نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • ایمنی
  • چرا امکان ممنوعیت Tor در کشور وجود دارد و چگونه کار خواهد کرد. ایجاد یک شخصیت جدید

چرا امکان ممنوعیت Tor در کشور وجود دارد و چگونه کار خواهد کرد. ایجاد یک شخصیت جدید

مرورگر TOR شاید ساده ترین و ساده ترین باشد راه مقرون به صرفهبرای و اتصال به اینترنت ناشناس. اکنون به شما می گوییم که چگونه مرورگر TOR را در رایانه خود راه اندازی کنید و همچنین از کجا آن را دانلود کنید و چگونه آن را نصب کنید.

مرحله # 1. مرورگر TOP را دانلود کنید.

مرورگر برتر است مرورگر رایگانبر روی فایرفاکس ساخته شده است. می توانید آن را از وب سایت رسمی توسعه دهنده دانلود کنید. برای انجام این کار، به سایت بروید، یک زبان را انتخاب کنید و روی دکمه "دانلود" کلیک کنید. سپس دانلود فایل های نصب شروع می شود.

به طور پیش فرض، سایت پیشنهاد می کند نسخه مرورگر TOP را که برای سیستم عامل شما مناسب است دانلود کنید. اگر می خواهید نسخه ای را برای سیستم عامل دیگری دانلود کنید، می توانید این کار را انجام دهید.

مرحله # 2. نصب مرورگر TOP.

در مرحله نصب TOP، مرورگر به پیکربندی اضافی نیاز ندارد. همه چیز به طور خودکار اتفاق می افتد، فقط باید دستورالعمل هایی را که روی صفحه ظاهر می شود دنبال کنید. بنابراین ابتدا باید زبان مرورگر را انتخاب کنید.

و سپس پوشه ای که مرورگر TOP در آن نصب خواهد شد.

پس از آن، فقط باید منتظر بمانید تا نصب کامل شود.

مرحله 3. مرورگر Tor را راه اندازی و پیکربندی کنید.

پس از راه اندازی مرورگر TOR، پنجره ای در مقابل شما ظاهر می شود به نام " تنظیمات شبکه TOR ".

دو دکمه در اینجا موجود است: اتصال و پیکربندی. اگر روی دکمه "اتصال" کلیک کنید، مرورگر TOP شروع به کار می کند تنظیمات استاندارد. این گزینهمناسب برای اکثر موارد

دکمه "پیکربندی" راه اندازی می شود تنظیم دستیمرورگر برتر اگر از طریق یک سرور پراکسی به اینترنت متصل شوید یا اگر ISP شما شبکه TOR را مسدود کرده باشد، این گزینه می تواند مفید باشد. اول از همه، مرورگر TOR ابتدا از شما می پرسد که آیا ارائه دهنده اینترنت شما شبکه TOR را مسدود می کند یا خیر. اگر مشکلی در اتصال به شبکه TOR وجود ندارد یا مطمئن نیستید، گزینه "NO" را انتخاب کنید.

اگر "بله" را انتخاب کنید، مرورگر TOP پیکربندی پل ها را پیشنهاد می کند. پل نقطه ای در شبکه TOR است که آدرس آن در اسناد TOR منتشر نشده است. شما می توانید لیست پل ها را در وب سایت دانلود کنید.

پس از پیکربندی TOP Bridges، مرورگر پیشنهاد می‌کند اتصال اینترنت را از طریق یک سرور پراکسی پیکربندی کند. اگر مستقیماً (بدون استفاده از سرور پروکسی) به اینترنت متصل می شوید، در اینجا باید گزینه "NO" را انتخاب کنید.

اگر از سرور پروکسی برای اتصال به اینترنت استفاده می شود، باید گزینه "YES" را انتخاب کرده و اتصالات را پیکربندی کنید. مرورگر TOP از شما می خواهد که نوع سرور پروکسی، آدرس IP آن و همچنین سایر تنظیمات مربوط به پروکسی را انتخاب کنید.

پس از راه اندازی سرور پروکسی، کافی است روی دکمه اتصال کلیک کنید و مرورگر TOR از طریق شبکه TOR به اینترنت متصل می شود.

مرحله 4. بررسی تنظیمات TOP مرورگر.

اگر مرورگر TOP را به درستی پیکربندی کرده باشید، پیام زیر باید روی صفحه ظاهر شود: «تبریک! این مرورگر برای استفاده از TOR پیکربندی شده است."

اگر صفحه نمایش می گوید: «افسوس. V این لحظهشما از TOR استفاده نمی کنید، به این معنی است که در تنظیمات TOR مرورگر مشکلی وجود دارد و امکان اتصال به شبکه TOR وجود نداشت. در این حالت می توانید روی دکمه پیاز کلیک کرده و «TOR Network Settings» را انتخاب کنید یا به سادگی کلید S را روی صفحه کلید خود فشار دهید.

سپس می توانید مرورگر TOR را دوباره پیکربندی کنید.

مرحله 5. آدرس IP را در مرورگر TOP تغییر دهید.

بلافاصله پس از اتصال به اینترنت از طریق شبکه TOR، یک آدرس IP جدید دریافت می کنید. اما در صورت لزوم می توان این آدرس را تغییر داد. برای انجام این کار، باید روی دکمه ای به شکل پیاز کلیک کنید و آیتم منو "New TOR chain for this site" را انتخاب کنید.

پس از آن، صفحه رفرش می شود و یک آدرس IP جدید دریافت خواهید کرد. شما می توانید نحوه عملکرد آن را در هر سایتی بررسی کنید تا آدرس IP را بررسی کنید، به عنوان مثال می توانید از سایت استفاده کنید.

