Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 8
  • Le prime incarcerazioni per l'utilizzo del TOR nella Federazione Russa. Vietare TOR e VPN

Le prime incarcerazioni per l'utilizzo del TOR nella Federazione Russa. Vietare TOR e VPN

Cos'è Tor?

Parola Tor Questo è il nome abbreviato dell'organizzazione che ha sviluppato e mantiene Tor, il cui nome completo in inglese è "".

The Onion Router (TOR) è un'organizzazione senza scopo di lucro che gestisce una rete progettata per proteggere la privacy e aumentare l'anonimato su Internet mascherando il traffico Internet. Il programma Tor maschera la tua reale posizione e non dà la possibilità ai proprietari degli indirizzi online che visiti durante la navigazione di raccogliere informazioni su di te e sulle tue abitudini.

A cosa serve Tor?

Tor è utilizzato da persone preoccupate per la propria privacy. numero di utenti Tor bruscamente aumentato dopo le rivelazioni di alto profilo di Edward Snowden, che parlavano di un diffuso abuso dei poteri governativi da parte delle agenzie governative. Inoltre, Tor viene utilizzato attivamente da giornalisti, utenti che desiderano evitare la censura governativa, imprenditori e commercianti nei mercati clandestini. Le zone crepuscolari di Internet, note come "Dark Web" o "Deep Web" e .cipolla gli indirizzi web che non sono indicizzati dai motori di ricerca standard possono essere raggiunti solo tramite Tor.

Come funziona Thor?

Per nascondere il tuo traffico, la tua vera posizione e il tuo indirizzo IP, Tor utilizza server e nodi di rete gestiti da volontari, invece di fornirti un percorso diretto ai siti web che visiti, inviando il tuo traffico attraverso una rete di tunnel virtuali. Invece di inviare pacchetti di dati direttamente al server, le informazioni vengono trasmesse come una pallina da ping pong attraverso una catena di relè di rete. In questo modo Tor ti aiuta a nascondere la tua impronta digitale da occhi indesiderati.

Tor crittografa i miei dati e il mio traffico?

La risposta a questa domanda è semplice: no. Tor è solo un anonimizzatore del traffico. Non crittografa il traffico, ma l'utilizzo di reti private virtuali (VPN) oltre a Tor, nonché la buona abitudine di stare lontano dai siti Web basati su HTTP, possono produrre buoni risultati. Se desideri maggiore sicurezza, abituati a utilizzare il protocollo HTTPS quando possibile.

Dovrò pagare per usare Tor?

Tor è gratuito e open source e il numero di programmatori che lavorano per mantenerlo in funzione è paragonabile al numero di sviluppatori Windows, Mac, Linux/Unix e Android.

Come usare Tor?

Devi solo farlo per PC e . Il software è già configurato e pronto per l'uso, ma poiché la rete reindirizza il traffico indirettamente, la velocità di navigazione potrebbe essere notevolmente più lenta.

Come accedere. cipolla indirizzi?

Il “web bianco” è quell’area di Internet che viene indicizzata dai motori di ricerca, compreso Google. In fondo abbiamo il “deep web” e il “dark web”, quest’ultimo spesso associato ad attività illecite.

Gli indirizzi Onion fanno parte del deep web e per accedervi è necessario conoscere un codice di 16 caratteri invece di un URL standard. Puoi trovarli tramite motori di ricerca speciali, forum e inviti e alcune aziende, come Facebook, li forniscono autonomamente. indirizzi cipolla specifici per gli utenti Tor.

Come posso stare al sicuro?

Se intendi utilizzare Tor, ci sono alcune cose di base che devi capire. Regole di sicurezza su Internet. Come primo passo disabilita tutti i plugin e i software che potrebbero esporti ad attacchi, primi ovviamente Flash e Java.

Dovresti tenere presente che Tor non rimuove le vulnerabilità del sistema operativo e, dati i numerosi difetti presenti nel software Windows o Mac, potresti voler utilizzare un sistema operativo open source (come una versione di Linux) per rimanere protetto quanto possibile.

L'anonimato non garantisce la protezione dagli sciocchi

Le forze dell'ordine hanno molti modi per monitorare le tue attività, quindi non sentirti protetto al 100% solo perché usi Tor. Se visiti domini vietati nel tuo Paese, acquisti o vendi beni illegali o scarichi contenuti ovviamente illegali, Tor non sarà in grado di proteggerti.

Quindi dovresti usare Tor?

Se hai bisogno di anonimizzare il tuo traffico, fallo, ma per attività che richiedono velocità Internet elevate, come la condivisione o il download tramite torrent, Tor non è la soluzione migliore. Inoltre, se desideri utilizzare la rete per attività illegali, devi comprendere che lo fai a tuo rischio e pericolo.

Tor non dovrebbe essere visto come l'unica soluzione finale per la sicurezza della rete: ne è solo un aspetto. Anche la VPN e il passaggio a HTTPS sono componenti importanti per proteggere la tua privacy e i tuoi dati.

L'articolo è stato scritto sulla base di pubblicazioni in una popolare pubblicazione informatica

Se pensi che per navigare in Internet in modo anonimo basti scaricare Tor ed eseguirlo, ti sbagli di grosso. Oggi ti mostrerò come configurare correttamente Tor per garantire il massimo anonimato. Inoltre, in questo articolo darò consigli pratici su come utilizzare Tor correttamente. Come comportarsi correttamente nel deep web, cosa si può fare e cosa non si può fare.

Potresti essere interessato all'articolo "", in cui abbiamo parlato di quali altre reti esistono oltre al noto Web, e all'articolo "", in cui abbiamo esaminato i migliori motori di ricerca del deep web.

Ti ricordo che utilizzando il modulo di ricerca presente sul sito puoi trovare molte informazioni sul tema dell'anonimato su Internet e su Tor in particolare.

