Computer e gadget moderni

Se sei stanco della sensazione di occhi indiscreti che ti seguono per vendere qualcosa, allora è il momento per te di scoprire cos'è il browser Tor.

Le informazioni personali lasciate dall'utente nei social network, nei negozi online, sui siti web delle organizzazioni governative e semplicemente nei motori di ricerca, sono di grande interesse, prima di tutto, per le stesse società di ricerca. Elaborano le preferenze dell'utente al fine di migliorare i loro algoritmi e migliorare la qualità dei risultati di ricerca.

Inoltre, gli aggressori affamati vagano nelle profondità di Internet che vogliono ottenere l'accesso ai dati delle tue carte bancarie e portafogli elettronici.

I marketer contribuiscono anche a tracciare i tuoi movimenti in rete: per loro è molto importante scoprire cosa puoi vendere in base alle query che continui a guidare nei motori di ricerca. Basta entrare nella propria casella di posta, e ci sono già offerte molto importanti per andarci e comprare qualcosa, avendo studiato in precedenza a tali e tali corsi, ovviamente non gratuiti.

Si può solo supporre, ma, molto probabilmente, le tue informazioni sono interessanti anche per i servizi speciali, almeno dalla posizione di controllo totale sulla popolazione, ovviamente, per motivi di sicurezza nazionale. Dopo aver riassunto tutto quanto sopra, nasce un naturale desiderio di evitare un'attenzione così densa che circonda un semplice utente di Internet. Ed è proprio questa l'opportunità che ti può offrire il browser Tor.

Il router di cipolle

Quindi cos'è tor? Il browser TOR è un software gratuito e open source, il cui nome è l'acronimo di The Onion Router, e in russo: onion router, o onion router. Il nome del browser riflette i principi di base su cui è costruito il suo sistema di crittografia, scritto nei linguaggi di programmazione Python, C e C++. In generale, il sistema è una rete di server proxy che stabiliscono una connessione anonima sotto forma di un tunnel virtuale in cui è impossibile calcolare la posizione dell'utente, poiché i dati vengono trasmessi in forma crittografata.

Attraverso l'utilizzo di un vasto sistema di server, o nodi informativi, questo browser consente all'utente di rimanere anonimo, invisibile a tutti i potenziali truffatori, rapinatori, spie e altri utenti con ridotta responsabilità sociale. Con esso, puoi creare i tuoi siti senza rivelare la loro posizione e puoi anche contattare quei siti che sono bloccati dalla censura ufficiale.

Mike Perry, uno degli sviluppatori di Tor, ritiene che il browser possa fornire un alto livello di protezione anche contro spyware come PRISM.

Storia dell'apparenza

Tor Browser è stato creato principalmente nel laboratorio di ricerca della Marina degli Stati Uniti quando le agenzie di intelligence statunitensi stavano lavorando al progetto Free Heaven. Per qualche motivo sconosciuto, il progetto è stato chiuso e tutti i codici sorgente sono caduti nella rete pubblica, dove sono stati catturati da programmatori di talento e organizzati dalla comunità Torproject.org. Qui il browser è già stato finalizzato da sviluppatori volontari, anche se continua ad essere migliorato, sviluppato e aggiornato fino ad oggi.

Solo un anno fa, Tor aveva già più di 7.000 nodi di sistema installati in tutti i continenti della Terra, esclusa l'Antartide, e il numero di utenti della rete superava i 2 milioni.Secondo le statistiche Tor Metrics, nel 2014 la Russia si è unita ai primi tre paesi che utilizzano il Tor browser più attivamente. Poiché il browser è un sistema open source su cui vari programmatori lavorano da più di 15 anni, non puoi preoccuparti che possa rivelarsi un trucco e, invece di proteggere le informazioni, inizierà a rubarle.

È il codice open source del browser che ci dà una garanzia della sicurezza del suo utilizzo.

Recensione video del browser, un po' di storia e lo scopo principale

Come funziona il sistema

La tecnologia TOR esistente consente a qualsiasi utente di accedere a qualsiasi sito senza lasciare tracce. Cioè, sul sito in cui hai guardato, non saranno in grado di tracciare l'indirizzo IP del tuo computer, il che significa che non saranno in grado di capirti. Non sarà nemmeno disponibile per il tuo ISP. E il browser stesso non memorizzerà le informazioni sui tuoi movimenti su Internet.

Il principio di funzionamento del sistema a cipolla può essere rappresentato come segue:

1. Si stanno formando nodi di comunicazione, installati in diversi paesi da apologeti di questa tecnologia. Per il trasferimento dei dati vengono utilizzati 3 nodi arbitrari, mentre nessuno sa quali. I dati trasmessi dagli utenti vengono crittografati più volte, con ogni livello di crittografia che rappresenta il livello successivo del pacchetto del router Onion. Tieni presente che solo il percorso o l'instradamento è crittografato, non il contenuto dei pacchetti di informazioni stessi. Pertanto, se desideri che le informazioni segrete raggiungano il destinatario in completa sicurezza, sarà necessaria un'ulteriore crittografia.

