LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Au cours des 3-4 dernières années, des nouvelles sont régulièrement apparues dans le fil avec le titre: "Le gouvernement veut bloquer Tor". Mais cette idée est quelque peu utopique.

Le darknet peut être utilisé dans toutes les peurs du monde sauf la Corée du Nord, où vous avez besoin d'une autorisation spéciale de Kim Jong-un pour accéder à un ordinateur avec Internet. Même la Chine n'a pas réussi à l'interdire. Le Golden Shield bloque automatiquement toutes les nouvelles adresses de nœuds d'entrée Tor, mais les personnes qui doivent contourner cette barrière à l'aide de VPN et de serveurs proxy.

Les informations sur «l'interdiction de l'Internet clandestin» ne font que susciter l'intérêt de la population. De plus en plus de Russes rejoignent le darknet, qui comporte de nombreux dangers et tentations. Les conséquences d'une utilisation incorrecte de Tor doivent être connues à l'avance.

Cet article abordera les principaux types de boutiques et de forums dans Tor à éviter et la responsabilité éventuelle de leur utilisation / construction.

Des fragments de l'article ont été supprimés à la demande de Roskomnadzor. Le matériel a été modifié.

2. Sites Web proposant des offres d'emploi

Un grand nombre d'annonces à vendre *** contient un post-scriptum: «Recherche ***. Activité, adéquation, professionnalisme sont nécessaires. Le salaire est élevé. " Pour un ***, un employé reçoit en moyenne 500 à 3000 roubles. Sur les forums, ils écrivent qu'un employé intelligent a jusqu'à 80-120 mille roubles par mois avec un horaire gratuit. Et c'est dans la province. Dans les capitales, le plafond est beaucoup plus élevé.

Mais ce travail n'est pas aussi simple qu'il y paraît à première vue. Pour faire un bon "***" et le cacher - toute une science et des gens expérimentés écrivent des manuels entiers. Il existe de nombreux problèmes non évidents qui sont difficiles à deviner pour un débutant.

Par exemple, comment se protéger des «mouettes»? C'est ce qu'ils appellent *** qui cherchent et trouvent avec succès des étrangers *** dans des endroits typiques (parterres de fleurs, trous dans l'asphalte, porches). Ou comment dissimuler un sac ziplock à l'intérieur d'un gland ou d'une noix pour que la pluie et le vent n'endommagent pas le produit?

Les criminels de Tor ont besoin non seulement de ***, mais aussi de récepteurs de colis, de pochoirs (faire des annonces sur le trottoir), de cultivateurs (cultivant des plantes à la maison), de personnes pour retirer l'argent reçu illégalement des cartes bancaires. Moins souvent, ils recherchent des hommes forts pour intimider leurs ennemis. Et chaque profession a des subtilités peu évidentes qui doivent être apprises pour ne pas avoir de problèmes avec la loi.

Dans le domaine pénal, il y a un terrible roulement de personnel et de nouveaux employés sont constamment nécessaires. Une personne vraiment adéquate et bien rangée peut travailler pendant quelques années, et un simple *** / transporteur / dépose n'est gratuit que quelques mois. La plupart des gens sont arrêtés tôt ou tard par la police. Les gens parviennent rarement à lever la pâte, à s'arrêter et à partir à l'heure.

Problèmes possibles: Selon l'article 228 du Code pénal de la Fédération de Russie, si une personne est impliquée dans la distribution ou la production de ***, elle peut être emprisonnée pour une période de 8 ans. Nous parlerons ci-dessous des sanctions pour les receveurs de colis et les caissiers.

3. Magasins de marchandises pour commettre des délits

Tor est utilisé pour échanger des armes, de faux documents, des cartes SIM, des téléphones, des skimmers ATM et un tas d'autres objets intéressants. Comme pour ***, les bitcoins sont utilisés pour le paiement anonyme. Étonnamment, il n'y a pas de problèmes particuliers avec la livraison des marchandises.

Parfois, cela se fait par courrier ordinaire. Pour recevoir et envoyer des colis, ils engagent des «drops» qui vont recevoir / envoyer des colis, faire briller leurs visages et les données de leur passeport. En outre, les marchandises sont expédiées avec l'aide de chauffeurs de taxi ou d'entreprises de transport privées. Voici une citation du forum RuOnion:

J'ai en quelque sorte envoyé un viseur optique via une entreprise de transport, naturellement pas une marque. Ils ont demandé ce qu'il y avait à l'intérieur, ont répondu - une lunette de tireur d'élite, Ils: nous allons l'écrire - un dispositif optique :-)))) Ils ne se soucient pas vraiment de ce qu'il faut transporter ...

Mais les vendeurs prennent tout de même beaucoup de précautions: ils démontent l'arme en plusieurs parties, qui sont réparties dans plusieurs boîtes, les déguisent en d'autres objets, font des colis à double fond, etc. Ils n'ont pas moins de trucs que ***.

Problèmes possibles: Selon l'article 222 du Code pénal de la Fédération de Russie, l'acquisition ou le transfert illégal d'armes peut être sanctionné par une décision de liberté pour une période maximale de quatre ans. À propos des documents falsifiés est écrit à l'article 327 du Code pénal de la Fédération de Russie, il parle d'une période pouvant aller jusqu'à deux ans.

4. Forums pédophiles

Il y a aussi beaucoup de gens dans le réseau Tor qui sont sexuellement attirés par les enfants. Il y a beaucoup de "intéressant" pour eux ici. Premièrement, il existe d'énormes archives de vidéos pornographiques mettant en vedette des mineurs. Deuxièmement, ce sont des forums où les gens partagent leurs expériences personnelles pour séduire des enfants et cacher ce processus aux autres.

Certains pédophiles considèrent les relations sexuelles avec des enfants comme absolument inacceptables et s'assoient dans les sections «conservatrices» des forums, où ils publient juste quelques photos érotiques de petites filles et garçons, avec des organes génitaux fermés.

Mais il y a des gens pour qui il ne suffit pas de regarder une vidéo et qui s'efforcent de traduire leurs fantasmes en réalité. Le choc principal lors de la préparation de cet article pour moi a été la familiarisation avec un livre pour pédophiles en russe.

200 pages sur où trouver un enfant potentiellement disponible et comment le reconnaître, comment gagner sa confiance en lui, comment ne laisser aucune trace et comment s'assurer que l'enfant ne raconte jamais à personne ce qu'un pervers ou un pervers lui a fait.

Et à en juger par les forums, de nombreux pédophiles parviennent à changer les choses de telle manière que les parents ne sauront jamais ce qui est arrivé à leur enfant. En effet, le plus souvent, les enfants sont séduits non pas par des maniaques dans la rue, mais par des voisins, des parents ou des amis de la famille qui entrent dans la maison depuis de nombreuses années.

Ne laissez votre enfant seul avec personne et jamais sans surveillance vidéo... Il y a beaucoup plus de pédophiles parmi nous qu'on ne le pense.

Punition possible: Il est interdit de stocker des vidéos pornographiques avec la participation de mineurs sur votre ordinateur. Vous pouvez en savoir plus à ce sujet dans l'article:

5. Sites Web d'organisations extrémistes

Les terroristes, les skinheads et les opposants aux opinions radicales créent également des sites Web sur le réseau oignon, y publient des articles et discutent des projets de pogroms ou de prise de pouvoir sur les forums. De plus, les sites de sectes se déplacent progressivement vers Tor.

Depuis 2002, les autorités russes tiennent une liste des Matériaux extrémistes fédéraux ... Il comprend près de 4 000 livres, articles, peintures et pièces musicales. Rospotrebnadzor force le retrait de ces matériaux des sites du clearnet, mais dans les bibliothèques Tor, ils sont distribués librement.

Punition possible: Selon l'article 282.2 du Code pénal de la Fédération de Russie, pour participation à une organisation extrémiste, ils peuvent être emprisonnés jusqu'à six ans. De plus, vous ne pouvez pas copier des documents de tels sites dans Tor et les publier sur les réseaux sociaux et les blogs. Il existe également un article séparé sur ce sujet:

6. Plateformes et forums de trading "Hacker"

Les marchés sombres internationaux ont souvent une section Produits numériques à côté de *** et des armes. Il vend des chevaux de Troie, des outils de piratage Wi-Fi, des outils de piratage de logiciels, des outils DDOS et de nombreuses autres variétés d'outils «d'information numérique illégale».

