect Tor. Cum să te comporți corect pe deep web, ce poți face și ce nu poți face.

Te-ar putea interesa articolul „”, în care am vorbit despre ce alte rețele există în afară de binecunoscutul Web, și articolul „”, în care am trecut în revistă cele mai bune motoare de căutare de pe deep web.

Permiteți-mi să vă reamintesc că folosind formularul de căutare pe site puteți găsi o mulțime de informații pe tema anonimatului pe Internet și despre Tor în special.

  • Unde și cum să descărcați Tor corect
  • Cum se instalează Tor
  • Cum se configurează Tor
  • Configurarea extensiei NoScript
  • Configurarea opțiunilor ascunse ale browserului
  • Cum se folosește Tor

Suntem pentru libertatea de exprimare, dar împotriva criminalilor și teroriștilor. Sper din tot sufletul ca acest articol sa fie de folos exclusiv primei categorii de oameni. În orice caz, nu suntem responsabili pentru nicio utilizare ilegală a programului Tor de către dumneavoastră.

Cum se descarcă Tor

Se pare că poate fi dificil de descărcat și atât, dar nu totul este atât de simplu. Trebuie să descărcați numai de pe site-ul oficial al dezvoltatorilor. Nu versiunile vechi de pe portaluri de software și trackere de torrent, ci doar cea mai recentă versiune de la oficiali.

De ce este recomandabil să instalați întotdeauna cea mai recentă versiune și să actualizați versiunea instalată în timp util? Pentru că versiunea veche poate avea vulnerabilități zero-day, care pot fi folosite de specialiști pentru a-ți da seama de adresa IP reală și chiar pentru a-ți infecta sistemul cu malware.

Puteți descărca versiunea rusă a Tor folosind un link direct. Versiunea în limba engleză este descărcată implicit. Dacă aveți nevoie de versiunea rusă a Tor, selectați „rusă” în meniul derulant de sub butonul „Descărcați Tor”. De acolo puteți descărca versiunea Tor pentru: Apple OS X, Linux și smartphone-uri.

Cum se instalează Tor

După descărcarea programului, să începem să-l instalăm. Faceți dublu clic pe mouse pentru a lansa fișierul descărcat. Va apărea următoarea fereastră:

Instalarea Tor

Selectați locația în care doriți să instalați Tor. Dacă nu este nimic de schimbat, în mod implicit Tor se va instala în folderul în care se află fișierul de instalare.


Instalarea Tor

Faceți clic pe „Terminare”.


Faceți clic pe butonul „Conectați”.


Să așteptăm să se încarce browserul.


Cum se configurează Tor

Acum să începem configurarea Tor. În primul rând, să configuram corect extensia NoScript.

După ce am citit comentariile tale la articol, mi-am dat seama că nu m-ai înțeles corect. Prietenii mei, aceste setări hardcore sunt mai aplicabile pentru rețeaua întunecată, pentru a asigura anonimatul maxim și pentru a rezista dezanonimizării de către agențiile de aplicare a legii și hackeri. Dacă doriți să utilizați Tor sau doar să schimbați adresa IP, atunci nu aveți nevoie de aceste setări! Puteți folosi Thor direct din cutie.

Configurarea extensiei NoScript

Dezvoltatorii Tor și-au echipat software-ul cu un plugin NoScript foarte important și util, care este instalat implicit, dar, din păcate, nu este configurat implicit.

Pentru a configura NoScript, faceți clic pe pictograma add-on din partea stângă a browserului. În meniul care apare, selectați „Setări”.


În fila „Lista albă”, debifați caseta „Permisiune globală de script...”.


Accesați fila „Obiecte încorporate” și verificați câmpurile obligatorii. Totul este exact așa cum se arată în captura de ecran de mai jos.


Configurarea opțiunilor ascunse ale browserului

Acum să configurați browserul în sine pentru a face acest lucru, trebuie să mergeți la setările ascunse. Am scris mai multe despre setările de confidențialitate ascunse ale browserului Firefox în articolul „” și în articolul „”.