  • Dove e come scaricare Tor correttamente
  • Come installare Tor
  • Come configurare Tor
  • Configurazione dell'estensione NoScript
  • Configurazione delle opzioni nascoste del browser
  • Come usare Tor

Siamo a favore della libertà di parola, ma contro criminali e terroristi. Spero davvero che questo articolo sia utile esclusivamente alla prima categoria di persone. In ogni caso, non siamo responsabili per qualsiasi utilizzo illegale del programma Tor da parte tua.

Come scaricare Tor

Sembra che possa essere difficile da scaricare e basta, ma non tutto è così semplice. È necessario scaricare solo dal sito Web ufficiale degli sviluppatori. Non le vecchie versioni dei portali software e dei tracker torrent, ma solo l'ultima versione ufficiale.

Perché è consigliabile installare sempre la versione più recente e aggiornare tempestivamente la versione installata? Perché la vecchia versione potrebbe presentare vulnerabilità zero-day che possono essere utilizzate dagli specialisti per scoprire il tuo vero indirizzo IP e persino infettare il tuo sistema con malware.

Puoi scaricare la versione russa di Tor utilizzando un collegamento diretto. Per impostazione predefinita viene scaricata la versione inglese. Se hai bisogno della versione russa di Tor, seleziona "Russo" nel menu a discesa sotto il pulsante "Scarica Tor". Lì puoi anche scaricare la versione di Tor per: Apple OS X, Linux e smartphone.

Come installare Tor

Dopo aver scaricato il programma, iniziamo a installarlo. Fare doppio clic con il mouse per avviare il file scaricato. Apparirà la seguente finestra:

Installazione di Tor

Seleziona la posizione in cui desideri installare Tor. Se non c'è nulla da modificare, per impostazione predefinita Tor si installerà nella cartella in cui si trova il file di installazione.


Installazione di Tor

Fare clic su "Fine".


Fare clic sul pulsante "Connetti".


Aspettiamo il caricamento del browser.


Come configurare Tor

Ora iniziamo a configurare Tor. Prima di tutto configuriamo correttamente l'estensione NoScript.

Dopo aver letto i tuoi commenti all'articolo, mi sono reso conto che non mi hai capito bene. Amici miei, queste impostazioni hardcore sono più applicabili alla darknet, per garantire il massimo anonimato e resistere alla de-anonimizzazione da parte delle forze dell'ordine e degli hacker. Se vuoi usare Tor o semplicemente cambiare l'indirizzo IP, non hai bisogno di queste impostazioni! Puoi usare Thor appena estratto dalla scatola.

Configurazione dell'estensione NoScript

Gli sviluppatori Tor hanno dotato il loro software di un plugin NoScript molto importante e utile, che viene installato di default, ma purtroppo non è configurato di default.

Per configurare NoScript, fare clic sull'icona del componente aggiuntivo sul lato sinistro del browser. Nel menu che appare, seleziona “Impostazioni”.


Nella scheda "Lista bianca", deseleziona la casella "Autorizzazione globale script...".


Vai alla scheda "Oggetti integrati" e controlla i campi richiesti. Tutto è esattamente come mostrato nello screenshot qui sotto.


Configurazione delle opzioni nascoste del browser

Ora configuriamo il Browser stesso; per fare ciò è necessario accedere alle impostazioni nascoste. Abbiamo scritto di più sulle impostazioni di privacy nascoste del browser Firefox nell'articolo “” e nell'articolo “”.

Quindi, nella barra degli indirizzi scriviamo “about:config” e premiamo invio. Successivamente verrà visualizzata una finestra di avviso in cui fare clic sul pulsante blu "Prometto che..." e andare avanti.


Impostazioni del browser

Qui dobbiamo trovare e modificare alcune impostazioni critiche. Innanzitutto modifichiamo il caricamento e l'elaborazione di Javascript. Questo può essere fatto modificando il parametro "javascript.enable".

Nella barra di ricerca, che si trova sotto la barra degli indirizzi, scrivi "javascript.enable" e premi invio. Ora fai clic con il pulsante destro del mouse sulla voce "Cambia", che cambierà questo parametro da "Vero" a "Falso".


Disabilitare Javascript

Allo stesso modo, troviamo il parametro “network.http.sendRefererHeader” e cambiamolo dal valore “2” al valore “0”.


Disabilitare il riferimento HTTP

Trova il parametro "network.http.sendSecureXsiteReferrer" e modifica il suo valore in "False".


Disabilitazione di SecureXsiteReferrer

Trova il parametro "extensions.torbutton.saved.sendSecureXSiteReferrer" e modifica il suo valore in "False".


Disattivazione di SecureXSiteReferrer

Trova il parametro “network.cookie.cookieBehavior” e modifica il suo valore da “1” a “2”.


Dopo queste modifiche, alcuni siti potrebbero non funzionare correttamente in questo browser. Ma puoi sempre ripristinare le impostazioni precedenti, cosa che ovviamente sconsiglio vivamente di fare.