Tor اکوسیستمی از پروژه‌ها است که بر روی شبکه‌ای از رایانه‌ها ساخته شده‌اند که از طریق آن اطلاعات به روشی مشابه شبکه‌های همتا به همتا، اما به شکل رمزگذاری شده، منتقل می‌شود. نام Tor از مخفف The Onion Router گرفته شده است که نام آن برگرفته از چندین لایه رمزگذاری پیاز مانند است.

توضیح نحوه کار Tor کار آسانی نیست. این به وضوح در ویدئویی که توسط موسسه فناوری ماساچوست تهیه شده است، دیده می شود.

ویدئوی MIT نشان می‌دهد که چگونه اطلاعات از یک کامپیوتر به کامپیوتر دیگر (به عنوان مثال، از یک کاربر مرورگر Tor به صاحب سایت) و بالعکس، در هر یک از گره‌ها رمزگذاری می‌شود. شبکه های Torو تغییر آدرس IP که درخواست از آن می آید. کامپیوترهای موجود در شبکه که به عنوان سرورهای پروکسی عمل می کنند، رله نامیده می شوند. به دلیل استفاده از چندین "لایه" رمزگذاری، یافتن اینکه چه نوع داده ای در ابتدا منتقل شده است بسیار دشوار یا حتی غیرممکن است.

با این حال، علاوه بر رمزگشایی بسته داده‌های رمزگذاری‌شده، راه‌های دیگری نیز برای یافتن درخواست‌کننده وجود دارد: برای مثال، هنگام استفاده از پروتکل‌های رمزگذاری محبوب SSL و TLS، درخواست باقی می‌ماند. اطلاعات خدمات- به عنوان مثال، سیستم عامل یا برنامه ای که داده ها را ارسال کرده یا در انتظار دریافت آن است. با این حال، در Tor این اطلاعات از بسته داده حذف می شود و فرستنده را ناشناس می کند.

علاوه بر این، هر بار برای تحویل داده ها، یک دنباله تصادفی از رایانه های میزبان انتخاب می شود که تعداد آنها در شبکه Tor هزاران است - این به ما اجازه نمی دهد که تعیین کنیم چندین درخواست مختلف توسط یک شخص ارسال شده است.

نحوه استفاده از Tor

برای استفاده از شبکه Tor، باید یکی از برنامه ها را نصب کنید، لیست کاملکه در سایت Tor Project فهرست شده اند.

در سال 2006، ویدالیا ظاهر شد - اولین برنامه از اکوسیستم Tor که یک اتصال امن را از طریق شبکه Tor بر روی رایانه ایجاد می کند، که به دلیل ساده بودن آن محبوب شد. رابط گرافیکی... سپس، در سال 2006، برای بسیاری از کاربران ویدالیا "توروس" بود. با Vidalia، می توانید سایر برنامه ها را برای انتقال داده های رمزگذاری شده پیکربندی کنید.

در سال 2007، Vidalia در بسته نرم افزاری مرورگر Tor، یک بسته نرم افزاری به نام مرورگر Tor برای سادگی، ساخته شد. تور در حال حاضر بسته مرورگرمحبوب ترین محصول از کل اکوسیستم است، زیرا به شما امکان می دهد بدون هیچ تنظیمات اضافی به اینترنت دسترسی داشته باشید: برنامه فقط باید دانلود و بدون نصب خاصی راه اندازی شود.

مرورگر Tor مبتنی بر فایرفاکس است. امنیت آن توسط داوطلبان و توسعه دهندگان مشتاق بارها و بارها مورد بررسی قرار گرفته است - بیش از هر محصول دیگری در اکوسیستم Tor.

در ژوئن 2014 ظاهر شد سیستم عامل Tails مبتنی بر گنو / لینوکس، که می تواند از یک درایو فلش اجرا شود و تحت ویندوز XP "تقلید" کند، به طوری که هنگام کار از آن توجه زیادی را به خود جلب نکند. مکان عمومی... Tails دارای یک مرورگر Tor داخلی، یک مشتری است پست الکترونیکبا پشتیبانی از رمزگذاری، بسته برنامه های اداریو ویرایشگرهای گرافیکی

انتقادات و معایب Tor

مشکل Tor این است که امنیت تنها در صورتی تضمین می شود که برنامه هایی که استفاده می کنید به درستی برای کار با آن پیکربندی شده باشند. به عنوان مثال، اسکایپ به طور پیش فرض از طریق Tor به درستی کار نمی کند، و فلش به طور پیش فرض در مرورگر Tor غیرفعال است، زیرا می تواند به آن متصل شود. سرورهای راه دوربه طور مستقل، نه از طریق Tor، بنابراین هویت کاربر را از بین می برد.

سازندگان Tor هشدار می دهند که باز کردن حتی فرمت های سند محبوب .doc و .pdf هنگام اتصال از طریق شبکه خود خطرناک است، زیرا آنها همچنین می توانند محتوا (مانند تصاویر) را از آن دانلود کنند. منابع خارجیهنگام باز کردن آنها در برنامه های شخص ثالثبرای Tor پیکربندی نشده است. علاوه بر این، شما نمی توانید از تورنت ها در Tor استفاده کنید: اولا، آنها شبکه را تا حد زیادی بارگذاری می کنند، و ثانیا، به دلیل ویژگی های پروتکل BitTorrent، اتصالات از طریق آن به طور مستقیم انجام می شود و نه از طریق شبکه ای از رایانه های داوطلب که ترافیک را ناشناس می کنند.

با توجه به ساختار شبکه، که در آن اطلاعات بین بسیاری از کامپیوترهایی که دارند منتقل می شود سرعت های مختلفاتصالات و متفاوت توان عملیاتیکانال های ارتباطی، سرعت کلی شبکه Tor مدت هاست که در سطح شماره گیری بوده است. به همین دلیل، اکثر سایت های موجود در وب تاریک هنوز طراحی ابتدایی دارند و سعی می کنند یک بار دیگر از تصاویر استفاده نکنند تا شبکه بیش از حد بارگیری نشود.