2. Ad ogni nodo successivo attraverso il quale viene trasmesso il pacchetto di informazioni, viene decifrato uno strato della cifratura contenente informazioni sul successivo punto intermedio. Dopo aver letto queste informazioni, lo strato del bulbo usato viene rimosso.

Cioè, il browser invia un pacchetto al primo host che contiene l'indirizzo crittografato del secondo host. Il nodo 1 conosce la chiave per la cifratura e, dopo aver ricevuto l'indirizzo del nodo 2, vi invia un pacchetto, simile al fatto che il primo strato della buccia è stato rimosso dalla cipolla. Il nodo n. 2, dopo aver ricevuto il pacchetto, detiene la chiave per decrittografare l'indirizzo del nodo n. 3: un altro strato di buccia è stato rimosso dalla cipolla. E questo si ripete più volte. Pertanto, dall'esterno sarà impossibile capire quale sito hai finito per aprire nella finestra del tuo browser Tor.

Istruzioni video per l'installazione e la configurazione

Svantaggi del sistema

I motori di ricerca, il tuo ISP o qualcun altro che è già abituato a seguire la tua navigazione sul web potrebbe indovinare che stai usando Tor. Non sapranno cosa guardi o fai online, ma il fatto stesso che vuoi nascondere qualcosa diventerà noto a loro. Pertanto, dovrai studiare i modi esistenti per aumentare l'anonimato se scegli questa strada.

Il sistema Tor utilizza computer semplici, non ad alta velocità. Ne consegue un altro inconveniente: la velocità di trasferimento delle informazioni in questa rete anonima potrebbe non essere sufficiente per visualizzare, ad esempio, video o altri contenuti di intrattenimento.

Attualmente, il browser Tor funziona e si sviluppa attivamente, utilizzando più di 15 lingue, incluso il russo. L'ultima versione di Tor è stata rilasciata il 23 gennaio 2017. In alcuni paesi, il sito Web Tor Project è bloccato o censurato, rendendo impossibile il download diretto di Tor Browser. In questo caso puoi utilizzare il mirror: Tor Browser Bundle su Github, se i mirror non sono disponibili puoi provare a scaricarlo tramite il servizio Gettor.

Non dimenticare di lasciare le tue recensioni sul browser

Apparentemente, la rete Tor rimane non hackerata. Almeno secondo un rapporto interno della NSA del 2012, sebbene l'organizzazione avesse la capacità di rivelare la proprietà di determinati nodi in alcuni casi, in generale non è in grado di rivelare alcun nodo su richiesta. Sì, e queste rivelazioni si sono verificate in occasioni come un errore nel browser Firefox, che era incluso nel bundle tor e altri simili. Se usi Tor correttamente, la probabilità di divulgazione è estremamente ridotta.

2. Tor non è usato solo dai criminali

Contrariamente alla credenza popolare, Tor non è utilizzato solo da criminali, pedofili e altri cattivi terroristi. Questo, per usare un eufemismo, è tutt'altro che vero. Attivisti di ogni tipo, giornalisti, solo persone che amano la privacy compongono il ritratto degli utenti Tor. Personalmente, sono molto impressionato dalla posizione degli sviluppatori di Tor, che rispondono alla domanda "cosa, hai qualcosa da nascondere?" frase: "No, non è un segreto, non sono affari tuoi".
E i criminali dispongono di un ampio arsenale di strumenti, dal cambio di identità ai dispositivi rubati o all'accesso alla rete, dalle botnet ai virus trojan. Usando e promuovendo Tor non aiuti i criminali più che usando Internet.

3. Tor non ha scappatoie nascoste o backdoor

Si dice che Tor sia stato creato dai militari e che abbiano deliberatamente creato scappatoie nascoste. Sebbene Tor sia stato originariamente finanziato con denaro della Marina degli Stati Uniti, da allora il suo codice è di dominio pubblico e molti crittografi ne hanno studiato il codice sorgente. Tutti possono studiarli. E ora gli appassionati, sostenitori della privacy e dell'anonimato su Internet, stanno lavorando al progetto.
Vi sono anche informazioni secondo cui le agenzie di intelligence statunitensi detengono circa il 60% di tutti i nodi, ma molto probabilmente si tratta di informazioni distorte secondo cui circa il 60% dei finanziamenti è assegnato dagli Stati Uniti sotto forma di sovvenzioni.

