Come configurare smartphone e PC. Portale informativo
  • casa
  • TV (Smart TV)
  • Cos'è un toro e come usarlo. Come lavorare con il browser Tor: blocca la determinazione della tua posizione durante la navigazione in Internet

Cos'è un toro e come usarlo. Come lavorare con il browser Tor: blocca la determinazione della tua posizione durante la navigazione in Internet

Sempre più spesso le persone si trovano ad affrontare il blocco di siti che, sebbene non diffondano informazioni vietate in Russia, cercano di rimuoverli a causa degli interessi finanziari di qualcuno. Il servizio Tor, in particolare il browser Tor, quando impostazione corretta ti consente di aggirare la censura inappropriata in questo caso e di accedere alla risorsa Internet di interesse.

Cos'è il browser Tor, perché è necessario e come funziona?

A proposito di tecnologia

Netto Tor creato da volontari. Ha migliaia di server di inoltro a cui puoi connetterti al server richiesto Da qualsiasi paese. Traffico di rete Torè crittografato in modo sicuro: è impossibile risalire né all'utente stesso né a ciò che trasmette o riceve. Attenzione! Nessuna crittografia ti proteggerà da attività criminali. Il sito che stai visitando deve supportare HTTPS (connessione HTTP sicura).

Ma questo non significa che puoi caricare in modo incontrollabile il tuo canale di comunicazione con la rete Tor - Tor è stato creato principalmente per la comunicazione e la ricerca informazione riservata . Ricordare! Creare un carico “shock” sul tuo canale Tor, ad esempio, utilizzando i download di torrent, tu“rallentare” gli altri partecipanti alla rete Tor.

Svantaggio è inferiore rispetto alla navigazione normale senza Tor, velocità di elaborazione della pagina web. Come qualsiasi crittografia, come VPN, crittografia di rete Tor rallenta il lavoro sul web.

Informazioni sul browser

Browser Tor - si tratta di una versione modificata del browser Firefox, da cui il tracciamento online è stato “eliminato”, ma il meccanismo è stato “impiantato” Tor. Componenti non è necessario installarlo come componente aggiuntivo o estensione separato nell'assieme Browser Tor tutto è già pronto o per la navigazione sicura e anonima. Browser Tor lavora sotto controllo operativo Sistemi Android, Windows, Linux e Mac.

Dove trovare

C'è un sito web su Internet tor project.org, dove puoi trovare non solo Tor Browser, ma anche un client Tor separato. Navigatore Tor - famoso programma, è disponibile anche su tutti i tipi di "portali soft" della Runet.

Come installare Browser Tor sul computer

Le tue azioni sono le seguenti.

  1. Vai al sito tor progetto.org
  2. Seleziona la versione russa dalla tabella nella pagina di download e il "bit" desiderato dell'assembly (a seconda che tu abbia una versione di Windows a 32 o 64 bit).
  3. Ti verrà richiesto di scaricare il file da Browser Tor.
  4. Seleziona una posizione in cui salvare il file di installazione " torbrowser».
  5. Una volta completato il download, avvia la tua distribuzione Browser Tor.
  6. Seleziona la lingua di installazione. Per impostazione predefinita, qualsiasi programma che ti arriva ha l'inglese come lingua "di sistema". Ma abbiamo bisogno di un'interfaccia in lingua russa.
  7. Per impostazione predefinita, il programma di installazione copia i file in una cartella diversa da File di programma(questo è standard cartella del programma in Windows), ma nella directory di sistema dell'utente. Il browser non “erediterà” file condivisi Cartelle di programma File - e questi, a loro volta, non "erediteranno" cartella di sistema Windows, ed eliminare l'applicazione se succede qualcosa sarà più semplice e “indolore” per il sistema operativo. Seleziona il percorso della cartella Browser Tor.
  8. Verrà avviata l'installazione. Il processo potrebbe richiedere diversi minuti.
  9. Dopo ogni installazione nuovo programma Si consiglia di riavviare il PC: ciò consentirà a Windows di salvare tutto correttamente modifiche necessarie nel registro e creare un punto di ripristino nel caso installazione errata questo programma. Se vuoi eseguire il programma ora - controlla voce corrispondente.

Congratulazioni! Navigatore installato e pronto lavorare.

Come impostare e utilizzare

Le tue azioni sono le seguenti.

  1. Correre Browser Tor- inizierà la sua configurazione. Se viaggi spesso attraverso continenti e paesi e la situazione nel tuo paese si sta surriscaldando, seleziona uno qualsiasi dei server proxy stranieri e inseriscilo nelle sue impostazioni. Se non è necessario, connettiti a Tor senza impostazioni aggiuntive.
  2. Dopo aver fatto clic sul pulsante di connessione nella finestra precedente, la connessione a ad un server adatto dalla catena di rete Tor.
  3. Quindi apparirà la finestra principale Browser Tor. La sua dimensione predefinita è impostata in modo rigido: ciò non ti consente di monitorare il tuo PC in base alla risoluzione dello schermo e ad altri parametri di visualizzazione. Cerca di non includere modalità schermo intero navigare nei siti web: questo può danneggiare il tuo anonimato.

Navigatore Tor pronto per il lavoro.