در پاییز سال 2014، Tor به دلیل یک حفره امنیتی احتمالی پس از دستگیری صاحب فروشگاه آنلاین "احیا شده" Silk Road 2.0 مورد انتقاد قرار گرفت، که فقط از طریق یک شبکه ناشناس قابل دسترسی بود. 17 نفر دیگر و حدود 400 وب سایت دستگیر شدند و گزارش شد که رایانه هایی که به عنوان رله Tor عمل می کردند مصادره شدند.

تحقیقاتی که توسط یوروپل با همکاری اف بی آی و سایر سازمان های اطلاعاتی انجام شد، چگونگی پیدا شدن افراد دستگیر شده و رایانه ها را فاش نکرد. شبکه Tor به دلیل آسیب پذیری هایش مورد انتقاد قرار گرفت اتصالات احتمالیبا دولت، که تقریباً باعث ایجاد شکاف در جامعه او شد. با این حال، کسانی نیز بودند که به رویکرد ریاضی به الگوریتم‌های رمزگذاری توجه کردند: حتی اگر واقعاً ارتباطی با دولت وجود داشته باشد، برای فریب علم کار نخواهد کرد.

چه کسی تور را می سازد

علیرغم محبوبیت بسیار زیاد شبکه Tor و محصولات آن، تنها حدود دوازده نفر روی توسعه آن کار می کنند. در ابتدا، ایجاد شبکه Tor در اوایل دهه 90 توسط آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده آغاز شد و تا سال 2010 حامی فعال این پروژه بود.

V زمان متفاوتسازمان‌های ایالتی و محلی مختلف، از جمله SRI International و DARPA، پولی را برای حمایت و توسعه Tor اهدا کردند که به بسیاری از مخالفان این پروژه این تصور را داد که تابع دولت ایالات متحده است.

در سال 2006، پروژه Tor از بنیاد پیر امیدیار، بنیانگذار eBay کمک مالی دریافت کرد و از سال 2007، توسعه پروژه نیز توسط گوگل حمایت شد. همچنین فورد، بنیاد آزادی مطبوعات، دیده بان حقوق بشر و یک ارائه دهنده خدمات اینترنتی آمریکایی که پول را به صورت ناشناس انتقال دادند، کمک کردند.

کمک های مالی ناشناس نیز از بیش از 4600 نفر، بنابراین در تئوری یک حامی مالی است Tor چگونه کار می کندممکن است فردی در هر یک از دولت های جهان وجود داشته باشد.

آنچه که دومای دولتی می خواهد با Roskomnadzor به دست آورد

در 5 فوریه، رئیس کمیته مشخصات دومای ایالتی، لئونید لوین، پیشنهادی برای تدوین لایحه ای ارائه کرد که دسترسی به شبکه های ناشناس Tor را محدود می کند. به گفته لوین، ناشناس‌کننده‌ها (سایت‌هایی که آدرس IP کاربر را هنگام مرور سایت‌های دیگر یا استفاده از خدمات اینترنتی پنهان می‌کنند) و ابزارهای دسترسی Tor باید بدون حکم دادگاه مسدود شوند.

به گفته این معاونت، چنین قانونی از انتشار اطلاعات ممنوع جلوگیری می کند و همچنین با انتشار تجاری ویروس ها و دسترسی غیرقانونی به اطلاعات مقابله می کند. به عبارت دیگر، لوین معتقد است که Tor برای سازماندهی یک بازار سایه برای فروش اکسپلویت ها و سایر خدمات هکرها استفاده می شود.

بعداً در همان روز، ایده لوین توسط Roskomnadzor مورد حمایت قرار گرفت و استدلال کرد که Tor و سایر ناشناس‌سازها به شما اجازه می‌دهند مسدود کردن سایت را دور بزنید. به گفته وادیم آمپلونسکی، دبیر مطبوعاتی این بخش، می توان مشکل مسدود کردن ناشناس ها را حل کرد، اما او دقیقاً نحوه انجام این کار را مشخص نکرد.

روز بعد، آمپلونسکی به Lenta.ru گفت که از نظر او، اکوسیستم Tor بستری برای رشد جنایت است. نماینده این اداره، شبکه ناشناس را با منطقه خیتروکا مسکو مقایسه کرد که در دوران قبل از انقلاب وجود داشت و در زمان اتحاد جماهیر شوروی از لانه دزدان پاکسازی شد.

در قرن گذشته و قبل از قرن گذشته چنین منطقه ای در مسکو وجود داشت - Khitrovka. ته باند، زیستگاه زباله های اجتماعی. چرا سلطنت روسیه خیتروفکا را در فاصله چند قدمی محلی که در آن تاجگذاری آگوست برگزار شد تحمل کرد؟ به طور قطع مشخص نیست، اما، ظاهرا، با داشتن همه غول ها در یک مکان، کنترل آنها آسان تر بود.

در اینجا Tor یک تقلب سایبری جهانی است. ایجاد و مدیریت توسط شخصی شناخته شده برای شما. دولت شوروی با خیتروفکا چه کرد؟ آن را از گیلیاروفسکی بخوانید.

وادیم آمپلونسکی، دبیر مطبوعاتی Roskomnadzor

سخنرانی های لوین و آمپلونسکی اولین تلاش برای ایجاد بحث عمومی در اطراف نیست تور را ممنوع کنیدو ناشناس در ژوئن 2013، روزنامه ایزوستیا گزارش داد که شورای عمومی تحت FSB در حال تهیه توصیه هایی در مورد نیاز به ممنوعیت شبکه های ناشناس است. اگرچه شورای عمومی تحت FSB بعداً گزارش مربوط به توسعه توصیه ها را رد کرد، در ماه اوت ایزوستیا دوباره ابتکار قانونی برای مسدود کردن Tor و ناشناس ها را اعلام کرد.

