LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

Negli ultimi 3-4 anni, nei feed sono apparse regolarmente notizie con il titolo: "Il governo vuole bloccare Tor". Ma questa idea è in qualche modo utopica.

La darknet può essere utilizzata in tutte le paure del mondo ad eccezione della Corea del Nord, dove è necessario un permesso speciale da Kim Jong-un per accedere a un computer con Internet. Anche la Cina non è riuscita a vietarlo. Il Golden Shield blocca automaticamente tutti i nuovi indirizzi dei nodi di accesso Tor, ma le persone che devono aggirare questa barriera utilizzando VPN e server proxy.

Le notizie sul "divieto di Internet sotterraneo" hanno solo alimentato l'interesse per esso tra la popolazione. Sempre più russi si stanno unendo alla darknet, che è irta di molti pericoli e tentazioni. Le conseguenze dell'uso improprio di Tor dovrebbero essere conosciute in anticipo.

Questo articolo discuterà i principali tipi di negozi e forum in Tor che dovrebbero essere evitati e la possibile responsabilità per il loro utilizzo / costruzione.

Frammenti dell'articolo sono stati cancellati su richiesta di Roskomnadzor. Il materiale è stato modificato.

2. Siti web con annunci di lavoro

Un numero enorme di annunci in vendita *** contiene un poscritto: “Alla ricerca di ***. Sono richieste attività, adeguatezza, professionalità. Lo stipendio è alto. " Per un *** un dipendente riceve una media di 500-3000 rubli. Sui forum scrivono che un dipendente intelligente ha fino a 80-120 mila rubli al mese con un programma gratuito. E questo è in provincia. Nelle capitali il soffitto è molto più alto.

Ma questo lavoro non è così semplice come sembra a prima vista. Per fare un buon "***" e nasconderlo - un'intera scienza e persone esperte scrivono interi libri di testo. Ci sono molti problemi non ovvi che sono difficili da indovinare per un principiante.

Ad esempio, come proteggersi dai "gabbiani"? Questo è il nome dato a *** che cercano e trovano con successo estranei *** in luoghi tipici (aiuole, buchi nell'asfalto, portici). O come mascherare una borsa a chiusura lampo all'interno di una ghianda o di una noce in modo che pioggia e vento non danneggino il prodotto?

I criminali di Tor hanno bisogno non solo di ***, ma anche di ricevitori di pacchi, stampini (fare annunci sul marciapiede), coltivatori (coltivare piante in casa), persone per ritirare denaro illegalmente ricevuto dalle carte bancarie. Meno spesso cercano ragazzi forti per intimidire i nemici. E ogni professione ha sottigliezze non ovvie che devono essere apprese per non entrare in possesso di problemi con la legge.

In ambito criminale si registra un terribile turnover del personale e vengono costantemente richiesti nuovi dipendenti. Una persona veramente adeguata e ordinata può lavorare per un paio d'anni e un semplice *** / trasportatore / drop è gratuito solo per pochi mesi. La maggior parte delle persone prima o poi viene catturata dalla polizia. Le persone raramente riescono a sollevare la pasta, fermarsi e partire in tempo.

Possibili problemi: Secondo l'articolo 228 del codice penale della Federazione Russa, se una persona è coinvolta nella distribuzione o nella produzione di ***, può essere incarcerata per un periodo di 8 anni. Di seguito parleremo delle punizioni per i destinatari dei pacchi e i cassieri.

3. Negozi di merci per aver commesso reati

Tor è usato per scambiare armi, documenti falsi, carte SIM, telefoni, skimmer per bancomat e molti altri oggetti interessanti. Come con ***, i bitcoin vengono utilizzati per pagamenti anonimi. Sorprendentemente, non ci sono particolari problemi con la consegna della merce.

A volte è fatto usando la posta normale. Per ricevere e spedire pacchi, assumono "drop" che vanno a ricevere / spedire pacchi, a lucidarsi il viso e ai dati del passaporto. Inoltre, le merci vengono spedite con l'aiuto di tassisti o società di trasporto private. Ecco una citazione dal forum RuOnion:

In qualche modo ho inviato un mirino ottico tramite una società di trasporti, naturalmente non di marca. Hanno chiesto cosa ci fosse dentro, hanno risposto - un mirino da cecchino, Loro: lo scriveremo - un dispositivo ottico :-)))) A loro non importa cosa portare ...

Ma i venditori prendono ancora molte precauzioni: smontano l'arma in parti, che vengono distribuite tra più scatole, le camuffano come altri oggetti, fanno pacchi con un doppio fondo, ecc. Non hanno meno trucchi di ***.

Possibili problemi: Secondo l'articolo 222 del codice penale della Federazione Russa, l'acquisizione o il trasferimento illegale di armi può essere punito con una decisione di libertà fino a quattro anni. A proposito di documenti falsi è scritto nell'articolo 327 del codice penale della Federazione Russa, si dice su un periodo fino a due anni.

4. Forum pedofili

Ci sono anche molte persone nella rete Tor che sono sessualmente attratte dai bambini. C'è molto "interessante" per loro qui. Innanzitutto, ci sono enormi archivi di video porno con minori. In secondo luogo, questi sono forum in cui le persone condividono le loro esperienze personali di seduzione dei bambini e di nascondere questo processo agli altri.

Alcuni pedofili considerano il sesso con bambini assolutamente inaccettabile e si siedono nelle sezioni "conservatrici" dei forum, dove pubblicano solo foto erotiche di bambine e ragazzi, con i genitali chiusi.

Ma ci sono persone per le quali il solo guardare un video non è sufficiente e si sforzano di tradurre le loro fantasie in realtà. Lo shock principale nel preparare questo articolo per me è stata la familiarizzazione con un libro per pedofili in russo.

200 pagine su dove trovare un bambino potenzialmente disponibile e come riconoscerlo, come acquisire fiducia in lui, come non lasciare tracce e come assicurarsi che il bambino non dica mai a nessuno cosa gli ha fatto un pervertito o pervertito.

E a giudicare dai forum, molti pedofili riescono a cambiare le cose in modo tale che i genitori non scoprono mai cosa è successo ai loro figli. In effetti, il più delle volte i bambini sono sedotti non dai maniaci per le strade, ma da vicini, parenti o amici di famiglia che entrano in casa da molti anni.

Non lasciare tuo figlio da solo con nessuno e mai senza videosorveglianza... Ci sono molti più pedofili tra noi di quanto si possa pensare.

Possibile punizione: È vietato memorizzare video porno con la partecipazione di minorenni sul proprio computer. Puoi leggere di più su questo nell'articolo:

5. Siti web di organizzazioni estremiste

Anche i terroristi, gli skinhead e gli oppositori di vedute radicali creano siti web sulla rete onion, vi pubblicano articoli e discutono piani per pogrom o per prendere il potere sui forum. Inoltre, i siti delle sette si stanno gradualmente spostando su Tor.

Dal 2002, le autorità russe hanno tenuto un elenco di Materiali estremisti federali ... Comprende quasi 4.000 libri, articoli, dipinti e brani musicali. Rospotrebnadzor forza la rimozione di tali materiali dai siti nella clearnet, ma nelle librerie Tor sono distribuiti liberamente.

Possibile punizione: Secondo l'articolo 282.2 del codice penale della Federazione Russa, per la partecipazione a un'organizzazione estremista, possono essere incarcerati fino a sei anni. Inoltre, non puoi copiare materiali da tali siti in Tor e pubblicarli su social network e blog. C'è anche un articolo separato su questo argomento:

6. Piattaforme di trading e forum "hacker"

I darkmercati internazionali hanno spesso una sezione dei beni digitali accanto a *** e armi. Vende trojan, strumenti di hacking Wi-Fi, strumenti di hacking del software, strumenti DDOS e molte altre varietà di strumenti di "informazione digitale illegale".