Se l'accesso alla rete è bloccato

Per fortuna il servizio è bloccato Torè facile. Esiste una tecnologia "bridge": l'uso del ripetitore più vicino.

Il piano d'azione è il seguente.

  1. Al primo lancio , come ricordi, ti consente di selezionare connessione diretta A Tor O altre impostazioni la tua connessione. Ciò di cui abbiamo bisogno è una configurazione avanzata. Può essere richiamato dando il comando “Menu - Impostazioni di rete Tor».
  2. Ti verrà data la possibilità di scegliere uno dei ripetitori Tor.
  3. Browser Tor offre due modi per connettere i ripetitori ai bridge: manuale e automatico. Il componente aggiuntivo OBFS rende difficile spiare la tua connessione e ti dà la possibilità di scegliere i bridge lista pronta. Se alla fine non c'è alcuna connessione automatica, scrivi una lettera a bridges@ tor project.org ti chiede di fornirti manualmente gli indirizzi bridge. Per accedere alle impostazioni del proxy, fare clic sul pulsante "Avanti".
  4. Inserisci l'indirizzo di un proxy locale o di un altro di cui hai trovato le impostazioni su Internet. Quindi, se usi il server proxy virtuale HandyCache, che velocizza la tua navigazione in Internet, usa le sue impostazioni (dettagli sul sito handycache.ru).
  5. Fare clic su Connetti. Si aprirà la finestra già familiare con il processo di connessione. Quindi si aprirà la finestra principale Browser Tor.

Puoi iniziare a lavorare su Internet, navigatore pronto.

Connessione alla rete tramite ripetitori specifici

L'inserimento manuale degli indirizzi dei ripetitori bridge sarà utile durante le connessioni automatiche Tor Browser alla rete Tor a qualsiasi bridge dall'elenco descritto nella precedente "guida per l'utente" non è riuscito. Le tue azioni sono le seguenti.


Il programma è pronto per l'uso.

Altre impostazioni

Verifica della connessione

Vai alla pagina di controllo. tor project.org - se Browser Tor configurato, il servizio ti avviserà a riguardo.

Se il programma non è configurato o stai utilizzando un browser diverso: il servizio Tor segnalerà che al momento non stai utilizzando Tor.

Il controllo tramite IP (ad esempio, su 2ip.ru) indicherà il tuo paese e la tua città, nonché il tuo IP reale, preso da rete locale il tuo fornitore. Sì, per operatore di telefonia mobile"MTS" è l'indirizzo 95.153.*.* - lo vedrai immediatamente, perché su servizi simili vengono visualizzate anche altre informazioni su di te, come: nome del fornitore, sistema operativo, Informazioni tecniche sul tuo PC.

Su cosa usi Tor, indovinerai quando:

  • un paese completamente diverso (diverso dalla Russia) e una città diversa verranno determinati come geolocalizzazione dal servizio per verificare la tua connessione alla Rete;
  • le informazioni sul tuo provider saranno nascoste o non plausibili.

Connessione come nuovo cliente

A questo scopo esiste una funzione “ Nuova identità" - ti connetti completamente nuova persona. Dai il comando " Tor- Nuovo personalità." La tua sessione corrente verrà aggiornata: tutti i file Internet temporanei verranno eliminati.

Disabilitare JavaScript

Questa funzionalità protegge l'utente da fughe di dati personali e attacchi di contenuti dannosi sui siti Web. Per disabilitare JavaScript in Browser Tor C'è Componente aggiuntivo NoScript.

Aggiornamento

Per verificare la presenza di aggiornamenti, impartire il comando " Tor- Controlla gli aggiornamenti." L'applicazione si connetterà al servizio Tor e verifica la disponibilità aggiornamenti.

C'è un altro modo: vai a una pagina già familiare del sito tor project.org e scaricalo Browser Tor di nuovo se ci credi durante l'utilizzo Versione attuale Browser Tor potrebbe uscire il suo aggiornamento.

Come cambiare il paese attraverso il quale funziona Tor

Per fare ciò, aprire il file " tor rc" in C:\ Browser Tor\Browser\ TorBrowser\Dati\ Tor\V editor di testo“Blocco note” e scrivi queste righe alla fine:

  1. Nodi di uscita (USA)
  2. Nodi di uscita rigorosi 1

Qui "US" è l'abbreviazione degli Stati Uniti. I codici dei nomi di altri paesi, se ce ne sono più, si inseriscono in queste righe separati da virgole; ciascuno di essi deve essere racchiuso tra parentesi graffe.

Per vietare un Paese specifico, inserisci solo l'ultima riga alla fine del codice del file “ tor rc", e in esso al posto di "1" indichiamo, separati da virgole, uno o più codici paese attraverso i quali Browser Tor non si collegherà ai siti bloccati. In entrambi i casi, salvare il file e riavviare Browser Tor.