Come usare Tor

Dopo aver effettuato tutte le impostazioni, voglio dirti come utilizzare Tor correttamente. Ecco un elenco di regole che tutti coloro che utilizzano Tor devono seguire:

  • Non installare estensioni non necessarie e non verificate nel browser.
  • Non ci sono scuse per non disabilitare il componente aggiuntivo NoScript.
  • Aggiorna frequentemente la catena di nodi e ricarica il browser.
  • Non aprire il browser Tor (Mozzila Firefox) a schermo intero.
  • Non utilizzare il browser Tor con diritti di amministratore.
  • Non utilizzare mai il tuo nome utente e la tua password per accedere alla tua email principale o ai tuoi account di social network reali che contengono informazioni su di te o che sono in qualche modo collegati ai tuoi account reali. L'unica eccezione è il modulo di autorizzazione per i siti e i forum Onion. E, naturalmente, per tali siti è consigliabile utilizzare una casella di posta separata, anch'essa non associata alla tua vera posta.
  • Controlla la presenza di virus in tutti i file scaricati da DeepWeb. Abbiamo scritto su come controllare correttamente la presenza di virus nei file scaricati nell'articolo "". Esegui questi file solo su un sistema virtuale. Abbiamo scritto sulla scelta di una macchina virtuale nell'articolo "" e su come installare e configurare una macchina virtuale per scansionare i file alla ricerca di virus nell'articolo "".
  • Aggiorna tempestivamente il browser Tor.

Consiglio anche di utilizzare un sistema operativo anonimo o un altro sistema operativo anonimo. Usa la ricerca, sul sito una volta abbiamo esaminato i migliori sistemi operativi anonimi.

L’anonimato di Tor dipende solo da te e dal tuo comportamento online; nemmeno il Browser più anonimo proteggerà il tuo sistema e le tue informazioni dalle mani disoneste dell’utente. Stai attento, non lasciarti ingannare. In caso di dubbio è meglio non cliccare, non seguire il link e ovviamente non scaricare.

Il Deep Web non è sempre un ambiente amichevole. Lì puoi anche finire nei guai con persone in giacca e cravatta se fai qualcosa di non molto illegale. E dagli hacker o semplicemente truffato se sei un utente di tarassaco birichino e ingenuo.

Questo è tutto, amici. Spero che tu sia riuscito a configurare Tor correttamente. Buona fortuna a tutti e non dimenticate di seguirci sui social network. Questo non è l'ultimo articolo sul tema dell'anonimato Tor e della sicurezza delle informazioni.

L'articolo è fornito esclusivamente allo scopo di familiarizzare con la tecnologia del browser Tor.

Negli ultimi anni si sente sempre più spesso parlare di restrizioni su Internet. I governi di diversi paesi vietano ai propri cittadini l’accesso a risorse che contengono contenuti che, secondo l’opinione dei deputati, non sono corretti. Gli operatori sono costretti a trasmettere informazioni sugli utenti e su Internet non si parla di anonimato. Allo stesso tempo, non sempre i siti bloccati per decisione di determinate autorità contengono effettivamente materiali che possono danneggiare gli utenti.

"Il frutto proibito è dolce" e diverse restrizioni su Internet hanno dato origine non solo a modi per aggirarle, ma anche a un'intera rete segreta, alla quale è possibile accedere solo utilizzando mezzi speciali che nascondono informazioni sull'utente. La rete anonima si chiama Tor ed è disponibile in modo assolutamente gratuito per tutti.

Cos'è Tor

L'abbreviazione Tor sta per The Onion Router. Questo nome può sembrare ridicolo a chi non ha familiarità con il concetto di Onion Routing. Si riferisce alla tecnologia di scambio anonimo di informazioni utilizzando una rete informatica standard. Il principio di funzionamento del sistema si basa sulla crittografia permanente dei dati durante la trasmissione dal server al client. I dati attraversano molti nodi della rete, cancellando così le tracce che potrebbero ricondurre al mittente e al destinatario delle informazioni.

Grazie a Tor gli utenti non devono preoccuparsi del proprio anonimato su Internet. Hanno l'opportunità di visualizzare tutte le informazioni a cui sono interessati, di lasciare segretamente messaggi sui siti, di scambiarsi messaggi personali crittografati e di fare molto di più segretamente da tutti. Usando Tor, puoi facilmente aggirare tutte le restrizioni dell'ISP imposte sui siti.

Come puoi capire, i siti sulla rete Tor nascosta non sono moderati o controllati da nessuno. Non puoi inviare loro un reclamo sui contenuti e, se lo fai, tali azioni non porteranno a nulla. Di conseguenza, in Tor puoi trovare, tra le altre cose, informazioni vietate in tutti i paesi. Materiali e servizi scioccanti, illegali, privi di umanità e significato, sono contenuti nella rete Tor. Ecco perché ha preso il nome di “dark internet”. I siti creati esclusivamente per l'accesso tramite Tor si trovano nella zona del dominio .onion. Non sono indicizzati dai normali motori di ricerca e sono accessibili solo tramite la rete Tor anonima.

Puoi visualizzare le informazioni sulla rete Tor tramite qualsiasi computer, ma questo richiede un browser con lo stesso nome, distribuito gratuitamente.

Come utilizzare il browser Tor

Iniziare a utilizzare Tor è abbastanza semplice; per farlo è necessario scaricare Tor Browser da un normale browser e installarlo. Tor è installato come segue:

Una volta installato il browser Tor sul tuo computer, deve essere configurato correttamente per funzionare sulla rete anonima. Avvia Tor tramite il collegamento Start Tor Browser.exe dalla cartella in cui è stato installato. Successivamente, è necessario impostare i parametri primari. Questo può essere fatto automaticamente facendo clic su "Connetti" nella finestra che si apre, ma questo metodo non sempre funziona.

Se non riesci a connetterti automaticamente alla rete Tor, puoi selezionare "Configura" e impostare tu stesso i parametri necessari. Anche il processo di configurazione manuale di Thor è abbastanza semplice: dovrai rispondere a 2 domande:


Una volta selezionate le risposte, il browser Tor proverà nuovamente a effettuare regolazioni automatiche in base ai dati ricevuti. L'operazione potrebbe richiedere un paio di minuti, dopodiché Tor verrà avviato.

Nota: il browser Tor è basato su Firefox.

Per assicurarti finalmente che il computer sia ora su una rete anonima, devi fare clic sul pulsante "Verifica impostazioni Internet Tor".

