Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Çfarë është një rrjet torus? Disavantazhe të vogla të Tor

Me sa duket, rrjeti Tor mbetet i pahakuar. Të paktën sipas një raporti të brendshëm të NSA të vitit 2012, ndërsa organizata ka pasur aftësinë të zbulojë pronësinë e nyjeve të caktuara në raste të caktuara, në përgjithësi nuk është në gjendje të zbulojë asnjë nyje sipas kërkesës. Po, dhe këto zbulime ndodhën për shkak të situatave të tilla si një gabim në shfletuesin Firefox, i cili ishte pjesë e paketës tor dhe gjëra të tjera të ngjashme. Nëse e përdorni Tor saktë, gjasat e ekspozimit janë jashtëzakonisht të ulëta.

2. Tor nuk përdoret vetëm nga kriminelët

Në kundërshtim me besimin popullor, Tor nuk përdoret vetëm nga kriminelët, pedofilët dhe terroristët e tjerë të këqij. Kjo, për ta thënë butë, është larg nga e vërteta. Aktivistë të llojeve të ndryshme, gazetarë dhe thjesht njerëz që e duan privatësinë përbëjnë portretin e përdoruesve të Tor. Personalisht, jam shumë i impresionuar nga pozicioni i zhvilluesve të Tor, duke iu përgjigjur pyetjes "çfarë, a keni diçka për të fshehur?" me shprehjen: "Jo, nuk është sekret - thjesht nuk është puna juaj".
Dhe kriminelët kanë një arsenal të madh mjetesh, nga ndryshimi i identiteteve te pajisjet e vjedhura ose aksesi në rrjet, nga botnet-et te viruset trojan. Duke përdorur dhe promovuar Tor, ju nuk po ndihmoni kriminelët më shumë se sa duke përdorur internetin.

3. Tor nuk ka zbrazëtira të fshehura apo dyer të pasme

Ka zëra se Tor u krijua nga ushtria, dhe ata qëllimisht krijuan zbrazëtira të fshehura në të. Megjithëse Tor fillimisht u financua nga Marina e SHBA-së, kodi i tij ka qenë që atëherë i disponueshëm publikisht dhe shumë ekspertë të kriptografisë kanë studiuar kodin e tij burimor. Të gjithë mund t'i studiojnë ato. Dhe tani entuziastët, mbrojtësit e privatësisë dhe anonimitetit në internet, po punojnë për projektin.
Ekzistojnë gjithashtu informacione që agjencitë e inteligjencës amerikane mbajnë rreth 60% të të gjitha nyjeve - por ka shumë të ngjarë një informacion i shtrembëruar që rreth 60% e financimit sigurohet nga SHBA në formën e granteve.

4. Nuk ka pasur raste që dikush të jetë dënuar për mbështetje të një nyje rele

Vërtetë, në Evropë, në këtë fener të të drejtave të njeriut dhe parajsë ligjore, ose më saktë në Austri, vetëm një ditë më parë personi që mbante nyjen e daljes u akuzua për bashkëpunim, sepse Trafiku i paligjshëm kalonte përmes kësaj nyje. Pra, rreziku i mbajtjes së një nyje dalëse është i dukshëm. Epo, nyjet rele duhet të jenë jashtë rrezikut, pasi sipas skemës së funksionimit të rrjetit ata nuk e dinë se nga erdhi kërkesa, ku drejtohet ose çfarë trafiku transmetojnë. Dhe është pothuajse e pamundur të vërtetohet kalimi i trafikut përmes stafetës.

5. Tor është i lehtë për t'u përdorur.

Shumë njerëz mendojnë se Tor është diçka e vështirë për hakerët dhe gjenitë e kompjuterit. Në fakt, zhvilluesit tashmë e kanë bërë atë sa më të lehtë për t'u përdorur - thjesht shkarkoni Tor Browser dhe kur ta hapni, do të përdorni automatikisht rrjetin Tor. Nuk ka cilësime, komanda në vijën e komandës, etj.

6. Tor nuk është aq i ngadalshëm sa mendoni

Vetëm disa vjet më parë rrjeti ishte i ngadaltë. Tani qasja në faqet ndodh me shpejtësi mjaft të pranueshme. Po, nuk mund të shkarkoni torrent përmes Tor - është i ngadalshëm dhe i dëmshëm për rrjetin. Por ju mund të kryeni çdo aktivitet tjetër të zakonshëm pa irritim.

7. Tor nuk është një ilaç

Kur përdorni Tor, ju ende duhet të ndiqni disa rregulla dhe të kuptoni pak se si funksionon, çfarë mund të bëjë dhe çfarë nuk mund të bëjë, në mënyrë që të mos anuloni të gjitha përpjekjet e tij. Nëse jeni duke përdorur shfletuesin Tor dhe jeni gjithashtu të regjistruar në Facebook, kjo ka pak kuptim. Kuptoni se si funksionon dhe përdorni me mençuri.

Personalisht, unë jam mbështetës i ruajtjes së privatësisë dhe anonimitetit në internet. Unë promovoj dhe inkurajoj të gjithë të mbështesin projektin Tor si të nevojshëm dhe të dobishëm, veçanërisht në dritën e ngjarjeve të trishtueshme me ligjet e reja "kundër internetit". Mbështetni rrjetin Tor. Vendosni një stafetë për veten tuaj - nëse mund të ndani të paktën 50 kb/s në kanalin tuaj për Tor, kjo tashmë do të jetë e mjaftueshme.

Pse mbroj privatësinë dhe mundësinë e anonimitetit. Në fund të fundit, unë jam një qytetar që i bindet ligjit dhe nuk kam asgjë për të fshehur, apo jo?
Epo, unë personalisht mund t'i përgjigjem kësaj me argumentet e mëposhtme:

  • Mund të kem asgjë për të fshehur, por ajo që bëj nuk është punë jote
  • kohët ndryshojnë, njerëzit ndryshojnë dhe ligjet ndryshojnë. Shkrova diçka në komente dhe nja dy vjet pas miratimit të një ligji tjetër të zgjuar, papritmas u klasifikua si deklarata ekstremiste
  • Nuk besoj se të gjithë njerëzit që përpiqen të monitorojnë veprimet e mia janë shërbëtorë kristal të ndershëm dhe të përkushtuar të Themis. Se askush nuk do të përpiqet të përdorë informacionin e marrë për qëllimet e tij të pista egoiste.