Cosa fare se il browser smette di funzionare

Non si avvia o non si avvia più

Prima Browser Tor ha funzionato, ma ora si è fermato. Cause:

  • i file di servizio sono danneggiati Browser Tor nella cartella dell'applicazione;
  • versione per la quale Browser Torè stato aggiornato e non è più compatibile con la tua versione di Windows ( errore tipico per Windows XP);
  • errore codice del programma, consentito dagli sviluppatori Tor;
  • a cui è stato sottoposto il sistema attacco del virus"(visiti spesso siti non verificati o cadi nel phishing su siti noti);
  • hai installato un'altra applicazione da una fonte dubbia, che ha interrotto il funzionamento di alcuni sistemi File di Windows(driver o librerie).
  • eseguire un ripristino (rollback) Sistemi Windows usando applicazione standard- "Ripristino del sistema";
  • disinstallare e reinstallare il programma;
  • controllare la presenza di virus e altri software indesiderati nel sistema Windows, rimuovere quelli trovati;
  • trovare l'applicazione che ha causato il conflitto Browser Tor- aggiornare ciò che si trova dopo il “rollback” di Windows, oppure cancellarlo;
  • installa una versione più recente di Windows, se necessario: installa aggiornamenti necessari e le correzioni che le sono state fornite.

Non si connette

Succede questo navigatore Escluso alla rete. Cause:

  • impostazioni errate dei ripetitori del bridge;
  • impostazioni del server proxy errate o incomplete (quando si utilizza un proxy su una rete locale);
  • le prestazioni della rete sono compromesse (i pacchetti nella rete Tor passano male o sono completamente persi);
  • blocco da parte del fornitore (totale o selettivo);
  • nessuna connessione Internet.
  • controllare la tua connessione Internet e lo stato del tuo account e la tariffa del tuo provider o operatore di telefonia mobile;
  • controllare le impostazioni dei ponti ripetitori, se necessario, ottenere nuovamente gli indirizzi dei ponti;
  • controlla se il tuo ISP sta bloccando la tua rete Tor (prova a connetterti a diversi relè);
  • chiarire le impostazioni del server proxy della tua azienda o istituzione (server, porta, nome e password per l'autorizzazione);
  • prova a connetterti più tardi (magari ai ripetitori e ai server più vicini Tor sovraccarico), scegliere un orario diverso per connettersi nel tuo Paese o nel tuo fuso orario e nelle vicinanze è minimo.

Come eliminare

Per rimuoverlo, dai il comando "Start - Pannello di controllo - Programmi e funzionalità" (Aggiungi o rimuovi programmi), seleziona la tua applicazione Browser Tor e premere il pulsante in "Elimina". Il programma verrà eliminato. Dopo aver disinstallato l'applicazione, riavvia Windows.

Video - impostazioni del paese del tuo “soggiorno”

Usare Tor Browser non è difficile. Se vuoi proteggerti, puoi facilmente padroneggiare il browser. In realtà, me stesso Rete Tor - gustoso per l'utente Internet moderno: puoi nascondere non solo l'apertura di qualsiasi sito Web nel browser, ma anche utilizzare questa rete per altre attività che vanno oltre la normale navigazione web. Tutto questo è disponibile e gratuito. Buon lavoro!

BoingBoing ha recentemente pubblicato un articolo su come alcuni bibliotecari del Massachusetts stavano installando il software Tor su tutti i loro PC pubblici per rendere anonime le abitudini dei loro utenti. I bibliotecari lo fanno per contrastare il passivo vigilanza statale, nonché aziende che tracciano gli utenti online e creano dossier per pubblicare pubblicità altamente mirate. In questo articolo parleremo di come utilizzare il browser TOR e perché è necessario.

Questo interessante progetto e una presa di posizione coraggiosa per la privacy degli utenti. Ma la buona notizia è che se vuoi navigare in modo anonimo, non devi andare in biblioteca per usare Tor. Connettersi alla rete Tor dal tuo PC è rapido e indolore grazie a Dead browser semplice Tor Tor. (Vuoi ancora più privacy? Dai un'occhiata scelte migliori dalle nostre recensioni sulle VPN.)

Cos'è Tor e come utilizzare TOR Browser?

Torrete di computer volontari in tutto il mondo. Ogni volontario esegue quello che viene chiamato relè, che è semplicemente un computer che esegue un software che consente agli utenti di connettersi a Internet tramite la rete Tor.

Prima di entrare Internet aperto Tor Browser si connetterà a diversi relè diversi, cancellando le tracce ad ogni turno, rendendo difficile determinare dove e chi sei veramente.

Sebbene Tor si stia guadagnando la reputazione di strumento per l'acquisto di beni illegali online, il software ha molti scopi legittimi. Gli attivisti che mascherano la loro posizione ai regimi repressivi e i giornalisti che comunicano con fonti anonime sono due semplici esempi.

A meno che, come i bibliotecari del Massachusetts, tu non abbia una ragione esotica per usare Tor, è pur sempre così buon strumento per mantenere privata la tua navigazione.

Da dove cominciare?

La via più facile utilizzo Tor: scarica Tor Browser. Questo versione modificata Firefox, così come molti altri programmi che ti collegano alla rete Tor.

Una volta scaricato il programma di installazione, hai due opzioni: puoi semplicemente installare software oppure puoi prima controllare la firma GPG file di installazione. Ad alcune persone piace controllare il file di installazione per accertarsene caricato versione corretta browser, non qualcosa che sia stato manomesso.

