نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

TOR چیست و چقدر امن است؟ آژانس های اطلاعاتی به راحتی می توانند نام واقعی کاربران Tor را کشف کنند.

به عنوان یک قاعده، برخی از کاربران اینترنت، به دلایل مختلف، سعی می کنند از حریم خصوصی خود اطمینان حاصل کنند، بنابراین به طور منظم روش های اصلی برای ناشناس کردن ترافیک از اینترنت را که برای استفاده توسط کاربر معمولی در دسترس است، بررسی می کنند. در اصل، استفاده روزمره از VPN می تواند به حل این مشکل کمک کند، اما این روش برای همه راحت نخواهد بود. بنابراین، در این مقاله در مورد TOR - یک شبکه توزیع شده ناشناس صحبت خواهیم کرد.

بنابراین، شبکه Tor چیست؟

امروزه در RuNet، با ظهور کنترل دولتی و سخت‌تر شدن موقعیت نسبت به کاربران عادی، ما در مورد سرنوشت آینده TOR و ناشناس‌سازهای مشابه صحبت می‌کنیم. آنها مدتهاست که سعی می کنند شبکه Tor را ممنوع کنند که بررسی های آن بسیار مثبت است. در حال حاضر اطلاعاتی در مورد "ممنوعیت TOR" به پیشنهاد نیروهای امنیتی روسیه در رسانه ها ظاهر می شود. بنابراین، روزنامه ایزوستیا نشانه مستقیمی دارد مبنی بر اینکه امروز پیشنهادی از سوی نیروهای امنیتی برای ممنوعیت برنامه هایی که در شبکه کاربر پنهان هستند وجود دارد.

شورای عمومی تحت FSB فدراسیون روسیه ارائه مقررات قانونی فعالیت اشخاص حقوقی و اشخاص حقیقی در اینترنت را ضروری می داند. بنابراین، او پیشنهاداتی را در مورد نیاز به ممنوعیت ناشناس - برنامه هایی که داده ها و آدرس های IP را پنهان می کنند، تشکیل داد.

اگر تصمیم دادگاه دسترسی کاربران به یک سایت خاص را ممنوع کند، کاربرانی که از یک ناشناس استفاده می کنند همچنان می توانند به سایت دسترسی داشته باشند (به عنوان مثال، با استفاده از جستجو در شبکه Tor). به عنوان مثال، کاربران چین و بلاروس به راحتی از سایت هایی بازدید می کنند که توسط مقامات محلی مسدود شده اند.

پیشنهاد نیروهای امنیتی شامل ممنوعیت نرم افزارها یا مرورگرهایی است که دارای ناشناس داخلی هستند (مثلاً شبکه اینترنت Tor). علاوه بر این، وب سرورها نیز به عنوان ابزارهای استتار طبقه بندی می شوند. اینها سایت‌های مستقلی هستند که از طریق آنها کاربران می‌توانند با آدرس IP متفاوت به آن سوئیچ کنند، همچنین نشانه‌ای وجود دارد که اصلاحات مشابهی در قانون فدرال اعمال خواهد شد.

تا به امروز، موضع دولت در این مورد هنوز به طور کامل مشخص نشده است.

چرا این شبکه مورد نیاز است؟

چرا شبکه Tor برای کاربر متوسط ​​و متوسط ​​مورد نیاز است؟
منطقاً هر شهروندی که قانون را زیر پا نمی گذارد باید فکر کند: «چرا باید با استفاده از یک ناشناس خود را در اینترنت پنهان کنم؟ من هیچ اقدام غیرقانونی را برنامه ریزی نمی کنم - هک وب سایت ها، توزیع بدافزارها، شکستن رمزهای عبور و غیره؟ در یک مفهوم کلی، این سوال را می توان اینگونه پاسخ داد: برخی از سایت های حاوی محتوا برای دانلود رایگان خیلی سریع مسدود می شوند و در نتیجه برای اکثر کاربران غیرقابل دسترس می شوند. علاوه بر این، برخی از کارفرمایان دسترسی به شبکه های اجتماعی و سایت های سرگرمی را محدود می کنند و منابع شبکه Tor دور زدن این ممنوعیت ها را آسان می کند.

در عین حال، می توانیم به نظر اصلی یکی از توسعه دهندگان نرم افزار رایگان TOR که در مصاحبه ای بیان کرده است استناد کنیم.

نظر متخصص

چرا برای کاربران عادی اینترنت که بنا به تعریف، چیزی برای پنهان کردن ندارند، ناشناس بودن لازم است؟

نکته کلی این است که "چیزی برای پنهان کردن وجود ندارد" - این دلیلی برای کنترل کامل تمام اقدامات کاربر در اینترنت توسط سازمان های دولتی نیست. این ساختارها معمولی ترین شهروندان را به کار می گیرند که در کارشان با قوانینی هدایت می شوند که بی سوادانه توسط سایر شهروندان نالایق نوشته شده اند. اگر چنین افرادی چیزی را دوست نداشته باشند، باید پول، زمان و سلامتی را صرف اثبات بی گناهی خود با نتایج غیرقابل پیش بینی کنند. اگر راه حل فنی ساده ای وجود دارد که توسط افراد باهوش تر پشتیبانی می شود، چرا چنین ریسکی را انجام دهید.

در میان چیزهای دیگر، همراه با ناشناس ماندن، کاربر از سانسور آنلاین در سطح ایالت محافظت می شود. آیا یک شهروند عادی باید فکر کند که کدام سایت می تواند امروز به ابتکار معاون ایوانف ممنوع شود؟ این کار این معاونت نیست، مخصوصاً اگر هرگز مطلع نشود که شهروند امروز به درخواست خودش از چه سایت هایی بازدید کرده است.

شبکه Tor: نحوه استفاده

TOR شبکه ای متشکل از تونل های مجازی است که به کاربر این امکان را می دهد تا به بهترین شکل از حریم خصوصی محافظت کند

اصل عملکرد TOR: این برنامه رایانه کاربر را نه به طور مستقیم، بلکه از طریق زنجیره ای از چندین رایانه (رله) انتخاب شده به طور تصادفی به شبکه متصل می کند که آنها نیز متعلق به شبکه TOR هستند.

تمام داده های ارسال شده به اینترنت با استفاده از TOR ناشناس می شوند (منبع پنهان است) و در تمام فاصله بین رایانه کاربر و آخرین رله رمزگذاری شده باقی می مانند. پس از ارسال داده ها از آخرین رله و ارسال به سایت مقصد نهایی، این داده ها در حال حاضر به شکل واضح و عادی هستند.

هنگام انتقال داده های مهم، مانند نام کاربری یا رمز عبور برای ورود به یک وب سایت، باید مطمئن شوید که پروتکل HTTPS در حال اجرا است.