سپس FSB گفت که در شبکه Tor، مهاجمان سلاح، مواد مخدر، تقلبی می فروشند کارت های اعتباری... مدیر «لیگ اینترنت امن"دنیس داویدوف همچنین از ایده مسدود کردن Tor حمایت کرد، زیرا شبکه را مکانی" برای ارتباط بین پدوفیل ها، منحرفان، فروشندگان مواد مخدر و دیگر افراد عجیب و غریب می داند."

چرا TOR تلاش برای مسدود کردن بی معنی است

به گفته Irina Levova، مدیر پروژه های استراتژیک در موسسه تحقیقات اینترنت، Roskomnadzor قادر نخواهد بود ترافیک رمزگذاری شده از طریق Tor را از تلفن IP، عملیات بانکی یا حتی ویدیوی آنلاین تشخیص دهد. این آژانس ممکن است سعی کند سایت‌هایی را که برنامه‌هایی را برای دسترسی به اینترنت از طریق Tor توزیع می‌کنند مسدود کند، اما کاربران می‌توانند از ناشناس‌کننده‌های دیگری که هنوز مسدود نشده‌اند برای دانلود آنها استفاده کنند.

این در سال 2013 در عراق اتفاق افتاد، زمانی که دولت سایت پروژه Tor را همراه با فیس بوک، توییتر، گوگل و یوتیوب از ترس اینکه ممکن است توسط گروه افراطی دولت اسلامی (داعش) برای خودسازماندهی استفاده شود، مسدود کرد. سپس فعالان شروع به راه اندازی آینه های سایت با دستورالعمل نصب و استفاده کردند عربی، که حتی می تواند تعداد را افزایش دهد کاربران Tor.

در سال 2011، صاحبان خدمات اینترنتی که از طریق یک اتصال رمزگذاری شده به آنها دسترسی داشتند شروع به گزارش دادن کردند فعالیت عجیباز چین. زمانی که کاربری از چین سعی کرد به چنین خدماتی متصل شود، درخواستی نامفهوم را به سرور ارسال کرد و پس از آن ارتباط وی قطع شد. بنابراین، نه تنها دسترسی به شبکه Tor در چین، بلکه سایرین نیز غیرفعال شد. خدمات خارجیکار از طریق یک کانال رمزگذاری شده

علاوه بر این، دولت و اجرای قانون، که Tor را بستری برای جنایت می داند، مسدود کردن دسترسی به آن به سادگی بی سود است شبکه ناشناس... به گفته یک منبع ایزوستیا که با وضعیت ابتکارات مسدودسازی Tor در سال 2013 آشنا است، چنین شبکه های ناشناس ایمن در نظر گرفته می شوند که به سرویس های ویژه اجازه می دهد با موفقیت مجرمان را در آن دستگیر کنند. اگر Tor مسدود شده است، پس شبکه جدیدو مقامات باید روش های جدیدی را برای کنترل و جستجوی مجرمان ایجاد کنند.

به روز شده توسط: در نظرات BlockRunet @Shara به درستی به مقاله ای اشاره کرد که مکانیسم های محدود کردن دسترسی به Tor با درجات مختلف پیچیدگی و تفکر را با جزئیات شرح می دهد. پیام اصلی آن این است که یک "مسابقه تسلیحاتی" بین دولتی که شبکه های ناشناس و علاقه مندان را ممنوع می کند ممکن است، اما مثال چین نشان می دهد که تعداد این صنعتگران چقدر ناچیز است که می توانند با تجزیه و تحلیل اکتشافی از یک سیستم فیلترینگ پیچیده عبور کنند.

از سوی دیگر، دولت برای شناسایی متجاوزان نیازی به فیلتر کردن یا رمزگشایی کامل ترافیک ندارد: اگر بتواند به طور دقیق نوع ترافیک (VPN / I2P / Tor) را جدا کرده و به ممنوعیت دست یابد. با استفاده از Torدر سطح قانونگذاری، در این صورت واقعیت اتصال به یک شبکه ناشناس غیرقانونی خواهد بود، و نه انتقال اطلاعات ممنوعه یا سایر اقدامات غیرقانونی.

با سلام خدمت خوانندگان محترم سایت وبلاگ. احتمالاً می دانید که هر یک از اقدامات شما در شبکه (صفحات مشاهده شده سایت ها، فایل های دانلود شده، ویدیوهای تماشا شده) را می توان از مکان های کاملاً متفاوت ردیابی کرد (با تماس با ارائه دهنده اینترنت، جستجو در رایانه یا جستجو در گزارش های آن سایت هایی که بازدید کردید). ناشناس بودن آنلاینتنها در صورتی وجود دارد که شما شروع به "کاوش عمیق" نکنید.

راه حل هایی برای «مشکل ردیابی» وجود دارد که قبلاً به آن پرداختیم. به عنوان مثال، این امکان وجود دارد و سپس آثار بازدیدهای شما در رایانه شما ذخیره نمی شود. یا به عنوان مثال، هنگام مسدود کردن دسترسی به برخی از سایت ها (به عنوان مثال، برای ورود به Contact یا Odnoklassniki از رایانه کاری).

اما یک راه حل بسیار جامع تر وجود دارد - این به اصطلاح است TOR... در واقع اینطور است نرم افزار، که با احتمال بسیار بالا به شما امکان می دهد از آن پنهان شوید چشم کنجکاوهر کاری که در اینترنت انجام می دهید و انجام می دهید. دقیقاً بر اساس این فناوری است که کار می کند. مرورگر ثور، که امروز و سخنرانی خواهد داشت... در اصل او لباس می پوشد تکنولوژی پیچیدهدر پوسته یک مرورگر معمولی که برای هر کاربر اینترنتی قابل دسترسی است و همه می دانند چگونه از آن استفاده کنند. اما پر شدن آن غیر معمول است ...