Ma la verifica della firma GPG non è un processo indolore e richiede carico aggiuntivo Software. Tuttavia, se questo è ciò che vorresti fare, il progetto Tor dovrebbe in qualche modo spiegare cosa è richiesto.

Installazione del browser Tor

Come installare Tor Browser su Ubuntu? Questo viene fatto in modo molto semplice e rapido. Basta andare sul sito ufficiale e scaricare il file.

Indipendentemente dal fatto che tu abbia verificato la firma GPG, passo successivoè l'installazione del browser Tor stesso.

Puoi installare Tor Browser su un'unità USB.

Per Ubuntu Browser Tor viene fornito come file TAR.XZ, quindi è simile all'installazione di qualsiasi altro programma. La differenza principale è che il browser non ha la stessa posizione predefinita della maggior parte dei programmi. Invece, suggerisce il desktop come percorso di installazione.

Il browser Tor fa questo perché è un software portatile e non si integra Sistema Ubuntu come lo fanno programmi tipici. Ciò significa che puoi lancio Browser Tor praticamente ovunque: desktop, cartella documenti o persino un'unità USB.

Quando ti avvicini alla finestra" Seleziona il percorso di installazione", fare clic su" Revisione"... e poi seleziona dove vuoi installare il browser. Come puoi vedere nell'immagine sopra, l'ho installato su un'unità USB che utilizzo nel mio portachiavi.

Una volta selezionata la località, è sufficiente fare clic su " Installare", e "Tor" si occuperà del resto. Come hai capito, l'installazione di Tor Browser è molto veloce. Ma come configurare il programma?

Quindi, come utilizzare Tor Browser su Ubuntu o altri sistemi operativi?

Come utilizzare il browser TOR

Una volta installato il browser, avrai un semplice vecchia cartella Con chiamato Tor Navigatore. Aprilo e all'interno vedrai "Avvia Tor Browser". Fai clic su questo file e si aprirà una nuova finestra che ti chiederà se desideri connetterti direttamente alla rete Tor o se devi prima configurare le impostazioni del proxy. Il programma si trova anche nell'elenco applicazioni installate e corri.

Per la maggior parte delle persone, scegliere l'opzione diretta è la soluzione migliore, quindi seleziona Connetti. Tra pochi secondi verrà lanciato Versione Firefox, e ora sarai connesso alla rete Tor e potrai utilizzare il browser in relativo anonimato.

Per assicurarti di essere connesso a Tor, vai su whatismyip.com, che rileverà automaticamente la tua posizione in base al tuo indirizzo di protocollo Internet. Se il tuo browser mostra che provieni da una località che non è la tua, sei a posto. Assicurati solo di seguire visualizzazioni anonime dal Tor Browser stesso, poiché nessun altro programma sul tuo sistema è connesso a Tor.

Ma navigare su Tor in modo anonimo non è semplice come scaricare un programma. Ci sono anche alcune regole traffico che devi rispettare, come la connessione a ciascun sito utilizzando la crittografia SSL/TSL (HTTPS). Se non lo fai, tutto ciò che fai sulla rete può essere osservato dalla persona che gestisce il tuo nodo di uscita. Il browser viene fornito con il componente aggiuntivo HTTPS Everywhere di Frontier Foundation integrato per impostazione predefinita, che dovrebbe coprire le tue richieste SSL/TSL per la maggior parte del tempo.

Il progetto Tor ha più suggerimenti tramite visione anonima.

Inoltre, ricorda che navigare in modo anonimo non ti rende immune da virus e altro malware. Se visiti aree più riservate di Internet, Tor non può proteggerti da malware che potrebbero essere utilizzati per rivelare la tua posizione.

Tuttavia, per l’utente Internet medio, il browser Tor dovrebbe essere sufficiente per rimanere online.

Traduzione da un'eccellente risorsa inglese PCWorld.

Abbiamo già parlato di questo o dell'elenco.

conclusioni

Speriamo che tu capisca come utilizzare il browser TOR su Ubuntu. Installazione di TOR Il browser è molto semplice. Se hai ancora domande su questo argomento, scrivile nel modulo dei commenti per una risposta più rapida.

Se trovi un errore, evidenzia una parte di testo e fai clic Ctrl+Invio.

Buonasera cari lettori e fan informatica, continuiamo a studiare il sistema operativo Windows 10 Anniversary Update e oggi voglio toccare il tema della sicurezza e dell'anonimato su Internet, vedremo come utilizzare il browser Tor e in generale lo faremo conoscere.

Anonimato su Internet

E così, quegli utenti che utilizzano da molto tempo un'invenzione come Internet si sono chiesti almeno una volta come posso organizzare l'anonimato su Internet; per questo, una persona potrebbe avere motivi diversi dalla mania di persecuzione al vero e proprio occultamento ai servizi di intelligence, gli hacker possono essere un esempio. E molti di loro lo usano per fare surf in modo così rilassante World Wide Web, per il browser.