شایان ذکر است که ما پیدایش این شبکه ناشناس را مدیون سرویس های اطلاعاتی آمریکا هستیم. روزی روزگاری یک پروژه جاسوسی اتفاق افتاد که بعدها بدنام شد. نام آن «آسمان باز» بود و به دلیلی غیرقابل توضیح در مدت کوتاهی لغو شد. پس از این، تمام داده های شبکه بسته، به ویژه کدهای منبع، در دسترس عموم قرار گرفتند. بر اساس اطلاعات دریافتی، گروه ابتکاری که اعضای آن متخصصان اینترنت بودند، شروع به ایجاد شبکه اختصاصی خود، بدون کنترل از خارج، به صورت کاملا رایگان کردند. این شبکه خصوصی The Onion Router نامیده می شود که در ترجمه به روسی به معنای «پیاز روتر» است. به همین دلیل است که نماد شبکه Tor روی لوگوی خود تصویری از پیاز دارد. این نام اصل عملکرد ناشناس را توضیح می دهد - زنجیره ای از گره ها و اتصالات منجر به حفظ حریم خصوصی کامل را می توان با لایه های پیاز مرتبط کرد. شبکه به گونه ای کار می کند که نقاط پایانی اتصال را نمی توان برقرار کرد.

دانلود و نصب TOR

برنامه های مختلفی از بسته TOR برای دانلود از وب سایت رسمی پروژه موجود است. در مورد شبکه Tor و نحوه استفاده از آن، لازم به ذکر است که بسته نرم افزاری مرورگر TOR وجود دارد. نیازی به نصب ندارد و شامل یک مرورگر است. اغلب این موزیلا فایرفاکس است. مرورگر برای دسترسی ایمن به اینترنت با استفاده از TOR از پیش پیکربندی شده است. شما فقط باید بسته را دانلود کنید، آرشیو را باز کنید و برنامه TOR را اجرا کنید.

با استفاده از بسته مرورگر TOR

پس از دانلود مجموعه نرم افزار TOR Brouser Bundle، باید بسته را در دسکتاپ یا USB خود ذخیره کنید. به طور معمول، هنگامی که بارگیری TOR از درایو فلش مورد نیاز است، این گزینه برای راه حل های فشرده مناسب است.

در مورد نحوه ورود به شبکه Tor، باید توجه داشت که کاربر باید دایرکتوری حاوی چندین فایل داشته باشد. یکی از آنها شروع فایل TOR Browser یا "Starting the TOR Browser" است که این بستگی به سیستم عاملی دارد که از آن استفاده می کنید.

پس از راه اندازی برنامه TOR Brouser Bundle، کاربر ابتدا شاهد راه اندازی و اتصال ویدالیا به شبکه TOR خواهد بود. پس از این، مرورگر راه اندازی می شود که استفاده از TOR را در حال حاضر تأیید می کند. شبکه TOR آماده استفاده است.

یک نکته مهم: لازم است از مرورگری که با TOR در بسته گنجانده شده است استفاده کنید و نه از مرورگر خود کاربر.

مرورگر TOR (موزیلا و پلاگین Torbutton) قبلاً برای غیرفعال کردن کامل جاوا اسکریپت، تنظیمات https و سایر تنظیمات برای اتصال به اینترنت امن پیکربندی شده است.

برای یک کاربر معمولی، این بسته نرم افزاری بهترین گزینه برای کار با TOR است.

همچنین یک گزینه ثابت برای نصب TOR وجود دارد. این یک اتصال به شبکه Tor با استفاده از مونتاژ Vidalia Polipo TOR است.

در اینجا یک نمونه نصب برای ویندوز 7 آورده شده است

شما باید برنامه را از وب سایت پروژه TOR دانلود کرده و بر روی کامپیوتر خود نصب کنید.

کار ایمن در اینترنت فقط با مرورگر موزیلا با افزونه Torbutton انجام می شود. اگر معلوم شد که این افزونه با نسخه مرورگر موزیلا ناسازگار است، باید از FOxyProxy Basic جهانی استفاده کنید.

امروزه، توسعه‌دهندگان TOR می‌توانند بسته‌های باندل را برای دانلود (Vidalia Bridge Bundle یا Vidalia Relay Bundle) ارائه دهند. آنها قبلاً تنظیمات "پل" یا "رله" را دارند.

نیاز به چنین تنظیمات اضافی ممکن است برای کاربرانی ایجاد شود که ارائه دهندگان آنها شبکه TOR را مسدود می کنند. اگر Tor به طور پیش‌فرض به شبکه متصل نشود، این تنظیمات BRIDGE هستند.

تنظیم صحیح TOR

اگر خود کاربر بخواهد در پروژه TOR شرکت کند، ارزش دارد که با تنظیمات RELAY آشنا شود.

اگر ارائه دهنده یا مدیر سیستم شما دسترسی به وب سایت TOR را مسدود کند، می توانید خود برنامه را از طریق ایمیل درخواست کنید. در این مورد، درخواست از یک صندوق پستی gMail انجام می شود؛ نیازی به استفاده از ایمیل واقع در دامنه های رایگان روسیه نیست.

برای دریافت بسته انگلیسی مرورگر TOR برای سیستم عامل ویندوز، باید به آدرس زیر ایمیل بزنید: [ایمیل محافظت شده]. در خود پیام فقط باید کلمه windows را بنویسید. ممکن است قسمت "موضوع" خالی باشد.

روش مشابهی را می توان برای درخواست مرورگر TOR برای سیستم عامل MAC استفاده کرد. برای انجام این کار باید "macos-i386" را بنویسید. اگر لینوکس دارید، باید در مورد سیستم 32 بیتی "linux-i386" یا برای سیستم 64 بیتی "linux-x86 64" بنویسید. اگر به نسخه ترجمه شده برنامه TOR نیاز دارید، پس شما باید "راهنما" را بنویسید.در نامه پاسخ دستورالعمل ها و لیستی از زبان های موجود را دریافت خواهید کرد.

اگر TOR قبلاً نصب شده است، اما کار نمی کند، به دلایل زیر ممکن است این اتفاق بیفتد.

در طول عملیات اتصال عادی، اگر نمی توانید به شبکه Tor وصل شوید، می توانید موارد زیر را امتحان کنید: "Vidala Control Panel" را باز کنید، روی "Message Log" کلیک کنید و برگه "Advanced Settings" را انتخاب کنید. مشکلات اتصال TOR ممکن است به دلایل زیر رخ دهد:

1. ساعت سیستم غیرفعال است. باید مطمئن شوید که تاریخ و زمان رایانه شما به درستی تنظیم شده است و TOR را مجدداً راه اندازی کنید. ممکن است لازم باشد ساعت سیستم خود را با سرور همگام کنید.

2. کاربر پشت فایروال است. برای اینکه TOR از 443 استفاده کند، باید کنترل پنل Vidala را باز کنید، روی تنظیمات و شبکه‌ها کلیک کنید و کادر کنار «دیوار آتش من فقط به من اجازه می‌دهد به پورت‌های خاصی متصل شوم» را علامت بزنید. این به راه اندازی شبکه Tor کمک می کند و اجازه می دهد تا به طور کامل کار کند.

3. مسدود کردن TOR توسط پایگاه داده آنتی ویروس. باید مطمئن شوید که برنامه آنتی ویروس شما مانع از اتصال TOR به شبکه نمی شود.

4. اگر کامپیوتر همچنان به شبکه Tor متصل نمی شود، احتمال اینکه ناشناس توسط ISP مسدود شده باشد بسیار زیاد است. اغلب می توان با استفاده از پل های TOR، که رله های مخفی هستند که مسدود کردن آنها دشوار است، از این امر عبور کرد.

اگر به دلیل دقیقی برای عدم امکان اتصال به TOR نیاز دارید، باید یک ایمیل برای توسعه دهندگان ارسال کنید [ایمیل محافظت شده]و اطلاعات را از لاگ لاگ پیوست کنید.