En plus des programmes, vous pouvez également acheter des instructions pour leur utilisation et des manuels de formation. Ils vendent également des biens numériques qui ont été volés à l'aide des outils décrits ci-dessus: personnages pompés dans les jeux, comptes payants de divers services, programmes piratés, accès à des ordinateurs infectés.

Il existe également de nombreux forums de hackers sur le darknet. Là, les gens partagent leur expérience, recherchant des auteurs et des complices de divers cybercrimes.

Punition possible: S'il est prouvé qu'une personne a utilisé l'un des programmes décrits ci-dessus, alors, conformément à l'article 272 du Code pénal de la Fédération de Russie, elle peut être emprisonnée jusqu'à deux ans.

7. Echanges de crypto-monnaie «noirs»

Les sites et organisations décrits ci-dessus effectuent des règlements financiers en bitcoins (moins souvent dans une autre crypto-monnaie). Et bien sûr, ils ne paient aucun impôt à ce sujet. Avec l'aide de crypto-monnaies, l'argent obtenu illégalement est encaissé.

Tor a des échanges pour retirer des bitcoins sur des portefeuilles électroniques ou des cartes bancaires ordinaires. Il regorge également d'annonces de personnes qui retirent de l'argent de portefeuilles de crypto-monnaie vers des comptes offshore ou transfèrent sur le compte d'une "entreprise d'un jour". De ce dernier, l'argent peut être retiré en utilisant des «caissiers» ordinaires.

Là, vous pouvez également commander des cartes bancaires émises pour des nuls ou des "virtuels". Et louez des gouttes qui iront au guichet automatique, feront briller leurs visages devant les caméras, retireront de l'argent des cartes et vous livreront.

Punition possible: Selon l'article 159 du Code pénal de la Fédération de Russie, la participation à des stratagèmes frauduleux collectifs peut entraîner jusqu'à 10 ans de prison.

Toujours à la Douma d'État, ils disent de l'adoption d'un projet de loi prévoyant une peine pouvant aller jusqu'à quatre ans de prison simplement pour l'utilisation de bitcoins ou d'autres crypto-monnaies.

conclusions

Tous les types de contenu que l'on peut trouver sur le réseau Tor ne sont pas décrits ci-dessus. Ne sont pas mentionnés les sites érotiques pour les amoureux des animaux, les magasins de biens volés, les sites de commande de tueurs et bien plus encore.

Mais ce qui précède suffit à comprendre pourquoi les gouvernements du monde entier cherchent à contrôler Internet. La liberté personnelle et l'intimité sont bonnes. Mais comment gérer les criminels sur Internet sans bloquer les sites et contrôler le trafic?

P.S. Tor est-il anonyme

Il y a tellement de tutoriels sur le dark web sur la façon de sécuriser l'anonymat en ligne. Certains auteurs considèrent une machine virtuelle avec Tails -\u003e vpn -\u003e vpn -\u003e Tor comme un schéma suffisant. Et quelqu'un recommande d'acheter un ordinateur dans un marché aux puces dans la région voisine et d'utiliser un modem via la carte SIM «gauche». Mais une chose est sûre: si vous démarrez simplement le navigateur Tor, votre niveau d'anonymat est assez bas.

Les agences de renseignement du monde entier s'emploient activement à identifier les criminels qui utilisent «l'Internet clandestin». Par exemple, à l'automne 2016, dans le cadre de l'opération internationale Titan, la police suédoise a identifié 3 000 clients *** à Tor. Et il y a de plus en plus de rapports de telles enquêtes chaque année.

Tor est un écosystème de projets construit sur un réseau d'ordinateurs à travers lequel les informations sont transmises d'une manière similaire aux réseaux peer-to-peer, mais sous forme cryptée. Le nom Tor vient d'une abréviation de The Onion Router, du nom des nombreuses couches de cryptage de type oignon.

Expliquer le fonctionnement de Tor n'est pas une tâche facile. Ceci est le plus clairement fait par une vidéo préparée par le Massachusetts Institute of Technology.

La vidéo du MIT montre comment les informations sont transférées d'un ordinateur à un autre (par exemple, d'un utilisateur du navigateur Tor à un propriétaire de site) et vice versa, cryptées sur chacun des nœuds du réseau Tor et en changeant l'adresse IP à partir de laquelle la demande est faite. Les ordinateurs d'un réseau qui agissent en tant que serveurs proxy sont appelés relais. En raison de l'utilisation de plusieurs «couches» de cryptage, il est très difficile, voire impossible, de savoir quel type de données a été transféré initialement.

Cependant, en plus de déchiffrer le paquet de données chiffrées, il existe d'autres moyens de savoir qui a fait la demande: par exemple, lors de l'utilisation des protocoles de chiffrement populaires SSL et TLS, les informations de service restent dans la demande - par exemple, sur le système d'exploitation ou sur l'application qui a envoyé les données ou qui s'attend à les recevoir. Cependant, dans Tor, ces informations sont «supprimées» du paquet de données, ce qui rend l'expéditeur anonyme.

De plus, à chaque fois pour la livraison de données, une séquence aléatoire d'ordinateurs hôtes est sélectionnée, dont le nombre dans le réseau Tor est de plusieurs milliers - cela ne nous permet pas de déterminer que plusieurs demandes différentes sont envoyées par la même personne.

Comment utiliser Tor

Pour utiliser le réseau Tor, vous devez installer l'une des applications, dont une liste complète est répertoriée sur le site Web du projet Tor.

En 2006, Vidalia est sortie, la première application de l'écosystème Tor qui établit une connexion sécurisée sur le réseau Tor sur un ordinateur, qui est devenue populaire grâce à sa simple interface graphique. Puis, en 2006, pour de nombreux utilisateurs, Vidalia était le "tore". Avec Vidalia, vous pouvez configurer d'autres applications pour transmettre des données cryptées.

En 2007, Vidalia a été intégré au Tor Browser Bundle, un progiciel appelé navigateur Tor pour plus de simplicité. Désormais, Tor Browser Bundle est le produit le plus populaire de tout l'écosystème, car il vous permet d'accéder à Internet sans aucun paramètre supplémentaire: l'application doit être téléchargée et lancée sans installation spéciale.

Le navigateur Tor est basé sur Firefox. Sa sécurité a été testée par des bénévoles et des développeurs enthousiastes un très grand nombre de fois - plus que tout autre produit de l'écosystème Tor.

En juin 2014, le système d'exploitation Tails basé sur GNU / Linux est apparu, qui peut fonctionner à partir d'un lecteur flash et "mimer" sous Windows XP pour ne pas trop attirer l'attention lorsqu'on travaille depuis un lieu public. Tails possède un navigateur Tor intégré, un client de messagerie crypté, une suite bureautique et des éditeurs d'images.

Critiques et inconvénients de Tor

Le problème avec Tor est que la sécurité n'est assurée que si les applications que vous utilisez sont correctement configurées pour fonctionner avec lui. Par exemple, Skype ne fonctionnera pas correctement via Tor par défaut, et Flash est désactivé par défaut dans le navigateur Tor, car il peut se connecter à des serveurs distants par lui-même, et non via Tor, donnant ainsi l'identité de l'utilisateur.

Les créateurs de Tor avertissent qu'il est dangereux d'ouvrir même les formats de document .doc et .pdf populaires lors de la connexion via leur réseau, car ils peuvent également télécharger du contenu (comme des images) à partir de sources externes lors de leur ouverture dans des programmes tiers qui ne sont pas configurés pour Tor. De plus, les torrents ne peuvent pas être utilisés dans Tor: d'une part, ils surchargent considérablement le réseau, et d'autre part, en raison des particularités du protocole BitTorrent, les connexions à travers celui-ci sont établies directement, et non via un réseau d'ordinateurs bénévoles qui anonymisent le trafic.

En raison de la structure du réseau, où les informations sont transmises entre de nombreux ordinateurs avec des vitesses de connexion différentes et des bandes passantes de canaux de communication différentes, la vitesse globale du réseau Tor a longtemps été au niveau de l'accès commuté. Pour cette raison, la plupart des sites sur le darknet ont toujours un design primitif et essaient de ne pas utiliser à nouveau d'images pour ne pas surcharger le réseau.