Storia e principio di funzionamento della rete tor

Come è tradizione da tempo immemorabile, questa è l'idea dei militari pensosi. Le loro motivazioni sono ancora sconosciute e non ci sono dati precisi al riguardo, all'inizio del 2000 questa tecnologia per qualche motivo, abbiamo deciso di pubblicarlo accesso pubblico, anche con tutte le fonti. È come un regalo speciale. Potrebbe esserci un motivo nascosto in questo, ma non c'è motivo di non fidarsi del browser, dal momento che la comunità ha fatto di tutto per rendere questo progetto indipendente e sicuro. Per 15 anni, questi codici sono stati ben studiati e non hanno rivelato scappatoie nascoste per monitorare gli utenti.

Principale principio browser è che puoi navigare in Internet, scaricare file o guardare video, in modo assolutamente anonimo e senza lasciare tracce. Avendo aperto, ad esempio, l'indirizzo di un sito in Tor, il percorso sarà il sito, non potrò scoprire il tuo reale indirizzo IP rilasciato dal tuo provider.

In generale, tor stesso era destinato a una sorta di libertà sulla rete, ma qualcuno può usarlo in questioni losche, tutto dipende dai compiti. Recentemente, abbiamo tutti sentito il primo passo nella lotta contro la pirateria in Russia, ovvero la chiusura dell'accesso ai torrent, e lì vi ho detto che Tor può aggirarlo. Questo è il suo vero scopo, aggirare le restrizioni di blocco dei siti Web a livello nazionale. I fornitori non sapranno nemmeno che l'hai fatto.

Come funziona TOR - Qui è tutto molto semplice: esiste una rete di nodi per questa tecnologia in tutto il mondo e verranno utilizzati tre nodi casuali per il trasferimento dei dati. Nessuno sa quali, è la roulette.

Il browser Tor invierà pacchetti al primo nodo, che conterranno anche l'indirizzo crittografato del secondo nodo. Il primo nodo ha la chiave di crittografia e quando capisce chi sarà il secondo nodo reindirizza pacchetto di rete lì (strati di cipolla). Sul secondo nodo ricevi un pacchetto contenente la chiave per decriptare l'indirizzo del nodo 3. Questo layout rende difficile capire cosa stai aprendo esattamente nel tuo Tor Browser. Crittografando su ciascun nodo della rete Tor e modificando l'indirizzo IP da cui proviene la richiesta. I computer su una rete che fungono da server proxy sono chiamati relè.

Vorrei attirare ancora una volta la vostra attenzione su questo fatto solo il percorso è crittografato, percorsi punto a punto, tutto il contenuto del pacchetto non sarà crittografato. Quindi, se all'improvviso desideri una maggiore sicurezza nella trasmissione di dati importanti, crittografali prima della trasmissione, ad esempio nell'utilità TruCrypt. Nel browser Tor non troverai code in SSL e TLS o informazioni ufficiali, verrà tutto tagliato, così non potrai capire che sistema operativo o programma hai.

E così, c'è un utente Alice, fa una richiesta al server della directory globale, da lui vuole capire dove si trovano i server della rete Tor. Si crea una catena, ognuno conosce solo il proprio percorso, nessuno conosce tutto il percorso. Inizia il trasferimento dei dati. Il tuo Tor Browser locale negozia un elenco di chiavi di crittografia con ciascun nodo.

A causa del modo in cui il client Tor di Alice crittografa i suoi dati, ogni nodo della catena può conoscere solo gli indirizzi IP dei nodi immediatamente adiacenti ad esso. Diciamo che il primo server Tor della catena sa che il client Tor di Alice sta inviando dei dati e che dovrebbero essere passati al secondo server Tor. Allo stesso modo, Bob sa solo che sta ricevendo dati dall'ultimo server Tor della catena, ma non ha idea della vera Alice.

Le reti Torus sono composte da migliaia di nodi e se capisci che ogni volta che cambia la connessione di tre nodi, è semplicemente molto difficile calcolarti, e questo è ciò che si ottiene.

Uno degli svantaggi della rete TOR è che tutti i nodi lo sono computer normali e non apparecchiature fantastiche e ad alta velocità, quindi la velocità di trasferimento dei dati potrebbe essere inferiore a quella a cui sei abituato su un normale browser.

Informazioni sul browser Tor

  • Tor non è stato ancora violato da nessuno. Non esiste un solo caso affidabile di hacking su questa rete.
  • Thor è usato e persone normali, e non solo hacker disperati. Viene spesso utilizzato dai giornalisti, dalle persone interessate alla vita dietro il firewall cinese, gli sviluppatori di questa idea hanno risposto in modo divertente

"Cosa, hai qualcosa da nascondere?" con la frase: "No, non è un segreto, semplicemente non sono affari tuoi".

  • Il browser Tor non ha scappatoie o buchi nascosti.
  • Nessuno è stato ancora condannato per il supporto di un nodo di inoltro, ovvero quando rendi il tuo computer parte della rete Tor e il traffico viene indirizzato attraverso di esso.
  • Tor Browser è molto facile da usare

Scarica il browser tor per windows

Abbiamo capito tutto sul principio di funzionamento, ora devi scaricare il browser Tor per Windows. Andiamo al sito ufficiale.

https://www.torproject.org/projects/torbrowser.html.en

Scendi un po' e vedrai tabella pivot localizzazione torbrowser, scegli la lingua che ti serve, la mia è russa, non dimenticare di selezionare la profondità di bit corretta (32-64) per leggere il post sul link a sinistra.