پل چیست و چگونه آن را پیدا کنیم

برای استفاده از پل ابتدا باید آن را کشف کنید. این در bridges.torproject.org امکان پذیر است. همچنین می توانید نامه ای به [ایمیل محافظت شده]. پس از ارسال نامه، باید مطمئن شوید که در خود نامه نوشته شده است "Get Bridges". بدون این، نامه پاسخ نمی رسد. همچنین مهم است که ارسال باید از gmail.com یا yahoo.com باشد.

پس از راه اندازی چندین پل، اگر برخی از پل ها در دسترس نباشند، شبکه Tor پایدارتر می شود. هیچ اطمینانی وجود ندارد که پل مورد استفاده امروز فردا نیز کار کند. به همین دلیل، لیست پل ها باید دائما به روز شود.

چگونه از پل استفاده می شود؟

اگر امکان استفاده از چندین پل وجود دارد، باید "Vidala Control Panel" را باز کنید، روی "Settings" و سپس "Networks" کلیک کنید و کادر کنار "ارائه دهنده من اتصال به شبکه TOR را مسدود می کند" را علامت بزنید. سپس لیستی از پل ها را در فیلد وارد کنید. سپس روی "OK" کلیک کنید و TOR را مجددا راه اندازی کنید.

با استفاده از پروکسی باز

اگر استفاده از پل به چیزی منجر نمی شود، باید سعی کنید TOR را با استفاده از پروکسی HTTPS یا SOCKS راه اندازی کنید تا به شبکه TOR دسترسی پیدا کنید. این بدان معنی است که حتی اگر TOR در شبکه محلی کاربر مسدود شده باشد، می توان با خیال راحت از یک سرور پروکسی باز برای اتصال استفاده کرد.

برای کار بیشتر باید پیکربندی های TOR/Vidalia و لیستی از پروکسی های https، socks4 یا socks5 وجود داشته باشد.

شما باید "Vidala Control Panel" را باز کنید و روی "Settings" کلیک کنید.
در مرحله بعد، روی تب "شبکه ها" کلیک کنید، "I use a proxy to access the Internet" را انتخاب کنید.

در قسمت «آدرس»، آدرس پروکسی باز را وارد کنید. این آدرس IP یا نام پروکسی است، سپس پورت پروکسی را وارد کنید.

معمولاً نیازی به وارد کردن نام کاربری و رمز عبور ندارید. اگر هنوز به این مورد نیاز است، آنها باید در فیلدهای مناسب وارد شوند. "Type for proxy" را به عنوان http/https یا socks4 یا socks 5 انتخاب کنید. روی "OK" کلیک کنید. Vidalia و TOR اکنون این گزینه را دارند که از یک پروکسی برای دسترسی به بقیه شبکه استفاده کنند.

امروزه در وب سایت TOR می توانید بسیاری از محصولات مختلف دیگر را برای سایر سیستم عامل ها (سیستم عامل مک، لینوکس، ویندوز) بیابید. بنابراین، موتور جستجو در شبکه Tor بدون توجه به اینکه از چه دستگاهی برای دسترسی به اینترنت استفاده می کنید، قابل استفاده است. تفاوت ها فقط می تواند در تنظیمات فردی مربوط به ویژگی های سیستم عامل سفارشی شده باشد.

در حال حاضر یک راه حل پیاده سازی شده برای استفاده از TOR برای تلفن های همراه، به عنوان مثال برای اندروید، وجود دارد. این گزینه قبلاً آزمایش شده است و همانطور که مشخص است کاملاً قابل اجرا است که خبر خوبی است. به خصوص با توجه به اینکه اکثر کاربران از رایانه به تبلت های راحت و سبک وزن نقل مکان کرده اند.

سیستم TOR برای استفاده در گوشی های هوشمند

همانطور که در بالا ذکر شد، پیکربندی TOR در دستگاه اندرویدی امکان پذیر است. برای این کار بسته ای به نام Orbot را نصب کنید. توضیحاتی در مورد نحوه دانلود آن در وب سایت TOR موجود است.

همچنین هنوز بسته های آزمایشی برای نوکیا و اپل iOS وجود دارد. در عین حال، پس از یک سری آزمایش و بهبود، خروجی یک ابزار عالی که به شما امکان می دهد به منحصر به فرد بودن در شبکه دست پیدا کنید، تضمین می شود.

علاوه بر این، توسعه دهندگان TOR چندین ناشناس دیگر مانند Tails را راه اندازی کرده اند. این یک سیستم عامل مبتنی بر لینوکس است که گشت و گذار در شبکه ناشناس و ایمن را ارائه می دهد. تعدادی محصول دیگر در وب سایت Tor وجود دارد که مورد توجه کاربر قرار می گیرد.

TOR همچنین امکان استفاده از سرویس های مخفی را برای کاربران فراهم می کند. بدون فاش کردن آدرس IP خود، می توانید ارائه دهید
واضح است که چنین سرویسی در بین کاربران تقاضای زیادی ندارد، اگرچه این اطلاعات به همراه دستورالعمل نحوه جستجو در شبکه Tor در وب سایت TOR قرار دارد.

این اطلاعات اولیه در مورد این معروف ترین و با عملکرد خوب ناشناس بود. امروزه این امید وجود دارد که کاربران بتوانند شبکه TOR را بر روی رایانه خود راه اندازی کنند و سپس به صلاحدید خود از اینترنت امن و ناشناس استفاده کنند.

همه کسانی که به شبکه Tor دسترسی دارند به این سوال علاقه دارند که چگونه منابع را در Darknet جستجو کنند. "چطور می توانم سایت مورد نیاز خود را پیدا کنم؟"

سه ویژگی مهم وجود دارد که جستجوهای عمیق وب را از موتورهای جستجوی معمولی متفاوت می کند:

2. مشاهده تمام محتوای یک سایت زمان می برد زیرا Tor کند است.

3. سایت های پیاز اغلب آدرس ها را تغییر می دهند.

علاوه بر این، باید این واقعیت را در نظر گرفت که چنین خدماتی در یک شبکه پنهان ممکن است توسط سازمان های اطلاعاتی ایجاد شود. البته آنها آنها را نه برای آسان کردن زندگی شما، بلکه به عنوان تله های عسلی ایجاد می کنند. به منظور ناشناس کردن و شناسایی کاربران Tor، در نتیجه یک پایگاه داده از مجرمانی که کالاهای غیرقانونی خریداری می کنند یا به دنبال محتوای ممنوعه می گردند. بعد از اینکه بچه های کت و شلوار به اندازه کافی مطالب یک کاربر خاص را کشف کردند، می توانند او را دستگیر کنند.

من همچنین می خواهم به موضوع میزبانی خود منابع نیز توجه کنم.

موتورهای جستجو Tor

در واقع بررسی موتورهای جستجوی Tor بسیار دشوار است. هر چیزی که الان می خوانید ذهنی است!

موتور جستجوی Tor گرم

(http://s42qgnh4kesd5odo.onion/)

بیایید با موتور جستجوی Grams شروع کنیم.

با توجه به نام و لوگوی صفحه اصلی، موتور جستجو برای خدمت به معتادان طراحی شده است.

به طور کلی موتور جستجو کیفیت پایینی دارد. نتایج جستجو کاملاً با انواع و اقسام آشغال ها اسپم شده است.