4. Non ci sono stati casi di condanna di nessuno per aver sostenuto il nodo di inoltro

È vero, in Europa, in questo faro di diritti umani e paradiso legale, o meglio, in Austria, proprio l'altro giorno, la persona che deteneva l'exit node è stata accusata di complicità, perché. Il traffico illegale è passato attraverso questo nodo. Quindi il pericolo di mantenere un nodo di uscita è ovvio. Ebbene, i nodi di inoltro dovrebbero essere fuori pericolo, poiché secondo lo schema operativo della rete non sanno da dove proviene la richiesta, dove è diretta o che tipo di traffico trasmettono. E provare il passaggio del traffico attraverso la staffetta è quasi impossibile.

5. Tor è facile da usare.

Molte persone pensano che Tor sia qualcosa di difficile per hacker e geni del computer. In effetti, gli sviluppatori ne hanno già semplificato il più possibile l'utilizzo: basta scaricare Tor Browser e, una volta avviato, utilizzerai automaticamente la rete Tor. Nessuna impostazione, comandi sulla riga di comando e altre cose.

6. Tor non è così lento come pensi

Un paio di anni fa, la rete era lenta. Ora l'accesso ai siti avviene a una velocità abbastanza accettabile. Sì, non puoi scaricare torrent tramite Tor: è lento e dannoso per la rete. Ma puoi svolgere qualsiasi altra attività abituale senza irritazione.

7. Tor non è una panacea

Usando Tor, devi comunque seguire alcune regole e capire un po' come funziona, cosa può e cosa non può fare, in modo da non vanificare tutti i suoi sforzi. Se stai usando Tor Browser e hai effettuato l'accesso a Facebook allo stesso tempo, non ha molto senso. Comprendi come funziona e usalo con saggezza.

Personalmente, sono un sostenitore del mantenimento della privacy e dell'anonimato su Internet. Propago ed esorto tutti a sostenere il progetto Tor come necessario e utile, soprattutto alla luce dei tristi eventi con le nuove leggi anti-Internet. Supporta la rete Tor. Imposta te stesso un relè: se puoi allocare almeno 50 kb / s per Tor nel tuo canale, questo sarà già sufficiente.

Perché sostengo la privacy e la possibilità dell'anonimato. Dopotutto, sono un cittadino rispettoso della legge e non ho nulla da nascondere, giusto?
Bene, personalmente posso rispondere a questo con i seguenti argomenti:

  • Potrei non avere nulla da nascondere, ma quello che faccio non sono affari tuoi
  • I tempi cambiano, le persone cambiano e le leggi cambiano. Ho scritto qualcosa nei commenti e un paio d'anni dopo l'adozione di un'altra legge chic, improvvisamente è diventato possibile classificarla come dichiarazioni estremiste
  • Non credo che tutte le persone che stanno cercando di seguire le mie azioni siano servi cristallini, onesti e devoti di Themis. Che nessuno proverà a utilizzare le informazioni ricevute per i propri sporchi scopi egoistici.

Sarà interessante conoscere la tua opinione su privacy e anonimato,% username%

Di norma, alcuni utenti di Internet, per vari motivi, cercano di garantire la propria privacy, pertanto considerano regolarmente i metodi principali per anonimizzare il traffico da Internet, disponibili per l'utilizzo da parte di un utente ordinario. In linea di principio, l'uso quotidiano di una VPN può aiutare a risolvere questo problema, ma questo metodo non sembrerà conveniente a tutti. Pertanto, in questo articolo parleremo di TOR, una rete distribuita anonima.

Allora, cos'è la rete Tor?

Al giorno d'oggi, in Runet, con l'avvento del controllo statale e una posizione più dura nei confronti degli utenti ordinari, stiamo parlando del destino futuro di TOR e simili anonimizzatori. hanno cercato a lungo di vietare la rete Tor, le cui recensioni sono estremamente positive. Sui media stanno già comparendo informazioni sul "divieto di TOR" su suggerimento delle forze di sicurezza russe. Così, il quotidiano Izvestia contiene un'indicazione diretta che oggi c'è una proposta delle forze di sicurezza per vietare i programmi che nascondono gli utenti sulla rete.

Il Consiglio pubblico del Servizio di sicurezza federale della Federazione Russa ritiene necessario regolamentare legalmente le attività delle persone giuridiche e delle persone fisiche su Internet. Pertanto, ha formulato proposte sulla necessità di vietare gli anonimizzatori, programmi che mascherano i dati e un indirizzo IP.

Se agli utenti viene negato l'accesso a un determinato sito da una decisione del tribunale, gli utenti potranno comunque accedere al sito utilizzando l'anonimizzatore (ad esempio, utilizzando una ricerca sulla rete Tor). Ad esempio, gli utenti provenienti da Cina e Bielorussia visitano senza problemi siti bloccati dalle autorità locali.