À l'automne 2014, Tor a été critiqué pour une éventuelle faille de sécurité après l'arrestation du propriétaire de la boutique en ligne «relancée» Silk Road 2.0, accessible uniquement via un réseau anonyme. 17 autres personnes et environ 400 sites Web ont été arrêtés, et il a été rapporté que des ordinateurs servant de relais Tor ont été confisqués.

L'enquête, qui a été menée par Europol en coopération avec le FBI et d'autres agences de renseignement, n'a pas révélé comment les personnes arrêtées et les ordinateurs avaient été retrouvés. Le réseau Tor a été critiqué pour ses vulnérabilités et ses liens possibles avec le gouvernement, ce qui a failli provoquer une rupture dans sa communauté. Cependant, il y avait aussi ceux qui ont prêté attention à l'approche mathématique des algorithmes de chiffrement: même s'il y a vraiment des liens avec le gouvernement, cela ne fonctionnera pas pour tromper la science.

Qui fait Tor

Malgré l'immense popularité du réseau Tor et de ses produits, seule une dizaine de personnes travaillent à leur développement. Initialement, la création du réseau Tor au début des années 90 a été reprise par le US Navy Research Laboratory, et jusqu'en 2010, il était un sponsor actif du projet.

À divers moments, diverses organisations étatiques et proches de l'État, dont SRI International et DARPA, ont donné de l'argent pour soutenir et développer Tor, c'est pourquoi de nombreux opposants au projet ont eu l'impression d'être subordonnés au gouvernement américain.

En 2006, le projet Tor a reçu une subvention de la fondation du fondateur d'eBay, Pierre Omidyar, et depuis 2007, le développement du projet est également parrainé par Google. Ford, la Freedom of the Press Foundation, Human Rights Watch et l'un des fournisseurs Internet américains qui ont transféré l'argent de manière anonyme ont également fait don d'argent.

Les dons anonymes provenaient également de plus de 4 600 personnes, donc en théorie, Tor pourrait être parrainé par quelqu'un dans n'importe quel gouvernement du monde.

Ce que la Douma d'État veut réaliser avec Roskomnadzor

Le 5 février, le président du comité de profil de la Douma d'État, Leonid Levin, a proposé d'élaborer un projet de loi qui restreindrait l'accès aux réseaux anonymes Tor. Selon Levin, les anonymiseurs (sites qui cachent l'adresse IP de l'utilisateur lors de la navigation sur d'autres sites ou de l'utilisation de services Internet) et l'accès à Tor devraient être bloqués sans ordonnance du tribunal.

Selon le député, une telle loi empêchera la diffusion d'informations interdites, et contrera également la propagation commerciale de virus et l'accès illégal à l'information. En d'autres termes, Levin pense que Tor est utilisé pour organiser un marché parallèle pour la vente d'exploits et d'autres services de hackers.

Plus tard dans la journée, l'idée de Levin a été soutenue par Roskomnadzor, affirmant que Tor et d'autres anonymiseurs vous permettent de contourner le blocage de site. Selon l'attaché de presse du département Vadim Ampelonsky, il est possible de résoudre le problème du blocage des anonymiseurs, mais il n'a pas précisé exactement comment il est prévu de le faire.

Le lendemain, Ampelonsky a déclaré à Lenta.ru que, selon lui, l'écosystème Tor est un terreau fertile pour le crime. Le représentant du département a comparé le réseau anonyme avec le district de Moscou de Khitrovka, qui existait à l'époque pré-révolutionnaire et qui a été débarrassé des tanières de voleurs pendant l'Union soviétique.

Il y avait une telle zone à Moscou dans le dernier et le siècle avant-dernier - Khitrovka. Le fond du gang, l'habitat des déchets sociaux. Pourquoi la monarchie russe a-t-elle toléré Khitrovka à distance de marche du lieu où le mois d'août a été couronné? Ce n'est pas connu avec certitude, mais, apparemment, ayant toutes les goules au même endroit, il était plus facile de les contrôler.

Ici, Tor est un cybercatching mondial. Créé et géré par une personne que vous connaissez. Qu'a fait le gouvernement soviétique de Khitrovka? Lisez-le de Gilyarovsky.

Vadim Ampelonsky, attaché de presse de Roskomnadzor

Les discours de Levin et Ampelonsky ne sont pas les premières tentatives de susciter un débat public autour de l'interdiction de Tor et des anonymiseurs. En juin 2013, le journal Izvestia a rapporté que le Conseil public du FSB préparait des recommandations sur la nécessité d'interdire les réseaux anonymes. Bien que le Conseil public du FSB ait par la suite rejeté le rapport sur l'élaboration des recommandations, en août, Izvestia a de nouveau annoncé l'initiative législative de bloquer Tor et les anonymiseurs.

Ensuite, le FSB a déclaré que dans le réseau Tor, les cybercriminels vendaient des armes, de la drogue, de fausses cartes de crédit. Denis Davydov, directeur de la Safe Internet League, a également soutenu l'idée de bloquer Tor, considérant le réseau comme un «lieu de communication entre pédophiles, pervers, trafiquants de drogue et autres monstres».

Pourquoi TOR est-il inutile d'essayer de bloquer

Selon Irina Levova, directrice des projets stratégiques à l'Institute for Internet Research, Roskomnadzor ne pourra pas distinguer le trafic crypté passant par Tor de la téléphonie IP, des opérations bancaires ou même de la vidéo en ligne. L'agence peut essayer de bloquer les sites qui distribuent des programmes pour accéder à Internet via Tor, mais les utilisateurs peuvent utiliser d'autres anonymiseurs non encore bloqués pour les télécharger.

Cela s'est produit en 2013 en Irak, lorsque le gouvernement a bloqué le site Web du projet Tor ainsi que Facebook, Twitter, Google et YouTube, craignant qu'ils ne soient utilisés pour l'auto-organisation par le groupe extrémiste État islamique (ISIS). Ensuite, les activistes ont commencé à lancer des miroirs de site avec des instructions d'installation et d'utilisation en arabe, ce qui pourrait même augmenter le nombre d'utilisateurs de Tor.

En 2011, les propriétaires de services Internet accessibles via une connexion cryptée ont commencé à signaler une activité étrange en provenance de Chine. Lorsqu'un utilisateur chinois a tenté de se connecter à de tels services, il a envoyé une demande incompréhensible au serveur, après quoi sa connexion a été interrompue. Ainsi, non seulement l'accès au réseau Tor a été désactivé en Chine, mais également d'autres services étrangers opérant via un canal crypté.

De plus, il n'est tout simplement pas rentable pour le gouvernement et les forces de l'ordre, qui considèrent Tor comme un terreau fertile pour le crime, de bloquer l'accès au réseau anonyme. Selon une source Izvestia familière avec la situation autour des initiatives de blocage de Tor en 2013, ces réseaux anonymes sont considérés comme sûrs, ce qui permet aux services spéciaux d'attraper avec succès les criminels qui s'y trouvent. Si Tor est bloqué, un nouveau réseau émergera et les autorités devront développer de nouvelles méthodes pour contrôler et trouver les criminels.

Mis à jour: Dans les commentaires de BlockRunet @Shara a souligné à juste titre un article qui décrit en détail les mécanismes permettant de restreindre l'accès à Tor à divers degrés de complexité et de réflexion. Son message principal est qu'une «course aux armements» entre un gouvernement interdisant les réseaux anonymes et des passionnés est possible, mais l'exemple de la Chine montre à quel point le nombre de ces artisans est négligeable à travers un système de filtrage complexe avec une analyse heuristique.

D'autre part, l'État n'a pas besoin de réaliser un filtrage complet ou un décryptage du trafic pour identifier les intrus: s'il peut séparer avec précision le type de trafic (VPN / I2P / Tor) et obtenir une interdiction d'utilisation de Tor au niveau législatif, alors le fait même de se connecter à un réseau anonyme sera illégal , et non le transfert d'informations interdites ou d'autres actions illégales.

Si vous pensez que pour surfer anonymement sur le réseau, il vous suffit de télécharger Tor et de l'exécuter, vous vous trompez. Aujourd'hui, je vais vous montrer comment configurer correctement Tor pour un maximum d'anonymat. Aussi, dans le cadre de cet article, je donnerai des recommandations pratiques sur la façon d'utiliser correctement Tor. Comment se comporter correctement dans le Web profond, ce que vous pouvez et ne pouvez pas faire.