Insieme ai programmi, puoi anche acquistare istruzioni per il loro utilizzo e libri di formazione. Vendono anche beni digitali che sono stati rubati utilizzando gli strumenti sopra descritti: personaggi pompati nei giochi, account a pagamento di vari servizi, programmi hackerati, accesso a computer infetti.

Ci sono anche molti forum di hacker sulla darknet. Lì, le persone condividono la loro esperienza, alla ricerca di autori e complici di vari crimini informatici.

Possibile punizione: Se è dimostrato che una persona ha utilizzato uno dei programmi sopra descritti, secondo l'articolo 272 del codice penale della Federazione Russa, può essere imprigionato fino a due anni.

7. Scambi di criptovaluta "neri"

I siti e le organizzazioni sopra descritti effettuano accordi finanziari in bitcoin (meno spesso in un'altra criptovaluta). E, naturalmente, non pagano tasse su questo. Con l'aiuto delle criptovalute, il denaro ottenuto illegalmente viene incassato.

Tor ha scambi per ritirare bitcoin su normali portafogli elettronici o carte bancarie. È anche pieno di annunci di persone che ritirano denaro dai portafogli di criptovaluta a conti offshore o trasferiscono sul conto di una "ditta di un giorno". Da questi ultimi è possibile prelevare denaro utilizzando normali "cassieri".

Lì puoi anche ordinare carte bancarie emesse per manichini o "virtuali". E assumono gocce che andranno al bancomat, si faranno brillare il viso davanti alle telecamere, ritireranno contanti dalle carte e ti consegneranno.

Possibile punizione: Secondo l'articolo 159 del codice penale della Federazione Russa, la partecipazione a schemi fraudolenti di gruppo può portare fino a 10 anni di carcere.

Anche alla Duma di Stato si dice dall'adozione di un disegno di legge che prevede la pena fino a quattro anni di carcere semplicemente per l'utilizzo di bitcoin o altre criptovalute.

conclusioni

Non tutti i tipi di contenuto che possono essere trovati sulla rete Tor sono descritti sopra. Non sono menzionati siti erotici per amanti degli animali, negozi di articoli rubati, siti per ordinare assassini e molto altro ancora.

Ma quanto sopra è sufficiente per capire perché i governi di tutto il mondo cercano di controllare Internet. La libertà personale e la privacy sono buone. Ma come affrontare i criminali su Internet senza bloccare i siti e controllare il traffico?

P.S. Tor è anonimo

Ci sono così tanti tutorial sul dark web su come proteggere l'anonimato online. Alcuni degli autori considerano una macchina virtuale con Tails -\u003e vpn -\u003e vpn -\u003e Tor uno schema sufficiente. E qualcuno consiglia di acquistare un computer da un mercatino delle pulci nella zona limitrofa e di utilizzare un modem tramite la scheda SIM "di sinistra". Ma una cosa è certa: se avvii il browser Tor, il tuo livello di anonimato è piuttosto basso.

Le agenzie di intelligence di tutto il mondo stanno lavorando attivamente per identificare i criminali che utilizzano l '"Internet sotterraneo". Ad esempio, nell'autunno del 2016, nell'ambito dell'operazione internazionale Titan, la polizia svedese ha identificato 3.000 clienti *** a Tor. E ci sono sempre più segnalazioni di tali indagini ogni anno.

Tor è un ecosistema di progetti costruito su una rete di computer attraverso i quali le informazioni vengono trasmesse in modo simile alle reti peer-to-peer, ma in forma crittografata. Il nome Tor deriva da un'abbreviazione per The Onion Router, dal nome dei molti livelli di crittografia a cipolla.

Spiegare come funziona Tor non è un compito facile. Ciò è reso più chiaramente da un video preparato dal Massachusetts Institute of Technology.

Il video MIT mostra come le informazioni vengono trasferite da un computer a un altro (ad esempio, da un utente del browser Tor a un proprietario del sito) e viceversa, crittografate su ciascuno dei nodi della rete Tor e cambiando l'indirizzo IP da cui viene effettuata la richiesta. I computer su una rete che fungono da server proxy sono chiamati relè. A causa dell'uso di diversi "livelli" di crittografia, è molto difficile o addirittura impossibile scoprire quale tipo di dati è stato trasferito inizialmente.

Tuttavia, oltre a decrittografare il pacchetto di dati crittografati, ci sono altri modi per scoprire chi ha effettuato la richiesta: ad esempio, quando si utilizzano i popolari protocolli di crittografia SSL e TLS, le informazioni sul servizio rimangono nella richiesta, ad esempio sul sistema operativo o sull'applicazione che ha inviato i dati o si aspetta di riceverli. Tuttavia, in Tor queste informazioni vengono "eliminate" dal pacchetto di dati, rendendo anonimo il mittente.

Inoltre, ogni volta per la consegna dei dati, viene selezionata una sequenza casuale di computer host, il cui numero nella rete Tor è di migliaia - questo non ci consente di determinare che diverse richieste diverse vengono inviate dalla stessa persona.

Come usare Tor

Per utilizzare la rete Tor, è necessario installare una delle applicazioni, il cui elenco completo è elencato sul sito Web di Tor Project.

Nel 2006 è stata rilasciata Vidalia, la prima applicazione dell'ecosistema Tor che stabilisce una connessione sicura sulla rete Tor su un computer, diventata popolare grazie alla sua semplice interfaccia grafica. Poi, nel 2006, per molti utenti Vidalia era il "toroide". Con Vidalia, puoi configurare altre applicazioni per trasmettere dati crittografati.

Nel 2007, Vidalia è stato integrato nel Tor Browser Bundle, un pacchetto software chiamato Tor browser per semplicità. Ora Tor Browser Bundle è il prodotto più popolare dell'intero ecosistema, perché ti permette di accedere a Internet senza alcuna impostazione aggiuntiva: l'applicazione deve solo essere scaricata e lanciata senza particolari installazioni.

Il browser Tor è basato su Firefox. La sua sicurezza è stata esaminata da volontari e sviluppatori entusiasti un numero enorme di volte, più di qualsiasi altro prodotto nell'ecosistema Tor.

A giugno 2014 è apparso il sistema operativo Tails basato su GNU / Linux, che può essere eseguito da un'unità flash e "imitare" sotto Windows XP per non attirare troppa attenzione quando si lavora da un luogo pubblico. Tails ha un browser Tor integrato, un client di posta elettronica crittografato, una suite per ufficio e editor di immagini.

Critiche e svantaggi di Tor

Il problema con Tor è che la sicurezza è garantita solo se le applicazioni che usi sono configurate correttamente per funzionare con esso. Ad esempio, Skype non funzionerà correttamente tramite Tor per impostazione predefinita, e Flash è disabilitato nel browser Tor per impostazione predefinita, poiché può connettersi a server remoti da solo, non tramite Tor, fornendo così l'identità dell'utente.

I creatori di Tor avvertono che è pericoloso aprire anche i popolari formati di documento .doc e .pdf quando ci si connette attraverso la loro rete, perché possono anche scaricare contenuti (come immagini) da fonti esterne quando li aprono in programmi di terze parti che non sono configurati per Tor. Inoltre, i torrent non possono essere utilizzati in Tor: in primo luogo, sovraccaricano notevolmente la rete e, in secondo luogo, a causa delle peculiarità del protocollo BitTorrent, le connessioni attraverso di esso vengono effettuate direttamente e non attraverso una rete di computer volontari che anonimizzano il traffico.