La proposta delle forze dell'ordine prevede il divieto di software o browser che abbiano anonimizzatori incorporati (la rete Internet Tor, per esempio). Inoltre, i server Web vengono anche definiti strumenti di mascheramento. Si tratta di siti autonomi attraverso i quali gli utenti possono passare da un indirizzo IP diverso a.Vi è anche un'indicazione che tali modifiche verranno apportate alla legge federale.

Ad oggi, la posizione dello Stato su questo argomento non è stata ancora completamente determinata.

Perché è necessaria questa rete?

Perché la rete Tor è necessaria per un utente ordinario e ordinario?
Logicamente, ogni cittadino che non infrange la legge dovrebbe pensare: “Perché dovrei nascondermi su Internet usando un anonimizzatore? Non sto pianificando azioni illegali: hacking di siti, diffusione di malware, cracking di password, ecc.? In senso generale, a questa domanda si può rispondere nel modo seguente: alcuni siti che contengono contenuti per il download gratuito vengono bloccati molto rapidamente e diventano quindi inaccessibili alla maggior parte degli utenti. Inoltre, alcuni datori di lavoro limitano l'accesso ai social network e ai siti di intrattenimento e le risorse della rete Tor rendono facile aggirare queste restrizioni.

Allo stesso tempo, si può anche citare l'opinione originale di uno sviluppatore del software gratuito TOR, che ha espresso in un'intervista.

Opinione di un esperto

Perché l'anonimato è richiesto per i normali utenti di Internet, che, per definizione, non hanno nulla da nascondere?

Il fatto è che "non c'è niente da nascondere" non è un motivo per cui le strutture statali controllano completamente tutte le azioni degli utenti su Internet. In queste strutture lavorano i cittadini più comuni, guidati nel loro lavoro da leggi scritte analfabete da altri cittadini incompetenti. Se a queste persone non piace qualcosa, dovranno spendere soldi, tempo e salute per dimostrare la loro innocenza con un risultato imprevedibile. Perché è necessario un tale rischio se esiste un semplice strumento tecnico supportato da altre persone più intelligenti.

Tra l'altro, insieme all'anonimato, l'utente riceve protezione dalla censura sulla rete a livello statale. Un cittadino comune dovrebbe pensare a quale sito può essere bandito oggi su iniziativa del vice Ivanov? Non sono affari di questo deputato, soprattutto se non viene mai informato su quali siti il ​​​​cittadino ha visitato oggi a suo piacimento.

Rete Tor: come si usa

TOR è una rete di tunnel virtuali che consentirà all'utente di proteggere al meglio la privacy e

Come funziona TOR: il programma collega il computer dell'utente alla rete non direttamente, ma attraverso una catena di diversi computer selezionati casualmente (relay) che appartengono anche alla rete TOR.

Tutti i dati inviati a Internet utilizzando TOR diventano anonimi (la fonte è nascosta) e rimangono crittografati per l'intera lunghezza tra il computer dell'utente e l'ultimo inoltro. Dopo che i dati sono stati inviati dall'ultimo relè e inviati al sito di destinazione finale, questi dati sono già in forma chiara e normale.

Quando si trasferiscono dati importanti, come il nome utente o la password per accedere al sito, è necessario assicurarsi che il protocollo HTTPS funzioni.

Vale la pena notare che dobbiamo l'emergere di questa rete anonima proprio ai servizi di intelligence americani. C'era una volta l'implementazione di un progetto di spionaggio, che in seguito divenne famigerato. Si chiamava "Open Skies" e per qualche motivo è stato chiuso in un breve periodo di tempo. Successivamente, tutti i dati della rete chiusa, in particolare i codici sorgente, erano di dominio pubblico. Sulla base delle informazioni ricevute, il gruppo di iniziativa i cui membri erano esperti nel campo di Internet e in modo completamente gratuito ha iniziato a creare una propria rete, non controllata dall'esterno. Questa rete privata si chiama The Onion Router, che significa "Onion Router" in russo. Ecco perché il simbolo della rete "Thor" ha l'immagine di una cipolla sul logo. Questo nome spiega il principio dell'anonimizzatore: una catena di nodi e connessioni che porta alla completa privacy può essere associata agli strati della cipolla. La rete funziona in modo tale che non è possibile stabilire i punti finali della connessione.

Scarica e installa TOR

Vari programmi del pacchetto TOR sono disponibili per il download dal sito Web ufficiale del progetto. Parlando della rete Tor, di come usarla, va notato che esiste un pacchetto software del browser TOR. Non richiede installazione e contiene un browser. Molto spesso è Mozilla Firefox. Il browser è preconfigurato per un accesso sicuro a Internet tramite TOR. Devi solo scaricare il pacchetto, decomprimere l'archivio ed eseguire il programma TOR.