Vous pourriez être intéressé par l'article "", dans lequel nous avons parlé de quels autres réseaux, en plus du Web bien connu, existent encore, et l'article "", dans lequel nous avons passé en revue les meilleurs moteurs de recherche du Web profond.

Je vous rappelle qu'en utilisant le formulaire de recherche sur le site, vous pouvez trouver de nombreuses informations sur le thème de l'anonymat sur le réseau et sur Tor en particulier.

  • Où et comment télécharger Tor correctement
  • Comment installer Tor
  • Comment configurer Tor
  • Configuration de l'extension NoScript
  • Configuration des options de navigateur masquées
  • Comment travailler dans Tor

Nous sommes pour la liberté d'expression, mais contre les criminels et les terroristes. J'espère vraiment que cet article sera utile exclusivement à la première catégorie de personnes. Dans tous les cas, nous ne sommes pas responsables de toute utilisation illégale de Tor par vous.

Comment télécharger Tor

Il semble que cela puisse être difficile, télécharger et c'est tout, mais tout n'est pas si simple. Il vous suffit de télécharger à partir du site officiel des développeurs. Pas d'anciennes versions des portails logiciels et des trackers torrent, mais seulement la dernière version officielle.

Pourquoi est-il conseillé de toujours installer la dernière version et de mettre à jour celle installée en temps opportun? Parce que l'ancienne version peut avoir des vulnérabilités zero-day qui peuvent être exploitées par des experts pour calculer votre adresse IP réelle et même infecter votre système avec des logiciels malveillants.

Vous pouvez télécharger la version russe de Tor en utilisant le lien direct. La version anglaise est téléchargée par défaut. Si vous avez besoin de la version russe de Tor, dans le menu déroulant sous le bouton "Télécharger Tor", sélectionnez "Russe". Là, vous pouvez également télécharger la version Tor pour: Apple OS X, Linux et les smartphones.

Comment installer Tor

Après avoir téléchargé le programme, commençons à l'installer. Double-cliquez pour lancer le fichier téléchargé. Une fenêtre comme celle-ci apparaîtra:

Installation de Tor

Sélectionnez l'emplacement où vous souhaitez installer Tor. Si rien n'est changé, Tor s'installera par défaut dans le dossier où se trouve le fichier d'installation.


Installation de Tor

Cliquez sur "Terminer".


Cliquez sur le bouton "Connecter"


Attendons que le navigateur se charge.


Comment configurer Tor

Commençons maintenant à configurer Tor. La première étape consiste à configurer correctement l'extension NoScript.

Après avoir lu vos commentaires sur l'article, j'ai réalisé que vous ne m'aviez pas bien compris. Mes amis, ces paramètres hardcore sont plus applicables au darknet, pour assurer un anonymat maximal et pour résister à la désanonymisation par les forces de l'ordre et les pirates. Si vous souhaitez utiliser Tor ou simplement changer l'adresse IP, vous n'avez pas besoin de ces paramètres! Vous pouvez utiliser Thor dès la sortie de la boîte.

Configuration de l'extension NoScript

Les développeurs Tor ont équipé leur logiciel d'un plugin NoScript très important et utile, qui est installé par défaut, mais hélas, il n'est pas configurable par défaut.

Pour configurer NoScript sur le côté gauche du navigateur, cliquez sur l'icône du module complémentaire. Dans le menu qui apparaît, sélectionnez l'élément "Paramètres".


Dans l'onglet "Liste blanche", décochez la case "Résolution globale du script ..."


Allez dans l'onglet "Objets intégrés" et cochez les champs requis. Tout est exactement comme indiqué dans la capture d'écran ci-dessous.


Configuration des options de navigateur masquées

Maintenant, configurons le navigateur lui-même, pour cela, vous devez accéder aux paramètres cachés. Nous avons écrit plus sur les paramètres de confidentialité cachés du navigateur Firefox dans l'article "" et dans l'article "".

Donc, dans la barre d'adresse, nous écrivons "about: config" et appuyez sur Entrée. Après cela, une fenêtre d'avertissement apparaîtra, dans laquelle nous cliquons sur le bouton bleu "Je promets que ..." et passons à autre chose.


Paramètres du navigateur

C'est là que nous devons trouver et modifier certains paramètres critiques. Tout d'abord, nous modifions le chargement et le traitement de Javascript. Cela peut être fait en modifiant le paramètre "javascript.enable".

Dans la barre de recherche, située sous la barre d'adresse, écrivez «javascript.enable» et appuyez sur Entrée. Maintenant, faites un clic droit sur l'élément "Toggle", ce qui changera ce paramètre de "True" à "False".


Désactiver Javascript

De la même manière, nous trouvons le paramètre «network.http.sendRefererHeader» et le changeons de la valeur «2» à la valeur «0».


Désactiver le référent HTTP

Recherchez le paramètre "network.http.sendSecureXsiteReferrer" et remplacez sa valeur par "False".


Désactivation de SecureXsiteReferrer

Recherchez le paramètre "extensions.torbutton.saved.sendSecureXSiteReferrer" et remplacez sa valeur par "False".


Désactivation de SecureXSiteReferrer

Recherchez le paramètre "network.cookie.cookieBehavior" et modifiez sa valeur de "1" à "2".


Après ces modifications, certains sites peuvent ne pas fonctionner correctement dans ce navigateur. Mais vous pouvez toujours revenir aux paramètres précédents, ce que je ne recommande certainement pas beaucoup.

Comment utiliser Tor

Après avoir effectué tous les réglages, je veux vous dire comment utiliser correctement Tor. Voici une liste de règles que toute personne utilisant Tor doit suivre:

  • N'installez pas d'extensions inutiles et non testées dans le navigateur.
  • Sous aucun prétexte de ne pas désactiver le module complémentaire NoScript.
  • Actualisez fréquemment la chaîne de nœuds et surchargez le navigateur.
  • N'ouvrez pas le navigateur Tor (Mozzila Firefox) en plein écran.
  • Ne travaillez pas avec le navigateur Tor avec des droits d'administrateur.
  • Ne vous connectez jamais en utilisant votre nom d'utilisateur et votre mot de passe à votre messagerie principale ou à vos comptes de réseaux sociaux réels, qui contiennent des informations sur vous ou qui sont en quelque sorte liés à vos comptes réels. La seule exception est le formulaire d'autorisation Onion pour les sites et les forums. Et bien sûr, pour de tels sites, il est conseillé d'utiliser une boîte aux lettres séparée, qui n'est pas non plus associée à votre vrai courrier.
  • Vérifiez tous les fichiers téléchargés sur DeepWeb pour les virus. Nous avons écrit sur la façon d'analyser correctement les fichiers téléchargés pour les virus dans l'article "". Exécutez ces fichiers uniquement sur un système virtuel. Nous avons écrit sur le choix d'une machine virtuelle dans l'article "" et comment installer et configurer une machine virtuelle pour analyser les fichiers à la recherche de virus dans l'article "".
  • Gardez le navigateur Tor à jour.

Je vous conseille également d'utiliser un système d'exploitation anonyme ou un autre système d'exploitation anonyme. Utilisez la recherche, sur le site, nous avons déjà examiné les meilleurs systèmes d'exploitation anonymes.

L'anonymat de Tor ne dépend que de vous et de votre comportement en ligne, même le navigateur le plus anonyme ne protégera pas votre système et vos informations des mains tordues de l'utilisateur. Attention à ne pas être dupe. En cas de doute, mieux vaut ne pas cliquer, suivre le lien et bien sûr ne pas télécharger.

Le Web profond n'est pas toujours un environnement convivial. Là, vous pouvez également vous faire prendre par des personnes en costume si vous faites quelque chose de pas très illégal. Et de la part des pirates informatiques ou simplement du lancer si vous êtes un utilisateur de pissenlit moelleux et naïf.

C'est tout, mes amis. J'espère que vous avez pu configurer Tor correctement. Bonne chance à tous et n'oubliez pas de vous abonner sur les réseaux sociaux. Ce n'est pas le dernier article sur l'anonymat et la sécurité des informations de Tor.