در زمان انتشار مقاله، کار نمی کرد، بنابراین فکر می کنم که خود منبع از بین رفته است، اما همچنان آن را یادداشت می کنم.

موتور جستجوی Tor نه شیطان

(http://hss3uro2hsxfogfq.onion/)


موتور جستجوی دیگری در شبکه Tor. از نظر عملکرد و کیفیت، مطلقاً از رقبای خود کم نیست. شما هرگز تبلیغاتی را در این منبع نخواهید دید. به لطف الگوریتم های رتبه بندی متفکرانه و دائماً در حال بهبود، یافتن اطلاعات مورد نیاز بسیار ساده است.

با استفاده از Not Evil می توانید به میزان قابل توجهی در وقت خود صرفه جویی کنید و ناشناس ماندن کامل را حفظ کنید. رابط کاربری بسیار ساده و شهودی. قبلاً این پروژه TorSearch نام داشت و مخاطبان نسبتاً زیادی داشت. نتایج جستجو طبیعی است، اما هنوز با ایده آل فاصله دارد.

موتور جستجوی Tor مشعل

(http://xmh57jrzrnw6insl.onion)


یک منبع جستجوی خوب برای شبکه Tor. موتور جستجو حجم نسبتاً زیادی از صفحات فهرست شده را ذخیره می کند. به گفته این سرویس، تا به امروز حدود یک میلیون صفحه ایندکس شده است. گاهی اوقات سرعت آن کاهش می یابد، اما در کل خوب کار می کند.

موتور جستجو با تبلیغات سایت های پیاز که گاهی اوقات کیفیت آن ها زیر سوال می رود درآمد کسب می کند. حتی مجبور شدم بنر روی صفحه را محو کنم تا مردم را نترسانم. نتایج جستجو از کامل بودن فاصله زیادی دارد. به عنوان مثال، در موقعیت های اول در بالا، به جای پورتال های بزرگ، ممکن است زباله های کاملاً نامفهومی وجود داشته باشد. این همیشه یک نقطه ضعف نیست (همانطور که می دانید، اگر وقت اضافی دارید، مزخرفات نیز می توانند بسیار جالب باشند).

موتور جستجوی Tor فس

(http://searchl57jlgob74.onion)


جستجوی دیگر در تورات. محبوب ترین نیست، اما بسیار خوب است. به نظر خوب میاد. بدون تبلیغات من از مرتبط بودن نتایج جستجو راضی بودم.

در صفحه اصلی به زبان انگلیسی عبارت زیر نوشته شده است: "اگر می خواهید سایت خود را اضافه کنید یا از سایتی که حاوی محتوای غیرقانونی است شکایت کنید، برای من بنویسید." عجب، حتی فیلتراسیون دستی! باعث خوشحالی من می شود. از این گذشته، همه از Tor برای جستجوی پورن غیرقانونی، خرید مواد مخدر و اسلحه استفاده نمی کنند.

توجه می کنم که در زمان انتشار منبع کار نمی کرد.

موتور جستجوی Tor شمع

(http://gjobqjj7wyczbqie.onion/)


موتور جستجوی دیگری برای سایت های Tor. همه چیز مثل بقیه است. واقعاً با هیچ چیز نمی درخشد. طراحی لوگو از گوگل بزرگ به سرقت رفت. خوب، چرا که نه؟ در تاریک نت به خاطر آن ضربه نخواهید خورد.

موتور جستجوی Tor اهیما

(http://msydqstlz2kzerdg.onion)


این ابتکار سازمان غیرانتفاعی مرکز هرمس برای شفافیت و حقوق بشر دیجیتال است که از Tor پشتیبانی می کند و خدمات ارتباطی ناشناس Globaleaks و Tor2web را توسعه می دهد. اینترنت معمولی تبلیغات وجود دارد، زیاد نیست، اما وجود دارد.

در زمان انتشار، منبع کار نمی کرد!

همانطور که قبلاً گفتم، جستجو در سایت های پیاز همیشه انتظارات را برآورده نمی کند. اینجا گوگل و یاندکس نیست، جایی که سایت ها بر اساس معیارهای مختلف رتبه بندی می شوند، مثلاً عوامل رفتاری، بک لینک ها و غیره. اینجا اوضاع خیلی بدتر است.

ما به شما گفتیم که چگونه از VPN در کارهای روزانه خود استفاده کنید.

امروز می خواهم جزئیات شبکه ناشناس توزیع شده Tor را به شما بگویم.

اخیراً در RuNet با ورود رگولاتورهای دولتی و سفت شدن موضع آنها در برابر کاربران عادی شبکه (به مقالات ما در مورد مقررات دولتی اینترنت مراجعه کنید: و) بحثی در مورد سرنوشت شبکه Tor و سایر موارد ناشناس مطرح شده است. خدمات.

قبلاً اخباری در مورد "ممنوعیت Tor" به تحریک نیروهای امنیتی روسیه در مطبوعات منتشر شده است:

شورای عمومی تحت FSB روسیه بهبود مقررات قانونی فعالیت اشخاص حقوقی و اشخاص حقیقی را که اطلاعات را در اینترنت منتشر می کنند ضروری می داند. در ارتباط با این شورا، پیشنهادهایی به قانونگذاران در مورد لزوم ممنوعیت استفاده از ناشناس - برنامه هایی که داده های اطلاعاتی و آدرس IP کاربران را پنهان می کنند، ارائه شد.

واقعیت این است که اگر با تصمیم دادگاه، دسترسی کاربران اینترنتی به سایت خاصی مسدود شود، این سایت با کمک ناشناس‌کننده‌ها می‌تواند از صفحات سایت مسدود شده بازدید کند. به عنوان مثال، با کمک این برنامه ها، کاربران در چین و بلاروس با موفقیت به سایت هایی دسترسی پیدا می کنند که مقامات محلی دسترسی به آنها را مسدود می کنند.

ابتکار نیروهای امنیتی شامل ممنوع کردن نرم افزارها یا مرورگرهای دارای ناشناس داخلی (مانند مرورگر Tor) است. علاوه بر این، ابزارهای پوشش شامل وب سرورها - سایت های مستقل است که با کمک آنها کاربران می توانند بدون نصب برنامه های خاص به سایت مسدود شده با آدرس IP تغییر یافته مراجعه کنند.

اصلاحات مشابهی در قانون فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" اعمال خواهد شد.

با این حال، هنوز موضع رگولاتورهای دولتی در این مورد به طور نهایی مشخص نشده است:

شورای عمومی زیر نظر FSB روسیه گزارش های مربوط به توسعه توصیه هایی را برای محدود کردن آزادی در اینترنت رد کرده است. TASS-Telecom این را در 5 ژوئن گزارش داد.

شورا توضیح داد که در جلسه ای که به موضوع امنیت اینترنت اختصاص داشت، نظرات مختلفی بیان شد، اما هیچ تصمیم خاصی در مورد محدودیت در اینترنت اتخاذ نشد.

در این بیانیه آمده است که این شورا هرگز چنین پیشنهادی، اظهاراتی یا توصیه‌ای به قوه مقننه نکرده است.