A causa della struttura della rete, in cui le informazioni vengono trasferite tra molti computer con diverse velocità di connessione e diversa larghezza di banda dei canali di comunicazione, la velocità complessiva della rete Tor è stata a lungo a livello di dial-up. Per questo motivo, la maggior parte dei siti sulla darknet ha ancora un design primitivo e cerca di non utilizzare nuovamente le immagini per non sovraccaricare la rete.

Nell'autunno del 2014 Tor è stato criticato per una possibile falla nella sicurezza dopo l'arresto del proprietario del negozio online "rinato" Silk Road 2.0, a cui si accedeva solo tramite una rete anonima. Altre 17 persone e circa 400 siti web sono stati arrestati ed è stato riferito che i computer che fungevano da ripetitori Tor sono stati confiscati.

L'indagine, condotta da Europol in collaborazione con l'FBI e altre agenzie di intelligence, non ha rivelato come sono state trovate le persone e i computer arrestati. La rete Tor è stata criticata per le sue vulnerabilità e per i possibili collegamenti con il governo, che hanno quasi causato una spaccatura nella sua comunità. Tuttavia, c'è stato anche chi ha prestato attenzione all'approccio matematico agli algoritmi di crittografia: anche se ci sono davvero collegamenti con il governo, non funzionerà per ingannare la scienza.

Chi fa Tor

Nonostante l'enorme popolarità della rete Tor e dei suoi prodotti, solo una dozzina di persone stanno lavorando al loro sviluppo. Inizialmente, la creazione della rete Tor nei primi anni '90 è stata ripresa dallo US Navy Research Laboratory, e fino al 2010 è stato sponsor attivo del progetto.

In vari momenti, varie organizzazioni statali e vicine allo stato, tra cui SRI International e DARPA, hanno dato soldi per sostenere e sviluppare Tor, motivo per cui molti oppositori del progetto hanno avuto l'impressione di essere subordinati al governo degli Stati Uniti.

Nel 2006, il progetto Tor ha ricevuto una sovvenzione dalla fondazione del fondatore di eBay Pierre Omidyar e dal 2007 lo sviluppo del progetto è stato sponsorizzato anche da Google. Hanno donato denaro anche Ford, la Freedom of the Press Foundation, Human Rights Watch e un fornitore di servizi Internet americano che ha trasferito il denaro in modo anonimo.

Le donazioni anonime provenivano anche da oltre 4.600 persone, quindi in teoria Tor potrebbe essere sponsorizzato da qualcuno in uno qualsiasi dei governi del mondo.

Quello che la Duma di Stato vuole ottenere con Roskomnadzor

Il 5 febbraio, il presidente del comitato del profilo della Duma di Stato, Leonid Levin, ha avanzato una proposta per sviluppare un disegno di legge che limitasse l'accesso alle reti Tor anonime. Secondo Levin, gli anonimizzatori (siti che nascondono l'indirizzo IP dell'utente durante la navigazione su altri siti o l'utilizzo di servizi Internet) e gli strumenti di accesso a Tor dovrebbero essere bloccati senza un'ordinanza del tribunale.

Secondo il deputato, una legge del genere impedirà la diffusione di informazioni vietate e contrasterà anche la diffusione commerciale di virus e l'accesso illegale alle informazioni. In altre parole, Levin crede che Tor venga utilizzato per organizzare un mercato ombra per la vendita di exploit e altri servizi di hacker.

Più tardi quel giorno, l'idea di Levin è stata supportata da Roskomnadzor, sostenendo che Tor e altri anonimizzatori consentono di aggirare il blocco del sito. Secondo l'addetto stampa del dipartimento Vadim Ampelonsky, è possibile risolvere il problema del blocco degli anonimizzatori, ma non ha specificato esattamente come si prevede di farlo.

Il giorno successivo, Ampelonsky ha detto a Lenta.ru che, nella sua comprensione, l'ecosistema Tor è un terreno fertile per il crimine. Il rappresentante del dipartimento ha paragonato la rete anonima con il distretto moscovita di Khitrovka, che esisteva in tempi pre-rivoluzionari ed era stato ripulito dalle tane dei ladri durante l'Unione Sovietica.

C'era un tale distretto a Mosca nell'ultimo e nel secolo prima dell'ultimo: Khitrovka. Il fondo del crimine, l'habitat dei rifiuti sociali. Perché la monarchia russa tollerava Khitrovka a pochi passi dal luogo in cui furono incoronati gli augusti? Non si sa per certo, ma, a quanto pare, avendo tutti i ghoul in un unico posto, era più facile controllarli.

Qui Tor è un cyberbroglio globale. Creato e gestito da qualcuno a te noto. Cosa ha fatto il governo sovietico con Khitrovka? Leggilo da Gilyarovsky.

Vadim Ampelonsky, addetto stampa di Roskomnadzor

I discorsi di Levin e Ampelonsky non sono i primi tentativi di sollevare il dibattito pubblico sul divieto di Tor e degli anonimizzatori. Nel giugno 2013, il quotidiano Izvestia ha riferito che il Consiglio pubblico dell'FSB stava preparando raccomandazioni sulla necessità di vietare le reti anonime. Sebbene il Consiglio pubblico dell'FSB abbia successivamente negato l'annuncio dello sviluppo di raccomandazioni, ad agosto Izvestia ha nuovamente annunciato l'iniziativa legislativa per bloccare Tor e gli anonimizzatori.

Quindi l'FSB ha affermato che nella rete Tor i criminali informatici vendono armi, droghe e carte di credito false. Denis Davydov, direttore della Safe Internet League, ha anche sostenuto l'idea di bloccare Tor, considerando la rete un luogo "di comunicazione tra pedofili, pervertiti, spacciatori e altri mostri".

Perché TOR è inutile provare a bloccare

Secondo Irina Levova, direttrice dei progetti strategici presso l'Institute for Internet Research, Roskomnadzor non sarà in grado di distinguere il traffico crittografato che passa attraverso Tor dalla telefonia IP, dalle operazioni bancarie o anche dai video online. L'agenzia può provare a bloccare i siti che distribuiscono programmi per accedere a Internet tramite Tor, ma gli utenti possono utilizzare altri anonimizzatori non ancora bloccati per scaricarli.

Questo è accaduto nel 2013 in Iraq, quando il governo ha bloccato il sito web del Tor Project insieme a Facebook, Twitter, Google e YouTube per timore che potessero essere utilizzati per l'auto-organizzazione dal gruppo estremista Stato Islamico (Isis). Quindi gli attivisti hanno iniziato a lanciare mirror del sito con istruzioni per l'installazione e l'uso in arabo, il che potrebbe persino aumentare il numero di utenti Tor.

Nel 2011, i proprietari di servizi Internet a cui si accedeva tramite una connessione crittografata hanno iniziato a segnalare strane attività dalla Cina. Quando un utente cinese ha provato a connettersi a tali servizi, ha inviato una richiesta incomprensibile al server, dopodiché la sua connessione è stata interrotta. Pertanto, non solo l'accesso alla rete Tor è stato disabilitato in Cina, ma anche altri servizi esteri operanti attraverso un canale crittografato.

Inoltre, è semplicemente poco redditizio per il governo e le forze dell'ordine, che considerano Tor un terreno fertile per la criminalità, bloccare l'accesso alla rete anonima. Secondo una fonte di Izvestia che ha familiarità con la situazione intorno alle iniziative di blocco di Tor del 2013, tali reti anonime sono considerate sicure, il che consente ai servizi speciali di catturare con successo i criminali al suo interno. Se Tor viene bloccato, emergerà una nuova rete e le autorità dovranno sviluppare nuovi metodi per controllare e trovare i criminali.