Bonjour les gars Aujourd'hui, je vais vous montrer comment installer le navigateur Tor et comment l'utiliser, même si tout y est simple. Donc, un peu d'informations qui arrivent, pour ainsi dire. Qu'est-ce que Tor? C'est un réseau anonyme pour que vous puissiez regarder des sites, communiquer, mais en même temps pour que personne ne puisse comprendre d'où vous venez. Eh bien, vous serez anonyme.

En général, le réseau Tor est tel, vraiment sérieux dans sa structure, les données à l'intérieur sont toutes cryptées et transmises via plusieurs serveurs (ils sont appelés nœuds). Partout sur Internet, ils écrivent que Tor est lent, mais je ne peux rien dire ici, pour une raison quelconque, je l'ai normal, pas super rapide, mais pas une tortue

Au fait, j'ai d'abord une photo montrant un oignon, savez-vous pourquoi? Parce que le réseau Tor fonctionne comme ça, le principe de l'oignon, il existe même un routage d'oignon. Trois serveurs sont utilisés pour transférer des données, lesquels peuvent être trouvés dans le navigateur Tor (cela s'appelle un type de chaîne de serveurs). Eh bien, le trafic de votre part est crypté trois fois et chaque serveur ne peut supprimer qu'une seule protection. Autrement dit, le troisième serveur supprime la dernière protection.

J'écrirai aussi ceci, il y a de telles personnes, enfin, pas tout à fait normal, bref, vous savez ce qu'elles font? J'ai écrit que le trafic est chiffré et transmis sur trois serveurs. Et déjà sur le troisième serveur, il est décrypté et devient disponible pour le destinataire, enfin, au sens figuré. Eh bien, les gens pas tout à fait normaux installent un tel serveur à la maison, pour ainsi dire, ils élèvent un nœud et peignent le trafic qui le traverse. Car ce nœud sera certainement le dernier pour quelqu'un. Eh bien, vous comprenez, oui, que se passe-t-il? Le dernier nœud, le trafic est déjà complètement décrypté dessus et vous pouvez le scanner, eh bien, le peigner là pour vos propres besoins, pour ainsi dire. Par conséquent, je ne vous conseille pas de saisir votre nom d'utilisateur et votre mot de passe quelque part dans le navigateur Tor, eh bien, là, par exemple, VKontakte ou d'autres réseaux sociaux, car en théorie, vous pouvez simplement être bêtement piraté

Très bien, arrêtez de parler, passons aux choses sérieuses. Comment installer le navigateur Tor sur mon ordinateur? Spakuha, tout est simple ici. Vous devez donc d'abord vous rendre sur ce site:

Là, vous devez cliquer sur le bouton Télécharger violet, ce bouton:



Gardez simplement à l'esprit qu'il est préférable de télécharger uniquement la version stable (Stable Tor Browser), ils commencent essentiellement. C'est juste qu'il existe des versions expérimentales (Experimental Tor Browser), dans lesquelles il peut y avoir des erreurs, je ne recommande pas de télécharger cette version

C'est tout, alors le programme d'installation du navigateur Tor commencera le téléchargement. Au fait, le navigateur lui-même est fait sur la base de Mozilla, ce qui est bien, car Mozilla ne mange pas beaucoup d'agents, cela fonctionne rapidement et tout ça. Nous avons téléchargé le programme d'installation du navigateur Tor, lancez-le:


Je l'ai téléchargé dans Chrome, dans un autre navigateur, quelque chose de similaire sera. Ensuite, vous aurez une fenêtre de sécurité, eh bien, il y a une sorte d'avertissement, bref, cliquez ici Exécuter:


Au fait, vous n'avez peut-être pas cette fenêtre. Vous aurez donc le choix de la langue et le russe (russe) devrait déjà y être sélectionné:

Ensuite, il y aura une fenêtre où il sera écrit où exactement le navigateur sera installé, donc il veut être mis sur mon bureau, eh bien, qu'il en soit ainsi. Si tout vous convient ici, cliquez sur Installer (enfin, ou cliquez sur le bouton Parcourir pour sélectionner un autre dossier pour l'installation):


Ca y est, alors l'installation commencera, ça ira vite:


À la fin de l'installation, vous aurez deux cases à cocher:


Je pense que le premier est compréhensible, et le second consiste à ajouter des raccourcis du navigateur Tor au menu Démarrer et au bureau. Si vous avez besoin de raccourcis, ne supprimez pas la coche. En général, nous cliquons sur prêt, et si vous n'avez pas supprimé la première coche, la fenêtre des paramètres réseau de Tor démarrera immédiatement, voici la fenêtre:


Eh bien, à partir de cet endroit, parlons en détail, pour ainsi dire. Alors, que voyons-nous dans cette fenêtre? Il y a un bouton de connexion, il y a un bouton de configuration. Le bouton Connect, cela utilisera les paramètres habituels, c'est-à-dire que vous ne pouvez pas transpirer, mais prenez-le et cliquez sur le bouton Connect et attendez un peu. Le deuxième bouton sert à configurer Tor, et maintenant je vais appuyer dessus pour vous montrer quels sont les paramètres. Alors j'ai appuyé dessus et cette fenêtre est apparue:


Que voyons-nous ici? Et nous voyons ici qu'on nous demande si notre fournisseur bloque Tor? Il y a des fournisseurs tellement inhabituels qui n'ont rien à faire et ils bloquent Tor, il y a ceux qui réduisent même la vitesse des torrents, ce sont les tartes. Je vais choisir Oui ici, pour vous montrer à nouveau des paramètres supplémentaires, c'est la fenêtre qui s'est ensuite ouverte:


Que voyons-nous ici? Et nous voyons des ponts ici, et de quel genre de ponts s'agit-il? Ces ponts, pour ainsi dire, sont les serveurs à travers lesquels Tor fonctionnera, c'est-à-dire que c'est à partir de ces serveurs que Tor sortira dans son réseau. Mais un tel serveur, c'est-à-dire un pont, il ne peut y en avoir qu'un, vous ne pouvez choisir que son type. Cela fonctionne très bien, mais la vitesse peut ou non être plus lente, selon le type de pont que vous choisissez. En général, ces ponts, eh bien, c'est-à-dire des serveurs, ils s'appellent des relais. Vous pouvez également les saisir manuellement, après les avoir d'abord reçus sur le site Web de Tor, je ne me souviens pas exactement de l'appellation du site, mais je ne vois pas grand-chose à cela, si la configuration du navigateur Tor elle-même peut le faire.En général, je n'ai rien touché ici, je n'ai pas changé le transport, je clique sur Suivant ... Ensuite, il y aura une telle fenêtre:


Ici, on nous demande, comment allons-nous sur Internet, via un proxy ou non? Eh bien, que puis-je dire ici, ici, vous devez spécifier un proxy si l'accès Internet passe par lui. Mais bon sang, vous pouvez simplement spécifier le proxy de gauche (l'essentiel est d'avoir un worker), pour ainsi dire, pour augmenter votre anonymat! En général, je choisirai Oui ici pour vous montrer la fenêtre où le proxy est entré, voici comment c'est:


Mais je ne saisis pas de proxy, je ne l’ai pas stupidement, et il est gratuit et fonctionne, alors je suis trop paresseux pour le chercher, car ce n’est pas si facile de trouver un tel proxy. J'ai donc cliqué sur le bouton Retour, puis j'ai choisi Non et j'ai cliqué sur le bouton Connecter. Le processus de connexion au réseau anonyme Tor a commencé:


Si tout s'est bien passé, il n'y a pas de blagues ni de jambages, le navigateur Tor lui-même s'ouvrira, voici à quoi il ressemble:


Eh bien, tous les gars, je vous félicite, la principale chose que vous avez faite, c'est que vous avez installé le navigateur Tor et j'espère que cela fonctionnera pour vous aussi bien que pour moi! Ou cela n'a-t-il pas fonctionné? Eh bien, les gars, cela signifie que quelque chose s'est mal passé, je ne sais pas quoi exactement, mais personnellement, je n'ai pas trouvé de montants dans le navigateur Tor. Non, je ne dis pas que vous avez les mains tordues, c'est probablement un antivirus ou un pare-feu, alors vérifiez ce moment.

Ainsi, le navigateur Tor s'est ouvert, la page de démarrage se chargera. Tout d'abord, vous pouvez cliquer sur le bouton Ouvrir les paramètres de sécurité (bien que je ne sache pas si vous aurez un tel bouton, je l'ai juste après le démarrage du navigateur):


Vous verrez la fenêtre Paramètres de confidentialité et de sécurité:


Eh bien, je ne recommande rien de changer ici, sauf que vous pouvez activer le curseur pour un meilleur anonymat, mais pour être honnête, je n'y ai pas touché. Cette fenêtre peut également être ouverte en cliquant sur ce triangle:


Comme vous pouvez le voir, il y a des éléments plus utiles dans ce menu. Il y a donc une nouvelle personnalité, qu'est-ce que c'est? Tu sais ce que c'est? Il s'agit simplement de redémarrer le navigateur Tor, c'est-à-dire qu'il se fermera puis s'ouvrira automatiquement. Cela changera l'adresse IP dans le navigateur Tor. Le deuxième point est la chaîne New Tor pour ce site, il s'agit de changer l'adresse IP dans le navigateur lui-même, sans le fermer (si j'ai bien compris). Au début, je pensais que c'était pour changer l'adresse IP de l'onglet ouvert actuel, c'est-à-dire le site, après tout, il y est écrit pour ce site, mais j'ai vérifié et réalisé que non, cela change la chaîne Tor pour l'ensemble du navigateur avec tous les onglets. Le troisième point est que vous savez déjà ce que c'est. Le quatrième point, c'est-à-dire les paramètres du réseau Tor, vous pouvez alors modifier le relais, définir le proxy et spécifier les ports autorisés. J'ai ouvert les paramètres réseau et y ai mis deux cases à cocher (un peu plus bas) pour que vous puissiez voir toutes les options, pour ainsi dire, ici, regardez:


Eh bien, le cinquième point est juste la vérification des mises à jour, au fait, je vous conseille de ne pas les ignorer.

Une autre chose que je vous conseille de faire, pas souvent, mais vous savez, eh bien, de vérifier le navigateur Tor. Vous l'avez lancé, non? Eh bien, la page de démarrage s'ouvre, vous cliquez dessus Vérifier les paramètres réseau de Tor:


Après cela, vous devriez voir la page suivante avec cette félicitation:


Si vous l'avez vue, alors tout est juste super, vous avez tous un tas de gars

À propos, après une telle vérification, si vous appuyez à nouveau sur ce triangle, eh bien, en face du bouton avec l'icône d'arc, vous verrez à travers quels pays la chaîne Tor actuelle fonctionne:


Tous ces pays (c'est-à-dire les serveurs) semblent changer régulièrement, mais si vous devez changer tout de suite, vous pouvez cliquer sur Nouvelle personnalité, eh bien, en principe, j'ai déjà écrit à ce sujet ci-dessus

La vérité est que la seule chose que je n'ai pas comprise, c'est si le répéteur appartient aux serveurs? Eh bien, je veux dire que le réseau Tor a trois serveurs, alors le relais s'applique-t-il à eux? Autrement dit, ici j'ai créé une connexion via un relais et je vois ce qui se passe comme ceci: relais\u003e serveur 1\u003e serveur 2, et je ne vois pas le troisième. Donc, le relais est inclus dans le nombre total de serveurs, pour ainsi dire, dans les trois premiers? J'ai donc désactivé le relais, cliqué sur Nouvelle identité, le navigateur a redémarré, puis j'ai cliqué sur Vérifier les paramètres réseau de Tor et voici ce que j'ai vu:


Autrement dit, comme je le pensais, si vous allumez le répéteur, il jouera le rôle du premier serveur, pour ainsi dire

Alors, qu'est-ce que je veux vous dire d'autre. Ainsi, lorsque vous avez cliqué sur Vérifier les paramètres réseau de Tor, eh bien, cela indiquera tous les océans, tout dans un tas, et il y aura donc toujours quelque chose là-bas que vous pouvez voir les informations sur le nœud de sortie (serveur) et pour cela, vous devez cliquer sur Atlas:


Qu'est-ce que c'est que ça? Eh bien, ici vous pouvez trouver le pays du nœud, il semble que vous puissiez également connaître la vitesse du serveur .. En général, un tel INFA, pour ainsi dire, n'est pas particulièrement intéressant, mais quand même .. En général, c'est la page que vous verrez si vous cliquez sur Atlas:


Eh bien, avez-vous plus ou moins compris comment utiliser le navigateur Tor? Autrement dit, il s'agit d'un navigateur ordinaire, mais qui se connecte à Internet uniquement via le réseau Tor. Les paramètres du réseau Tor lui-même sont faits de manière pratique, tout est assez clair, je n'ai personnellement eu aucune erreur, le réseau fonctionne comme pas l'Internet mobile le plus lent, eh bien, c'est moi en termes de vitesse

Au fait, je suis allé sur le site Web 2ip, et voici les informations qu'il m'a données sur mon adresse IP:


Eh bien, comme vous pouvez le voir, il n'y a aucun problème avec la substitution de l'adresse IP, et même là où Proxy est écrit, cela indique également que le proxy n'est pas utilisé. Mais ne vous précipitez pas pour vous réjouir! Même 2ip détermine dans la plupart des cas que l'adresse IP appartient au réseau Tor .. Il suffit de cliquer sur spécifier en face du Proxy.

Alors, qu'est-ce que je veux dire d'autre. Cela signifie que le navigateur Tor s'exécute sous des processus tels que tor.exe (pour ainsi dire, le module principal d'accès au réseau Tor), obfs4proxy.exe (si je ne me trompe pas, il est responsable de l'opération de relais) et firefox.exe (Mozilla modifié pour fonctionner avec le réseau Tor). Tous les composants sont dans le dossier Navigateur avec Mozilla lui-même. À propos, le navigateur Tor n'est en aucun cas en conflit avec Mozilla habituel, eh bien, tout à coup, vous l'avez installé.

En général, je pense que je devrais vous dire ce qu'est vraiment le navigateur Tor, c'est-à-dire comment il fonctionne. Alors regardez, en fait, tout est un peu plus simple. Le navigateur Tor lui-même, alors vous avez déjà compris qu'il s'agit de Mozilla, eh bien, il s'agit d'un Mozilla repensé, dans lequel toute fuite de votre adresse IP réelle est exclue. Eh bien, c'est-à-dire que la sécurité est fortement configurée, il existe également des extensions spéciales (au fait, je ne recommande pas du tout de les toucher). Mais il reste toujours le Mozilla habituel. Le plus important est tor.exe, c'est ce fichier qui va sur le réseau Tor. Lorsque Mozilla le lance, il fait apparaître un serveur proxy, pour ainsi dire, auquel Mozilla se connecte et peut ensuite accéder à Internet. Ce serveur proxy peut être utilisé par d'autres programmes, mais pour que cela fonctionne, le navigateur Tor doit être en cours d'exécution, c'est important. Ce proxy, en passant, est le type de proxy SOCKS. En général, ce proxy:

Autrement dit, il peut même être défini dans le navigateur Internet Explorer et il ira également sur Internet via Tor. Comment demander? Eh bien, c'est très simple, vous allez dans le Panneau de configuration, vous y trouvez l'icône Propriétés du navigateur, lancez-le, puis allez dans l'onglet Connexions et cliquez sur le bouton Paramètres réseau. Cochez ensuite la case Utiliser un serveur proxy, puis cliquez sur le bouton Avancé et spécifiez le proxy dans le champ Socks:

Mais il se peut que vous ayez besoin dans la fenêtre Propriétés: Internet (enfin, lorsque vous avez cliqué sur l'icône Propriétés du navigateur dans le Panneau de configuration), ne cliquez pas sur le bouton Paramètres réseau, mais cliquez simplement sur Paramètres (situé ci-dessus), il sera actif pour vous si vous avez vous avez une connexion dans la zone Configurer la connexion d'accès à distance et les réseaux privés virtuels! Honnêtement, je ne me souviens pas de quel type d’Internet il s’agit, il n’existe pas depuis longtemps, mais je sais seulement que c’est le type d’Internet qui existe. Eh bien, en bref, les gars, je pense que vous le comprendrez