TOR چیست؟

من نمی خواهم شما را با اصطلاحات و مفاهیم فنی بار کنم که طبق آن روی هم رفته، اضافی خواهد بود. فقط به طور خلاصه (روی انگشتانم) اصل عملکرد فناوری Tor و ساخته شده بر اساس آن را شرح خواهم داد. مرورگر Tor... این دانش به شما این امکان را می دهد که بفهمید از این نرم افزار چه انتظاری دارید، چقدر قوی و نقاط ضعفاو باید آگاهانه از آن برای نیازهای خود استفاده کند.

بنابراین، در ابتدا همه اینها در یکی از ادارات نظامی ایالات متحده تهیه شد. چرا آنها به این تاریخ نیاز داشتند ساکت است، اما در آغاز دهه 2000، اصول اولیه فناوری ثور به طور کاملا غیر منتظره در دسترسی عمومی... علاوه بر این، باز شدند کدهای منبعو این نرم افزار به وضعیت توزیع رایگان رسید. چه مفهومی داره؟ و چقدر می توان به چنین "هدیه ای" اعتماد کرد؟

سوال منصفانه است، اما دقیقاً به دلیل باز بودن کد این فناوری می توانید اعتماد کنید. واقعیت این است که از آن زمان (بیش از یک دهه و نیم) اینها کدهای برنامهصدها، اگر نگوییم هزاران نفر که این را درک می کنند، مطالعه کرد (و تغییراتی ایجاد کرد)، و هیچ "نشانک" و "درهای مخفی" یافت نشد. جایی که می آیددر مورد ایمنی(در مورد ما انتقال و ذخیره اطلاعات) بهتر است با نرم افزارهای متن باز (نرم افزار) کار کنید.

اتفاقاً دقیقاً به همین دلیل است که هنگام انتخاب n و برای. آنها فقط به دسته نرم افزارهای رایگان تعلق دارند و کد آنها توسط هزاران متخصص ذیصلاح بررسی شده است. بنابراین به نوعی آرام‌تر است، زیرا من رمزهای عبور زیادی را از سرویس‌های مرتبط با پول ذخیره می‌کنم و گم کردن آنها بسیار گران است.

بنابراین، فناوری TOP به شما امکان می دهد به سایت ها بروید و چیزی را از شبکه دانلود کنید. هیچ ردی از خود باقی نگذاشتن... یعنی وقتی سایتی را باز می کنید، مثلاً از طریق مرورگر Tor، ردیابی آدرس IP رایانه شما در این سایت (و در نتیجه محاسبه شما) امکان پذیر نخواهد بود. حتی ISP شما (اگر بخواهد) متوجه نخواهد شد که شما از این سایت بازدید کرده اید (و اثبات آن غیرممکن خواهد بود). خوب، خود مرورگر تمام آثار سرگردانی شما را در اینترنت ذخیره نخواهد کرد.

عالی است، اینطور نیست؟ من درک می کنم که از این طریق مردم می توانند اعمال سیاه خود را بپوشانند. البته بدون این نیست. اما ایده کلی Thor هنوز روشن است - ارائه آزادی واقعی به کاربر اینترنت در فرم ناشناس بودن کامل... به عنوان مثال، در برخی کشورها ممکن است دسترسی به برخی منابع به طور موجه مسدود نشود و مرورگر Tor به شما این امکان را می دهد که از این موانع عبور کنید و برای این تخلف مجازات نشوید، زیرا متوجه نمی شوند که شما این کار را انجام داده اید (یا نخواهند کرد). اثباتش کن). اما نکته نه...

TOR چگونه کار می کند? به این روش مسیریابی پیاز می گویند. نگاه کن شبکه ای از گره ها متعلق به طرفداران این فناوری است. برای انتقال داده ها از سه گره دلخواه استفاده می شود. اما کدام یک؟ و این دقیقا همان چیزی است که هیچ کس نمی داند.

مرورگر Tor بسته ای را به گره اول ارسال می کند و حاوی آدرس رمزگذاری شده گره دوم است. گره اول کلید رمز را می‌داند و با یادگیری آدرس دومی، بسته را به آنجا می‌فرستد (مثل این است که لایه اول از یک پیاز حذف شده باشد). گره دوم، با دریافت بسته، کلیدی برای رمزگشایی آدرس گره سوم دارد (لایه دیگری از کمان حذف شد). بنابراین، از بیرون نمی توان فهمید که در نهایت کدام سایت را در پنجره مرورگر Tor خود باز کردید.

اما لطفا توجه داشته باشید که فقط مسیر رمزگذاری شده است(مسیریابی)، و محتویات واقعی بسته ها رمزگذاری نشده است. بنابراین، برای انتقال داده های مخفی، بهتر است از قبل آنها را رمزگذاری کنید (حداقل در TruCrypt ذکر شده در بالا)، زیرا امکان رهگیری آنها (مثلاً با استفاده از sniffers) وجود دارد.

علاوه بر این، این فناوری چند معایب دیگر نیز وجود دارد(یا ویژگی ها):

  1. ISP (یا شخص دیگری که ترافیک شما را کنترل می کند) ممکن است متوجه شود که شما از Tor استفاده می کنید. او نمی داند که دقیقاً چه چیزی را در وب تماشا می کنید یا انجام می دهید، اما گاهی اوقات این واقعیت که شما چیزی را پنهان می کنید می تواند عواقبی داشته باشد. این را در نظر بگیرید و در صورت امکان، راه‌های تقویت استتار (و وجود دارند) را مطالعه کنید، اگر این برای شما حیاتی است.
  2. شبکه TOR از تجهیزات ویژه با سرعت بالا استفاده نمی کند، اما در واقع، کامپیوترهای معمولی... از اینجا یک اشکال دیگر می آید - سرعتانتقال اطلاعات در این شبکه مخفیمی تواند به طور قابل توجهی متفاوت باشد و گاهی اوقات به وضوح برای مثال برای مشاهده محتوای رسانه کافی نیست.

نسخه رسمی روسی مرورگر Tor را از کجا دانلود کنیم؟

قبلاً در این وبلاگ مقاله ای در این مورد منتشر کرده ام. تورات نیز در آنجا ذکر شد. طبیعتاً بهتر و ایمن تر است که هر محصولی را از وب سایت توسعه دهنده ، یعنی رسمی (فکر می کنم می دانید) دانلود کنید. صفحه دانلود مرورگر Tor در این آدرس قرار دارد (یک بار دیگر برای حفظ ایمنی بهتر است از وب سایت رسمی دانلود کنید):

لطفا توجه داشته باشید که قبل از کلیک بر روی دکمه دانلود، باید زبانی را انتخاب کنید. پیش فرض انگلیسی است، اما ده ها گزینه دیگر را می توان از لیست کشویی انتخاب کرد نسخه روسی کاملا بومی سازی شده... بنابراین زمانی که زبان رابط بومی باشد، عملکرد دلپذیرتری خواهد داشت.

اگرچه در حین نصب مجدداً از شما در مورد زبان رابط ترجیحی سؤال می شود و در آنجا می توانید روسی را نیز انتخاب کنید. در غیر این صورت، فرآیند نصب هیچ تفاوتی با نصب هر مرورگر دیگری ندارد.

با این حال، در اولین راه اندازی، از شما پرسیده می شود که آیا نیاز به انجام آن دارید یا خیر تنظیمات اضافی برای اتصال به شبکه TOR... در اکثریت قریب به اتفاق موارد، فقط کافی است روی دکمه "اتصال" کلیک کنید:

مدتی طول می کشد تا مرورگر با موفقیت به شبکه Tor متصل شود:

پس از آن، پنجره ای از یک مرورگر که در نگاه اول عادی به نظر می رسد باز می شود، اما با ایجاد تونل های رمزگذاری شده (آنالوگ) با اینترنت کار می کند.

با این حال، خود توسعه دهندگان بر آن تاکید دارند ثور نوشدارویی نیست(حداقل با تنظیمات پیش فرض). بنابراین، به کسانی که در مورد ناشناس ماندن مطلق دچار پارانویا هستند، توصیه می شود برای روشن شدن این موضوع لینک را دنبال کنند.

چگونه از مرورگر Tor استفاده کنیم؟

هنگامی که برای اولین بار مرورگر را بارگیری می کنید، بلافاصله از شما خواسته می شود از ناشناس برای جستجو استفاده کنیددر disconnect.me. در واقع، این سرویس است که به عنوان "" در این مرورگر استفاده می شود (شما می توانید این را در تنظیمات تغییر دهید)، یعنی. هنگام وارد کردن مجدد درخواست برگه ها را باز کنیدمرورگر یا وقتی آن را از طریق نوار آدرس در هر برگه ای وارد می کنید، ناشناس disconnect.me با نتایج جستجو باز می شود.

جستجو در واقع توسط گوگل انجام می شود (شما می توانید از تنظیمات موجود انتخاب کنید پنل بالاییسرویس - تصویر زیر را ببینید)، اما هیچ اثری از افرادی که دقیقاً جستجو کرده اند باقی نمانده است (به یاد داشته باشید که در مورد آن نوشتم، اما در واقع، هیچ چیز را نمی توان به طور کامل حذف کرد، بنابراین کسانی که نگران ناشناس ماندن هستند باید این را به خاطر بسپارند).

همچنین فراموش نکنید زبان را انتخاب و جستجو کنید(در پانل بالای پنجره disconnect.me در سمت راست)، زیرا به لطف ناشناس، Google نمی تواند زبان مورد نظر شما را به طور خودکار تشخیص دهد. اگر چه، به عنوان مثال، روسی را انتخاب می کنید، تا حدودی پرده اسرار ناشناس خود را برای این کار باز می کنید. موتور جستجو... اما در اینجا شما باید مصالحه کنید - یا راحتی یا پارانویا.

بله، حتی مرورگر Tor در اولین کلیک بر روی لینک به شما هشدار می دهد که بهتر است صفحات را به زبان انگلیسی بارگیری کنید تا به اصطلاح از آن جلوگیری کنید.

من شخصاً گزینه "نه" را انتخاب کردم، زیرا راحتی برای من مهم تر است و من به جز روسی به هیچ زبان دیگری صحبت نمی کنم. افسوس و آه.

راستی، می توانید خودتان آن را بررسی کنیدکه شما واقعا "رمزگذاری شده" بودید. برای انجام این کار کافی است از هر مرورگر دیگری به سایت بروید و سپس از زیر Thor همین کار را انجام دهید. همانطور که می بینید، TOR یک جایگزین است (من یک نروژی شرم آور شدم) و این تنها بخش کوچکی از محافظت از ناشناس بودن شما است.

به هر حال، اگر روی پیاز سمت چپ کلیک کنید نوار آدرس، سپس می توانید زنجیره ای از سه گره (پراکسی) را ببینید که رایانه شما را از سایتی که می روید جدا می کند (در مورد مسیریابی پیاز درست در بالا نوشتم):

این زنجیره از گره ها را می توان در صورت تمایل تغییر داد. همچنین می‌توانید «شخصیت ساخته‌شده توسط مرورگر» خود را تغییر دهید، اگر شخصیت فعلی مورد پسند شما نیست. با این حال، با این کار تمام برگه های باز در Tor بسته می شود و به طور خودکار بارگیری مجدد می شود.

بلافاصله می توانید دسترسی داشته باشید تنظیمات امنیتی:

به طور پیش فرض، تمام تنظیمات حریم خصوصی (ناشناس بودن فعال هستند)، اما سطح امنیتی در پایین ترین سطح قرار دارد، زیرا فقط در این حالت شما تمام عملکردهای این مرورگر در دسترس خواهد بود... هنگامی که تنظیمات امنیتی مرورگر Tor را در موقعیت "بالا" قرار می دهید، مجموعه کاملی از عملکردهای مرورگر تنها پس از فعال سازی اجباری آنها در دسترس خواهند بود (یعنی همه چیز به طور پیش فرض غیرفعال است). برای من، این بیش از حد است، بنابراین من همه چیز را همانطور که بود گذاشتم، اما شما می توانید چیزی را در وسط انتخاب کنید (سازش).

در غیر این صورت مرورگر Tor مشابه است موزیلا فایرفاکس ، زیرا در واقع بر اساس آن مونتاژ می شود. هنگامی که به تنظیمات بروید (با کلیک بر روی دکمه با سه خط افقی در سمت راست) به وضوح مشاهده می شود گوشه بالایی):

موفق باشی! به زودی شما را در صفحات سایت وبلاگ می بینیم

با رفتن به اینجا می توانید ویدیوهای بیشتری را تماشا کنید
");">

ممکن است علاقه مند باشید

جستجو و مشاهده تاریخچه در Yandex - نحوه باز کردن و مشاهده آن و در صورت لزوم پاک یا حذف
ناشناس - چیست و چگونه می توان حالت ناشناس را در مرورگر Yandex و Google Chrome فعال کرد نحوه درست کردن صفحه نخستصفحه اصلی Yandex یا Google، و همچنین هر صفحه (به عنوان مثال، این صفحه) به عنوان صفحه اصلی تنظیم شده است

به نظر می رسد شبکه Tor دست نخورده باقی می ماند. توسط حداقلطبق یک گزارش داخلی NSA در سال 2012، اگرچه این سازمان فرصت هایی در این زمینه داشت موارد خاصمالکیت گره های خاصی را افشا می کند، به طور کلی آنها قادر به افشای هیچ گره ای در صورت درخواست نیستند. بله، و این افشاگری ها به طور تصادفی اتفاق افتاده است، مانند خطا در مرورگر فایرفاکسکه در آن گنجانده شده بود بسته نرم افزاریو مانند آن اگر به درستی استفاده شود، بعید است Tor افشا شود.

2. Tor تنها توسط مجرمان استفاده نمی شود

برخلاف تصور عمومی، Tor نه تنها توسط جنایتکاران، پدوفیل ها و سایر تروریست های بد استفاده می شود. این، به بیان ملایم، دور از واقعیت است. فعالین انواع مختلف، روزنامه نگاران، فقط افرادی که عاشق حریم خصوصی هستند، پرتره کاربران Tor را می سازند. من شخصاً از موضع توسعه دهندگان Tor در پاسخ به سؤال "چی، چیزی برای پنهان کردن دارید؟" بسیار تحت تأثیر قرار گرفتم. عبارت: "نه، این یک راز نیست - فقط به شما مربوط نیست."
و مجرمان طیف گسترده ای از ابزارها، از تغییر هویت گرفته تا دستگاه های سرقت شده یا دسترسی های شبکه، از بات نت ها تا ویروس های تروجان را دارند. با استفاده از Tor و ترویج آن، شما بیشتر از استفاده از اینترنت به مجرمان کمک نمی کنید.

3. Tor هیچ حفره یا درپشتی پنهانی ندارد

شایعات حاکی از آن است که Tor توسط ارتش ساخته شده است، و آنها عمداً برای خود سوراخ های پنهانی در آن ایجاد کرده اند. اگرچه Tor در اصل توسط نیروی دریایی ایالات متحده تأمین مالی می شد، کد آن از آن زمان تاکنون وارد شده است دسترسی آزادو بسیاری از رمزنگاران منبع آن را مطالعه کرده اند. همه می توانند آنها را مطالعه کنند. و اکنون علاقه مندان، قهرمانان حریم خصوصی و ناشناس ماندن در اینترنت روی این پروژه کار می کنند.
همچنین اطلاعاتی وجود دارد که نشان می دهد سرویس های اطلاعاتی ایالات متحده حدود 60٪ از تمام گره ها را در اختیار دارند - اما این به احتمال زیاد است اطلاعات تحریف شدهکه حدود 60 درصد از بودجه توسط ایالات متحده در قالب کمک های بلاعوض اختصاص می یابد.

4. هیچ موردی از محکومیت کسی برای حمایت از گره رله وجود نداشت

درست است، در اروپا، در این درخشان حقوق بشر و بهشت ​​قانونی، یا بهتر است بگوییم در اتریش، به معنای واقعی کلمه، روزی دیگر، شخصی که گره آخر هفته را برگزار کرد، متهم به همدستی شد، tk. ترافیک محتوای غیرقانونی از این گره عبور می کند. بنابراین خطر حفظ یک گره خروجی آشکار است. خوب، گره های رله باید خارج از خطر باشند، زیرا آنها طبق طرح عملیات شبکه نمی دانند درخواست از کجا آمده است، به کجا هدایت می شود یا چه ترافیکی را منتقل می کنند. و تقریباً غیرممکن است که ترافیک عبوری از رله را ثابت کنید.

5. استفاده از Tor آسان است.

بسیاری از مردم فکر می کنند که Tor چیزی دشوار برای هکرها و نوابغ کامپیوتر... در واقع، توسعه دهندگان قبلاً استفاده از آن را تا حد امکان ساده کرده اند - فقط مرورگر Tor را دانلود کنید و وقتی آن را راه اندازی کردید، به طور خودکار از شبکه Tor استفاده خواهید کرد. بدون تنظیمات، دستورات در خط فرمانو چیزهای دیگر.

6. Tor آنقدر که فکر می کنید کند نیست

تا یکی دو سال پیش، شبکه کند بود. اکنون دسترسی به سایت ها با سرعت کاملا قابل قبولی صورت می گیرد. بله، شما نمی توانید تورنت ها را از طریق Tor بارگیری کنید - هم به کندی و هم برای شبکه مضر. اما می توانید هر فعالیت معمولی دیگری را بدون تحریک انجام دهید.

7. Tor یک دارو نیست

هنگام استفاده از Tor، هنوز باید چند قانون را دنبال کنید و کمی در مورد نحوه عملکرد آن، کارهایی که می تواند انجام دهد و چه کارهایی را نمی تواند درک کنید، تا تمام تلاش های آن را باطل نکنید. اگر از مرورگر Tor استفاده می کنید و همزمان وارد فیس بوک شده اید، این کار چندان منطقی نیست. درک کنید که چگونه کار می کند و از آن عاقلانه استفاده کنید.

من شخصاً طرفدار حفظ حریم خصوصی و ناشناس بودن در اینترنت هستم. من از همه حمایت می کنم و از همه می خواهم که پروژه Tor را به عنوان ضروری و مفید حمایت کنند، به ویژه با توجه به رویدادهای غم انگیز با قوانین جدید "علیه اینترنت". از شبکه Tor پشتیبانی کنید. یک رله برای خودتان نصب کنید - اگر بتوانید حداقل 50 کیلوبایت بر ثانیه برای Tor در کانال خود اختصاص دهید، این از قبل کافی خواهد بود.

چرا من طرفدار حریم خصوصی و امکان ناشناس بودن هستم. بالاخره من یک شهروند قانونمند هستم و چیزی برای پنهان کردن ندارم، درست است؟
خوب، شخصاً می توانم با استدلال های زیر به این موضوع پاسخ دهم:

  • من ممکن است چیزی برای پنهان کردن نداشته باشم، اما کاری که انجام می دهم به شما مربوط نیست
  • زمان تغییر می کند، مردم تغییر می کنند و قوانین تغییر می کنند. من چیزی در نظرات نوشتم و چند سال پس از تصویب یک قانون هوشمند دیگر، ناگهان این امکان فراهم شد که به عنوان اظهارات افراطی رتبه بندی شود.
  • من باور ندارم که همه افرادی که سعی می کنند از اعمال من پیروی کنند، خدمتکاران صادق و وفادار تمیس هستند. اینکه هیچ کس سعی نخواهد کرد از اطلاعات دریافتی برای اهداف کثیف خودخواهانه خود استفاده کند.

دانستن نظر شما در مورد حریم خصوصی و ناشناس بودن،% نام کاربری% جالب خواهد بود.

نام کامل: بسته مرورگر Tor. ساخته شده بر روی پلت فرم موزیلا فایرفاکس و یکی از بهترین ها است مرورگرهای ناشناسدر جهان. هنگام استفاده از اینترنت آدرس IP شما را به یک آدرس IP تصادفی تغییر می دهد. از IP استفاده می کند کشورهای مختلف: رومانی، لوکزامبورگ، سوئیس، آلمان. کوکی ها و گزارش سایت های بازدید شده را ذخیره نمی کند، لاگین ها و گذرواژه ها را به خاطر نمی آورد. از یک شبکه امن خاص از سرورهای پراکسی ناشناس استفاده می کند.

نصب Tor

دانلود مرورگر داده شدهمی توانید از سایت رسمی: https://www.torproject.org/download/download-easy.html.en

زبان خود را انتخاب کنید و کلیک کنید بسته مرورگر Tor را دانلود کنید:

فایل دانلود شده را اجرا کنید:

را کلیک کنید خوب:

نصب:

آماده:

با استفاده از مرورگر Tor

برنامه را اجرا کنید. اگر تیک را بردارید بسته مرورگر Tor را راه اندازی کنیدپس از اتمام نصب، به طور خودکار شروع می شود.

در اولین راه اندازی، یک پنجره خواهید دید شبکه تنظیمات Tor ... در اینجا باید نوع اتصال را انتخاب کنید. امروزه، در بیشتر موارد، اولین گزینه مناسب است - دکمه اتصال:

پس از آن، مرورگر به شبکه Tor متصل می شود که آدرس IP واقعی شما را مخفی می کند و ناشناس بودن شما را تضمین می کند. منتظر اتصال شبکه باشید:

برای حفظ حریم خصوصی بیشتر، می‌توانید نسخه‌های صفحه را در آن درخواست کنید زبان انگلیسی... اما این نیست شاخص کلیدیناشناس بودن می توانید فشار دهید نه:

مرورگر Tor به روش سنتی در سیستم نصب نمی شود، زیرا یک برنامه قابل حمل است. این برنامه را می توان با خود در درایو فلش USB حمل کرد. به طور پیش فرض، هنگامی که بسته بندی می شود، در پوشه قرار می گیرد مرورگر Torبر روی دسکتاپ:

می توانید پوشه مرورگر را به هر مکانی منتقل کنید. هنگامی که می خواهید TOP را برای بازدید ناشناس از هر سایتی اجرا کنید، وارد پوشه برنامه شده و فایل را اجرا کنید Tor Browser.exe را راه اندازی کنید:

پس از فشار دادن دکمه شخصیت جدیدو قبل از استفاده از آی پی جدید، به 2ip.ru بروید و ببینید چه چیزی تغییر کرده است.


برای تقلید از یک شخصیت متفاوت، مطلوب است که نه تنها IP، بلکه کشور را نیز تغییر دهید. در صورت لزوم دکمه را فشار دهید. تور، مورد را انتخاب کنید شخصیت جدید (هویت جدید) تا زمانی که کشور تغییر کند:

توجه! با توجه به اینکه در طول کار از طریق مرورگر Torترافیک از طریق بسیاری از سرورهای پروکسی انجام می شود، سرعت بارگذاری صفحه بسیار کمتر از یک مرورگر معمولی است.

مقالات مرتبط برتر