چرا یک کاربر متوسط ​​اینترنت به شبکه توزیع شده Tor نیاز دارد؟ به نظر می رسد که هر شهروند قانونمند باید این سؤال را بپرسد: «چرا باید هویت خود را در اینترنت پنهان کنم (ناشناس کنم)؟ من قصد ندارم کار مجرمانه ای انجام دهم، مثلاً وب سایت ها را هک کنم، بدافزار را توزیع کنم، یا رمز عبور دیگران را سرقت کنم؟»در اصل، ما قبلاً در مقالات خود و همچنین در مقالات به این سؤال پاسخ داده ایم:

اما من همچنین می خواهم به یک نظر بسیار جالب از یکی از توسعه دهندگان نرم افزار رایگان Tor اشاره کنم که او در مصاحبه خود آن را برجسته کرده است ( توسعه دهنده یک سرویس ناشناس شبکه توضیح داد که چرا باید داده های خود را در اینترنت پنهان کنید.):

چرا کاربران عادی اینترنت، آنهایی که قرار است چیزی برای پنهان کردن نداشته باشند، اصلاً نیاز به ناشناس بودن دارند؟

مشکل این است که «هیچ چیز برای پنهان کردن» به هیچ وجه شبیه به کنترل کامل تمام فعالیت‌های کاربران در اینترنت توسط سازمان‌های دولتی نیست، که توسط معمول‌ترین احمق‌ها کار می‌کنند، و قوانینی را که به اشتباه توسط احمق‌های دیگر نوشته شده هدایت می‌کنند. اگر چنین احمقی ها چیزی را دوست نداشته باشند، باید سلامت، زمان و پول خود را برای اثبات بی گناهی خود هدر دهند و نتیجه ای غیرقابل تضمین خواهد داشت. چرا وقتی می توانید از یک ابزار فنی ساده استفاده کنید که توسط افراد دیگر - این بار هوشمند - پشتیبانی می شود، ریسک کنید؟

علاوه بر این، همراه با ناشناس ماندن، ما همچنین در برابر سانسور شبکه در سطح ایالت مقاومت می کنیم. چرا یک شهروند عادی باید فکر کند که امروز کدام وب سایت توسط معاون پاپکین ممنوع می شود؟ این به کار پاپکین نیست، به خصوص اگر پاپکین هرگز نمی داند که شهروند امروز برای کسب و کار شبکه خود کجا رفته است. شهروند در زندگی شخصی پوپکین دخالت نمی کند.

بنابراین، ما فکر می کنیم که خواننده ما قبلاً پاسخ های جامعی برای این سوال دریافت کرده است که "چرا باید از Tor استفاده کند؟"

خوب، اکنون زمان آن رسیده است که به سؤالات کاملاً عملی، نحوه عملکرد شبکه Tor و نحوه نصب و پیکربندی آن بر روی رایانه خود بپردازیم.

1. Tor چگونه کار می کند

Tor شبکه ای از تونل های مجازی است که به شما اجازه می دهد تا از حریم خصوصی و امنیت آنلاین خود بهتر محافظت کنید. این روش کار می کند: Tor رایانه شما را نه مستقیماً، بلکه از طریق زنجیره ای متشکل از سه رایانه به طور تصادفی انتخاب شده (به اصطلاح رله) که متعلق به شبکه Tor هستند به اینترنت متصل می کند.

هر چیزی که از طریق Tor به اینترنت ارسال می کنید، اولاً تبدیل می شود ناشناس (منبع پنهان) و ثانیاً در تمام مسیر بین رایانه شما و آخرین رله رمزگذاری شده باقی می ماند . اما پس از خروج داده ها از آخرین رله و ارسال به آدرس اینترنتی مقصد - می رود دیگر نه به صورت رمزگذاری شده، بلکه به شکل ساده و واضح.

اگر داده‌های حساسی را انتقال می‌دهید - به عنوان مثال، نام کاربری و رمز عبور خود را برای ورود به یک وب‌سایت وارد می‌کنید - مطمئن شوید که پروتکل HTTPS در حال اجرا است (به عنوان مثال در نوار آدرس، برای مثال می‌گوید: https http://torproject.org/، نه http http://torproject.org/).

2. نحوه دانلود و نصب Tor

توزیع های مختلف بسته Tor را می توان از وب سایت پروژه دانلود کرد.

در مورد تنظیمات این نسخه در مقاله ما بیشتر بخوانید:

اگر خودتان می‌خواهید در پروژه Tor شرکت کنید، باید در مورد راه‌اندازی Relay "relay" https://www.torproject.org/docs/tor-doc-relay.html.en مطالعه کنید.

اگر ارائه دهنده (یا مدیر سیستم) شما به دلایلی دسترسی به سایت پروژه شبکه Tor را مسدود کرده است، کیت توزیع Tor را می توان از طریق ایمیل درخواست کرد (این درخواست باید از یک حساب جی میل باشد):

برای دریافت بسته مرورگر انگلیسی Tor برای ویندوز، به آدرس زیر ایمیل ارسال کنید: [ایمیل محافظت شده] با کلمه پنجره هادر متن پیام می توانید قسمت "موضوع" را خالی بگذارید.

به همین ترتیب، می توانید بسته مرورگر Tor را برای سیستم عامل مک درخواست کنید (نوشتن macos-i386)،و برای لینوکس (با نوشتن linux-i386برای سیستم های 32 بیتی یا linux-x86_64برای سیستم های 64 بیتی)

اگر به نسخه ترجمه شده Tor نیاز دارید، در یک ایمیل بنویسید کمک. یک ایمیل پاسخ حاوی دستورالعمل ها و لیستی از زبان های موجود دریافت خواهید کرد.

4. اگر Tor را قبلاً نصب کرده اید و برای شما کار نمی کند، ممکن است به دلایل زیر باشد:

اگر اتصال اینترنت معمولی شما کار می کند اما Tor نمی تواند به شبکه متصل شود، موارد زیر را امتحان کنید: باز کنید کنترل پنل ویدالیا،مطبوعات گزارش پیامو یک برگه را انتخاب کنید تنظیمات پیشرفته. این امکان وجود دارد که Tor به شبکه متصل نباشد زیرا:

الف) ساعت سیستم شما خاموش است: مطمئن شوید که تاریخ و ساعت رایانه شما به درستی تنظیم شده است و Tor را مجدداً راه اندازی کنید. ممکن است لازم باشد ساعت سیستم خود را با سرور همگام کنید.

ب) پشت فایروال هستید: برای اینکه به Tor بگویید فقط از پورت های 80 و 443 استفاده کند، باز کنید کنترل پنل ویدالیا، مطبوعات تنظیمات و شبکه ها فایروال من فقط به من اجازه می دهد به پورت های خاصی متصل شوم.

ج) برنامه آنتی ویروس شما تور را مسدود می کند: مطمئن شوید که برنامه آنتی ویروس شما اتصال تور را به شبکه مسدود نمی کند.

د) اگر Tor هنوز کار نمی کند، به احتمال زیاد ارائه دهنده خدمات اینترنت (ISP) شما Tor را مسدود کرده است. اغلب اوقات می توان با این کار دور زد پل های Tor - رله های مخفی، که مسدود کردن آنها چندان آسان نیست.

اگر می خواهید بفهمید که چرا Tor نمی تواند متصل شود، یک ایمیل به توسعه دهندگان بفرستید [ایمیل محافظت شده] با اطلاعات مربوطه از لاگ گزارش.

چگونه یک پل پیدا کنیم

برای استفاده از پل، ابتدا باید آن را کشف کنید. این را می توان در bridges.torproject.org انجام داد، یا می توانید یک ایمیل به آن ارسال کنید [ایمیل محافظت شده]. اگر نامه ای فرستاده اید حتما بنویسید پل ها را دریافت کنیددر متن نامه بدون این شما پاسخی دریافت نخواهید کرد. لطفاً توجه داشته باشید که باید این ایمیل را از gmail.com یا yahoo.com ارسال کنید.

راه اندازی پل های متعدد، اتصال Tor شما را در صورتی که برخی از پل ها در دسترس نباشند، پایدارتر می کند. هیچ تضمینی وجود ندارد که پل در حال استفاده امروز فردا کار کند، بنابراین باید لیست پل های خود را به روز نگه دارید.

نحوه استفاده از پل

اگر می توانید از چندین پل استفاده کنید، آن را باز کنید کنترل پنل ویدالیا، مطبوعات تنظیمات، سپس شبکه هایو یک تیک در جایی که می گوید قرار دهید "ISP من اتصال به شبکه Tor را مسدود می کند". لیست پل ها را در فیلد زیر وارد کنید، روی OK کلیک کنید و Tor را مجددا راه اندازی کنید.

نحوه استفاده از پروکسی باز

اگر استفاده از پل شما را به جایی نمی رساند، Tor را طوری پیکربندی کنید که از پروکسی HTTPS یا SOCKS برای دسترسی به شبکه Tor استفاده کند. این بدان معناست که حتی اگر Tor در شبکه محلی شما مسدود شده باشد، می توانید با خیال راحت از پروکسی های باز برای اتصال به شبکه Tor و اینترنت بدون سانسور استفاده کنید.

برای مراحل زیر باید فانکشنال داشته باشید تنظیمات Tor/Vidalia،و لیستی از پراکسی های HTTPS، SOCKS4 یا SOCKS5.

باز کن کنترل پنل ویدالیاو فشار دهید تنظیمات.

کلیک شبکه های. انتخاب کنید "من از یک پروکسی برای دسترسی به اینترنت استفاده می کنم".

در زمینه نشانی، آدرس را وارد کنید پروکسی را باز کنید. این می تواند یک نام پروکسی یا یک آدرس IP باشد.

وارد درگاه پروکسی.

به طور معمول، شما نیازی به ورود ندارید نام کاربری و رمز عبور. اگر همچنان به چنین اطلاعاتی نیاز دارید، آن را در فیلدهای مربوطه وارد کنید.

انتخاب کنید برای پروکسی تایپ کنیدمانند HTTP/HTTPS، SOCKS4 یا SOCKS5.

کلیک خوب. Vidalia و Tor اکنون برای استفاده از یک پروکسی برای دسترسی به بقیه شبکه Tor پیکربندی شده اند.

امروزه، در وب‌سایت پروژه Tor می‌توانید محصولات متنوع‌تری را برای طیف گسترده‌ای از سیستم‌عامل‌ها (ویندوز، لینوکس، سیستم‌عامل مک) پیدا کنید.

5. یک راه حل ناشناس سازی قبلاً با استفاده از آن پیاده سازی شده است Tor و برای پلتفرم های تلفن همراه، به عنوان مثال برای Android:

Tor برای گوشی های هوشمند

شما می توانید Tor را در دستگاه اندرویدی خود با نصب بسته ای به نام راه اندازی کنید Orbot. راهنمای دانلود و نصب آن در وب سایت Tor Project موجود است.

بسته های آزمایشی برای Nokia Maemo/N900 و Apple iOS وجود دارد.

6. تیم توسعه Tor موارد بیشتری را راه اندازی کرد تعدادی از پروژه ها و خدمات ناشناس،به عنوان مثال، Tails یک توزیع زنده CD/USB است که از قبل برای استفاده ایمن از Tor پیکربندی شده است. یک سیستم عامل ناشناس مبتنی بر لینوکس که گشت و گذار کاملاً ایمن و ناشناس در اینترنت را فراهم می کند.

در این صفحه می توانید با سایر محصولات و پروژه های شبکه Tor آشنا شوید.

Tor همچنین به مشتریان و سرورها اجازه می دهد تا خدمات مخفی ارائه دهند. یعنی می توانید وب سرور، سرور SSH و غیره را بدون افشای آدرس IP خود برای کاربران خود ارائه دهید.

البته این عملکرد مورد نیاز اکثر کاربران عادی اینترنت نیست، اما اگر همچنان علاقه مند هستید، می توانید در اینجا در مورد آن مطالعه کنید:

ظهر بخیر، بازیکنان عزیز!

اخیراً در بازی ما موارد بیشتری وجود داشته است که بازیکنان به دلیل استفاده از شخصیت های خود را از دست می دهند مرورگر TOR. کمیسیون تجدید نظر بازی یک برنامه آموزشی کوچک با موضوع امنیت آنلاین به ویژه اطلاعاتی در مورد مشکلات استفاده از این مرورگر را به شما ارائه می دهد.


به هر حال این TOR چیست؟

برای یک کاربر ناآشنا درک همه اصطلاحات مبهم که مثلاً در ویکی‌پدیا قابل خواندن است، بسیار دشوار است. سعی می کنیم به روشی ساده توضیح دهیم.

TOR یک ساختار اینترنتی ناشناس است که شامل پراکسی‌ها، ناشناس‌کننده‌ها و مکانیسم‌هایی برای رمزگذاری چند مرحله‌ای ترافیک اینترنت است - اجزای به اصطلاح مسیریابی پیاز (به همین دلیل است که آرم مرورگر یک پیاز را نشان می‌دهد، و نه چکش ثور را همانطور که کسی فکر می‌کرد) . برای کاربران نه چندان پیشرفته و همچنین برای سهولت استفاده بصری، توسعه دهندگان مرورگر TOR را اختراع کردند که به راحتی روی رایانه شما نصب می شود و بلافاصله پس از نصب با حداقل تنظیمات می توان از آن استفاده کرد.


اصلاً این به چه معناست؟ چطور می تونی از اون استفاده کنی؟

نیاز به استفاده از فناوری‌های TOR در میان کاربرانی که به دنبال اطمینان از ناشناس بودن خود در شبکه هستند، یعنی پنهان کردن آدرس IP واقعی خود هنگام ارسال پیام در وب‌سایت‌ها، ارسال ایمیل، برقراری ارتباط در مشتریان IM و غیره ایجاد می‌شود. اگرچه شبکه TOR به درستی یک "بازار سیاه" و "غرق" برای ساختارهای سایه در نظر گرفته می شود (در ادامه در این مورد بیشتر توضیح خواهیم داد)، پوشاندن آدرس IP فرد گاهی اوقات برای اهداف کاملاً صلح آمیز ضروری است. بیایید در نظر بگیریم که TOR در چه مواردی می تواند به ما کمک کند:

استفاده از مرورگر TOR به شما امکان می دهد به وب سایت های مسدود شده توسط دولت کشورتان دسترسی داشته باشید. اینها می توانند منابع دزدی p2p (به عنوان مثال ردیاب های تورنت) و سایر منابعی باشند که توسط سانسور دولتی ممنوع شده اند. اگر مسائل اخلاقی و اخلاقی «اگر مسدود است، پس باید همینطور باشد» و «دزدی دریایی بد است» را کنار بگذاریم، این ویژگی TOR شاید مفیدترین باشد.

استفاده از مرورگر TOR به شما امکان می دهد آدرس IP واقعی خود را مخفی کنید. این ویژگی به صاحبان سرور کمک می کند تا اطلاعات مربوط به خود را مخفی نگه دارند، و همچنین به کاربران اجازه می دهد تا از ممنوعیت IP در هر منبعی عبور کنند (اغلب اتفاق می افتد که ناظران خشن مجبور می شوند کل زیرشبکه ها را به دلیل یک کاربر نه چندان خوشایند ممنوع کنند، به خصوص که در نتیجه قطع می شود. عدم دسترسی به شهروندان قانونمند همان زیرشبکه).


ممکن است تعجب کنید، اما اینجاست که جنبه های مثبت برای یک کاربر معمولی که قصد نقض آشکار قوانین فعلی کشور خود را نداشته است، به پایان می رسد. اما جنبه های منفی شروع می شود که در کنار هم خطر بزرگی برای کاربر ایجاد می کند. ما با جزئیات بیشتر در مورد آنها صحبت خواهیم کرد.

1) شبکه TOR مدتهاست که به شدت مورد علاقه نمایندگان ساختارهای "سایه" و جنایی بوده است. مجرمان با سوء استفاده از ناشناس بودن اینترنت بدون مجازات، هرزه‌نگاری کودکان را بازتولید می‌کنند، معاملات مواد مخدر را انجام می‌دهند، فعالیت‌های گروه‌های تروریستی را هماهنگ می‌کنند، داده‌های شخصی را از حساب‌های شهروندان بدشانس جمع‌آوری می‌کنند و به‌طور غیرقانونی از آنها استفاده می‌کنند - به زبان ساده، شهروندان را به صورت آنلاین سرقت می‌کنند و باقی می‌مانند. برای سازمان های مجری قانون غیرقابل دسترسی است.

2) شبکه TOR فقط ناشناس بودن را فراهم می کند، اما آن را مجهز نیستمحافظت از آنتی ویروس! اسنیفینگ، هک کردن، فیشینگ، ویروس ها و غیره در آن رشد می کنند. تنها با بازدید از چند سایت با استفاده از مرورگر TOR در معرض خطر حمله ویروس قرار می گیرید.

3) در مورد ناشناس بودن، همچنین شایان ذکر است که اظهارات سازندگان شبکه TOR مبنی بر اینکه ساختار ناشناس بودن شبکه را تضمین می کند، کاملاً درست نیست. بله، درست است که برای یک کاربر معمولی، بدون ابزار مناسب و دانش سیستم، تعیین آدرس منبع یک کاربر دیگر به یک کار غیر ممکن تبدیل می شود. با این حال، ما نباید فراموش کنیم که TOR نه تنها توسط کودکان در سن دبیرستان، بلکه توسط متخصصان شایسته، از جمله کسانی که برای سرویس های اطلاعاتی مختلف کار می کنند، استفاده می شود. بارها ثابت شده است که با توجه به داده های خاصی می توان تعیین کردآدرس IP اصلی کاربر و در نهایت ضربه زدن به درب ورودی کاربر - افرادی که از مرورگر TOR برای مقاصد مجرمانه استفاده می کنند، پیدا شده و طبق قانون محکوم شده اند.


لطفا دفعه بعد که می خواهید این مرورگر را راه اندازی کنید به این موضوع فکر کنید. اگر بعید است که دانش آموز معمولی آناتولی، که یک بررسی ناشناس ویرانگر در پورتال ایالتی به جا گذاشته است، به طور فعال جستجو شود، پس افرادی که در تقلب از طریق TOR دخیل هستند اخیرا توجه بیشتر و بیشتری را از سوی سازمان های اجرای قانون به خود جلب کرده اند.

ممکن است به نظر برسد که همه این خطرات افسانه ای، اختراع شده اند و کاملاً مشخص نیست که GVD چه ربطی به آن دارد. توضیح می دهیم:

با توجه به مشاهدات برگزار کنندگان کمیسیون تجدید نظر بازی، موارد مسدود شدن بازیکنان به دلیل استفاده از مرورگر TOR بیشتر شده است. بیشتر اوقات، دلیل این امر در تغییر نامشخص و نسبتاً اساسی در آدرس IP در گزارش پخش کننده است. بلاک کردن به این دلیل انجام می شود که این ظن وجود دارد که شخصیت هک شده است، که ممکن است خود بازیکن وقت ردیابی و انجام اقدامات لازم برای به دست آوردن مجدد کنترل حساب را نداشته باشد. علاوه بر این، کاربران TOR دائماً آدرس IP مشابهی را با کلاهبرداران و مهاجمانی که قبلاً برای AKI شناخته شده بودند، به اشتراک می‌گذارند.

این جایی است که بازیکنان باید به آن فکر کنند آیا واقعا لازم بوداگر نیازی به استفاده از آن نبود، از چنین ناشناس استفاده کنید؟ واقعیت این است که تا امروز، هیچ ایالتی که طیف بازیکنان آن در GVD نشان داده شده است، وب سایت http://www.heroeswm.ru را با سانسور دولتی ممنوع نکرده است. بنابراین، بازیکنان بدون نیاز مستقیماز TOR استفاده کنید به عنوان یک قاعده، این مرورگر توسط بازیکنان بی تجربه دانلود می شود زیرا "این چیزی است که آنها توصیه کردند"، "خیلی شیک و جالب است" و غیره. سپس، همانطور که در بالا توضیح داده شد، IP بازیکن به طور اساسی تغییر می کند، بلافاصله سوء ظن هک ایجاد می شود، حساب مسدود می شود و بازیکن باید زمان و اعصاب خود را برای بازگرداندن شخصیت تلف کند.


این یک مورد "بی ضرر" است. با این حال، در تمرین AKI، اغلب بازیکنانی وجود دارند که شخصیت های آنها با استفاده از مرورگر TOR هک شده است. این اغلب مقصر ایجاد بستری برای ویروس‌های دانلود شده در حین گشت و گذار در وب بر روی ماشین کاربر با استفاده از TOR، و همچنین سایر آسیب‌پذیری‌های سیستم TOR است که کمی پیشتر در مورد آن صحبت کردیم.


بازیکن در اینجا چه خطر اضافی را می تواند انتظار داشته باشد؟

هنگام در نظر گرفتن چنین بلاک کردن کاراکترها در AKI، معلوم می شود که شخصیت بازیکن هک شده دارای تقاطع های متعددی با شخصیت های فروخته شده در بازار سیاه و همچنین با شخصیت های کلاهبرداران است. بله، به طور خاص در آدرس های IP ساختار TOR. ببینید، اگرچه قرار است شبکه TOR ناشناس و پنهان باشد، اما هنوز نمی تواند این واقعیت را پنهان کند که از آن استفاده می شود، زیرا برخی از گره های خارجی آن هنوز در دسترس عموم هستند و قابل شناسایی هستند. بنابراین، واقعیت استفاده از TOR را نمی توان از سازمان دهندگان AKI پنهان کرد، حتی اگر بازیکنان به دلایلی سعی کنند خلاف آن را ادعا کنند (یا برعکس، سعی کنند در مواردی که واقعاً نبوده است در پشت استفاده از TOR پنهان شوند. استفاده شده).

اکنون که به دلیل این TOR لعنتی، بازیکن با به اشتراک گذاری آدرس های IP با کلاهبرداران به خطر افتاده است، دیگر پاک کردن نام خوب خود برای او چندان آسان نیست. حتی می گوییم که تقریباً غیرممکن است که خود را در این مورد توجیه کنید. اما، به نظر می رسد، من چند بار از طریق مرورگر TOR وارد کد GVD شدم.

علاوه بر این، اگر در جلسه کاربر فعلی با IP "خوانده شده" مواجه شود، چنین تقاطع هایی با کلاهبرداران می تواند به طور کاملاً تصادفی رخ دهد. حتی بدون هک شدن، بلاک شدن به دلیل دخالت در یک قاچاقچی شخصیت مملو از حبس ابد است. همه اینها با احتمال تقریباً 100٪ توسط مرورگر TOR دیر یا زود در اختیار شما قرار می گیرد.

همچنین شایان ذکر است که افرادی که از TOR برای پنهان کردن اقدامات غیرقانونی خود در GVD استفاده می کنند ، برعکس ، اول از همه توجه را به خود جلب می کنند ، مانند شخصی که در روز روشن ماسک می پوشد.

بر اساس همه موارد فوق، کمیسیون استیناف بازی به همراه کلانتر، قویا توصیه می کندهمه بازیکنان باید از استفاده از مرورگر TOR خودداری کنند مگر اینکه کاملاً ضروری باشد. اگر استفاده از TOR به دلیل محدودیت های شبکه است، سعی کنید تا حد امکان از رایانه خود در برابر ویروس ها محافظت کنید، با استفاده از لینک هایی که دریافت می کنید به سایت های ناآشنا مراجعه نکنید و همیشه به دقت نظارت کنید که از شما خواسته می شود نام کاربری و رمز عبور خود را وارد کنید.

مرورگر TOR شاید ساده ترین و در دسترس ترین راه برای اتصال ناشناس به اینترنت باشد. اکنون در مورد نحوه تنظیم مرورگر TOR در رایانه و همچنین مکان دانلود و نحوه نصب آن صحبت خواهیم کرد.

مرحله شماره 1. مرورگر TOR را دانلود کنید.

مرورگر TOR یک مرورگر رایگان مبتنی بر فایرفاکس است. می توانید آن را از وب سایت رسمی توسعه دهنده دانلود کنید. برای انجام این کار، باید به وب سایت بروید، یک زبان را انتخاب کنید و روی دکمه «دانلود» کلیک کنید. پس از آن فایل های نصب شروع به دانلود می کنند.

به طور پیش فرض، سایت پیشنهاد می کند نسخه مرورگر TOP را که برای سیستم عامل شما مناسب است دانلود کنید. اگر می خواهید نسخه ای را برای سیستم عامل دیگری دانلود کنید، می توانید این کار را انجام دهید.

مرحله شماره 2. نصب مرورگر TOR.

در مرحله نصب TOP، مرورگر نیازی به پیکربندی اضافی ندارد. همه چیز به طور خودکار اتفاق می افتد، فقط باید دستورالعمل هایی را که روی صفحه ظاهر می شود دنبال کنید. بنابراین ابتدا باید زبان مرورگر خود را انتخاب کنید.

و سپس پوشه ای که مرورگر TOR در آن نصب خواهد شد.

سپس تنها کاری که باید انجام دهید این است که صبر کنید تا نصب کامل شود.

مرحله شماره 3. مرورگر Tor را راه اندازی و پیکربندی کنید.

پس از راه اندازی مرورگر TOR، پنجره ای به نام «تنظیمات شبکه TOR» در مقابل شما ظاهر می شود.

دو دکمه در اینجا موجود است: اتصال و پیکربندی. اگر روی دکمه "اتصال" کلیک کنید، مرورگر TOP با تنظیمات استاندارد شروع به کار می کند. این گزینه برای اکثر موارد مناسب است.

دکمه "پیکربندی" پیکربندی دستی مرورگر TOP را آغاز می کند. اگر از طریق یک سرور پراکسی به اینترنت وصل شوید یا اگر ارائه دهنده اینترنت شما شبکه TOR را مسدود کند، این گزینه ممکن است مفید باشد. اول از همه، مرورگر TOR ابتدا از شما می پرسد که آیا ارائه دهنده اینترنت شما شبکه TOR را مسدود می کند یا خیر. اگر مشکلی در اتصال به شبکه TOR وجود ندارد یا مطمئن نیستید، گزینه "NO" را انتخاب کنید.

اگر "بله" را انتخاب کنید، مرورگر TOR پیکربندی پل ها را پیشنهاد می کند. پل نقطه ای در شبکه TOR است که آدرس آن در اسناد TOR منتشر نشده است. لیست پل ها را می توانید در وب سایت دانلود کنید.

پس از راه اندازی TOP Bridges، مرورگر از شما می خواهد که اتصال اینترنت را از طریق یک سرور پراکسی پیکربندی کنید. اگر مستقیماً (بدون استفاده از سرور پروکسی) به اینترنت متصل می شوید، باید گزینه «NO» را در اینجا انتخاب کنید.

اگر از سرور پروکسی برای اتصال به اینترنت استفاده می شود، باید گزینه YES را انتخاب کرده و اتصالات را پیکربندی کنید. مرورگر TOR از شما می خواهد که نوع سرور پروکسی، آدرس IP آن و همچنین سایر تنظیمات مربوط به پروکسی را انتخاب کنید.

پس از راه اندازی سرور پروکسی، کافی است روی دکمه اتصال کلیک کنید و مرورگر TOR از طریق شبکه TOR به اینترنت متصل می شود.

مرحله شماره 4. بررسی تنظیمات مرورگر TOR.

اگر مرورگر TOP را به درستی پیکربندی کرده باشید، پیام زیر باید روی صفحه ظاهر شود: «تبریک! این مرورگر برای استفاده از TOR پیکربندی شده است."

اگر کتیبه روی صفحه ظاهر شد: "افسوس. شما در حال حاضر از TOR استفاده نمی کنید، این بدان معنی است که در تنظیمات مرورگر TOR مشکلی وجود دارد و امکان اتصال به شبکه TOR وجود نداشت. در این حالت، می توانید روی دکمه پیاز کلیک کنید و "TOR Network Settings" را انتخاب کنید یا به سادگی کلید S را روی صفحه کلید خود فشار دهید.

پس از آن می توانید مرورگر TOR را دوباره پیکربندی کنید.

مرحله شماره 5. آدرس IP را در مرورگر TOP تغییر دهید.

بلافاصله پس از اتصال به اینترنت از طریق شبکه TOR، یک آدرس IP جدید دریافت می کنید. اما در صورت لزوم می توان این آدرس را تغییر داد. برای انجام این کار، باید روی دکمه به شکل پیاز کلیک کنید و آیتم منو "New TOR chain for this site" را انتخاب کنید.

پس از آن صفحه به روز می شود و یک آدرس IP جدید دریافت خواهید کرد. برای بررسی آدرس IP می توانید نحوه کار این را در هر وب سایتی بررسی کنید، به عنوان مثال، می توانید از وب سایت استفاده کنید.

بهترین مقالات در این زمینه