Tout, après de telles actions, eh bien, ce que j'ai écrit ci-dessus, puis après cela, Internet Explorer fonctionnera déjà pour vous via le réseau anonyme Tor. Pensez-vous que tout est aussi simple? Pas de gars! Je ne recommande pas de faire cela, car Internet Explorer est un navigateur ordinaire qui n'est pas affûté pour le travail anonyme de la même manière que le navigateur Tor. Comprenez vous? Je viens de vous dire tout cela à titre d'exemple. Ce proxy SOCKS convient à de nombreux programmes, pas seulement à Internet Exlorer. Eh bien, tout cela est pour vous dire sur une note

Si vous êtes intéressé, vous pouvez voir quelles extensions sont dans le navigateur Tor, pour cela, vous devez vous rendre à cette adresse:

Eh bien, voici toutes les extensions installées:


Vous pouvez appuyer sur les boutons Paramètres pour voir les paramètres eux-mêmes, mais voici quelque chose à changer, je ne vous le conseille que si vous en êtes sûr! En général, comme vous pouvez le voir, Tor est un navigateur, c'est-à-dire ce Mozilla, il est bien modifié et contient juste un tas de mécanismes pour assurer le maximum d'anonymat. Les gars, c'est bien

Alors, qu'est-ce que je veux dire d'autre. Vous pouvez télécharger dans le navigateur Tor, la vitesse peut être suffisamment faible ou élevée, comme pour le réseau Tor, mais ici vous devez jouer avec des serveurs, certains peuvent être plus rapides, d'autres lents, il en va de même. C'est juste que lorsque vous démarrez le navigateur, il y a toujours un nouveau serveur. Honnêtement, je ne sais pas si le répéteur affecte la vitesse, mais si, logiquement, c’est le cas, je ne sais pas, mais il semble que ma vitesse était plus faible sur un répéteur, plus élevée sur l’autre ... Eh bien, c’est comme ça ... Ou est-ce juste une coïncidence … Je ne sais pas avec certitude ..

Je répète que si l'anonymat est important pour vous, ne changez rien ni dans les paramètres réseau de Tor ni dans le navigateur lui-même!

Lorsque vous démarrez le navigateur Tor, vous aurez cette petite fenêtre:


Là, vous pouvez cliquer sur le bouton Ouvrir les paramètres et configurer la connexion au réseau Tor, eh bien, cela signifie les paramètres de relais et de proxy. Au fait, si vous choisissez un répéteur, alors je vous conseille de choisir exactement obfs4, en principe, comme conseillé par défaut. Bien que tous ces paramètres soient accessibles lorsque le navigateur Tor est en cours d'exécution, il suffira de cliquer sur le triangle à côté de l'icône d'oignon:


Eh bien les gars, tout semble être? Je ne sais simplement pas si j'ai tout écrit, mais tout semble être. Il n'y a rien de difficile à maîtriser le navigateur Tor, je pense qu'il n'y aura aucun problème avec les paramètres non plus, il est facile à utiliser, il fonctionne de manière stable sans pépins ni montants. Eh bien, personnellement, je n'avais rien de tel que cela ne fonctionnerait pas. Et au fait, je ne sais pas pourquoi on dit de lui qu'il est terriblement inhibé, je ne l'ai certainement pas réactif, mais vous pouvez quand même l'utiliser

Je ne sais pas si vous en avez besoin ou pas, intéressant ou pas, mais je vais l'écrire. Savez-vous comment changer le pays à Tor? Eh bien, peut-être que vous le savez, peut-être pas, mais dans le navigateur Tor, ce n'est pas si facile de le faire, car il n'y a pas de telles fonctionnalités intégrées (dans l'ancienne version, cela semblait l'être). Vous devez modifier manuellement le fichier de configuration torrc. En général, j'écrirai comment le faire, je pense que tout fonctionnera pour vous, je l'ai personnellement vérifié moi-même, oui, vous POUVEZ changer le pays, mais avec une blague ..

J'ai presque oublié la chose la plus importante à vous écrire, avant d'éditer le fichier torrc, vous devez fermer le navigateur Tor! L'astuce est que le nouveau paramètre, eh bien, que nous introduisons, peut faire tomber. Et puis, lorsque vous démarrez déjà le navigateur avec le pays sélectionné, vous n'avez pas besoin de bien configurer quoi que ce soit en termes de réseau Tor, sinon le paramètre que vous définissez manuellement, il risque de se perdre!

Alors, que faut-il faire pour changer de pays dans le navigateur Tor? Donc, vous devez d'abord ouvrir le fichier torrc, je ne sais pas où vous installerez le navigateur Tor, mais je l'ai installé sur le bureau, donc le chemin du fichier torrc est ici:

C: \\ Users \\ VirtMachine \\ Desktop \\ Tor Browser \\ Browser \\ TorBrowser \\ Data \\ Tor


Il y a le mot VirtMachine dans le chemin, c'est juste le nom de l'ordinateur, c'est-à-dire le compte. Vous êtes peut-être ailleurs, mais dans tous les cas, l'essentiel est le chemin intérieur, pour ainsi dire, j'écrirai encore, le voici:

\\ Navigateur Tor \\ Navigateur \\ TorBrowser \\ Data \\ Tor

Ce dossier Tor contient le fichier torrc. Alors, d'accord, j'ai réglé le problème. Maintenant, vous devez l'ouvrir, double-cliquez dessus, il y aura une boîte de dialogue de sélection de programme, ici vous devez sélectionner le Bloc-notes et cliquez sur OK:


Ce fichier s'ouvrira:


Ce fichier contient déjà les paramètres que j'ai définis. Eh bien, voici les paramètres qui sont définis dans la fenêtre de configuration du réseau Tor où le relais et le proxy sont sélectionnés. Voyez-vous les lignes qui commencent par Bridge obfs4? Eh bien, ce sont les équipes de relais, pour ainsi dire. Après tout, le fichier torrc est un fichier de configuration pour le réseau Tor lui-même, et ce fichier est nécessaire pour le module tor.exe, comprenez-vous? Eh bien, là-bas, si vous tordez toujours la souris, ce sera quelque chose comme:

Cela vaut également pour les répéteurs, 1 est de les utiliser, et 0 de ne pas utiliser, tout est logique. Ce sont des équipes, j'espère qu'elles l'ont compris. Alors que devez-vous faire maintenant? Et maintenant, vous devez ajouter une commande qui définit le pays du serveur de destination (ou du nœud de destination). En gros, pour changer de pays, vous devez ajouter cette commande à la fin du fichier:

ExitNodes (code du pays)

Là où se trouve le code du pays, vous devez spécifier la position, par exemple RU, BY, UA, etc. Honnêtement, je ne connais pas tous ces codes, mais si vous en avez vraiment besoin, vous pouvez rechercher ces informations sur Internet, je ne pense pas que ce soit un problème. En général, par exemple, je demanderai à RU, c'est-à-dire à la Russie, voici la commande dans ce cas, vous devez vous inscrire:

Nous l'écrivons à la fin du fichier:


Fermez ensuite le fichier et enregistrez les modifications. Eh bien, comprenez un peu? Ensuite, vous lancez le navigateur Tor et vous serez en permanence dans le pays dont vous avez spécifié le code dans la commande. Mais le problème est que lorsque vous démarrez le navigateur Tor, il récupère la commande avec le code du pays et tout fonctionnera correctement, mais la commande ne sera PAS dans le fichier torrc lui-même, elle disparaîtra. Par conséquent, la prochaine fois que vous devrez à nouveau définir manuellement la commande, c'est un jeu de hasard! J'ai oublié quelque chose et je n'ai pas écrit que vous pouvez définir non pas un pays, mais plusieurs, eh bien, par exemple:

ExitNodes (RU), (UA), (BY)

Dans ce cas, les serveurs sortants seront les adresses IP des pays spécifiés. Mais il y a encore une commande, c'est le contraire de celle-ci, elle interdit au contraire les adresses IP des pays spécifiés. Voici la commande:

Exclure les nœuds de sortie (RU)

Comme vous pouvez le voir, j'ai interdit aux serveurs sortants d'avoir une adresse IP russe. Ici, vous pouvez également spécifier plusieurs pays séparés par des virgules. Et aussi ajouter au fichier.