Installazione del browser Tor

Dopo aver scaricato il browser Tor, avviatelo, selezionando innanzitutto la lingua del programma.

Tutta l'installazione e il disimballaggio sono completati e il nostro browser Tor è pronto per l'uso, seleziona entrambe le caselle per creare un collegamento e avviare l'applicazione.

Configurazione del browser Tor

Inizierà la costruzione di una catena di nodi toroidali.

Tor si aprirà e farà immediatamente clic sul pulsante Apri impostazioni di sicurezza.

Ci sarà una scala con l'aumento della sicurezza del browser, ti consiglio di scegliere uno dei due livello medio o moderatamente alto. Il lato destro ti dirà cosa sta cambiando.

Se apri l'icona della cipolla, quando apri il sito puoi tracciare la sua catena di tre nodi, nel mio esempio il traffico è andato verso USA > Francia > Norvegia.

Prima ti ho detto quale ti dà il fornitore. Ad esempio, apro il browser Google Chrome, vado sul sito 2ip.ru e vedo che il mio vero indirizzo IP è 185.71.69.218

Ora apro il browser Tor, vado anche su 2ip.ru da esso e vedo un paese e un indirizzo IP diversi 213.252.247.231

Se fai clic sull'icona dell'arco a sinistra angolo superiore e ricostruire la catena per questo sito, poi ci spostiamo nei Paesi Bassi. Penso che ora tu capisca come utilizzare il browser Tor in Windows 10 e come crea catene.

Configurazione del browser Tor

Per accedere alle impostazioni di Tor, fai clic sul pulsante nell'angolo in alto a destra e vedrai menù contestuale, siamo interessati ai componenti aggiuntivi o alle impostazioni. Andiamo ai componenti aggiuntivi.

Per impostazione predefinita, sono installate 4 estensioni:

  • Https-Everywhere > fa in modo che tu possa navigare in Internet sempre tramite https
  • NoScript > disabilita gli script sui siti, più sicuro
  • Torbutton > questo è essenzialmente il motore

Se fai clic su Impostazioni su Torbutton, vedrai

  • Non salvare la cronologia di navigazione
  • Disabilita estensioni
  • Blocca i cookie di terze parti
  • Modifica le informazioni che ti distinguono dagli altri utenti

Ora vai alle impostazioni del browser Tor. La prima scheda è quella principale, qui Tor Browser può essere selezionato come browser predefinito.

Nella scheda Cerca è possibile impostare motore di ricerca per impostazione predefinita, è possibile selezionare i giocatori occidentali più popolari.

Nel contenuto, puoi configurarlo per bloccare i popup

Nella privacy, assicurati di selezionare la casella Dillo ai siti che non voglio essere tracciato in modo da non essere spinto nella pubblicità basata sugli interessi.

Bene, la scheda Protezione qui è utile: blocca i siti sospettati di attacchi.

Come configurare Tor come relè

In precedenza, all'inizio, ti ho scritto che puoi rendere il tuo computer parte della rete tor e indirizzare il traffico sia all'interno che all'esterno di essa; in precedenza, fino alla versione 3, il meccanismo Vidalia era integrato nel browser.

Grazie al meccanismo Vidalia sollevi la tuta. Scarica e decomprimi. L'output sarà costituito da due cartelle e un file. Mettili alla radice con installato Tor Navigatore.

Avvia Avvia Vidalia. Se appare un errore che indica che Vidalia non può avviarsi. Quindi fare clic su Mostra impostazioni.

Riavviamo Start Vidalia e vediamo che tutto è collegato perfettamente.

Iniziamo a guardare le impostazioni, facciamo clic su Grafico traffico, apparirà una comoda finestra con le statistiche di rete. Il tuo traffico anonimo ha iniziato a funzionare.

Successivamente, fai clic sulla panoramica della rete per vedere quanti ripetitori ci sono ora in tutto il mondo, ho dopo Pieno carico si è scoperto che erano più di 8000. Sfortunatamente ora per qualche motivo non mostra l’indicazione del paese del nodo. Ma tutto questo può essere risolto, ti mostrerò come.

  • Funziona solo come client, ovvero non passerà il traffico di rete attraverso di te
  • Traffico di inoltro rete interna toro
  • Inoltra il traffico di rete Tor all'output

La scheda contiene inoltre impostazioni di rete e molto altro ancora file richiesto Impostazioni Tor, deve essere modificato per la messa a punto.

Ecco come appare il contenuto del file torrc, ti consiglio di modificarlo con un normale blocco note dalla directory in cui si trova.

Spero che tu fossi interessato ad aumentare il tuo anonimato su Internet e a comprenderne il principio Tor funziona navigatore.

Come rimuovere il browser Tor

Sì, ho dimenticato di dire che per rimuovere tor browser è sufficiente eliminare la sua cartella, poiché questa programma portatile, è semplice.

A quanto pare, la rete Tor rimane inviolata. Di almeno, secondo un rapporto interno della NSA del 2012, sebbene l'organizzazione avesse capacità in alcuni casi rivelare la proprietà di alcuni nodi; in generale, non sono in grado di rivelare alcun nodo su richiesta. Sì, e queste divulgazioni sono avvenute a causa di incidenti come un errore in Navigatore Firefox, di cui faceva parte pacchetto di tor e altre cose simili. Se usi Tor correttamente, la probabilità di esposizione è estremamente bassa.