Aggiornato: nei commenti di BlockRunet @Shara ha giustamente indicato un articolo che descrive in dettaglio i meccanismi per limitare l'accesso a Tor di vari gradi di complessità e ponderazione. Il suo messaggio principale è che una "corsa agli armamenti" tra un governo che bandisce reti anonime e appassionati è possibile, ma l'esempio della Cina mostra quanto sia trascurabile il numero di quegli artigiani in grado di sfondare un complesso sistema di filtraggio con analisi euristiche.

D'altra parte, lo stato non ha bisogno di ottenere un filtraggio completo o una decrittazione del traffico per identificare gli intrusi: se può separare accuratamente il tipo di traffico (VPN / I2P / Tor) e ottenere un divieto sull'uso di Tor a livello legislativo, allora il fatto stesso di connettersi a una rete anonima sarà illegale e non il trasferimento di informazioni proibite o altre azioni illegali.

Se pensi che per navigare in rete in modo anonimo devi solo scaricare Tor ed eseguirlo, ti sbagli di grosso. Oggi ti mostrerò come configurare correttamente Tor per il massimo anonimato. Inoltre, nell'ambito di questo articolo, fornirò consigli pratici su come utilizzare Tor correttamente. Come comportarsi correttamente nel deep web, cosa puoi e non puoi fare.

Potresti essere interessato all'articolo "", in cui abbiamo parlato di quali altre reti, oltre al noto Web, esistono ancora, e all'articolo "", in cui abbiamo recensito i migliori motori di ricerca nel deep web.

Ti ricordo che utilizzando il form di ricerca presente sul sito, puoi trovare molte informazioni sul tema dell'anonimato in rete e su Tor in particolare.

  • Dove e come scaricare Tor correttamente
  • Come installare Tor
  • Come configurare Tor
  • Configurazione dell'estensione NoScript
  • Configurazione delle opzioni del browser nascosto
  • Come lavorare in Tor

Siamo per la libertà di parola, ma contro criminali e terroristi. Spero davvero che questo articolo sia utile esclusivamente alla prima categoria di persone. In ogni caso, non siamo responsabili per qualsiasi uso illegale di Tor da parte tua.

Come scaricare Tor

Sembra che possa essere difficile, scarica e basta, ma non tutto è così semplice. Devi solo scaricare dal sito ufficiale degli sviluppatori. Non vecchie versioni di portali software e tracker torrent, ma solo l'ultima versione ufficiale.

Perché è consigliabile installare sempre l'ultima versione e aggiornare quella installata in modo tempestivo? Perché la vecchia versione potrebbe avere vulnerabilità zero-day che possono essere sfruttate dagli esperti per calcolare il tuo vero indirizzo IP e persino infettare il tuo sistema con malware.

Puoi scaricare la versione russa di Tor usando il link diretto. La versione inglese viene scaricata per impostazione predefinita. Se hai bisogno della versione russa di Tor, nel menu a tendina sotto il pulsante "Scarica Tor" seleziona "Russo". Lì puoi anche scaricare la versione Tor per: Apple OS X, Linux e smartphone.

Come installare Tor

Dopo aver scaricato il programma, iniziamo a installarlo. Fare doppio clic per avviare il file scaricato. Apparirà una finestra come questa:

Installazione di Tor

Seleziona la posizione in cui desideri installare Tor. Se non c'è nulla da cambiare, per impostazione predefinita Tor si installerà nella cartella in cui si trova il file di installazione.


Installazione di Tor

Fare clic su "Fine".


Fare clic sul pulsante "Connetti"


Aspettiamo il caricamento del browser.


Come configurare Tor

Ora iniziamo a configurare Tor. Il primo passo è configurare correttamente l'estensione NoScript.

Dopo aver letto i tuoi commenti all'articolo, mi sono reso conto che non mi hai capito bene. Amici miei, queste impostazioni hardcore sono più applicabili alla darknet, per garantire il massimo anonimato e resistere alla de-anonimizzazione da parte delle forze dell'ordine e degli hacker. Se vuoi usare Tor o semplicemente cambiare l'indirizzo IP, non hai bisogno di queste impostazioni! Puoi usare Thor appena estratto dalla scatola.

Configurazione dell'estensione NoScript

Gli sviluppatori di Tor hanno dotato il loro software di un plugin NoScript molto importante e utile, che viene installato di default, ma purtroppo non è configurabile di default.

Per configurare NoScript sul lato sinistro del browser, fare clic sull'icona del componente aggiuntivo. Nel menu che compare, seleziona la voce "Impostazioni".


Nella scheda "Whitelist", deseleziona "Risoluzione script globale ..."


Vai alla scheda "Oggetti incorporati" e seleziona i campi richiesti. Tutto è esattamente come mostrato nello screenshot qui sotto.


Configurazione delle opzioni del browser nascosto

Ora configuriamo il browser stesso, per questo devi andare alle impostazioni nascoste. Abbiamo scritto di più sulle impostazioni di privacy nascoste del browser Firefox nell'articolo "" e nell'articolo "".

Quindi, nella barra degli indirizzi scriviamo "about: config" e premiamo invio. Dopodiché, apparirà una finestra di avviso, in cui faremo clic sul pulsante blu "Lo prometto ..." e andremo avanti.


Impostazioni del browser

È qui che dobbiamo trovare e modificare alcune impostazioni critiche. Prima di tutto, cambiamo il caricamento e l'elaborazione di Javascript. Questo può essere fatto modificando il parametro "javascript.enable".

Nella barra di ricerca, che si trova sotto la barra degli indirizzi, scrivi "javascript.enable" e premi invio. Ora fai clic con il pulsante destro del mouse sulla voce "Toggle", che cambierà questo parametro da "True" a "False".


Disabilitazione di Javascript

Allo stesso modo troviamo il parametro "network.http.sendRefererHeader" e lo cambiamo dal valore "2" al valore "0".


Disabilita il referer HTTP

Trova il parametro "network.http.sendSecureXsiteReferrer" e modifica il suo valore in "False".


Disabilitazione di SecureXsiteReferrer

Trova il parametro "extensions.torbutton.saved.sendSecureXSiteReferrer" e modifica il suo valore in "False".


Disabilitazione di SecureXSiteReferrer

Trova il parametro "network.cookie.cookieBehavior" e modifica il suo valore da "1" a "2".


Dopo queste modifiche, alcuni siti potrebbero non funzionare correttamente in questo browser. Ma puoi sempre tornare alle impostazioni precedenti, che di certo non consiglio molto.

Come usare Tor

Dopo aver effettuato tutte le impostazioni, voglio dirti come usare Tor correttamente. Ecco un elenco di regole che tutti coloro che usano Tor devono seguire:

  • Non installare estensioni non necessarie e non testate nel browser.
  • Senza pretesto per non disabilitare il componente aggiuntivo NoScript.
  • Aggiorna frequentemente la catena di nodi e sovraccarica il browser.
  • Non aprire il browser Tor (Mozzila Firefox) a schermo intero.
  • Non funziona con il browser Tor con diritti di amministratore.
  • Non accedere mai utilizzando il tuo nome utente e password alla tua posta principale o ai tuoi account di social media reali, che contengono alcune informazioni su di te o che sono in qualche modo collegati ai tuoi account reali. L'unica eccezione è il modulo di autorizzazione di Cipolla per siti e forum. E, naturalmente, per tali siti, è consigliabile utilizzare una casella di posta separata, anch'essa non associata alla posta reale.
  • Verifica la presenza di virus in tutti i file scaricati su DeepWeb. Abbiamo scritto su come scansionare correttamente i file scaricati alla ricerca di virus nell'articolo "". Esegui questi file solo su un sistema virtuale. Abbiamo scritto sulla scelta di una macchina virtuale nell'articolo "" e su come installare e configurare una macchina virtuale per scansionare i file alla ricerca di virus nell'articolo "".
  • Mantieni aggiornato il browser Tor.