Utilizzando il pacchetto browser TOR

Dopo aver scaricato l'assembly del software TOR Browser Bundle, è necessario salvare il pacchetto sul "Desktop" o su USB. Di solito, questa opzione è utile per soluzioni compatte quando è necessario scaricare TOR da un'unità flash USB.

Parlando di come entrare nella rete Tor, va notato che l'utente deve avere una directory che contenga diversi file. Uno di questi è il file start TOR Browser o "Launching the TOR Browser", a seconda del sistema operativo in uso.

Dopo aver avviato il pacchetto browser TOR, l'utente vedrà prima l'avvio di Vidalia e si connetterà alla rete TOR. Successivamente, verrà avviato il browser, che confermerà l'uso di TOR al momento. La rete TOR è pronta per l'uso.

Un punto importante: è necessario utilizzare il browser che era nel pacchetto con TOR e non il browser dell'utente.

Il browser TOR (Mozilla e il plug-in Torbutton) è già stato configurato per disabilitare completamente JavaScript, le impostazioni per https e altre impostazioni per una connessione Internet sicura.

Per un utente ordinario, questo pacchetto software è l'opzione migliore per lavorare con TOR.

C'è anche un'opzione fissa per l'installazione di TOR. Questa è una connessione alla rete Tor che utilizza l'assieme Vidalia Polipo TOR.

Ecco un esempio di installazione per Windows 7

Devi scaricare il programma dal sito web del progetto TOR e installarlo sul tuo computer.

Il lavoro sicuro su Internet viene eseguito solo con il browser Mozilla con il plug-in Torbutton. Se questo plug-in non è compatibile con la versione del browser Mozilla, è necessario utilizzare l'universale FOxyProxy Basic.

Oggi, gli sviluppatori TOR possono offrire pacchetti in bundle (Vidalia Bridge Bundle o Vidalia Relay Bundle) per il download. Sono già immediatamente con le impostazioni "ponti" o "relè".

La necessità di tali impostazioni aggiuntive può sorgere per gli utenti i cui provider bloccano la rete TOR. Queste sono le impostazioni BRIDGE che possono aiutare se Tor non si connette alla rete per impostazione predefinita.

Configurazione corretta del TOR

Se l'utente stesso desidera diventare un membro del progetto TOR, è necessario familiarizzare con le impostazioni RELAY (relay).

Se il provider o l'amministratore di sistema blocca l'accesso al sito TOR, il programma stesso può essere richiesto tramite e-mail. In questo caso, la richiesta viene effettuata dalla casella di posta Gmail, non è necessario utilizzare la posta elettronica che si trova su domini gratuiti russi.

Per ricevere il pacchetto inglese del browser TOR per sistema operativo Windows, è necessario inviare un'e-mail a [e-mail protetta]. Nel messaggio stesso, devi solo scrivere la parola windows. Il campo dell'oggetto può essere vuoto.

Un metodo simile può essere utilizzato per richiedere il browser TOR per MAC OS. Per fare ciò, scrivi "macos-i386". Se hai Linux, devi scrivere "linux-i386" nel caso di un sistema a 32 bit o "linux-x86 64" per un sistema a 64 bit.Se hai bisogno di una versione tradotta del programma TOR, allora devi scrivere "aiuto" arriveranno le istruzioni e un elenco delle lingue disponibili.

Se TOR è già installato, ma non funziona, ciò potrebbe accadere per i seguenti motivi.

In connessione normale, se non si connette alla rete Tor, puoi provare quanto segue: apri il "Pannello di controllo VIdala", fai clic su "Registro messaggi" e seleziona la scheda "Impostazioni avanzate". I problemi con la connessione di TOR possono essere per i seguenti motivi:

1. Orologio di sistema disabilitato. Devi assicurarti che la data e l'ora siano impostate correttamente sul computer e riavviare TOR. Potrebbe essere necessario sincronizzare l'orologio di sistema con il server.

2. L'utente si trova dietro un firewall. Affinché TOR possa utilizzare 443, è necessario aprire il "Pannello di controllo VIdala", fare clic su "Impostazioni e reti" e selezionare la casella accanto alla scritta "Il mio firewall mi consente solo di connettermi a determinate porte". Questo aiuterà a configurare la rete Tor e farla funzionare completamente.

3. Blocco TOR da parte del database antivirus. Devi assicurarti che il programma antivirus non impedisca a TOR di connettersi alla rete.

4. Se il computer continua a non connettersi alla rete Tor, è molto probabile che l'anonimizzatore sia stato bloccato dall'ISP. Questo spesso può essere aggirato con i bridge TOR, che sono relè nascosti e difficili da bloccare.

Se hai bisogno del motivo esatto dell'impossibilità di connettere TOR, dovresti inviare un'e-mail agli sviluppatori [e-mail protetta] e allegare informazioni dal log log.

Cos'è un ponte e come trovarlo

Per usare un ponte, devi prima scoprirlo. È possibile su bridges.torproject.org. Puoi anche inviare un'e-mail a [e-mail protetta]. Dopo aver inviato la lettera, dovresti assicurarti che la lettera stessa dica "Ottieni ponti". Senza questo, non arriverà una lettera di risposta. È anche importante che l'invio provenga da gmail.com o yahoo.com.

Dopo aver impostato diversi bridge, la rete Tor diventerà più stabile se alcuni bridge non sono disponibili. Non c'è certezza che il ponte utilizzato oggi funzionerà anche domani. Per questo motivo è necessario un costante aggiornamento dell'elenco dei ponti.

Come viene utilizzato il ponte

Se è possibile utilizzare più bridge, è necessario aprire il "Pannello di controllo VIdala", fare clic su "Impostazioni", quindi su "Reti" e selezionare la casella accanto alla scritta "Il mio provider blocca la connessione alla rete TOR". Quindi, inserisci un elenco di ponti nel campo. Quindi fai clic su "OK" e riavvia TOR.

Utilizzando un proxy aperto

Se l'utilizzo di un bridge non riesce, dovresti provare a configurare TOR mentre utilizzi un proxy HTTPS o SOCKS per accedere alla rete TOR. Ciò significa che anche se TOR è bloccato sulla rete locale dell'utente, è possibile utilizzare in sicurezza un server proxy aperto per connettersi.

Per ulteriori lavori, dovrebbe esserci una configurazione TOR/Vidalia e un elenco di proxy https, socks4 o socks5.

Devi aprire il "Pannello di controllo VIdala" e fare clic su "Impostazioni".
Successivamente, fai clic sulla scheda "Reti", seleziona "Utilizzo un proxy per accedere a Internet".

Nel campo "Indirizzo", inserisci l'indirizzo dell'Open Proxy. Questo è l'indirizzo IP o il nome del proxy, quindi inserisci la porta del proxy.

Di solito non sono richiesti nome utente e password. Se questo è ancora necessario, dovrebbero essere inseriti nei campi appropriati. Seleziona "Digita per proxy" come http/https o socks4 o socks 5. Fai clic su "OK". Vidalia e TOR sono ora configurati per utilizzare un proxy per accedere al resto della rete.

Sul sito di TOR oggi è possibile trovare molti altri prodotti diversi per altri sistemi operativi (Mac OS, Linux, Windows). Pertanto, il motore di ricerca nella rete Tor può essere utilizzato indipendentemente dal dispositivo utilizzato per visitare Internet. Le differenze possono essere solo nelle singole impostazioni relative alle funzionalità del sistema operativo personalizzato.

Esiste una soluzione già implementata per l'utilizzo di TOR per i telefoni cellulari, ad esempio per Android. Questa opzione è già stata testata e, come si è scoperto, è abbastanza efficace, il che non può che rallegrarsi. Soprattutto considerando che la maggior parte degli utenti è passata dai computer a comodi tablet leggeri.

Sistema TOR per l'utilizzo negli smartphone

Come accennato in precedenza, è possibile configurare TOR su un dispositivo Android. Per fare ciò, viene installato un pacchetto chiamato Orbot. Una descrizione di come scaricarlo è sul sito web di TOR.

Ci sono anche pacchetti ancora sperimentali per Nokia e Apple iOS. Tuttavia, dopo una serie di test e miglioramenti, è garantito l'output di un ottimo strumento che consente di raggiungere l'unicità nella rete.

Inoltre, gli sviluppatori di TOR hanno lanciato molti altri anonimizzatori, come Tails. È un sistema operativo basato su Linux che fornisce una navigazione web anonima e sicura. Ci sono una serie di altri prodotti sul sito web Tor che saranno di interesse per l'utente.

TOR consente inoltre di utilizzare servizi nascosti per gli utenti. Puoi, senza rivelare il tuo indirizzo IP, fornire
È chiaro che un tale servizio non è molto richiesto tra gli utenti, sebbene queste informazioni si trovino sul sito Web TOR contemporaneamente alle istruzioni su come cercare nella rete Tor.

Queste erano le informazioni di base su questo anonimizzatore più famoso e ben funzionante. Oggi si spera che gli utenti siano in grado di eseguire la rete TOR sul proprio computer e continuare a utilizzare Internet sicuro e anonimo a propria discrezione.