Se si apre una pagina che dice che il browser utilizza Tor, significa che tutto è configurato correttamente e il programma può essere utilizzato per l'accesso anonimo alle risorse.

Importante: Nel browser Tor è possibile visualizzare la catena attraverso la quale si ottiene l'anonimato dell'utente. In qualsiasi pagina, fai clic sull'icona della cipolla verde a sinistra della barra degli indirizzi. Si aprirà un menu pop-up dove potrai vedere attraverso quale catena passa la richiesta dal computer al server finale.

Per ottenere la massima privacy, Tor fornisce 4 livelli di sicurezza. Per impostazione predefinita, il browser lo imposta al minimo, ma puoi modificare questa impostazione se lo desideri. Per fare ciò, fai clic sulla cipolla verde a sinistra della riga del browser e seleziona “Impostazioni di privacy e sicurezza”.

Si aprirà una nuova finestra in cui potrai utilizzare il cursore per regolare il livello di sicurezza da basso ad alto. Accanto a ciascuna opzione è scritto in cosa differiscono e quali funzioni disattivano. Maggiore è il livello di sicurezza, peggiore sarà il funzionamento dei vari plug-in e servizi nel browser e il contenuto verrà visualizzato sui siti.

Per l'utilizzo di base del browser Tor è sufficiente un livello di sicurezza basso.

Quali sono gli svantaggi del browser Tor?

Il completo anonimato su Internet è un vantaggio abbastanza significativo per molti che vogliono passare completamente al browser Tor. Nonostante ciò, il numero di persone che lo utilizzano regolarmente è piccolo.

La maggior parte degli utenti Internet russi ha probabilmente sentito parlare delle recenti iniziative legislative volte a “regolamentare” Internet o, più precisamente, del desiderio delle autorità di vietare le VPN e gli anonimizzatori che consentono loro di aggirare la censura governativa. Continuando il tema dell'anonimato e della sicurezza su Internet, ti diremo come aggirare i divieti che vietano di aggirare le restrizioni.

Chi e cosa vieta

Qualche parola sui proibitori e su ciò che ancora una volta cercano di vietare.

Responsabilità legale

Naturalmente, molti sono tormentati dalla domanda: è legale utilizzare Tor Browser in Russia dopo il 1 novembre 2017? In teoria sì, perché la legge non vieta l'anonimato e il browser stesso non è un mezzo per fornire a terzi l'accesso a risorse vietate nella Federazione Russa. E molto probabilmente sarà così, almeno nel prossimo futuro.

Ma proviamo comunque ad assumere lo scenario peggiore: diciamo che stai interferendo in qualche modo con "persone influenti" e loro stanno semplicemente cercando un motivo per cui punirti. In questo caso, si può presumere che il relè della rete Tor lanciato dal browser Tor possa essere interpretato come un programma coinvolto nel fornire l'accesso a risorse vietate nella Federazione Russa a qualcuno diverso da te. Se tutto questo può in qualche modo essere portato in tribunale, incluso un periodo di preavviso di 30 giorni e la prova che sei un operatore di un motore di ricerca, allora tutto ciò che un individuo deve affrontare è una sanzione amministrativa di 5.000 rubli.

L'importo è notevole, ma per nulla fatale, il che riduce ulteriormente la probabilità di tale applicazione della legge contro singoli cittadini che utilizzano TorBrowser e altri programmi simili. Per i funzionari e le persone giuridiche gli importi sono più impressionanti, ma questo non ci interessa, i dettagli si trovano nella relativa fattura;

Quindi, abbiamo scoperto che non dobbiamo ancora affrontare nulla di terribile per l'utilizzo di Tor Browser. Ora scopriamo come aggirare il divieto che vieta di eludere il divieto!

Tor è stato bandito. Che cosa sembra?

Il punto dell'intero sistema di connessione a Tor tramite bridge è che l'elenco completo degli indirizzi IP dei bridge Tor non viene pubblicato da nessuna parte, a differenza dei normali relè, il cui elenco RKN e altri possono ricevere in qualsiasi momento. E poiché non esiste un elenco di indirizzi IP, non è noto cosa bloccare, il che significa che il blocco stesso è impossibile. Il collegamento sopra consente di ottenere non più di pochi indirizzi bridge alla volta, compilando manualmente il modulo CAPTCHA. E speriamo che i ponti sbloccati finiscano più tardi della pazienza dei funzionari governativi che li cercano. Naturalmente esistono metodi tecnicamente più sofisticati per trovare tutti o almeno la maggior parte degli indirizzi IP dei bridge, quindi non è da escludere la possibilità di bloccare completamente i bridge.

Naturalmente, qui sorge una domanda ragionevole: come possiamo arrivare alla pagina che fornisce bridge se l'intero torproject.org è bloccato in Russia? Si scopre che per avviare Tor bloccato dobbiamo accedere a una risorsa bloccata. I proxy Web anonimi ci aiuteranno a spezzare questo circolo vizioso. Digitiamo proxy web anonimo nella barra di ricerca (non dimenticare che ci sono altri motori di ricerca oltre a Yandex e Google) e esaminiamo i collegamenti risultanti.

Probabilmente anche i proxy Web anonimi proveranno a bloccare e lo stanno già bloccando. Ma il loro numero su Internet è piuttosto elevato, nonostante la popolarità relativamente bassa di ciascuno individualmente. Pertanto, almeno nel prossimo futuro, potremo contare sul loro aiuto.

Ad esempio, puoi utilizzare questi servizi:

Essi per adesso non sono bloccati nella Federazione Russa e non richiedono l'utilizzo di Java Script per il loro corretto funzionamento. Se uno di questi non funziona, non disperare: controlla quello successivo.