Do të jetë interesante të dini mendimin tuaj për çështjet e privatësisë dhe anonimitetit, %username%

Për të marrë më shumë anonimitet në internet dhe për të mos pasur nevojë të konfiguroni një VPN pa pushim, mund të shkarkoni një shfletues të quajtur Tor. Ky shfletues është një modifikim i Mozilla Firefox, ai ka shumë funksione të integruara për krijimin e një serveri proxy, përmirësimin e anonimitetit dhe këshilla të ndryshme konfigurimi. Kur ta nisni për herë të parë, Tor do t'ju kërkojë të konfiguroni lidhjen tuaj për qasje të mëtejshme në rrjet. Shfletimi juaj i zakonshëm në internet do të mbetet praktikisht i pandryshuar, megjithatë, lidhja do të jetë disi e ngadaltë, kërkesa për vendndodhjen është e çaktivizuar, që do të thotë se të gjithë parametrat e kërkimit janë rivendosur: nuk do të shihni faqet tuaja më të vizituara ose zgjedhjen e burimit tuaj bazuar në në reklamat, kjo gjithashtu mund të ngadalësojë surfimin tuaj në internet. Sigurisht, në këmbim të shqetësimeve të vogla, ju merrni anonimitet të plotë dhe akses në çdo informacion ose faqe interneti.

Shkarkoni shfletuesin nga faqja zyrtare e internetit nëse nuk e keni bërë tashmë. Ndiqni lidhjen http://tor-browser.ru dhe zgjidhni metodën tuaj të shkarkimit. Në të njëjtën faqe mund të bëni një donacion për projektin. Pasi të ruhet shfletuesi, do të shihni dosjen "Tor Browser" dhe do të gjeni skedarin "Start Tor Browser" ose atje ose në desktopin tuaj.


Ju do të keni disa sekonda për të konfiguruar cilësimet e shfletuesit tuaj, përndryshe ai do të kryejë një hyrje standarde. Lidhja juaj do të kalojë nëpër disa adresa në pjesë të ndryshme të planetit, vetëm atëherë do të arrijë në sitin.
Klikoni "Open Settings" për të ndryshuar cilësimet.


Ju do të keni tre opsione të mundshme:
  • "ISP-ja ime po bllokon hyrjen në Tor" është një opsion për njerëzit që kuptojnë rrjetet. Do t'ju kërkohet të futni ura manualisht për të anashkaluar bllokimin e ISP. Në fakt, një bllokim i tillë është i rrallë.
  • Pika e dytë nënkupton përfaqësuesin tuaj për qasje anonime në internet. Ju do të duhet të konfiguroni portin dhe llogarinë.
  • "Firewall-i im më lejon të lidhem vetëm me porte të caktuara" - përsëri, shpesh shumë porte mbyllen nga ISP dhe nuk mund të lidheni me to. Zbuloni se cilat porte janë të hapura për ju dhe futini ato këtu.


Kështu duken cilësimet për çdo artikull. Nëse nuk ju duhen dhe thjesht dëshironi një zëvendësim VPN, atëherë zhbëni këto modifikime dhe dilni nga Cilësimet.


Kur e hapni për herë të parë, Thor ju jep një sugjerim: mos e shtrini shfletuesin për të mbushur të gjithë ekranin në mënyrë që askush të mos e dijë madhësinë e tij të vërtetë. Nëse nuk jeni një person anonim i sofistikuar, atëherë mund ta injoroni këtë aluzion.


Vetë kërkimi në internet ndodh në mënyrën më të zakonshme: ju shkruani një pyetje dhe merrni një përgjigje. Sigurisht, gjithçka do të duket pak më ndryshe se zakonisht:
  • Gjuha mbizotëruese në shfletues është anglishtja, kështu që askush nuk e njeh rajonin tuaj.
  • Pika e dytë rrjedh nga e para: rajoni juaj nuk është i specifikuar, që do të thotë se nuk ka përzgjedhje të zgjuar të faqeve në kërkim.
  • Nuk ka reklama apo marketing që ju ndjekin.

Është më mirë të dini menjëherë se çfarë lloj siti ju nevojitet.


Për të konfiguruar shfletuesin tuaj, si dhe për të parë se nëpër cilat IP keni kaluar, duhet të gjeni ikonën e qepës jeshile në shiritin në krye.

Duke klikuar mbi të, adresat IP dhe vendet do të shfaqen në të djathtë. Në të majtë është paneli i cilësimeve.

  • "Identiteti i ri" - rivendos të gjitha cilësimet që keni vendosur më parë dhe hap përsëri shfletuesin.
  • Artikulli "Zinxhiri i ri për këtë sajt" ndryshon adresat IP në të djathtë.

Ju mund të keni nevojë për cilësimet e sigurisë dhe cilësimet e Tor. Cilësimet e shfletuesit çojnë në të njëjtën dritare që keni parë në fillim: atje mund të konfiguroni një përfaqësues dhe të specifikoni portet e hapura.


Në cilësimet e sigurisë, është më mirë të lini të gjitha kutitë e kontrollit të aktivizuara në mënyrë që të mos i nënshtroheni skanimeve sipas sajteve.


Aty do të shihni gjithashtu një rrëshqitës që rregullon nivelin e përgjithshëm të mbrojtjes suaj. Ndërsa e lëvizni, do të shihni një përshkrim të ndryshimeve në të djathtë.


Ju gjithashtu mund të konfiguroni motorin e kërkimit duckduckgo, i cili është motori i parazgjedhur i kërkimit i përdorur nga shfletuesi Tor. Për ta bërë këtë, klikoni në tre shiritat në të djathtën e sipërme.


Përveç zgjedhjes së një skeme ngjyrash, ju keni akses në seksionin kryesor "Cilësimet".


Këtu mund të specifikoni gjuhën, rajonin, aktivizoni ose çaktivizoni gjurmimin, ngarkoni shfletuesin kur e aktivizoni dhe parametra të tjerë. Sidoqoftë, rekomandohet të lini parametrat ashtu siç janë vendosur nga vetë shfletuesi, pasi ky është kombinimi që ju ndihmon të qëndroni anonim.

Tani nuk duhet të konfiguroni një VPN për veten tuaj, por thjesht përdorni shfletuesin Tor kur ju nevojitet vërtet. Nuk është i përshtatshëm për përdorim të përditshëm, pasi ngarkimi i faqeve kërkon më shumë kohë dhe nuk e përshtat kërkimin sipas preferencave tuaja, por në disa situata mbetet i domosdoshëm.


Mirëmbrëma, të dashur lexues dhe dashamirës të teknologjisë kompjuterike, ne vazhdojmë të studiojmë sistemin operativ Windows 10 Anniversary Update, dhe sot dua të prek temën e sigurisë dhe anonimitetit në internet, do të shikojmë se si të përdorim shfletuesin tor dhe në përgjithësi njihuni me të.

Anonimiteti në internet

Dhe kështu, ata përdorues që kanë përdorur një shpikje të tillë si interneti për një kohë të gjatë, të paktën një herë kanë pyetur veten se si mund të organizoj anonimitetin në internet, një person mund të ketë arsye të ndryshme për këtë, nga iluzionet e persekutimit deri te fshehja e vërtetë nga shërbimet e inteligjencës, një shembull mund të jenë hakerët. Dhe shumë prej tyre përdorin shfletuesin tor për një surfim kaq relaksues në World Wide Web.

Historia dhe parimi i funksionimit të rrjetit tor

Siç ka qenë traditë që nga kohra të lashta, kjo është ideja e ushtarakëve të zhytur në mendime. Motivet e tyre janë ende të panjohura dhe nuk ka të dhëna të sakta për këtë; në fillim të vitit 2000, për disa arsye, ata vendosën ta vendosin këtë teknologji në domenin publik, me të gjithë kodin burimor. Është si një dhuratë e veçantë. Mund të ketë pasur një motiv të fshehur në këtë, por nuk ka asnjë arsye për të mos i besuar shfletuesit, pasi komuniteti bëri gjithçka për ta bërë këtë projekt të pavarur dhe të sigurt. Për 15 vjet, këto kode janë hulumtuar mirë dhe nuk kanë zbuluar zbrazëtira të fshehura për të gjurmuar përdoruesit.

Parimi kryesor i shfletuesit tor është që ju mund të lundroni në internet, të shkarkoni skedarë ose të shikoni video, plotësisht në mënyrë anonime dhe pa gjurmë. Pasi të keni hapur, për shembull, adresën e një siti në Tor, shtegu do të jetë faqja, nuk do të mund të zbuloj adresën tuaj të vërtetë IP të lëshuar nga ofruesi juaj.

Në përgjithësi, vetë tor ishte menduar për një lloj lirie në rrjet, por dikush mund ta përdorë atë në çështje të dyshimta, gjithçka varet nga detyrat. Kohët e fundit, të gjithë ne ndjemë hapin e parë në luftën kundër piraterisë në Rusi, domethënë, qasja në torrente u mbyll, dhe atje ju thashë që Tor mund ta anashkalojë këtë. Ky është qëllimi i tij i vërtetë, të anashkalojë kufizimet e bllokimit të faqeve në internet në nivel vendi. Ofruesit as që do ta dinë se e keni bërë atë.

Si funksionon TOR - Gjithçka është shumë e thjeshtë këtu: ekziston një rrjet nyjesh për këtë teknologji në mbarë botën dhe tre nyje të rastësishme do të përdoren për transferimin e të dhënave. Askush nuk e di se cilat, është ruletë.

Shfletuesi Tor do të dërgojë paketa në nyjen e parë, e cila gjithashtu do të përmbajë adresën e koduar të nyjes së dytë. Nyja e parë ka çelësin e enkriptimit dhe kur kupton se kush do të jetë nyja e dytë, e përcjell paketën e rrjetit atje (shtresat e qepës). Në nyjen e dytë, ju merrni një paketë që përmban çelësin për të deshifruar adresën e nyjes 3. Kjo paraqitje e bën të vështirë për të kuptuar se çfarë saktësisht po hapni në shfletuesin tuaj Tor. Duke enkriptuar në secilën nyje të rrjetit Tor dhe duke ndryshuar adresën IP nga vjen kërkesa. Kompjuterët në një rrjet që veprojnë si server proxy quhen rele.

Dëshiroj të tërheq vëmendjen tuaj edhe një herë për faktin se vetëm rruga është e koduar, rrugët pikë-për-pikë, e gjithë përmbajtja e paketës do të jetë e pakriptuar. Pra, nëse befas dëshironi siguri më të madhe në transmetimin e të dhënave të rëndësishme, atëherë kodoni ato përpara transmetimit, për shembull, në programin TruCrypt. Në shfletuesin tor nuk do të gjeni bishta në SSL dhe TLS në lidhje me informacionin e shërbimit, gjithçka do të pritet, në mënyrë që të mos kuptoni se çfarë sistemi operativ ose programi keni.

Dhe kështu, ka një përdorues Alice, ajo i bën një kërkesë serverit global të drejtorive, prej tij ajo dëshiron të kuptojë se ku ndodhen serverët e rrjetit Tor. Krijohet një zinxhir, secili njeh vetëm rrugën e tij, askush nuk e di të gjithë rrugën. Transferimi i të dhënave fillon. Shfletuesi juaj lokal Tor negocion një listë të çelësave të enkriptimit me secilën nyje.

Për shkak të mënyrës sesi klienti Tor i Alice-s i kodon të dhënat e saj, çdo nyje në zinxhir mund të dijë vetëm adresat IP të nyjeve menjëherë ngjitur me të. Le të themi se serveri i parë Tor në zinxhir e di se klienti Tor i Alice po dërgon disa të dhëna dhe se ato duhet t'i kalojnë serverit të dytë Tor. Në mënyrë të ngjashme, Bob e di vetëm se ai po merr të dhëna nga serveri i fundit Tor në zinxhir, por nuk ka asnjë ide për Alice-n e vërtetë.

Rrjetet Torus numërohen në mijëra nyje, dhe nëse e kuptoni që çdo herë që lidhja e tre nyjeve ndryshon, është thjesht shumë e vështirë t'ju llogarisni, dhe kjo është ajo që arrihet.

Një nga disavantazhet e rrjetit TOR është se të gjitha nyjet janë kompjuterë të zakonshëm, dhe jo pajisje mega-cool dhe me shpejtësi të lartë, kështu që shpejtësia e transferimit të të dhënave mund të jetë më e ulët se ajo që jeni mësuar në një shfletues të rregullt.

Faktet e shfletuesit Tor

  • Tor ende nuk është hakuar nga askush. Nuk ka asnjë rast të vetëm të besueshëm hakerimi në këtë rrjet.
  • Tor përdoret gjithashtu nga njerëz të zakonshëm, jo ​​vetëm nga hakerat e dëshpëruar. Përdoret shpesh nga gazetarët, njerëzit që janë të interesuar për jetën pas murit të zjarrit kinez, zhvilluesit e kësaj ideje u përgjigjën në një mënyrë qesharake

"Çfarë, a keni diçka për të fshehur?" me shprehjen: "Jo, nuk është sekret - thjesht nuk është puna juaj".

  • Shfletuesi tor nuk ka zbrazëti ose vrima të fshehura.
  • Askush nuk është dënuar ende për mbështetjen e një nyje rele, kjo është kur ju e bëni kompjuterin tuaj pjesë të rrjetit Tor dhe trafiku drejtohet përmes tij.
  • shfletuesi tor është shumë i lehtë për t'u përdorur

Shkarkoni shfletuesin tor për Windows

Ne kemi kuptuar gjithçka në lidhje me parimin e funksionimit, tani ju duhet të shkarkoni shfletuesin tor për Windows. Le të shkojmë në faqen zyrtare të internetit.

https://www.torproject.org/projects/torbrowser.html.en

Zbrisni pak më poshtë dhe shikoni tabelën përmbledhëse të lokalizimit të shfletuesit tor, zgjidhni gjuhën që ju nevojitet, për mua është rusisht, mos harroni të zgjidhni thellësinë e saktë të bitit (32-64) për të lexuar postimin në lidhjen në majtas.

Instalimi i shfletuesit Tor

Pasi të keni shkarkuar shfletuesin Tor, hapeni atë, së pari zgjidhni gjuhën e programit.

I gjithë instalimi dhe shpaketimi ka përfunduar dhe shfletuesi ynë tor është gati për përdorim, kontrolloni të dy kutitë për të krijuar një shkurtore dhe për të nisur aplikacionin.

Konfigurimi i shfletuesit tor

Do të fillojë ndërtimi i një zinxhiri nyjesh torus.

Tor do të hapet dhe menjëherë klikoni butonin Hap cilësimet e sigurisë.

Do të ketë një shkallë me rritjen e sigurisë së shfletuesit, unë ju këshilloj të zgjidhni ose një nivel mesatar ose mesatar të lartë. Ana e djathtë do t'ju tregojë se çfarë po ndryshon.

Nëse hapni ikonën e qepës, kur hapni faqen, mund të gjurmoni zinxhirin e saj prej tre nyjeve, në shembullin tim trafiku shkoi në SHBA > Francë > Norvegji.

Më herët ju thashë se çfarë ju jep ofruesi. Për shembull, unë hap shfletuesin Google Chrome, shkoj në faqen e internetit 2ip.ru dhe shoh që adresa ime e vërtetë IP është 185.71.69.218

Tani hap shfletuesin Tor, gjithashtu shkoj në 2ip.ru prej tij dhe shoh një vend dhe adresë IP të ndryshme 213.252.247.231

Nëse klikoni në ikonën e qepës në këndin e sipërm majtas dhe rindërtoni zinxhirin për këtë faqe, ne shkojmë në Holandë. Unë mendoj se tani e kuptoni se si të përdorni shfletuesin tor në Windows 10 dhe si ndërton zinxhirë.

Konfigurimi i shfletuesit tor

Për të hyrë në cilësimet e tor, klikoni butonin në këndin e sipërm të djathtë dhe do të hapet një menu konteksti, ne jemi të interesuar për Shtesat ose Cilësimet. Le të shkojmë te Shtesat.

Si parazgjedhje, janë instaluar 4 shtesa:

  • Https-Everywhere > e bën të tillë që të lundroni gjithmonë në internet përmes https
  • NoScript > çaktivizoni skriptet në sajte, më të sigurta
  • Torbutton > ky është në thelb motori

Nëse klikoni cilësimet në Torbutton, do të shihni

  • Mos e ruani historinë e shfletimit
  • Çaktivizo shtesat
  • Blloko kukit e palëve të treta
  • Ndryshoni informacionin që ju dallon nga përdoruesit e tjerë

Tani shkoni te cilësimet e shfletuesit tor. Skeda e parë është kryesore, këtu Tor Browser mund të zgjidhet si shfletuesi i paracaktuar.

Në skedën "Kërko", mund të vendosni motorin e paracaktuar të kërkimit për të zgjedhur lojtarët më të njohur perëndimor.

Në përmbajtje, mund ta konfiguroni që të bllokojë dritaret kërcyese

Në privatësi, sigurohuni që të zgjidhni kutinë Tregoju faqeve që nuk dua të gjurmohen në mënyrë që të mos shtyhesh drejt reklamave të bazuara në interes.

Epo, skeda e mbrojtjes, këtu është e dobishme: Blloko faqet e dyshuara për sulme.

Si të konfiguroni tor si një stafetë

Më herët, në fillim, ju shkrova që mund ta bëni kompjuterin tuaj pjesë të rrjetit tor dhe të drejtoni trafikun brenda dhe jashtë tij; më parë, deri në versionin 3, mekanizmi Vidalia ishte ndërtuar në shfletues.

Falë mekanizmit Vidalia, ju ngriheni në përgjithësi. Shkarkoni dhe shpaketoni. Dalja do të jetë dy dosje dhe një skedar. Vendosini ato në rrënjë me Tor Browser të instaluar.

Nisni Start Vidalia. Nëse shfaqet një gabim që Vidalia nuk mund të fillonte. Pastaj klikoni Shfaq cilësimet.

Rinisim Start Vidalia dhe shohim që gjithçka është e lidhur në mënyrë perfekte.

Le të fillojmë të shikojmë cilësimet, klikoni Grafiku i Trafikut, do të shfaqet një dritare e përshtatshme me statistikat e rrjetit. Trafiku yt anonim ka filluar të funksionojë.

Më pas, klikoni në pasqyrën e rrjetit, për të parë sa përsëritës ka tani në të gjithë botën; pas një shkarkimi të plotë, mora më shumë se 8000. Fatkeqësisht, për disa arsye tani nuk tregon treguesin e vendit pritës. Por e gjithë kjo mund të rregullohet, unë do t'ju tregoj se si.

  • Punoni vetëm si klient, domethënë ata nuk do të kalojnë trafikun e rrjetit përmes jush
  • Ritransmetoni trafikun e brendshëm të rrjetit
  • Transferoni trafikun e rrjetit Tor në dalje

Skeda përmban gjithashtu cilësimet e rrjetit dhe skedarin më të nevojshëm të cilësimeve Tor, i cili duhet të modifikohet për mashtrime delikate.

Kështu duket përmbajtja e skedarit torrc, ju këshilloj ta modifikoni me një bllok shënimesh të rregullt nga drejtoria ku ndodhet.

Shpresoj se keni qenë të interesuar të rrisni anonimitetin tuaj në internet dhe të kuptoni se si funksionon shfletuesi Tor.

Si të hiqni shfletuesin tor

Po, harrova të them që për të hequr shfletuesin tor, thjesht duhet të fshini dosjen e tij, pasi është një program portativ, gjithçka është e thjeshtë.

  • Përkthimi

Tor është një mjet anonimiteti i përdorur nga njerëzit që kërkojnë privatësi dhe luftojnë censurën e internetit. Me kalimin e kohës, Tor filloi të përballonte detyrën e tij shumë, shumë mirë. Prandaj, siguria, stabiliteti dhe shpejtësia e këtij rrjeti janë kritike për njerëzit që mbështeten në të.

Por si funksionon Tor nën kapuç? Në këtë artikull, ne do të zhytemi në strukturën dhe protokollet e përdorura në rrjet për të parë më nga afër se si funksionon Tor.

Një histori e shkurtër e Tor

Koncepti i rrugëzimit të qepëve (ne do ta shpjegojmë emrin më vonë) u propozua për herë të parë në 1995. Fillimisht ky hulumtim u financua nga Departamenti i Kërkimeve Detare dhe më pas në vitin 1997 projektit iu bashkua DARPA. Që atëherë, Projekti Tor është financuar nga sponsorë të ndryshëm dhe jo shumë kohë më parë projekti fitoi një fushatë donacionesh në reddit.

Versioni modern i softuerit Tor ishte me burim të hapur në tetor 2003 dhe ishte tashmë gjenerata e tretë e softuerit të rrugëzimit të qepëve. Ideja është që ne e mbështjellim trafikun në shtresa të koduara (si një qepë) për të mbrojtur të dhënat dhe anonimitetin e dërguesit dhe marrësit.

Bazat e Tor

Tani që kemi rregulluar historinë, le të zbresim te parimet e funksionimit. Në nivelin më të lartë, Tor funksionon duke përcjellë lidhjen e kompjuterit tuaj me objektivat (për shembull, google.com) përmes disa kompjuterëve ndërmjetësues ose releve.



Rruga e paketës: nyja mbrojtëse, nyja e ndërmjetme, nyja dalëse, destinacioni

Aktualisht (shkurt 2015) ka rreth 6000 rutera që transmetojnë trafik në rrjetin Tor. Ato janë të vendosura në të gjithë botën dhe mundësohen nga vullnetarë që pranojnë të dhurojnë një pjesë të trafikut për një kauzë të mirë. Është e rëndësishme që shumica e nyjeve të mos kenë ndonjë harduer të veçantë ose softuer shtesë - të gjitha ato funksionojnë duke përdorur softuerin Tor të konfiguruar për të punuar si nyje.

Shpejtësia dhe anonimiteti i rrjetit Tor varet nga numri i nyjeve - sa më shumë, aq më mirë! Dhe kjo është e kuptueshme, pasi trafiku i një nyje është i kufizuar. Sa më shumë nyje të keni për të zgjedhur, aq më e vështirë është të gjurmoni një përdorues.

Llojet e nyjeve

Si parazgjedhje, Tor përcjell trafikun përmes 3 nyjeve. Secila prej tyre ka rolin e vet (do t'i analizojmë në detaje më vonë).


Klienti, nyja e sigurisë, nyja e ndërmjetme, nyja dalëse, destinacioni

Hyrja ose nyja mbrojtëse është pika e hyrjes në rrjet. Nyjet e hyrjes zgjidhen nga ato që funksionojnë për një kohë të gjatë dhe janë provuar të jenë të qëndrueshme dhe me shpejtësi të lartë.
Nyja e ndërmjetme – transmeton trafikun nga nyjet e sigurisë në dalje. Si rezultat, të parët nuk dinë asgjë për të dytin.
Nyja e daljes është pika e daljes nga rrjeti dhe dërgon trafikun në destinacionin që i nevojitet klientit.

Një metodë përgjithësisht e sigurt për ekzekutimin e një nyje sentinel ose të ndërmjetme është një server virtual (DigitalOcean, EC2) - në këtë rast, operatorët e serverëve do të shohin vetëm trafikun e koduar.

Por operatorët e nyjeve të daljes kanë një përgjegjësi të veçantë. Meqenëse ata dërgojnë trafikun në destinacion, të gjitha aktivitetet e paligjshme të kryera përmes Tor do të shoqërohen me nyjen e daljes. Dhe kjo mund të çojë në bastisje të policisë, njoftime për aktivitete të paligjshme dhe gjëra të tjera.

Njihuni me operatorin e nyjës së daljes - falenderoni atë. Ai e meriton.

Çfarë lidhje ka qepa me të?

Duke kuptuar rrugën e lidhjeve që kalojnë nëpër nyje, ne i bëjmë vetes pyetjen - si mund t'u besojmë atyre? A mund të jeni i sigurt se ata nuk do të hakojnë lidhjen dhe nuk do të nxjerrin të gjitha të dhënat prej saj? Me pak fjalë, ne nuk kemi nevojë t'u besojmë atyre!

Rrjeti Tor është krijuar në mënyrë që nyjet të mund të trajtohen me besim minimal. Kjo arrihet përmes enkriptimit.

Po në lidhje me llamba? Le të shohim se si funksionon kriptimi gjatë procesit të krijimit të një lidhjeje klienti përmes rrjetit Tor.

Klienti i kodon të dhënat në mënyrë që vetëm nyja dalëse të mund t'i deshifrojë ato.
Këto të dhëna më pas kodohen përsëri në mënyrë që vetëm nyja e ndërmjetme të mund t'i deshifrojë ato.
Dhe më pas këto të dhëna janë të koduara përsëri në mënyrë që vetëm nyja sentinel mund t'i deshifrojë ato

Rezulton se të dhënat origjinale i kemi mbështjellë në shtresa kriptimi - si një qepë. Si rezultat, çdo nyje ka vetëm informacionin që i nevojitet - nga kanë ardhur të dhënat e koduara dhe ku duhet të dërgohen. Ky kriptim është i dobishëm për të gjithë - trafiku i klientit nuk është i hapur dhe nyjet nuk janë përgjegjëse për përmbajtjen e të dhënave të transmetuara.

Shënim: nyjet e daljes mund t'i shohin të dhënat burimore sepse duhet t'i dërgojnë ato në destinacion. Prandaj, ata mund të nxjerrin informacion të vlefshëm nga trafiku i dërguar në tekst të qartë mbi HTTP dhe FTP!

Nyjet dhe urat: Problemi me nyjet

Sapo të fillojë klienti Tor, ai duhet të marrë listat e të gjitha nyjeve hyrëse, të ndërmjetme dhe dalëse. Dhe kjo listë nuk është sekret - më vonë do t'ju tregoj se si shpërndahet (mund të kërkoni dokumentacionin për fjalën "koncensus"). Publikimi i listës është i nevojshëm, por ka një problem me të.

Për ta kuptuar atë, le të pretendojmë të jemi një sulmues dhe të pyesim veten: çfarë do të bënte një Qeveri autoritare (AP)? Duke menduar në këtë mënyrë, ne mund të kuptojmë pse Tor është projektuar ashtu siç është.

Pra, çfarë do të bënte AP? Censura është një çështje serioze dhe Tor ju lejon ta anashkaloni atë, kështu që AP do të donte të bllokonte përdoruesit nga qasja në Tor. Ka dy mënyra për ta bërë këtë:

  • bllokoni përdoruesit që largohen nga Tor;
  • bllokoni përdoruesit që hyjnë në Tor.

E para është e mundur, dhe kjo është zgjedhja e lirë e pronarit të ruterit ose faqes në internet. Ai thjesht duhet të shkarkojë një listë të nyjeve të daljes Tor dhe të bllokojë të gjithë trafikun prej tyre. Kjo do të jetë e keqe, por Tor nuk mund të bëjë asgjë për këtë.

Opsioni i dytë është seriozisht më i keq. Bllokimi i përdoruesve që largohen nga Tor mund t'i pengojë ata të vizitojnë një shërbim të caktuar, dhe bllokimi i të gjithë përdoruesve në hyrje do t'i pengojë ata të shkojnë në çdo faqe - Tor do të bëhet i padobishëm për ata përdorues që tashmë vuajnë nga censura, si rezultat i së cilës ata iu drejtuan këtij shërbimi . Dhe nëse Tor do të kishte vetëm nyje, kjo do të ishte e mundur, pasi AP mund të shkarkojë një listë të nyjeve mbrojtëse dhe të bllokojë trafikun drejt tyre.

Është mirë që zhvilluesit e Tor menduan për këtë dhe dolën me një zgjidhje të zgjuar për problemin. Njihuni me urat.

Urat

Në thelb, urat janë nyje që nuk janë të disponueshme publikisht. Përdoruesit pas mureve të censurës mund t'i përdorin ato për të hyrë në rrjetin Tor. Por nëse nuk publikohen, si e dinë përdoruesit se ku t'i kërkojnë? A nevojitet një listë e veçantë? Ne do të flasim për të më vonë, por me pak fjalë, po - ekziston një listë e urave mbi të cilat po punojnë zhvilluesit e projektit.

Thjesht nuk është publike. Në vend të kësaj, përdoruesit mund të marrin një listë të vogël të urave për t'u lidhur me pjesën tjetër të rrjetit. Kjo listë, BridgeDB, u jep përdoruesve vetëm disa ura në të njëjtën kohë. Kjo është e arsyeshme, pasi ata nuk kanë nevojë për shumë ura në të njëjtën kohë.

Duke lëshuar disa ura, ju mund të parandaloni bllokimin e rrjetit nga një qeveri autoritare. Sigurisht, duke marrë informacione për nyjet e reja, ju mund t'i bllokoni ato, por a mund t'i zbulojë dikush të gjitha urat?

A mund të zbulojë dikush të gjitha urat?

Lista e urave është rreptësisht konfidenciale. Nëse AP merr këtë listë, do të jetë në gjendje të bllokojë plotësisht Tor. Prandaj, zhvilluesit e rrjetit kryen kërkime për mundësinë e marrjes së një liste të të gjitha urave.

Unë do të përshkruaj në detaje dy artikuj nga kjo listë, i dyti dhe i 6-ti, pasi këto ishin metodat e përdorura për të hyrë në ura. Në pikën 6, studiuesit skanuan të gjithë hapësirën IPv4 duke përdorur skanerin e portit ZMap në kërkim të urave Tor, dhe gjetën midis 79% dhe 86% të të gjitha urave.

Pika e dytë përfshin nisjen e një nyje të ndërmjetme Tor që mund të monitorojë kërkesat që vijnë tek ajo. Vetëm nyjet dhe urat sentinel aksesojnë një nyje të ndërmjetme - dhe nëse nyja e aksesuar nuk është në listën publike të nyjeve, atëherë është e qartë se kjo nyje është një urë. Kjo është një sfidë serioze për Tor, apo ndonjë rrjet tjetër. Duke qenë se përdoruesve nuk mund t'u besohet, është e nevojshme që rrjeti të bëhet sa më anonim dhe i mbyllur, prandaj rrjeti është projektuar në atë mënyrë.

Konsensusi

Le të shohim se si funksionon rrjeti në një nivel më të ulët. Si është organizuar dhe si të zbuloni se cilat nyje në rrjet janë aktive. Ne kemi përmendur tashmë se në një rrjet ekziston një listë e nyjeve dhe një listë e urave. Le të flasim se kush i bën këto lista.

Çdo klient Tor përmban informacion fiks rreth 10 nyjeve të fuqishme të mbajtura nga vullnetarë të besuar. Ata kanë një detyrë të veçantë - të monitorojnë gjendjen e të gjithë rrjetit. Ata quhen autoritete të drejtorive (DA, menaxherët e listave).

Ato shpërndahen në mbarë botën dhe janë përgjegjës për shpërndarjen e një liste të përditësuar vazhdimisht të të gjitha nyjeve të njohura Tor. Ata zgjedhin me cilat nyje të punojnë dhe kur.

Pse 10? Zakonisht nuk është ide e mirë të bëhet një komision me numër çift anëtarësh në mënyrë që të mos ketë barazim në votim. Në fund të fundit është se 9 DA merren me listat e nyjeve dhe një DA (Tonga) merret me listat e urave


Lista e DA

Arritja e konsensusit

Pra, si DA-të e mbajnë rrjetin të funksionojë?

Statusi i të gjitha nyjeve përmbahet në një dokument të përditësuar të quajtur "konsensus". DA-të e mbështesin atë dhe e përditësojnë atë çdo orë duke votuar. Ja si ndodh:

  • çdo DA krijon një listë të nyjeve të njohura;
  • pastaj llogarit të gjitha të dhënat e tjera - flamujt e nyjeve, peshat e trafikut, etj.;
  • i dërgon të dhënat si “votim statusi” për të gjithë të tjerët;
  • merr votat e të gjithëve;
  • kombinon dhe nënshkruan të gjithë parametrat e të gjithë zërave;
  • dërgon të dhëna të nënshkruara te të tjerët;
  • shumica e DPA-ve duhet të bien dakord për të dhënat dhe të konfirmojnë se ka konsensus;
  • konsensusi publikohet nga çdo DA.

Konsensusi publikohet mbi HTTP në mënyrë që të gjithë të mund të shkarkojnë versionin më të fundit. Mund ta kontrolloni vetë duke shkarkuar konsensusin përmes Tor ose përmes portës tor26.

Dhe çfarë do të thotë?

Anatomia e Konsensusit

Vetëm duke lexuar specifikimet, ky dokument është i vështirë për t'u kuptuar. Më pëlqen përfaqësimi vizual për të kuptuar se si funksionon struktura. Për këtë bëra një poster në stilin corkami. Dhe këtu është një paraqitje grafike (e klikueshme) e këtij dokumenti.

Çfarë ndodh nëse nyja shkon e egër

Në ekzaminimin tonë të hollësishëm të parimeve të funksionimit të rrjetit, ne ende nuk kemi prekur parimet e funksionimit të nyjeve dalëse. Këto janë lidhjet e fundit në zinxhirin Tor, duke siguruar një rrugë nga klienti në server. Për shkak se ata dërgojnë të dhëna në destinacionin e tyre, ata mund t'i shohin ato sikur të ishte larguar nga pajisja.

Kjo transparencë nënkupton një besim të madh në nyjet e daljes, dhe ato zakonisht sillen me përgjegjësi. Por jo gjithmonë. Pra, çfarë ndodh kur një operator i nyjeve dalëse vendos të aktivizojë përdoruesit e Tor?

Rasti i nuhatësve

Nyjet e daljes Tor janë pothuajse shembulli standard i një njeriu në mes (MitM). Kjo do të thotë që çdo protokoll komunikimi i pakriptuar (FTP, HTTP, SMTP) mund të monitorohet nga ai. Dhe këto janë hyrje dhe fjalëkalime, cookie, skedarë të ngarkuar dhe shkarkuar.

Nyjet e daljes mund të shohin trafikun sikur të ishte larguar nga pajisja.

Kapja është se nuk mund të bëjmë asgjë për të (përveç përdorimit të protokolleve të koduara). Sniffing, duke dëgjuar në mënyrë pasive të rrjetit, nuk kërkon pjesëmarrje aktive, kështu që mbrojtja e vetme është të kuptoni problemin dhe të shmangni transmetimin e të dhënave të ndjeshme pa kriptim.

Por le të themi se operatori i nyjes së daljes vendos të bëjë dëme të mëdha në rrjet. Dëgjimi është punë budallai. Le të modifikojmë trafikun!

Duke e shfrytëzuar sa më shumë

Kujtoni që operatori i nyjes së daljes është përgjegjës për të siguruar që trafiku që rrjedh nga dhe drejt klientit të mos ndryshohet. Po sigurisht…

Le të shohim se në çfarë mënyrash mund të ndryshohet.

SSL MiTM & sslstrip
SSL prish gjithçka kur përpiqemi të ngatërrohemi me përdoruesit. Për fat të mirë për sulmuesit, shumë sajte kanë probleme me zbatimin e tyre, duke na lejuar të mashtrojmë përdoruesin në lidhje të pakriptuara. Shembujt janë ridrejtimi nga HTTP në HTTPS, aktivizimi i përmbajtjes HTTP në sajtet HTTPS, etj.

Një mjet i përshtatshëm për shfrytëzimin e dobësive është sslstrip. Ne vetëm duhet të kalojmë të gjithë trafikun dalës përmes tij dhe në shumë raste do të mund të dëmtojmë përdoruesin. Sigurisht, ne thjesht mund të përdorim një certifikatë të vetë-nënshkruar dhe të shikojmë trafikun SSL që kalon nëpër nyje. Lehtë!

Le të lidhim shfletuesit me BeEF
Pasi të keni ekzaminuar detajet e trafikut, mund të filloni sabotimin. Për shembull, mund të përdorni kornizën BeEF për të fituar kontrollin mbi shfletuesit. Më pas mund të përdorim funksionin Metasploit “browser autopwn”, i cili do të rezultojë në komprometimin e hostit dhe do të na lejojë të ekzekutojmë komanda në të. Kemi ardhur!..
Binarët e derës së pasme
Le të themi se binarët shkarkohen përmes nyjës sonë - softueri ose përditësimet e tij. Ndonjëherë përdoruesi mund të mos jetë as i vetëdijshëm që përditësimet po shkarkohen. Thjesht duhet t'u shtojmë atyre një derë të pasme duke përdorur mjete si The Backdoor Factory. Më pas, pas ekzekutimit të programit, hosti do të komprometohet. Kemi ardhur sërish!..
Si të kapni Walter White
Dhe ndërsa shumica e nyjeve të daljes Tor janë të sjellshme, nuk është e pazakontë që disa prej tyre të sillen në mënyrë destruktive. Të gjitha sulmet për të cilat folëm në teori tashmë kanë ndodhur.

Pjesërisht, zhvilluesit menduan për këtë dhe zhvilluan një masë paraprake kundër klientëve që përdorin nyje të këqija të daljes. Ajo funksionon si një flamur në një konsensus të quajtur BadExit.

Për të zgjidhur problemin e kapjes së nyjeve të këqija të daljes, është zhvilluar një sistem i zgjuar i hartës së daljes. Ajo funksionon kështu: për çdo nyje dalëse, lëshohet një modul Python, i cili trajton hyrjet, shkarkimin e skedarëve, etj. Rezultatet e punës së tij më pas regjistrohen.

Exitmap funksionon duke përdorur bibliotekën Stem (e krijuar për të punuar me Tor nga Python) për të ndihmuar në ndërtimin e diagrameve për secilën nyje dalëse. E thjeshtë por efektive.

Exitmap u krijua në vitin 2013 si pjesë e programit "qepë të prishura". Autorët gjetën 65 nyje daljeje që ndryshojnë trafikun. Rezulton se megjithëse kjo nuk është një fatkeqësi (në kohën e funksionimit kishte rreth 1000 nyje dalëse), problemi është mjaft serioz për të monitoruar shkeljet. Prandaj, exitmap ende funksionon dhe mbështetet edhe sot e kësaj dite.

Në një shembull tjetër, studiuesi thjesht krijoi një faqe të rreme identifikimi dhe hyri përmes çdo nyje dalëse. Më pas regjistrat HTTP të serverit u panë për shembuj të përpjekjeve për hyrje. Shumë nyje u përpoqën të depërtonin në faqe duke përdorur hyrjen dhe fjalëkalimin e përdorur nga autori.

Ky problem nuk është unik për Tor.

Është e rëndësishme të theksohet se ky nuk është vetëm një problem me Tor. Tashmë ka mjaft nyje midis jush dhe fotos së maces që dëshironi të shikoni. Duhet vetëm një person me qëllime armiqësore për të shkaktuar shumë dëme. Gjëja më e mirë për të bërë këtu është të detyrosh enkriptimin të aktivizohet aty ku është e mundur. Nëse trafiku nuk mund të njihet, ai nuk mund të modifikohet lehtë.

Dhe mbani mend se ky është vetëm një shembull i sjelljes së keqe të operatorit, jo normë. Shumica dërrmuese e nyjeve dalëse e marrin rolin e tyre shumë seriozisht dhe meritojnë mirënjohje të madhe për të gjitha rreziqet që marrin në emër të rrjedhës së lirë të informacionit.

Sidomos për ata që duan të mos varen nga shteti i tyre, ofruesi i tyre, administratori i tyre, etj. Dhe gjithashtu për ata që nuk duan të "njohen nga IP".

Sot do t'ju tregoj për "projektin TOR". Në pjesën e parë do t'ju tregoj se si dhe ku ta shkarkoni programin. Në pjesën e dytë do t'ju tregoj se si ta instaloni. Në të tretën - si të nisni dhe përdorni. Në të katërtin - si të konfiguroni shfletuesin Opera për të punuar me TOR.

Por së pari, unë do t'ju them me fjalë të thjeshta se çfarë është "TOR". TOR është një akronim për "The Onion Router". Cfare eshte?