Ti consiglio anche di utilizzare un sistema operativo anonimo o un altro sistema operativo anonimo. Usa la ricerca, sul sito una volta abbiamo esaminato i migliori sistemi operativi anonimi.

L'anonimato di Tor dipende solo da te e dal tuo comportamento online, nemmeno il Browser più anonimo proteggerà il tuo sistema e le tue informazioni dalle mani storte dell'utente. Stai attento a non farti ingannare. In caso di dubbio, è meglio non fare clic, seguire il collegamento e ovviamente non scaricare.

Il Deep Web non è sempre un ambiente amichevole. Lì, puoi anche farti beccare da persone in giacca e cravatta se fai qualcosa di non molto illegale. E dagli hacker o semplicemente da lanciare se sei un utente birichino e ingenuo di tarassaco.

È tutto, amici. Spero che tu sia riuscito a configurare Tor correttamente. In bocca al lupo a tutti e non dimenticate di iscrivervi ai social network. Questo non è l'ultimo articolo sull'anonimato di Tor e sulla sicurezza delle informazioni.

Ciao ragazzi, oggi vi mostrerò come installare il browser Tor e vi mostrerò come usarlo, anche se tutto è semplice lì. Quindi un po 'di informazioni che arrivano, per così dire. Cos'è Tor? Questa è una rete anonima in modo che tu possa guardare i siti, comunicare, ma allo stesso tempo in modo che nessuno possa capire da dove vieni. Bene, cioè, sarai anonimo.

In generale la rete Tor è tale, veramente seria nella sua struttura, i dati al suo interno sono tutti criptati e trasmessi attraverso più server (si chiamano nodi). Ovunque su Internet scrivono che Tor è lento, ma qui non posso dire nulla, per qualche motivo l'ho normale, non super veloce, ma non una tartaruga

A proposito, prima di tutto ho una foto che mostra una cipolla, sai perché? Dato che la rete Tor funziona in questo modo, principio onion, esiste persino qualcosa come il routing onion. Per trasferire i dati vengono utilizzati tre server, che possono essere trovati nel browser Tor (questo è chiamato un tipo di catena di server). Bene, il traffico da te viene crittografato tre volte e ogni server può rimuovere solo una protezione. Cioè, il terzo server rimuove l'ultima protezione.

Scriverò anche questo, ci sono persone del genere, beh, non del tutto normali, insomma, sai cosa fanno? Ho scritto che il traffico è crittografato e trasmesso su tre server. E già sul terzo server, viene decrittografato e diventa disponibile per il destinatario, beh, in senso figurato. Ebbene, le persone non del tutto normali configurano un server del genere a casa, per così dire, sollevano un nodo e pettinano il traffico che lo attraversa. Perché questo nodo sarà sicuramente l'ultimo per qualcuno. Bene, capisci, sì, cosa succede? L'ultimo nodo, il traffico è già completamente decifrato su di esso e può essere scansionato, beh, pettinato lì per i tuoi scopi, per così dire. Pertanto, non ti consiglio di inserire il tuo nome utente e password da qualche parte nel browser Tor, beh, lì, ad esempio, VKontakte o altri social network, perché in teoria puoi essere semplicemente stupidamente hackerato

Va bene, smettila di parlare, mettiamoci al lavoro. Come installo il browser Tor sul mio computer? Spakuha, qui è tutto semplice. Quindi devi prima andare su questo sito:

Lì devi fare clic sul pulsante viola Download, questo pulsante:



Tieni presente che è meglio scaricare solo la versione stabile (Stable Tor Browser), in linea di principio sono all'inizio. È solo che poi ci sono versioni sperimentali (Experimental Tor Browser), in cui potrebbero esserci degli errori, sconsiglio di scaricare questa versione

Questo è tutto, quindi inizierà il download del programma di installazione del browser Tor. A proposito, il browser stesso è realizzato sulla base di Mozilla, il che è positivo, perché Mozilla non mangia molti operativi, funziona rapidamente e tutto il resto. Abbiamo scaricato il programma di installazione del browser Tor, avviarlo:


L'ho scaricato in Chrome, in un altro browser sarà qualcosa di simile. Quindi avrai una finestra di sicurezza, beh, c'è una sorta di avviso, in breve, fai clic qui Esegui:


A proposito, potresti non avere questa finestra. Quindi, avrai una scelta di lingua e il russo (russo) dovrebbe già essere selezionato lì:

Quindi ci sarà una finestra in cui verrà scritto dove verrà installato esattamente il browser, quindi vuole essere messo sul mio desktop, beh, così sia. Se tutto è adatto a te qui, fai clic su Installa (o fai clic sul pulsante Sfoglia per selezionare un'altra cartella per l'installazione):


Questo è tutto, quindi l'installazione inizierà, andrà rapidamente:


Alla fine dell'installazione, avrai due caselle di controllo:


Il primo penso sia comprensibile e il secondo è aggiungere scorciatoie del browser Tor al menu Start e al desktop. Se hai bisogno di scorciatoie, non rimuovere il segno di spunta. In generale, facciamo clic su pronto e, se non hai rimosso il primo segno di spunta, la finestra delle impostazioni di rete di Tor verrà avviata immediatamente, questa è la finestra:


Bene, da questo posto, per così dire, parliamo in dettaglio. Allora cosa vediamo in questa finestra? C'è un pulsante Connetti, c'è un pulsante Configura. Il pulsante Connetti, questo userà le solite impostazioni, cioè non puoi sudare, ma prendilo e fai clic sul pulsante Connetti e attendi un po '. Il secondo pulsante serve per configurare Tor, e ora lo premerò per mostrarti quali impostazioni ci sono. Quindi l'ho premuto e questa finestra è apparsa:


Cosa vediamo qui? E quello che vediamo qui è che ci viene chiesto se il nostro provider sta bloccando Tor? Ci sono provider così insoliti che non hanno nulla da fare e bloccano Tor, ci sono quelli che addirittura riducono la velocità dei torrent, queste sono le torte. Sceglierò Sì qui, per mostrarti di nuovo impostazioni aggiuntive, questa è la finestra che si è poi aperta:


Cosa vediamo qui? E vediamo alcuni ponti qui, e che tipo di ponti sono? Questi bridge sono, per così dire, i server attraverso i quali Tor funzionerà, cioè è da questi server che Tor uscirà nella sua rete. Ma può esserci un solo server di questo tipo, cioè un bridge, è possibile selezionare solo il suo tipo. Funziona molto bene, ma la velocità può o meno essere più lenta, a seconda del tipo di bridge scelto. In generale, questi bridge, cioè i server, sono chiamati ripetitori. Puoi anche inserirli manualmente, dopo averli ricevuti per la prima volta sul sito Tor, non ricordo esattamente come si chiama il sito, ma non vedo molto senso in questo, se la configurazione stessa del browser Tor può farlo In generale, non ho toccato nulla qui, non ho cambiato il trasporto, clicco Avanti ... Quindi ci sarà una tale finestra:


Qui ci viene chiesto, come andiamo a Internet, tramite un proxy o no? Bene, cosa posso dire qui, qui è necessario specificare un proxy se l'accesso a Internet passa attraverso di esso. Ma dannazione, puoi semplicemente specificare il proxy di sinistra (l'importante è avere un lavoratore), per così dire, per aumentare il tuo anonimato! In generale, sceglierò Sì qui per mostrarti la finestra in cui è stato inserito il proxy, questo è quello che è:


Ma non inserisco un proxy, non ce l'ho stupidamente ed è gratuito e funzionante, quindi sono troppo pigro per cercarlo, perché non è così facile trovare un proxy di questo tipo. Quindi ho fatto clic sul pulsante Indietro, quindi ho scelto No e ho fatto clic sul pulsante Connetti. Il processo di connessione alla rete anonima Tor è iniziato:


Se tutto è andato bene, non ci sono battute e stipiti, quindi si aprirà il browser Tor stesso, ecco come appare:


Bene, tutti ragazzi, mi congratulo con voi, la cosa principale è che avete fatto, cioè che avete installato il browser Tor e spero che funzioni sia per voi che per me! Oppure non ha funzionato? Beh, ragazzi, significa che qualcosa è andato storto, non so cosa esattamente, ma personalmente non ho trovato stipiti nel browser Tor. No, non sto dicendo che hai le mani storte, probabilmente è solo un antivirus o un firewall, quindi controlla questo momento.

Quindi, il browser Tor si è aperto, la pagina iniziale verrà caricata. Innanzitutto, puoi fare clic sul pulsante Apri impostazioni di sicurezza (non so davvero se avrai un pulsante del genere, l'ho capito subito dopo aver avviato il browser):


Vedrai la finestra Impostazioni privacy e sicurezza:


Bene, non consiglio di cambiare nulla qui, tranne che puoi alzare il cursore per un migliore anonimato, ma ad essere onesti, non l'ho toccato. Questa finestra può essere aperta anche facendo clic su questo triangolo:


Come puoi vedere, ci sono più elementi utili in questo menu. Quindi esiste una nuova personalità, cos'è questo? Tu sai cos'è? Questo serve per riavviare semplicemente il browser Tor, cioè si chiuderà e poi si aprirà automaticamente. Questo cambierà l'indirizzo IP nel browser Tor. Il secondo punto è la catena New Tor per questo sito, questo per cambiare l'indirizzo IP nel browser stesso, senza chiuderlo (se ho capito bene). All'inizio pensavo che fosse per cambiare l'indirizzo IP per la scheda aperta corrente, cioè il sito, dopotutto, è scritto lì per questo sito, ma ho controllato e ho capito che no, questo sta cambiando la catena Tor per l'intero browser insieme a tutte le schede. Il terzo punto è che sai già di cosa si tratta. Il quarto punto, cioè le impostazioni di rete Tor, quindi lì puoi cambiare il relè, impostare il proxy e specificare le porte consentite. Ho aperto le impostazioni di rete e ho inserito due caselle di controllo lì (un po 'più in basso) in modo che tu possa vedere tutte le opzioni, per così dire, qui, guarda:


Bene, il quinto punto è solo controllare gli aggiornamenti, a proposito, ti consiglio di non ignorarli.

Un'altra cosa che ti consiglio di fare, non spesso, ma sai, beh, di controllare il browser Tor. L'hai lanciato, vero? Bene, la pagina iniziale si aprirà, fai clic su Controlla le impostazioni di rete di Tor:


Dopodiché dovresti vedere la pagina seguente con queste congratulazioni:


Se l'hai vista, allora è tutto semplicemente fantastico, hai un sacco di ragazzi

A proposito, dopo tale controllo, se premi di nuovo quel triangolo, beh, di fronte al pulsante con l'icona dell'arco, vedrai in quali paesi funziona l'attuale catena Tor:


Tutti questi paesi (cioè i server) sembrano cambiare regolarmente, ma se devi cambiare adesso, puoi fare clic su Nuova personalità, beh, in linea di principio, ne ho già scritto sopra

La verità è che l'unica cosa che non ho capito è se il relè appartiene ai server? Bene, cioè, voglio dire che la rete Tor ha tre server, quindi il relè si applica a loro? Cioè, qui ho creato una connessione tramite un relay e vedo cosa va in questo modo: relay\u003e server 1\u003e server 2, e non vedo il terzo. Quindi il relè è incluso nel numero totale di server, per così dire, nei primi tre? Quindi ho spento il relè, ho fatto clic su Nuova identità, il browser si è riavviato, quindi ho fatto clic su Verifica impostazioni di rete Tor e questo è quello che ho visto:


Cioè, come pensavo, se accendi il ripetitore, allora svolgerà il ruolo del primo server, per così dire

Allora, cos'altro voglio dirti. Quindi, quando hai fatto clic su Controlla le impostazioni di rete di Tor, beh, dirà tutti gli oceani, tutto in un gruppo, e quindi ci sarà ancora qualcosa laggiù da cui puoi vedere le informazioni sul nodo di output (server) e per questo devi fare clic su Atlas:


Cos'è questo comunque? Bene, qui puoi scoprire il paese del nodo, sembra che tu possa scoprire anche la velocità del server .. In generale, tale informazione, per così dire, non è particolarmente interessante, ma comunque .. In generale, questa è la pagina che vedrai se clicchi su Atlas:


Bene, hai più o meno capito come usare il browser Tor? Cioè, questo è un normale browser, ma che si connette a Internet solo tramite la rete Tor. Le impostazioni della rete Tor stessa sono fatte comodamente, tutto è abbastanza chiaro, personalmente non ho avuto errori, la rete funziona come non l'Internet mobile più lento, beh, sono io in termini di velocità

A proposito, sono andato al sito web di 2ip, e queste sono le informazioni che mi ha dato sul mio indirizzo IP:


Bene, cioè, come puoi vedere, non ci sono problemi con la sostituzione dell'indirizzo IP, e anche dove è scritto il proxy, dice anche che il proxy non viene utilizzato. Ma non abbiate fretta di rallegrarvi! Anche 2ip nella maggior parte dei casi determina che l'indirizzo IP appartiene alla rete Tor .. Basta cliccare su specifica di fronte al Proxy ..

Allora, cos'altro voglio dire. Ciò significa che il browser Tor funziona con processi come tor.exe (per così dire, il modulo principale per l'accesso alla rete Tor), obfs4proxy.exe (se non sbaglio, è responsabile dell'operazione di inoltro) e firefox.exe (Mozilla modificato per funzionare con la rete Tor). Tutti i componenti si trovano nella cartella Browser insieme a Mozilla stesso. A proposito, il browser Tor non è in conflitto con il solito Mozilla in alcun modo, beh, all'improvviso lo hai installato.

In realtà, penso che dovrei dirti cos'è veramente il browser Tor, cioè come funziona. Quindi guarda, in effetti, tutto è un po 'più semplice. Il browser Tor stesso, quindi hai già capito che questo è Mozilla, beh, questo è un Mozilla ridisegnato, in cui sono escluse eventuali perdite del tuo vero indirizzo IP. Bene, cioè, la sicurezza è configurata fortemente, ci sono anche estensioni speciali (a proposito, non ti consiglio di toccarle affatto). Ma resta comunque il solito Mozilla. La cosa più importante è tor.exe, è questo file che va alla rete Tor. Quando Mozilla lo avvia, fa apparire un server proxy, per così dire, a cui Mozilla si connette e quindi può accedere a Internet. Questo server proxy può essere utilizzato da altri programmi, ma affinché funzioni, il browser Tor deve essere in esecuzione, questo è importante. Questo proxy qui, a proposito, è il tipo di proxy SOCKS. In generale, questo proxy:

Cioè, può anche essere impostato nel browser Internet Explorer e andrà anche su Internet tramite Tor. Come chiederlo? Bene, è molto semplice, vai al Pannello di controllo, lì trovi l'icona Opzioni Internet, avviala, quindi vai alla scheda Connessioni e fai clic sul pulsante Impostazioni di rete lì. Quindi seleziona la casella Usa server proxy, quindi fai clic sul pulsante Avanzate e specifica il proxy nel campo Calzini:

Ma potrebbe essere necessario nella finestra Proprietà: Internet (beh, quando hai fatto clic sull'icona Proprietà del browser nel Pannello di controllo), non fare clic sul pulsante Impostazioni di rete, ma fare clic semplicemente su Impostazioni (situato sopra), sarà attivo se lo hai hai una connessione nella casella Configura connessione remota e reti private virtuali! Onestamente non ricordo che tipo di Internet sia, non esiste da molto tempo, ma so solo che questo è il tipo di Internet che esiste. Bene, in breve, ragazzi, penso che lo scoprirete

Tutto, dopo tali azioni, beh, quello che ho scritto sopra, dopodiché Internet Explorer funzionerà già per te attraverso la rete Tor anonima. Pensi che tutto sia così semplice? No ragazzi! Non consiglio di farlo, perché Internet Explorer è un browser normale che non è affilato per il lavoro anonimo allo stesso modo del browser Tor. Capisci? Ti ho solo detto tutto questo per esempio. Questo proxy SOCKS è adatto per molti programmi, non solo per Internet Exlorer. Bene, questo è tutto così per dirti su una nota

Se sei interessato, puoi vedere quali estensioni ci sono nel browser Tor, per questo devi andare a questo indirizzo:

Bene, ecco tutte le estensioni installate:


Puoi premere i pulsanti Impostazioni per visualizzare le impostazioni stesse, ma ti consiglio di cambiare qualcosa, solo se ne sei sicuro! In generale, come puoi vedere, Tor è un browser, cioè questo Mozilla, è ben modificato e contiene solo un mucchio di meccanismi per garantire il massimo livello di anonimato. Ragazzi, questo va bene

Allora, cos'altro voglio dire. Puoi scaricarlo nel browser Tor, la velocità può essere bassa o abbastanza alta, come per la rete Tor, ma qui devi giocare con i server, alcuni possono essere più veloci, altri lenti, lo stesso vale. È solo che quando avvii il browser, il server è costantemente nuovo. Onestamente, non so se il ripetitore influisce sulla velocità, ma se, logicamente, lo fa, non lo so, ma sembra che la mia velocità fosse più bassa su un ripetitore, più alta sull'altro ... Beh, è \u200b\u200bcosì ... O è solo una coincidenza … Non lo so per certo..

Dirò ancora che se l'anonimato è importante per te, allora non cambiare nulla né nelle impostazioni di rete di Tor né nel browser stesso!

Quando avvii il browser Tor, avrai questa piccola finestra:


Lì puoi fare clic sul pulsante Apri impostazioni e configurare la connessione alla rete Tor, beh, lì significa le impostazioni del relè e del proxy. A proposito, se scegli un ripetitore, ti consiglio di scegliere esattamente obfs4, in linea di principio, come consigliato di default. Sebbene sia possibile accedere a tutte queste impostazioni mentre il browser Tor è in esecuzione, sarà sufficiente fare clic sul triangolo accanto all'icona della cipolla:


Bene ragazzi, sembra che sia tutto? Non so se ho scritto tutto, ma sembra che tutto sia così. Non c'è niente di difficile nel padroneggiare il browser Tor, penso che non ci saranno problemi nemmeno con le impostazioni, è facile da usare, funziona stabilmente senza glitch e stipiti. Ebbene, personalmente, non avevo una cosa del genere che non avrebbe funzionato. E a proposito, non so perché si dice di lui che è terribilmente inibito, di certo non l'ho reattivo, ma puoi comunque usarlo

Non so se ne hai bisogno o no, interessante o no, ma lo scriverò. Sai come cambiare il paese a Tor? Beh, forse lo sai, forse no, ma nel browser Tor non è così facile farlo, perché non esiste una funzionalità integrata di questo tipo (nella vecchia versione sembrava esserlo). È necessario modificare manualmente il file di configurazione torrc. In generale, scriverò come farlo, penso che tutto funzionerà per te, l'ho controllato personalmente io stesso, sì, PUOI cambiare il paese, ma con una battuta ..

Quasi dimenticavo la cosa più importante da scriverti, prima di modificare il file torrc, devi chiudere il browser Tor! Il trucco è che la nuova impostazione, beh, che presentiamo, può farla crollare. E poi, quando avvii già il browser con il paese selezionato, allora non hai bisogno di configurare bene nulla in termini di rete Tor, altrimenti l'impostazione che hai impostato manualmente, potrebbe perdersi!

Quindi cosa è necessario fare per cambiare il paese nel browser Tor? Quindi, prima devi aprire il file torrc, non so dove avrai installato il browser Tor, ma l'ho installato sul desktop, quindi il percorso del file torrc è qui:

C: \\ Users \\ VirtMachine \\ Desktop \\ Tor Browser \\ Browser \\ TorBrowser \\ Data \\ Tor


Il percorso contiene la parola VirtMachine, è solo il nome del computer, cioè l'account. Potresti essere in un altro posto, ma in ogni caso, la cosa principale è il percorso interiore, per così dire, scriverò di nuovo, eccolo:

\\ Tor Browser \\ Browser \\ TorBrowser \\ Data \\ Tor

Questa cartella Tor contiene il file torrc. Quindi, okay, risolto. Ora devi aprirlo, fare doppio clic su di esso, ci sarà una finestra di dialogo per la selezione del programma, qui devi selezionare Blocco note e fare clic su OK:


Questo file si aprirà:


Questo file contiene già le impostazioni che ho impostato. Bene, cioè, ecco le impostazioni che vengono impostate nella finestra di configurazione della rete Tor in cui sono selezionati il \u200b\u200brelè e il proxy. Vedi le righe che iniziano con Bridge obfs4? Bene, queste sono le staffette, per così dire. Dopotutto, il file torrc è un file di configurazione per la rete Tor stessa e questo file è necessario per il modulo tor.exe, capisci? Bene, bene, laggiù, se giri ancora il mouse, sarà qualcosa del tipo:

Questo vale anche per i ripetitori, 1 per usarli e 0 per non usarli, tutto è logico. Queste sono squadre, spero che l'abbiano capito. Allora cosa dovresti fare adesso? E ora è necessario aggiungere un comando che imposta il paese del server di destinazione (o del nodo di destinazione). In parole povere, per cambiare il paese, è necessario aggiungere questo comando alla fine del file:

ExitNodes (prefisso internazionale)

Dove si trova il codice del paese, è necessario specificare il paese, ad esempio RU, BY, UA e così via. Onestamente, non conosco tutti questi codici, ma se davvero ne hai bisogno, puoi cercare queste informazioni su Internet, non credo che questo sia un problema. In generale, ad esempio, chiederò a RU, cioè Russia, ecco il comando in questo caso, devi registrarti:

Lo scriviamo alla fine del file:


Quindi chiudere il file e salvare le modifiche. Bene, capisci un po '? Quindi avvii il browser Tor e sarai permanentemente nel paese il cui codice hai specificato nel comando. Ma il problema è che quando avvii il browser Tor, prenderà il comando con il codice del paese e tutto funzionerà bene, ma il comando NON sarà nel file torrc stesso, scomparirà. Pertanto, la prossima volta che dovrai impostare di nuovo manualmente il comando, questo è un vero gioco d'azzardo! Ho dimenticato qualcosa e non ho scritto che puoi impostare non un paese, ma diversi, beh, ad esempio:

ExitNodes (RU), (UA), (BY)

In questo caso, i server in uscita saranno gli indirizzi IP dei paesi specificati. Ma c'è un altro comando, è l'opposto di questo, al contrario, vieta gli indirizzi IP dei paesi specificati. Questo è il comando:

ExcludeExitNodes (RU)

Come puoi vedere, ho vietato ai server in uscita di avere un IP russo. Qui puoi anche specificare diversi paesi separati da virgole. E aggiungi anche al file.

In generale, questi sono i ragazzi, è un peccato che i comandi del file torrc scompaiano dopo che sono stati raccolti dal browser Tor. Questo perché tali comandi non fanno parte della funzionalità del browser Tor! Ma penso che questo non sia un posto così terribile. Anche se il cant è così cant

Ma in generale, puoi in qualche modo scherzare con questo browser Tor e con il file torrc, potresti trovare un modo più funzionante, beh, in modo che i comandi non vengano eliminati. Puoi fare una copia di un file come ..

In generale, ci sono molti comandi per il file di configurazione torrc, ma non è sempre facile gestirli. In generale, ragazzi, ecco un link con le squadre (questo è il sito ufficiale):

Bene, ci sono molte informazioni utili, comandi interessanti, in generale, se sei interessato, assicurati di dare un'occhiata

Personalmente, ti consiglio di usare il browser Tor solo con i relè, perché non c'è molta differenza, cosa con loro, cosa senza, beh, in termini di velocità, ma i relè, per così dire, aumentano l'anonimato. Ecco un momento.

E voglio anche scrivere qualcosa, ma non tutti lo sanno. I server Tor non sono solo quelli che lo fanno specificamente, cioè server creati appositamente per supportare la rete Tor, ma anche gli utenti ordinari. Come lo fanno, non lo so esattamente, quindi non dirò nulla. Ma per cosa lo fanno, cosa ne pensi? Lo fanno per scansionare il traffico! Se il server è l'ultimo, il traffico successivo non è crittografato, il che significa che puoi visualizzarlo! Pertanto, cercano di scoprire gli accessi e le password da tutto ciò che è possibile. Ma è così, beh, sembra che non ci siano molti di questi server, ma è meglio non correre rischi e non andare da nessuna parte nel browser Tor, beh, cioè non inserire nome utente e password. Questo è solo il mio consiglio ragazzi

In generale, cosa posso dire, beh, per così dire, quale conclusione si può trarre? Proverò brevemente. Il browser Tor è fantastico, una volta ho avuto l'idea di usare Internet solo tramite Tor, sono persino riuscito a scaricare film attraverso di esso, ma dannazione, è ancora lento rispetto alla normale Internet. Sì, e non è sicuro usare la tua posta personale attraverso di essa, visitare alcuni siti lì, beh, in linea di principio, ho già scritto su questo. Quindi, in breve, questi sono i ragazzi.

Bene ragazzi, è tutto, sembra che io abbia scritto tutto, o non tutto, ma ho cercato di scrivere quante più informazioni possibili, è solo che il ragazzo è stanco. Se qualcosa non va, mi dispiace, ma spero che sia tutto così e che tutto ti sia chiaro. Buona fortuna nella vita e in modo che tutto vada bene con te.

12/08/2016 Apparentemente, la rete Tor rimane libera. Almeno secondo un rapporto interno della NSA del 2012, sebbene questa organizzazione avesse la capacità in alcuni casi di rivelare la proprietà di determinati nodi, in generale non sono in grado di rivelare alcun nodo su richiesta. Sì, e queste rivelazioni sono avvenute per caso, come un errore nel browser Firefox, che era incluso nel pacchetto tor e simili. Se usato correttamente, è improbabile che Tor venga divulgato.

2. Tor non è utilizzato solo dai criminali

Contrariamente alla credenza popolare, Tor è utilizzato non solo da criminali, pedofili e altri cattivi terroristi. Questo, per usare un eufemismo, è tutt'altro che vero. Attivisti di ogni tipo, giornalisti, solo persone che amano la privacy costituiscono il ritratto degli utenti di Tor. Personalmente, sono molto impressionato dalla posizione degli sviluppatori di Tor che hanno risposto alla domanda "cosa, hai qualcosa da nascondere?" frase: "No, non è un segreto, non sono affari tuoi".
E i criminali hanno una vasta gamma di strumenti, dalle modifiche all'identità ai dispositivi rubati o agli accessi alla rete, dalle botnet ai virus Trojan. Usando e promuovendo Tor, non aiuti i criminali più che usando Internet.

3. Tor non ha scappatoie nascoste o backdoor

Si dice che Tor sia stato creato dai militari e che si siano deliberatamente creati delle scappatoie nascoste. Sebbene Tor sia stato originariamente finanziato dalla Marina degli Stati Uniti, il suo codice è stato pubblicamente disponibile da allora e molti crittografi hanno studiato la sua fonte. Tutti possono studiarli. E ora stanno lavorando al progetto appassionati, paladini della privacy e dell'anonimato su Internet.
Ci sono anche informazioni secondo cui i servizi di intelligence statunitensi detengono circa il 60% di tutti i nodi, ma molto probabilmente si tratta di informazioni distorte secondo cui circa il 60% dei finanziamenti è assegnato dagli Stati Uniti sotto forma di sovvenzioni.

4. Non ci sono stati casi di condanna di nessuno per aver sostenuto il nodo di ritrasmissione

È vero, in Europa, in questo luminare dei diritti umani e del paradiso legale, o meglio in Austria, proprio l'altro giorno la persona che ha tenuto il nodo del weekend è stata accusata di complicità, poiché traffico di contenuti illegali passato attraverso questo nodo. Quindi il pericolo di mantenere un nodo di uscita è ovvio. Ebbene, i nodi di inoltro dovrebbero essere fuori pericolo, poiché non sanno, secondo lo schema di funzionamento della rete, da dove proviene la richiesta, dove è diretta o quale traffico trasmettono. Ed è quasi impossibile provare il traffico che passa attraverso il relè.

5. Tor è facile da usare.

Molte persone pensano che Tor sia qualcosa di difficile per hacker e geni del computer. In effetti, gli sviluppatori hanno già semplificato il suo utilizzo il più possibile: basta scaricare Tor Browser e quando lo avvierai utilizzerai automaticamente la rete Tor. Nessuna impostazione, comandi da riga di comando o altro.

6. Tor non è lento come pensi

Un paio di anni fa, la rete era lenta. Ora l'accesso ai siti avviene con una velocità abbastanza accettabile. Sì, non puoi scaricare torrent tramite Tor, sia lentamente che dannoso per la rete. Ma puoi condurre qualsiasi altra attività abituale senza irritazione.

7. Tor non è una panacea

Quando si utilizza Tor, è comunque necessario seguire alcune regole e capire un po 'come funziona, cosa può fare e cosa non può, in modo da non vanificare tutti i suoi sforzi. Se stai usando Tor Browser e accedi a Facebook, non ha molto senso. Comprendi come funziona e usalo con saggezza.

Personalmente, sono un sostenitore della tutela della privacy e dell'anonimato su Internet. Invito e invito tutti a sostenere il progetto Tor come necessario e utile, soprattutto alla luce dei tristi eventi con le nuove leggi "contro Internet". Supporta la rete Tor. Installa un relè per te stesso: se puoi allocare almeno 50 kb / s per Tor nel tuo canale, questo sarà sufficiente.

Perché sostengo la privacy e la possibilità dell'anonimato. Dopotutto, sono un cittadino rispettoso della legge e non ho nulla da nascondere, giusto?
Bene, posso rispondere personalmente a questa domanda con i seguenti argomenti:

  • potrei non avere nulla da nascondere, ma quello che faccio non sono affari tuoi
  • i tempi cambiano, le persone cambiano e le leggi cambiano. Ho scritto qualcosa nei commenti e un paio d'anni dopo l'adozione di un'altra legge intelligente, è diventato improvvisamente possibile classificare come dichiarazioni estremiste
  • non credo che tutte le persone che cercano di seguire le mie azioni siano servitori cristallini, onesti e leali di Themis. Nessuno cercherà di usare le informazioni ricevute per i propri sporchi scopi egoistici.

Sarà interessante conoscere la tua opinione su privacy e anonimato,% username%

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam