717 Shares 7937 views

„Thor” Sieci: jak korzystać?

Z reguły, niektórzy internauci z różnych powodów, staramy się zapewnić prywatność, dlatego regularnie przeglądu głównych metod anonimizacji ruchu z Internetu, które są dostępne do wykorzystania przez zwykłych użytkowników. W zasadzie, codzienne korzystanie z sieci VPN może pomóc w rozwiązaniu tego problemu, ale ta metoda nie wydaje się wygodne dla wszystkich. Dlatego ten artykuł omówi temat TOR – anonimowej sieci rozproszonej.

Więc co to jest sieć „Thor”

Dziś w RuNet, wraz z pojawieniem się państwowej kontroli i zaostrzenie stanowiska w stosunku do zwykłych użytkowników, to jest o przyszłym losie TOR i tych pełnomocnictw CGI. organy ścigania zostały próbuje zakazać sieci „Thor”, którego opinie są bardzo pozytywne. W mediach nie ma już informacji o „zakazie TOR» na wniosek rosyjskich sił bezpieczeństwa. Na przykład, „Izwiestija” gazeta zawiera bezpośrednie odniesienie do faktu, że dziś istnieją służby bezpieczeństwa Propozycja zakazu programy, które ukrywają się w sieci użytkownika.

rada publiczny na FSB uważa niezbędną regulację prawną działalności podmiotów prawnych i osób fizycznych w Internecie. Więc założył propozycję na potrzebę zakazania Anonimizery – programy, które maskują dane i adres IP.

Jeśli decyzja sądu będzie odmowa dostępu dla użytkowników do danej witryny, użytkownicy stosujący Anonymizer nadal będą mogli odwiedzić witrynę (na przykład za pomocą wyszukiwarki internetowej „Thor”). Na przykład użytkownicy z Chin i Białorusi bez problemów odwiedzających strony internetowe, które są blokowane przez władze lokalne.

Siły bezpieczeństwa oferta sugeruje oprogramowanie zakazanie lub przeglądarek, które są budowane Anonymizer (sieć online „Thor”, na przykład). Oprócz narzędzi maskujących obejmują i serwerów WWW. To autonomiczne strony, dzięki której użytkownicy mogą przejść do innego adresu IP do zablokowanej witryny. Jest też odniesienie do faktu, że taka zmiana stałaby ustawę federalną.

Do tej pory stanowisko państwa w tej sprawie nie została w pełni ustalona.

Dlaczego potrzebujemy tej sieci?

Dlaczego trzeba Network „Thor” do zwykłej i zwykłego użytkownika?
Logicznie rzecz biorąc, każdy obywatel, nie złamać prawo musi myśleć: „Dlaczego miałbym ukrywać się w Internecie przy użyciu Anonymizer? Nie planuję nielegalnych działań – hakowanie stron internetowych do rozprzestrzeniania złośliwego oprogramowania, hasło pęknięcia, etc. „Ogólnie rzecz biorąc, to pytanie można odpowiedzieć w następujący sposób: kilka stron, które zawierają treści do pobrania za darmo, zablokowane bardzo szybko, a zatem są niedostępne ..? większość użytkowników. Ponadto, niektórzy pracodawcy ograniczyć dostęp do sieci i rozrywkowych witryn i zasobów społecznych „Thor” -nets ułatwiają obejście tych ograniczeń.

Jednak może to spowodować, przy opinią jednego dewelopera wolnego oprogramowania TOR, który ogłosił w wywiadzie.

ekspertyza

Dlaczego anonimowość jest wymagane dla zwykłych użytkowników Internetu, które z definicji nie mają nic do ukrycia?

Chodzi o to, że „nic do ukrycia” – to nie powód do pełnej kontroli wszystkich aktywności użytkownika w Internecie przez instytucje publiczne. W tych strukturach działają najbardziej zwykli obywatele kierują analfabetów napisać kolejną niekompetentnych obywatelom prawa. Jeśli ludzie jak coś nie podoba, trzeba wydać pieniądze, czas i zdrowie, aby udowodnić swoją niewinność z nieprzewidywalnych rezultatów. Dlaczego potrzebujemy takiego ryzyka, jeśli nie jest to proste urządzenie techniczne, które są obsługiwane przez inne, bardziej sprytnych ludzi.

Między innymi, wraz z anonimowości użytkownika jest chroniony przed cenzurą w sieci na poziomie państwowym. Powinienem pomyśleć o zwykłego obywatela, strona może teraz objęte zakazem z inicjatywy zastępcy Iwanow? To nie jest kwestia MP, szczególnie jeśli nigdy nie będzie wiadomo, na niektórych stronach dzisiaj poszedł obywatela do woli.

Tak to jest całkiem możliwe, aby zakładać, że pytanie „dlaczego musimy TOR» otrzymała pełną odpowiedź. Teraz możemy rozważyć praktyczne zagadnienia dotyczące sieci TOR urządzenie i jak jest zainstalowany i skonfigurowany na komputerze.

Sieć „Thor”: jak korzystać

TOR – jest siecią wirtualnych tuneli, które pozwala użytkownikowi najlepszy sposób, aby chronić prywatność i bezpieczeństwo w Internecie.

Zasada działania TOR: oprogramowanie łączy komputer użytkownika do sieci nie bezpośrednio, lecz poprzez sieć kilku losowo wybranych komputerów (repeatery), które również należą do sieci TOR.

Wszystkie były wysyłane do danych internetowych wykorzystujących TOR są anonimowe (źródło ukryte) i pozostają zaszyfrowane na całej długości pomiędzy komputerem użytkownika a ostatniego przekaźnika. Gdy dane są przesyłane z ostatniego przekaźnika i wysłany do ostatecznego miejsca przeznaczenia, dane są już w otwartej przestrzeni, jak zwykle.

Przy przekazywaniu poufnych danych, takich jak nazwy użytkownika lub hasła dostępu do witryny, trzeba się upewnić, że protokół HTTPS.

Należy zauważyć, że pojawienie się tej anonimowej sieci, zawdzięczamy amerykańskich służb specjalnych. Dawno nie było Realizacja projektu Spyware, później stał się znany. To było nazywane „otwartym niebie” iz jakiegoś niewytłumaczalnego powodu, było gorąco w krótkim okresie czasu. Po tym, wszystkie dane sieci prywatnej, takie jak kod źródłowy, które pojawiły się w domenie publicznej. Na podstawie informacji grupy inicjatywnej , aby stworzyć społeczność, której członkowie są ekspertami w dziedzinie Internetu i bezpłatnie rozpoczęła tworzenie własnej sieci, nie kontrolowane z zewnątrz. Ta prywatna sieć o nazwie The Onion Router, co oznacza, tłumaczone na język rosyjski język „routera cebuli”. Dlatego symbol sieci „Thor” jest logo obraz żarówki cebuli. To tłumaczy nazwę zasady Anonymizer – sieć węzłów i połączeń, prowadząc do pełnej prywatności, może wiązać się z warstw cebuli. To prowadzi sieć w taki sposób, że punkty końcowe połączenie nie będzie działać do zainstalowania.

Pobieranie i instalowanie TOR

Różne programy z TOR-pakiecie dostępnym do pobrania z oficjalnej strony projektu. Mówiąc o sieci „Thor”, jak go używać, należy zauważyć, że nie jest to pakiet oprogramowania TOR-browser. To nie wymaga instalacji i zawiera przeglądarkę. Najczęściej jest to Mozilla Firefox. Przeglądarka jest ustawiony wcześniej w bezpiecznym wyjściem poprzez sieć TOR w Internecie. Wystarczy pobrać pakiet, rozpakuj plik i uruchom program TOR.

Korzystanie TOR Brouser Bundle

Po pobraniu pakietu oprogramowania TOR Brouser Bundle montaż chcesz zapisać się na „pulpitu” lub USB. Zazwyczaj taka opcja jest wygodna, gdy kompaktowe rozwiązanie, gdy chcemy uruchomić z pamięci flash TOR.

Mówiąc o tym, jak dostać się do sieci „Thor”, należy zauważyć, że użytkownik musi mieć miejsce w katalogu, który zawiera wiele plików. Jeden z nich. – Ten plik Start Tor Browser lub „Running przeglądarkę TOR” To zależy od tego, jaki system operacyjny jest używany.

Po uruchomieniu programu TOR Brouser Bundle pierwszy użytkownik zobaczy rozpoczęcie Vidalia i podłączenie do sieci TOR. Po to się dzieje, że przebieg przeglądarki potwierdzi stosowanie TOR w tej chwili. sieć TOR jest gotowy do użycia.

Ważnym punktem: konieczność korzystania z przeglądarki, które zostało dostarczone z TOR, zamiast własnej przeglądarce użytkownika.

Przeglądarka TOR (wtyczka Mozilla i Torbutton) już ustawienia kompletnego ustawienia JavaScript zakazu HTTPS i innych opcji dla bezpiecznej komunikacji w Internecie.

Dla przeciętnego użytkownika pakiet oprogramowania jest najlepszym rozwiązaniem do pracy z TOR.

Jest stacjonarna wersja instalacji TOR. To połączenie do "Thor" za pomocą zestawu Vidalia Polipo TOR.

Oto przykład konfiguracji dla Windows 7

Należy pobrać program z witryny TOR-projekt i dokonać jego instalacji na komputerze.

Bezpieczeństwo w Internecie odbywa się tylko z wtyczką przeglądarki Mozilla c Torbuttonem. Jeśli to plug-in będzie niezgodna z wersją przeglądarki Mozilla, trzeba użyć uniwersalnego FoxyProxy Basic.

Dziś deweloperzy TOR może zaoferować do pobierania pakietów -bundle (Vidalia Most Bundle lub Vidalia Relay Bundle). Mają już raz z ustawieniami „mostki” lub „relay”.

Potrzeba takich dodatkowych zmian może nastąpić w przypadku użytkowników, których ISP zablokować sieci Tor. Ten most ustawienia, które mogą pomóc, jeśli domyślny „Thor” nie jest podłączony do sieci.

Właściwa konfiguracja TOR

Jeżeli użytkownik chce być częścią projektu TOR, należy zapoznać się z przekaźnikiem ustawień (przekaźnik).

Jeśli administrator systemu lub ISP blokuje dostęp do witryny TOR, sam program można zamówić przez e-mail. Kiedy ten wniosek został złożony do skrzynki pocztowej Gmail, nie musisz korzystać z poczty e-mail znajdujący się na rosyjskim wolnej domeny.

Dla pakietu przeglądarki English TOR dla Windows trzeba wysłać e-mail do [email protected]. W raporcie trzeba pisać tylko okna haseł. „Temat” pole może być puste.

Podobnie, metoda może TOR prośba przeglądarka dla Mac OS. Aby to zrobić, należy wpisać "MacOS-i386". Jeśli masz Linux, trzeba napisać „linux-i386” w przypadku systemu 32-bitowego lub „linux-x86 64” dla systemów 64-bitowych. Jeśli chcesz przetłumaczone wersję programu TOR, napisać potrzebę „pomocy”. W odpowiedzi poprowadzi oraz listę dostępnych języków.

Jeśli TOR jest już zainstalowany, ale nie działa, to może się zdarzyć, z następujących powodów.

W normalnej eksploatacji połączenie, jeśli nie jest podłączony do sieci „Thor”, można spróbować wykonać następujące czynności: Otwórz «VIdala Panel sterowania”, kliknij na «rejestrowania komunikatów» i wybierz zakładkę «Ustawienia zaawansowane». Problemy z podłączaniem TOR może być z następujących powodów:

1. Wyłącz zegar systemowy. Jest to konieczne, aby zapewnić właściwą instalację na daty i godziny komputera i wykonać restart TOR. Być może trzeba zsynchronizować zegar systemowy z serwerem czasu.

2. Użytkownik jest za firewallem. TOR używać portów 80 i 443, trzeba otworzyć «VIdala Panel sterowania”, kliknij «Ustawienia i Sieć» i ustawić kleszcza obok napisu «Mój firewall pozwala mi podłączyć tylko do niektórych portów». Pomoże to, aby skonfigurować sieć „Thor” i dać to, aby w pełni działać.

3. TOR blokowanie przez antywirusowej bazy danych. Musimy upewnić się, że oprogramowanie antywirusowe nie koliduje z TOR, aby połączyć się z siecią.

4. Jeśli nadal nie może połączyć się z komputerem sieci „Thora”, to jest bardzo możliwe, że Anonymizer zablokowany ISP. Często jest to możliwe, aby ominąć za pomocą TOR mostów, które są ukryte przekaźniki, które są trudniejsze do zablokowania.

Jeśli chcesz dokładna przyczyna nie może połączyć TOR, konieczne jest, aby wysłać e-mail deweloperów i dołączyć [email protected] log dziennik informacyjny.

Jaki jest most i jak go znaleźć

wykrywania pierwszego wymaga jego zastosowanie do mostka. Możliwe jest bridges.torproject.org. Można również wysłać [email protected]. Po wysłaniu listu, upewnij się, że list został napisany, «Get Mosty». Bez tego nie przyjdzie do nas odpowiedzi. Ważne jest również, że przesyłka powinna być z gmail.com lub yahoo.com.

Po skonfigurowaniu kilku mostów „Thor” sieć będzie bardziej stabilny, choć niektóre mosty nie są już dostępne. Nie ma pewności, że most jest używany dzisiaj, jutro będzie również działać. Z tego powodu stałej aktualizacji wykazu mostów.

Używany jako pomost

Jeśli jest to możliwe, aby korzystać z wielu mostów, należy otworzyć „Panel sterowania VIdala», kliknij «Ustawienia», a następnie «Network» i ustaw kleszcza obok napisu «My ISP blokuje połączenia do sieci Tor». Następnie należy podać w liście mostów. Następnie kliknij przycisk „OK” i ponownie uruchomić Tora.

Zastosowanie open proxy

Jeśli korzystanie z mostu przyszedł do niczego zmieniać, trzeba wypróbować ustawienie TOR przy użyciu protokołu HTTPS lub SOCKS proxy, aby uzyskać dostęp do sieci TOR. Oznacza to, że nawet jeśli TOR jest zablokowany w sieci lokalnej użytkownika, możliwe jest, aby bezpiecznie korzystać z serwera proxy, aby otwarte połączenie.

Do dalszych prac powinna być konfiguracja TOR / Vidalia i lista https, SOCKS4 lub socks5 proxy.

Jest to konieczne, aby otworzyć «VIdala Panel sterowania” i kliknij «Ustawienia».
Następnie kliknij na zakładkę „Sieci”, wybierz „I korzystać z serwera proxy, aby uzyskać dostęp do Internetu.”

W polu „Adres”, wprowadź adres open proxy. Ten adres IP lub nazwę serwera proxy, a następnie wprowadź port serwera proxy.

Zwykle nie wymaga wprowadzenia nazwy użytkownika i hasła. Jeśli nadal jest to konieczne, powinny one zostać wprowadzone w odpowiednim polu. Wybierz „Typ” jako proxy HTTP / HTTPS lub SOCKS4 lub skarpety 5. Kliknij przycisk „OK”. Vidalia TOR i teraz mają możliwość korzystania z serwera proxy, aby uzyskać dostęp do reszty sieci.

Strona jest obecnie możliwe, aby znaleźć TOR wiele innych różnych produktów dla innych systemów operacyjnych (Mac OS, Linux, Windows). Zatem, wyszukiwarka w internecie „Thor” mogą być stosowane niezależnie od tego, które urządzenie używane do odwiedzenia Internet. Różnice mogą być tylko w niektórych nalewek zakresie właściwości niestandardowych OS.

Tam już są wdrażane rozwiązania używają Tora do telefonów komórkowych, na przykład dla systemu Android. Ta opcja została już przetestowana i okazała się dość skuteczna, nie może jednak cieszyć. Zwłaszcza biorąc pod uwagę fakt, że większość ludzi są przenoszone z komputera do wygodnego lekkiego tabletu.

System TOR do stosowania w smartfonach

Jak już wspomniano powyżej, istnieje możliwość ustawień TOR na urządzeniu z platformą Android. Aby to zrobić, należy ustawić pakiet o nazwie Orbot. Opis za pobranie go tam na miejscu TOR.

Ponadto nie ma jeszcze pakiety doświadczalne dla Nokia i Apple iOS. Jednakże, po serii testów i modyfikacji, uzyskując doskonałe narzędzie do zagwarantowania unikalności w sieci, jest zagwarantowane.

Ponadto deweloperzy uruchomiły kilka TOR proxy CGI, takie jak Tails. Ten system operacyjny oparty na systemie Linux, który zapewnia bezpieczne i anonimowe surfowanie po sieci. Witryna „Thor” posiada szereg produktów, które będą tinteresny użytkownika.

TOR umożliwia również korzystanie z usług ukrytych dla użytkowników. Jest to możliwe, bez konieczności otwierania adresu IP, aby zapewnić Web-serwer SHH-serwer.
Jest oczywiste, że taka usługa nie jest zwrócić się do użytkownika, chociaż ta informacja znajduje się na stronie TOR wraz z instrukcjami jak szukać w „Thor” -network.

Były główny informacje odnoszące się do tego najbardziej znanego i dobrze funkcjonującego Anonymizer. Do tej pory, mamy nadzieję, że użytkownicy będą w stanie uruchomić sieć TOR na komputerze, a następnie za pomocą bezpiecznego i anonimowego Internetu na własną rękę.