Ja çfarë thotë wiki:

Me TOR, përdoruesit mund të mbeten anonimë kur vizitojnë faqet e internetit, postojnë përmbajtje, dërgojnë mesazhe dhe përdorin aplikacione të tjera. Teknologjia TOR siguron gjithashtu mbrojtje kundër mekanizmave të analizës së trafikut që kërcënojnë jo vetëm anonimitetin e përdoruesit, por edhe konfidencialitetin e të dhënave të biznesit, kontakteve të biznesit, etj.
Kjo do të thotë, askush përveç jush nuk do ta dijë se kush jeni, nga jeni dhe ku keni shkuar në internet. Këto janë avantazhet. Minuset? Ka edhe disavantazhe, por më shumë për to më vonë.

Çfarë problemesh mund të zgjidhë TOR?
1. Vizita e faqeve të bllokuara nga shteti, ofruesi ose administratori i sistemit tuaj. Për shembull, duke përdorur TOR ju mund të përdorni lehtësisht Odnoklassniki ose VKontakte, pavarësisht se si menaxhmenti dhe administratorët tuaj i bllokojnë ato.
2. TOR mund të punojë edhe përmes një përfaqësuesi (!!!).
3. Nëpërmjet TOR ju mund të dërgoni trafik në IM (instant messenger), si ICQ, agjent Mailru, jabber etj., edhe nëse janë të bllokuar në punë.
4. TOR nuk kërkon instalim. Prandaj, nuk duhet të keni frikë nga ndalimi i instalimit të programeve të vendosura nga administratori i sistemit.

Kështu, TOR është një ilaç i vërtetë për të gjitha ndalimet nga njëra anë dhe shkeljen e anonimitetit nga ana tjetër. Nëse vendosni se ju nevojitet, është koha ta shkarkoni, ta instaloni dhe të filloni ta përdorni.

Aty duhet të gjeni këtë foto dhe të klikoni mbi atë të rrethuar me të kuqe:

Në faqen që hapet, kushtojini vëmendje asaj që është e rrethuar me blu:

Ju duhet të zgjidhni "Rusisht":

Tani mund të klikoni në butonin portokalli të etiketuar "Shkarko" dhe të shkarkoni TOR në Gjuha ruse. Madhësia e instaluesit aktualisht është afërsisht 22 MB.

Pjesa 2. Instaloni shfletuesin TOR
Do të filloj me një frazë të çuditshme: "Shfletuesi TOR nuk kërkon instalim". Po Po! Skedari që keni shkarkuar është në fakt një arkiv vetë-ekstraktues. Kur të lansohet, do të pyesë se ku të shpaketohet:


Klikoni në butonin "", zgjidhni direktorinë për të shpaketuar. Kujdes! E përsëris për herë të tretë: shfletuesi TOR nuk kërkon instalim, dhe madje mund ta ekzekutoni nga një flash drive! Prandaj, madje mund ta zhbllokoni atë në një flash drive. Pasi të zgjidhni drejtorinë, klikoni në "".

Programi do të shpaketohet për ca kohë:

Pas shpaketimit, drejtoria "Tor Browser" do të shfaqet në drejtorinë që keni zgjedhur:

Brenda tij ka një skedar të quajtur "Start Tor Browser":

Në fakt kjo është e gjitha. Ju mund të hapni shfletuesin TOR.

Pjesa 3. Nisja e Tor
Gjithçka është e thjeshtë këtu! Ju kujtohet skedari "Fillimi i shfletuesit Tor" nga pjesa #2? Niseni atë!

Për ca kohë programi do të kryejë disa veprime shamanike:

Më lejoni t'ju paralajmëroj menjëherë, nisja e parë kërkon shumë kohë. Por, pasi prisni, do të shihni këtë:


Vini re kornizën blu. Kjo qepë jeshile tregon që Tor është në funksionim. Nga cilësimet, unë rekomandoj t'i kushtoni vëmendje kutisë së kontrollit "Trego këtë dritare në fillim" (korniza e kuqe). Unë rekomandoj të hiqni zgjedhjen e kësaj kutie. Gjithsesi, pasi Tor të fillojë të funksionojë, shfletuesi Mozilla Firefox (një version portativ i të cilit vjen me programin) do të hapet.

Përveç kësaj, ikona Tor vendoset në tabaka dhe mund të marrë një nga format e mëposhtme:

  • - fillon Tor;
  • - Punon Tor;
  • - Tor është ndalur.

  • Pas nisjes së Tor, shfletuesi do të tregojë diçka të tillë:

    Në fakt, nëse shihni një dritare të tillë, mund të filloni të gëzoheni dhe të përdorni Tor për nevojat tuaja.

    Por ka një problem: kjo mund të bëhet vetëm në shfletuesin Mozilla Firefox. Për më tepër, ky shfletues duhet të funksionojë. Në fund të fundit, sapo të mbyllni shfletuesin tuaj, Tor do të mbyllet gjithashtu. Prandaj, instalova shtesën "Minimize në tabaka" në këtë shfletues (lëre të qëndrojë atje). Dhe unë konfigurova një nga Opera ime për të punuar me të. Dhe tani unë do t'ju mësoj se si ta bëni atë.

    Pjesa 4. Vendosja e Opera për të punuar me TOR
    Ju mund të përcaktoni nëse shfletuesi juaj funksionon përmes TOR ose jo duke klikuar në këtë lidhje magjike: https://check.torproject.org/?lang=en .

    Kjo është ajo që më tregoi shfletuesi Opera:

    Nuk bën punë... Por, siç thonë në ushtri, nëse nuk doni, ju mësojmë, nëse nuk mundeni, ju detyrojmë.

    Shkoni te cilësimet e Opera:

    Për ta bërë këtë, klikoni në butonin "Opera" në pjesën e sipërme të majtë të shfletuesit (korniza blu), zgjidhni "Cilësimet" (korniza e kuqe) nga menyja rënëse dhe më pas zgjidhni "Cilësimet e përgjithshme" (korniza e gjelbër). Ose thjesht shtypni "Ctrl + F12".

    Do të shkoni te cilësimet e Opera:


    Këtu ju duhet të zgjidhni skedën e fundit në të djathtë, "Advanced".

    Tani ju duhet të zgjidhni skedën "Rrjeti":

    Atje klikoni në butonin "":

    Tani duhet të plotësoni gjithçka siç tregohet në pamjen e mëposhtme të ekranit:

    Pas kësaj, klikoni në butonin "OK".

    Tani kontrollojmë shfletuesin duke përdorur lidhjen magjike. Cdo gje eshte ne rregull!

    Tani do t'i përgjigjem pyetjeve që më bëni.
    1. A mund të përdor shfletues të tjerë (për shembull, Google Chrome) për Tor?
    Përshkrim

    Artikujt më të mirë mbi këtë temë