Per ottenere più anonimato su Internet e non impostare una VPN più e più volte, puoi scaricare un browser chiamato Tor. Questo browser è una modifica di Mozilla Firefox, ha molte funzioni integrate per creare un server proxy, aumentare l'anonimato e vari suggerimenti di configurazione. Al primo avvio, Tor ti chiederà di impostare la tua connessione per un ulteriore accesso alla rete. La tua abituale esperienza su Internet difficilmente cambierà, tuttavia la connessione sarà un po' lenta, la richiesta di localizzazione è disabilitata, il che significa che tutti i parametri di ricerca vengono resettati: non vedrai i tuoi siti più visitati o la selezione dei feed per la pubblicità, questo può anche rallentare la navigazione in Internet. Naturalmente, in cambio di piccoli inconvenienti, ottieni il pieno anonimato e l'accesso a qualsiasi informazione o sito.

Scarica il browser dal sito ufficiale se non l'hai già fatto. Segui il link http://tor-browser.ru e scegli il tuo metodo di download. Nella stessa pagina è possibile effettuare una donazione al progetto. Una volta salvato il browser, vedrai la cartella "Tor Browser" e troverai il file "Avvia Tor Browser" al suo interno o sul desktop.


Avrai qualche secondo per configurare le impostazioni del tuo browser, altrimenti eseguirà un login standard. La tua connessione passerà attraverso diversi indirizzi in diverse parti del mondo, solo allora raggiungerà il sito.
Fare clic su "Apri impostazioni" per modificare le impostazioni.


Avrai tre possibili opzioni:
  • "Il mio ISP sta bloccando l'accesso a Tor" è un'impostazione per persone esperte di rete. Verrà richiesto di inserire i bridge manualmente per bypassare il blocco dell'ISP. In effetti, tale blocco è raro.
  • Il secondo punto implica il proprio proxy per l'accesso anonimo a Internet. Devi configurare la porta e l'account.
  • "Il mio firewall mi consente di connettermi solo a determinate porte" - ancora una volta, spesso molte porte vengono chiuse dall'ISP e non è possibile connettersi ad esse. Scopri quali porte sono aperte per te e inseriscile in questo paragrafo.


Questo è l'aspetto di ogni oggetto. Se non ne hai bisogno e desideri solo una VPN sostitutiva, annulla queste modifiche ed esci dalle impostazioni.


Quando lo apri per la prima volta, Thor ti dà un suggerimento: non allungare il browser a schermo intero in modo che nessuno ne conosca le dimensioni reali. Se non sei un anonimo sofisticato, puoi ignorare questo suggerimento.


La ricerca stessa su Internet avviene nel modo più comune: inserisci una richiesta e ottieni una risposta. Naturalmente, tutto sembrerà un po' diverso dal solito:
  • La lingua dominante nel browser è l'inglese in modo che nessuno riconosca la tua regione.
  • Il secondo punto segue dal primo: la tua regione non è specificata, il che significa che non c'è una selezione intelligente delle pagine nella ricerca.
  • Non ci sono pubblicità o marketing che ti tracciano.

È meglio sapere subito di che tipo di sito hai bisogno.


Per configurare il tuo browser e vedere anche quali IP hai attraversato, devi trovare l'icona della cipolla verde nella barra in alto.

Cliccandoci sopra, sulla destra appariranno indirizzi IP e paesi. Sulla sinistra c'è il pannello delle impostazioni.

  • “Nuova identità” - reimposta tutti i parametri precedentemente impostati e apre nuovamente il browser.
  • La voce “Nuova catena per questo sito” cambia gli indirizzi IP sulla destra.

Potresti aver bisogno delle impostazioni di sicurezza e delle impostazioni di Tor. Le impostazioni del browser portano alla stessa finestra che hai visto all'inizio: lì puoi configurare i proxy e specificare le porte aperte.


Nelle impostazioni di sicurezza è meglio lasciare tutte le caselle abilitate per non esporsi alla verifica da parte dei siti.


Lì vedrai anche un dispositivo di scorrimento che regola il livello generale della tua protezione. Spostandolo, sulla destra vedrai una descrizione delle modifiche.


Puoi anche configurare il motore di ricerca duckduckgo, utilizzato dal browser Tor predefinito. Per fare ciò, fai clic sulle tre strisce in alto a destra.


Oltre a scegliere una combinazione di colori, è disponibile la sezione principale "Impostazioni".


Qui è dove puoi specificare la lingua, la regione, abilitare o disabilitare il tracciamento, caricare il browser all'avvio e altre opzioni. Tuttavia, si consiglia di lasciare i parametri così come sono stati impostati dal browser stesso, poiché questa combinazione aiuta a rimanere anonimi.

Ora non puoi configurare una VPN per te stesso, ma semplicemente utilizzare il browser Tor quando ne hai davvero bisogno. Non è adatto all'uso quotidiano, in quanto impiega più tempo a caricare le pagine e non seleziona la ricerca in base alle proprie preferenze, ma in alcune situazioni rimane indispensabile.


L'FBI ha portato a termine con facilità un'operazione di successo e ha arrestato lo studente dell'Università di Harvard Eldo Kim, che ha inviato un messaggio su una bomba all'edificio dell'università. Si noti che Tor non ha aiutato il "minatore" e ora il burlone rischia fino a 5 anni di carcere e una multa di 250mila dollari.

Calcola utente TOR

Lo studente ha minato l'università

Lo studente di 20 anni ha ammesso di aver scritto la lettera nella speranza di evitare l'esame finale, per essere sicuri, ha duplicato la lettera minatoria al dipartimento di sicurezza universitaria e al giornale universitario. Anche se qui ci è riuscito: a causa dell'evacuazione, tutti gli esami mattutini sono stati rinviati, ma ora il ragazzo ha problemi più seri.

Tor non salverà le agenzie di intelligence dal calcolo

Kim ha adottato misure per evitare l'identificazione. Ha impostato un indirizzo e-mail anonimo e ha utilizzato il servizio di anonimizzazione Tor. Tuttavia, è ancora riuscito a essere calcolato. A giudicare dalla testimonianza degli agenti dell'FBI nei documenti depositati in tribunale, il servizio speciale ha ricevuto un elenco di utenti della rete informatica locale nel dormitorio universitario. Hanno studiato il traffico e determinato quale degli studenti utilizza il servizio Tor. Come sai, il traffico Tor può essere identificato da caratteristiche caratteristiche. L'FBI ha quindi interrogato uno per uno tutti gli utenti della rete anonima. Non ce n'erano troppi, quindi si è rivelato abbastanza semplice calcolare il criminale.

Il WiFi pubblico è meglio di Thor

Si potrebbe obiettare che lo studente è stato sfortunato a inviare il messaggio dal computer dello studente. Se lo avesse fatto da una rete Wi-Fi pubblica, facendo passare il traffico attraverso un'altra macchina, allora il metodo dell'FBI non avrebbe funzionato.

Tor non ti salverà dalla polizia

Tuttavia, la storia dimostra la debolezza di strumenti di sicurezza delle informazioni relativamente rari, scrive il famoso crittografo Bruce Schneier. "La stessa cosa che ti permette di nascondere il tuo coinvolgimento ti rende il principale sospettato." L'FBI non ha dovuto hackerare Tor, ha solo usato i metodi standard della polizia per identificare il mittente della lettera. In altre parole, anche nella più potente protezione crittografica c'è un punto debole: questa è la persona stessa. Se non riesci a decifrare il codice, puoi sempre decifrare la persona.

I provider identificano gli utenti Tor

Metodi simili per identificare gli utenti Tor sono adatti per l'uso a livello di qualsiasi provider. Non sorprenderti se le agenzie di intelligence hanno già un elenco di utenti Tor in ogni città.

È possibile rintracciare una persona se usa Thor?

Facile come una torta. Innanzitutto, i servizi segreti hanno chiavi nere in uso nei sistemi operativi. Ciò significa che l'utente può sedersi su Tor e considerarsi completamente al sicuro, e in questo momento il suo vero indirizzo IP viene unito su una linea parallela. In secondo luogo, Thor garantisce la sicurezza solo se le regole vengono rigorosamente rispettate. Sei sicuro di conoscere queste regole al 100%? Ad esempio, JavaScript non può essere abilitato. Ma alcuni siti non funzionano senza di essa. Abilitato - e il tuo IP è già noto a tutti.

Tor non nasconde l'IP

Molto spesso, un sito richiede che JavaScript sia abilitato e si rifiuta di continuare a funzionare finché l'utente non soddisfa questo requisito. Bene, sappi che se hai abilitato l'esecuzione di JavaScript nella Torah, allora il tuo IP non è più un segreto per un sito esterno.

È possibile calcolare l'utente VPN?

Potere. Questo è più difficile da fare che capire un utente TOR. Ma il fatto è che la configurazione di una VPN è un processo molto complicato e qui si verificano spesso errori. C'è stato uno studio recente su questo argomento. Si è scoperto che circa il 40% dei servizi VPN esistenti rende abbastanza facile calcolare l'IP degli utenti, a causa di errori grossolani nella configurazione.

A cosa serve Tor Browser?

Per nascondere il tuo indirizzo IP quando visiti siti web. Il secondo compito del browser Tor è fornire l'accesso a quei siti che sono stati bloccati in Russia.

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE:
Computer e gadget moderni