Tor tarayıcısı nedir? Tor ağı nedir ve nasıl çalışır Tor tarayıcı açıklaması

  • 29.01.2024
Görünüşe göre Tor ağı saldırıya uğramamış durumda. En azından 2012'deki dahili bir NSA raporuna göre, kuruluş belirli durumlarda belirli düğümlerin sahipliğini açıklama olanağına sahip olsa da, genellikle talep üzerine herhangi bir düğümü açıklayamıyor. Evet ve bu açıklamalar, tor paketinin bir parçası olan Firefox tarayıcısındaki bir hata ve benzeri durumlar nedeniyle meydana geldi. Tor'u doğru kullanırsanız maruz kalma olasılığı son derece düşüktür.

2. Tor yalnızca suçlular tarafından kullanılmıyor

Popüler inanışın aksine Tor yalnızca suçlular, sübyancılar ve diğer kötü teröristler tarafından kullanılmıyor. En hafif tabirle bu doğru olmaktan uzaktır. Tor kullanıcılarının portresini çeşitli türden aktivistler, gazeteciler ve mahremiyetten hoşlanan kişiler oluşturuyor. Kişisel olarak Tor geliştiricilerinin "ne, saklayacak bir şeyin mi var?" Sorusunu yanıtlayan tutumundan çok etkilendim. şu ifadeyle: "Hayır, bu bir sır değil - bu sadece seni ilgilendirmez."
Ve suçlular, kimlik değiştirmekten çalıntı cihazlara veya ağ erişimine, botnet'lerden Truva atı virüslerine kadar geniş bir araç deposuna sahiptir. Tor'u kullanarak ve tanıtarak, suçlulara interneti kullanmaktan daha fazla yardım etmiyorsunuz.

3. Tor'un gizli boşlukları veya arka kapıları yoktur

Tor'un ordu tarafından yaratıldığına ve Tor'da kasıtlı olarak gizli boşluklar yaratıldığına dair söylentiler var. Tor, başlangıçta ABD Donanması tarafından finanse edilmiş olsa da, kodu o zamandan beri kamuya açık hale geldi ve birçok kriptografi uzmanı kaynak kodunu inceledi. Herkes bunları inceleyebilir. Ve şimdi internetteki gizlilik ve anonimliğin savunucuları olan meraklılar proje üzerinde çalışıyor.
ABD istihbarat teşkilatlarının tüm düğümlerin yaklaşık %60'ını elinde tuttuğuna dair bilgiler de var - ancak bu, büyük olasılıkla, finansmanın yaklaşık %60'ının ABD tarafından hibe şeklinde sağlandığı yönündeki çarpık bir bilgidir.

4. Aktarma düğümünü desteklediği için herhangi birinin hüküm giydiği bir vaka yaşanmadı

Doğru, Avrupa'da, insan hakları ve hukuk cennetinin bu fenerinde, daha doğrusu Avusturya'da, geçen gün çıktı düğümünü elinde bulunduran kişi suç ortaklığı yapmakla suçlandı, çünkü Bu düğümden yasa dışı trafik geçti. Dolayısıyla bir çıkış düğümünü korumanın tehlikesi açıktır. Ağ işletim şemasına göre isteğin nereden geldiğini, nereye yönlendirildiğini veya hangi trafiği ilettiklerini bilmedikleri için röle düğümleri tehlikeden uzak olmalıdır. Ve trafiğin röleyle geçtiğini kanıtlamak neredeyse imkansızdır.

5. Tor'un kullanımı kolaydır.

Birçok kişi Tor'un bilgisayar korsanları ve bilgisayar dahileri için zor bir şey olduğunu düşünüyor. Aslında, geliştiriciler kullanımı mümkün olduğunca kolaylaştırdılar - sadece Tor Tarayıcıyı indirin ve başlattığınızda otomatik olarak Tor ağını kullanacaksınız. Hiçbir ayar, komut satırında komut vb. yok.

6. Tor düşündüğünüz kadar yavaş değil

Sadece birkaç yıl önce ağ yavaştı. Artık sitelere erişim oldukça kabul edilebilir bir hızda gerçekleşiyor. Evet, torrentleri Tor aracılığıyla indiremezsiniz; bu hem yavaştır hem de ağa zararlıdır. Ancak herhangi bir olağan aktiviteyi tahriş olmadan gerçekleştirebilirsiniz.

7. Tor her derde deva değil

Tor'u kullanırken, tüm çabalarını boşa çıkarmamak için yine de birkaç kurala uymanız ve nasıl çalıştığını, neler yapabileceğini ve neyi yapamayacağını biraz anlamanız gerekir. Tor Tarayıcı kullanıyorsanız ve Facebook'ta da oturum açtıysanız, bunun pek bir anlamı yoktur. Nasıl çalıştığını anlayın ve akıllıca kullanın.

Şahsen ben internette gizliliğin ve anonimliğin korunmasının destekçisiyim. Özellikle "İnternet'e karşı" yeni yasalarla yaşanan üzücü olaylar ışığında herkesi Tor projesini gerekli ve yararlı olduğu sürece desteklemeye teşvik ediyorum ve teşvik ediyorum. Tor ağını destekleyin. Kendinize bir aktarıcı kurun; kanalınızda Tor'a en az 50 kb/s ayırabiliyorsanız bu zaten yeterli olacaktır.

Neden mahremiyeti ve anonimlik olasılığını savunuyorum? Sonuçta ben yasalara saygılı bir vatandaşım ve saklayacak hiçbir şeyim yok, değil mi?
Kişisel olarak buna aşağıdaki argümanlarla cevap verebilirim:

  • Saklayacak bir şeyim olmayabilir ama yaptığım şey seni ilgilendirmez
  • Zaman değişir, insanlar değişir, kanunlar değişir. Yorumlara bir şeyler yazdım ve başka bir akıllı yasanın kabul edilmesinden birkaç yıl sonra, bu aniden aşırılıkçı ifadeler olarak sınıflandırılmaya başladı.
  • Eylemlerimi izlemeye çalışan herkesin Themis'in son derece dürüst ve sadık hizmetkarları olduğuna inanmıyorum. Hiç kimsenin aldığı bilgileri kendi kirli bencil amaçları için kullanmaya çalışmayacağını.

Gizlilik ve anonimlik konularındaki düşüncelerinizi öğrenmek ilginç olacak %username%

Tor, mahremiyet arayan ve internet sansürüyle mücadele eden kişiler tarafından kullanılan bir anonimlik aracıdır. Zamanla Tor göreviyle çok ama çok iyi başa çıkmaya başladı. Bu nedenle bu ağın güvenliği, istikrarı ve hızı, ona güvenen kişiler için kritik öneme sahiptir.

Peki Tor gizli olarak nasıl çalışıyor? Bu makalede Tor'un nasıl çalıştığına daha yakından bakmak için ağda kullanılan yapı ve protokolleri inceleyeceğiz.

Tor'un Kısa Tarihi

Soğan yönlendirme kavramı (adını daha sonra açıklayacağız) ilk olarak 1995 yılında önerildi. Başlangıçta bu araştırma Deniz Araştırmaları Dairesi tarafından finanse edildi ve daha sonra 1997'de DARPA projeye katıldı. O zamandan beri Tor Projesi çeşitli sponsorlar tarafından finanse edildi ve çok geçmeden proje reddit'te bir bağış kampanyası kazandı.

Tor yazılımının modern versiyonu Ekim 2003'te açık kaynaklıydı ve halihazırda 3. nesil soğan yönlendirme yazılımıydı. Buradaki fikir, gönderenin ve alıcının verilerini ve anonimliğini korumak için trafiği şifrelenmiş katmanlara (bir soğan gibi) sarmaktır.

Tor'un Temelleri

Artık geçmişi sıraladığımıza göre çalışma prensiplerine geçelim. En üst düzeyde Tor, bilgisayarınızın bağlantısını çeşitli aracı bilgisayarlar veya aktarıcılar aracılığıyla hedeflere (örneğin, google.com) ileterek çalışır.



Paket yolu: koruma düğümü, ara düğüm, çıkış düğümü, hedef

Şu anda (Şubat 2015) Tor ağında trafik aktaran yaklaşık 6.000 yönlendirici bulunmaktadır. Dünyanın her yerinde bulunuyorlar ve trafiğin bir kısmını iyi bir amaç için bağışlamayı kabul eden gönüllüler tarafından destekleniyorlar. Çoğu düğümün herhangi bir özel donanıma veya ek yazılıma sahip olmaması önemlidir; hepsi, düğüm olarak çalışacak şekilde yapılandırılmış Tor yazılımını kullanarak çalışır.

Tor ağının hızı ve anonimliği düğüm sayısına bağlıdır; ne kadar çoksa o kadar iyi! Ve bir düğümün trafiği sınırlı olduğundan bu anlaşılabilir bir durumdur. Ne kadar çok düğüm arasından seçim yapmak zorunda kalırsanız, bir kullanıcıyı izlemek o kadar zor olur.

Düğüm türleri

Tor, varsayılan olarak trafiği 3 düğüm üzerinden iletir. Her birinin kendi rolü vardır (bunları daha sonra ayrıntılı olarak analiz edeceğiz).


İstemci, güvenlik düğümü, ara düğüm, çıkış düğümü, hedef

Giriş veya koruma düğümü ağa giriş noktasıdır. Giriş düğümleri uzun süre çalışan, kararlı ve yüksek hızlı olduğu kanıtlanmış düğümlerden seçilir.
Ara düğüm – trafiği güvenlikten çıkış düğümlerine iletir. Sonuç olarak birincisi ikincisi hakkında hiçbir şey bilmiyor.
Çıkış düğümü ağdan çıkış noktasıdır ve trafiği istemcinin ihtiyaç duyduğu hedefe gönderir.

Bir nöbetçi veya ara düğümü çalıştırmanın genel olarak güvenli bir yöntemi sanal sunucudur (DigitalOcean, EC2) - bu durumda sunucu operatörleri yalnızca şifrelenmiş trafiği görecektir.

Ancak çıkış düğümü operatörlerinin özel bir sorumluluğu vardır. Hedefe trafik gönderdikleri için Tor üzerinden yapılan tüm yasa dışı faaliyetler çıkış düğümüyle ilişkilendirilecektir. Bu da polis baskınlarına, yasadışı faaliyet bildirimlerine ve diğer şeylere yol açabilir.

Çıkış düğümü operatörüyle tanışın - ona teşekkür edin. O bunu hak ediyor.

Soğanın bununla ne alakası var?

Düğümlerden geçen bağlantıların yolunu anladıktan sonra kendimize şu soruyu sorarız: Onlara nasıl güvenebiliriz? Bağlantıyı hackleyip tüm verileri çıkarmayacaklarından emin olabilir misiniz? Kısacası onlara güvenmemize gerek yok!

Tor ağı, düğümlerin minimum düzeyde güvenle ele alınabileceği şekilde tasarlanmıştır. Bu, şifreleme yoluyla elde edilir.

Peki ya ampuller? Tor ağı üzerinden istemci bağlantısı kurma sürecinde şifrelemenin nasıl çalıştığına bakalım.

İstemci verileri yalnızca çıkış düğümünün şifresini çözebilecek şekilde şifreler.
Bu veriler daha sonra tekrar şifrelenir, böylece yalnızca ara düğüm şifreyi çözebilir.
Ve sonra bu veriler tekrar şifrelenir, böylece yalnızca nöbetçi düğüm şifreyi çözebilir

Orijinal verileri bir soğan gibi şifreleme katmanlarına sardığımız ortaya çıktı. Sonuç olarak, her düğüm yalnızca ihtiyaç duyduğu bilgilere (şifrelenmiş verilerin nereden geldiği ve nereye gönderilmesi gerektiği) sahiptir. Bu şifreleme herkes için faydalıdır; müşterinin trafiği açık değildir ve düğümler iletilen verilerin içeriğinden sorumlu değildir.

Not: Çıkış düğümleri, kaynak verileri hedefe göndermeleri gerektiğinden görebilirler. Bu nedenle, HTTP ve FTP üzerinden açık metin olarak gönderilen trafikten değerli bilgiler elde edebilirler!

Düğümler ve Köprüler: Düğümlerle İlgili Sorun

Tor istemcisi başlatıldığında tüm giriş, ara ve çıkış düğümlerinin listesini alması gerekir. Ve bu liste bir sır değil - daha sonra size nasıl dağıtıldığını anlatacağım ("fikir birliği" kelimesini belgelerde arayabilirsiniz). Listenin duyurulması gerekli ama bunda bir sorun var.

Bunu anlamak için saldırgan gibi davranalım ve kendimize şu soruyu soralım: Otoriter bir Hükümet (AP) ne yapar? Bu şekilde düşünürsek Tor'un neden bu şekilde tasarlandığını anlayabiliriz.

Peki AP ne yapacaktı? Sansür ciddi bir konudur ve Tor bunu atlamanıza izin verir, dolayısıyla AP kullanıcıların Tor'a erişimini engellemek isteyecektir. Bunu yapmanın iki yolu vardır:

  • kullanıcıların Tor'dan ayrılmasını engelleyin;
  • Kullanıcıların Tor'a giriş yapmasını engelleyin.

İlki mümkündür ve bu, yönlendiricinin veya web sitesinin sahibinin özgür seçimidir. Sadece Tor çıkış düğümlerinin bir listesini indirmesi ve onlardan gelen tüm trafiği engellemesi gerekiyor. Bu kötü olacak ama Tor bu konuda hiçbir şey yapamaz.

İkinci seçenek ciddi anlamda daha kötü. Tor'dan ayrılan kullanıcıların engellenmesi, belirli bir hizmeti ziyaret etmelerini engelleyebilir ve tüm gelen kullanıcıların engellenmesi, onların herhangi bir siteye gitmesini engelleyecektir - Tor, zaten sansürden muzdarip olan ve bunun sonucunda bu hizmete yönelen kullanıcılar için işe yaramaz hale gelecektir. . Tor'un yalnızca düğümleri olsaydı, AP nöbetçi düğümlerin bir listesini indirip bunlara giden trafiği engelleyebileceği için bu mümkün olurdu.

Tor geliştiricilerinin bunu düşünüp soruna akıllıca bir çözüm bulmaları iyi bir şey. Köprüleri tanıyın.

Köprüler

Esas itibarıyla köprüler, kamuya açık olmayan düğümlerdir. Sansür duvarlarının ardındaki kullanıcılar bunları Tor ağına erişmek için kullanabilir. Ancak yayınlanmazlarsa kullanıcılar bunları nerede arayacaklarını nasıl bilecek? Özel bir listeye ihtiyaç var mı? Bunu daha sonra konuşacağız ama kısacası evet, proje geliştiricilerin üzerinde çalıştığı köprülerin bir listesi var.

Sadece halka açık değil. Bunun yerine kullanıcılar ağın geri kalanına bağlanmak için küçük bir köprü listesi alabilirler. Bu liste, BridgeDB, kullanıcılara aynı anda yalnızca birkaç köprü verir. Aynı anda çok sayıda köprüye ihtiyaç duymadıkları için bu mantıklıdır.

Birkaç köprü oluşturarak ağın Otoriter bir Hükümet tarafından engellenmesini önleyebilirsiniz. Elbette yeni düğümler hakkında bilgi alarak onları engelleyebilirsiniz, ancak herhangi biri tüm köprüleri keşfedebilir mi?

Birisi tüm köprüleri keşfedebilir mi?

Köprülerin listesi kesinlikle gizlidir. AP bu listeyi alırsa Tor'u tamamen engelleyebilecektir. Bu nedenle ağ geliştiricileri tüm köprülerin bir listesini elde etme olasılığı üzerinde araştırma yaptı.

Bu listeden 2. ve 6. iki maddeyi ayrıntılı olarak anlatacağım, çünkü bunlar köprülere erişim sağlamak için kullanılan yöntemlerdi. 6. noktada araştırmacılar Tor köprülerini bulmak için ZMap bağlantı noktası tarayıcısını kullanarak IPv4 alanının tamamını taradılar ve tüm köprülerin %79 ila %86'sını buldular.

2. nokta, kendisine gelen istekleri izleyebilecek bir ara Tor düğümünün başlatılmasını içerir. Yalnızca nöbetçi düğümler ve köprüler bir ara düğüme erişir ve erişilen düğüm genel düğüm listesinde değilse, o zaman bu düğümün bir köprü olduğu açıktır. Bu, Tor veya başka herhangi bir ağ için ciddi bir zorluktur. Kullanıcılara güvenilemeyeceği için ağın mümkün olduğunca anonim ve kapalı hale getirilmesi gerekir, bu nedenle ağ bu şekilde tasarlanmıştır.

Konsensüs

Ağın daha düşük düzeyde nasıl çalıştığına bakalım. Nasıl organize edilir ve ağdaki hangi düğümlerin aktif olduğu nasıl öğrenilir. Bir ağda bir düğüm listesi ve bir köprü listesi olduğundan daha önce bahsetmiştik. Bu listeleri kimler yapıyor biraz konuşalım.

Her Tor istemcisi, güvenilir gönüllüler tarafından bakımı yapılan 10 güçlü düğüm hakkında sabit bilgiler içerir. Tüm ağın durumunu izlemek için özel bir görevleri var. Bunlara dizin yetkilileri (DA, liste yöneticileri) denir.

Dünya çapında dağıtılırlar ve bilinen tüm Tor düğümlerinin sürekli güncellenen listesinin dağıtımından sorumludurlar. Hangi düğümlerle ve ne zaman çalışacaklarını onlar seçerler.

Neden 10? Oylamada eşitlik olmaması için çift sayıda üyeden oluşan bir komite oluşturmak genellikle iyi bir fikir değildir. Sonuç olarak 9 DA, düğüm listeleriyle ilgilenirken, bir DA (Tonga) köprü listeleriyle ilgilenir.


DA Listesi

Uzlaşmaya Ulaşmak

Peki DA'lar ağın çalışır durumda kalmasını nasıl sağlıyor?

Tüm düğümlerin durumu "fikir birliği" adı verilen güncellenmiş bir belgede yer almaktadır. DA'lar bunu destekliyor ve oy vererek saatlik olarak güncelliyor. İşte nasıl oluyor:

  • her DA bilinen düğümlerin bir listesini oluşturur;
  • daha sonra diğer tüm verileri (düğüm işaretleri, trafik ağırlıkları vb.) hesaplar;
  • verileri diğer herkese “durum oyu” olarak gönderir;
  • herkesin oylarını alır;
  • tüm seslerin tüm parametrelerini birleştirir ve imzalar;
  • imzalanmış verileri başkalarına gönderir;
  • DA'ların çoğunluğu veriler üzerinde hemfikir olmalı ve fikir birliği olduğunu doğrulamalıdır;
  • fikir birliği her DA tarafından yayınlanır.

Herkesin en son sürümü indirebilmesi için fikir birliği HTTP üzerinden yayınlanır. Tor aracılığıyla veya tor26 geçidi aracılığıyla fikir birliğini indirerek bunu kendiniz kontrol edebilirsiniz.

Peki bu ne anlama geliyor?

Fikir birliğinin anatomisi

Sadece spesifikasyonu okuyarak bu belgeyi anlamak oldukça zordur. Yapının nasıl çalıştığını anlamak için görsel temsili seviyorum. Bunun için corkami tarzında bir poster yaptım. Ve işte bu belgenin (tıklanabilir) grafiksel temsili.

Düğüm çılgına dönerse ne olur?

Ağın çalışma prensiplerini detaylı olarak incelediğimizde çıkış düğümlerinin çalışma prensiplerine henüz değinmedik. Bunlar, istemciden sunucuya giden yolu sağlayan Tor zincirindeki son halkalardır. Verileri varış noktasına gönderdikleri için sanki cihazdan yeni çıkmış gibi görebilirler.

Bu şeffaflık, çıkış düğümlerine büyük bir güven anlamına gelir ve genellikle sorumlu davranırlar. Ama her zaman değil. Peki bir çıkış düğümü operatörü Tor kullanıcılarını etkinleştirmeye karar verdiğinde ne olur?

Koklayıcıların durumu

Tor çıkış düğümleri ortadaki adamın (MitM) neredeyse standart örneğidir. Bu, şifrelenmemiş herhangi bir iletişim protokolünün (FTP, HTTP, SMTP) onun tarafından izlenebileceği anlamına gelir. Bunlar oturum açma bilgileri ve şifreler, çerezler, yüklenen ve indirilen dosyalardır.

Çıkış düğümleri trafiği sanki cihazdan yeni çıkmış gibi görebilir.

Sorun şu ki bu konuda yapabileceğimiz hiçbir şey yok (şifreli protokolleri kullanmak dışında). Ağı pasif bir şekilde dinlemek olan koklama, aktif katılım gerektirmez, bu nedenle tek savunma, sorunu anlamak ve hassas verileri şifrelemeden iletmekten kaçınmaktır.

Ancak diyelim ki çıkış düğümü operatörü ağa büyük zarar vermeye karar verdi. Dinlemek aptal işidir. Trafiği değiştirelim!

Bundan en iyi şekilde yararlanmak

Çıkış düğümü operatörünün, istemciden gelen ve istemciye giden trafiğin değişmemesini sağlamaktan sorumlu olduğunu hatırlayın. Evet, elbette...

Hangi şekillerde değiştirilebileceğini görelim.

SSL MiTM ve sslstrip
Kullanıcılarla uğraşmaya çalıştığımızda SSL her şeyi bozuyor. Neyse ki saldırganlar açısından pek çok sitenin uygulamayla ilgili sorunları var ve bu da kullanıcıyı şifrelenmemiş bağlantılara kandırmamıza olanak tanıyor. Örnekler arasında HTTP'den HTTPS'ye yönlendirme, HTTPS sitelerinde HTTP içeriğinin etkinleştirilmesi vb. sayılabilir.

Güvenlik açıklarından yararlanmaya yönelik kullanışlı bir araç sslstrip'tir. Yalnızca giden tüm trafiği içinden geçirmemiz gerekiyor ve çoğu durumda kullanıcıya zarar verebileceğiz. Elbette, kendinden imzalı bir sertifika kullanabilir ve düğümden geçen SSL trafiğine bakabiliriz. Kolayca!

Tarayıcıları BeEF'e bağlayalım
Trafiğin ayrıntılarını inceledikten sonra sabotaja başlayabilirsiniz. Örneğin, tarayıcılar üzerinde kontrol sahibi olmak için BeEF çerçevesini kullanabilirsiniz. Daha sonra Metasploit işlevini "tarayıcı autopwn" olarak kullanabiliriz, bu da ana bilgisayarın tehlikeye girmesine ve üzerinde komutlar çalıştırmamıza izin vermesine neden olur. Geldik!..
Arka kapı ikili dosyaları
Diyelim ki ikili dosyalar düğümümüz - yazılımımız veya güncellemeleri aracılığıyla indiriliyor. Bazen kullanıcı güncellemelerin indirildiğini bile bilmeyebilir. The Backdoor Factory gibi araçları kullanarak onlara bir arka kapı eklememiz yeterli. Daha sonra, programı çalıştırdıktan sonra ana bilgisayarın güvenliği ihlal edilecektir. Yine geldik!..
Walter White nasıl yakalanır?
Tor çıkış düğümlerinin çoğu iyi huylu olsa da, bazılarının yıkıcı davranması alışılmadık bir durum değil. Teoride bahsettiğimiz saldırıların hepsi zaten gerçekleşti.

Geliştiriciler kısmen bunu düşündüler ve hatalı çıkış düğümleri kullanan istemcilere karşı bir önlem geliştirdiler. BadExit adı verilen bir konsensusta bayrak görevi görür.

Kötü çıkış düğümlerini yakalama sorununu çözmek için akıllı bir çıkış haritası sistemi geliştirildi. Şu şekilde çalışır: Her çıkış düğümü için, oturum açma işlemlerini, dosyaları indirmeyi vb. yöneten bir Python modülü başlatılır. Daha sonra çalışmasının sonuçları kaydedilir.

Exitmap, her çıkış düğümü için diyagramlar oluşturmaya yardımcı olmak üzere Stem kitaplığını (Python'dan Tor ile çalışmak üzere tasarlanmıştır) kullanarak çalışır. Basit ama etkili.

Exitmap, 2013 yılında "şımarık soğan" programının bir parçası olarak oluşturuldu. Yazarlar trafiği değiştiren 65 çıkış düğümü buldu. Bu bir felaket olmasa da (operasyon sırasında yaklaşık 1000 çıkış düğümü vardı), sorunun ihlalleri izleyecek kadar ciddi olduğu ortaya çıktı. Bu nedenle çıkış haritası hala çalışıyor ve bugüne kadar destekleniyor.

Başka bir örnekte araştırmacı, sahte bir giriş sayfası oluşturdu ve her çıkış düğümü üzerinden giriş yaptı. Daha sonra oturum açma denemesi örnekleri için sunucunun HTTP günlükleri görüntülendi. Birçok düğüm, yazarın kullandığı kullanıcı adı ve şifreyi kullanarak siteye girmeye çalıştı.

Bu sorun Tor'a özgü değil.

Bunun yalnızca Tor'la ilgili bir sorun olmadığını unutmamak önemlidir. Bakmak istediğiniz kedinin fotoğrafıyla aranızda zaten oldukça fazla düğüm var. Çok fazla hasara neden olmak için yalnızca düşmanca niyetleri olan bir kişi yeterlidir. Burada yapılacak en iyi şey, mümkün olan yerlerde şifrelemeyi etkinleştirmeye zorlamaktır. Trafik tanınamıyorsa kolaylıkla değiştirilemez.

Ve bunun bir norm değil, yalnızca kötü operatör davranışı örneği olduğunu unutmayın. Çıkış düğümlerinin büyük çoğunluğu rollerini çok ciddiye alıyor ve serbest bilgi akışı adına aldıkları tüm riskler için büyük bir minnettarlığı hak ediyor.

Son 3-4 yıldır haber akışında sık sık “Hükümet Tor'u engellemek istiyor” manşetiyle haberler çıkıyor. Ancak bu fikir biraz ütopik.

Darknet, İnternet üzerinden bir bilgisayara erişmek için Kim Jong-un'un özel iznine ihtiyaç duyulan Kuzey Kore dışında tüm dünyada kullanılabilir. Çin bile yasaklamayı başaramadı. Golden Shield, tüm yeni Tor giriş düğümü adreslerini otomatik olarak engeller, ancak VPN'leri ve proxy sunucularını kullanarak bu engeli aşması gereken kişiler.

“Yeraltı İnternet yasağı” hakkındaki haberler yalnızca halk arasında buna olan ilgiyi artırıyor. Giderek daha fazla Rus, birçok tehlike ve baştan çıkarıcılıkla dolu olan karanlık ağa katılıyor. Tor'u yanlış kullanmanın sonuçlarının farkında olmalısınız.

Bu makale Tor'da kaçınılması gereken ana mağaza ve forum türlerini ve bunların kullanılması/oluşturulmasına ilişkin olası sorumlulukları ele alacaktır.

Roskomnadzor'un isteği üzerine makalenin bazı bölümleri kaldırıldı. Materyal düzenlendi.

2. İş ilanı veren siteler

*** satışına ilişkin çok sayıda ilanda bir not bulunmaktadır: “*** arıyoruz. Etkinlik, yeterlilik ve profesyonellik gereklidir. Maaşları yüksek." Bir *** için bir çalışan ortalama 500-3000 ruble alıyor. Forumlarda akıllı bir çalışanın ücretsiz bir programla ayda 80-120 bin rubleye kadar kazanabileceğini yazıyorlar. Ve bu illerde. Başkentlerde tavan çok daha yüksektir.

Ancak bu çalışma ilk bakışta göründüğü kadar basit olmaktan uzaktır. İyi bir “***” yapmak ve onu saklamak tam bir bilimdir ve deneyimli insanlar bütün ders kitaplarını yazar. Yeni başlayan birinin tahmin etmesi zor olan pek çok açık olmayan sorun vardır.

Örneğin kendinizi “martılardan” nasıl korursunuz? Tipik yerlerde (çiçek tarhları, asfalttaki delikler, giriş saçakları) başkalarının ***'lerini arayıp başarıyla bulan ***'e verilen addır. Veya yağmur ve rüzgarın ürüne zarar vermemesi için bir meşe palamudu veya cevizin içindeki Ziploc torbayı nasıl gizleyebilirsiniz?

Tor'dan gelen suçlular sadece ***'e değil, aynı zamanda paket kabul edenlere, şablonlara (asfaltta duyuru yapan), yetiştiricilere (evde bitki yetiştiren) ve yasa dışı olarak elde edilen parayı banka kartlarından çeken kişilere de ihtiyaç duyuyor. Düşmanlarını korkutmak için nadiren güçlü adamlar ararlar. Ve her mesleğin kanunla başını belaya sokmamak için öğrenmeniz gereken, bariz olmayan incelikleri vardır.

Suç alanında korkunç bir personel değişimi yaşanıyor ve sürekli olarak yeni çalışanlara ihtiyaç duyuluyor. Gerçekten yeterli ve düzenli bir insan birkaç yıl çalışabilir, ancak basit bir ***/taşıyıcı/damlalıkçı yalnızca birkaç ay bedavaya dolaşır. Çoğu insan er ya da geç polis tarafından yakalanır. İnsanlar nadiren para toplamayı, durmayı ve zamanında ayrılmayı başarırlar.

Olası sorunlar: Rusya Federasyonu Ceza Kanunu'nun 228. maddesine göre, eğer bir kişi *** dağıtımına veya üretimine karışıyorsa 8 yıl hapis cezasına çarptırılabilir. Aşağıda paket alıcılarına ve para kasiyerlerine yönelik cezalardan bahsedeceğiz.

3. Suç işlemeye mahsus eşya depoları

Tor, silahların, sahte belgelerin, sahte SIM kartların, telefonların, ATM hesaplayıcılarının ve daha birçok ilginç öğenin ticareti için kullanılıyor. ***'ta olduğu gibi, Bitcoin anonim ödeme için kullanılır. Şaşırtıcı bir şekilde, malların teslimatında özel bir sorun yoktur.

Bazen normal posta yoluyla yapılır. Paket almak ve göndermek için, paket alıp gönderen ve yüzlerini ve pasaport bilgilerini gösteren "damlalıkçılar" kiralıyorlar. Ayrıca mallar taksi şoförleri veya özel nakliye şirketleri yardımıyla gönderilmektedir. İşte RuOnion forumundan bir alıntı:

Bir keresinde, doğal olarak markalı olmayan bir nakliye şirketi aracılığıyla optik bir görüş göndermiştim. İçinde ne olduğunu sordular, o cevap verdi - keskin nişancı dürbünü, Onlar: hadi yazalım - optik bir cihaz :-)))) Ne taşıyacaklarını pek umursamıyorlar...

Ancak satıcılar yine de birçok önlem alıyor: silahları parçalara ayırıp birkaç kutuya dağıtıyorlar, onları başka eşyalar gibi gizliyorlar, çift dipli paketler yapıyorlar vb. ***'den daha az hileleri yok.

Olası sorunlar: Rusya Federasyonu Ceza Kanunu'nun 222. maddesine göre, silahların yasa dışı olarak edinilmesi veya devredilmesi, dört yıla kadar hapis cezasıyla cezalandırılabilir. Sahte belgeler hakkında Rusya Federasyonu Ceza Kanunu'nun 327. maddesinde iki yıla kadar bir süreden bahsediliyor.

4. Pedofil forumları

Tor ağında ayrıca çocuklara cinsel ilgi duyan birçok insan var. Burada onlar için pek çok "ilginç" şey var. İlki, reşit olmayanların yer aldığı devasa porno video arşivleri. İkincisi, bunlar insanların çocukları baştan çıkarma ve bu süreci başkalarından gizleme konusundaki kişisel deneyimlerini paylaştığı forumlardır.

Bazı pedofililer çocuklarla seksin kesinlikle kabul edilemez olduğunu düşünüyor ve forumların "muhafazakar" bölümlerinde oturuyorlar ve burada küçük kız ve erkek çocukların cinsel organları kapalıyken hafif erotik fotoğraflarını yayınlıyorlar.

Ancak sadece video izlemenin yeterli olmadığı ve fantezilerini gerçeğe dönüştürmek için çabalayan insanlar da var. Bu makaleyi hazırlarken benim için asıl şok, aşinalıktı. pedofiller için Rusça bir kitap.

Potansiyel olarak müsait bir çocuğu nerede bulacağınızı ve onu nasıl tanıyacağınızı, güvenini nasıl kazanacağınızı, nasıl iz bırakmayacağınızı ve çocuğun sapığın veya sapıklığın ona yaptıklarını asla kimseye anlatmamasını nasıl sağlayacağınızı anlatan 200 sayfa.

Ve forumlara bakılırsa pek çok sübyancı, ebeveynlerin çocuklarına ne olduğunu asla öğrenmemesi için işleri tersine çevirmeyi başarıyor. Sonuçta, çoğu zaman çocuklar sokaktaki manyaklar tarafından değil, uzun yıllardır evde bulunan komşular, akrabalar veya aile dostları tarafından baştan çıkarılıyor.

Çocuğunuzu asla kimseyle yalnız bırakmayın ve asla video gözetimi olmadan bırakmayın. Aramızda sanıldığından çok daha fazla pedofili var.

Olası ceza: Küçüklerin yer aldığı porno videoların bilgisayarınızda saklanması yasaktır. Bununla ilgili daha fazla bilgiyi makalede okuyabilirsiniz:

5. Aşırılıkçı örgütlerin web siteleri

Teröristler, dazlaklar ve radikal muhalifler de soğan ağında web siteleri oluşturuyor, burada makaleler yayınlıyor ve forumlarda pogrom veya iktidarın ele geçirilmesi planlarını tartışıyorlar. Ayrıca tarikat siteleri yavaş yavaş Tor'a taşınıyor.

2002'den beri Rus yetkililer bir liste tutuyor Federal aşırılıkçı materyaller. Yaklaşık 4.000 kitap, makale, resim ve müzik içermektedir. Rospotrebnadzor, bu tür materyallerin clearnet'teki sitelerden kaldırılmasını zorluyor, ancak bunlar Tor kütüphanelerinde serbestçe dağıtılıyor.

Olası ceza: Rusya Federasyonu Ceza Kanunu'nun 282.2 maddesine göre aşırılıkçı bir örgüte katılmak altı yıla kadar hapis cezasına yol açabilir. Ayrıca bu tür sitelerdeki materyalleri Tor'a kopyalayıp sosyal ağlarda ve bloglarda yayınlayamazsınız. Bu konuyla ilgili ayrı bir makale de var:

6. “Hacker” ticaret platformları ve forumları

Uluslararası karanlık piyasalarda *** ve silahların yanında genellikle Dijital Ürünler bölümü bulunur. Truva atları, Wi-Fi korsanlığı araçları, yazılım kırma araçları, DDOS saldırı araçları ve diğer birçok "dijital bilgiye yasa dışı erişim araçları" satın alabilirsiniz.

Programların yanı sıra kullanım talimatlarını ve eğitici kitapları da satın alabilirsiniz. Ayrıca yukarıda açıklanan araçları kullanarak çalınan dijital ürünleri de satıyorlar: oyunlardaki yükseltilmiş karakterler, çeşitli hizmetler için ücretli hesaplar, saldırıya uğramış programlar, virüslü bilgisayarlara erişim.

Darknet'te birçok hacker forumu da var. Orada insanlar deneyimlerini birbirleriyle paylaşıyor, çeşitli siber suçların faillerini ve suç ortaklarını arıyor.

Olası ceza: Bir kişinin yukarıda açıklanan programlardan herhangi birini kullandığı kanıtlanırsa, Rusya Federasyonu Ceza Kanunu'nun 272. maddesine göre iki yıla kadar hapis cezasına çarptırılabilir.

7. “Siyah” kripto para borsaları

Yukarıda açıklanan siteler ve kuruluşlar, finansal ödemeleri bitcoin cinsinden (daha az sıklıkla diğer kripto para birimleriyle) yapar. Ve elbette bunun için herhangi bir vergi ödemiyorlar. Kripto para birimleri yasa dışı olarak elde edilen parayı nakde çevirmek için kullanılır.

Tor'un, bitcoin'leri normal elektronik cüzdanlara veya banka kartlarına çekmek için borsaları vardır. Aynı zamanda kripto para cüzdanlarından offshore hesaplara para çeken veya bir “paravan şirket” hesabına para aktaran kişilerin reklamlarıyla da dolu. İkincisinden, sıradan "kasiyerler" kullanılarak para çekilebilir.

Orada ayrıca aptallar veya "sanallar" için verilen banka kartlarını da sipariş edebilirsiniz. Ve ATM'ye gidecek, kameralar önünde yüzünü gösterecek, kartlardan para çekip size teslim edecek damlaları kiralayın.

Olası ceza: Rusya Federasyonu Ceza Kanunu'nun 159. maddesine göre, grup dolandırıcılık planlarına katılmak 10 yıla kadar hapis cezasına yol açabilir.

Devlet Duması ayrıca, yalnızca bitcoin veya diğer kripto paraların kullanılması nedeniyle dört yıla kadar hapis cezası öngören bir yasa tasarısının kabul edilmesinden de söz ediyor.

Sonuçlar

Yukarıdakiler Tor ağında bulunabilecek tüm içerik türlerini açıklamamaktadır. Hayvan severler için erotik içerikli siteler, çalıntı mal mağazaları, katil siparişi veren siteler ve çok daha fazlasından bahsedilmiyor.

Ancak anlatılanlar, dünyadaki hükümetlerin neden interneti kontrol etmeye çalıştığını anlamak için oldukça yeterli. Kişisel özgürlük ve mahremiyet iyidir. Peki siteleri engellemeden ve trafiği kontrol etmeden İnternet'teki suçlularla nasıl savaşılır?

Not: Tor anonim mi?

Darknet'te çevrimiçi anonimliğin nasıl sağlanacağına dair birçok eğitim var. Bazı yazarlar Tails -> vpn -> vpn -> Tor içeren bir sanal makinenin yeterli bir şema olduğunu düşünüyor. Ve birisi komşu bölgedeki bit pazarından bilgisayar satın almayı ve "sol" SIM kart aracılığıyla modem kullanmayı öneriyor. Ancak kesin olan bir şey var ki, Tor tarayıcısını yeni başlatırsanız, anonimlik düzeyiniz oldukça düşük olur.

Dünyanın dört bir yanındaki istihbarat teşkilatları, "yeraltı internetini" kullanan suçluları tespit etmek için aktif olarak çalışıyor. Örneğin, 2016 sonbaharında, uluslararası Titan Operasyonu kapsamında İsveç polisi Tor'da 3.000 *** alıcısı tespit etti. Ve her yıl bu tür soruşturmalarla ilgili giderek daha fazla rapor geliyor.

Herkese merhaba arkadaşlar bugün sizlere Tor tarayıcısını nasıl kuracağınızı ve nasıl kullanacağınızı göstereceğim, gerçi bilmeniz gerekenler her şey basit. Yani tabiri caizse biraz giriş bilgisi. Tor nedir? Bu anonim bir ağdır, böylece web sitelerini izleyebilir, iletişim kurabilirsiniz, ancak aynı zamanda kimsenin nereden geldiğinizi anlamamasını sağlar. Yani anonim olacaksın.

Tor genel olarak yapısı itibariyle gerçekten ciddi bir ağdır, içindeki verilerin tamamı şifrelenir ve birkaç sunucu (bunlara düğüm denir) aracılığıyla iletilir. İnternette her yerde Tor'un yavaş olduğunu yazıyorlar ama burada hiçbir şey söyleyemem, nedense benim için normal, süper hızlı değil ama kaplumbağa da değil

Bu arada başta soğan gösteren bir resmim var, nedenini biliyor musunuz? Tor ağı bir soğan gibi çalıştığı için, soğan yönlendirmesi diye bir şey bile var. Verileri aktarmak için Tor tarayıcısında bulunabilen üç sunucu kullanılır (buna sunucu zinciri türü denir). Sizden gelen trafik üç kez şifrelenir ve her sunucu yalnızca bir korumayı kaldırabilir. Yani üçüncü sunucu son korumayı kaldırır.

Şunu da yazacağım: öyle insanlar var ki, pek de normal değil, kısacası ne yapıyorlar biliyor musunuz? Trafiğin şifrelendiğini ve üç sunucu üzerinden iletildiğini yazdım. Ve zaten üçüncü sunucuda şifresi çözülür ve mecazi anlamda alıcının kullanımına sunulur. Pek normal olmayan insanlar böyle bir sunucu kurarlar, tabiri caizse bir düğümü yükseltir ve içinden geçen trafiği tararlar. Çünkü bu düğüm kesinlikle birileri için son olacak. Peki, anlıyor musun, evet, ne olacak? Düğüm sonuncusudur, üzerindeki trafiğin şifresi zaten tamamen çözülmüştür ve tabiri caizse kendi amaçlarınız için taranabilir, yani taranabilir. Bu nedenle, kullanıcı adınızı ve şifrenizi Tor tarayıcısında bir yere, örneğin VKontakte'ye veya diğer sosyal ağlara girmenizi önermiyorum, çünkü teoride aptalca saldırıya uğrayabilirsiniz.

Neyse bu kadar konuşma yeter, hadi işimize dönelim. Tor tarayıcı bilgisayarınıza nasıl kurulur? Harika, burada her şey basit. Bu yüzden önce bu siteye gitmeniz gerekiyor:

Orada mor İndir düğmesine tıklamanız gerekiyor, bu düğme burada:



Yalnızca kararlı sürümü (Kararlı Tor Tarayıcı) indirmenin daha iyi olduğunu unutmayın, bunlar temelde önce gelir. Sadece daha sonra hatalar içerebilecek deneysel sürümler (Deneysel Tor Tarayıcı) var, bu sürümü indirmenizi önermiyorum

İşte bu, ardından Tor tarayıcı yükleyicisi indirilmeye başlayacak. Bu arada, tarayıcının kendisi Mozilla'yı temel alıyor ve bu iyi, çünkü Mozilla çok fazla RAM tüketmiyor, hızlı çalışıyor ve tüm bunlar. Tor tarayıcı yükleyicisi indirildi, çalıştırın:


Chrome'a ​​indirdim, başka bir tarayıcıda da benzer bir şey olacak. Sonra bir güvenlik penceresi göreceksiniz, yani bir tür uyarı var, kısacası buraya tıklayın Çalıştır:


Bu arada, bu pencereye sahip olmayabilirsiniz. Yani, o zaman bir dil seçeneğiniz olacak ve orada zaten Rusça seçilmiş olmalı:

Sonra tarayıcının tam olarak nereye kurulacağının yazılacağı bir pencere olacak, bu yüzden masaüstüne kurulmasını istiyorum, öyle olsun. Buradaki her şeyden memnunsanız, Yükle'yi tıklayın (veya kurulum için başka bir klasör seçmek için Gözat düğmesini tıklayın):


İşte bu, ardından kurulum başlayacak, hızlı bir şekilde ilerleyecek:


Kurulum tamamlandığında iki onay kutunuz olacaktır:


Birincisi, bence açık, ikincisi ise Tor tarayıcı kısayollarını başlat menüsüne ve masaüstüne eklemek. Kısayollara ihtiyacınız varsa kutunun işaretini kaldırmayın. Genel olarak hazır'a tıklayın ve ilk kutunun işaretini kaldırmadıysanız Tor ağ ayarları penceresi hemen açılacaktır, bu penceredir:


Peki, bu noktadan sonra tabiri caizse detaylı konuşalım. Peki bu pencerede ne görüyoruz? Bir Bağlan düğmesi ve Yapılandır düğmesi vardır. Bağlan düğmesi, bu normal ayarları kullanacaktır, yani endişelenmenize gerek yoktur, sadece Bağlan düğmesine tıklayın ve biraz bekleyin. İkinci düğme Tor'u yapılandırmak içindir ve şimdi size hangi ayarların olduğunu göstermek için buna tıklayacağım. Böylece tıkladım ve bu pencere belirdi:


Burada ne görüyoruz? Burada görüyoruz ki bize sağlayıcımızın Tor'u engelleyip engellemediğini soruyorlar. Hiçbir ilgisi olmayan ve Tor'u engelleyen o kadar alışılmadık sağlayıcılar var ki, torrentlerin hızını bile düşürenler var, bunlar turtalar. Burada size ek ayarları tekrar göstermek için Evet'i seçeceğim, işte o zaman açılan pencere:


Burada ne görüyoruz? Burada bazı köprüler görüyoruz, peki bu köprüler neler? Bu köprüler, tabiri caizse Tor'un çalışacağı sunuculardır, yani Tor ağına bu sunuculardan erişecektir. Ancak böyle bir sunucu yalnızca bir köprü olabilir; yalnızca türünü seçebilirsiniz. Bu çok işe yarar ancak seçtiğiniz köprü türüne bağlı olarak hız daha düşük olabilir veya olmayabilir. Genel olarak bu köprülere yani sunuculara tekrarlayıcı denir. Bunları manuel olarak da girebilirsiniz, bunları ilk olarak Tor web sitesinden aldım, sitenin adını tam olarak hatırlamıyorum, ancak genel olarak Tor tarayıcı ayarının bunu yapabilmesinin pek bir anlamı yok. , Burada hiçbir şeye dokunmadım, aktarımı değiştirmedim, İleri'ye tıklayın. Sonra şöyle bir pencere olacak:


Burada bize proxy üzerinden veya proxy aracılığıyla internete nasıl erişeceğimiz soruluyor. Peki burada ne diyebilirim, burada İnternet erişimi üzerinden geçiyorsa bir proxy belirtmeniz gerekiyor. Ama kahretsin, tabiri caizse anonimliğinizi artırmak için basitçe bir sol proxy belirtebilirsiniz (asıl mesele çalışıyor olmasıdır)! Genel olarak size proxy'nin girildiği pencereyi göstermek için burada Evet'i seçeceğim, işte burada:


Ama bir proxy'ye girmeyeceğim, aptalca bir proxy'm yok ve çalışıyor ve ücretsiz, o zaman onu aramayacak kadar tembelim çünkü böyle bir proxy bulmak o kadar kolay değil Bu yüzden Geri'ye tıkladım. düğmesine basın ve ardından orada Hayır seçeneğini seçip Bağlan düğmesine tıklayın. Anonim Tor ağına bağlanma süreci başladı:


Her şey yolunda giderse, şaka veya hata olmazsa, Tor tarayıcısının kendisi açılacaktır, şöyle görünür:


Pekala millet, sizi tebrik ediyorum, asıl mesele şu ki, bunu başardınız, yani Tor tarayıcısını yüklediniz ve umarım bu benim için olduğu kadar sizin için de işe yarayacaktır! Yoksa işe yaramadı mı? Arkadaşlar, bir şeyler ters gitti, tam olarak ne olduğunu bilmiyorum ama şahsen Tor tarayıcısında herhangi bir hata bulamadım. Hayır, ellerinizin çarpık olduğunu söylemiyorum, bu muhtemelen antivirüs veya güvenlik duvarı ile ilgili bir sorundur, bu yüzden hemen kontrol edin.

Böylece Tor tarayıcısı açıldı, başlangıç ​​\u200b\u200bsayfası yüklenecek. Öncelikle Güvenlik ayarlarını aç düğmesine tıklayabilirsiniz (böyle bir düğmeniz olup olmayacağını bilmesem de, tarayıcıyı başlattıktan hemen sonra benim için belirdi):


Gizlilik ve Güvenlik Ayarları penceresini göreceksiniz:


Burada hiçbir şeyi değiştirmenizi önermiyorum, ancak daha iyi anonimlik için kaydırıcıyı yukarı çevirebilirsiniz, ancak dürüst olmak gerekirse buna dokunmadım. Bu pencere şu üçgene tıklanarak da açılabilir:


Gördüğünüz gibi bu menüde hala faydalı öğeler var. Peki Yeni Kişilik diye bir şey var, nedir bu? Bunun ne olduğunu biliyor musun? Bunun amacı Tor tarayıcısını yeniden başlatmaktır, yani kapanacak ve ardından otomatik olarak açılacaktır. Bu durumda Tor tarayıcısındaki IP adresi değişecektir. İkinci nokta, bu site için Yeni Tor zinciri, bu, tarayıcının kendisindeki IP adresini kapatmadan değiştirmektir (eğer doğru anladıysam). İlk başta bunun mevcut açık sekmenin, yani sitenin IP adresini değiştirmek olduğunu düşündüm, sonuçta bu site için orada yazılıyor, ancak kontrol ettim ve fark ettim ki hayır, bu Tor zincirini değiştiriyor tüm sekmelerle birlikte tarayıcının tamamı. Üçüncü nokta ise onun ne olduğunu zaten biliyor olmanızdır. Dördüncü nokta, yani Tor ağ ayarları, burada röleyi değiştirebilir, bir proxy ayarlayabilir ve izin verilen bağlantı noktalarını belirleyebilirsiniz. Ağ ayarlarını açtım ve orada (biraz daha aşağıda) iki kutuyu işaretledim, böylece tüm seçenekleri görebilirsiniz, tabiri caizse, buraya bakın:


Beşinci nokta sadece güncellemeleri kontrol etmek, bu arada, onları görmezden gelmemenizi tavsiye ederim.

Size sık sık yapmamanızı tavsiye ettiğim bir diğer şey ise biliyorsunuz Tor tarayıcısını kontrol etmektir. Yani başlattın, değil mi? Başlangıç ​​sayfası açılacak, Tor ağ ayarlarını kontrol et seçeneğine tıklayın:


Bundan sonra aşağıdaki tebriklerin yer aldığı buna benzer bir sayfa görmelisiniz:


Onu gördüyseniz, her şey süper demektir, hepiniz iyi durumdasınız

Bu arada, böyle bir kontrolden sonra soğan simgesinin bulunduğu düğmenin karşısındaki o üçgene tekrar basarsanız, mevcut Tor zincirinin hangi ülkelerde çalıştığını göreceksiniz:


Tüm bu ülkeler (yani sunucular) düzenli olarak değişiyor gibi görünüyor, ancak şu anda değiştirmeniz gerekiyorsa Yeni Kimlik'i tıklayabilirsiniz, prensip olarak bunu yukarıda zaten yazdım.

Doğru, anlamadığım tek şey tekrarlayıcının sunuculara ait olup olmadığıydı? Yani Tor ağının üç sunucusu var, yani röle onlara mı ait? Yani tekrarlayıcı üzerinden bağlantı oluşturdum ve bunun şu şekilde olduğunu görüyorum: tekrarlayıcı > sunucu 1 > sunucu 2 ama üçüncüyü göremiyorum. Yani tekrarlayıcı, tabiri caizse, ilk üçe giren toplam sunucu sayısına dahil mi? Aktarıcıyı kapattım, Yeni Kimlik'e tıkladım, tarayıcı yeniden başlatıldı, ardından Tor ağ ayarlarını kontrol et'e tıkladım ve şunu gördüm:


Yani, düşündüğüm gibi, tekrarlayıcıyı açarsanız, tabiri caizse ilk sunucunun rolünü oynayacaktır.

Peki sana başka ne söylemek istiyorum? Yani Tor ağ ayarlarını kontrol et'e tıkladığınızda, her şeyin yolunda olduğunu, her şeyin bir arada olduğunu söyleyecektir ve dolayısıyla aşağıda ayrıca çıkış düğümü (sunucu) hakkındaki bilgileri görebileceğinizi söyleyen bir şey olacaktır ve bunun için Atlas'a tıklamanız gerekiyor:


Bu da ne? Eh, burada düğümün ülkesini öğrenebilirsiniz, öyle görünüyor ki sunucu hızını da öğrenebilirsiniz.. Genel olarak, bu bazı bilgiler, tabiri caizse, özellikle ilginç değil ama yine de.. Genel olarak, bu Atlas'a tıkladığınızda karşınıza açılacak sayfa:


Peki Tor tarayıcısını nasıl kullanacağınızı az çok anladınız mı? Yani normal bir tarayıcıdır ancak İnternete yalnızca Tor ağı üzerinden erişir. Tor ağının ayarları rahatlıkla yapıldı, her şey oldukça açık, şahsen hiçbir hatam olmadı, ağ en yavaş mobil İnternet gibi çalışmıyor, yani hız açısından bu benim

Bu arada 2ip sitesine girdim ve bana IP adresim hakkında şu bilgileri verdi:


Yani gördüğünüz gibi IP adresini değiştirmekte herhangi bir sorun yok ve Proxy yazdığı yerde proxy kullanılmadığını da söylüyor. Ama sevinmek için acele etmeyin! Çoğu durumda 2ip bile IP adresinin Tor ağına ait olduğunu belirler. Proxy'nin yanındaki açıklığa tıklamanız yeterlidir.

Yani bu hala söylemek istediğim anlamına geliyor. Bu, Tor tarayıcısının tor.exe (tabiri caizse Tor ağına erişim için ana modül), obfs4proxy.exe (yanılmıyorsam rölenin çalışmasından sorumludur) gibi işlemler altında çalıştığı anlamına gelir. ve firefox.exe (Tor ağıyla çalışmak için değiştirilmiş bir Mozilla). Tüm bileşenler Mozilla'nın kendisiyle birlikte Tarayıcı klasöründe bulunur. Bu arada, Tor tarayıcısı, yüklü olması durumunda normal Mozilla ile hiçbir şekilde çakışmaz.

Genel olarak Tor tarayıcısının aslında ne olduğunu yani nasıl çalıştığını size anlatmam gerektiğini düşünüyorum. Yani bakın, gerçekte her şey biraz daha basit. Tor tarayıcısının kendisi, o zaman bunun Mozilla olduğunu zaten anladınız, bu, gerçek IP adresinizin herhangi bir sızıntısının hariç tutulduğu dönüştürülmüş bir Mozilla. Yani güvenlik oldukça yapılandırılmış ve ayrıca özel uzantılar da var (bu arada bunlara dokunmanızı hiç önermiyorum). Ama yine de sıradan Mozilla olarak kalıyor. En önemli şey tor.exe'dir, Tor ağına giden bu dosyadır. Mozilla onu başlattığında, tabiri caizse, Mozilla'nın bağlanacağı ve daha sonra İnternet'e gidebileceği bir proxy sunucusu oluşturur. Bu proxy sunucusu diğer programlar tarafından da kullanılabilir ancak çalışması için Tor tarayıcısının çalışıyor olması gerekir, bu önemlidir. Bu proxy, bu arada, bir SOCKS proxy türüdür. Genel olarak, bu proxy'dir:

Yani, bunu Internet Explorer tarayıcısında bile ayarlayabilirsiniz ve Tor üzerinden de İnternete erişecektir. Nasıl sorulur? Aslında çok basit, Denetim Masasına gidiyorsunuz, orada İnternet Seçenekleri simgesini buluyorsunuz, başlatıyorsunuz, ardından Bağlantılar sekmesine gidiyorsunuz ve oradaki Ağ Ayarları düğmesini tıklıyorsunuz. Ardından Proxy sunucusu kullan onay kutusunu işaretleyin, ardından Gelişmiş düğmesini tıklayın ve Socks alanında proxy'yi belirtin:

Ancak Özellikler: İnternet penceresinde (Denetim Masasındaki İnternet Seçenekleri simgesine tıkladığınızda), Ağ Ayarları düğmesine değil, yalnızca Ayarlar'a (yukarıda bulunur) tıkladığınızda, buna sahip olabilirsiniz. Çevirmeli bağlantıyı ve sanal özel ağları yapılandır alanında bir bağlantınız varsa etkin! Dürüst olmak gerekirse, bunun ne tür bir İnternet olduğunu hatırlamıyorum, uzun zamandır olmadı, ancak yalnızca bu tür bir İnternet'in var olduğunu biliyorum. Kısaca arkadaşlar, sanırım çözeceksiniz.

İşte bu, bu tür eylemlerden sonra, yukarıda yazdıklarım, bundan sonra Internet Explorer'ınız zaten anonim Tor ağı üzerinden çalışacak. Her şeyin bu kadar basit olduğunu mu sanıyorsun? Hayır çocuklar! Bunu yapmanızı önermiyorum çünkü Internet Explorer, Tor tarayıcısının tasarlandığı şekilde anonim çalışma için tasarlanmamış normal bir tarayıcıdır. Anlıyor musunuz? Bütün bunları size örnek olarak anlattım. Bu SOCKS proxy'si yalnızca Internet Explorer için değil, birçok program için uygundur. Peki bunların hepsi sana bir not

Eğer ilgileniyorsanız, Tor tarayıcısında hangi uzantıların maliyetini görebilirsiniz, bunu yapmak için şu adrese gitmeniz gerekir:

İşte tüm yüklü uzantılar:


Ayarları görmek için Ayarlar düğmelerini tıklayabilirsiniz, ancak herhangi bir şeyi yalnızca emin olduğunuzda değiştirmenizi tavsiye ederim! Genel olarak, görebileceğiniz gibi, Tor tarayıcısı, yani bu Mozilla, iyi değiştirilmiş ve maksimum düzeyde anonimlik sağlamak için yalnızca bir dizi mekanizma içeriyor. Arkadaşlar bu iyi

Peki başka ne söylemek istiyorum? Tor tarayıcısında indirme yapabilirsiniz, hız Tor ağında olduğu gibi düşük veya oldukça yüksek olabilir ancak burada sunucularla oynamanız gerekiyor, bazıları daha hızlı, bazıları yavaş olabilir, aynısı geçerli. Sadece tarayıcıyı başlattığınızda her zaman yeni bir sunucu vardır. Dürüst olmak gerekirse tekrarlayıcının hızı etkileyip etkilemediğini bilmiyorum ama mantıksal olarak bir etkisi var gibi görünüyor, yani bilmiyorum ama hızım bir tekrarlayıcıda daha düşük, diğerinde daha yüksekmiş gibi görünüyor ... Öyle görünüyor... Yoksa tesadüf mü... Tam olarak bilmiyorum..

Tekrar söylüyorum, eğer anonimlik sizin için önemliyse Tor ağ ayarlarında veya tarayıcının kendisinde hiçbir şeyi değiştirmeyin!

Tor tarayıcısını başlattığınızda şu küçük pencereyi göreceksiniz:


Orada Ayarları aç düğmesini tıklayabilir ve Tor ağına bir bağlantı yapılandırabilirsiniz; bu, aktarma ve proxy ayarları anlamına gelir. Bu arada, bir tekrarlayıcı seçerseniz, prensip olarak varsayılan olarak önerildiği gibi obfs4'ü seçmenizi tavsiye ederim. Tor tarayıcısı çalışırken tüm bu ayarlara erişilebilmesine rağmen, soğan simgesinin yanındaki üçgene tıklamanız yeterlidir:


Evet arkadaşlar, her şey yapılmış gibi mi görünüyor? Her şeyi yazdım mı bilmiyorum ama her şey gibi görünüyor. Tor tarayıcısında ustalaşmanın zor bir yanı yok, ayarlarda herhangi bir sorun çıkacağını düşünmüyorum, kullanımı kolay, aksaklık veya sorun olmadan stabil çalışıyor. Şahsen ben işe yaramayacak böyle bir şey yaşamadım. Ve bu arada, neden bunun çok yavaş olduğunu söylediklerini bilmiyorum, elbette benim için tepkisel değil, ama yine de kullanabilirsiniz

Buna ihtiyacın var mı yok mu, ilginç mi değil mi bilmiyorum ama yazacağım. Tor'da ülkeyi nasıl değiştireceğinizi biliyor musunuz? Belki biliyorsunuzdur, belki de değil, ancak bunu Tor tarayıcısında yapmak o kadar kolay değil çünkü yerleşik bir özellik yok (eski sürümde görünüyordu). Torrc yapılandırma dosyasını manuel olarak düzenlemeniz gerekir. Genel olarak nasıl yapılacağını yazacağım, sizin için her şeyin yoluna gireceğini düşünüyorum, bizzat kendim kontrol ettim, evet ülkeyi değiştirebilirsiniz ama şakayla..

Neredeyse en önemli şeyi yazmayı unutuyordum: torrc dosyasını düzenlemeden önce Tor tarayıcısını kapatmanız gerekiyor! Komik olan şu ki, yaptığımız yeni ortamı bozabilir. Ardından, tarayıcıyı seçilen ülkeyle zaten başlattığınızda, Tor ağı açısından herhangi bir şey yapılandırmanıza gerek kalmaz, aksi takdirde manuel olarak yaptığınız ayar yanlış olabilir!

Peki Tor tarayıcısında ülkeyi değiştirmek için ne yapmanız gerekiyor? Yani, önce torrc dosyasını açmanız gerekiyor, Tor tarayıcısını nereye kuracağınızı bilmiyorum ama onu masaüstüme yükledim, yani torrc dosyasının yolu burada:

C:\Kullanıcılar\VirtMachine\Masaüstü\Tor Tarayıcı\Tarayıcı\TorBrowser\Veri\Tor


Yolda VirtMachine kelimesi var, bu sadece bilgisayarın adı, yani hesap. Sizinki farklı bir yerde olabilir ama her halükarda asıl mesele iç yoldur, tabiri caizse, tekrar yazacağım, işte burada:

\Tor Tarayıcı\Tarayıcı\TorBrowser\Veri\Tor

Torrc dosyası bu Tor klasöründe bulunur. Yani, tamam, çözdük. Şimdi açmanız gerekiyor, üzerine çift tıklayın, bir program seçim iletişim kutusu olacak, burada Not Defteri'ni seçip Tamam'a tıklamanız gerekiyor:


Aşağıdaki dosya açılacaktır:


Bu dosya zaten belirttiğim ayarları içeriyor. Yani, aktarıcının ve proxy'nin seçildiği Tor ağ ayarları penceresinde yapılan ayarlar buradadır. Bridge obfs4 ile başlayan çizgileri görüyor musunuz? Tabiri caizse bunlar tekrarlayıcı takımlar. Sonuçta torrc dosyası Tor ağının kendisi için bir ayar dosyasıdır ve bu dosya tor.exe modülü için gereklidir, anladınız mı? Aşağıda farenizi hareket ettirirseniz şunun gibi görünecek:

Bu aynı zamanda tekrarlayıcılar için de geçerlidir, 1 onları kullanın, 0 ise kullanmayın anlamına gelir, her şey mantıklıdır. Bunlar komutlardır, umarım çözülür. Peki şimdi ne yapmalısınız? Şimdi hedef sunucunun (veya hedef düğümün) ülkesini ayarlayacak bir komut eklemeniz gerekiyor. Kabaca söylemek gerekirse, ülkeyi değiştirmek için bu komutu dosyanın sonuna eklemeniz gerekir:

ExitNodes (ülke kodu)

Ülke kodunun olduğu yerde ülkeyi belirtmeniz gerekir; örneğin RU, BY, UA vb. Açıkçası bu kodların hepsini bilmiyorum ama gerçekten ihtiyacınız varsa bu bilgiyi internetten arayabilirsiniz, bunun bir sorun olduğunu düşünmüyorum. Genel olarak örnek olarak RU yani Rusya'yı kuracağım, işte bu durumda girilmesi gereken komut:

Bunu dosyanın sonuna yazıyoruz:


Daha sonra dosyayı kapatın ve değişiklikleri kaydedin. Peki biraz açık oldu mu? Daha sonra Tor tarayıcısını başlattığınızda, komutta kodunu belirttiğiniz ülkede kalıcı olarak bulunacaksınız. Ancak sorun şu ki, Tor tarayıcısını başlattığınızda, ülke kodunu içeren komutu alacak ve her şey yolunda gidecek, ancak torrc dosyasının kendisinde bir komut OLMAYACAK, KAYBOLACAK. Bu nedenle, bir dahaki sefere komutu manuel olarak yeniden ayarlamanız gerekecek, ne kadar büyük bir kumar! Bir şeyi unuttum ve bir ülkeyi değil birkaç ülkeyi belirtebileceğinizi yazmadım, örneğin:

ExitNodes (RU), (UA), (BY)

Bu durumda belirtilen ülkelerin IP adresleri giden sunucular olacaktır. Ama bir komut daha var, onun tam tersi, tam tersine belirtilen ülkelerin IP adreslerini yasaklıyor. İşte komut:

ExcludeExitNodes (RU)

Gördüğünüz gibi burada giden sunucuların Rus IP'lerine sahip olmasını yasakladım. Burada da birkaç ülkeyi virgülle ayırarak belirtebilirsiniz. Ve ayrıca dosyaya ekleyin.

Genel olarak bunlar böyle arkadaşlar, torrc dosyasındaki komutların Tor tarayıcısı tarafından alındıktan sonra kaybolması üzücü. Bunun nedeni, bu tür komutların Tor tarayıcısının işlevselliğine dahil olmamasıdır! Ancak bunun o kadar da korkunç bir sorun olmadığını düşünüyorum. Bir söve olmasına rağmen, bir söve

Ancak genel olarak, bu Tor tarayıcısı ve torrc dosyasıyla bir şekilde oynayabilirsiniz, belki komutların silinmemesi için daha uygulanabilir bir yol bulabilirsiniz. Gibi bir dosyanın kopyasını oluşturabilirsiniz ...

Genel olarak torrc yapılandırma dosyası için oldukça fazla komut vardır ancak bunları anlamak her zaman kolay değildir. Genel olarak beyler, işte komutların bulunduğu bir bağlantı (bu resmi web sitesi):

Orada pek çok yararlı bilgi var, ilginç komutlar, genel olarak ilgileniyorsanız mutlaka bir göz atın

Şahsen, Tor tarayıcısını yalnızca rölelerle kullanmanızı tavsiye ederim, çünkü hız açısından aralarında pek bir fark yok, ne olmadan, ancak röleler tabiri caizse anonimliği artırır. İşte bir an.

Ben de bir şeyler yazmak istiyorum ama bunu herkes bilmiyor. Tor sunucuları yalnızca bunu özellikle yapanlar yani Tor ağını desteklemek için özel olarak oluşturulmuş sunucular değil, aynı zamanda sıradan kullanıcılardır. Bunu tam olarak nasıl yaptıklarını bilmiyorum, bu yüzden hiçbir şey söylemeyeceğim. Peki bunu neden yapıyorlar, ne düşünüyorsunuz? Bunu trafiği taramak için yapıyorlar! Sunucu sonuncuysa, ondan sonraki trafik şifrelenmez, bu da onu görüntüleyebileceğiniz anlamına gelir! Bu şekilde ellerinden gelen her şeyin kullanıcı adlarını ve şifrelerini bulmaya çalışırlar. Ancak bu doğru, pek çok sunucu yok gibi görünüyor, ancak risk almamak ve Tor tarayıcısına hiçbir yerde giriş yapmamak, yani kullanıcı adınızı ve şifrenizi girmemek daha iyidir. bu sadece benim tavsiyem arkadaşlar

Genel olarak ne söyleyebilirim, peki, ne gibi bir sonuç çıkarılabilir? Kısa olmaya çalışacağım. Tor tarayıcısı harika, bir zamanlar İnternet'i yalnızca Tor aracılığıyla kullanma fikrine takıntılıydım, hatta onun aracılığıyla film indirmeyi bile başardım, ama kahretsin, normal İnternet ile karşılaştırıldığında hala yavaş. Evet, kişisel postanızı bunun aracılığıyla kullanmak veya oradaki bazı sitelere erişmek güvenli değil, prensip olarak bunun hakkında zaten yazdım. Yani kısacası işler böyle arkadaşlar.

Evet arkadaşlar, hepsi bu, sanki her şeyi yazdım ya da her şeyi yazmadım ama mümkün olduğu kadar çok bilgi yazmaya çalıştım, sadece küçük adamdan bıktım. Bir sorun varsa özür dilerim ama umarım her şey böyledir ve sizin için her şey açıktır. Hayatta sana iyi şanslar ve her şeyin yolunda gitmesini dilerim.

08.12.2016

Merhaba, blog sitesinin sevgili okuyucuları. Muhtemelen ağdaki herhangi bir işleminizin (görüntülenen web sitesi sayfaları, indirilen dosyalar, izlenen videolar) tamamen farklı yerlerden (İnternet sağlayıcınızla iletişime geçerek, bilgisayarınızı karıştırarak veya web sitesinin günlüklerini arayarak) izlenebileceğini biliyorsunuzdur. Ziyaret ettiğiniz siteler). İnternette anonimlik ancak "derinlere inmeye" başlamazsanız var olur.

Daha önce ele aldığımız “iz bırakma sorununun” bazı çözümleri var. Örneğin, ziyaretlerinizin hiçbir izi bilgisayarınıza kaydedilmeyecektir. Veya, örneğin, bazı sitelere erişimi engellerken (örneğin, bir iş bilgisayarından Contact veya Odnoklassniki'de oturum açmak için).

Ancak çok daha kapsamlı bir çözüm var - buna sözde Görev Tanımı. Esasen bu, internette yaptığınız ve yapmış olduğunuz her şeyi meraklı gözlerden saklamanıza çok yüksek bir olasılıkla izin veren bir yazılımdır. Tam olarak bu teknolojiye dayanarak çalışıyor Tor Tarayıcı bugün tartışılacak olan. Özünde, karmaşık teknolojiyi, herkesin kullanabileceği, herhangi bir İnternet kullanıcısının erişebileceği normal görünümlü bir tarayıcının kabuğuna yerleştirir. Ama dolgusu alışılmadık...

TOR nedir?

Genel olarak gereksiz olacak teknik terimler ve kavramlarla sizi aşırı yüklemek istemiyorum. Tor teknolojisinin ve bunun üzerine inşa edilen Tor Tarayıcının çalışma prensibini tam anlamıyla kısaca (parmaklarımla) özetleyeceğim. Bu bilgi, bu yazılımdan ne bekleyeceğinizi, hangi güçlü ve zayıf yanlara sahip olduğunu anlamanızı sağlayacak, böylece onu ihtiyaçlarınız doğrultusunda bilinçli olarak kullanabileceksiniz.

Yani, başlangıçta tüm bunlar ABD askeri departmanlarından birinde hazırlandı. Tarih buna neden ihtiyaç duydukları konusunda sessiz ama 2000'li yılların başında Thor teknolojisinin başlangıcı tamamen beklenmedik bir şekilde halkın kullanımına sunuldu. Üstelik kaynak kodları açıktı ve bu yazılım serbestçe dağıtılabilir hale geldi. Bu ne anlama geliyor? Ve böyle bir "hediyeye" ne kadar güvenebilirsiniz?

Soru adil, ancak bu teknolojinin kodu açık olduğu için ona tam olarak güvenebilirsiniz. Gerçek şu ki, o zamandan bu yana (on beş yıldan fazla bir süredir) bu program kodları, bunu anlayan binlerce olmasa da yüzlerce kişi tarafından incelendi (ve değişiklikler yapıldı) ve hiçbir "yer işareti" veya "gizli kapı" bulunamadı. . Nerede bu güvenlikle ilgili(bizim durumumuzda bilginin aktarılması ve saklanması), açık kaynaklı yazılımla (yazılım) çalışmak daha iyidir.

Bu arada, n'yi seçerken bu yüzden değil, . Bunlar sadece özgür yazılım kategorisine aittirler ve kodları binlerce yetkili uzman tarafından kontrol edilmiştir. Bir şekilde daha sakin çünkü paraya bağlı hizmetler için çok sayıda şifre saklıyorum ve bunları kaybetmek çok pahalı olur.

Yani, TOP teknolojisi web sitelerine erişmenize ve ağdan bir şeyler indirmenize olanak tanır Arkanızda hiçbir iz bırakmadan. Yani, örneğin Tor Tarayıcı aracılığıyla bir web sitesini açtığınızda, bu web sitesindeki bilgisayarınızın IP adresini takip etmek (ve dolayısıyla sizi tanımlamak) imkansız olacaktır. İnternet sağlayıcınız bile bu siteyi ziyaret ettiğinizi (isteseniz bile) anlamayacak (ve bunu kanıtlamak imkansız olacaktır). Tarayıcının kendisi internette gezinmelerinizin tüm izlerini saklamayacaktır.

Harika, değil mi? İnsanların bu şekilde karanlık işlerini örtbas edebileceklerini anlıyorum. Elbette bu olmadan olmaz. Ancak Thor'un genel fikri hala parlak - İnternet kullanıcısına tam bir anonimlik biçiminde gerçek özgürlük sağlamak. Örneğin, bazı ülkelerde belirli kaynaklara erişim gerekçe gösterilmeden engellenebilir, ancak Tor Tarayıcı bu engelleri atlamanıza izin verecek ve bu ihlal nedeniyle cezalandırılmayacaksınız çünkü bunu yaptığınızı bilmeyecekler (veya kanıtlamayacaklar) . Ama konu bu değil...

TOR nasıl çalışır?? Buna soğan yönlendirme denir. Bakmak. Bu teknolojinin taraftarlarının sahip olduğu bir düğüm ağı var. Verileri iletmek için üç rastgele düğüm kullanılır. Ama hangileri? Ve bu tam olarak kimsenin bilmediği bir şey.

Tor tarayıcısı ilk düğüme bir paket gönderir ve bu pakette ikinci düğümün şifrelenmiş adresi bulunur. İlk düğüm şifreleme anahtarını bilir ve ikincisinin adresini öğrendikten sonra paketi oraya iletir (bir soğanın ilk katmanını çıkarmak gibidir). Paketi alan ikinci düğüm, üçüncü düğümün adresinin şifresini çözmek için bir anahtara sahiptir (soğandan başka bir katman kaldırılmıştır). Bu nedenle Tor Tarayıcı pencerenizde hangi siteyi açtığınızı dışarıdan anlamak mümkün değildir.

Ama lütfen şunu unutmayın yalnızca yol şifrelenmiştir(yönlendirme) ve paketlerin içerikleri şifrelenmez. Bu nedenle, gizli verileri iletmek için, onu ele geçirme olasılığı (örneğin, algılayıcıları kullanarak) mevcut olduğundan, önce onu şifrelemek (en azından yukarıda bahsedilen TruCrypt'te) daha iyi olacaktır.

Ayrıca bu teknoloji birkaç dezavantajı daha var(veya özellikler):

  1. İSS'niz (veya trafiğinizi izleyen herhangi biri) Tor kullandığınızı fark edebilir. İnternette ne izlediğinizi veya ne yaptığınızı bilmeyecektir, ancak bazen bir şeyler sakladığınızı bilmenin sonuçları olabilir. Bunu göz önünde bulundurun ve mümkünse kamuflajı geliştirmenin yollarını araştırın (ve bunlar sizin için kritikse).
  2. TOR ağı özel yüksek hızlı ekipman değil, aslında sıradan bilgisayarlar kullanır. Bu başka bir dezavantajı ortaya çıkarıyor - hız Bu gizli ağdaki bilgilerin aktarımı önemli ölçüde farklılık gösterebilir ve bazen örneğin medya içeriğini görüntülemek için açıkça yeterli olmayabilir.

Tor Tarayıcının resmi Rusça sürümünü nereden indirebilirim?

Bu blogda bununla ilgili bir makale yayınladım. Tevrat'tan da bahsediliyordu. Doğal olarak, herhangi bir ürünü geliştiricilerin web sitesinden, yani resmi olandan (sanırım biliyorsunuz) indirmek daha iyi ve daha güvenlidir. Tor Tarayıcı indirme sayfası bu adreste bulunur (Güvenlik nedeniyle resmi web sitesinden indirmenin daha iyi olduğunu bir kez daha tekrar ediyorum):

İndirme düğmesine tıklamadan önce bir dil seçmeniz gerektiğini lütfen unutmayın. Varsayılan İngilizce'dir ancak açılır listeden bir düzine seçenek daha seçebilirsiniz. tamamen yerelleştirilmiş Rusça versiyonu. Arayüz dili native olduğunda bu şekilde daha keyifli çalışacaktır.

Ancak kurulum sırasında tercih ettiğiniz arayüz dili size tekrar sorulacaktır ve burada Rusça'yı da seçebilirsiniz. Aksi takdirde kurulum işlemi başka bir tarayıcının kurulumundan farklı değildir.

Ancak ilk başlattığınızda ek ayarlar yapmanız gerekip gerekmediği sorulacaktır. TOR ağına bağlanmak için. Çoğu durumda “Bağlan” düğmesine tıklamanız yeterli olacaktır:

Tarayıcının Tor ağına başarıyla bağlanması biraz zaman alacaktır:

Bundan sonra, tarayıcıda ilk bakışta normal görünen ancak şifreli tüneller (analoglar) oluşturarak İnternet ile çalışan bir pencere açılacaktır.

Ancak geliştiricilerin kendileri şunu vurguluyor: Thor her derde deva değil(en azından varsayılan ayarlarla). Bu nedenle mutlak anonimlik konusunda paranoyak olanların bu konuya açıklık getirmek için bağlantıyı takip etmeleri tavsiye edilir.

Tor tarayıcısı nasıl kullanılır?

Tarayıcıyı ilk yüklediğinizde hemen size sorulur. Arama yapmak için anonimleştiriciyi kullan connect.me'de. Aslında bu tarayıcıda “ ” olarak kullanılacak olan hizmettir (bunu ayarlardan değiştirebilirsiniz), yani. Yeni açılan tarayıcı sekmelerine bir istek girerken veya herhangi bir sekmedeki adres çubuğu aracılığıyla istek girerken, bağlantı kesme.me anonimleştirici, arama sonuçlarıyla birlikte açılacaktır.

Arama aslında Google tarafından gerçekleştiriliyor (hizmetin üst panelindeki ayarlardan seçim yapabilirsiniz - aşağıdaki ekran görüntüsüne bakın), ancak aramayı tam olarak kimin yaptığına dair hiçbir iz kalmadı (unutmayın, bunun hakkında yazmıştım, ancak aslında hiçbir şey kalıcı olarak silinemez, bu nedenle anonimlikten endişe duyanların bunu hatırlaması gerekir).

Şunu da unutma arama dilini seç(sağdaki connect.me penceresinin üst panelinde), çünkü anonimleştirici sayesinde Google tercih ettiğiniz dili otomatik olarak tanıyamayacak. Her ne kadar, örneğin Rusça'yı seçerek, bu arama motoru için gizli modunuzun gizlilik perdesini bir dereceye kadar kaldırmış olursunuz. Ancak burada bir uzlaşma yapmanız gerekiyor - ya kolaylık, ya da .

Evet, Tor tarayıcısı, bağlantıya ilk tıkladığınızda, tabiri caizse kaçınmak için sayfaları İngilizce olarak yüklemenin daha iyi olduğu konusunda sizi uyaracaktır.

Kişisel olarak “Hayır” seçeneğini seçtim çünkü kolaylık benim için daha önemli ve Rusça dışında başka dil bilmiyorum. Ne yazık ki ve ah.

Bu arada, kendin kontrol edebilirsin gerçekten de “şifrelenmiş” olduğunuzu. Bunu yapmak için siteye başka bir tarayıcıdan gitmeniz ve ardından aynı işlemi Thor'un altından yapmanız yeterli olacaktır. Gördüğünüz gibi TOR'un yerini alıyor (boğucu bir Norveçli oldum) ve bu, anonimliğinizi korumanın yalnızca küçük bir kısmı.

Bu arada, adres çubuğunun solundaki soğana tıklarsanız, bilgisayarınızı ziyaret ettiğiniz siteden ayıran aynı üç düğüm zincirini (proxy) görebileceksiniz (sadece soğan yönlendirme hakkında yazmıştım) üstünde):

İstenirse bu düğüm zinciri değiştirilebilir. Mevcut olanı beğenmiyorsanız "tarayıcı tarafından oluşturulan kişiliğinizi" de değiştirebilirsiniz. Ancak bu, Tor'daki tüm açık sekmeleri kapatacak ve otomatik olarak yeniden yüklenecektir.

Buradan da erişebilirsiniz güvenlik ayarları:

Varsayılan olarak tüm gizlilik ayarları (anonimlik etkindir), ancak yalnızca bu durumda siz bu tarayıcının tüm işlevleri mevcut olacak. Tor tarayıcısının güvenlik ayarlarını "yüksek" olarak ayarlarsanız, birçok tarayıcı işlevi yalnızca siz onları etkinleştirmeye zorladıktan sonra kullanılabilir olacaktır (yani her şey varsayılan olarak devre dışıdır). Benim için bu çok fazla, bu yüzden her şeyi olduğu gibi bıraktım, ancak ortada bir şey seçebilirsiniz (uzlaşma).

Aksi takdirde Tor Tarayıcı Mozilla Firefox'a benzer, çünkü esasen kendi esasına göre monte edilmiştir. Ayarlara gittiğinizde bu açıkça görülecektir (sağ üst köşede üç yatay çizgi bulunan düğmeye tıklayarak):

Size iyi şanslar! Yakında blog sitesinin sayfalarında görüşmek üzere

İlginizi çekebilir

Gizli mod - nedir ve Yandex tarayıcısında ve Google Chrome'da gizli modun nasıl etkinleştirileceği
Yandex'de arama ve göz atma geçmişi - nasıl açılır, görüntülenir ve gerekirse temizlenir veya silinir Yandex veya Google'ın ana sayfasını başlangıç ​​\u200b\u200bsayfası yapma ve herhangi bir sayfayı (örneğin, bu) ana sayfa olarak ayarlama
WhatsApp'ı bilgisayara yükleme - PC sürümü ve WhatsApp Web'i çevrimiçi kullanma (bir web tarayıcısı aracılığıyla) Google Chrome, Yandex Tarayıcı, Opera, Mazila ve Internet Explorer'ı bilgisayarınıza ücretsiz olarak nasıl yükleyebilirsiniz?