En général, ce sont les gars, c'est dommage que les commandes du fichier torrc disparaissent après avoir été captées par le navigateur Tor. En effet, ces commandes ne font pas partie de la fonctionnalité du navigateur Tor! Mais je pense que ce n'est pas un joint si terrible. Bien que le cant soit si cant

Mais en général, vous pouvez d'une manière ou d'une autre jouer avec ce navigateur Tor et avec le fichier torrc, peut-être trouverez-vous un moyen plus fonctionnel, de sorte que les commandes ne soient pas supprimées. Vous pouvez faire une copie d'un fichier comme ..

En général, il existe de nombreuses commandes pour le fichier de configuration torrc, mais il n'est pas toujours facile de les gérer. En général, les gars, voici un lien avec les équipes (c'est le site officiel):

Eh bien, il y a beaucoup d'informations utiles, des commandes intéressantes, en général, si vous êtes intéressé, assurez-vous de jeter un coup d'œil

Personnellement, je vous conseille de n'utiliser le navigateur Tor qu'avec des relais, car il n'y a pas beaucoup de différence, quoi avec eux, quoi sans, enfin, en termes de vitesse, mais les relais, pour ainsi dire, augmentent l'anonymat. Voici un moment.

Et je veux aussi écrire quelque chose, mais tout le monde ne le sait pas. Les serveurs Tor ne sont pas seulement ceux qui sont spécifiquement engagés dans ce domaine, c'est-à-dire des serveurs spécialement créés pour prendre en charge le réseau Tor, mais également les utilisateurs ordinaires. Comment ils le font, je ne sais pas exactement, donc je ne dirai rien. Mais pourquoi le font-ils, qu'en pensez-vous? Ils font cela pour analyser le trafic! Si le serveur est le dernier, le trafic après celui-ci n'est pas chiffré, ce qui signifie que vous pouvez le visualiser! Ainsi, ils essaient de découvrir les identifiants et les mots de passe de tout ce qui est possible. Mais c'est le cas, eh bien, il ne semble pas y avoir beaucoup de serveurs de ce type, mais il vaut mieux ne pas prendre de risques et ne pas entrer dans le navigateur Tor n'importe où, c'est-à-dire ne pas entrer votre nom d'utilisateur et votre mot de passe. Ce n'est que mon conseil les gars

En général, que puis-je dire, enfin, pour ainsi dire, quelle conclusion peut-on en tirer? Je vais essayer brièvement. Le navigateur Tor est cool, à un moment donné, j'ai eu l'idée d'utiliser Internet uniquement via Tor, j'ai même réussi à télécharger des films à travers lui, mais bon sang, c'est encore lent par rapport à Internet classique. Oui, et il n'est pas sûr d'utiliser votre courrier personnel à travers lui, allez sur certains sites là-bas, eh bien, en principe, j'ai déjà écrit à ce sujet. Donc, en bref, ce sont les gars.

Eh bien, les gars, c'est tout, il semble que j'ai tout écrit, ou pas tout, mais j'ai essayé d'écrire le plus d'informations possible, c'est juste que le garçon est fatigué. Si quelque chose ne va pas, je suis désolé, mais j'espère que tout est ainsi et que tout est clair pour vous. Bonne chance dans la vie et pour que tout va bien pour toi.

12/08/2016 Apparemment, le réseau Tor n'est pas piraté. Au moins selon un rapport interne de la NSA de 2012, bien que cette organisation ait eu la capacité dans certains cas de divulguer la propriété de certains nœuds, en général, elle n'est pas en mesure de divulguer un nœud sur demande. Oui, et ces divulgations sont survenues par hasard, comme une erreur dans le navigateur Firefox, qui était inclus dans le bundle tor et autres. Lorsqu'il est utilisé correctement, Tor est peu susceptible d'être divulgué.

2. Tor n'est pas seulement utilisé par les criminels

Contrairement à la croyance populaire, Tor n'est pas seulement utilisé par des criminels, des pédophiles et d'autres mauvais terroristes. Ceci, pour le moins dire, est loin d'être le cas. Des militants de toutes sortes, des journalistes, des personnes qui aiment la vie privée forment le portrait des utilisateurs de Tor. Personnellement, je suis très impressionné par la position des développeurs de Tor qui répondent à la question "quoi, avez-vous quelque chose à cacher?" phrase: "Non, ce n'est pas un secret - ce n'est tout simplement pas votre affaire."
Et les criminels disposent d'un large arsenal d'outils, des changements d'identité aux appareils volés ou à l'accès au réseau, des botnets aux virus de Troie. En utilisant et en faisant la promotion de Tor, vous n'aidez pas plus les criminels qu'en utilisant Internet.

3. Tor n'a pas de failles cachées ni de portes dérobées

La rumeur veut que Tor ait été créé par l'armée et qu'ils se sont délibérément fait des failles cachées. Bien que Tor ait été financé à l'origine par la marine américaine, son code est depuis lors accessible au public et de nombreux cryptographes ont étudié sa source. Tout le monde peut les étudier. Et maintenant, des passionnés travaillent sur le projet, champions de la vie privée et de l'anonymat sur Internet.
Il y a aussi des informations selon lesquelles les services de renseignement américains détiennent environ 60% de tous les nœuds - mais il s'agit très probablement d'informations déformées selon lesquelles environ 60% du financement est alloué par les États-Unis sous forme de subventions.

4. Il n'y a eu aucun cas de condamnation de quiconque pour avoir soutenu le nœud de relais.

Certes, en Europe, dans ce luminaire des droits de l'homme et du paradis juridique, ou plutôt en Autriche, juste l'autre jour, la personne qui tenait le nœud du week-end a été accusée de complicité, puisque trafic de contenu illégal passé par ce nœud. Le danger de conserver un nœud de sortie est donc évident. Eh bien, les nœuds de relais devraient être hors de danger, car ils ne savent pas, selon le schéma de fonctionnement du réseau, d'où provient la demande, où elle est dirigée ou quel trafic ils transmettent. Et il est presque impossible de prouver le trafic passant par le relais.

5. Tor est facile à utiliser.

Beaucoup de gens pensent que Tor est quelque chose de difficile pour les hackers et les génies de l'informatique. En fait, les développeurs ont déjà simplifié son utilisation autant que possible - il suffit de télécharger le navigateur Tor, et lorsque vous le démarrez, vous utiliserez automatiquement le réseau Tor. Pas de paramètres, de commandes de ligne de commande ou quoi que ce soit d'autre.

6. Tor n'est pas aussi lent que vous le pensez

Il y a quelques années, le réseau était lent. Maintenant, l'accès aux sites se fait à une vitesse tout à fait acceptable. Oui, vous ne pouvez pas télécharger des torrents via Tor - à la fois lentement et nuisibles au réseau. Mais vous pouvez mener toute autre activité habituelle sans irritation.

7. Tor n'est pas une panacée

En utilisant Tor, vous devez toujours suivre quelques règles et comprendre un peu comment il fonctionne, ce qu'il peut faire et ce qu'il ne peut pas faire, afin de ne pas annuler tous ses efforts. Si vous utilisez le navigateur Tor et que vous vous connectez à Facebook, cela ne sert à rien. Comprenez comment cela fonctionne et utilisez-le à bon escient.

Personnellement, je suis partisan de la préservation de la vie privée et de l'anonymat sur Internet. Je préconise et exhorte tout le monde à soutenir le projet Tor comme nécessaire et utile, surtout à la lumière des tristes événements avec les nouvelles lois «contre Internet». Soutenez le réseau Tor. Installez un relais pour vous-même - si vous pouvez allouer au moins 50 kb / s pour Tor dans votre canal, ce sera suffisant.

Pourquoi je prône la confidentialité et la possibilité de l'anonymat. Après tout, je suis un citoyen respectueux des lois et je n'ai rien à cacher, non?
Eh bien, je peux personnellement répondre à cela avec les arguments suivants:

  • je n'ai peut-être rien à cacher, mais ce que je fais ne te regarde pas
  • les temps changent, les gens changent et les lois changent. J'ai écrit quelque chose dans les commentaires, et quelques années après l'adoption d'une autre loi magnifique, il est soudainement devenu possible de se classer comme des déclarations extrémistes.
  • je ne crois pas que toutes les personnes qui essaient de suivre mes actions soient des serviteurs honnêtes et loyaux de Thémis. Que personne n'essaiera d'utiliser les informations reçues à ses propres fins égoïstes.

Il sera intéressant de connaître votre opinion sur la confidentialité et l'anonymat,% username%

LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam