DZWONEK

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

W ciągu ostatnich 3-4 lat regularnie pojawiały się wiadomości z nagłówkiem: „Rząd chce zablokować Tor”. Ale ten pomysł jest nieco utopijny.

Darknet może być używany we wszystkich lękach świata z wyjątkiem Korei Północnej, gdzie potrzebujesz specjalnego pozwolenia od Kim Jong-un, aby uzyskać dostęp do komputera z Internetem. Nawet Chiny nie zdołały tego zakazać. Złota tarcza automatycznie blokuje wszystkie nowe adresy węzłów wejściowych Tora, ale osoby, które muszą ominąć tę barierę, używając VPN i serwerów proxy.

Wieści o „zakazie podziemnego Internetu” tylko podsyciły zainteresowanie nim wśród ludności. Coraz więcej Rosjan dołącza do ciemnej sieci, która jest pełna niebezpieczeństw i pokus. Konsekwencje niewłaściwego używania Tora powinny być znane z wyprzedzeniem.

W tym artykule omówimy główne typy sklepów i forów w Torze, których należy unikać, oraz możliwą odpowiedzialność za ich używanie / tworzenie.

Fragmenty artykułu zostały usunięte na prośbę Roskomnadzor. Materiał został zredagowany.

2. Strony internetowe z ogłoszeniami o pracę

Ogromna liczba ogłoszeń na sprzedaż *** zawiera dopisek: „Szukam ***. Wymagana jest aktywność, adekwatność, profesjonalizm. Pensja jest wysoka ”. Za jeden *** pracownik otrzymuje średnio 500-3000 rubli. Na forach piszą, że inteligentny pracownik ma do 80-120 tysięcy rubli miesięcznie z darmowym harmonogramem. A to jest w prowincji. W stolicach sufit jest znacznie wyższy.

Ale ta praca nie jest tak prosta, jak się wydaje na pierwszy rzut oka. Zrobić dobry "***" i to ukryć - cała nauka i doświadczeni ludzie piszą całe podręczniki. Istnieje wiele nieoczywistych problemów, które początkującym trudno odgadnąć.

Na przykład, jak uchronić się przed „mewami”? Tak nazywają się ***, którzy szukają i skutecznie znajdują obcych *** w typowych miejscach (kwietniki, dziury w asfalcie, werandy). Albo jak ukryć torebkę strunową wewnątrz żołędzia lub orzecha, aby deszcz i wiatr nie uszkodziły produktu?

Przestępcy Tor potrzebują nie tylko ***, ale także odbiorców paczek, szablonów (ogłaszających na chodniku), hodowców (uprawiających rośliny w domu), ludzi do wyciągania nielegalnie otrzymanych pieniędzy z kart bankowych. Rzadziej szukają silnych facetów, aby zastraszyć wrogów. A każdy zawód ma nieoczywiste subtelności, których trzeba się nauczyć, aby nie mieć problemów z prawem.

W sferze kryminalnej panuje straszna rotacja personelu i stale potrzebni są nowi pracownicy. Naprawdę odpowiednia i schludna osoba może pracować kilka lat, a zwykły *** / nosidełko / kropla jest darmowy tylko przez kilka miesięcy. Większość ludzi prędzej czy później zostaje złapana przez policję. Rzadko udaje się podnieść ciasto, zatrzymać się i wyjechać na czas.

Możliwe problemy: Zgodnie z art. 228 Kodeksu karnego Federacji Rosyjskiej, jeśli dana osoba zajmuje się dystrybucją lub produkcją ***, może podlegać karze pozbawienia wolności na okres 8 lat. Poniżej omówimy kary dla paczek i kasjerów.

3. Sklepy z towarami do popełnienia przestępstwa

Tor jest używany do handlu bronią, fałszywymi dokumentami, lewymi kartami SIM, telefonami, odpieniaczami bankomatów i wieloma innymi interesującymi przedmiotami. Podobnie jak w przypadku ***, bitcoiny są używane do anonimowych płatności. O dziwo nie ma szczególnych problemów z dostawą towaru.

Czasami robi się to zwykłą pocztą. Aby odbierać i wysyłać paczki, zatrudniają „krople”, które idą odebrać / wysłać paczki, lśnią twarze i dane paszportowe. Towary są również dostarczane z pomocą taksówkarzy lub prywatnych firm transportowych. Oto cytat z forum RuOnion:

W jakiś sposób wysłałem celownik optyczny przez firmę transportową, oczywiście nie markową. Zapytali, co jest w środku, odpowiedzieli - luneta snajperska, Oni: zapiszemy to - urządzenie optyczne :-)))) Nie obchodzi ich, co nosić ...

Ale sprzedawcy nadal zachowują wiele środków ostrożności: rozkładają broń na części, które są rozprowadzane w kilku pudełkach, maskują je jako inne przedmioty, robią paczki z podwójnym dnem itp. Mają nie mniej sztuczek niż ***.

Możliwe problemy: Zgodnie z art. 222 Kodeksu karnego Federacji Rosyjskiej nielegalne nabywanie lub przekazywanie broni może być karane decyzją o wolności do czterech lat. O sfałszowanych dokumentach jest napisane w artykule 327 Kodeksu karnego Federacji Rosyjskiej, mówi o okresie do dwóch lat.

4. Fora pedofilskie

W sieci Tor jest również wielu ludzi, których pociągają dzieci. Jest tu dla nich wiele „ciekawych”. Po pierwsze, istnieją ogromne archiwa filmów porno z udziałem nieletnich. Po drugie, są to fora, na których ludzie dzielą się swoimi osobistymi doświadczeniami z uwodzenia dzieci i ukrywania tego procesu przed innymi.

Niektórzy pedofile uważają seks z dziećmi za absolutnie niedopuszczalny i siedzą na „konserwatywnych” działach forów, gdzie zamieszczają tylko małe erotyczne zdjęcia małych dziewczynek i chłopców z zamkniętymi genitaliami.

Ale są ludzie, którym samo obejrzenie filmu nie wystarczy i starają się przełożyć swoje fantazje na rzeczywistość. Głównym szokiem w przygotowaniu tego artykułu było dla mnie zapoznanie się książka dla pedofilów w języku rosyjskim.

200 stron o tym, gdzie znaleźć potencjalnie dostępne dziecko i jak je rozpoznać, jak zdobyć do niego zaufanie, jak nie zostawiać śladów i jak upewnić się, że dziecko nigdy nikomu nie powie o tym, co zrobił mu zboczeniec lub zboczeniec.

Sądząc po forach, wielu pedofilom udaje się zmienić sytuację w taki sposób, że rodzice nigdy nie dowiedzą się, co stało się z ich dzieckiem. Rzeczywiście, najczęściej dzieci kuszą nie maniacy na ulicach, ale sąsiedzi, krewni czy przyjaciele rodziny, którzy od wielu lat wchodzą do domu.

Nie zostawiaj swojego dziecka samego z nikim i nigdy bez nadzoru wideo... Wśród nas jest o wiele więcej pedofilów, niż mogłoby się wydawać.

Możliwa kara: Zabrania się przechowywania na komputerze filmów porno z udziałem nieletnich. Więcej na ten temat przeczytasz w artykule:

5. Strony internetowe organizacji ekstremistycznych

Terroryści, skinheadzi i opozycjoniści o radykalnych poglądach również tworzą strony internetowe w sieci cebulowej, publikują tam artykuły i dyskutują na forach o planach pogromów czy przejęcia władzy. Ponadto strony sekty stopniowo przenoszą się na Tor.

Od 2002 roku władze rosyjskie prowadzą listę Federalne materiały ekstremistyczne ... Obejmuje prawie 4000 książek, artykułów, obrazów i utworów muzycznych. Rospotrebnadzor wymusza usunięcie takich materiałów z witryn w clearnecie, ale w bibliotekach Tor są one rozpowszechniane swobodnie.

Możliwa kara: Zgodnie z art. 282 ust. 2 Kodeksu karnego Federacji Rosyjskiej za udział w organizacji ekstremistycznej grozi im kara pozbawienia wolności do sześciu lat. Nie możesz też kopiować materiałów z takich stron w Tor i umieszczać ich w sieciach społecznościowych i blogach. Istnieje również osobny artykuł na ten temat:

6. Platformy i fora handlowe „hakerów”

Międzynarodowe ciemne rynki często mają sekcję towarów cyfrowych obok *** i broni. Sprzedaje trojany, narzędzia hakerskie Wi-Fi, narzędzia hakerskie do oprogramowania, narzędzia DDOS i wiele innych rodzajów narzędzi „nielegalnych informacji cyfrowych”.

Wraz z programami można dokupić instrukcję obsługi oraz podręczniki szkoleniowe. Sprzedają również towary cyfrowe, które zostały skradzione przy użyciu opisanych powyżej narzędzi: napompowane postacie w grach, płatne konta różnych usług, zhakowane programy, dostęp do zainfekowanych komputerów.

W darknecie jest również wiele forów hakerskich. Tam ludzie dzielą się swoim doświadczeniem, szukając sprawców i wspólników różnych cyberprzestępstw.

Możliwa kara: Jeśli zostanie udowodnione, że dana osoba korzystała z któregokolwiek z programów opisanych powyżej, to zgodnie z art. 272 \u200b\u200bKodeksu karnego Federacji Rosyjskiej grozi jej kara pozbawienia wolności do dwóch lat.

7. "Czarne" giełdy kryptowalut

Opisane powyżej serwisy i organizacje dokonują rozliczeń finansowych w bitcoinach (rzadziej w innej kryptowalucie). I oczywiście nie płacą za to żadnych podatków. Za pomocą kryptowalut pieniądze uzyskane nielegalnie są wypłacane.

Tor oferuje wymianę za wypłatę bitcoinów do zwykłych e-portfeli lub kart bankowych. Nie brakuje też reklam osób, które wypłacają pieniądze z portfeli kryptowalut na konta zagraniczne lub przelewają na konto „firmy jednodniowej”. Z tego ostatniego pieniądze można wypłacić zwykłymi „kasjerami”.

Można tam również zamówić karty bankowe wydawane dla manekinów lub „wirtuali”. I zatrudniaj krople, które pójdą do bankomatu, zabłysną twarzami przed kamerami, wypłacą gotówkę z kart i dostarczy do Ciebie.

Możliwa kara: Zgodnie z art. 159 Kodeksu karnego Federacji Rosyjskiej za udział w nieuczciwych programach zbiorowych grozi do 10 lat więzienia.

Również w Dumie Państwowej mówią od przyjęcia ustawy, która przewiduje karę do czterech lat więzienia za zwykłe używanie bitcoinów lub innej kryptowaluty.

wnioski

Nie wszystkie rodzaje treści, które można znaleźć w sieci Tor, są opisane powyżej. Nie wspomniano o stronach erotycznych dla miłośników zwierząt, sklepach z kradzionymi towarami, witrynach do zamawiania zabójców i wielu innych.

Ale powyższe wystarczy, aby zrozumieć, dlaczego rządy na całym świecie starają się kontrolować Internet. Wolność osobista i prywatność są dobre. Ale jak radzić sobie z przestępcami w Internecie bez blokowania witryn i kontrolowania ruchu?

P.S. Czy Tor jest anonimowy

W ciemnej sieci jest wiele samouczków na temat zabezpieczania anonimowości online. Niektórzy autorzy uważają maszynę wirtualną z Tails -\u003e vpn -\u003e vpn -\u003e Tor za wystarczający schemat. A ktoś zaleca zakup komputera z pchlego targu w sąsiedniej okolicy i korzystanie z modemu przez „lewą” kartę SIM. Ale jedno jest pewne - jeśli dopiero uruchamiasz przeglądarkę Tor, Twój poziom anonimowości jest dość niski.

Agencje wywiadowcze na całym świecie aktywnie pracują nad identyfikacją przestępców korzystających z „podziemnego Internetu”. Na przykład jesienią 2016 roku, w ramach międzynarodowej operacji Titan, szwedzka policja zidentyfikowała 3000 klientów *** w Tor. Z roku na rok jest coraz więcej doniesień o takich dochodzeniach.

Tor to ekosystem projektów zbudowanych w sieci komputerów, przez które informacje są przesyłane w sposób podobny do sieci peer-to-peer, ale w postaci zaszyfrowanej. Nazwa Tor pochodzi od skrótu The Onion Router, którego nazwa pochodzi od wielu warstw szyfrowania, które wyglądają jak łuski cebuli.

Wyjaśnienie, jak działa Tor, nie jest łatwym zadaniem. Najwyraźniej widać to na filmie przygotowanym przez Massachusetts Institute of Technology.

Film MIT pokazuje, jak informacje są przesyłane z jednego komputera do drugiego (na przykład od użytkownika przeglądarki Tor do właściciela witryny) i odwrotnie, szyfrowane na każdym z węzłów sieci Tor i zmieniając adres IP, z którego wysyłane jest żądanie. Komputery w sieci, które działają jako serwery proxy, nazywane są przekaźnikami. Ze względu na zastosowanie kilku „warstw” szyfrowania, ustalenie, jakie dane zostały pierwotnie przesłane, jest bardzo trudne lub wręcz niemożliwe.

Jednak oprócz odszyfrowania zaszyfrowanego pakietu danych istnieją inne sposoby, aby dowiedzieć się, kto złożył żądanie: na przykład podczas korzystania z popularnych protokołów szyfrowania SSL i TLS w żądaniu pozostają informacje o usłudze - na przykład o systemie operacyjnym lub aplikacji, która przesłała dane lub spodziewa się ich odebrać. Jednak w Torze ta informacja jest „usuwana” z pakietu danych, anonimizując nadawcę.

Ponadto za każdym razem do dostarczenia danych wybierana jest losowa sekwencja komputerów hostów, których liczba w sieci Tor jest w tysiącach - nie pozwala nam to stwierdzić, że kilka różnych żądań jest wysyłanych przez tę samą osobę.

Jak korzystać z Tora

Aby korzystać z sieci Tor, musisz zainstalować jedną z aplikacji, których pełna lista znajduje się na stronie internetowej Tor Project.

W 2006 roku została wydana Vidalia, pierwsza aplikacja z ekosystemu Tor, która ustanawia bezpieczne połączenie przez sieć Tor na komputerze, spopularyzowana dzięki prostemu interfejsowi graficznemu. Wtedy, w 2006 roku, dla wielu użytkowników Vidalia była „torusem”. Za pomocą Vidalii możesz skonfigurować inne aplikacje do przesyłania zaszyfrowanych danych.

W 2007 roku Vidalia została wbudowana w Paczkę Tora z przeglądarką, pakiet oprogramowania zwany przeglądarką Tor dla uproszczenia. Teraz Tor Browser Bundle jest najpopularniejszym produktem z całego ekosystemu, ponieważ umożliwia dostęp do Internetu bez żadnych dodatkowych ustawień: wystarczy pobrać i uruchomić aplikację bez specjalnej instalacji.

Przeglądarka Tor jest oparta na Firefoksie. Jego bezpieczeństwo zostało sprawdzone przez ochotników i entuzjastycznych programistów ogromną liczbę razy - więcej niż jakikolwiek inny produkt w ekosystemie Tora.

W czerwcu 2014 roku pojawił się system operacyjny Tails oparty na systemie GNU / Linux, który może działać z dysku flash i „naśladować” pod Windows XP, aby nie przyciągać zbytniej uwagi podczas pracy w miejscu publicznym. Tails ma wbudowaną przeglądarkę Tor, zaszyfrowanego klienta poczty e-mail, pakiet biurowy i edytory obrazów.

Krytycy i wady Tora

Problem z Torem polega na tym, że bezpieczeństwo jest zapewnione tylko wtedy, gdy aplikacje, których używasz, są odpowiednio skonfigurowane do pracy z nim. Na przykład Skype nie będzie domyślnie działał poprawnie przez Tora, a Flash jest domyślnie wyłączony w przeglądarce Tor, ponieważ może łączyć się ze zdalnymi serwerami samodzielnie, a nie przez Tora, ujawniając w ten sposób tożsamość użytkownika.

Twórcy Tora ostrzegają, że otwieranie nawet popularnych formatów dokumentów .doc i .pdf podczas łączenia się przez ich sieć jest niebezpieczne, ponieważ mogą również pobierać zawartość (na przykład obrazy) ze źródeł zewnętrznych podczas otwierania ich w programach innych firm, które nie są skonfigurowane dla Tora. Ponadto torrenty nie mogą być używane w Torze: po pierwsze znacznie przeciążają sieć, a po drugie, ze względu na specyfikę protokołu BitTorrent, połączenia przez niego są nawiązywane bezpośrednio, a nie przez sieć komputerów ochotników, które anonimizują ruch.

Ze względu na strukturę sieci, w której informacje są przesyłane między wieloma komputerami z różnymi szybkościami połączeń i różnymi przepustowościami kanałów komunikacyjnych, ogólna prędkość sieci Tor od dawna jest na poziomie dial-up. Z tego powodu większość witryn w ciemnej sieci nadal ma prymitywny projekt i stara się nie używać ponownie obrazów, aby nie przeciążać sieci.

Jesienią 2014 r. Tor został skrytykowany za możliwą lukę w zabezpieczeniach po aresztowaniu właściciela „odrodzonego” sklepu internetowego Silk Road 2.0, do którego dostęp był możliwy tylko przez anonimową sieć. Kolejnych 17 osób i około 400 stron internetowych zostało aresztowanych i zgłoszono, że skonfiskowano komputery, które służyły jako przekaźniki Tora.

Dochodzenie, które przeprowadził Europol we współpracy z FBI i innymi agencjami wywiadowczymi, nie ujawniło, w jaki sposób znaleziono aresztowane osoby i komputery. Sieć Tor była krytykowana za jej luki w zabezpieczeniach i możliwe powiązania z rządem, co prawie spowodowało rozłam w jej społeczności. Byli jednak i tacy, którzy zwracali uwagę na matematyczne podejście do algorytmów szyfrowania: nawet jeśli istnieją powiązania z rządem, nie będzie to oszukiwać nauki.

Kto tworzy Tor

Mimo ogromnej popularności sieci Tor i jej produktów, nad ich rozwojem pracuje tylko kilkanaście osób. Początkowo tworzeniem sieci Tor na początku lat 90. zajmowało się Laboratorium Badawcze Marynarki Wojennej Stanów Zjednoczonych, a do 2010 roku było aktywnym sponsorem projektu.

W różnych okresach różne organizacje stanowe i bliskostanowe, w tym SRI International i DARPA, dawały pieniądze na wsparcie i rozwój Tora, przez co wielu przeciwników projektu miało wrażenie, że są podporządkowani rządowi USA.

W 2006 roku Projekt Tor otrzymał grant od założyciela eBay fundacji Pierre Omidyar, a od 2007 roku rozwój projektu jest również sponsorowany przez Google. Przekazał również pieniądze Ford, Fundacja Freedom of the Press, Human Rights Watch i amerykański dostawca usług internetowych, który przekazał pieniądze anonimowo.

Anonimowe darowizny pochodziły również od ponad 4600 osób, więc teoretycznie Tor może być sponsorowany przez kogoś z dowolnego rządu na świecie.

Co Duma Państwowa chce osiągnąć dzięki Roskomnadzorowi

5 lutego przewodniczący komitetu profilowego Dumy Państwowej Leonid Levin wystąpił z propozycją opracowania ustawy, zgodnie z którą dostęp do anonimowych sieci Tor byłby ograniczony. Według Levina anonimizatory (strony, które ukrywają adres IP użytkownika podczas przeglądania innych witryn lub korzystania z usług internetowych) i dostęp do Tora powinny być blokowane bez nakazu sądowego.

Zdaniem posła taka ustawa zapobiegnie rozpowszechnianiu zabronionych informacji, a także przeciwdziała handlowemu rozprzestrzenianiu się wirusów i nielegalnemu dostępowi do informacji. Innymi słowy, Levin uważa, że \u200b\u200bTor jest używany do organizowania ukrytego rynku sprzedaży exploitów i innych usług hakerów.

Później tego dnia pomysł Levina został poparty przez Roskomnadzor, argumentując, że Tor i inne anonimizatory pozwalają ominąć blokowanie witryn. Według sekretarza prasowego wydziału Vadima Ampelonsky'ego możliwe jest rozwiązanie problemu blokowania anonimizatorów, ale nie sprecyzował on dokładnie, w jaki sposób planuje się to zrobić.

Następnego dnia Ampelonsky powiedział Lenta.ru, że w jego rozumieniu ekosystem Tor jest wylęgarnią przestępczości. Przedstawiciel wydziału porównał anonimową sieć z moskiewskim okręgiem Chitrovka, który istniał w czasach przedrewolucyjnych i został oczyszczony z kryjówek złodziei w czasach Związku Radzieckiego.

Taka dzielnica w Moskwie istniała przed i przed stuleciem - Chitrovka. Podstawa zbrodni, siedlisko odpadów społecznych. Dlaczego monarchia rosyjska tolerowała Chitrovkę w niewielkiej odległości od miejsca koronacji sierpnia? Nie wiadomo na pewno, ale najwyraźniej mając wszystkie ghule w jednym miejscu, łatwiej było je kontrolować.

Tutaj Tor jest globalnym przechwytywaniem cybernetycznym. Stworzony i zarządzany przez znaną Ci osobę. Co rząd radziecki zrobił z Chitrovką? Przeczytaj to od Gilyarovsky'ego.

Vadim Ampelonsky, sekretarz prasowy Roskomnadzor

Wystąpienia Levina i Ampelonsky'ego nie są pierwszymi próbami wywołania publicznej debaty wokół zakazu Tora i anonimizatorów. W czerwcu 2013 r. Gazeta Izwiestia poinformowała, że \u200b\u200bRada Społeczna działająca przy FSB przygotowuje zalecenia dotyczące konieczności zakazania anonimowych sieci. Chociaż Rada Społeczna w ramach FSB później odrzuciła raport o opracowaniu zaleceń, w sierpniu Izwiestia ponownie ogłosiła inicjatywę legislacyjną w celu zablokowania Tora i anonimizatorów.

Następnie FSB powiedział, że w sieci Tor cyberprzestępcy sprzedają broń, narkotyki, fałszywe karty kredytowe. Denis Davydov, dyrektor Safe Internet League, również poparł pomysł zablokowania Tora, uważając sieć za miejsce „do komunikacji między pedofilami, zboczeńcami, handlarzami narkotyków i innymi dziwakami”.

Dlaczego TOR nie ma sensu próbować blokować

Według Iriny Levovej, dyrektora projektów strategicznych w Institute for Internet Research, Roskomnadzor nie będzie w stanie odróżnić zaszyfrowanego ruchu przechodzącego przez Tora od telefonii IP, operacji bankowych, a nawet wideo online. Agencja może próbować blokować witryny, które rozpowszechniają programy, aby uzyskać dostęp do Internetu przez Tora, ale użytkownicy mogą używać innych anonimizatorów, które nie zostały jeszcze zablokowane, aby je pobrać.

Stało się to w 2013 roku w Iraku, kiedy rząd zablokował stronę internetową Tor Project wraz z Facebookiem, Twitterem, Google i YouTube z obaw, że mogą one zostać wykorzystane do samoorganizacji przez ekstremistyczną grupę Państwa Islamskiego (ISIS). Następnie aktywiści zaczęli uruchamiać lustra strony z instrukcjami instalacji i użytkowania w języku arabskim, co mogło nawet zwiększyć liczbę użytkowników Tora.

W 2011 roku właściciele usług internetowych, do których dostęp uzyskano za pośrednictwem szyfrowanego połączenia, zaczęli zgłaszać dziwną aktywność z Chin. Gdy użytkownik z Chin próbował połączyć się z takimi usługami, wysłał niezrozumiałe żądanie do serwera, po czym jego połączenie zostało zakończone. W ten sposób w Chinach został wyłączony nie tylko dostęp do sieci Tor, ale także inne usługi zagraniczne działające za pośrednictwem zaszyfrowanego kanału.

Co więcej, blokowanie dostępu do anonimowej sieci jest po prostu nieopłacalne dla rządu i organów ścigania, które uważają Tor za wylęgarnię przestępstw. Według źródła Izvestia, znającego sytuację wokół inicjatyw blokowania Tora z 2013 roku, takie anonimowe sieci są uważane za bezpieczne, co pozwala służbom specjalnym skutecznie łapać w nich przestępców. Jeśli Tor zostanie zablokowany, pojawi się nowa sieć, a władze będą musiały opracować nowe metody kontroli i znajdowania przestępców.

Zaktualizowano: W komentarzach BlockRunet @Shara słusznie wskazał artykuł, który szczegółowo opisuje mechanizmy ograniczania dostępu do Tora o różnym stopniu złożoności i przemyślenia. Jej głównym przesłaniem jest to, że „wyścig zbrojeń” między rządem zakazującym anonimowych sieci a entuzjastami jest możliwy, ale przykład Chin pokazuje, jak znikoma liczba tych rzemieślników jest w stanie przebić się przez złożony system filtrowania z analizą heurystyczną.

Z drugiej strony państwo nie musi osiągać całkowitego filtrowania ani odszyfrowywania ruchu, aby zidentyfikować intruzów: jeśli może dokładnie oddzielić typ ruchu (VPN / I2P / Tor) i osiągnąć zakaz używania Tora na poziomie legislacyjnym, to sam fakt połączenia z anonimową siecią będzie nielegalny a nie przekazywanie zabronionych informacji lub innych nielegalnych działań.

Jeśli myślisz, że aby anonimowo surfować po sieci, wystarczy pobrać Tora i uruchomić go, bardzo się mylisz. Dzisiaj pokażę ci, jak poprawnie skonfigurować Tora, aby uzyskać maksymalną anonimowość. Ponadto w ramach tego artykułu podam praktyczne zalecenia dotyczące prawidłowego korzystania z Tora. Jak prawidłowo zachowywać się w głębokiej sieci, co możesz, a czego nie możesz zrobić.

Może zainteresuje Cię artykuł „”, w którym rozmawialiśmy o tym, jakie inne sieci, poza dobrze znaną siecią, nadal istnieją, oraz artykuł „”, w którym sprawdziliśmy najlepsze wyszukiwarki w głębokiej sieci.

Przypomnę, że korzystając z formularza wyszukiwania na stronie, można znaleźć wiele informacji na temat anonimowości w sieci, aw szczególności o Torze.

  • Gdzie i jak poprawnie pobrać Tora
  • Jak zainstalować Tor
  • Jak skonfigurować Tor
  • Konfigurowanie rozszerzenia NoScript
  • Konfigurowanie ukrytych opcji przeglądarki
  • Jak pracować w Torze

Opowiadamy się za wolnością słowa, ale przeciwko przestępcom i terrorystom. Naprawdę mam nadzieję, że ten artykuł będzie przydatny wyłącznie dla pierwszej kategorii ludzi. W żadnym wypadku nie ponosimy odpowiedzialności za jakiekolwiek nielegalne korzystanie z Tora przez Ciebie.

Jak pobrać Tor

Wydaje się, że może to być trudne, pobierz i to wszystko, ale nie wszystko jest takie proste. Wystarczy pobrać z oficjalnej strony twórców. Nie stare wersje z portali programowych i trackerów torrentów, ale tylko najnowsza wersja z oficjalnej.

Dlaczego warto zawsze instalować najnowszą wersję i aktualizować zainstalowaną w odpowiednim czasie? Ponieważ stara wersja może zawierać luki typu „zero-day”, które eksperci mogą wykorzystać do obliczenia Twojego prawdziwego adresu IP, a nawet zainfekowania systemu złośliwym oprogramowaniem.

Możesz pobrać rosyjską wersję Tora, korzystając z bezpośredniego linku. Wersja angielska jest pobierana domyślnie. Jeśli potrzebujesz rosyjskiej wersji Tora, w rozwijanym menu pod przyciskiem „Pobierz Tor” wybierz „Rosyjski”. Możesz tam również pobrać wersję Tor dla: Apple OS X, Linux i smartfonów.

Jak zainstalować Tor

Po pobraniu programu zacznijmy go instalować. Kliknij dwukrotnie, aby uruchomić pobrany plik. Pojawi się takie okno:

Instalowanie Tor

Wybierz lokalizację, w której chcesz zainstalować Tor. Jeśli nic nie zostanie zmienione, domyślnie Tor zainstaluje się w folderze, w którym znajduje się plik instalacyjny.


Instalowanie Tor

Kliknij „Zakończ”.


Kliknij przycisk „Połącz”


Poczekaj, aż przeglądarka się załaduje.


Jak skonfigurować Tor

Teraz zacznijmy konfigurować Tora. Pierwszym krokiem jest prawidłowe skonfigurowanie rozszerzenia NoScript.

Po przeczytaniu twoich komentarzy do artykułu zdałem sobie sprawę, że nie do końca mnie zrozumiałeś. Moi przyjaciele, te hardcore'owe ustawienia są bardziej odpowiednie dla darknet, aby zapewnić maksymalną anonimowość i oprzeć się deanonimizacji przez organy ścigania i hakerów. Jeśli chcesz używać Tora lub po prostu zmienić adres IP, nie potrzebujesz tych ustawień! Możesz użyć Thora od razu po wyjęciu z pudełka.

Ustawienie rozszerzenia NoScript

Twórcy Tora wyposażyli swoje oprogramowanie w bardzo ważną i przydatną wtyczkę NoScript, która jest instalowana domyślnie, ale niestety nie można jej konfigurować domyślnie.

Aby skonfigurować NoScript po lewej stronie przeglądarki, kliknij ikonę dodatku. W wyświetlonym menu wybierz element „Ustawienia”.


Na karcie „Biała lista” usuń zaznaczenie pola „Globalne rozwiązanie skryptów ...”


Przejdź do zakładki „Obiekty wbudowane” i zaznacz wymagane pola. Wszystko jest dokładnie takie, jak pokazano na poniższym zrzucie ekranu.


Konfigurowanie ukrytych opcji przeglądarki

Teraz skonfigurujmy samą przeglądarkę, w tym celu musisz przejść do ukrytych ustawień. Więcej o ukrytych ustawieniach prywatności przeglądarki Firefox pisaliśmy w artykule „” oraz w artykule „”.

Dlatego w pasku adresu wpisz „about: config” i naciśnij enter. Następnie pojawi się okno ostrzegawcze, w którym wciskamy niebieski przycisk „Obiecuję to…” i przechodzimy dalej.


Ustawienia wyszukiwarki

Tutaj musimy znaleźć i zmienić niektóre krytyczne ustawienia. Przede wszystkim zmieniamy ładowanie i przetwarzanie Javascript. Można to zrobić, zmieniając parametr „javascript.enable”.

Na pasku wyszukiwania, który znajduje się pod paskiem adresu, wpisz „javascript.enable” i naciśnij Enter. Teraz kliknij prawym przyciskiem myszy element „Toggle”, co zmieni ten parametr z „True” na „False”.


Wyłączanie Javascript

W ten sam sposób znajdujemy parametr „network.http.sendRefererHeader” i zmieniamy go z wartości „2” na wartość „0”.


Wyłącz Referer HTTP

Znajdź parametr „network.http.sendSecureXsiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXsiteReferrer

Znajdź parametr „extensions.torbutton.saved.sendSecureXSiteReferrer” i zmień jego wartość na „False”.


Wyłączanie SecureXSiteReferrer

Znajdź parametr „network.cookie.cookieBehavior” i zmień jego wartość z „1” na „2”.


Po tych zmianach niektóre witryny mogą nie działać poprawnie w tej przeglądarce. Ale zawsze możesz wrócić do poprzednich ustawień, czego na pewno nie bardzo polecam.

Jak korzystać z Tora

Po dokonaniu wszystkich ustawień chcę Ci powiedzieć, jak poprawnie używać Tora. Oto lista zasad, których musi przestrzegać każdy, kto używa Tora:

  • Nie instaluj niepotrzebnych i nieprzetestowanych rozszerzeń w przeglądarce.
  • Nie ma wymówki, aby nie wyłączać dodatku NoScript.
  • Często odświeżaj łańcuch węzłów i przeciążaj przeglądarkę.
  • Nie otwieraj przeglądarki Tor (Mozzila Firefox) na pełnym ekranie.
  • Nie pracuj z przeglądarką Tor z uprawnieniami administratora.
  • Nigdy nie loguj się za pomocą nazwy użytkownika i hasła do swojej głównej poczty lub do swoich prawdziwych kont w mediach społecznościowych, które zawierają jakieś informacje o Tobie lub które są w jakiś sposób powiązane z Twoimi prawdziwymi kontami. Jedynym wyjątkiem jest formularz autoryzacji Onion dla witryn i forów. Oczywiście w przypadku takich witryn wskazane jest użycie oddzielnej skrzynki pocztowej, która również nie jest powiązana z prawdziwą pocztą.
  • Sprawdź wszystkie pliki pobrane do DeepWeb pod kątem wirusów. O tym, jak poprawnie skanować pobrane pliki w poszukiwaniu wirusów pisaliśmy w artykule „”. Uruchom te pliki tylko w systemie wirtualnym. O wyborze maszyny wirtualnej pisaliśmy w artykule „” oraz jak zainstalować i skonfigurować maszynę wirtualną do skanowania plików w poszukiwaniu wirusów w artykule „”.
  • Aktualizuj przeglądarkę Tor.

Polecam również korzystanie z anonimowego systemu operacyjnego lub innego anonimowego systemu operacyjnego. Skorzystaj z wyszukiwania, w witrynie, którą kiedyś przeglądaliśmy najlepsze anonimowe systemy operacyjne.

Anonimowość Tora zależy tylko od ciebie i twojego zachowania w Internecie, nawet najbardziej anonimowa przeglądarka nie ochroni twojego systemu i twoich informacji przed krzywymi rękami użytkownika. Uważaj, aby nie dać się zwieść. W razie wątpliwości lepiej nie klikać, podążać za linkiem i oczywiście nie pobierać.

Deep Web nie zawsze jest przyjaznym środowiskiem. Tam możesz również zostać złapany przez ludzi w garniturach, jeśli zrobisz coś niezbyt nielegalnego. I od hakerów lub po prostu rzucanie, jeśli jesteś puszystym, naiwnym użytkownikiem dmuchawca.

To wszystko, przyjaciele. Mam nadzieję, że udało Ci się poprawnie skonfigurować Tora. Powodzenia wszystkim i nie zapomnij zasubskrybować nas w sieciach społecznościowych. To nie jest ostatni artykuł o anonimowości Tora i bezpieczeństwie informacji.

Witam, dzisiaj pokażę wam, jak zainstalować przeglądarkę Tor i jak z niej korzystać, chociaż wszystko jest tam proste. To oznacza trochę informacji, że tak powiem. Co to jest Tor? To anonimowa sieć, dzięki której możesz oglądać strony, komunikować się, ale jednocześnie, aby nikt nie mógł zrozumieć, skąd jesteś. Mam na myśli, że jesteś anonimowy.

Ogólnie rzecz biorąc, sieć Tor jest taka, naprawdę poważna w swojej strukturze, dane w niej zawarte są szyfrowane i przesyłane przez kilka serwerów (nazywane są węzłami). Wszędzie w Internecie piszą, że Tor jest wolny, ale nie mogę nic tutaj powiedzieć, z jakiegoś powodu mam to normalne, nie superszybkie, ale nie żółwia

Swoją drogą, przede wszystkim mam zdjęcie przedstawiające cebulę, czy wiesz dlaczego? Ponieważ sieć Tor działa w ten sposób, na zasadzie cebuli, istnieje nawet coś takiego jak routing cebulowy. Do przesyłania danych używane są trzy serwery, które można znaleźć w przeglądarce Tor (nazywa się to rodzajem łańcucha serwerów). Cóż, ruch od Ciebie jest szyfrowany trzy razy, a każdy serwer może usunąć tylko jedną ochronę. Oznacza to, że trzeci serwer usuwa ostatnią ochronę.

Też to napiszę, są tacy ludzie, no, nie całkiem normalni, w skrócie, wiecie co robią? Napisałem, że ruch jest szyfrowany i przesyłany przez trzy serwery. A już na trzecim serwerze jest odszyfrowywany i staje się dostępny dla odbiorcy, cóż, mówiąc w przenośni. Cóż, niezupełnie normalni ludzie konfigurują taki serwer w domu, że tak powiem, podnoszą węzeł i przeczesują ruch, który przez niego przechodzi. Bo ten węzeł na pewno będzie dla kogoś ostatnim. Cóż, rozumiesz, tak, co się dzieje? Ostatni węzeł, ruch jest już na nim całkowicie odszyfrowany i możesz go przeskanować, no cóż, przeczesać go tam do własnych celów, że tak powiem. Dlatego nie radzę wpisywać swojej nazwy użytkownika i hasła gdzieś w przeglądarce Tor, no cóż, na przykład VKontakte lub inne sieci społecznościowe, bo teoretycznie możesz zostać po prostu głupio zhakowany

W porządku, przestań mówić, przejdźmy do rzeczy. Jak zainstalować przeglądarkę Tor na moim komputerze? Spakuha, tutaj wszystko jest proste. Więc najpierw musisz przejść do tej strony:

Tam musisz kliknąć fioletowy przycisk Pobierz, ten przycisk:



Pamiętaj tylko, że lepiej jest pobrać tylko stabilną wersję (stabilną przeglądarkę Tor), w zasadzie są na początku. Po prostu istnieją wersje eksperymentalne (Experimental Tor Browser), w których mogą występować błędy, nie polecam pobierania tej wersji

To wszystko, wtedy instalator przeglądarki Tor rozpocznie pobieranie. Nawiasem mówiąc, sama przeglądarka jest wykonana w oparciu o Mozillę, co jest dobre, ponieważ Mozilla nie zjada wielu agentów, działa szybko i tak dalej. Pobraliśmy instalator przeglądarki Tor, uruchom go:


Ściągnąłem go w Chrome, w innej przeglądarce będzie coś podobnego. Wtedy pojawi się okno bezpieczeństwa, cóż, jest jakieś ostrzeżenie, w skrócie, kliknij tutaj Uruchom:


Nawiasem mówiąc, możesz nie mieć tego okna. Będziesz więc miał wybór języka, a rosyjski (rosyjski) powinien już być tam wybrany:

Następnie pojawi się okno, w którym zostanie napisane, gdzie dokładnie zostanie zainstalowana przeglądarka, więc chce się ją umieścić na moim pulpicie, cóż, niech tak będzie. Jeśli wszystko Ci odpowiada, kliknij Zainstaluj (cóż lub kliknij przycisk Przeglądaj, aby wybrać inny folder do instalacji):


To wszystko, wtedy instalacja się rozpocznie, pójdzie szybko:


Pod koniec instalacji będziesz mieć dwa pola wyboru:


Myślę, że pierwszy jest zrozumiały, a drugi to dodanie skrótów przeglądarki Tor do menu Start i na pulpit. Jeśli potrzebujesz skrótów, nie usuwaj znacznika wyboru. Ogólnie klikamy gotowe, a jeśli nie usunąłeś pierwszego znacznika wyboru, okno ustawień sieci Tor uruchomi się natychmiast, oto okno:


Cóż, z tego miejsca porozmawiajmy szczegółowo, że tak powiem. Więc co widzimy w tym pudełku? Jest przycisk Połącz, jest przycisk Konfiguruj. Przycisk Połącz, to użyje zwykłych ustawień, to znaczy nie możesz wziąć łaźni parowej, ale weź i kliknij przycisk Połącz i poczekaj chwilę. Drugi przycisk służy do konfigurowania Tora, a teraz naciśnę go, aby pokazać, jakie są tam ustawienia. Więc nacisnąłem go i pojawiło się okno:


Co tu widzimy? Widzimy tutaj, że jesteśmy pytani, czy nasz dostawca blokuje Tor? Są tacy niezwykli dostawcy, którzy nie mają nic do roboty i blokują Tora, są tacy, którzy nawet zmniejszają prędkość torrentów, to są ciasta. Wybieram tutaj Tak, aby ponownie pokazać dodatkowe ustawienia, to jest okno, które następnie zostało otwarte:


Co tu widzimy? Widzimy tutaj kilka mostów i jakie to są mosty? Te mosty, by tak rzec, to serwery, przez które będzie działał Tor, to znaczy to z tych serwerów Tor wyjdzie do swojej sieci. Ale taki serwer, czyli most, może być tylko jeden, możesz wybrać tylko jego typ. Działa to bardzo dobrze, ale prędkość może być mniejsza lub nie, w zależności od wybranego typu mostu. Ogólnie rzecz biorąc, te mosty, to znaczy serwery, nazywane są przekaźnikami. Możesz też wpisać je ręcznie, otrzymawszy je najpierw na stronie Tor, nie pamiętam dokładnie, jak nazywa się ta strona, ale nie widzę w tym większego sensu, jeśli sama konfiguracja przeglądarki Tor może to zrobić. Generalnie nic tu nie tknąłem, nie zmieniłem transportu, klikam Dalej ... Następnie pojawi się okno:


Tutaj jesteśmy pytani, jak przejść do Internetu, przez proxy, czy nie? Cóż mogę tutaj powiedzieć, tutaj musisz określić serwer proxy, jeśli przechodzi przez niego dostęp do Internetu. Ale do cholery, możesz po prostu określić lewy proxy (najważniejsze jest, aby mieć pracownika), że tak powiem, aby zwiększyć swoją anonimowość! Ogólnie rzecz biorąc, wybiorę tutaj Tak, aby pokazać okno, w którym wprowadzono serwer proxy, tak to jest:


Ale nie wprowadzę serwera proxy, nie mam go głupio i jest darmowy i działa, a potem jestem zbyt leniwy, żeby go szukać, ponieważ nie jest łatwo znaleźć taki serwer proxy. Kliknąłem więc przycisk Wstecz, a potem wybrałem Nie i kliknąłem przycisk Połącz. Rozpoczął się proces łączenia się z anonimową siecią Tor:


Jeśli wszystko poszło dobrze, nie ma żartów i ościeży, otworzy się sama przeglądarka Tor, tak to wygląda:


Cóż, wszyscy chłopaki, gratuluję wam, najważniejsze jest to, że zrobiliście, to znaczy zainstalowaliście przeglądarkę Tor i mam nadzieję, że będzie działać zarówno dla was, jak i dla mnie! Czy to nie zadziałało? Cóż, chłopaki, to znaczy, że coś poszło nie tak, nie wiem dokładnie, ale osobiście nie znalazłem ościeży w przeglądarce Tor. Nie, nie mówię, że masz krzywe ręce, po prostu prawdopodobnie jest to program antywirusowy lub zapora ogniowa, więc sprawdź w tym momencie.

Tak więc przeglądarka Tor została otwarta, strona startowa zostanie załadowana. Najpierw możesz kliknąć przycisk Otwórz ustawienia zabezpieczeń (naprawdę nie wiem, czy będziesz miał taki przycisk, dostałem go zaraz po uruchomieniu przeglądarki):


Zostanie wyświetlone okno Ustawienia prywatności i zabezpieczeń:


No cóż, nie polecam tu niczego zmieniać, poza tym, że można podkręcić suwak dla lepszej anonimowości, ale szczerze mówiąc, nie dotknąłem tego. To okno można również otworzyć, klikając ten trójkąt:


Jak widać, w tym menu jest więcej przydatnych pozycji. Więc jest coś takiego jak Nowa Osobowość, co to jest? Wiesz co to jest? Ma to na celu po prostu ponowne uruchomienie przeglądarki Tor, czyli zamknięcie, a następnie automatyczne otwarcie. Spowoduje to zmianę adresu IP w przeglądarce Tor. Drugi punkt to nowy łańcuch Tora dla tej witryny, ma to na celu zmianę adresu IP w samej przeglądarce bez jej zamykania (jeśli dobrze zrozumiałem). Na początku myślałem, że to zmiana adresu IP dla aktualnie otwartej karty, czyli strony, w końcu jest tam napisana dla tej strony, ale sprawdziłem i zdałem sobie sprawę, że nie, to jest zmiana łańcucha Tora dla całej przeglądarki wraz ze wszystkimi zakładkami. Po trzecie, wiesz już, co to jest. Czwarty punkt, czyli ustawienia sieci Tor, wtedy możesz zmienić przekaźnik, ustawić proxy i określić dozwolone porty. Otworzyłem ustawienia sieciowe i umieściłem tam dwa pola wyboru (trochę niżej), abyś mógł zobaczyć wszystkie opcje, że tak powiem, tutaj, spójrz:


Cóż, piąty punkt to po prostu sprawdzanie aktualizacji, nawiasem mówiąc, radzę ich nie ignorować.

Kolejna rzecz, którą radzę ci robić, niezbyt często, ale wiesz, dobrze, sprawdzić przeglądarkę Tor. Tutaj zaczynasz, prawda? Cóż, otworzy się strona startowa, na niej kliknij Sprawdź ustawienia sieci Tor:


Następnie powinieneś zobaczyć następującą stronę z gratulacjami:


Jeśli ją widziałeś, wszystko jest po prostu super, masz całą masę facetów

Nawiasem mówiąc, po takim sprawdzeniu, jeśli ponownie naciśniesz ten trójkąt, cóż, naprzeciw przycisku z ikoną łuku, zobaczysz, w których krajach działa bieżący łańcuch Tora:


Wszystkie te kraje (czyli serwery) wydają się zmieniać regularnie, ale jeśli musisz zmienić teraz, możesz kliknąć Nowa osobowość, no cóż, w zasadzie pisałem już o tym powyżej

Prawda jest taka, że \u200b\u200bjedyne, czego nie rozumiałem, to czy repeater należy do serwerów? To znaczy, mam na myśli, że sieć Tor ma trzy serwery, więc czy przekaźnik ma do nich zastosowanie? To znaczy, tutaj utworzyłem połączenie przez przekaźnik i widzę, co się dzieje: przekaźnik\u003e serwer 1\u003e serwer 2, a trzeciego nie widzę. Czyli przekaźnik znajduje się w całkowitej liczbie serwerów, że tak powiem, w pierwszej trójce? Więc wyłączyłem przekaźnik, kliknąłem Nowa tożsamość, przeglądarka uruchomiła się ponownie, potem kliknąłem Sprawdź ustawienia sieci Tor i oto co zobaczyłem:


Czyli tak jak myślałem, jeśli włączysz repeater, to będzie odgrywał rolę pierwszego serwera, że \u200b\u200btak powiem

Więc co chcę ci powiedzieć. Tak więc, kiedy klikniesz Sprawdź ustawienia sieci Tor, cóż, powie wszystkie oceany, wszystko w paczce, więc nadal będzie tam coś, co możesz zobaczyć informacje o węźle wyjściowym (serwerze), a do tego musisz kliknąć Atlas:


Co to właściwie jest? Cóż, tutaj możesz sprawdzić kraj węzła, wygląda na to, że możesz również sprawdzić szybkość serwera .. Ogólnie taka infa, że \u200b\u200btak powiem, nie jest szczególnie interesująca, ale nadal ... Ogólnie rzecz biorąc, to jest strona, którą zobaczysz po kliknięciu Atlas:


Cóż, czy mniej więcej zorientowałeś się, jak korzystać z przeglądarki Tor? Oznacza to, że jest to zwykła przeglądarka, która łączy się z Internetem tylko przez sieć Tor. Ustawienia samej sieci Tor są wygodnie wykonane, wszystko jest dość jasne, osobiście nie miałem błędów, sieć działa jak nie najwolniejszy mobilny Internet, cóż, to ja pod względem szybkości

Nawiasem mówiąc, wszedłem na stronę 2ip i oto jakie informacje podał mi na temat mojego adresu IP:


Cóż, to znaczy, jak widać, nie ma problemów z podstawieniem adresu IP, a nawet tam, gdzie jest napisane Proxy, jest też napisane, że proxy nie jest używane. Ale nie spiesz się, aby się radować! Nawet 2ip w większości przypadków określa, że \u200b\u200badres IP należy do sieci Tor .. Wystarczy kliknąć określ naprzeciwko Proxy.

Więc to znaczy, że chcę powiedzieć. Czyli przeglądarka Tor działa pod takimi procesami jak tor.exe (że tak powiem, główny moduł dostępu do sieci Tor), obfs4proxy.exe (jeśli się nie mylę, odpowiada za przekaźnik) i firefox.exe (zmodyfikowana Mozilla do pracy z siecią Słup). Wszystkie komponenty znajdują się w folderze przeglądarki razem z samą Mozillą. Nawiasem mówiąc, przeglądarka Tor w żaden sposób nie koliduje ze zwykłą Mozillą, no cóż, nagle masz ją zainstalowaną.

Właściwie myślę, że powinienem powiedzieć, czym naprawdę jest przeglądarka Tor, czyli jak to działa. Więc spójrz, w rzeczywistości wszystko jest trochę prostsze. Sama przeglądarka Tor, to już zrozumiałeś, że to Mozilla, cóż, to przeprojektowana Mozilla, w której wykluczone są wszelkie wycieki twojego prawdziwego adresu IP. Cóż, to znaczy, że zabezpieczenia są mocno skonfigurowane, są też specjalne rozszerzenia (nawiasem mówiąc, nie polecam ich w ogóle dotykać). Ale nadal pozostaje zwykłą Mozillą. Najważniejszą rzeczą jest tor.exe, to właśnie ten plik trafia do sieci Tor. Kiedy Mozilla uruchamia go, uruchamia serwer proxy, że tak powiem, z którym Mozilla łączy się, a następnie może przejść do Internetu. Ten serwer proxy może być używany przez inne programy, ale aby działał, przeglądarka Tor musi być uruchomiona, jest to ważne. Nawiasem mówiąc, ten serwer proxy jest typem proxy SOCKS. Więc tutaj ten proxy:

Oznacza to, że można go nawet ustawić w przeglądarce Internet Explorer, a także przejdzie do Internetu przez Tora. Jak zapytać? Cóż, bardzo prosto, przechodzisz do Panelu sterowania, tam znajdziesz ikonę Opcje internetowe, uruchom ją, a następnie przejdź do zakładki Połączenia i kliknij tam przycisk Ustawienia sieciowe. Następnie zaznacz pole Użyj serwera proxy, a następnie kliknij przycisk Zaawansowane i określ serwer proxy w polu Socks:

Ale może się zdarzyć, że będziesz potrzebować w oknie Właściwości: Internet (cóż, po kliknięciu ikony Właściwości przeglądarki w Panelu sterowania), nie klikaj przycisku Ustawienia sieci, ale kliknij po prostu Ustawienia (znajdujące się powyżej), będzie aktywne, jeśli masz masz połączenie w polu Konfiguruj połączenie telefoniczne i wirtualne sieci prywatne! Szczerze mówiąc, nie pamiętam, co to za internet, dawno tak nie było, ale wiem tylko, że ten rodzaj internetu istnieje. Cóż, w skrócie, chłopaki, myślę, że to rozgryziecie

Wszystko po takich akcjach, no cóż, co napisałem powyżej, to po tym Internet Explorer będzie już dla Ciebie działał przez anonimową sieć Tor. Myślisz, że wszystko jest takie proste? Żadnych! Nie polecam tego robić, ponieważ Internet Explorer to zwykła przeglądarka, która nie jest wyostrzona do pracy anonimowej w taki sam sposób, jak przeglądarka Tor. Czy rozumiesz? Właśnie powiedziałem ci to wszystko dla przykładu. To proxy SOCKS jest odpowiednie dla wielu programów, nie tylko dla Internet Exlorer. Cóż, to wszystko, aby powiedzieć w notatce

Jeśli jesteś zainteresowany, możesz zobaczyć, jakie rozszerzenia są w przeglądarce Tor, w tym celu musisz przejść pod ten adres:

Oto wszystkie zainstalowane rozszerzenia:


Możesz nacisnąć przyciski Ustawienia, aby zobaczyć same ustawienia, ale tutaj jest coś do zmiany, radzę ci tylko wtedy, gdy jesteś tego pewien! Ogólnie, jak widać, Tor to przeglądarka, czyli ta Mozilla, jest dobrze zmodyfikowana i zawiera tylko kilka mechanizmów zapewniających maksymalny poziom anonimowości. Chłopaki, to jest dobre

Więc co jeszcze chcę powiedzieć. Możesz pobrać w przeglądarce Tor, prędkość może być niska lub wystarczająco wysoka, jak w przypadku sieci Tor, ale tutaj musisz grać z serwerami, niektóre mogą być szybsze, inne wolne, to samo dotyczy. Po prostu po uruchomieniu przeglądarki serwer jest ciągle nowy. Szczerze mówiąc, nie wiem, czy przemiennik wpływa na prędkość, ale jeśli logicznie tak jest, to nie wiem, ale wygląda na to, że moja prędkość była niższa na jednym przemienniku, wyższa na drugim ... Cóż, tak jest ... A może to tylko zbieg okoliczności … Nie jestem pewien..

Jeszcze raz powiem, że jeśli anonimowość jest dla Ciebie ważna, to po prostu nie zmieniaj niczego ani w ustawieniach sieci Tor, ani w samej przeglądarce!

Po uruchomieniu przeglądarki Tor zobaczysz to małe okno:


Tam możesz kliknąć przycisk Otwórz ustawienia i skonfigurować połączenie z siecią Tor, cóż, oznacza to ustawienia przekaźnika i proxy. Nawiasem mówiąc, jeśli wybierzesz repeater, radzę wybrać dokładnie obfs4, w zasadzie, zgodnie z zaleceniami domyślnymi. Chociaż do wszystkich tych ustawień można uzyskać dostęp, gdy przeglądarka Tor jest uruchomiona, wystarczy kliknąć trójkąt obok ikony cebuli:


Cóż, wszystko wydaje się być? Po prostu nie wiem, czy wszystko napisałem, ale wydaje się, że wszystko jest. Nie ma nic trudnego w opanowaniu przeglądarki Tor, myślę, że nie będzie też problemów z ustawieniami, jest łatwy w obsłudze, działa stabilnie bez trzasków i ościeży. Cóż, osobiście nie miałem czegoś takiego, żeby to nie zadziałało. A tak przy okazji, nie wiem dlaczego mówią o nim, że jest strasznie zahamowany, na pewno nie mam go reaktywnego, ale nadal można go używać

Nie wiem, czy tego potrzebujesz, czy nie, ciekawe czy nie, ale napiszę to. Czy wiesz, jak zmienić kraj w Torze? Cóż, może wiesz, może nie, ale w przeglądarce Tor nie jest to takie łatwe, ponieważ nie ma wbudowanej takiej funkcji (w starej wersji tak się wydawało). Musisz ręcznie edytować plik konfiguracyjny torrc. Generalnie napiszę jak to zrobić, myślę że u Ciebie wszystko się ułoży, osobiście sprawdziłem, tak, kraj da się zmienić, ale żartem ..

Prawie zapomniałem o najważniejszej rzeczy do napisania, przed edycją pliku torrc musisz zamknąć przeglądarkę Tor! Rzecz w tym, że nowe ustawienie, no cóż, które wprowadzamy, może zepsuć. A potem, kiedy już uruchomisz przeglądarkę z wybranym krajem, nie musisz niczego dobrze konfigurować pod względem sieci Tor, w przeciwnym razie ustawienie, które ustawiłeś ręcznie, może się zgubić!

Co więc należy zrobić, aby zmienić kraj w przeglądarce Tor? Więc najpierw musisz otworzyć plik torrc, nie wiem, gdzie będzie zainstalowana przeglądarka Tor, ale została ona zainstalowana na moim pulpicie, więc ścieżka do pliku torrc jest tutaj:

C: \\ Users \\ VirtMachine \\ Desktop \\ Tor Browser \\ Browser \\ TorBrowser \\ Data \\ Tor


Na ścieżce znajduje się słowo VirtMachine, to tylko nazwa komputera, czyli konto. Możesz być w innym miejscu, ale w każdym razie najważniejsza jest wewnętrzna ścieżka, że \u200b\u200btak powiem, napiszę jeszcze raz, oto jest:

\\ Tor Browser \\ Browser \\ TorBrowser \\ Data \\ Tor

Do katalogu Tor i pliku torrc. Więc dobrze, załatwiliśmy to. Teraz musisz go otworzyć, kliknij dwukrotnie, pojawi się okno dialogowe wyboru programu, tutaj musisz wybrać Notatnik i kliknąć OK:


Otwórz ten plik tutaj:


Ten plik zawiera już ustawienia, które ustawiłem. To znaczy, oto ustawienia, które są ustawione w oknie konfiguracji sieci Tor, w którym wybiera się przekaźnik i serwer proxy. Czy widzisz linie zaczynające się od Bridge obfs4? Cóż, to są sztafety, że tak powiem. W końcu plik torrc jest plikiem konfiguracyjnym dla samej sieci Tor, a ten plik jest potrzebny dla modułu tor.exe, rozumiesz? Cóż, tam na dole, jeśli nadal będziesz kręcić myszką, będzie to coś takiego:

Dotyczy to również repeaterów, 1 oznacza ich używanie, a 0 nie, wszystko jest logiczne. To są zespoły, mam nadzieję, że to rozgryzły. Więc co powinieneś teraz zrobić? A teraz musisz dodać polecenie, które ustawia kraj serwera docelowego (lub węzła docelowego). Z grubsza mówiąc, aby zmienić kraj, musisz dodać to polecenie na końcu pliku:

ExitNodes (kod kraju)

Tam, gdzie jest kod kraju, musisz określić pozycję, na przykład RU, BY, UA i tak dalej. Szczerze mówiąc, nie znam wszystkich tych kodów, ale jeśli naprawdę tego potrzebujesz, możesz poszukać tych informacji w internecie, nie sądzę, żeby to był problem. Ogólnie na przykład zapytam RU, czyli Rosję, tutaj jest polecenie w tym przypadku, musisz się zarejestrować:

Piszemy to na końcu pliku:


Następnie zamknij plik i zapisz zmiany. Cóż, trochę rozumiesz? Następnie uruchom przeglądarkę Tor i będziesz na stałe w kraju, którego kod podałeś w poleceniu. Ale problem polega na tym, że kiedy uruchomisz przeglądarkę Tor, odbierze polecenie z kodem kraju i wszystko będzie działać dobrze, ale w samym pliku torrc NIE będzie polecenia, zniknie. Dlatego następnym razem będziesz musiał ponownie ręcznie wprowadzić polecenie, to jest taka hazard! Zapomniałem o czymś i nie napisałem, że można ustawić nie jeden kraj, ale kilka, no np:

ExitNodes (RU), (UA), (BY)

W takim przypadku serwery wychodzące będą adresami IP określonych krajów. Ale jest jeszcze jedno polecenie, jest przeciwieństwem tego, wręcz przeciwnie, zabrania adresów IP określonych krajów. To jest polecenie:

ExcludeExitNodes (RU)

Jak widać, zabroniłem serwerom wychodzącym posiadania rosyjskiego adresu IP. Tutaj możesz również określić kilka krajów oddzielonych przecinkami. A także dodaj do pliku.

Ogólnie to są faceci, szkoda, że \u200b\u200bpolecenia z pliku torrc znikają po przejęciu ich przez przeglądarkę Tor. Dzieje się tak, ponieważ takie polecenia nie są częścią funkcjonalności przeglądarki Tor! Ale myślę, że to nie jest taki straszny joint. Chociaż przechyłka jest taka nie mogę

Ale ogólnie możesz jakoś zadzierać z tą przeglądarką Tor i z plikiem torrc, możesz znaleźć bardziej działający sposób, cóż, aby polecenia nie zostały usunięte. Możesz zrobić kopię pliku, takiego jak ...

Ogólnie rzecz biorąc, istnieje wiele poleceń dla pliku konfiguracyjnego torrc, ale nie zawsze jest łatwo sobie z nimi poradzić. Ogólnie chłopaki, oto link do drużyn (to jest oficjalna strona):

Cóż, jest wiele przydatnych informacji, ciekawych poleceń, ogólnie rzecz biorąc, jeśli jesteś zainteresowany, koniecznie zajrzyj

Osobiście radzę używać przeglądarki Tor tylko z przekaźnikami, ponieważ nie ma dużej różnicy, co z nimi, bez, no cóż, pod względem szybkości, ale przekaźniki, że tak powiem, zwiększają anonimowość. Tu jest chwila.

Chcę też coś napisać, tylko nie wszyscy o tym wiedzą. Serwery Tor to nie tylko ci, którzy są w to specjalnie zaangażowani, to znaczy specjalnie stworzone serwery do obsługi sieci Tor, ale także zwykli użytkownicy. Jak to robią, nie wiem dokładnie, więc nic nie powiem. Ale po co oni to robią, jak myślisz? Robią to, aby skanować ruch! Jeśli serwer jest ostatni, ruch po nim nie jest szyfrowany, co oznacza, że \u200b\u200bmożesz go przeglądać! W ten sposób starają się znaleźć loginy i hasła ze wszystkiego, co jest możliwe. Ale tak jest, no cóż, wydaje się, że nie ma wielu takich serwerów, ale lepiej nie ryzykować i nigdzie nie wchodzić w przeglądarkę Tor, to znaczy nie wpisuj swojej nazwy użytkownika i hasła. To tylko moja rada

Ogólnie rzecz biorąc, co mogę powiedzieć, cóż, że tak powiem, jaki wniosek można wyciągnąć? Spróbuję krótko. Przeglądarka Tor jest fajna, kiedyś wpadłem na pomysł, aby korzystać z Internetu tylko przez Tora, udało mi się nawet pobrać przez nią filmy, ale do cholery, nadal jest powolny w porównaniu ze zwykłym Internetem. Tak, i korzystanie z poczty osobistej za jej pośrednictwem nie jest bezpieczne, przejdź do niektórych tam witryn, cóż, w zasadzie już o tym pisałem. Krótko mówiąc, są to rzeczy, chłopaki.

No chłopaki na to i tyle, wygląda na to, że napisałem wszystko, albo nie wszystko, ale starałem się napisać jak najwięcej informacji, po prostu chłopak jest zmęczony. Jeśli coś jest nie tak, to przepraszam, ale mam nadzieję, że wszystko jest w porządku i że wszystko jest dla Ciebie jasne. Powodzenia w życiu i aby wszystko było z tobą w porządku.

12/08/2016 Najwyraźniej sieć Tor pozostaje nienaruszona. Przynajmniej według wewnętrznego raportu NSA z 2012 r., Chociaż organizacja ta miała w niektórych przypadkach możliwość ujawnienia własności niektórych węzłów, generalnie nie są one w stanie ujawnić żadnego węzła na żądanie. Tak, a te ujawnienia pojawiły się przez przypadek, na przykład błąd w przeglądarce Firefox, który był dołączony do pakietu Tor i tym podobne. Jeśli jest używany poprawnie, jest bardzo mało prawdopodobne, aby Tor został ujawniony.

2. Tor jest używany nie tylko przez przestępców

Wbrew powszechnemu przekonaniu Tor jest używany nie tylko przez przestępców, pedofilów i innych złych terrorystów. To, delikatnie mówiąc, jest dalekie od przypadku. Wszelkiego rodzaju aktywiści, dziennikarze, po prostu ludzie, którzy kochają prywatność, tworzą portret użytkowników Tora. Osobiście jestem pod wielkim wrażeniem pozycji twórców Tora odpowiadających na pytanie "co, czy masz coś do ukrycia?" wyrażenie: „Nie, to nie jest tajemnica - to po prostu nie twoja sprawa”.
Przestępcy dysponują szerokim arsenałem narzędzi, od zmiany tożsamości po skradzione urządzenia lub dostęp do sieci, od botnetów po wirusy trojańskie. Używając i promując Tora, nie pomagasz przestępcom bardziej niż używając Internetu.

3. Tor nie ma ukrytych luk ani tylnych drzwi

Plotka głosi, że Tor został stworzony przez wojsko i celowo ukryli w nim luki. Chociaż Tor był pierwotnie finansowany przez Marynarkę Wojenną Stanów Zjednoczonych, od tego czasu jego kod jest publicznie dostępny, a wielu kryptologów badało jego źródło. Każdy może je studiować. A teraz nad projektem pracują pasjonaci, mistrzowie prywatności i anonimowości w Internecie.
Są też informacje, że amerykańskie służby wywiadowcze posiadają około 60% wszystkich węzłów - ale jest to najprawdopodobniej zniekształcona informacja, że \u200b\u200bokoło 60% funduszy jest przyznawanych przez Stany Zjednoczone w formie dotacji.

4. Nie było przypadków potępienia kogokolwiek za wspieranie węzła przekaźnikowego

To prawda, że \u200b\u200bw Europie, w tym luminarzu praw człowieka i legalnego raju, a raczej w Austrii, niedawno osoba, która zajmowała się węzłem weekendowym, została oskarżona o współudział, ponieważ ruch z nielegalnymi treściami przechodzący przez ten węzeł. Zatem niebezpieczeństwo związane z utrzymaniem węzła wyjściowego jest oczywiste. Cóż, węzły przekaźnikowe powinny być chronione przed niebezpieczeństwem, ponieważ nie wiedzą zgodnie ze schematem działania sieci, skąd pochodzi żądanie, dokąd jest kierowane ani jaki ruch przesyłają. I prawie niemożliwe jest udowodnienie ruchu przechodzącego przez przekaźnik.

5. Tor jest łatwy w użyciu.

Wiele osób uważa, że \u200b\u200bTor jest trudny dla hakerów i komputerowych geniuszy. W rzeczywistości programiści już maksymalnie uprościli jego użycie - po prostu pobierz przeglądarkę Tor, a kiedy ją uruchomisz, automatycznie użyjesz sieci Tor. Żadnych ustawień, poleceń wiersza poleceń ani niczego innego.

6. Tor nie jest tak wolny, jak myślisz

Kilka lat temu sieć działała wolno. Teraz dostęp do stron odbywa się z całkiem akceptowalną szybkością. Tak, nie możesz pobierać torrentów przez Tor - zarówno powoli, jak i szkodliwie dla sieci. Ale możesz bez irytacji prowadzić każdą inną zwykłą aktywność.

7. Tor nie jest panaceum

Korzystając z Tora, nadal musisz przestrzegać kilku zasad i trochę zrozumieć, jak to działa, co może zrobić, a czego nie, aby nie zniweczyć wszystkich jego wysiłków. Jeśli korzystasz z przeglądarki Tor i logujesz się na Facebooku, nie ma to większego sensu. Zrozum, jak to działa i używaj go mądrze.

Osobiście jestem zwolennikiem zachowania prywatności i anonimowości w Internecie. Opowiadam się za i wzywam wszystkich do wspierania projektu Tor, gdy jest to konieczne i przydatne, szczególnie w świetle smutnych wydarzeń związanych z nowymi przepisami „przeciwko internetowi”. Obsługuj sieć Tor. Zainstaluj przekaźnik dla siebie - jeśli możesz przydzielić co najmniej 50 kb / s dla Tora na swoim kanale, to wystarczy.

Dlaczego opowiadam się za prywatnością i możliwością anonimowości. W końcu jestem obywatelem przestrzegającym prawa i nie mam nic do ukrycia, prawda?
Cóż, osobiście mogę odpowiedzieć na to następującymi argumentami:

  • może nie mam nic do ukrycia, ale to, co robię, to nie twoja sprawa
  • czasy się zmieniają, ludzie się zmieniają i zmieniają się prawa. Napisałem coś w komentarzach i kilka lat po przyjęciu kolejnej wspaniałej ustawy nagle stało się możliwe, aby uznać je za wypowiedzi ekstremistyczne
  • nie wierzę, że wszyscy ludzie, którzy próbują podążać za moimi czynami, są kryształowo uczciwymi i lojalnymi sługami Temidy. Że nikt nie będzie próbował wykorzystać otrzymanych informacji do własnych, brudnych, samolubnych celów.

Ciekawie będzie poznać Twoją opinię na temat prywatności i anonimowości,% username%

DZWONEK

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu