TOR nedir ve nasıl kullanılır? TOR tarayıcısını Android akıllı telefonda kullanma Tor çalışma prensibi

  • 23.01.2024

Merhaba arkadaşlar! Bugün, belirli koşullar altında kullanıcının İnternet'te anonimliğini sağlayabilecek ilginç bir tarayıcıdan bahsedeceğiz. Kendimizle ilgili bilgileri çeşitli şekillerde çevrimiçi olarak bıraktığımız bir sır değil. Arama motorlarına sorgular yazıyoruz, anlık mesajlaşma programları ve sosyal ağlar aracılığıyla iletişim kuruyoruz. Anonimleştirilmiş bilgiler gerekli sunuculara iletilir ve arama motorları tercihlerimizi zaten bilir ve bize ilgi alanlarımıza göre reklam verir.

İzlemenin bir başka düzeyi de fiziksel konumunuzu belirlemek, kişisel verileri, kişileri toplamak, tercihleriniz, hatta kullandığınız kablosuz ağlar hakkında kademeli olarak bilgi toplamaktır. Her şey interneti ne kadar aktif kullandığınıza bağlıdır. Ve bu durum herkese yakışmaz. Gizliliğinizi gözetimden korumanın yasal yolları var mı?

Tor Amerika'da geliştirildi. Amerika küreselleşmeyi ilk geçiren ülkeydi; bilgi teknolojisi orada en gelişmiş olanıdır. Amerika Birleşik Devletleri'ndeki tanınmış sivil özgürlük örgütlerinden biri, Torİnsan haklarını korumak için bunu finanse edin ve geniş çapta duyurun ve uygulayın. Bugün Tor Birçok kişinin kullandığı ve kullanmakta olduğu, ücretsiz, açık kaynaklı, dünya çapında serbestçe dağıtılan bir program.


Şu anda Windows, Linux, Android ve MakOS platformları için tarayıcı sürümleri yayınlandı. Tor kullanımı her yerde teşvik edilmiyor. İnternetin Rusça dili bazı ülkelerde yasaklanmıştır, ancak aktif vatandaşların yardımıyla Tor hala internetimizi okuyorlar.

Edward Snowden, bir takım önemli bilgileri kullanarak tüm dünyaya iletti. Tor Julian Assange gibi diğer insan hakları aktivistleri de bunu kullanıyor. Modern zamanların en ünlü muhbirleri birbirlerine mesaj göndermek için bu sistemi kullanmışlardır.

Sadece kullanıcıların erişebildiği gizli internet, sıradan vatandaşlar için büyük ilgi görüyor Tor. Adıyla birlikte soğan sözde alan adlarının tamamı .soğan Onlar üzerinde ilgi alanlarına dayalı tüm insan ve site toplulukları var ve organize ediliyor. Gruplar, forumlar ve çeşitli mesajlaşma servisleri vardır. Böylece bu tarayıcının ortaya çıkışı, sözde "karanlık" İnternet'in yaratılmasına yol açtı. Eğer size bir açıklama içeren bir adres verilirse.onion - bu bir soğan sitesidir.


Tor tarayıcısı Rusya'da yasaklandı mı?

Tor'un internete anonim olarak erişmek için etkili bir araç olduğu genel olarak kabul edilmektedir. Ve herhangi bir şeyi kullanmadan önce ona neden ihtiyacınız olduğunu anlamalısınız. Thor henüz Rusya'da yasaklanmadı. Resmi web sitesinden indirilebilir. Sağlayıcının beni normal bir mesajla bilgilendireceğini varsayıyorum. Ancak bu henüz gerçekleşmiyor. Bu tarayıcıyı bilgisayarınıza kurmanın ve kendi içinde kullanmanın yasak olmadığı ortaya çıktı.

Kullanıcının bunu kullanarak gerçekleştirdiği yasa dışı eylemler yasaktır. Tor'u gizliliğinizi korumak için kullanabileceğiniz gibi başkalarına zarar vermek için de kullanabilirsiniz. Bir mutfak bıçağı bile farklı şekillerde kullanılabilir.


Her özel durumda yasalarımızın belirli eylemlere göre farklı şekilde yorumlanabileceği açıktır. Rusya Federasyonu'nun dolandırıcılık, gasp, hırsızlık, yolsuzluk, ulusal, dini, ırksal gerekçelerle nefret çağrıları, terörizm, intihara meyilli sosyal grupların oluşturulması, terör yönelimi sorumluluklarını düzenleyen yasaları da geçerlidir.

İnternet ağı. Tarayıcının kendisi tam bir anonimlik sağlayamaz. Bu, aşağıda tartışılan bir dizi önlemi gerektirir. Ancak özel servisler birinin yasadışı faaliyetleriyle zaten ilgilenmeye başlamışsa, onlar bile yardımcı olmayacaklardır. Her şey bu aktivitenin neden olduğu hasara bağlıdır. Ne kadar çok hasar olursa suçlu o kadar hızlı bulunur. % 100 çalışan bir sistem yoktur; geliştiricilerin kendileri sürekli olarak bundan bahseder.

Basit kelimelerle "Thor tarayıcısı" ne anlama geliyor?

En sıradan web sitelerini mi ziyaret ediyorsunuz, sosyal ağlarda veya e-posta yoluyla mesaj mı yazıyorsunuz? Gerekirse birisi, bilgisayarınızın bıraktığı izlerinizi takip ederek sizin hakkınızda çok şey öğrenebilir - konumunuz, ikamet adresiniz, soyadınız, adınız, soyadınız -.

Mesele şu ki, internete bağlı herhangi bir cihazda . Bilgisayarınızın ağdaki diğer kişilerle alışveriş yaptığı hizmet paketleri halinde iletilir. Bu konuda yapabileceğiniz hiçbir şey yok; TCP/IP protokolünün temeli budur. Bu adresler, İnternet hizmetleri için ödeme yaptığınız kuruluş olan sağlayıcı tarafından verilir. Sağlayıcı yasalara uymakla yükümlüdür ve sizin, kişisel verileriniz ve fikri mülkiyetiniz hakkında bilgilere sahiptir. Cihazlarınızın (bilgisayar, yönlendirici) de kimlik numaraları vardır. Birlikte ele alındığında bu gerekli bilgileri sağlar.

Öncelikle elbette bilgisayar tanımlanır. Ve sonra bu bir teknoloji meselesi - bilgisayarın gün içindeki çalışma süresi, ondan ziyaret edilen siteler. İnternette ne arıyorsunuz, sosyal ağlardaki profilleriniz ve gruplarınız, Odnoklassniki'de hangi soruları ve bunlara nasıl cevap verirsiniz. Artık birileri sizi görmeden bile alışkanlıklarınızı, psikoprofilinizi, hangi ilaçları aldığınızı, şu veya bu konuda ne düşündüğünüzü, ne zaman evde olduğunuzu, ne zaman evde olmadığınızı biliyor... Özel programlar var. bu tür verileri toplamak için.

Tor'un ana işlevi, bilgisayarınızın IP adresini başka bir IP adresiyle değiştirerek onu gizlemektir. Örneğe devam edersek, ziyaret ettiğiniz web sitesi bilgisayarınızın fiziksel adresini değil, başka bir hayali adresi listeleyecektir. Ve bilgisayarınızda da her şey temiz. Sağlayıcı farkında değil. Bu, bir bilgisayarı takip etmeyi ve sahibinin kimliğini belirlemeyi zorlaştırır.

Tor tarayıcısı ne için kullanılır ve gizliliğine ilişkin tüm gerçekler

Bir gün, bir grup meraklı, sağlayıcılara bilgi vermeden bu ağ üzerinde anonim olarak iletişim kurmak amacıyla kendi bilgisayar ağlarını geliştirmeyi görev edindiler. Ne buldular? Tor yalnızca bilgisayarınıza kurulu bir program değil, aynı zamanda dünyanın her yerinde bulunan sunuculardan oluşan bir sistemdir. Bunlara ayrıca “proxy sunucular” (veya aracı sunucular) da denir.

"Ne olmuş"? birisi soracaktır. Nasıl farklılar? İşte olay şu. Ana görev Tor- son adresleri sağlayıcıdan, yani iletişim kurmak istediğimiz bilgisayarlardan gizleyin. Tabii ki verilerimiz. Tor'da veriler bilgisayarınızdan birkaç proxy sunucu zinciri aracılığıyla şifrelenmiş biçimde aktarılır. Dahası, şifre katmanlar halinde gider - önce paketiniz üçüncü sunucu için anahtarlarla şifrelenir, iletilir, daha ileri gider, sonra ikincisi için daha ileri gönderilir, sonra birincisi için. Bu zincir (sunucular arasındaki rotalar) belli bir süre sonra değişir.

Bu fikir yazarlara soğan fikrini hatırlattı. Bu nedenle kısaltma Tor(garip bir şekilde) soğan anlamına gelir. " T O O birlik R dış". Rusçaya çevrildi - “soğan yönlendirici” (). İskandinav tanrısı değil. En önemlisi Tor sisteminin aracı sunucularının sağlayıcılar için anonim olmasıdır. Şekil, sinyalin nasıl "sarıldığını" açıkça göstermektedir. Bu "paketleyiciler" genellikle takip edilmemizi sağlayan değiştirilmiş hizmet bilgileridir.

İstekleriniz “onion” sunucularından geçecektir. Ancak gönderen ve alıcı adresleri sağlayıcınızdan güvenli bir şekilde gizlenecektir. Sunucuların farklı ülkelerde bulunması ve şifrelenmiş olması nedeniyle zincirin takibi mümkün olmayacaktır. Bu soğan sistemi SOCKS protokolünü kullanarak çalışır.

"Köprüler" adı verilen bir zincirden oluşur - bunlar, verileri nihai siteye ileten sunuculardır. Ayrıca kendi koruma araçlarına da sahiptir; bağlantıları kontrol etmeye yönelik saldırıları önleyen gözlemci sunucuları. Tam gizlilik konusuna gelince, gerçek komplocuların birçok ek şey yapması gerekeceğini de ekleyebiliriz. Sonuçta bilgisayarınızda ağ üzerinden birçok bağlantı kuran bir işletim sistemi var. "Yeni ve harika özelliklerin" bulunmadığı bir yere yüklemeniz gerekir. Gerçek bir komplocuysanız kesinlikle Windows 10'un bir seçenek olmadığını düşünüyorum.

koysan bile Tor Bilgisayarınızda yüklü olan normal programları kullanarak sizi takip etmek ve verilerini ağa aktarmak mümkündür. Yani bilgisayarda gereksiz hiçbir şey olmamalıdır. Tarayıcılardaki tüm eklentileri ve uzantıları devre dışı bırakmanız gerekir; bunlar, hizmet verilerini kendi kanalları üzerinden iletirler ve bu aynı zamanda sizin maskenizi de kaldırır. Gerçek mahremiyet istiyorsanız YouTube'u, sosyal ağları ve alıştığınız pek çok şeyi feda etmeniz gerekecek.

Örneğin, bir e-posta programı kullanarak gönderdiğiniz bir e-posta, mesajın kendisi şifrelenmemişse veya kanalın kendisi şifrelenmemişse okunabilir. Bir mesajı şifrelemek için karmaşık bir şifre kullanabilirsiniz ve İnternet kanalını şifrelemek için ayrıca özel kripto yönlendiricilere ihtiyacınız vardır. Bu yöntem herkes için değildir.

Tor tarayıcısı: nedir ve nasıl kullanılır, video

Tor yalnızca bu konuya sorumlu bir şekilde yaklaşmanız durumunda gizliliği tam olarak sağlayacaktır. Bu tarayıcıyı kurup yapılandırmayı deneyip nasıl çalıştığını görmek ister misiniz? Hala ilgileniyor musun? programı Rusça ve diğer dillerde bir bilgisayara veya akıllı telefona kurmanın mümkün olup olmadığından bahsedeceğiz, Windows 10'da gizliliğin nasıl artırılacağını göstereceğim.

Tor, mahremiyet arayan ve internet sansürüyle mücadele eden kişiler tarafından kullanılan bir anonimlik aracıdır. Zamanla Tor göreviyle çok ama çok iyi başa çıkmaya başladı. Bu nedenle bu ağın güvenliği, istikrarı ve hızı, ona güvenen kişiler için kritik öneme sahiptir.

Peki Tor gizli olarak nasıl çalışıyor? Bu makalede Tor'un nasıl çalıştığına daha yakından bakmak için ağda kullanılan yapı ve protokolleri inceleyeceğiz.

Tor'un Kısa Tarihi

Soğan yönlendirme kavramı (adını daha sonra açıklayacağız) ilk olarak 1995 yılında önerildi. Başlangıçta bu araştırma Deniz Araştırmaları Dairesi tarafından finanse edildi ve daha sonra 1997'de DARPA projeye katıldı. O zamandan beri Tor Projesi çeşitli sponsorlar tarafından finanse edildi ve çok geçmeden proje reddit'te bir bağış kampanyası kazandı.

Tor yazılımının modern versiyonu Ekim 2003'te açık kaynaklıydı ve halihazırda 3. nesil soğan yönlendirme yazılımıydı. Buradaki fikir, gönderenin ve alıcının verilerini ve anonimliğini korumak için trafiği şifrelenmiş katmanlara (bir soğan gibi) sarmaktır.

Tor'un Temelleri

Artık geçmişi sıraladığımıza göre çalışma prensiplerine geçelim. En üst düzeyde Tor, bilgisayarınızın bağlantısını çeşitli aracı bilgisayarlar veya aktarıcılar aracılığıyla hedeflere (örneğin, google.com) ileterek çalışır.



Paket yolu: koruma düğümü, ara düğüm, çıkış düğümü, hedef

Şu anda (Şubat 2015) Tor ağında trafik aktaran yaklaşık 6.000 yönlendirici bulunmaktadır. Dünyanın her yerinde bulunuyorlar ve trafiğin bir kısmını iyi bir amaç için bağışlamayı kabul eden gönüllüler tarafından destekleniyorlar. Çoğu düğümün herhangi bir özel donanıma veya ek yazılıma sahip olmaması önemlidir; hepsi, düğüm olarak çalışacak şekilde yapılandırılmış Tor yazılımını kullanarak çalışır.

Tor ağının hızı ve anonimliği düğüm sayısına bağlıdır; ne kadar çoksa o kadar iyi! Ve bir düğümün trafiği sınırlı olduğundan bu anlaşılabilir bir durumdur. Ne kadar çok düğüm arasından seçim yapmak zorunda kalırsanız, bir kullanıcıyı izlemek o kadar zor olur.

Düğüm türleri

Tor, varsayılan olarak trafiği 3 düğüm üzerinden iletir. Her birinin kendi rolü vardır (bunları daha sonra ayrıntılı olarak analiz edeceğiz).


İstemci, güvenlik düğümü, ara düğüm, çıkış düğümü, hedef

Giriş veya koruma düğümü ağa giriş noktasıdır. Giriş düğümleri uzun süre çalışan, kararlı ve yüksek hızlı olduğu kanıtlanmış düğümlerden seçilir.
Ara düğüm – trafiği güvenlikten çıkış düğümlerine iletir. Sonuç olarak birincisi ikincisi hakkında hiçbir şey bilmiyor.
Çıkış düğümü ağdan çıkış noktasıdır ve trafiği istemcinin ihtiyaç duyduğu hedefe gönderir.

Bir nöbetçi veya ara düğümü çalıştırmanın genel olarak güvenli bir yöntemi sanal sunucudur (DigitalOcean, EC2) - bu durumda sunucu operatörleri yalnızca şifrelenmiş trafiği görecektir.

Ancak çıkış düğümü operatörlerinin özel bir sorumluluğu vardır. Hedefe trafik gönderdikleri için Tor üzerinden yapılan tüm yasa dışı faaliyetler çıkış düğümüyle ilişkilendirilecektir. Bu da polis baskınlarına, yasadışı faaliyet bildirimlerine ve diğer şeylere yol açabilir.

Çıkış düğümü operatörüyle tanışın - ona teşekkür edin. O bunu hak ediyor.

Soğanın bununla ne alakası var?

Düğümlerden geçen bağlantıların yolunu anladıktan sonra kendimize şu soruyu sorarız: Onlara nasıl güvenebiliriz? Bağlantıyı hackleyip tüm verileri çıkarmayacaklarından emin olabilir misiniz? Kısacası onlara güvenmemize gerek yok!

Tor ağı, düğümlerin minimum düzeyde güvenle ele alınabileceği şekilde tasarlanmıştır. Bu, şifreleme yoluyla elde edilir.

Peki ya ampuller? Tor ağı üzerinden istemci bağlantısı kurma sürecinde şifrelemenin nasıl çalıştığına bakalım.

İstemci verileri yalnızca çıkış düğümünün şifresini çözebilecek şekilde şifreler.
Bu veriler daha sonra tekrar şifrelenir, böylece yalnızca ara düğüm şifreyi çözebilir.
Ve sonra bu veriler tekrar şifrelenir, böylece yalnızca nöbetçi düğüm şifreyi çözebilir

Orijinal verileri bir soğan gibi şifreleme katmanlarına sardığımız ortaya çıktı. Sonuç olarak, her düğüm yalnızca ihtiyaç duyduğu bilgilere (şifrelenmiş verilerin nereden geldiği ve nereye gönderilmesi gerektiği) sahiptir. Bu şifreleme herkes için faydalıdır; müşterinin trafiği açık değildir ve düğümler iletilen verilerin içeriğinden sorumlu değildir.

Not: Çıkış düğümleri, kaynak verileri hedefe göndermeleri gerektiğinden görebilirler. Bu nedenle, HTTP ve FTP üzerinden açık metin olarak gönderilen trafikten değerli bilgiler elde edebilirler!

Düğümler ve Köprüler: Düğümlerle İlgili Sorun

Tor istemcisi başlatıldığında tüm giriş, ara ve çıkış düğümlerinin listesini alması gerekir. Ve bu liste bir sır değil - daha sonra size nasıl dağıtıldığını anlatacağım ("fikir birliği" kelimesini belgelerde arayabilirsiniz). Listenin duyurulması gerekli ama bunda bir sorun var.

Bunu anlamak için saldırgan gibi davranalım ve kendimize şu soruyu soralım: Otoriter bir Hükümet (AP) ne yapar? Bu şekilde düşünürsek Tor'un neden bu şekilde tasarlandığını anlayabiliriz.

Peki AP ne yapacaktı? Sansür ciddi bir konudur ve Tor bunu atlamanıza izin verir, dolayısıyla AP kullanıcıların Tor'a erişimini engellemek isteyecektir. Bunu yapmanın iki yolu vardır:

  • kullanıcıların Tor'dan ayrılmasını engelleyin;
  • Kullanıcıların Tor'a giriş yapmasını engelleyin.

İlki mümkündür ve bu, yönlendiricinin veya web sitesinin sahibinin özgür seçimidir. Sadece Tor çıkış düğümlerinin bir listesini indirmesi ve onlardan gelen tüm trafiği engellemesi gerekiyor. Bu kötü olacak ama Tor bu konuda hiçbir şey yapamaz.

İkinci seçenek ciddi anlamda daha kötü. Tor'dan ayrılan kullanıcıların engellenmesi, belirli bir hizmeti ziyaret etmelerini engelleyebilir ve tüm gelen kullanıcıların engellenmesi, onların herhangi bir siteye gitmesini engelleyecektir - Tor, zaten sansürden muzdarip olan ve bunun sonucunda bu hizmete yönelen kullanıcılar için işe yaramaz hale gelecektir. . Tor'un yalnızca düğümleri olsaydı, AP nöbetçi düğümlerin bir listesini indirip bunlara giden trafiği engelleyebileceği için bu mümkün olurdu.

Tor geliştiricilerinin bunu düşünüp soruna akıllıca bir çözüm bulmaları iyi bir şey. Köprüleri tanıyın.

Köprüler

Esas itibarıyla köprüler, kamuya açık olmayan düğümlerdir. Sansür duvarlarının ardındaki kullanıcılar bunları Tor ağına erişmek için kullanabilir. Ancak yayınlanmazlarsa kullanıcılar bunları nerede arayacaklarını nasıl bilecek? Özel bir listeye ihtiyaç var mı? Bunu daha sonra konuşacağız ama kısacası evet, proje geliştiricilerin üzerinde çalıştığı köprülerin bir listesi var.

Sadece halka açık değil. Bunun yerine kullanıcılar ağın geri kalanına bağlanmak için küçük bir köprü listesi alabilirler. Bu liste, BridgeDB, kullanıcılara aynı anda yalnızca birkaç köprü verir. Aynı anda çok sayıda köprüye ihtiyaç duymadıkları için bu mantıklıdır.

Birkaç köprü oluşturarak ağın Otoriter bir Hükümet tarafından engellenmesini önleyebilirsiniz. Elbette yeni düğümler hakkında bilgi alarak onları engelleyebilirsiniz, ancak herhangi biri tüm köprüleri keşfedebilir mi?

Birisi tüm köprüleri keşfedebilir mi?

Köprülerin listesi kesinlikle gizlidir. AP bu listeyi alırsa Tor'u tamamen engelleyebilecektir. Bu nedenle ağ geliştiricileri, tüm köprülerin bir listesini elde etme olasılığı üzerinde araştırma yaptı.

Bu listeden 2. ve 6. iki maddeyi ayrıntılı olarak anlatacağım, çünkü bunlar köprülere erişim sağlamak için kullanılan yöntemlerdi. 6. noktada araştırmacılar Tor köprülerini bulmak için ZMap bağlantı noktası tarayıcısını kullanarak IPv4 alanının tamamını taradılar ve tüm köprülerin %79 ila %86'sını buldular.

2. nokta, kendisine gelen istekleri izleyebilecek bir ara Tor düğümünün başlatılmasını içerir. Yalnızca nöbetçi düğümler ve köprüler bir ara düğüme erişir ve erişilen düğüm genel düğüm listesinde değilse, o zaman bu düğümün bir köprü olduğu açıktır. Bu, Tor veya başka herhangi bir ağ için ciddi bir zorluktur. Kullanıcılara güvenilemeyeceği için ağın mümkün olduğunca anonim ve kapalı hale getirilmesi gerekir, bu nedenle ağ bu şekilde tasarlanmıştır.

Konsensüs

Ağın daha düşük düzeyde nasıl çalıştığına bakalım. Nasıl organize edilir ve ağdaki hangi düğümlerin aktif olduğu nasıl öğrenilir. Bir ağda bir düğüm listesi ve bir köprü listesi olduğundan daha önce bahsetmiştik. Bu listeleri kimler yapıyor biraz konuşalım.

Her Tor istemcisi, güvenilir gönüllüler tarafından bakımı yapılan 10 güçlü düğüm hakkında sabit bilgiler içerir. Tüm ağın durumunu izlemek için özel bir görevleri var. Bunlara dizin yetkilileri (DA, liste yöneticileri) denir.

Dünyanın her yerine dağılmışlardır ve bilinen tüm Tor düğümlerinin sürekli güncellenen listesinin dağıtımından sorumludurlar. Hangi düğümlerle ve ne zaman çalışacaklarını onlar seçerler.

Neden 10? Oylamada eşitlik olmaması için çift sayıda üyeden oluşan bir komite oluşturmak genellikle iyi bir fikir değildir. Sonuç olarak 9 DA, düğüm listeleriyle ilgilenirken, bir DA (Tonga) köprü listeleriyle ilgilenir.


DA Listesi

Uzlaşmaya Ulaşmak

Peki DA'lar ağın çalışır durumda kalmasını nasıl sağlıyor?

Tüm düğümlerin durumu "fikir birliği" adı verilen güncellenmiş bir belgede yer almaktadır. DA'lar bunu destekliyor ve oy vererek saatlik olarak güncelliyor. İşte nasıl oluyor:

  • her DA bilinen düğümlerin bir listesini oluşturur;
  • daha sonra diğer tüm verileri (düğüm işaretleri, trafik ağırlıkları vb.) hesaplar;
  • verileri diğer herkese “durum oyu” olarak gönderir;
  • herkesin oylarını alır;
  • tüm seslerin tüm parametrelerini birleştirir ve imzalar;
  • imzalanmış verileri başkalarına gönderir;
  • DA'ların çoğunluğu veriler üzerinde hemfikir olmalı ve fikir birliği olduğunu doğrulamalıdır;
  • fikir birliği her DA tarafından yayınlanır.

Herkesin en son sürümü indirebilmesi için fikir birliği HTTP üzerinden yayınlanır. Tor aracılığıyla veya tor26 geçidi aracılığıyla fikir birliğini indirerek bunu kendiniz kontrol edebilirsiniz.

Peki bu ne anlama geliyor?

Uzlaşmanın Anatomisi

Sadece spesifikasyonu okuyarak bu belgeyi anlamak oldukça zordur. Yapının nasıl çalıştığını anlamak için görsel temsili seviyorum. Bunun için corkami tarzında bir poster yaptım. Ve işte bu belgenin (tıklanabilir) grafiksel temsili.

Düğüm çılgına dönerse ne olur?

Ağın çalışma prensiplerini detaylı olarak incelediğimizde çıkış düğümlerinin çalışma prensiplerine henüz değinmedik. Bunlar, istemciden sunucuya giden yolu sağlayan Tor zincirindeki son halkalardır. Verileri hedefine gönderdikleri için sanki cihazdan yeni çıkmış gibi görebilirler.

Bu şeffaflık, çıkış düğümlerine büyük bir güven anlamına gelir ve genellikle sorumlu davranırlar. Ama her zaman değil. Peki bir çıkış düğümü operatörü Tor kullanıcılarını etkinleştirmeye karar verdiğinde ne olur?

Koklayıcıların durumu

Tor çıkış düğümleri ortadaki adamın (MitM) neredeyse standart örneğidir. Bu, şifrelenmemiş herhangi bir iletişim protokolünün (FTP, HTTP, SMTP) onun tarafından izlenebileceği anlamına gelir. Bunlar kullanıcı adları ve şifreler, çerezler, yüklenen ve indirilen dosyalardır.

Çıkış düğümleri trafiği sanki cihazdan yeni çıkmış gibi görebilir.

Sorun şu ki bu konuda yapabileceğimiz hiçbir şey yok (şifreli protokolleri kullanmak dışında). Ağı pasif bir şekilde dinlemek olan koklama, aktif katılım gerektirmez, bu nedenle tek savunma, sorunu anlamak ve hassas verileri şifrelemeden iletmekten kaçınmaktır.

Ancak diyelim ki çıkış düğümü operatörü ağa büyük zarar vermeye karar verdi. Dinlemek aptal işidir. Trafiği değiştirelim!

Bundan en iyi şekilde yararlanmak

Çıkış düğümü operatörünün, istemciden gelen ve istemciye giden trafiğin değişmemesini sağlamaktan sorumlu olduğunu hatırlayın. Evet, elbette...

Hangi şekillerde değiştirilebileceğini görelim.

SSL MiTM ve sslstrip
Kullanıcılarla uğraşmaya çalıştığımızda SSL her şeyi bozuyor. Neyse ki saldırganlar için birçok sitenin uygulamayla ilgili sorunları var ve bu da kullanıcıyı şifrelenmemiş bağlantılara kandırmamıza olanak tanıyor. Örnekler arasında HTTP'den HTTPS'ye yönlendirme, HTTPS sitelerinde HTTP içeriğinin etkinleştirilmesi vb. sayılabilir.

Güvenlik açıklarından yararlanmaya yönelik kullanışlı bir araç sslstrip'tir. Yalnızca giden tüm trafiği içinden geçirmemiz gerekiyor ve çoğu durumda kullanıcıya zarar verebileceğiz. Elbette, kendinden imzalı bir sertifika kullanabilir ve düğümden geçen SSL trafiğine bakabiliriz. Kolayca!

Tarayıcıları BeEF'e bağlayalım
Trafiğin ayrıntılarını inceledikten sonra sabotaja başlayabilirsiniz. Örneğin, tarayıcılar üzerinde kontrol sahibi olmak için BeEF çerçevesini kullanabilirsiniz. Daha sonra Metasploit "tarayıcı autopwn" fonksiyonunu kullanabiliriz, bu da ana bilgisayarın tehlikeye girmesine ve üzerinde komutlar çalıştırmamıza izin vermesine neden olur. Geldik!..
Arka kapı ikili dosyaları
Diyelim ki ikili dosyalar düğümümüz - yazılımımız veya güncellemeleri aracılığıyla indiriliyor. Bazen kullanıcı güncellemelerin indirildiğini bile bilmeyebilir. The Backdoor Factory gibi araçları kullanarak onlara bir arka kapı eklememiz yeterli. Daha sonra, programı çalıştırdıktan sonra ana bilgisayarın güvenliği ihlal edilecektir. Yine geldik!..
Walter White nasıl yakalanır?
Tor çıkış düğümlerinin çoğu iyi huylu olsa da, bazılarının yıkıcı davranması alışılmadık bir durum değil. Teoride bahsettiğimiz saldırıların hepsi zaten gerçekleşti.

Geliştiriciler kısmen bunu düşündüler ve hatalı çıkış düğümleri kullanan istemcilere karşı bir önlem geliştirdiler. BadExit adı verilen bir konsensusta bayrak görevi görür.

Kötü çıkış düğümlerini yakalama sorununu çözmek için akıllı bir çıkış haritası sistemi geliştirildi. Şu şekilde çalışır: Her çıkış düğümü için, oturum açma işlemlerini, dosyaları indirmeyi vb. yöneten bir Python modülü başlatılır. Daha sonra çalışmasının sonuçları kaydedilir.

Exitmap, her çıkış düğümü için diyagramlar oluşturmaya yardımcı olmak amacıyla Stem kitaplığını (Python'dan Tor ile çalışmak üzere tasarlanmıştır) kullanarak çalışır. Basit ama etkili.

Exitmap, 2013 yılında "şımarık soğan" programının bir parçası olarak oluşturuldu. Yazarlar trafiği değiştiren 65 çıkış düğümü buldu. Bu bir felaket olmasa da (operasyon sırasında yaklaşık 1000 çıkış düğümü vardı), sorunun ihlalleri izleyecek kadar ciddi olduğu ortaya çıktı. Bu nedenle çıkış haritası hala çalışıyor ve bugüne kadar destekleniyor.

Başka bir örnekte araştırmacı, sahte bir giriş sayfası oluşturdu ve her çıkış düğümü üzerinden giriş yaptı. Daha sonra oturum açma denemesi örnekleri için sunucunun HTTP günlükleri görüntülendi. Birçok düğüm, yazarın kullandığı kullanıcı adı ve şifreyi kullanarak siteye girmeye çalıştı.

Bu sorun Tor'a özgü değil.

Bunun yalnızca Tor'la ilgili bir sorun olmadığını unutmamak önemlidir. Bakmak istediğiniz kedinin fotoğrafıyla aranızda zaten oldukça fazla düğüm var. Çok fazla hasara neden olmak için yalnızca düşmanca niyetleri olan bir kişi yeterlidir. Burada yapılacak en iyi şey, mümkün olan yerlerde şifrelemeyi etkinleştirmeye zorlamaktır. Trafik tanınamıyorsa kolayca değiştirilemez.

Ve bunun bir norm değil, yalnızca kötü operatör davranışı örneği olduğunu unutmayın. Çıkış düğümlerinin büyük çoğunluğu rollerini çok ciddiye alıyor ve serbest bilgi akışı adına aldıkları tüm riskler için büyük bir minnettarlığı hak ediyor.

Anonim Tor tarayıcısını başlatmadan önce Tor tarayıcısını nasıl kullanacağınızı bilmeniz gerekir. Tor tarayıcısını herhangi bir Windows işletim sistemine kurup çalıştırabildiğiniz ve Tor tarayıcı arayüzü Rusça olduğundan, herhangi bir kullanıcı Tor tarayıcısını bir bilgisayara veya dizüstü bilgisayara yükleyebilir. Tor Tarayıcı programının kendisi Firefox'ta çalışır. Olabilmek Tor tarayıcısını ücretsiz indirin.
Tor Tarayıcıyı başlattığınızda, bilgisayarınıza başka bir ülkedeki fiziksel konumunu gösterecek bir IP adresi atar. Ek olarak, anonim İnternet sörfü, trafiğin şifrelenmesi ve farklı sunuculardan oluşan bir ağ üzerinden dağıtılmasıyla gerçekleştirilir. Bu nedenle IP adresine göre gerçek konumunu belirlemek, hangi taleplerin yapıldığını ve hangi sayfaların ziyaret edildiğini belirlemek mümkün değildir. Tor taşınabilir RUS'un bir bilgisayara veya dizüstü bilgisayara kurulmasına gerek yoktur; ister flash sürücü ister CD olsun, herhangi bir ortamda bulunabilen bir klasörden doğrudan başlatılabilir.

Tor Tarayıcı gizlilik ve güvenlik ayarları

Firefox için Tor Tarayıcı kurulumu, simgesine tıklanarak yapılır. yeşil soğan tarayıcının sol üst kısmında. Öğeyi açma Gizlilik ve Güvenlik Ayarları Tarayıcıda yüklü uzantıları etkinleştirebilir veya devre dışı bırakabilir, üçüncü taraf çerezlerini engelleyebilir, ziyaret sitelerinin geçmişini kaydedebilir ve bu ayarlarda, ziyaret edilen sitelerin güvenlik düzeyini yapılandırmak için kaydırıcıyı kullanabilirsiniz. Tarayıcıyı başlattığınızda önce Tor ağına bağlanırsınız, ardından tarayıcıyı Mozilla Firefox'a benzer bir arayüzle başlatırsınız.


Tor tarayıcı ayarlarında yeni bir pencere açın

Tor tarayıcının normal şekilde çalıştığından emin olmak için tarayıcının sol üst köşesinde bulunan Tor Tarayıcı'ya tıklamanız ve beliren içerik menüsünden seçim yapmanız gerekir. Yeni özel pencere Bundan sonra üzerine yazılacağı yeni bir pencere açılmalıdır. Tor Tarayıcıya Hoş Geldiniz.


Bu yeni bir özel pencere açar

Bu pencerede adı verilen bağlantıya tıklamanız gerekir. Tor ağ ayarlarını kontrol edin. Bundan sonra yazılması gereken bir sayfa açılacaktır. Tebrikler. Bu tarayıcı Tor'u kullanacak şekilde yapılandırılmıştır ve altında bilgisayarınıza atanan IP adresi gösterilecektir.


Tor tarayıcısının otomatik yapılandırması bu kez Ukrayna'nın IP adresini gösterdi

Tarayıcınız tarafından bilgisayarınıza atanan IP adresini değiştirebilirsiniz; örneğin şu anda atanmış olan IP adresi Ukrayna 91.213,8.235. Bilgisayarınızın IP adresini değiştirmek için tarayıcınızın sol üst kısmındaki simgesine tıklamanız gerekmektedir. yeşil soğan ve beliren içerik menüsünden Bu site için yeni Tor zinciri. Bundan sonra Tor Tarayıcı Paketi RUS sayfayı yeniden yükleyecek ve bilgisayara yeni bir IP adresi atanacaktır. Romanya 93.115.95.201.


Bu sefer Tor tarayıcısını otomatik olarak Romanya'nın IP adresine yapılandırmayı başardık

Bu tarayıcının tek dezavantajı, anonim Tor ağının birkaç düğümden oluşması ve düğümlerin her birinin hem yanıt süresinde hem de kanal genişliğinde bir gecikme üretmesidir, yani tarayıcı bir sayfayı açarken hafif gecikmelerle çalışır.


Tor çıkış düğümleri

Düğüm, verilerin iletildiği bir düğümdür. Tarayıcı genellikle rastgele seçilen bu tür üç düğümü kullanır. Düğümden düğüme bilgi aktarılırken bilgiler her seferinde şifrelenir ve her düğüm, bilgiyi yalnızca hangi düğümden aldığını ve kime göndereceğini bilir. Bu tarayıcıyı kullanarak kapalı siteleri görüntüleyebilirsiniz.
Tor başlangıçta ağa bağlanmazsa, büyük olasılıkla bilgisayarınızdaki saat ve muhtemelen tarih yanlış ayarlanmıştır.

Tor tarayıcısı başlamazsa tarih ve saati ayarlamanız gerekir

Saati ayarlamak için imleci doğrudan saatin üzerine getirmeniz, farenin sağ tuşuna tıklamanız ve içerik menüsünden öğeyi seçmeniz gerekir. Tarih ve saatin ayarlanması. Tarih ve Saat penceresi açılacaktır. Bu pencerede öncelikle butona tıklamanız gerekmektedir. Tarih ve saati değiştir Açılan pencerede Saat ve tarihi ayarlama kısmında tarih ve saati doğru şekilde ayarlamalı ve OK butonunu tıklayarak onaylamayı unutmayınız.

Anonimlik ve sansürü aşarak internette ücretsiz gezinme artık kişisel ihtiyaçlar için güncel bir web gezgini seçerken önemli bir faktör haline gelebilir. Bazı durumlarda yardımcı olabilir, ancak bunun her derde deva olmaktan uzak olduğunu anlamalıyız. Ülkenizdeki web trafiği yoğun bir şekilde izleniyor ve sansürleniyorsa, gizli mod, konumunuzu gizlemek veya sansürlenen kaynakların filtrelenmesini engellemek konusunda gerçek bir yardımdan çok, plasebo etkisi yaratabilir. Yaklaşık beş yıl önce, bağımsız İnternet güvenliği topluluğu yeni projesini kamuoyuna sundu: Tor. Yayınlandıktan sonra, siber koruma ve web'de gezinme güvenliği alanındaki uzmanların çoğu, Tor'u oybirliğiyle web filtrelerini aşmak, aktif olarak gezinirken kullanıcının ağdaki konumunu gizlemek ve kullanıcının etkinliklerinin üçüncü taraflarca izlenmesini engellemek için en iyi çözüm olarak kabul etti. kaynaklar, botnet'ler ve casus izleyiciler. Tor bu kadar popüler olmayı nasıl hak etti ve çevrimiçi topluluktan gelen övgü dolu geri bildirimlere ne borçlu? Bugün Tor tarayıcısıyla nasıl çalışılacağını ve bu projenin neyle ilgili olduğunu daha ayrıntılı olarak tartışacağız.

Tor tarayıcısına giriş ve ana özellikleri

Temel olarak Tor, Mozilla geliştirici topluluğunun desteği ve çabaları sayesinde oluşturuldu ve hala geliştirilmeye devam ediyor; girişimin kendisi de gizlilik, çevrimiçi anonimlik ve sansürün aşılmasına vurgu yapan geliştirilmiş modern bir Firefox'tur.

Tor tarayıcısının ana işlevleri aşağıdaki gibidir:

— IP adresini gizleyerek kullanıcının anonimliğini sağlamak;

- çevrimiçi sansürü aşma, engellenen sayfaları ve siteleri görüntüleme yeteneği;

- kullanıcı eylemlerini izlemek için entegre mekanizmaların tamamen yokluğu;

— kullanıcı verilerinin dahili olarak işlenmesi nedeniyle maddi menfaat elde etmeyi reddetmek;

Tor tarayıcısıyla nasıl çalışılır - temel prensipler ve mekanizmalar

Tor ağı, özünde, dünyanın dört bir yanına dağılmış ve gönüllüler tarafından yönetilen onbinlerce sunucudan oluşur. Her bağlantıyı oluştururken ağdan üç Tor iletim düğümü seçilir ve ağ bağlantınız bunlar aracılığıyla düzenlenir. Ağ parçalarının her biri şifrelenir, böylece verici röleler, gönderen düğümden alıcı düğüme kadar olan ağ bilgilerinin tam yolunu bilemez.

Tor tarayıcısını kullanırken, genellikle başka bir ülkede bulunan ayrı bir IP adresinden bir web bağlantısı oluşturulur. Bu sayede Thor, IP'nizi eriştiğiniz web kaynaklarından gizlemeyi başarır. Benzer şekilde web siteleri, ağ trafiğini yakalayabilen üçüncü taraflardan gizlenir.

Tor, sizinle web arasındaki bağlantıyı gizlemeyi başardığından, size çevrimiçi gözetim korkusu olmadan web'de gezinme özgürlüğü verir. Yardımcı program aynı zamanda çevrimiçi filtreleri atlamak için de kullanışlıdır. Engelleme nedeniyle erişilemeyen kaynakları ziyaret edebilecek ve bu tür sitelerde verilerinizi yayınlayabileceksiniz.

Kurulum ve konfigürasyon

Ülkenizde Tor Projesi ana sayfasına erişim engelleniyorsa e-posta hizmetlerini kullanabilirsiniz. Yanıt olarak uygulamayı indirmek için bir e-posta göndermeniz ve bir bağlantı almanız yeterlidir. Aşağıdaki adrese bir mesaj göndermelisiniz: [e-posta korumalı]. Mesajın kendisinde, tarayıcının hangi sürümünü (linux, osx veya windows) almak istediğinizi açıkça belirtmeniz gerekir. Gelen kutunuza Github, Google Dokümanlar veya Dropbox'taki bir tarayıcıyla arşive bağlantı içeren bir yanıt mektubu gönderilecektir.

Peki Tor tarayıcısı nasıl kurulur ve yapılandırılır?

hadi gidelim ana sayfa Tor projesi. Ekranın sol tarafındaki “Tor Tarayıcıyı İndir” düğmesine tıklayın ve son olarak aynı sayfada bulunan tarayıcı sürümünü seçme işaretine odaklanın.

Windows için derlenmiş yapıların (kararlı) son, hata ayıklanmış sürümleriyle ilgileniyoruz. Rusça sürümü seçin ve ilgili menü öğesine tıklayın. İndirilen dağıtımı sabit sürücünüze veya flash sürücünüze kaydediyoruz.

Dolayısıyla, dosya indirildiğinde, klasördeki dosya simgesine çift tıklayarak veya doğrudan tarayıcıdan tek tıklatarak dosyayı yürütülmek üzere başlatıyoruz.

Öncelikle ürün arayüzünü, tüm ana menülerini ve yükleyiciyi görmek istediğimiz dili seçmemiz isteniyor. "Rusça"yı seçin.

Daha sonra uygulamayı kurmak istediğimiz klasörü seçiyoruz. Bu, masaüstü klasörü veya "Program Dosyaları" dizini olabilir, ancak bu projenin taşınabilir olduğunu unutmayın; yani, bitmiş klasörü, içinde yüklü olan tarayıcı dosyalarıyla kolayca kopyalayabilir ve işlemi tekrarlamadan başka bir bilgisayara serbestçe aktarabilirsiniz. Kurulum prosedürü. Bu, Tor Tarayıcının kullanımını daha da kolay hale getirir.

Yürütülebilir dosyalar ve Tor kitaplıkları için depolama konumu seçildiğinde kurulum işlemi başlar. İşlem tamamlanmadan önce kelimenin tam anlamıyla bir dakika bekleyin.

Tamamlandığında, ekranda, pencere kapatıldığında Tor'u hemen başlatmanıza ve masaüstünde ve Başlat menüsünde başlatmak için kısayollar yerleştirmenize olanak tanıyan iki onay kutusu görünecektir. Her ikisini de açıklayalım, böylece Tor tarayıcısıyla nasıl çalışacağımız sürecine hemen başlayabiliriz.

Tor ilk kez başlatıldığında uygulama size ağa tam olarak nasıl bağlanmak istediğinizi soracaktır:

Doğrudan. Bu seçenek, bulunduğunuz yerden ağa erişimin kısıtlanmaması, Tor'un engellenmemesi, yasalarca yasaklanmaması ve ağa erişmeye çalıştığınız yerde Tor'un kullanımının izlenmemesi durumunda tercih edilmeye değerdir.

Bu durumda “Bağlan” butonuna tıklayın.

Ağa bağlanmak için gereken birkaç dakikanın ardından Tor tarayıcının çalışan bir formu ekranda görünecektir ve onunla hemen çalışmaya başlayabilirsiniz.

Sınırlı erişimle. Ülkenizde İnternet erişimi sınırlıysa veya Tor yasaklanmış veya engellenmişse bu seçeneği tercih edin.

Bu durumda “Özelleştir” seçeneğini seçin ve daha derin özelleştirmeye geçin.

“Ağ bağlantınız sağlayıcınız tarafından engellendi mi?” sorusuna Olumlu yanıt verdikten sonra Tor köprülerinde hata ayıklamaya başlıyoruz.

Köprüler nedir ve Tor tarayıcısı onların katılımıyla nasıl çalışır?

Ağın engellendiği bir yerde Tor'u kullanmak zorunda kalırsanız, köprü tekrarlayıcı hizmetlerine başvurmaya değer. Köprüler, Tor aktarıcılarının genel listeleri listesine dahil değildir, bu nedenle onları engellemek çok daha fazla zaman ve çaba gerektirecektir. Bazı köprüler, gelen ve giden trafiğinizi gizlemeye çalışan takılabilir taşımaları da destekler. Bu, köprü engellemeyi tespit etmeye ve uygulamaya çalışan çevrimiçi filtrelerle mücadelede destek sağlar. Varsayılan olarak aktarım obfs4 olarak adlandırılır. Yukarıdakilere ek olarak ek amacı Tor ağına bağlanıp bağlanmadığınızı öğrenmek isteyen kişilerin başarı şansını azaltmaktır.

Bir sonraki pencere şunu sorar: Bu bilgisayarın ağa erişmek için yerel bir proxy sunucusuna ihtiyacı var mı? Bu durumda Tor nasıl kullanılır? Genellikle bir proxy sunucusuna ihtiyaç duyulmaz. İhtiyacınız olursa normal web tarayıcınızın ayarlarına daha yakından bakabilir ve proxy ayarlarını bu kaynaktan kopyalayabilirsiniz.

Protokol başlatıldıktan ve ağ geçidi oluşturulduktan birkaç saniye sonra önünüzde iş için kullanabileceğimiz Tor çalışma penceresi görünecek.

Umarım şu soruyu açık ve net bir şekilde cevaplayabilmişimdir: "Tor tarayıcısıyla nasıl çalışılır?" Gördüğünüz gibi metodoloji kesinlikle açık ve kesindir ve herhangi bir tuzak içermemektedir. Tor navigatörünü kullandığınızda çevrimiçi yolculuğunuz sansüre ve gözetime tabi olmayacak ve botların ve casus yazılımların konumunuzu tespit etmesi neredeyse imkansız hale gelecektir.

Sosyal Medya İçerik Pazarlaması: Takipçilerinizin Aklına Nasıl Girilir ve Onları Markanıza Aşık Etmek adlı yeni bir kitap yayınladık.

TOR ağı, anonim modda ağ bağlantıları için tasarlanmış, gizlice dinlenmeye karşı korunan ve kullanıcı eylemlerini takip etme yeteneği olmayan bir sistemdir.

Kanalımızda daha fazla video - SEMANTICA ile internet pazarlamasını öğrenin

Basit bir ifadeyle TOP, kullanıcının internette anonimliğini tamamen koruduğu bir ağdır. Bu durumda ne yapacağı pek önemli değil; web sitelerini ziyaret etmek, kendi blogunu yazmak, mesaj göndermek.

Trafiğin anonimliği, dünya çapında dağıtılan ve düzinelerce (ve bazı durumlarda yüzlerce) düğüme yönlendirme yapan bir sunucu ağının kullanılmasıyla mümkündür. Bunu bir bilgisayara indirip yükleyen herkes böyle bir ağın yeteneklerini kullanabilir.

Ekran görüntüsü, kullanıcının bilgisayarının IP adresini belirleme prosedürünü göstermektedir (PC şu anda fiziksel olarak Rusya'nın Voronezh şehrinde bulunmaktadır).

ÜST teknolojiler neden faydalı olabilir?

Anonimliğin gerekli olmasının birkaç nedeni olabilir:

  • sitelere erişim kazanma yeteneği,
  • bölgesel sağlayıcılar tarafından engellendi;
  • bilgisayar ve konumu hakkındaki bilgileri açıklama konusundaki isteksizlik;
  • kişisel verileri gizlemek ve bilgisayardaki bilgilerin güvenliğini sağlamak.

TOP ağının temel çalışma prensipleri

TOR'un ne olduğunu anlamak için sistemin nasıl çalıştığını anlamanız gerekir. Birkaç ana bileşenden oluşur:

  • Giriş veya nöbetçi – bu düğüm doğrudan ağa girmek için kullanılır. Kural olarak giriş düğümleri kararlı ve yüksek hızlı sunuculardır.
  • Orta düzey - bilgileri giriş düğümünden çıkış düğümüne iletmek için tasarlanmıştır, bu da tüm bilgi hareketlerinin izlenmesini neredeyse imkansız hale getirir. Ara düğümlerin sayısı sürekli değişiyor ve bazı durumlarda birkaç yüze ulaşabiliyor.
  • Çıkış – Kullanıcıya trafik göndermek için kullanılan nokta.

Anonim TOP ağı, DigitalOcean veya EC2 standartlarındaki çok sayıda sanal sunucunun kullanılmasına olanak tanır; bu sayede veriler izlenirken yalnızca tekrar tekrar şifrelenen trafik görüntülenir.

TOR tarayıcısı nasıl kurulur

Başlangıçta, TOR'u kullanmak için ağa bağlanmak için çok sayıda özel bilgi ve beceriye sahip olmak gerekiyordu, ancak şimdi prosedür son derece basit - indirmeniz gerekiyor (dağıtım http://tor- web sitesinde bulunabilir) tarayıcı.ru/ - halka açıktır) ve uygulamayı bilgisayarınıza yükleyin.

TOP tarayıcısını diğer birçok kaynaktan indirebilirsiniz, ancak tamamen dürüst olmayan birçok geliştiricinin, kurulum dosyasının altına virüsleri veya casus yazılımları gizlediğini unutmamak önemlidir. Bu nedenle, kurulum için dosyayı yalnızca güvenilir kaynaklardan indirmek önemlidir ve dosyayı indirdikten sonra bir antivirüs ile kontrol etmeniz önerilir.

TOP ağını kurmak için indirilen dosyayı açın, kurulum dilini seçin ve “kur”a tıklayın.

Kurulum prosedürü standarttır ve nadiren zorluklara neden olur, ancak programın başlatılmasının belirli özellikleri vardır - programı her başlattığınızda TOP ağına bağlanmanız gerekir, aksi takdirde anonimliği unutabilirsiniz.

TOP ağıyla çalışırken, kullanıcı belirli bir sitenin sunucu zincirini değiştirebilir, böylece onu takip etmek neredeyse imkansızdır.

Tarayıcının ve ağın önemli bir özelliği, pencere kapatıldıktan sonra kullanıcının ziyaret ettiği siteler ve kaynaklar hakkındaki verilerin otomatik olarak silinmesidir. Bu nedenle, belirli sitelere ve kaynaklara bir sonraki girişinizde kullanıcı adınızı/şifrenizi tekrar girmeniz gerekecektir.

TOP kullanırken riskler

TOP ağını kurmak için çok fazla çaba harcamanıza gerek yok. Ancak kullanıcılar için çok fazla sorun yaratabilecek birkaç nokta var.

  • Önemli bir husus, kullanıcı verilerini geliştiricilerine gönderen eklentilerin ve eklentilerin kullanılmasıdır - böyle bir durumda anonimlik sıfır olacaktır.
  • Sitelere yapılan anonim ziyaretlere rağmen, TOP'un yüklü olduğu kullanıcının bilgisayarı virüslere, Truva atlarına ve hacker saldırılarına karşı tamamen korumasızdır. Bu nedenle, doğru yapılandırılması gereken yüksek kaliteli antivirüs ve güvenlik duvarlarının kullanılması önemlidir.
  • Kullanıcının talep ettiği sayfa dünya çapında yüzlerce sunucu tarafından uzun süre iletildiği için sayfa yükleme hızının felaket derecede düşeceği gerçeğine hazırlıklı olmalısınız. Ancak çevrimiçi etkinliklerini tamamen gizleyebildikleri için bu sorun kullanıcıları korkutmuyor.