Deci, în bara de adrese scriem „about:config” și apăsăm enter. După aceasta, va apărea o fereastră de avertizare, în care facem clic pe butonul albastru „Promit că...” și mergem mai departe.


Setări browser

Aici trebuie să găsim și să modificăm unele setări critice. În primul rând, schimbăm încărcarea și procesarea Javascript. Acest lucru se poate face prin modificarea parametrului „javascript.enable”.

În bara de căutare, care se află sub bara de adrese, scrieți „javascript.enable” și apăsați Enter. Acum faceți clic dreapta pe elementul „Switch”, care va schimba acest parametru de la „True” la „False”.


Dezactivează Javascript

În același mod, găsim parametrul „network.http.sendRefererHeader” și îl schimbăm de la valoarea „2” la valoarea „0”.


Se dezactivează HTTP Referer

Găsiți parametrul „network.http.sendSecureXsiteReferrer” și schimbați-i valoarea la „False”.


Se dezactivează SecureXsiteReferrer

Găsiți parametrul „extensions.torbutton.saved.sendSecureXSiteReferrer” și schimbați-i valoarea la „False”.


Se dezactivează SecureXSiteReferrer

Găsiți parametrul „network.cookie.cookieBehavior” și modificați-i valoarea de la „1” la „2”.


După aceste modificări, este posibil ca unele site-uri să nu funcționeze corect în acest browser. Dar poți oricând să returnezi setările anterioare, ceea ce cu siguranță nu recomand să faci.

Cum se folosește Tor

După ce ați făcut toate setările, vreau să vă spun cum să utilizați corect Tor. Iată o listă de reguli pe care toți cei care folosesc Tor trebuie să le respecte:

  • Nu instalați extensii inutile și neverificate în Browser.
  • Nu există nicio scuză pentru a nu dezactiva suplimentul NoScript.
  • Actualizați frecvent lanțul de noduri și reîncărcați browserul.
  • Nu deschideți browserul Tor (Mozzila Firefox) pe ecran complet.
  • Nu utilizați browserul Tor cu drepturi de administrator.
  • Nu vă folosiți niciodată numele de utilizator și parola pentru a vă conecta la e-mailul principal sau la conturile de rețele sociale reale care conțin informații despre dvs. sau care sunt într-un fel conectate la conturile dvs. reale. Singura excepție este formularul de autorizare pentru site-urile și forumurile Onion. Și, desigur, pentru astfel de site-uri este recomandabil să utilizați o cutie poștală separată, care nu este asociată cu e-mailul dvs. real.
  • Verificați toate fișierele descărcate de pe DeepWeb pentru viruși. Am scris despre cum să verificați corect fișierele descărcate pentru viruși în articolul „”. Rulați aceste fișiere numai pe un sistem virtual. Am scris despre alegerea unei mașini virtuale în articolul „” și despre cum să instalați și să configurați o mașină virtuală pentru a scana fișiere pentru viruși în articolul „”.
  • Actualizați rapid browserul Tor.

De asemenea, recomand să utilizați un sistem de operare anonim sau un alt sistem de operare anonim. Folosește căutarea, pe site-ul pe care odată am trecut în revistă cele mai bune sisteme de operare anonime.

Anonimul Tor depinde doar de tine și de comportamentul tău online, nici măcar cel mai anonim Browser nu îți va proteja sistemul și informațiile de mâinile strâmbe ale utilizatorului. Fii atent, nu te lăsa păcălit. Dacă aveți îndoieli, este mai bine să nu faceți clic, să nu urmați linkul și, desigur, să nu descărcați.

Deep Web-ul nu este întotdeauna un mediu prietenos. Acolo te poți răni și de oameni în costum dacă faci ceva nu foarte ilegal. Și de la hackeri sau pur și simplu înșelat dacă ești un utilizator pufos și naiv de păpădie.

Asta e tot, prieteni. Sper că ați reușit să configurați corect Tor. Succes tuturor și nu uitați să ne urmăriți pe rețelele de socializare. Acesta nu este ultimul articol despre anonimatul Tor și securitatea informațiilor.