2. Tor non è utilizzato solo dai criminali

Contrariamente alla credenza popolare, Tor non viene utilizzato solo da criminali, pedofili e altri terroristi malvagi. Questo, per usare un eufemismo, è tutt'altro che vero. Attivisti vari tipi, giornalisti e semplicemente persone che amano la privacy compongono il ritratto degli utenti Tor. Personalmente sono rimasto molto colpito dalla posizione degli sviluppatori Tor, che hanno risposto alla domanda “cosa, hai qualcosa da nascondere?” con la frase: "No, non è un segreto, semplicemente non sono affari tuoi".
Inoltre, i criminali dispongono di un ampio arsenale di strumenti, dal cambiamento di identità ai dispositivi rubati o all’accesso alla rete, dalle botnet ai virus Trojan. Utilizzando e promuovendo Tor, non aiuti i criminali più di quanto lo fai utilizzando Internet.

3. Tor non ha scappatoie nascoste o backdoor

Ci sono voci secondo cui Tor è stato creato dai militari e questi hanno deliberatamente creato delle scappatoie nascoste al suo interno. Sebbene Tor sia stato originariamente finanziato dalla Marina degli Stati Uniti, da allora il suo codice è stato utilizzato accesso libero e molti esperti di crittografia ne hanno studiato il codice sorgente. Tutti possono studiarli. E ora gli appassionati, sostenitori della privacy e dell'anonimato su Internet, stanno lavorando al progetto.
Ci sono anche informazioni secondo cui le agenzie di intelligence statunitensi detengono circa il 60% di tutti i nodi, ma questo è molto probabile informazioni distorte che circa il 60% dei finanziamenti viene fornito dagli Stati Uniti sotto forma di sovvenzioni.

4. Non ci sono stati casi di condannati per aver sostenuto un nodo relè

È vero, in Europa, in questo faro dei diritti umani e del paradiso legale, o più precisamente in Austria, proprio l’altro giorno la persona che deteneva il nodo di uscita è stata accusata di complicità, perché Attraverso questo nodo è passato traffico illegale. Quindi il pericolo di mantenere un nodo di output è evidente. Ebbene, i nodi di inoltro dovrebbero essere fuori pericolo, poiché secondo lo schema operativo della rete non sanno da dove proviene la richiesta, dove è diretta o quale traffico trasmettono. Ed è quasi impossibile dimostrare il passaggio del traffico tramite staffetta.

5. Tor è facile da usare.

Molte persone pensano che Tor sia qualcosa di difficile per gli hacker e geni dell'informatica. In effetti, gli sviluppatori lo hanno già reso il più semplice possibile da usare: basta scaricare Tor Browser e quando lo avvii utilizzerai automaticamente la rete Tor. Nessuna impostazione, comandi in entrata riga di comando e altre cose.

6. Tor non è così lento come pensi

Solo un paio di anni fa la rete era lenta. Ora l'accesso ai siti avviene a una velocità abbastanza accettabile. Sì, non puoi scaricare torrent tramite Tor: è lento e dannoso per la rete. Ma puoi svolgere qualsiasi altra attività abituale senza irritazione.

7. Tor non è una panacea

Quando si utilizza Tor è comunque necessario seguire alcune regole e capire un po' come funziona, cosa può fare e cosa non può fare, per non vanificare tutti i suoi sforzi. Se utilizzi il Tor Browser e hai anche effettuato l'accesso a Facebook, questo non ha molto senso. Comprendi come funziona e usalo saggiamente.

Personalmente, sono un sostenitore del mantenimento della privacy e dell'anonimato su Internet. Promuovo e incoraggio tutti a sostenere il progetto Tor quanto necessario e utile, soprattutto alla luce dei tristi avvenimenti con le nuove leggi “contro Internet”. Supporta la rete Tor. Configura tu stesso un relè: se puoi allocare almeno 50 kb/s nel tuo canale per Tor, questo sarà già sufficiente.

Perché sostengo la privacy e la possibilità di anonimato. Dopotutto, sono un cittadino rispettoso della legge e non ho nulla da nascondere, giusto?
Ebbene, personalmente posso rispondere con i seguenti argomenti:

  • Potrei non avere nulla da nascondere, ma quello che faccio non sono affari tuoi
  • i tempi cambiano, le persone cambiano e le leggi cambiano. Ho scritto qualcosa nei commenti e un paio d'anni dopo l'adozione di un'altra legge intelligente, improvvisamente è stata classificata come dichiarazione estremista
  • Non credo che tutte le persone che stanno cercando di monitorare le mie azioni siano servitori di Themis estremamente onesti e devoti. Che nessuno tenterà di utilizzare le informazioni ricevute per i propri sporchi scopi egoistici.

Sarà interessante conoscere la tua opinione sui temi della privacy e dell'anonimato, %username%

A quanto pare, la rete Tor rimane inviolata. Almeno secondo un rapporto interno della NSA del 2012, sebbene l'organizzazione abbia avuto la capacità di rivelare la proprietà di determinati nodi in alcuni casi, generalmente non è in grado di rivelare alcun nodo su richiesta. Sì, e queste divulgazioni sono avvenute a causa di situazioni come un errore nel browser Firefox, che faceva parte del pacchetto Tor e altri fattori simili. Se usi Tor correttamente, la probabilità di esposizione è estremamente bassa.

2. Tor non è utilizzato solo dai criminali

Contrariamente alla credenza popolare, Tor non viene utilizzato solo da criminali, pedofili e altri terroristi malvagi. Questo, per usare un eufemismo, è tutt'altro che vero. Attivisti di vario genere, giornalisti e semplicemente persone che amano la privacy compongono il ritratto degli utenti Tor. Personalmente sono rimasto molto colpito dalla posizione degli sviluppatori Tor, che hanno risposto alla domanda “cosa, hai qualcosa da nascondere?” con la frase: "No, non è un segreto, semplicemente non sono affari tuoi".
Inoltre, i criminali dispongono di un ampio arsenale di strumenti, dal cambiamento di identità ai dispositivi rubati o all’accesso alla rete, dalle botnet ai virus Trojan. Utilizzando e promuovendo Tor, non aiuti i criminali più di quanto lo fai utilizzando Internet.

3. Tor non ha scappatoie nascoste o backdoor

Ci sono voci secondo cui Tor è stato creato dai militari e questi hanno deliberatamente creato delle scappatoie nascoste al suo interno. Sebbene Tor sia stato originariamente finanziato dalla Marina degli Stati Uniti, da allora il suo codice è stato reso pubblico e molti esperti di crittografia ne hanno studiato il codice sorgente. Tutti possono studiarli. E ora gli appassionati, sostenitori della privacy e dell'anonimato su Internet, stanno lavorando al progetto.
Ci sono anche informazioni secondo cui le agenzie di intelligence statunitensi detengono circa il 60% di tutti i nodi, ma molto probabilmente si tratta di informazioni distorte secondo cui circa il 60% dei finanziamenti è fornito dagli Stati Uniti sotto forma di sovvenzioni.

4. Non ci sono stati casi di condannati per aver sostenuto un nodo relè

È vero, in Europa, in questo faro dei diritti umani e del paradiso legale, o più precisamente in Austria, proprio l’altro giorno la persona che deteneva il nodo di uscita è stata accusata di complicità, perché Attraverso questo nodo è passato traffico illegale. Quindi il pericolo di mantenere un nodo di output è evidente. Ebbene, i nodi di inoltro dovrebbero essere fuori pericolo, poiché secondo lo schema operativo della rete non sanno da dove proviene la richiesta, dove è diretta o quale traffico trasmettono. Ed è quasi impossibile dimostrare il passaggio del traffico tramite staffetta.

5. Tor è facile da usare.

Molte persone pensano che Tor sia qualcosa di difficile per gli hacker e i geni del computer. In effetti, gli sviluppatori lo hanno già reso il più semplice possibile da usare: basta scaricare Tor Browser e quando lo avvii utilizzerai automaticamente la rete Tor. Nessuna impostazione, comando sulla riga di comando, ecc.

6. Tor non è così lento come pensi

Solo un paio di anni fa la rete era lenta. Ora l'accesso ai siti avviene a una velocità abbastanza accettabile. Sì, non puoi scaricare torrent tramite Tor: è lento e dannoso per la rete. Ma puoi svolgere qualsiasi altra attività abituale senza irritazione.

7. Tor non è una panacea

Quando si utilizza Tor è comunque necessario seguire alcune regole e capire un po' come funziona, cosa può fare e cosa non può fare, per non vanificare tutti i suoi sforzi. Se utilizzi il Tor Browser e hai anche effettuato l'accesso a Facebook, questo non ha molto senso. Comprendi come funziona e usalo saggiamente.

Personalmente, sono un sostenitore del mantenimento della privacy e dell'anonimato su Internet. Promuovo e incoraggio tutti a sostenere il progetto Tor quanto necessario e utile, soprattutto alla luce dei tristi avvenimenti con le nuove leggi “contro Internet”. Supporta la rete Tor. Configura tu stesso un relè: se puoi allocare almeno 50 kb/s nel tuo canale per Tor, questo sarà già sufficiente.

Perché sostengo la privacy e la possibilità di anonimato. Dopotutto, sono un cittadino rispettoso della legge e non ho nulla da nascondere, giusto?
Ebbene, personalmente posso rispondere con i seguenti argomenti:

  • Potrei non avere nulla da nascondere, ma quello che faccio non sono affari tuoi
  • i tempi cambiano, le persone cambiano e le leggi cambiano. Ho scritto qualcosa nei commenti e un paio d'anni dopo l'adozione di un'altra legge intelligente, improvvisamente è stata classificata come dichiarazione estremista
  • Non credo che tutte le persone che stanno cercando di monitorare le mie azioni siano servitori di Themis estremamente onesti e devoti. Che nessuno tenterà di utilizzare le informazioni ricevute per i propri sporchi scopi egoistici.

Sarà interessante conoscere la tua opinione sui temi della privacy e dell'anonimato, %username%

I migliori articoli sull'argomento