Come configurare smartphone e PC. Portale informativo
  • casa
  • Sicurezza
  • Perché è possibile bandire Tor nel Paese e come funzionerà. Creazione di una nuova personalità

Perché è possibile bandire Tor nel Paese e come funzionerà. Creazione di una nuova personalità

Il browser TOR è forse il più semplice e il più modo conveniente per una connessione Internet anonima. Ora ti spiegheremo come configurare il browser TOR sul tuo computer, dove scaricarlo e come installarlo.

Passaggio n. 1. Scarica il browser TOP.

Il browser TOP è browser gratuito costruito su Firefox. Puoi scaricarlo dal sito ufficiale dello sviluppatore. Per fare ciò, vai sul sito, seleziona una lingua e fai clic sul pulsante "Download". Quindi inizierà il download dei file di installazione.

Per impostazione predefinita, il sito proporrà di scaricare la versione del browser TOP adatta al tuo sistema operativo. Se vuoi scaricare una versione per un altro sistema operativo, puoi farlo.

Passaggio n. 2. Installazione del browser TOP.

Nella fase di installazione di TOP, il browser non richiede alcuna configurazione aggiuntiva. Tutto avviene automaticamente, devi solo seguire le istruzioni che compaiono sullo schermo. Quindi prima devi selezionare la lingua del browser.

E poi la cartella in cui verrà installato il browser TOP.

Successivamente, resta solo da attendere fino al completamento dell'installazione.

Passaggio n. 3. Avvia e configura il browser Tor.

Dopo aver avviato il browser TOR, apparirà una finestra di fronte a te chiamata " Impostazioni di rete TOR".

Ci sono due pulsanti disponibili qui: Connetti e Configura. Se fai clic sul pulsante "Connetti", il browser TOP inizierà a funzionare con impostazioni standard. Questa opzione adatto per la maggior parte dei casi.

Verrà avviato il pulsante "Configura" impostazione manuale Navigatore TOP. Questa opzione può essere utile se ti connetti a Internet tramite un server proxy o se il tuo ISP sta bloccando la rete TOR. Prima di tutto, il browser TOR chiederà se il tuo provider Internet sta bloccando la rete TOR. Se non ci sono problemi di connessione alla rete TOR o non ne sei sicuro, seleziona l'opzione "NO".

Se selezioni "Sì", il browser TOP ti offrirà di configurare i bridge. Un bridge è un punto della rete TOR il cui indirizzo non è pubblicato nella documentazione TOR. È possibile scaricare l'elenco dei ponti sul sito Web.

Dopo aver configurato i bridge TOP, il browser offrirà di configurare una connessione Internet tramite un server proxy. Se ti connetti direttamente a Internet (senza utilizzare un server proxy), qui devi selezionare l'opzione "NO".

Se viene utilizzato un server proxy per connettersi a Internet, è necessario selezionare l'opzione "S" e configurare le connessioni. Il browser TOP ti chiederà di selezionare il tipo di server proxy, il suo indirizzo IP e altre impostazioni relative al proxy.

Dopo aver configurato il server proxy, è sufficiente fare clic sul pulsante di connessione e il browser TOR si connetterà a Internet tramite la rete TOR.

Passaggio n. 4. Verifica delle impostazioni del browser TOP.

Se hai configurato correttamente il browser TOP, sullo schermo dovrebbe apparire il seguente messaggio: “Congratulazioni! Questo browser è configurato per utilizzare TOR."

Se lo schermo dice: "Ahimè. V questo momento non stai usando TOR ”, questo significa che c'è qualcosa di sbagliato nelle impostazioni TOR del browser e non è stato possibile connettersi alla rete TOR. In questo caso, puoi fare clic sul pulsante cipolla e selezionare "Impostazioni di rete TOR" o semplicemente premere il tasto S sulla tastiera.

Quindi puoi riconfigurare il browser TOR.

Passaggio n. 5. Modificare l'indirizzo IP nel browser TOP.

Immediatamente dopo esserti connesso a Internet tramite la rete TOR, ottieni un nuovo indirizzo IP. Ma, se necessario, questo indirizzo può essere modificato. Per fare ciò, è necessario fare clic sul pulsante a forma di cipolla e selezionare la voce di menu "Nuova catena TOR per questo sito".

Successivamente, la pagina verrà aggiornata e riceverai un nuovo indirizzo IP. Puoi controllare come funziona su qualsiasi sito per controllare l'indirizzo IP, ad esempio puoi usare il sito.

Tor è un ecosistema di progetti costruito su una rete di computer attraverso i quali le informazioni vengono trasmesse in modo simile alle reti peer-to-peer, ma in forma crittografata. Il nome Tor deriva da un'abbreviazione di The Onion Router, dal nome dei numerosi livelli di crittografia a cipolla.

Spiegare come funziona Tor non è un compito facile. Lo si vede più chiaramente in un video preparato dal Massachusetts Institute of Technology.

Il video del MIT mostra come le informazioni vengono trasferite da un computer a un altro (ad esempio, da un utente del browser Tor a un proprietario di un sito) e viceversa, crittografate in ciascuno dei nodi. Reti Tor e modificando l'indirizzo IP da cui proviene la richiesta. I computer su una rete che fungono da server proxy sono chiamati relay. A causa dell'uso di diversi "livelli" di crittografia, è molto difficile o addirittura impossibile scoprire quale tipo di dati è stato trasferito inizialmente.

Tuttavia, oltre a decifrare il pacchetto di dati crittografati, esistono altri modi per scoprire chi ha effettuato la richiesta: ad esempio, quando si utilizzano i diffusi protocolli di crittografia SSL e TLS, la richiesta rimane informazioni di servizio- ad esempio, il sistema operativo o l'applicazione che ha inviato i dati o si aspetta di riceverli. Tuttavia, in Tor questa informazione viene "rimossa" dal pacchetto di dati, rendendo anonimo il mittente.

Inoltre, ogni volta che per fornire dati, viene selezionata una sequenza casuale di computer host, il cui numero nella rete Tor è di migliaia - questo non ci consente di determinare che diverse richieste vengono inviate dalla stessa persona.

Come usare Tor

Per utilizzare la rete Tor, è necessario installare una delle applicazioni, lista completa che sono elencati sul sito Tor Project.

Nel 2006 è apparsa Vidalia, la prima applicazione dell'ecosistema Tor che stabilisce una connessione sicura attraverso la rete Tor su un computer, che è diventata popolare grazie alla sua semplicità interfaccia grafica... Poi, nel 2006, per molti utenti Vidalia era il "toro". Con Vidalia, puoi configurare altre applicazioni per trasferire dati crittografati.

Nel 2007, Vidalia è stato integrato nel Tor Browser Bundle, un pacchetto software chiamato Tor browser per semplicità. Tor ora Pacchetto browserè il prodotto più popolare dell'intero ecosistema, perché consente di accedere a Internet senza alcuna impostazione aggiuntiva: l'applicazione deve solo essere scaricata e avviata senza installazione speciale.

Il browser Tor è basato su Firefox. La sua sicurezza è stata rivista più e più volte da volontari e sviluppatori entusiasti, più di qualsiasi altro prodotto nell'ecosistema Tor.

Nel giugno 2014 è apparso sistema operativo Tails basato su GNU / Linux, che può essere eseguito da un'unità flash e "imitare" sotto Windows XP, in modo da non attirare troppa attenzione quando si lavora da luogo pubblico... Tails ha un browser Tor integrato, un client E-mail con supporto per la crittografia, pacchetto programmi per ufficio e redattori grafici.

Critiche e svantaggi di Tor

Il problema con Tor è che la sicurezza è garantita solo se le applicazioni che usi sono configurate correttamente per funzionare con esso. Ad esempio, Skype non funzionerà correttamente tramite Tor per impostazione predefinita e Flash è disabilitato per impostazione predefinita nel browser Tor, poiché può connettersi a server remoti autonomamente, non tramite Tor, rivelando così l'identità dell'utente.

I creatori di Tor avvertono che è pericoloso aprire anche i più diffusi formati di documenti .doc e .pdf quando ci si connette attraverso la loro rete, perché possono anche scaricare contenuti (come immagini) da fonti esterne quando li apri in programmi di terze parti non configurato per Tor. Inoltre, non è possibile utilizzare i torrent in Tor: in primo luogo, sovraccaricano notevolmente la rete e, in secondo luogo, a causa delle peculiarità del protocollo BitTorrent, le connessioni tramite esso vengono effettuate direttamente e non tramite una rete di computer volontari che anonimizzano il traffico.

A causa della struttura della rete, dove le informazioni vengono trasferite tra molti computer che hanno diverse velocità connessioni e diversi portata canali di comunicazione, la velocità complessiva della rete Tor è stata a lungo al livello del dial-up. Per questo motivo, la maggior parte dei siti sul dark web ha ancora un design primitivo e cerca di non utilizzare nuovamente le immagini per non sovraccaricare la rete.

Nell'autunno del 2014, Tor è stato criticato per una possibile falla di sicurezza in seguito all'arresto del proprietario del negozio online "rianimato" Silk Road 2.0, a cui si accedeva solo tramite una rete anonima. Altre 17 persone e circa 400 siti web sono state arrestate ed è stato riferito che i computer che fungevano da ripetitori Tor sono stati confiscati.

L'indagine, condotta da Europol in collaborazione con l'FBI e altre agenzie di intelligence, non ha rivelato come siano stati trovati gli arrestati ei computer. La rete Tor è stata criticata per le sue vulnerabilità e possibili collegamenti con il governo, che ha quasi causato una spaccatura nella sua comunità. Tuttavia, c'è stato anche chi ha prestato attenzione all'approccio matematico agli algoritmi di crittografia: anche se ci sono davvero collegamenti con il governo, non funzionerà per ingannare la scienza.

Chi fa Tor

Nonostante l'immensa popolarità della rete Tor e dei suoi prodotti, solo una dozzina di persone stanno lavorando al loro sviluppo. Inizialmente, la creazione della rete Tor nei primi anni '90 è stata ripresa dall'US Navy Research Laboratory e fino al 2010 è stato uno sponsor attivo del progetto.

V tempo diverso Varie organizzazioni statali e locali, tra cui SRI International e DARPA, hanno donato denaro per sostenere e sviluppare Tor, il che ha dato a molti oppositori del progetto l'impressione che fosse subordinato al governo degli Stati Uniti.

Nel 2006, il Tor Project ha ricevuto una sovvenzione dalla fondazione del fondatore di eBay Pierre Omidyar e dal 2007 lo sviluppo del progetto è stato sponsorizzato anche da Google. A donare denaro è stata anche Ford, la Freedom of the Press Foundation, Human Rights Watch e un provider di servizi Internet americano che ha trasferito il denaro in modo anonimo.

Le donazioni anonime sono arrivate anche da oltre 4.600 persone, quindi in teoria uno sponsor come funziona Tor ci può essere una persona in uno qualsiasi dei governi mondiali.

Cosa vuole ottenere la Duma di Stato con il Roskomnadzor

Il 5 febbraio, il presidente del comitato profilo della Duma di Stato, Leonid Levin, ha presentato una proposta per sviluppare un disegno di legge che limiterebbe l'accesso alle reti anonime Tor. Secondo Levin, gli anonymizer (siti che nascondono l'indirizzo IP dell'utente durante la navigazione in altri siti o l'utilizzo di servizi Internet) e gli strumenti di accesso Tor dovrebbero essere bloccati senza un'ingiunzione del tribunale.

Secondo il deputato, tale legge impedirà la diffusione di informazioni vietate e contrasterà anche la diffusione commerciale di virus e l'accesso illegale alle informazioni. In altre parole, Levin crede che Tor venga utilizzato per organizzare un mercato ombra per la vendita di exploit e altri servizi di hacker.

Più tardi quel giorno, l'idea di Levin è stata supportata da Roskomnadzor, sostenendo che Tor e altri anonymizer consentono di aggirare il blocco del sito. Secondo il segretario stampa del dipartimento, Vadim Ampelonsky, è possibile risolvere il problema del blocco degli anonimi, ma non ha specificato esattamente come si prevede di farlo.

Il giorno dopo, Ampelonsky ha detto a Lenta.ru che, secondo lui, l'ecosistema Tor è un terreno fertile per il crimine. Il rappresentante del dipartimento ha confrontato la rete anonima con il distretto moscovita di Khitrovka, che esisteva in epoca pre-rivoluzionaria e fu ripulito dai covi dei ladri durante l'Unione Sovietica.

C'era un tale distretto a Mosca nell'ultimo e prima del secolo scorso: Khitrovka. Il fondo della banda, l'habitat dello spreco sociale. Perché la monarchia russa tollerava Khitrovka a pochi passi dal luogo in cui furono incoronati gli augusti? Non si sa per certo, ma, a quanto pare, avendo tutti i ghoul in un unico posto, era più facile controllarli.

Qui Tor è un cyberCheating globale. Creato e gestito da qualcuno a te noto. Cosa ha fatto il governo sovietico con Khitrovka? Leggilo da Gilyarovsky.

Vadim Ampelonsky, addetto stampa del Roskomnadzor

I discorsi di Levin e Ampelonsky non sono i primi tentativi di sollevare un dibattito pubblico intorno vietare Tor e anonimizzatori. Nel giugno 2013, il quotidiano Izvestia ha riferito che il Consiglio pubblico sotto l'FSB stava preparando raccomandazioni sulla necessità di vietare le reti anonime. Sebbene il Consiglio pubblico sotto l'FSB abbia successivamente respinto il rapporto sullo sviluppo delle raccomandazioni, ad agosto Izvestia ha nuovamente annunciato l'iniziativa legislativa per bloccare Tor e gli anonymizer.

Poi l'FSB ha detto che sulla rete Tor gli aggressori vendono armi, droga, contraffazione carte di credito... Direttore della "Lega" Internet sicuro"Denis Davydov ha anche sostenuto l'idea di bloccare Tor, considerando la rete un luogo "di comunicazione tra pedofili, pervertiti, spacciatori e altri fenomeni da baraccone".

Perché TOR è inutile cercare di bloccare?

Secondo Irina Levova, direttore dei progetti strategici presso l'Institute for Internet Research, Roskomnadzor non sarà in grado di distinguere il traffico crittografato che passa attraverso Tor dalla telefonia IP, dalle operazioni bancarie o persino dai video online. L'agenzia potrebbe tentare di bloccare i siti che distribuiscono programmi per accedere a Internet tramite Tor, ma gli utenti possono utilizzare altri anonymizer non ancora bloccati per scaricarli.

È successo nel 2013 in Iraq, quando il governo ha bloccato il sito web del Tor Project insieme a Facebook, Twitter, Google e YouTube per timore che potessero essere utilizzati per l'auto-organizzazione dal gruppo estremista Stato islamico (ISIS). Quindi gli attivisti hanno iniziato a lanciare i mirror del sito con le istruzioni per l'installazione e l'uso su Arabo, che potrebbe addirittura aumentare il numero Utenti Tor.

Nel 2011, i proprietari di servizi Internet accessibili tramite una connessione crittografata hanno iniziato a segnalare strana attività dalla Cina. Quando un utente cinese ha provato a connettersi a tali servizi, ha inviato una richiesta incomprensibile al server, dopodiché la sua connessione è stata interrotta. Pertanto, non solo l'accesso alla rete Tor è stato disabilitato in Cina, ma anche in altri. servizi esteri lavorando attraverso un canale crittografato.

Inoltre, il governo e forze dell'ordine, che considera Tor un terreno fertile per la criminalità, è semplicemente inutile bloccare l'accesso a rete anonima... Secondo una fonte di Izvestia che ha familiarità con la situazione intorno alle iniziative di blocco di Tor del 2013, tali reti anonime sono considerate sicure, il che consente ai servizi speciali di catturare con successo i criminali al loro interno. Se Tor è bloccato, allora nuova rete, e le autorità dovranno sviluppare nuovi metodi per controllare e ricercare i criminali.

Aggiornato da: nei commenti di BlockRunet @Shara ha giustamente indicato un articolo che descrive in dettaglio i meccanismi per limitare l'accesso a Tor di vari gradi di complessità e ponderatezza. Il suo messaggio principale è che una "corsa agli armamenti" tra un governo che vieta le reti anonime e gli appassionati è possibile, ma l'esempio della Cina mostra quanto sia trascurabile il numero di quegli artigiani in grado di sfondare un complesso sistema di filtraggio con analisi euristiche.

D'altra parte, lo stato non ha bisogno di ottenere un filtraggio o una decrittazione completi del traffico per identificare gli intrusi: se può separare accuratamente il tipo di traffico (VPN / I2P / Tor) e ottenere un divieto usando Tor a livello legislativo allora sarà fuorilegge il fatto stesso di connettersi a una rete anonima, e non il trasferimento di informazioni vietate o altre azioni illegali.

Ciao cari lettori del sito blog. Probabilmente sai che qualsiasi tua azione sulla rete (pagine visualizzate di siti, file scaricati, video guardati) può essere tracciata da posti completamente diversi (contattando il tuo provider Internet, scavando nel tuo computer o cercando nei log di quei siti che hai visitato). Anonimato online esiste solo se non inizi a "scavare a fondo".

Ci sono alcune soluzioni al "problema del sentiero" che abbiamo già trattato. Ad esempio è possibile e quindi le tracce delle tue visite non verranno salvate sul tuo computer. Oppure, ad esempio, quando si blocca l'accesso ad alcuni siti (ad esempio, per inserire Contatti o Odnoklassniki da un computer di lavoro).

Ma esiste una soluzione molto più completa: questa è la cosiddetta TOR... In effetti, è Software, che con un grado di probabilità molto alto ti permette di nasconderti da occhi indiscreti tutto ciò che fai e fai su Internet. È proprio sulla base di questa tecnologia che funziona. Thor Browser, di cui oggi e ci sarà un discorso... In sostanza, si veste tecnologia sofisticata nel guscio di un browser dall'aspetto ordinario accessibile a qualsiasi utente di Internet, che tutti sanno come utilizzare. Ma il suo riempimento è insolito ...

Cos'è TOR?

Non voglio caricarvi di termini tecnici e concetti che, secondo nell'insieme, sarà superfluo. Letteralmente in poche parole (sulle mie dita) delineerò il principio di funzionamento della tecnologia Tor e costruito sulla sua base Tor browser... Questa conoscenza ti permetterà di capire cosa aspettarti da questo software, quanto forte e debolezze deve già usarlo consapevolmente per i suoi bisogni.

Quindi, inizialmente tutto questo è stato preparato in uno dei dipartimenti militari degli Stati Uniti. Perché avevano bisogno di questa storia è silenziosa, ma all'inizio degli anni 2000, i rudimenti della tecnologia Thor sono stati pubblicati in modo completamente inaspettato in accesso generale... Inoltre, sono stati aperti codici sorgente e questo software è entrato nello stato di distribuzione gratuita. Cosa significa? E quanto ci si può fidare di un simile "dono"?

La domanda è giusta, ma ci si può fidare proprio dell'apertura del codice di questa tecnologia. Il fatto è che da allora (oltre un decennio e mezzo) questi codici di programma studiato (e apportato modifiche) centinaia, se non migliaia di persone che lo capiscono, e non sono stati trovati "segnalibri" e "porte segrete". Dove viene sulla sicurezza(nel nostro caso, il trasferimento e l'archiviazione delle informazioni), è meglio lavorare con software open source (software).

Per inciso, questo è esattamente il motivo, quando si sceglie n e per. Appartengono solo alla categoria del software libero e il loro codice è stato controllato da migliaia di specialisti competenti. Quindi è in qualche modo più tranquillo, perché conservo molte password di servizi legati al denaro e sarebbe molto costoso perderle.

Quindi, la tecnologia TOP ti consente di andare su siti e scaricare qualcosa dalla rete. senza lasciare traccia... Cioè, quando apri un sito, ad esempio attraverso il Tor Browser, non sarà possibile tracciare l'indirizzo IP del tuo computer su questo sito (e quindi calcolarti). Anche il tuo ISP non capirà (se lo volesse) che hai visitato questo sito (e sarà impossibile dimostrarlo). Bene, il browser stesso non memorizzerà tutte le tracce dei tuoi vagabondaggi su Internet.

Fantastico, vero? Capisco che in questo modo le persone possono nascondere le loro azioni oscure. Non senza questo, ovviamente. Ma l'idea generale di Thor è ancora brillante: fornire all'utente di Internet una vera libertà nella forma completo anonimato... Ad esempio, in alcuni paesi, l'accesso ad alcune risorse potrebbe non essere legittimamente bloccato e il Tor Browser ti consentirà di aggirare questi ostacoli e non essere punito per questa violazione, perché non scopriranno che l'hai fatto (o non lo faranno Provalo). Ma non è il punto...

Come funziona TOR? Questo è chiamato routing a cipolla. Aspetto. Esiste una rete di nodi di proprietà di aderenti a questa tecnologia. Per trasferire i dati vengono utilizzati tre nodi arbitrari. Ma quali? E questo è esattamente ciò che nessuno sa.

Il browser Tor invia un pacchetto al primo nodo e contiene l'indirizzo crittografato del secondo nodo. Il primo nodo conosce la chiave del cifrario e, dopo aver appreso l'indirizzo del secondo, inoltra lì il pacchetto (è come se il primo strato fosse stato rimosso da una cipolla). Il secondo nodo, dopo aver ricevuto il pacchetto, ha una chiave per decifrare l'indirizzo del terzo nodo (un altro livello è stato rimosso dall'arco). Quindi, dall'esterno non è possibile capire quale sito hai eventualmente aperto nella finestra del tuo Tor Browser.

Ma tieni presente che solo il percorso è crittografato(instradamento) e il contenuto dei pacchetti non è crittografato. Pertanto, per trasferire dati segreti, sarebbe meglio crittografarli preventivamente (almeno nella TruCrypt di cui sopra), perché esiste la possibilità di intercettarli (ad esempio utilizzando sniffer).

Inoltre, questa tecnologia ci sono altri svantaggi(o caratteristiche):

  1. L'ISP (o qualcun altro che monitora il tuo traffico) potrebbe scoprire che stai usando Tor. Cosa stai guardando o facendo esattamente sul web, lui non lo sa, ma a volte il fatto stesso di sapere che stai nascondendo qualcosa può avere delle conseguenze. Considera questo e, se possibile, studia modi per migliorare il camuffamento (ed esistono), se questo è fondamentale per te.
  2. La rete TOR non utilizza particolari apparecchiature ad alta velocità, ma, di fatto, computer ordinari... Da qui deriva un altro inconveniente - velocità trasmissione di informazioni in questo rete segreta può variare in modo significativo e talvolta chiaramente non è sufficiente, ad esempio, per la visualizzazione di contenuti multimediali.

Dove scaricare la versione russa ufficiale di Tor Browser?

Su questo blog ho già pubblicato un articolo a riguardo. La Torah è stata menzionata anche lì. Naturalmente, è meglio e più sicuro scaricare qualsiasi prodotto dal sito Web dello sviluppatore, ovvero quello ufficiale (penso che tu lo sappia). La pagina di download di Tor Browser si trova a questo indirizzo (ancora una volta, per motivi di sicurezza, è meglio scaricare dal sito ufficiale):

Si prega di notare che è necessario selezionare una lingua prima di fare clic sul pulsante di download. L'impostazione predefinita è l'inglese, ma è possibile selezionare una dozzina di altre opzioni dall'elenco a discesa, tra cui versione russa completamente localizzata... Quindi funzionerà in modo più piacevole quando la lingua dell'interfaccia è nativa.

Tuttavia, durante l'installazione, ti verrà nuovamente chiesto la lingua dell'interfaccia preferita e lì puoi anche scegliere il russo. In caso contrario, il processo di installazione non è diverso dall'installazione di qualsiasi altro browser.

Tuttavia, al primo lancio, ti verrà chiesto se devi condurre altre impostazioni per connettersi alla rete TOR... Nella stragrande maggioranza dei casi, sarà sufficiente cliccare sul pulsante "Connetti":

Ci vorrà del tempo prima che il browser si connetta correttamente alla rete Tor:

Successivamente, si aprirà una finestra di un browser, che a prima vista sembra normale, ma funziona con Internet creando tunnel crittografati (analogici).

Tuttavia, gli stessi sviluppatori lo sottolineano Thor non è una panacea(almeno con le impostazioni predefinite). Pertanto, coloro che sono paranoici sull'anonimato assoluto sono invitati a seguire il link per chiarimenti in merito.

Come usare il browser Tor?

Quando si carica per la prima volta il browser, viene immediatamente richiesto usa l'anonimato per la ricerca su disconnettere.me. In realtà, è questo servizio che verrà utilizzato come "" in questo browser (puoi modificarlo nelle impostazioni), ad es. quando si inserisce una richiesta di nuovo schede aperte browser o quando lo si immette tramite la barra degli indirizzi in qualsiasi scheda, l'anonimizzatore disconnette.me si aprirà con i risultati della ricerca.

La ricerca è effettivamente condotta da Google (puoi selezionare dalle impostazioni in pannello superiore service - vedi lo screenshot qui sotto), ma non rimane alcuna traccia di chi ha esattamente cercato (ricorda che ne ho scritto, ma in realtà, nulla può essere completamente cancellato, quindi coloro che sono preoccupati per l'anonimato devono ricordarlo).

Non dimenticare anche seleziona e cerca la lingua(nel pannello superiore della finestra disconnessione.me a destra), perché grazie all'anonimizzatore, Google non sarà in grado di riconoscere automaticamente la tua lingua preferita. Sebbene, scegliendo, ad esempio, il russo, apri in una certa misura il velo dei segreti del tuo incognito per questo motore di ricerca... Ma qui devi scendere a compromessi: convenienza o paranoia.

Sì, anche il browser Tor ti avviserà al primo clic sul link che è meglio caricare le pagine in inglese, per evitarlo, per così dire.

Personalmente, ho scelto l'opzione "No", perché la comodità è più importante per me e non parlo altre lingue oltre al russo. Ahimè e ah.

A proposito, puoi verificarlo tu stesso che eri davvero "criptato". Per fare ciò, basterà passare da qualsiasi altro browser al sito, e poi fare lo stesso da sotto il Thor. Come puoi vedere, TOR è un sostituto (sono diventato un norvegese sensuale) e questa è solo una piccola parte della protezione del tuo anonimato.

A proposito, se fai clic sulla cipolla a sinistra di barra degli indirizzi, quindi puoi vedere la stessa catena di tre nodi (proxy) che separa il tuo computer dal sito in cui vai (ho scritto sull'instradamento della cipolla appena sopra):

Questa catena di nodi può essere modificata se lo si desidera. Puoi anche cambiare la tua "personalità creata dal browser" se quella attuale non è di tuo gradimento. Tuttavia, questo chiuderà tutte le schede aperte in Tor e verrà ricaricato automaticamente.

Puoi accedere subito impostazioni di sicurezza:

Per impostazione predefinita, tutte le impostazioni sulla privacy (l'anonimato è abilitato), ma il livello di sicurezza è al livello più basso per il fatto che solo in questo caso tutte le funzioni di questo browser saranno disponibili... Quando imposti le impostazioni di sicurezza del browser Tor nella posizione "alta", un sacco di funzioni del browser saranno disponibili solo dopo la loro attivazione forzata (ovvero, tutto è disabilitato per impostazione predefinita). Per me, questo è eccessivo, quindi ho lasciato tutto com'era, ma puoi scegliere qualcosa nel mezzo (compromesso).

Altrimenti Tor Browser è simile a Mozilla Firefox , perché di fatto è assemblato sulla sua base. Questo sarà chiaramente visibile quando vai alle impostazioni (facendo clic sul pulsante con tre linee orizzontali a destra angolo in alto):

Buona fortuna a te! A presto sulle pagine del sito blog

puoi guardare più video andando su
");">

Potresti essere interessato

Cerca e visualizza la cronologia in Yandex: come aprirla e visualizzarla e, se necessario, cancellarla o eliminarla
Incognito: cos'è e come abilitare la modalità di navigazione in incognito nel browser Yandex e Google Chrome Come fare home page Yandex o la home page di Google, nonché qualsiasi pagina (ad esempio questa) impostata come home

La rete Tor sembra rimanere intatta. Di almeno, secondo un rapporto interno della NSA del 2012, sebbene l'organizzazione abbia avuto opportunità in certi casi rivelare la proprietà di determinati nodi, in genere non sono in grado di rivelare alcun nodo su richiesta. Sì, e queste divulgazioni sono avvenute per caso, come un errore in Browser Firefox che era incluso in tor bundle e simili. Se usato correttamente, è improbabile che Tor venga divulgato.

2. Tor non è usato solo dai criminali

Contrariamente alla credenza popolare, Tor è utilizzato non solo da criminali, pedofili e altri cattivi terroristi. Questo, per usare un eufemismo, è tutt'altro che vero. attivisti diversi tipi, giornalisti, solo le persone che amano la privacy compongono il ritratto degli utenti Tor. Personalmente, sono molto impressionato dalla posizione degli sviluppatori di Tor che rispondono alla domanda "cosa, hai qualcosa da nascondere?" frase: "No, non è un segreto, non sono affari tuoi".
E i criminali dispongono di un'ampia gamma di strumenti, dalle modifiche all'identità ai dispositivi rubati o agli accessi alla rete, dalle botnet ai virus trojan. Usando e promuovendo Tor, non aiuti i criminali più che usando Internet.

3. Tor non ha scappatoie nascoste o backdoor

Si dice che Tor sia stato creato dai militari e che si siano deliberatamente nascosti delle scappatoie al suo interno. Sebbene Tor sia stato originariamente finanziato dalla Marina degli Stati Uniti, il suo codice è stato da allora in accesso libero e molti crittografi ne hanno studiato la fonte. Tutti possono studiarli. E ora al progetto stanno lavorando appassionati, paladini della privacy e dell'anonimato su Internet.
Ci sono anche informazioni che i servizi di intelligence degli Stati Uniti detengono circa il 60% di tutti i nodi, ma questo è molto probabile informazioni distorte che circa il 60% dei finanziamenti è stanziato dagli Stati Uniti sotto forma di sovvenzioni.

4. Non ci sono stati casi di condanna di nessuno per aver sostenuto il nodo di rilancio

È vero, in Europa, in questo luminare dei diritti umani e del paradiso legale, o meglio in Austria, letteralmente l'altro giorno, la persona che ha tenuto il nodo del fine settimana è stata accusata di complicità, tk. traffico di contenuti illegali passato attraverso questo nodo. Quindi il pericolo di mantenere un nodo di uscita è ovvio. Bene, i nodi di inoltro dovrebbero essere fuori pericolo, poiché non sanno secondo lo schema di funzionamento della rete da dove proviene la richiesta, dove è diretta o quale traffico trasmettono. Ed è quasi impossibile provare il traffico che passa attraverso la staffetta.

5. Tor è facile da usare.

Molte persone pensano che Tor sia qualcosa di difficile per gli hacker e geni del computer... In effetti, gli sviluppatori hanno già semplificato il più possibile il suo utilizzo: basta scaricare Tor Browser e quando lo avvierai utilizzerai automaticamente la rete Tor. Nessuna impostazione, comandi in riga di comando e altre cose.

6. Tor non è così lento come pensi

Fino a un paio di anni fa la rete era lenta. Ora l'accesso ai siti avviene con velocità abbastanza accettabili. Sì, non puoi scaricare torrent tramite Tor, sia lentamente che dannosi per la rete. Ma puoi svolgere qualsiasi altra attività abituale senza irritazione.

7. Tor non è una panacea

Quando usi Tor, devi comunque seguire alcune regole e capire un po' come funziona, cosa può fare e cosa non può, per non vanificare tutti i suoi sforzi. Se stai usando Tor Browser e sei connesso a Facebook allo stesso tempo, questo non ha molto senso. Comprendi come funziona e usalo con saggezza.

Personalmente, sono un sostenitore della tutela della privacy e dell'anonimato su Internet. Sostengo ed esorto tutti a sostenere il progetto Tor quanto necessario e utile, soprattutto alla luce dei tristi eventi con le nuove leggi "contro Internet". Supporta la rete Tor. Installa un relè per te stesso: se puoi allocare almeno 50 kb / s per Tor nel tuo canale, questo sarà già sufficiente.

Perché sono favorevole alla privacy e alla possibilità dell'anonimato. Dopotutto, sono un cittadino rispettoso della legge e non ho niente da nascondere, giusto?
Ebbene, a questo personalmente posso rispondere con i seguenti argomenti:

  • Potrei non avere nulla da nascondere, ma quello che faccio non sono affari tuoi
  • i tempi cambiano, le persone cambiano e le leggi cambiano. Ho scritto qualcosa nei commenti e un paio di anni dopo l'adozione di un'altra legge intelligente, è diventato improvvisamente possibile classificare come dichiarazioni estremiste
  • Non credo che tutte le persone che cercano di seguire le mie azioni siano servitori assolutamente onesti e leali di Themis. Che nessuno cercherà di utilizzare le informazioni ricevute per i propri sporchi scopi egoistici.

Sarà interessante conoscere la tua opinione su privacy e anonimato,% username%

Nome completo: pacchetto Tor Browser. Costruito sulla piattaforma Mozilla Firefox ed è uno dei più browser anonimi nel mondo. Cambia il tuo indirizzo IP in un indirizzo IP casuale quando usi Internet. Utilizza l'IP paesi diversi: Romania, Lussemburgo, Svizzera, Germania. Non memorizza i cookie e un registro dei siti visitati, non ricorda login e password. Utilizza una speciale rete sicura di server proxy anonimi.

Installazione di Tor

Scarica dato browser puoi dal sito ufficiale: https://www.torproject.org/download/download-easy.html.en

Seleziona la tua lingua e clicca Scarica il pacchetto Tor Browser:

Esegui il file scaricato:

Clicca su ok:

Installare:

Pronto:

Utilizzo del browser Tor

Esegui il programma. Se non hai deselezionato Avvia Tor Browser Bundle al termine dell'installazione, si avvierà automaticamente.

Al primo avvio, vedrai una finestra Rete Impostazioni Tor ... Qui è necessario selezionare il tipo di connessione. Al giorno d'oggi, nella maggior parte dei casi, la prima opzione è adatta: il pulsante Collegare:

Successivamente, il browser si connette alla rete Tor, che nasconderà il tuo vero indirizzo IP, garantendo il tuo anonimato. Attendi la connessione di rete:

Per una maggiore privacy, puoi richiedere le versioni della pagina su lingua inglese... Ma questo non è indicatore chiave anonimato. puoi premere Non:

Il browser Tor non è installato nel sistema in modo tradizionale, perché è un'applicazione portatile. Il programma può essere portato con te su un'unità flash USB. Per impostazione predefinita, una volta decompresso, viene inserito nella cartella Tor browser sul desktop:

Puoi spostare la cartella del browser in qualsiasi posizione. Quando vuoi eseguire il TOP per la visita anonima di qualsiasi sito, entra nella cartella del programma ed esegui il file Avvia Tor Browser.exe:

Dopo aver premuto il pulsante Nuova personalità e prima di utilizzare il nuovo IP, vai su 2ip.ru e guarda cosa è cambiato.


Per imitare una personalità diversa, è desiderabile cambiare non solo l'IP, ma anche il paese. Se necessario, premere il pulsante. Tor, scegliere oggetto Nuova personalità (Nuova identità) fino a quando il paese non cambia:

Attenzione! A causa del fatto che durante il lavoro attraverso Tor browser il traffico passa attraverso molti server proxy, la velocità di caricamento della pagina è molto inferiore rispetto a un normale browser.

Principali articoli correlati