Configura il tuo server VPN

Se prevedi di configurare tu stesso un server VPN, studia attentamente se la tariffa che noleggi dal provider di hosting supporta questa funzionalità. Il VPS più economico potrebbe non supportare questa funzione

Come farlo è scritto ad esempio.

Avviando il tuo server VPN, non solo puoi usarlo tu stesso come mezzo per aggirare la censura, ma anche fornire l'accesso ai tuoi amici e conoscenti senza pagare un solo centesimo oltre a quello che hai già pagato al provider di hosting Tieni presente che i VPS economici hanno un limite al traffico incluso nella tariffa. Ma molto probabilmente non ti disturberà: di solito vengono assegnati 500 GB di traffico o più per un mese. .

Puoi connetterti da tutti i sistemi operativi più comuni, incluso Windows, anche se ovviamente ti consigliamo di utilizzare Linux.

Utilizzare il tunneling SSH

Un'opzione tecnica molto più semplice, soprattutto se usi Linux. La sua essenza viene descritta brevemente, ma difficilmente vi spiegherà molto se non avete un minimo di conoscenze in ambito informatico. Concentriamoci quindi sulla pratica.

Si prega di notare i seguenti punti utilizzati negli esempi:

  • devi sostituirlo con l'indirizzo IP che riceverai dal tuo provider VPS.
  • root è il nome utente per connettersi al VPS, molto spesso è esattamente quello che è. Puoi chiarirlo nel pannello di amministrazione VPS.
  • Quando inserisci la tua password, non vedrai né la password né altri caratteri visualizzati, sembrerà tutto come se non stessi digitando nulla: questo viene fatto in modo che nessuno possa spiare la tua password. Basta inserire la password e premere Invio.
Avvio di un tunnel sotto Linux

Apri una finestra di terminale (riga di comando di Linux) e inserisci il comando:

ssh -vND 127.0.0.1:8080 root@

  • ssh è il comando diretto che avvia il tunnel verso il tuo VPS.
  • -vND 127.0.0.1:8080 - chiavi e argomenti del comando da eseguire: abilita l'output di debug e crea un tunnel proxy dal tuo computer al tuo VPS.
  • radice@ - nome utente e indirizzo IP del VPS.

Dopo aver digitato questo comando e premuto Invio sulla tastiera, vedrai qualcosa di simile a questo:

~$ ssh -vND 127.0.0.1:8080 root@ * * * OUTPUT DEBUG OMESSO * * * debug1: Metodo di autenticazione successivo: password root@ la password:<-- УВИДЕВ ЭТУ СТРОКУ, ВВОДИТЕ ПАРОЛЬ К VPS debug1: Authentication succeeded (password). Authenticated to ([]:22). debug1: connessioni locali a 127.0.0.1:8080 inoltrate all'indirizzo remoto calzini:0 debug1: inoltro locale in ascolto su 127.0.0.1 porta 8080. debug1: canale 0: nuovo debug1: richiesta [e-mail protetta] debug1: accesso alla sessione interattiva.

La riga "debug1: accesso alla sessione interattiva". indica che il tunnel è in esecuzione, puoi ridurre a icona la finestra del terminale (senza chiuderla!) e andare alle impostazioni del browser Tor.

Avvio di un tunnel sotto Windows

Prima di tutto, scarica e installa PuTTy o qualsiasi altro client SSH che supporti il ​​tunneling.

Avvia PuTTy e imposta una sessione:

Impostazione di una sessione in PuTTy

Nel campo "Nome host (o indirizzo IP)", inserisci l'indirizzo IP del tuo VPS, in basso nella sezione "Sessioni salvate", seleziona "Impostazioni predefinite" e fai clic sul pulsante "Salva" a destra - ora non lo fai più è necessario inserire l'indirizzo IP ogni volta che si avvia.

Sul lato sinistro della finestra selezionare: Connessione → SSH → Tunnel:

Configurazione di un tunnel SSH in PuTTy

In "Porta sorgente" scrivere 8080 e fare clic sul pulsante Aggiungi. Di seguito, imposta i punti sulle voci “Dinamico” e “Auto”.

Ora clicca su Apri, nella finestra nera che appare, inserisci la root di login (o quella rilasciata dal provider VPS), premi Invio sulla tastiera, ora inserisci la password (non sarà visibile), Ancora Invio sulla tastiera. Se tutto è stato eseguito correttamente, inizierai una sessione con un prompt della riga di comando. Minimizza (senza chiudere!) questa finestra e procedi con la configurazione di Tor Browser.

Configurazione di Tor Browser per funzionare con un tunnel

Avvia Tor Browser, apri la finestra Impostazioni di rete Tor ed esegui i seguenti passaggi lì:

Non utilizzare strumenti di elusione di Internet

Non avremo più bisogno di mezzi per aggirare la censura, come ponti o trasporti leggeri, perché la connessione alla rete Tor avverrà tramite un VPS noleggiato all'estero.

Abilita l'utilizzo del Proxy per l'accesso

Questa impostazione ti consente di connetterti a Tor attraverso un tunnel in esecuzione.

Specificare l'indirizzo del server proxy

Qui specifichi direttamente l'indirizzo e la porta del server proxy, che è un client SSH connesso dal tuo computer a un VPS straniero.

Se tutto è stato eseguito correttamente, Tor Browser si connetterà correttamente alla rete.

Ricevi indirizzi bridge via e-mail

Ricorda lo sviluppo degli eventi.

Una volta potevi scrivere qualsiasi cosa, ovunque su Internet. Poi si è scoperto che non è sempre così e bisogna stare più attenti nella scelta dei luoghi e delle espressioni. Poi si è scoperto che alcuni argomenti non dovrebbero essere discussi affatto, ovunque e in alcun modo, e qui sono tornati utili gli strumenti di anonimizzazione di Internet. Dopo di che hanno iniziato a combattere con loro, la Russia non è il leader qui: sostiene solo la tendenza globale.

Siamo convinti che tutto ciò venga fatto per il bene della nostra sicurezza, in nome della lotta al terrorismo e ad altre terrificanti piaghe della civiltà. Tuttavia, la situazione sta solo peggiorando, il che non sorprende: dopo tutto, invece di combattere le cause di questi fenomeni, le principali potenze mondiali non fanno altro che aggravarli con uno sfruttamento sempre più duro dei paesi del terzo mondo. Allo stesso tempo, utilizzando con successo misure di “maggiore sicurezza” per combattere il dissenso all’interno dei propri confini.

Si può presumere che nel prossimo futuro l’anonimato e la privacy saranno vietati in quanto tali a livello legislativo (la Cina in realtà lo ha già attuato). E l'accesso a Internet verrà effettuato secondo le "liste bianche" - ad es. secondo elenchi approvati con la partecipazione di enti pubblici, e tutto ciò che non è compreso in tali elenchi sarà vietato per impostazione predefinita.

Quanto più tempo impiegheremo per decidere una giusta ricostruzione della società, tanto più difficile sarà per tutti noi in seguito e maggiori saranno le perdite che tutta l’umanità subirà.

Di norma, alcuni utenti di Internet, per vari motivi, cercano di garantire la propria privacy, quindi esaminano regolarmente i metodi principali per anonimizzare il traffico da Internet, disponibili per l'utilizzo da parte dell'utente medio. In linea di principio, l’uso quotidiano di una VPN può aiutare a risolvere questo problema, ma questo metodo non sarà conveniente per tutti. Pertanto, in questo articolo parleremo di TOR, una rete distribuita anonima.

Allora, cos’è la rete Tor?

Al giorno d'oggi in RuNet, con l'avvento del controllo governativo e l'inasprimento della posizione nei confronti degli utenti ordinari, si parla del futuro destino di TOR e di anonimizzatori simili. Stanno cercando da tempo di vietare la rete Tor, le cui recensioni sono estremamente positive. Nei media già compaiono informazioni sul “divieto TOR” su suggerimento delle forze di sicurezza russe. Così il quotidiano Izvestia riporta direttamente che oggi esiste una proposta delle forze di sicurezza per vietare i programmi nascosti nella rete dell'utente.

Il Consiglio pubblico dell'FSB della Federazione Russa ritiene necessario regolamentare giuridicamente le attività delle persone giuridiche e delle persone fisiche su Internet. Pertanto, ha formulato proposte sulla necessità di vietare gli anonimizzatori, programmi che mascherano dati e indirizzi IP.

Se una decisione del tribunale nega agli utenti l'accesso a un determinato sito, gli utenti che utilizzano un anonimizzatore potranno comunque accedere al sito (ad esempio, utilizzando una ricerca sulla rete Tor). Ad esempio, gli utenti provenienti da Cina e Bielorussia visitano facilmente siti bloccati dalle autorità locali.

La proposta delle forze di sicurezza prevede il divieto di software o browser che abbiano anonimizzatori incorporati (la rete Internet Tor, per esempio). Inoltre, anche i server web sono classificati come strumenti di camuffamento. Si tratta di siti autonomi attraverso i quali gli utenti possono passare con un indirizzo IP diverso a C'è anche l'indicazione che modifiche simili verranno apportate alla legge federale.

Ad oggi, la posizione dello Stato su questo tema non è stata ancora del tutto definita.

Perché è necessaria questa rete?

Perché la rete Tor è necessaria per l'utente medio e medio?
Logicamente, ogni cittadino che non infrange la legge dovrebbe pensare: “Perché dovrei nascondermi su Internet utilizzando un anonimizzatore? Non sto pianificando alcuna azione illegale: hackerare siti Web, distribuire malware, violare password, ecc.?" In senso generale, a questa domanda si può rispondere in questo modo: alcuni siti con contenuti scaricabili gratuitamente vengono bloccati molto rapidamente e diventano quindi inaccessibili alla maggior parte degli utenti. Inoltre, alcuni datori di lavoro limitano l'accesso ai social network e ai siti di intrattenimento e le risorse della rete Tor consentono di aggirare facilmente questi divieti.

Allo stesso tempo, possiamo citare l'opinione originale di uno sviluppatore del software libero TOR, che ha espresso in un'intervista.

Opinione di un esperto

Perché è richiesto l'anonimato per i normali utenti di Internet che, per definizione, non hanno nulla da nascondere?

Il punto è che "non c'è nulla da nascondere" - questo non è un motivo per il controllo completo di tutte le azioni degli utenti su Internet da parte delle agenzie governative. Queste strutture impiegano i cittadini più comuni, guidati nel loro lavoro da leggi scritte analfabeta da altri cittadini incompetenti. Se a queste persone non piace qualcosa, dovranno spendere soldi, tempo e salute per dimostrare la loro innocenza con risultati imprevedibili. Perché correre un simile rischio se esiste una soluzione tecnica semplice supportata da altre persone più intelligenti?

Tra le altre cose, oltre all'anonimato, l'utente riceve protezione dalla censura online a livello statale. Un cittadino comune dovrebbe pensare a quale sito potrebbe essere vietato oggi su iniziativa del deputato Ivanov? Questo non è compito di questo deputato, soprattutto se non gli verrà mai comunicato quali siti il ​​cittadino ha visitato oggi su sua richiesta.

Rete Tor: come utilizzare

TOR è una rete composta da tunnel virtuali che permetteranno all'utente di tutelare al meglio la propria privacy e

Il principio di funzionamento di TOR: il programma collega il computer dell'utente alla rete non direttamente, ma attraverso una catena di diversi computer selezionati casualmente (relè), che appartengono anch'essi alla rete TOR.

Tutti i dati inviati a Internet utilizzando TOR diventano anonimi (la fonte è nascosta) e rimangono crittografati per tutta la distanza tra il computer dell'utente e l'ultimo relè. Dopo che i dati sono stati inviati dall'ultimo relè e inviati al sito di destinazione finale, questi dati sono già in una forma chiara e normale.

Quando si trasmettono dati importanti, come un nome utente o una password per accedere a un sito Web, è necessario assicurarsi che il protocollo HTTPS sia in esecuzione.

Vale la pena notare che dobbiamo la nascita di questa rete anonima ai servizi segreti americani. C'era una volta un progetto di spionaggio, che in seguito divenne famoso. Si chiamava "Open Skies" e per un motivo inspiegabile fu cancellato in breve tempo. Successivamente tutti i dati della rete chiusa, in particolare i codici sorgente, sono diventati accessibili al pubblico. Sulla base delle informazioni ricevute, il gruppo di iniziativa, i cui membri erano esperti di Internet, ha iniziato a creare una propria rete, non controllata dall'esterno, in modo completamente gratuito. Questa rete privata si chiama The Onion Router, che significa “Onion Router” quando tradotto in russo. Ecco perché il simbolo della rete Tor ha sul logo l'immagine di una cipolla. Questo nome spiega il principio di funzionamento dell'anonimizzatore: agli strati di una cipolla è possibile associare una catena di nodi e connessioni che portano alla completa privacy. La rete funziona in modo tale che non è possibile stabilire punti finali di connessione.

Download e installazione di TOR

Vari programmi del pacchetto TOR sono disponibili per il download dal sito ufficiale del progetto. Parlando della rete Tor e di come utilizzarla, va notato che esiste un pacchetto software per browser TOR. Non richiede installazione e contiene un browser. Molto spesso si tratta di Mozilla Firefox. Il browser è preconfigurato per l'accesso sicuro a Internet tramite TOR. Devi solo scaricare il pacchetto, decomprimere l'archivio ed eseguire il programma TOR.

Utilizzo del pacchetto Brouser TOR

Dopo aver scaricato l'assieme software TOR Brouser Bundle, è necessario salvare il pacchetto sul desktop o su USB. In genere, questa opzione è utile per soluzioni compatte quando è richiesto il caricamento di TOR da un'unità flash.

Parlando di come entrare nella rete Tor, va notato che l'utente deve avere una directory che contenga diversi file. Uno di questi è il file di avvio TOR Browser o “Avvio del browser TOR”. Dipende dal sistema operativo che stai utilizzando.

Dopo aver avviato il programma TOR Brouser Bundle, l'utente vedrà innanzitutto Vidalia avviarsi e connettersi alla rete TOR. Successivamente, verrà avviato il browser, che confermerà l'utilizzo di TOR al momento. La rete TOR è pronta per l'uso.

Un punto importante: è necessario utilizzare il browser incluso nel pacchetto con TOR e non il browser dell'utente.

Il browser TOR (plugin Mozilla e Torbutton) è già configurato per disabilitare completamente JavaScript, le impostazioni per https e altre impostazioni per una connessione Internet sicura.

Per l'utente medio, questo pacchetto software è l'opzione migliore per lavorare con TOR.

Esiste anche un'opzione fissa per l'installazione di TOR. Questa è una connessione alla rete Tor utilizzando l'assembly TOR Vidalia Polipo.

Ecco un esempio di installazione per Windows 7

Devi scaricare il programma dal sito web del progetto TOR e installarlo sul tuo computer.

Il lavoro sicuro su Internet viene eseguito solo con il browser Mozilla con il plug-in Torbutton. Se questo plugin risulta incompatibile con la versione del browser Mozilla, è necessario utilizzare FOxyProxy Basic universale.

Oggi, gli sviluppatori TOR possono offrire pacchetti -bundle da scaricare (Vidalia Bridge Bundle o Vidalia Relay Bundle). Hanno già le impostazioni “ponti” o “relè”.

La necessità di tali impostazioni aggiuntive può sorgere per gli utenti i cui fornitori bloccano la rete TOR. Queste sono le impostazioni BRIDGE che possono aiutare se Tor non si connette alla rete per impostazione predefinita.

Configurazione corretta di TOR

Se l'utente stesso desidera partecipare al progetto TOR, vale la pena familiarizzare con le impostazioni RELAY.

Se il tuo provider o l'amministratore di sistema blocca l'accesso al sito web TOR, puoi richiedere il programma stesso tramite e-mail. In questo caso la richiesta viene effettuata da una casella di posta Gmail non è necessario utilizzare la posta elettronica situata su domini gratuiti russi.

Per ricevere il pacchetto inglese del browser TOR per sistema operativo Windows, è necessario inviare un'e-mail a [e-mail protetta]. Nel messaggio stesso devi solo scrivere la parola finestre. Il campo "oggetto" potrebbe essere vuoto.

Un metodo simile può essere utilizzato per richiedere il browser TOR per MAC OS. Per fare ciò è necessario scrivere “macos-i386”. Se hai Linux, allora devi scrivere "linux-i386" nel caso di un sistema a 32 bit o "linux-x86 64" per un sistema a 64 bit. Se hai bisogno di una versione tradotta del programma TOR, allora devi scrivere “aiuto”. Nella lettera di risposta riceverai le istruzioni e l'elenco delle lingue disponibili.

Se TOR è già installato, ma non funziona, ciò potrebbe accadere per i seguenti motivi.

Durante il normale funzionamento della connessione, se non riesci a connetterti alla rete Tor, puoi provare quanto segue: aprire il “Pannello di controllo VIdala”, fare clic su “Registro messaggi” e selezionare la scheda “Impostazioni avanzate”. Problemi con la connessione TOR possono verificarsi per i seguenti motivi:

1. L'orologio di sistema è disabilitato. Devi assicurarti che la data e l'ora sul tuo computer siano impostate correttamente e riavviare TOR. Potrebbe essere necessario sincronizzare l'orologio di sistema con il server.

2. L'utente è protetto da un firewall. Affinché TOR possa utilizzare 443, devi aprire il "Pannello di controllo VIdala", fare clic su "Impostazioni e reti" e selezionare la casella accanto a "Il mio firewall mi consente solo di connettermi a determinate porte". Ciò aiuterà a configurare la rete Tor e a farla funzionare pienamente.

3. Blocco di TOR da parte del database antivirus. Devi assicurarti che il tuo programma antivirus non impedisca a TOR di connettersi alla rete.

4. Se il computer continua a non connettersi alla rete Tor, è molto probabile che l'anonimizzatore sia bloccato dall'ISP. Questo problema può spesso essere aggirato utilizzando i bridge TOR, che sono relè nascosti difficili da bloccare.

Se hai bisogno di un motivo esatto per l'impossibilità di connettersi a TOR, dovresti inviare un'e-mail agli sviluppatori [e-mail protetta] e allegare informazioni dal log log.

Cos'è un ponte e come trovarlo

Per utilizzare un bridge, devi prima scoprirlo. Questo è possibile su bridges.torproject.org. Puoi anche inviare una lettera a [e-mail protetta]. Dopo aver inviato la lettera, dovresti assicurarti che la lettera stessa dica "Ottieni ponti". Senza questo la lettera di risposta non arriverà. È anche importante che l'invio avvenga da gmail.com o yahoo.com.

Dopo aver configurato diversi bridge, la rete Tor diventerà più stabile se alcuni bridge non saranno più disponibili. Non c’è certezza che il ponte utilizzato oggi funzionerà anche domani. Per questo motivo l'elenco dei ponti necessita di essere costantemente aggiornato.

Come viene utilizzato il ponte?

Se è possibile utilizzare più bridge, è necessario aprire il "Pannello di controllo VIdala", fare clic su "Impostazioni", quindi su "Reti" e selezionare la casella accanto a "Il mio provider sta bloccando la connessione alla rete TOR". Successivamente, inserisci un elenco di bridge nel campo. Quindi fare clic su "OK" e riavviare TOR.

Utilizzo del proxy aperto

Se l'utilizzo del bridge non porta a nulla, devi provare a configurare TOR utilizzando un proxy HTTPS o SOCKS per accedere alla rete TOR. Ciò significa che anche se TOR è bloccato sulla rete locale dell'utente, è possibile utilizzare in sicurezza un server proxy aperto per connettersi.

Per ulteriore lavoro devono essere presenti configurazioni TOR/Vidalia e un elenco di proxy https, calzini4 o calzini5.

È necessario aprire il "Pannello di controllo VIdala" e fare clic su "Impostazioni".
Successivamente, fai clic sulla scheda "Reti", seleziona "Utilizzo un proxy per accedere a Internet".

Nel campo "Indirizzo", inserisci l'indirizzo del proxy aperto. Questo è l'indirizzo IP o il nome del proxy, quindi inserisci la porta del proxy.

In genere non è necessario inserire nome utente e password. Se questo è ancora necessario, dovrebbero essere inseriti nei campi appropriati. Selezionare "Digitare per proxy" come http/https o calzini4 o calzini 5. Fare clic su "OK". Vidalia e TOR ora hanno la possibilità di utilizzare un proxy per accedere al resto della rete.

Sul sito TOR oggi puoi trovare tanti altri prodotti diversi per altri sistemi operativi (Mac OS, Linux, Windows). Pertanto, il motore di ricerca sulla rete Tor può essere utilizzato indipendentemente dal dispositivo utilizzato per accedere a Internet. Le differenze possono risiedere solo nelle impostazioni individuali relative alle funzionalità del sistema operativo personalizzato.

Esiste già una soluzione implementata per l'utilizzo di TOR per i telefoni cellulari, ad esempio per Android. Questa opzione è già stata testata e, a quanto pare, è abbastanza praticabile, il che è una buona notizia. Soprattutto considerando che la maggior parte degli utenti è passata dai computer ai tablet comodi e leggeri.

Sistema TOR per l'utilizzo negli smartphone

Come accennato in precedenza, è possibile configurare TOR su un dispositivo Android. Per fare ciò, installa un pacchetto chiamato Orbot. Una descrizione su come scaricarlo si trova sul sito web TOR.

Esistono anche pacchetti ancora sperimentali per Nokia e Apple iOS. Allo stesso tempo, dopo una serie di test e miglioramenti, è garantito l'output di uno strumento eccellente che consente di raggiungere l'unicità sulla rete.

Inoltre, gli sviluppatori TOR hanno lanciato molti altri anonimizzatori, come Tails. Questo è un sistema operativo basato su Linux che fornisce la navigazione in rete anonima e sicura. Sul sito Web Tor sono presenti numerosi altri prodotti che potrebbero interessare l'utente.

TOR consente inoltre agli utenti di utilizzare servizi nascosti. Senza rivelare il tuo indirizzo IP, puoi fornire
È chiaro che un servizio del genere non è molto richiesto dagli utenti, sebbene queste informazioni si trovino sul sito Web TOR insieme alle istruzioni su come effettuare ricerche nella rete Tor.

Queste erano le informazioni di base riguardanti questo anonimizzatore più famoso e ben funzionante. Oggi c'è la speranza che gli utenti possano avviare la rete TOR sul proprio computer e quindi utilizzare Internet sicuro e anonimo a propria discrezione.

I migliori articoli sull'argomento