Cos'è la rete Tor e come funziona. Installa e utilizza il browser TOR Si connette a TOR

Recentemente, l'interesse per la rete anonima è in costante crescita. E ci sono molte ragioni per questo..

Le “riforme democratiche” nel mondo sono in pieno svolgimento. I governi di quasi tutti i paesi ora si considerano sinceramente il diritto di decidere dove andare i propri cittadini, cosa guardare e cosa leggere. Fasci di leggi, sfornati “con le migliori intenzioni” da duma, consigli e parlamenti, definiscono sempre più i confini delle riserve entro le quali l'esistenza degli utenti sull'Internet globale è ormai solo possibile.

“Non andare lì, vieni qui. Altrimenti la neve ti cadrà sulla testa e sarai completamente morto” © “Gentlemen of Fortune”.

Un altro momento di tensione sono le continue rivelazioni di Edward Snowden, dalle quali è chiaro che la sorveglianza totale di tutti da parte dei servizi speciali ha già acquisito una scala veramente globale. Naturalmente, la stragrande maggioranza delle persone non ha nulla da nascondere, ma è estremamente spiacevole rendersi conto che sei sotto la costante sorveglianza delle forze speciali, ogni tuo passo viene monitorato e registrato e qualcuno cerca regolarmente di mettere le loro manine cattive in i tuoi “bianchi sporchi”. E non importa per quale scopo lo fa, se le sue intenzioni sono buone o meno.

Perché ce n'è bisogno, questo Tor?

Sempre più persone cercano di preservare l'integrità della propria vita privata dal lungo naso dei servizi segreti. Sempre più persone cercano di liberarsi della “cura paterna” dei funzionari statali e vogliono esercitare il loro diritto costituzionale di decidere autonomamente dove andare, cosa scegliere, dove cercare e cosa fare.

E qui arriva in loro aiuto la rete anonima Tor. Perché può fornire a un individuo una significativa riduzione dell'attenzione ossessiva, rimuovendo contemporaneamente quasi tutte le restrizioni alla circolazione sul World Wide Web. Tor nasconderà la tua identità online, nascondendo tutto ciò che hai fatto su Internet e dove sei andato.

Inoltre la rete Tor ha un altro piccolo vantaggio pratico. Molto spesso ti consente di aggirare una cosa così fastidiosa come il divieto di IP su vari siti. È una cosa piccola, ma carina.

Cos'è Tor e come funziona

Allora, cos'è la rete Tor anonima? Tor è l'abbreviazione di The Onion Router (per chi non conosce borghese, ma è curioso, vedere la traduzione in). Se qualcuno è interessato a noiosi dettagli tecnici, vada alla pagina Tor su Wikipedia e capisca. Vorrei essere un po' più semplice: sulla stessa pagina su Lurkomorye. Cercherò di spiegarlo velocemente “sulle mie dita”.

Sebbene questa rete funzioni sulla base della normale Internet, tutti i dati in essa contenuti non vanno direttamente da te al server e ritorno, come in una rete "grande", ma tutto viene inviato attraverso una lunga catena di server speciali ed è crittografato molte volte in ogni fase. Di conseguenza, il destinatario finale, cioè tu, diventa completamente anonimo per i siti: al posto del tuo vero indirizzo viene visualizzato un IP completamente sbagliato, che non ha nulla a che fare con te. Tutti i tuoi movimenti diventano impossibili da tracciare, così come quello che hai fatto. E anche intercettare il tuo traffico diventa del tutto inutile.

Questo è in teoria. In pratica, a volte le cose non sono così rosee. Ma parleremo di tutti i possibili problemi un po’ più tardi. Sei già stanco della lunga e noiosa introduzione, vero? Non vedi l'ora di installare e provare questo miracolo? Bene, andiamo!

Iniziamo a usare Tor?

Tor è un dispositivo piuttosto complicato da installare e configurare. E in tempi non così antichi, collegare ad esso un normale “bollitore” divenne un compito tutt'altro che banale. Oggi, però, tutto è molto più semplice. Persone intelligenti e gentili hanno preso tutti i moduli necessari, li hanno raccolti in una pila coordinata, hanno configurato tutto secondo necessità e lo hanno inserito in un unico pacchetto. Questo pacchetto si chiama . E dopo il download, tutta la confusione si riduce al solito disimballaggio e alla successiva stampa sul pulsante "Voglio Tor!". E appare Tor.

Naturalmente, i fanatici del computer e coloro che non hanno niente di meglio da fare o vogliono divertirsi con la loro SCI possono, come prima, scaricare tutti i moduli necessari separatamente e rosicchiare il "Kama Sutra" tecnico di più pagine, cercando di legare il tutto in un intero e in qualche modo impostarlo ed eseguire il progetto risultante. Auguriamo loro buona fortuna e passiamo a qualcosa di più gratificante.

Ti consiglio di prestare attenzione al link presente in questa scheda” Controllo delle impostazioni Internet di Tor" Fare clic su di esso ti aiuterà finalmente ad assicurarti di essere effettivamente su una rete anonima. A proposito, c'è anche un collegamento a una breve guida.

Quindi ora sei invisibile. Tuttavia, prima che la tua testa giri completamente dall'anonimato e dall'impunità immaginaria, mi affretterò a rovinare leggermente il tuo umore. Proprio così, per puro danno personale.

Devo semplicemente parlarvi di alcune “insidie” della rete Tor, affinché quando cercate avventure nei vostri “emisferi inferiori” non vi facciate del male su queste pietre.

Un po' di sicurezza a Tor

Quindi, da cosa Tor non può proteggersi. Tor non sarà in grado di proteggere una persona dalla propria stupidità. Se una persona ha solo segatura invece del cervello nella crescita del collo, o sta cercando intenzionalmente problemi per se stesso, allora troverà sicuramente questi problemi. E nessun Tor aiuterà qui. Impara a usare il cervello e ad esercitare la massima cautela. Tor non sarà inoltre in grado di proteggerti dai programmi chatter sul tuo computer. Qualsiasi plugin o componente aggiuntivo nel browser può istantaneamente “moltiplicare il tuo intero anonimato per zero”. E il browser stesso...

Ecco perché il pacchetto che stiamo considerando utilizza una versione appositamente modificata di Ognelis. A proposito, è necessario ricordare a qualcun altro che Windows stesso è un enorme trojan e uno spyware? ( Le persone Linux possono respirare liberamente qui - non si preoccupano mai di questi problemi infantili di "Windows"). Tor non sarà inoltre in grado di proteggerti da virus e hacker. Beh, non è progettato per quello! Procurati un normale antivirus e un firewall, configurali correttamente, impara come usarli e dormi bene.

I principali problemi della rete Tor anonima

Ok, concludo la mia digressione lirica e passo direttamente ai problemi della rete Tor stessa. La prima cosa che attira la tua attenzione è la velocità. Velocità di caricamento della pagina. Sebbene le parole “velocità” e “fretta” siano chiaramente inappropriate qui. Le pagine si caricano molto più lentamente del solito. Questo è il prezzo dell'anonimato. La pagina che hai richiesto, prima di arrivare al tuo browser, rimane a lungo tra i server di tutto il mondo. Va tuttavia riconosciuto che la situazione oggi è molto migliore rispetto a un paio di anni fa ed è del tutto possibile vivere a questo ritmo. Se ti abitui un po'. Qualunque cosa accada, la rete si sta sviluppando e diventando più forte.

Servizi di intelligence

Un altro, e forse il principale, problema della rete Tor sono le agenzie di intelligence. Non riescono proprio ad accettare il fatto che folle di utenti vagano per Internet liberamente e in modo incontrollabile senza il loro “occhio che tutto vede”. E fanno costantemente tutti i tipi di tentativi per cambiare la situazione. I tentativi sono vari, anche addirittura criminali. Prima degli attacchi di virus, attacchi di hacker e hacking, infezione mirata di software e server con trojan. Anche se non spesso, a volte i loro sforzi finiscono con successo per loro, e interi segmenti cadono dalla rete “cipolla”, e un “furgone pativo” arriva a uno dei più sfortunati (o dei più stupidi, o dei più arroganti). Ma non farai nulla di criminale su Tor, vero? Tutto questo per assicurarti di non rilassarti troppo apertamente e di ricordare costantemente che Tor non è una panacea e che qualsiasi anonimato è relativo. E se hai già deciso di scommettere con lo Stato, è solo questione di tempo prima che ti catturino.

Funzionari

Oltre ai servizi segreti che rappresentano gli interessi degli stati, anche i funzionari governativi rappresentano spesso un problema per la rete anonima Tor. Il desiderio di “tenere e non lasciare andare” nelle persone che hanno preso il potere è inestirpabile. Occasionalmente, in relazione ad alcune cose, questo desiderio è completamente giustificato e giusto, ma il più delle volte non lo è. E quel briciolo di libertà concesso da Tor agisce su di loro come uno straccio rosso. La rete Tor è già vietata in alcuni paesi. Legislativamente. C'è stato un simile tentativo in Russia. Per ora solo nella versione bozza. Se e quando questo progetto diventerà legge, non lo so. Al momento la rete Tor in Russia opera senza restrizioni. Se lo vietano, al suo posto verrà trovato qualcos'altro. Non esporrò qui testualmente la saggezza popolare su questo argomento, ma lo dirò in modo un po’ più morbido e snello: “Per ogni azione c’è una reazione”.

Hacker

Un'altra piaga per Tor sono gli hacker. Alcuni di loro sono ideologici. e alcuni sono semplicemente lapidati a *** (scusate l'espressione antiparlamentare). Periodicamente, molto spesso durante un'esacerbazione primaverile o autunnale, organizzano "crociate" cercando di "purificare il mondo dalla sporcizia". Allo stesso tempo, l'opinione del mondo stesso non li disturba affatto. Sentono di avere il diritto di decidere per tutti. Non molto tempo fa c’è stata una “campagna” contro, diciamo, il porno non convenzionale sulla rete Tor. La questione in questo caso è abbastanza divina. Tuttavia, insieme al porno, sono stati eliminati anche un sacco di siti completamente bianchi. Proprio così, di sfuggita. E chi ha detto che la prossima volta si limiteranno solo a questo? Quindi sappi che se il tuo sito "cipolla" preferito smette improvvisamente di aprirsi, allora è del tutto possibile che queste siano le azioni di una di queste persone con il cervello dolorante.

File infetti

Gli hacker sono strettamente legati al problema dei file infetti dello stesso Tor Browser. E qui spesso fanno capolino le orecchie di varie agenzie di intelligence, che cercano di piazzare i loro trojan su di voi invece che su una rete anonima. Ad esempio, nel App Store offrono ancora il download del Tor Browser infetto. Inoltre, l'amministrazione dell'App Store ne è stata informata più volte in autunno. Tuttavia, il Trojan è ancora lì. Strana situazione e strana lentezza. È vero, tutta la stranezza scompare all'istante quando si ricorda che l'amicizia tenera e riverente tra la Apple Corporation e la NSA statunitense si rafforza di giorno in giorno. Quindi scarica i file di Tor stesso esclusivamente dal sito ufficiale, altrimenti il ​​nostro motore, infatti, ti fornirà anche il file direttamente dal sito ufficiale.

Piccoli svantaggi di Tor

La rassegna dei problemi più o meno gravi della rete Tor è terminata. Passiamo ai problemi minori. Ho già parlato dei siti che periodicamente scompaiono. Ora sui siti russi in questa rete anonima. Sono pochi. Ma esistono già e ce ne sono sempre di più. E anche su molti forum di lingua straniera ci sono sezioni per i russi. Quindi troverai dove vagare e con chi parlare. Tuttavia, la lingua principale sulla rete Tor è ancora l'inglese e tutto ciò che è delizioso su questa rete è in borghese. Sebbene tutti i tipi di dizionari e dizionari siano sempre al tuo servizio.

Ulteriore. Va ricordato che la rete Tor fondamentalmente non è moderata né controllata da nessuno. A volte si trova una sorta di controllo sui singoli siti quando i loro proprietari stabiliscono regole per i loro visitatori. Ma non di più. Pertanto, potresti imbatterti in cose che ti scioccano. Sii preparato per questo. Anche in questa rete ci sono vari furfanti, veri e propri schizoidi, maniaci e altri mostri. Ce ne sono molti sulla "grande" Internet, ma sulla rete anonima si sentono più a loro agio e non sono particolarmente imbarazzati. La loro percentuale è molto inferiore a quanto i funzionari governativi cercano di dirci, ma esistono. E se hai figli minorenni ti consiglio di proteggerli da Tor.

E in generale, chiedo urgentemente che Internet sia protetto dai bambini! Ciò andrà solo a beneficio di Internet. Questo lo renderà molto più sicuro.

Bene, in generale, ho raccontato tutte le storie dell'orrore. Lascia che ti ricordi solo i virus dai quali Tor non ti proteggerà: proteggiti. Bene, ancora una volta riguardo all'anonimato: non è mai al cento per cento, usa la tua materia grigia più spesso.

E per dessert, un piccolo elenco di siti “cipolla”, per così dire, per l'overclocking.

Chicche e bonus: un piccolo elenco di siti "cipolla".

A proposito, se non te ne sei ancora reso conto, in Tor Browser puoi aprire sia i normali siti della "grande" Internet, aggirando alcuni inconvenienti, sia i siti speciali della rete anonima "cipolla". Questi siti si trovano in una zona speciale di pseudo-dominio .cipolla(guarda attentamente l'indirizzo). Non si aprono da Internet normale. Affatto. Solo da un Tor Browser in esecuzione e connesso.

  • TorWiki(http://torwikignoueupfm.onion/) - Directory di collegamenti Tor.
  • Il Wiki nascosto(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) è il primo sito a cui dovrebbe guardare ogni nuovo utente della rete Tor. Contiene collegamenti a quasi tutte le risorse della rete "cipolla". Spesso inaccessibile a causa dell'enorme afflusso di visitatori.
  • Il Wiki nascosto senza censure(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - specchio di The Hidden Wiki. La moderazione è minima.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - un ampio catalogo di siti "onion".
  • Tor Cerca(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), TORCIA(http://xmh57jrzrnw6insl.onion/) e L'abisso(http://nstmo7lvh4l32epo.onion/) - motori di ricerca sulla rete Tor, almeno uno funziona.
  • Flibusta(http://flibustahezeous3.onion/) - uno specchio della famosa biblioteca nella rete “onion” (linguaggio RU).
  • OnionNet(http://onionnetrtpkrc4f.onion/) - Rete IRC. La lingua principale di comunicazione è l'inglese. Diversi canali di discussione, anche illegali. Server aggiuntivi: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - rete sociale. club di interesse, blog, forum.
  • RAMPA(http://ramp2bombkadwvgz.onion/) è oggi la più grande piattaforma di trading nel segmento in lingua russa della rete Tor. Recentemente ci sono state molte lamentele riguardo al comportamento dell'amministrazione e al crescente numero di casi di truffatori. (Quindi non schioccare il becco e tenere gli occhi e le orecchie aperti) Inoltre, la più vasta selezione dell'intera rete. E i prezzi più alti.
  • RUForum(http://ruforumqewhlrqvi.onion/) - Forum in lingua russa con comunicazione e vendita di tutto ciò che non è consentito. Recentemente è stato chiuso agli estranei. La registrazione viene pagata: $ 10.
  • Via dell'Ambra(http://amberadychffmyw.onion/) è una delle più grandi piattaforme di commercio ombra.
  • Mercato degli assassini(http://assmkedzgorodn7o.onion/) - scommesse sull'indovinare la data di morte di tutti i tipi di persone cattive. Chiunque può aggiungere una persona all'elenco o aumentare l'offerta sulle posizioni esistenti. Al momento, Barack Obama e Ben Bernanke sono in testa.
  • Hackeralo(http://tuwrg72tjmay47uv.onion/) - un servizio live per l'assunzione di hacker.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - Spero non ci sia bisogno di spiegare di cosa si tratta? Mirror nella rete “onion” (ENG).
  • Portale della cipolla(http://ximqy45aat273ha5.onion/) - guida alla rete “onion” (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog sui nuovi servizi di rete nascosti (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - tavola grande (ENG, RU).
  • Via della Seta(http://silkroadvb5piz3r.onion) - un'altra grande piattaforma di trading anonima (ENG).
  • Le chiavi aprono le porte(http://wdnqg3ehh3hvalpe.onion/) - un sito sull'hacking di console di gioco e tutti i tipi di gadget (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - una risorsa sull'hacking dei social network, ecc. (ITA).

Intenzionalmente non cito qui tutti i tipi di risorse politico-rivoluzionarie-partigiane. Chi ne ha bisogno lo troverà da solo.

Tor è uno strumento di anonimato utilizzato da persone che cercano privacy e combattono la censura di Internet. Nel corso del tempo, Tor ha iniziato a far fronte al suo compito molto, molto bene. Pertanto, la sicurezza, la stabilità e la velocità di questa rete sono fondamentali per le persone che vi fanno affidamento.

Ma come funziona Tor dietro le quinte? In questo articolo approfondiremo la struttura e i protocolli utilizzati sulla rete per dare un'occhiata da vicino a come funziona Tor.

Una breve storia di Tor

Il concetto di Onion Routing (spiegheremo il nome più avanti) è stato proposto per la prima volta nel 1995. Inizialmente, questa ricerca è stata finanziata dal Dipartimento di ricerca navale e poi, nel 1997, la DARPA si è unita al progetto. Da allora, il progetto Tor è stato finanziato da vari sponsor e recentemente il progetto ha vinto una campagna di donazioni su Reddit.

La versione moderna del software Tor è stata resa open source nell'ottobre 2003 ed era già la terza generazione di software di routing Onion. L'idea è di avvolgere il traffico in strati crittografati (come una cipolla) per proteggere i dati e l'anonimato del mittente e del destinatario.

Nozioni di base su Tor

Ora che abbiamo chiarito la storia, passiamo ai principi di funzionamento. Al livello più alto, Tor funziona inoltrando la connessione del tuo computer agli obiettivi (ad esempio, google.com) attraverso diversi computer intermediari o relè.



Percorso del pacchetto: nodo di guardia, nodo intermedio, nodo di uscita, destinazione

Attualmente (febbraio 2015) ci sono circa 6.000 router che trasmettono traffico sulla rete Tor. Si trovano in tutto il mondo e sono gestiti da volontari che accettano di donare parte del traffico per una buona causa. È importante che la maggior parte dei nodi non disponga di hardware speciale o software aggiuntivo: funzionano tutti utilizzando il software Tor configurato per funzionare come nodo.

La velocità e l'anonimato della rete Tor dipendono dal numero di nodi: più sono, meglio è! E questo è comprensibile, poiché il traffico di un nodo è limitato. Più nodi puoi scegliere, più difficile sarà tracciare un utente.

Tipi di nodo

Per impostazione predefinita, Tor inoltra il traffico attraverso 3 nodi. Ognuno di essi ha il proprio ruolo (li analizzeremo nel dettaglio più avanti).


Client, nodo di sicurezza, nodo intermedio, nodo di uscita, destinazione

Un nodo di ingresso o di guardia è il punto di ingresso nella rete. I nodi di input sono selezionati tra quelli che operano da molto tempo e hanno dimostrato di essere stabili e ad alta velocità.
Nodo intermedio: trasmette il traffico dalla sicurezza ai nodi di uscita. Di conseguenza, i primi non sanno nulla dei secondi.
Nodo di uscita: il punto di uscita dalla rete, invia il traffico alla destinazione di cui il client ha bisogno.

Un metodo generalmente sicuro per eseguire un nodo sentinella o intermedio è un server virtuale (DigitalOcean, EC2): in questo caso gli operatori del server vedranno solo il traffico crittografato.

Ma gli operatori dei nodi di uscita hanno una responsabilità speciale. Poiché inviano traffico alla destinazione, tutte le attività illegali svolte tramite Tor verranno associate al nodo di uscita. E questo può portare a raid della polizia, segnalazioni di attività illegali e altre cose.

Incontra l'operatore del nodo di uscita: ringrazialo. Se lo merita.

Cosa c'entra la cipolla?

Avendo compreso il percorso delle connessioni che attraversano i nodi, ci poniamo la domanda: come possiamo fidarci di loro? Puoi essere sicuro che non hackereranno la connessione ed estrarranno tutti i dati da essa? In breve, non dobbiamo fidarci di loro!

La rete Tor è progettata in modo tale che i nodi possano essere trattati con una fiducia minima. Ciò si ottiene attraverso la crittografia.

E allora, che dire delle lampadine? Diamo un'occhiata a come funziona la crittografia durante il processo di creazione di una connessione client attraverso la rete Tor.

Il client crittografa i dati in modo che solo il nodo di uscita possa decrittografarli.
Questi dati vengono quindi nuovamente crittografati in modo che solo il nodo intermedio possa decrittografarli.
E poi questi dati vengono nuovamente crittografati in modo che solo il nodo sentinella possa decrittografarli

Si scopre che abbiamo avvolto i dati originali in strati di crittografia, come una cipolla. Di conseguenza, ogni nodo ha solo le informazioni di cui ha bisogno: da dove provengono i dati crittografati e dove dovrebbero essere inviati. Questa crittografia è utile a tutti: il traffico del cliente non è aperto e i nodi non sono responsabili del contenuto dei dati trasmessi.

Nota: i nodi di output possono vedere i dati di origine perché devono inviarli alla destinazione. Pertanto, possono estrarre informazioni preziose dal traffico inviato in chiaro su HTTP e FTP!

Nodi e ponti: il problema con i nodi

Una volta avviato, il client Tor deve ottenere elenchi di tutti i nodi di ingresso, intermedi e di uscita. E questo elenco non è un segreto: più tardi ti dirò come è distribuito (puoi cercare nella documentazione la parola "consenso"). La pubblicità dell'elenco è necessaria, ma ciò presenta un problema.

Per capirlo, facciamo finta di essere un attaccante e chiediamoci: cosa farebbe un Governo Autoritario (AP)? Pensando in questo modo, possiamo capire perché Tor è progettato così com'è.

Quindi cosa farebbe AP? La censura è una questione seria e Tor ti consente di aggirarla, quindi l'AP vorrebbe impedire agli utenti di accedere a Tor. Ci sono due modi per farlo:

  • bloccare gli utenti che lasciano Tor;
  • bloccare gli utenti che accedono a Tor.

Il primo è possibile ed è una libera scelta del proprietario del router o del sito web. Deve solo scaricare un elenco di nodi di uscita Tor e bloccare tutto il traffico da essi. Sarebbe un male, ma Tor non può farci niente.

La seconda opzione è decisamente peggiore. Bloccare gli utenti che lasciano Tor può impedire loro di visitare un particolare servizio e bloccare tutti gli utenti in entrata impedirà loro di accedere a qualsiasi sito: Tor diventerà inutile per quegli utenti che già soffrono di censura, a seguito della quale si sono rivolti a questo servizio . E se Tor avesse solo nodi, ciò sarebbe possibile, poiché l’AP può scaricare un elenco di nodi sentinella e bloccare il traffico verso di essi.

È positivo che gli sviluppatori Tor ci abbiano pensato e abbiano trovato una soluzione intelligente al problema. Conosci i ponti.

Ponti

In sostanza, i bridge sono nodi che non sono disponibili pubblicamente. Gli utenti dietro i muri di censura possono usarli per accedere alla rete Tor. Ma se non vengono pubblicati, come fanno gli utenti a sapere dove cercarli? È necessaria una lista speciale? Ne parleremo più tardi, ma in breve sì, c'è un elenco di bridge su cui stanno lavorando gli sviluppatori del progetto.

Semplicemente non è pubblico. Invece, gli utenti possono ricevere un piccolo elenco di bridge per connettersi al resto della rete. Questo elenco, BridgeDB, offre agli utenti solo pochi bridge alla volta. Ciò è ragionevole, poiché non hanno bisogno di molti ponti contemporaneamente.

Creando diversi ponti, puoi evitare che la rete venga bloccata da un governo autoritario. Naturalmente, ricevendo informazioni sui nuovi nodi, puoi bloccarli, ma qualcuno può scoprire tutti i ponti?

Qualcuno può scoprire tutti i ponti

L'elenco dei ponti è strettamente confidenziale. Se l'AP riceve questo elenco, sarà in grado di bloccare completamente Tor. Pertanto, gli sviluppatori della rete hanno condotto ricerche sulla possibilità di ottenere un elenco di tutti i bridge.

Descriverò in dettaglio due elementi di questo elenco, il 2° e il 6°, poiché questi erano i metodi utilizzati per accedere ai ponti. Al punto 6 i ricercatori hanno scansionato l'intero spazio IPv4 con il port scanner ZMap alla ricerca di ponti Tor e hanno trovato tra il 79% e l'86% di tutti i ponti.

Il 2° punto prevede il lancio di un nodo Tor intermedio in grado di monitorare le richieste che gli arrivano. Solo i nodi sentinella e i bridge accedono a un nodo intermedio e se il nodo a cui si accede non è nell'elenco pubblico dei nodi, è ovvio che questo nodo è un bridge. Questa è una sfida seria per Tor o qualsiasi altra rete. Poiché non ci si può fidare degli utenti, è necessario rendere la rete quanto più anonima e chiusa possibile, motivo per cui la rete è progettata in questo modo.

Consenso

Diamo un'occhiata a come funziona la rete a un livello inferiore. Come è organizzato e come scoprire quali nodi della rete sono attivi. Abbiamo già accennato al fatto che in una rete esiste una lista di nodi e una lista di bridge. Parliamo di chi crea queste liste.

Ogni client Tor contiene informazioni fisse su 10 potenti nodi gestiti da volontari fidati. Hanno un compito speciale: monitorare lo stato dell'intera rete. Si chiamano autorità di directory (DA, gestori di elenchi).

Sono distribuiti in tutto il mondo e sono responsabili della distribuzione di un elenco costantemente aggiornato di tutti i nodi Tor conosciuti. Scelgono con quali nodi lavorare e quando.

Perché 10? Di solito non è una buona idea creare un comitato con un numero pari di membri in modo che non vi sia parità di voto. La conclusione è che 9 DA si occupano di elenchi di nodi e un DA (Tonga) si occupa di elenchi di ponti


Elenco DA

Raggiungere il consenso

Quindi, come fanno i DA a mantenere operativa la rete?

Lo stato di tutti i nodi è contenuto in un documento aggiornato denominato “consenso”. I procuratori distrettuali lo supportano e lo aggiornano ogni ora votando. Ecco come succede:

  • ogni DA crea un elenco di nodi conosciuti;
  • quindi calcola tutti gli altri dati: flag dei nodi, pesi del traffico, ecc.;
  • invia i dati come “voto di status” a tutti gli altri;
  • ottiene i voti di tutti gli altri;
  • combina e firma tutti i parametri di tutte le voci;
  • invia i dati firmati ad altri;
  • la maggioranza dei DA deve concordare sui dati e confermare che esiste un consenso;
  • il consenso è pubblicato da ciascun DA.

Il consenso viene pubblicato su HTTP in modo che tutti possano scaricare la versione più recente. Puoi verificarlo tu stesso scaricando il consenso tramite Tor o tramite il gate tor26.

E cosa significa?

Anatomia del consenso

Basta leggere le specifiche per capire che questo documento è piuttosto difficile. Mi piace la rappresentazione visiva per capire come funziona la struttura. Per questo ho realizzato un poster in stile corkami. Ed ecco una rappresentazione grafica (cliccabile) di questo documento.

Cosa succede se il nodo si scatena

Nel nostro esame dettagliato dei principi di funzionamento della rete, non abbiamo ancora toccato i principi di funzionamento dei nodi di output. Questi sono gli ultimi collegamenti della catena Tor, che forniscono un percorso dal client al server. Poiché inviano i dati a destinazione, possono vederli come se avessero appena lasciato il dispositivo.

Questa trasparenza implica molta fiducia nei nodi di uscita e di solito si comportano in modo responsabile. Ma non sempre. Quindi cosa succede quando un operatore del nodo di uscita decide di attivare gli utenti Tor?

Il caso degli sniffer

I nodi di uscita Tor sono quasi l'esempio standard di man-in-the-middle (MitM). Ciò significa che qualsiasi protocollo di comunicazione non crittografato (FTP, HTTP, SMTP) può essere monitorato da esso. E questi sono login e password, cookie, file caricati e scaricati.

I nodi di uscita possono vedere il traffico come se avesse appena lasciato il dispositivo.

Il problema è che non possiamo fare nulla al riguardo (eccetto utilizzare protocolli crittografati). Lo sniffing, l'ascolto passivo della rete, non richiede partecipazione attiva, quindi l'unica difesa è comprendere il problema ed evitare di trasmettere dati sensibili senza crittografia.

Ma supponiamo che l’operatore del nodo di uscita decida di arrecare gravi danni alla rete. Ascoltare è un affare da sciocchi. Modifichiamo il traffico!

Trarne il massimo

Ricordiamo che l'operatore del nodo di uscita è responsabile di garantire che il traffico che fluisce da e verso il client non venga alterato. Si, certo…

Vediamo in che modo è possibile modificarlo.

SSL MiTM e sslstrip
SSL rovina tutto quando proviamo a scherzare con gli utenti. Fortunatamente per gli aggressori, molti siti hanno problemi con la sua implementazione, permettendoci di indurre l’utente a connessioni non crittografate. Gli esempi sono il reindirizzamento da HTTP a HTTPS, l'abilitazione del contenuto HTTP su siti HTTPS, ecc.

Uno strumento utile per sfruttare le vulnerabilità è sslstrip. Dobbiamo solo far passare tutto il traffico in uscita attraverso di esso e in molti casi potremmo danneggiare l'utente. Naturalmente, possiamo semplicemente utilizzare un certificato autofirmato ed esaminare il traffico SSL che passa attraverso il nodo. Facilmente!

Colleghiamo i browser a BeEF
Dopo aver esaminato i dettagli del traffico, puoi iniziare il sabotaggio. Ad esempio, puoi utilizzare il framework BeEF per ottenere il controllo sui browser. Possiamo quindi utilizzare la funzione Metasploit “browser autopwn”, che comporterà la compromissione dell'host e ci consentirà di eseguire comandi su di esso. Siamo arrivati!..
Binari della porta sul retro
Supponiamo che i binari vengano scaricati tramite il nostro nodo: software o aggiornamenti ad esso. A volte l'utente potrebbe non essere nemmeno consapevole del download degli aggiornamenti. Dobbiamo solo aggiungere una backdoor utilizzando strumenti come The Backdoor Factory. Quindi, dopo aver eseguito il programma, l'host verrà compromesso. Siamo arrivati ​​di nuovo!..
Come catturare Walter White
E sebbene la maggior parte dei nodi di uscita Tor si comportino bene, non è raro che alcuni di essi si comportino in modo distruttivo. Tutti gli attacchi di cui abbiamo parlato in teoria sono già avvenuti.

In parte gli sviluppatori hanno pensato anche a questo e hanno sviluppato una precauzione contro i client che utilizzano nodi di output errati. Funziona come un flag in un consenso chiamato BadExit.

Per risolvere il problema di individuare nodi di uscita errati, è stato sviluppato un sistema intelligente di exitmap. Funziona così: per ogni nodo di output viene avviato un modulo Python che gestisce gli accessi, il download dei file e così via. I risultati del suo lavoro vengono poi registrati.

Exitmap funziona utilizzando la libreria Stem (progettata per funzionare con Tor da Python) per aiutare a creare diagrammi per ciascun nodo di uscita. Semplice ma efficace.

Exitmap è stata creata nel 2013 come parte del programma "spoiled cipolle". Gli autori hanno trovato 65 nodi di uscita che cambiano il traffico. Si scopre che sebbene non si tratti di un disastro (al momento dell'operazione c'erano circa 1000 nodi di output), il problema è abbastanza serio da poter monitorare le violazioni. Pertanto, exitmap funziona ancora ed è supportato fino ad oggi.

In un altro esempio, il ricercatore ha semplicemente creato una pagina di accesso falsa e ha effettuato l’accesso tramite ciascun nodo di uscita. Quindi sono stati visualizzati i log HTTP del server per esempi di tentativi di accesso. Molti nodi hanno tentato di penetrare nel sito utilizzando il login e la password utilizzati dall'autore.

Questo problema non è esclusivo di Tor.

È importante notare che questo non è solo un problema con Tor. Ci sono già molti nodi tra te e la foto del gatto che vuoi guardare. Basta una persona con intenzioni ostili per causare molti danni. La cosa migliore da fare qui è forzare l'abilitazione della crittografia ove possibile. Se il traffico non può essere riconosciuto, non può essere facilmente modificato.

E ricorda che questo è solo un esempio di cattivo comportamento dell'operatore, non la norma. La stragrande maggioranza dei nodi di uscita prende molto sul serio il proprio ruolo e merita grande gratitudine per tutti i rischi che corre in nome del libero flusso di informazioni.

Se pensi che per navigare in modo anonimo basti scaricare Tor ed eseguirlo, ti sbagli di grosso. Oggi ti mostrerò come configurare correttamente Tor per garantire il massimo anonimato. Inoltre, in questo articolo darò consigli pratici su come utilizzare Tor correttamente. Come comportarsi correttamente nel deep web, cosa si può fare e cosa non si può fare.

Potresti essere interessato all'articolo "", in cui abbiamo parlato di quali altre reti esistono oltre al noto Web, e all'articolo "", in cui abbiamo esaminato i migliori motori di ricerca del deep web.

Ti ricordo che utilizzando il modulo di ricerca presente sul sito puoi trovare molte informazioni sul tema dell'anonimato su Internet e su Tor in particolare.

  • Dove e come scaricare Tor correttamente
  • Come installare Tor
  • Come configurare Tor
  • Configurazione dell'estensione NoScript
  • Configurazione delle opzioni nascoste del browser
  • Come usare Tor

Siamo a favore della libertà di parola, ma contro criminali e terroristi. Spero davvero che questo articolo sia utile esclusivamente alla prima categoria di persone. In ogni caso, non siamo responsabili per qualsiasi utilizzo illegale del programma Tor da parte tua.

Come scaricare Tor

Sembra che possa essere difficile da scaricare e basta, ma non tutto è così semplice. È necessario scaricare solo dal sito Web ufficiale degli sviluppatori. Non le vecchie versioni dei portali software e dei tracker torrent, ma solo l'ultima versione ufficiale.

Perché è consigliabile installare sempre la versione più recente e aggiornare tempestivamente la versione installata? Perché la vecchia versione potrebbe presentare vulnerabilità zero-day, che possono essere utilizzate dagli specialisti per scoprire il tuo vero indirizzo IP e persino infettare il tuo sistema con malware.

Puoi scaricare la versione russa di Tor usando questo collegamento diretto. Per impostazione predefinita viene scaricata la versione inglese. Se hai bisogno della versione russa di Tor, seleziona "Russo" nel menu a discesa sotto il pulsante "Scarica Tor". Lì puoi scaricare la versione di Tor per: Apple OS X, Linux e smartphone.

Come installare Tor

Dopo aver scaricato il programma, iniziamo a installarlo. Fare doppio clic con il mouse per avviare il file scaricato. Apparirà la seguente finestra:

Installazione di Tor

Seleziona la posizione in cui desideri installare Tor. Se non c'è nulla da modificare, per impostazione predefinita Tor si installerà nella cartella in cui si trova il file di installazione.


Installazione di Tor

Fare clic su "Fine".


Fare clic sul pulsante "Connetti".


Aspettiamo il caricamento del browser.


Come configurare Tor

Ora iniziamo a configurare Tor. Prima di tutto configuriamo correttamente l'estensione NoScript.

Dopo aver letto i tuoi commenti all'articolo, mi sono reso conto che non mi hai capito bene. Amici miei, queste impostazioni hardcore sono più applicabili alla darknet, per garantire il massimo anonimato e resistere alla de-anonimizzazione da parte delle forze dell'ordine e degli hacker. Se vuoi usare Tor o semplicemente cambiare l'indirizzo IP, non hai bisogno di queste impostazioni! Puoi usare Thor appena estratto dalla scatola.

Configurazione dell'estensione NoScript

Gli sviluppatori Tor hanno dotato il loro software di un plugin NoScript molto importante e utile, che viene installato di default, ma purtroppo non è configurato di default.

Per configurare NoScript, fare clic sull'icona del componente aggiuntivo sul lato sinistro del browser. Nel menu che appare, seleziona “Impostazioni”.


Nella scheda "Lista bianca", deseleziona la casella "Autorizzazione globale script...".


Vai alla scheda "Oggetti integrati" e controlla i campi richiesti. Tutto è esattamente come mostrato nello screenshot qui sotto.


Configurazione delle opzioni nascoste del browser

Ora configuriamo il Browser stesso; per fare ciò è necessario accedere alle impostazioni nascoste. Abbiamo scritto di più sulle impostazioni di privacy nascoste del browser Firefox nell'articolo “” e nell'articolo “”.

Quindi, nella barra degli indirizzi scriviamo “about:config” e premiamo invio. Successivamente verrà visualizzata una finestra di avviso in cui fare clic sul pulsante blu "Prometto che..." e andare avanti.


Impostazioni del browser

Qui dobbiamo trovare e modificare alcune impostazioni critiche. Innanzitutto modifichiamo il caricamento e l'elaborazione di Javascript. Questo può essere fatto modificando il parametro "javascript.enable".

Nella barra di ricerca, che si trova sotto la barra degli indirizzi, scrivi "javascript.enable" e premi invio. Ora fai clic con il pulsante destro del mouse sulla voce "Cambia", che cambierà questo parametro da "Vero" a "Falso".


Disabilitare Javascript

Allo stesso modo, troviamo il parametro “network.http.sendRefererHeader” e cambiamolo dal valore “2” al valore “0”.


Disabilitare il riferimento HTTP

Trova il parametro "network.http.sendSecureXsiteReferrer" e modifica il suo valore in "False".


Disabilitare SecureXsiteReferrer

Trova il parametro "extensions.torbutton.saved.sendSecureXSiteReferrer" e modifica il suo valore in "False".


Disattivazione di SecureXSiteReferrer

Trova il parametro “network.cookie.cookieBehavior” e modifica il suo valore da “1” a “2”.


Dopo queste modifiche, alcuni siti potrebbero non funzionare correttamente in questo browser. Ma puoi sempre ripristinare le impostazioni precedenti, cosa che sicuramente sconsiglio di fare.

Come usare Tor

Dopo aver effettuato tutte le impostazioni, voglio dirti come utilizzare Tor correttamente. Ecco un elenco di regole che tutti coloro che utilizzano Tor devono seguire:

  • Non installare estensioni non necessarie e non verificate nel browser.
  • Non ci sono scuse per non disabilitare il componente aggiuntivo NoScript.
  • Aggiorna frequentemente la catena di nodi e ricarica il browser.
  • Non aprire il browser Tor (Mozzila Firefox) a schermo intero.
  • Non utilizzare il browser Tor con diritti di amministratore.
  • Non utilizzare mai il tuo nome utente e la tua password per accedere alla tua email principale o ai tuoi account di social network reali che contengono informazioni su di te o che sono in qualche modo collegati ai tuoi account reali. L'unica eccezione è il modulo di autorizzazione per i siti e i forum Onion. E, naturalmente, per tali siti è consigliabile utilizzare una casella di posta separata, anch'essa non associata alla tua vera posta.
  • Controlla la presenza di virus in tutti i file scaricati da DeepWeb. Abbiamo scritto su come controllare correttamente la presenza di virus nei file scaricati nell'articolo "". Esegui questi file solo su un sistema virtuale. Abbiamo scritto sulla scelta di una macchina virtuale nell'articolo "" e su come installare e configurare una macchina virtuale per scansionare i file alla ricerca di virus nell'articolo "".
  • Aggiorna tempestivamente il Tor Browser.

Consiglio anche di utilizzare un sistema operativo anonimo o un altro sistema operativo anonimo. Usa la ricerca, sul sito una volta abbiamo esaminato i migliori sistemi operativi anonimi.

L’anonimato di Tor dipende solo da te e dal tuo comportamento online; nemmeno il Browser più anonimo proteggerà il tuo sistema e le tue informazioni dalle mani disoneste dell’utente. Stai attento, non lasciarti ingannare. In caso di dubbio è meglio non cliccare, non seguire il link e ovviamente non scaricare.

Il Deep Web non è sempre un ambiente amichevole. Lì puoi anche farti male da persone in giacca e cravatta se fai qualcosa di non molto illegale. E dagli hacker o semplicemente truffato se sei un utente di tarassaco birichino e ingenuo.

Questo è tutto, amici. Spero che tu sia riuscito a configurare Tor correttamente. Buona fortuna a tutti e non dimenticate di seguirci sui social network. Questo non è l'ultimo articolo sul tema dell'anonimato Tor e della sicurezza delle informazioni.

Di norma, alcuni utenti di Internet, per vari motivi, cercano di garantire la propria privacy, quindi esaminano regolarmente i metodi principali per anonimizzare il traffico da Internet, disponibili per l'utilizzo da parte dell'utente medio. In linea di principio, l’uso quotidiano di una VPN può aiutare a risolvere questo problema, ma questo metodo non sarà conveniente per tutti. Pertanto, in questo articolo parleremo di TOR, una rete distribuita anonima.

Allora, cos’è la rete Tor?

Al giorno d'oggi in RuNet, con l'avvento del controllo governativo e l'inasprimento della posizione nei confronti degli utenti ordinari, si parla del futuro destino di TOR e di anonimizzatori simili. Stanno cercando da tempo di vietare la rete Tor, le cui recensioni sono estremamente positive. Nei media già compaiono informazioni sul “divieto TOR” su suggerimento delle forze di sicurezza russe. Così il quotidiano Izvestia riporta direttamente che oggi esiste una proposta delle forze di sicurezza per vietare i programmi nascosti nella rete dell'utente.

Il Consiglio pubblico dell'FSB della Federazione Russa ritiene necessario regolamentare giuridicamente le attività delle persone giuridiche e delle persone fisiche su Internet. Pertanto, ha formulato proposte sulla necessità di vietare gli anonimizzatori, programmi che mascherano dati e indirizzi IP.

Se una decisione del tribunale nega agli utenti l'accesso a un determinato sito, gli utenti che utilizzano un anonimizzatore potranno comunque accedere al sito (ad esempio, utilizzando una ricerca sulla rete Tor). Ad esempio, gli utenti provenienti da Cina e Bielorussia visitano facilmente siti bloccati dalle autorità locali.

La proposta delle forze di sicurezza prevede il divieto di software o browser che abbiano anonimizzatori incorporati (la rete Internet Tor, per esempio). Inoltre, anche i server web sono classificati come strumenti di camuffamento. Si tratta di siti autonomi attraverso i quali gli utenti possono passare con un indirizzo IP diverso a C'è anche l'indicazione che modifiche simili verranno apportate alla legge federale.

Ad oggi, la posizione dello Stato su questo tema non è stata ancora del tutto definita.

Perché è necessaria questa rete?

Perché la rete Tor è necessaria per l'utente medio e medio?
Logicamente, ogni cittadino che non infrange la legge dovrebbe pensare: “Perché dovrei nascondermi su Internet utilizzando un anonimizzatore? Non sto pianificando alcuna azione illegale: hackerare siti Web, distribuire malware, violare password, ecc.?" In senso generale, a questa domanda si può rispondere in questo modo: alcuni siti con contenuti scaricabili gratuitamente vengono bloccati molto rapidamente e diventano quindi inaccessibili alla maggior parte degli utenti. Inoltre, alcuni datori di lavoro limitano l'accesso ai social network e ai siti di intrattenimento e le risorse della rete Tor consentono di aggirare facilmente questi divieti.

Allo stesso tempo, possiamo citare l'opinione originale di uno sviluppatore del software libero TOR, che ha espresso in un'intervista.

Opinione di un esperto

Perché è richiesto l'anonimato per i normali utenti di Internet che, per definizione, non hanno nulla da nascondere?

Il punto è che "non c'è nulla da nascondere" - questo non è un motivo per il controllo completo di tutte le azioni degli utenti su Internet da parte delle agenzie governative. Queste strutture impiegano i cittadini più comuni, guidati nel loro lavoro da leggi scritte analfabeta da altri cittadini incompetenti. Se a queste persone non piace qualcosa, dovranno spendere soldi, tempo e salute per dimostrare la loro innocenza con risultati imprevedibili. Perché correre un simile rischio se esiste una soluzione tecnica semplice supportata da altre persone più intelligenti?

Tra le altre cose, oltre all'anonimato, l'utente riceve protezione dalla censura online a livello statale. Un cittadino comune dovrebbe pensare a quale sito potrebbe essere vietato oggi su iniziativa del deputato Ivanov? Questo non è compito di questo deputato, soprattutto se non gli verrà mai comunicato quali siti il ​​cittadino ha visitato oggi su sua richiesta.

Rete Tor: come utilizzare

TOR è una rete costituita da tunnel virtuali che permetteranno all'utente di tutelare al meglio la propria privacy e

Il principio di funzionamento di TOR: il programma collega il computer dell'utente alla rete non direttamente, ma attraverso una catena di diversi computer selezionati casualmente (relè), che appartengono anch'essi alla rete TOR.

Tutti i dati inviati a Internet utilizzando TOR diventano anonimi (la fonte è nascosta) e rimangono crittografati per tutta la distanza tra il computer dell'utente e l'ultimo relè. Dopo che i dati sono stati inviati dall'ultimo relè e inviati al sito di destinazione finale, questi dati sono già in una forma chiara e normale.

Quando trasferisci dati importanti, come un nome utente o una password per accedere a un sito web, devi assicurarti che il protocollo HTTPS sia in esecuzione.

Vale la pena notare che dobbiamo la nascita di questa rete anonima ai servizi segreti americani. C'era una volta un progetto di spionaggio, che in seguito divenne famoso. Si chiamava "Open Skies" e per un motivo inspiegabile fu cancellato in breve tempo. Successivamente tutti i dati della rete chiusa, in particolare i codici sorgente, sono diventati accessibili al pubblico. Sulla base delle informazioni ricevute, il gruppo di iniziativa, i cui membri erano esperti di Internet, ha iniziato a creare una propria rete, non controllata dall'esterno, in modo completamente gratuito. Questa rete privata si chiama The Onion Router, che significa “Onion Router” quando tradotto in russo. Ecco perché il simbolo della rete Tor ha sul logo l'immagine di una cipolla. Questo nome spiega il principio di funzionamento dell'anonimizzatore: agli strati di una cipolla è possibile associare una catena di nodi e connessioni che portano alla completa privacy. La rete funziona in modo tale che non è possibile stabilire punti finali di connessione.

Download e installazione di TOR

Vari programmi del pacchetto TOR sono disponibili per il download dal sito ufficiale del progetto. Parlando della rete Tor e di come utilizzarla, va notato che esiste un pacchetto software per browser TOR. Non richiede installazione e contiene un browser. Molto spesso si tratta di Mozilla Firefox. Il browser è preconfigurato per l'accesso sicuro a Internet tramite TOR. Devi solo scaricare il pacchetto, decomprimere l'archivio ed eseguire il programma TOR.

Utilizzo del pacchetto Brouser TOR

Dopo aver scaricato l'assieme software TOR Brouser Bundle, è necessario salvare il pacchetto sul desktop o su USB. In genere, questa opzione è utile per soluzioni compatte quando è richiesto il caricamento di TOR da un'unità flash.

Parlando di come entrare nella rete Tor, va notato che l'utente deve avere una directory che contenga diversi file. Uno di questi è il file di avvio TOR Browser o “Avvio del browser TOR”. Dipende dal sistema operativo che stai utilizzando.

Dopo aver avviato il programma TOR Brouser Bundle, l'utente vedrà innanzitutto Vidalia avviarsi e connettersi alla rete TOR. Successivamente, verrà avviato il browser, che confermerà l'utilizzo di TOR al momento. La rete TOR è pronta per l'uso.

Un punto importante: è necessario utilizzare il browser incluso nel pacchetto con TOR e non il browser dell'utente.

Il browser TOR (plugin Mozilla e Torbutton) è già configurato per disabilitare completamente JavaScript, le impostazioni per https e altre impostazioni per una connessione Internet sicura.

Per l'utente medio, questo pacchetto software è l'opzione migliore per lavorare con TOR.

Esiste anche un'opzione fissa per l'installazione di TOR. Questa è una connessione alla rete Tor utilizzando l'assembly TOR Vidalia Polipo.

Ecco un esempio di installazione per Windows 7

Devi scaricare il programma dal sito web del progetto TOR e installarlo sul tuo computer.

Il lavoro sicuro su Internet viene eseguito solo con il browser Mozilla con il plug-in Torbutton. Se questo plugin risulta incompatibile con la versione del browser Mozilla, è necessario utilizzare FOxyProxy Basic universale.

Oggi, gli sviluppatori TOR possono offrire pacchetti -bundle da scaricare (Vidalia Bridge Bundle o Vidalia Relay Bundle). Hanno già le impostazioni “ponti” o “relè”.

La necessità di tali impostazioni aggiuntive può sorgere per gli utenti i cui fornitori bloccano la rete TOR. Queste sono le impostazioni BRIDGE che possono aiutare se Tor non si connette alla rete per impostazione predefinita.

Configurazione corretta di TOR

Se l'utente stesso desidera partecipare al progetto TOR, vale la pena familiarizzare con le impostazioni RELAY.

Se il tuo provider o l'amministratore di sistema blocca l'accesso al sito web TOR, puoi richiedere il programma stesso tramite e-mail. In questo caso la richiesta viene effettuata da una casella di posta Gmail non è necessario utilizzare la posta elettronica situata su domini gratuiti russi.

Per ricevere il pacchetto inglese del browser TOR per sistema operativo Windows, è necessario inviare un'e-mail a: [e-mail protetta]. Nel messaggio stesso devi solo scrivere la parola finestre. Il campo "oggetto" potrebbe essere vuoto.

Un metodo simile può essere utilizzato per richiedere il browser TOR per MAC OS. Per fare ciò è necessario scrivere “macos-i386”. Se hai Linux, allora devi scrivere "linux-i386" nel caso di un sistema a 32 bit o "linux-x86 64" per un sistema a 64 bit. Se hai bisogno di una versione tradotta del programma TOR, allora devi scrivere “aiuto”. Nella lettera di risposta riceverai le istruzioni e l'elenco delle lingue disponibili.

Se TOR è già installato, ma non funziona, ciò potrebbe accadere per i seguenti motivi.

Durante il normale funzionamento della connessione, se non riesci a connetterti alla rete Tor, puoi provare quanto segue: aprire il “Pannello di controllo VIdala”, fare clic su “Registro messaggi” e selezionare la scheda “Impostazioni avanzate”. Problemi con la connessione TOR possono verificarsi per i seguenti motivi:

1. L'orologio di sistema è disabilitato. Devi assicurarti che la data e l'ora sul tuo computer siano impostate correttamente e riavviare TOR. Potrebbe essere necessario sincronizzare l'orologio di sistema con il server.

2. L'utente è protetto da un firewall. Affinché TOR possa utilizzare 443, devi aprire il Pannello di controllo VIdala, fare clic su Impostazioni e reti e selezionare la casella accanto a "Il mio firewall mi consente di connettermi solo a determinate porte". Ciò aiuterà a configurare la rete Tor e a farla funzionare pienamente.

3. Blocco di TOR da parte del database antivirus. Devi assicurarti che il tuo programma antivirus non impedisca a TOR di connettersi alla rete.

4. Se il computer continua a non connettersi alla rete Tor, è molto probabile che l'anonimizzatore sia bloccato dall'ISP. Questo problema può spesso essere aggirato utilizzando i bridge TOR, che sono relè nascosti difficili da bloccare.

Se hai bisogno di un motivo esatto per l'impossibilità di connettersi a TOR, dovresti inviare un'e-mail agli sviluppatori [e-mail protetta] e allegare informazioni dal log log.

Cos'è un ponte e come trovarlo

Per utilizzare un bridge, devi prima scoprirlo. Questo è possibile su bridges.torproject.org. Puoi anche inviare una lettera a [e-mail protetta]. Dopo aver inviato la lettera, dovresti assicurarti che la lettera stessa dica "Ottieni ponti". Senza questo la lettera di risposta non arriverà. È anche importante che l'invio avvenga da gmail.com o yahoo.com.

Dopo aver configurato diversi bridge, la rete Tor diventerà più stabile se alcuni bridge non saranno più disponibili. Non c’è certezza che il ponte utilizzato oggi funzionerà anche domani. Per questo motivo l'elenco dei ponti deve essere costantemente aggiornato.

Come viene utilizzato il ponte

Se è possibile utilizzare più bridge, è necessario aprire il "Pannello di controllo VIdala", fare clic su "Impostazioni", quindi su "Reti" e selezionare la casella accanto a "Il mio provider sta bloccando la connessione alla rete TOR". Successivamente, inserisci un elenco di bridge nel campo. Quindi fare clic su "OK" e riavviare TOR.

Utilizzo del proxy aperto

Se l'utilizzo del bridge non porta a nulla, devi provare a configurare TOR utilizzando un proxy HTTPS o SOCKS per accedere alla rete TOR. Ciò significa che anche se TOR è bloccato sulla rete locale dell'utente, è possibile utilizzare in sicurezza un server proxy aperto per connettersi.

Per ulteriore lavoro devono essere presenti configurazioni TOR/Vidalia e un elenco di proxy https, calzini4 o calzini5.

È necessario aprire il "Pannello di controllo VIdala" e fare clic su "Impostazioni".
Successivamente, fai clic sulla scheda "Reti", seleziona "Utilizzo un proxy per accedere a Internet".

Nel campo "Indirizzo", inserisci l'indirizzo del proxy aperto. Questo è l'indirizzo IP o il nome del proxy, quindi inserisci la porta del proxy.

In genere non è necessario inserire nome utente e password. Se questo è ancora necessario, dovrebbero essere inseriti nei campi appropriati. Selezionare "Digitare per proxy" come http/https o calzini4 o calzini 5. Fare clic su "OK". Vidalia e TOR ora hanno la possibilità di utilizzare un proxy per accedere al resto della rete.

Sul sito TOR oggi puoi trovare tanti altri prodotti diversi per altri sistemi operativi (Mac OS, Linux, Windows). Pertanto, il motore di ricerca sulla rete Tor può essere utilizzato indipendentemente dal dispositivo utilizzato per accedere a Internet. Le differenze possono risiedere solo nelle impostazioni individuali relative alle funzionalità del sistema operativo personalizzato.

Esiste già una soluzione implementata per l'utilizzo di TOR per i telefoni cellulari, ad esempio per Android. Questa opzione è già stata testata e, a quanto pare, è abbastanza praticabile, il che è una buona notizia. Soprattutto considerando che la maggior parte degli utenti è passata dai computer ai tablet comodi e leggeri.

Sistema TOR per l'utilizzo negli smartphone

Come accennato in precedenza, è possibile configurare TOR su un dispositivo Android. Per fare ciò, installa un pacchetto chiamato Orbot. Una descrizione su come scaricarlo si trova sul sito web TOR.

Esistono anche pacchetti ancora sperimentali per Nokia e Apple iOS. Allo stesso tempo, dopo una serie di test e miglioramenti, è garantito l'output di uno strumento eccellente che consente di raggiungere l'unicità sulla rete.

Inoltre, gli sviluppatori TOR hanno lanciato molti altri anonimizzatori, come Tails. Questo è un sistema operativo basato su Linux che fornisce una navigazione in rete anonima e sicura. Sul sito Web Tor sono presenti numerosi altri prodotti che potrebbero interessare l'utente.

TOR consente inoltre agli utenti di utilizzare servizi nascosti. Senza rivelare il tuo indirizzo IP, puoi fornire
È chiaro che un servizio del genere non è molto richiesto dagli utenti, sebbene queste informazioni si trovino sul sito Web TOR insieme alle istruzioni su come effettuare ricerche nella rete Tor.

Queste erano le informazioni di base riguardanti questo anonimizzatore più famoso e ben funzionante. Oggi c'è la speranza che gli utenti possano avviare la rete TOR sul proprio computer e quindi utilizzare Internet sicuro e anonimo a propria discrezione.

Ciao a tutti ragazzi, oggi vi mostrerò come installare il browser Tor e vi mostrerò come usarlo, anche se quello che dovete sapere è tutto semplice. Quindi, qualche informazione introduttiva, per così dire. Cos'è Tor? Questa è una rete anonima in modo che tu possa guardare siti Web, comunicare, ma allo stesso tempo in modo che nessuno possa capire da dove vieni. Bene, sarai anonimo.

Tor in generale è una rete davvero seria nella sua struttura, i dati al suo interno sono tutti crittografati e trasmessi attraverso più server (si chiamano nodi). Ovunque su Internet scrivono che Tor è lento, ma qui non posso dire nulla, per qualche motivo è normale per me, non superveloce, ma neanche una tartaruga

A proposito, all'inizio ho una foto che mostra una cipolla, sai perché? Dato che la rete Tor funziona come una cipolla, esiste addirittura il routing a cipolla. Per trasferire i dati vengono utilizzati tre server, che si trovano nel browser Tor (questo è chiamato tipo di catena di server). Bene, il tuo traffico viene crittografato tre volte e ciascun server può rimuovere solo una protezione. Cioè, il terzo server rimuove l'ultima protezione.

Scriverò anche questo: ci sono persone così, beh, non del tutto normali, insomma sai cosa fanno? Ho scritto che il traffico è crittografato e trasmesso su tre server. E già sul terzo server viene decrittografato e diventa disponibile al destinatario, beh, in senso figurato. Bene, le persone non del tutto normali installano un server del genere, per così dire, sollevano un nodo e setacciano il traffico che lo attraversa. Perché questo nodo sarà sicuramente l'ultimo per qualcuno. Ebbene, capisci, sì, cosa succede? Il nodo è l'ultimo, il traffico su di esso è già completamente decrittografato e può essere scansionato, beh, pettinato per i propri scopi, per così dire. Pertanto, non consiglio di inserire login e password da qualche parte nel browser Tor, ad esempio su VKontakte o altri social network, perché in teoria potresti semplicemente essere hackerato stupidamente

Bene, basta parlare, veniamo al sodo. Come installare il browser Tor sul tuo computer? Fantastico, qui è tutto semplice. Quindi devi prima andare su questo sito:

Lì devi fare clic sul pulsante viola Download, questo pulsante è qui:



Tieni presente che è meglio scaricare solo la versione stabile (Stable Tor Browser), sostanzialmente vengono prima. È solo che in seguito ci sono versioni sperimentali (Experimental Tor Browser), che potrebbero contenere errori, non consiglio di scaricare questa versione

Questo è tutto, quindi inizierà il download del programma di installazione del browser Tor. A proposito, il browser stesso è basato su Mozilla, il che è positivo, perché Mozilla non consuma molta RAM, funziona velocemente e tutto il resto. Il programma di installazione del browser Tor è stato scaricato, eseguilo:


L'ho scaricato in Chrome, in un altro browser ci sarà qualcosa di simile. Quindi vedrai una finestra di sicurezza, beh, c'è una sorta di avviso, in breve, fai clic qui Esegui:


A proposito, potresti non avere questa finestra. Quindi avrai la possibilità di scegliere la lingua e lì il russo dovrebbe già essere selezionato:

Poi ci sarà una finestra in cui verrà scritto dove verrà installato esattamente il browser, quindi voglio che sia installato sul desktop, beh, così sia. Se sei soddisfatto di tutto qui, fai clic su Installa (o fai clic sul pulsante Sfoglia per selezionare un'altra cartella per l'installazione):


Questo è tutto, quindi inizierà l'installazione, andrà velocemente:


Una volta completata l'installazione, avrai due caselle di controllo:


Il primo è, credo, chiaro, e il secondo è aggiungere scorciatoie del browser Tor al menu Start e al desktop. Se hai bisogno di scorciatoie, non deselezionare la casella. In generale, fai clic su pronto e se non hai deselezionato la prima casella, si aprirà immediatamente la finestra delle impostazioni della rete Tor, questa è la finestra:


Bene, da questo punto in poi, per così dire, parliamo in dettaglio. Allora cosa vediamo in questa finestra? C'è un pulsante Connetti e un pulsante Configura. Pulsante Connetti, utilizzerà le solite impostazioni, ovvero non devi preoccuparti di questo, basta fare clic sul pulsante Connetti e attendere un po'. Il secondo pulsante serve per configurare Tor e ora farò clic su questo per mostrarti quali impostazioni sono disponibili. Quindi l'ho cliccato ed è apparsa questa finestra:


Cosa vediamo qui? Quello che vediamo qui è che ci chiedono se il nostro provider sta bloccando Tor? Ci sono fornitori così insoliti che non hanno nulla a che fare con il blocco di Tor, ci sono quelli che addirittura riducono la velocità dei torrent, queste sono le torte. Qui selezionerò Sì, per mostrarti nuovamente le impostazioni aggiuntive, ecco la finestra che poi si apre:


Cosa vediamo qui? E qui vediamo alcuni ponti, e cosa sono questi ponti? Questi bridge sono, per così dire, server attraverso i quali Tor funzionerà, cioè è da questi server che Tor accederà alla sua rete. Ma può esserci solo uno di questi server, cioè un bridge, puoi solo sceglierne il tipo; Funziona molto bene, ma la velocità può essere inferiore o meno, a seconda del tipo di ponte scelto. In generale questi bridge, cioè server, sono chiamati ripetitori. Puoi anche inserirli manualmente, dopo averli ricevuti prima sul sito Tor, non ricordo esattamente come si chiama il sito, ma non vedo molto senso se l'impostazione del browser Tor stesso può farlo in generale , non ho toccato nulla qui, non ho cambiato il trasporto, fai clic su Avanti . Poi ci sarà una finestra come questa:


Qui ci viene chiesto, come possiamo accedere a Internet, tramite proxy o no? Bene, cosa posso dire qui, qui devi specificare un proxy se l'accesso a Internet passa attraverso di esso. Ma dannazione, puoi semplicemente specificare un proxy sinistro (l'importante è che funzioni) per aumentare il tuo anonimato, per così dire! In generale selezionerò Sì qui per mostrarti la finestra dove inserire il proxy, eccola qui:


Ma non inserirò un proxy, stupidamente non ne ho uno, ed è funzionante e gratuito, quindi sono troppo pigro per cercarlo, perché non è così facile trovare un proxy del genere Quindi ho cliccato su Indietro pulsante , quindi selezionare No e fare clic sul pulsante Connetti. È iniziato il processo di connessione alla rete Tor anonima:


Se tutto è andato bene, non ci sono scherzi o stipiti, si aprirà il browser Tor stesso, ecco come appare:


Bene, ragazzi, mi congratulo con voi, la cosa principale è che ce l'avete fatta, cioè avete installato il browser Tor e spero che funzionerà per voi con la stessa facilità con cui ha funzionato per me! Oppure non ha funzionato? Ebbene ragazzi, qualcosa è andato storto, non so esattamente cosa, ma personalmente non ho trovato alcun bug nel browser Tor. No, non sto dicendo che hai le mani storte, probabilmente è solo un problema con l'antivirus o il firewall, quindi controlla in questo momento.

Quindi, il browser Tor si è aperto, verrà caricata la pagina iniziale. Per prima cosa puoi fare clic sul pulsante Apri impostazioni di sicurezza (anche se non so se avrai un pulsante del genere, mi è apparso subito dopo aver avviato il browser):


Vedrai la finestra Impostazioni di privacy e sicurezza:


Beh, non consiglio di cambiare nulla qui, tranne che puoi alzare il cursore per un migliore anonimato, ma ad essere sincero, non l'ho toccato. Questa finestra può essere aperta anche cliccando su questo triangolo:


Come puoi vedere, ci sono ancora elementi utili in questo menu. Quindi esiste una cosa come una Nuova Personalità, che cos'è? Sai cos'è questo? Si tratta semplicemente di riavviare il browser Tor, cioè si chiuderà e poi si aprirà automaticamente. In questo caso, l'indirizzo IP nel browser Tor cambierà. Il secondo punto è una nuova catena Tor per questo sito, si tratta di cambiare l'indirizzo IP nel browser stesso senza chiuderlo (se ho capito bene). All'inizio pensavo che si trattasse di cambiare l'indirizzo IP per la scheda attualmente aperta, cioè il sito, dopotutto è scritto lì per questo sito, ma ho controllato e ho capito che no, questo sta cambiando la catena Tor per l'intero browser insieme a tutte le schede. Il terzo punto è che sai già di cosa si tratta. Il quarto punto, ovvero le impostazioni della rete Tor, lì puoi modificare il relè, impostare un proxy e specificare le porte consentite. Ho aperto le impostazioni di rete e ho selezionato due caselle lì (un po' più in basso) in modo che tu possa vedere tutte le opzioni, per così dire, qui, guarda:


Bene, il quinto punto è proprio controllare gli aggiornamenti, comunque ti consiglio di non ignorarli

Un'altra cosa che ti consiglio di fare, non spesso, ma si sa, è controllare il browser Tor. Quindi l'hai lanciato tu, vero? Bene, si aprirà la pagina iniziale, su di essa fai clic su Controlla le impostazioni di rete Tor:


Dopodiché dovresti vedere una pagina come questa con le seguenti congratulazioni:


Se l'hai vista, allora è tutto semplicemente fantastico, siete tutti in buona forma

A proposito, dopo questo controllo, se premi di nuovo quel triangolo, beh, di fronte al pulsante con l'icona della cipolla, vedrai attraverso quali paesi funziona l'attuale catena Tor:


Tutti questi paesi (cioè i server) sembrano cambiare regolarmente, ma se hai bisogno di cambiare in questo momento, puoi fare clic su Nuova identità, beh, in linea di principio, ne ho già scritto sopra

È vero, l'unica cosa che non ho capito è se il ripetitore appartiene ai server? Bene, voglio dire che la rete Tor ha tre server, quindi il relè appartiene a loro? Cioè ho creato una connessione tramite ripetitore e vedo che va così: ripetitore > server 1 > server 2, ma il terzo non lo vedo. Quindi il ripetitore è incluso nel numero totale di server, per così dire, tra i primi tre? Quindi, ho spento il relè, ho fatto clic su Nuova identità, il browser si è riavviato, quindi ho fatto clic su Controlla le impostazioni di rete Tor e questo è ciò che ho visto:


Cioè, come pensavo, se accendi il ripetitore, svolgerà il ruolo del primo server, per così dire

Allora, cos'altro voglio dirti? Quindi, quando hai fatto clic su Controlla le impostazioni di rete Tor, beh, dirà che va tutto bene, tutto è in un gruppo, e quindi ci sarà qualcosa sotto che dice che puoi vedere le informazioni sul nodo di uscita (server) e per questo è necessario cliccare su Atlas:


Comunque, cos'è questo? Bene, qui puoi scoprire il paese del nodo, sembra che tu possa anche scoprire la velocità del server.. In generale, queste sono alcune informazioni, per così dire, non particolarmente interessanti, ma comunque.. In generale, queste è la pagina che ti si aprirà se clicchi su Atlas:


Bene, hai più o meno capito come usare il browser Tor? Cioè, è un browser normale, ma che accede a Internet solo attraverso la rete Tor. Le impostazioni della stessa rete Tor sono fatte comodamente, tutto è abbastanza chiaro, personalmente non ho riscontrato errori, la rete funziona come se non fosse l'Internet mobile più lenta, beh, sono io in termini di velocità

A proposito, sono andato sul sito web di 2ip e queste sono le informazioni che mi ha dato sul mio indirizzo IP:


Bene, come puoi vedere, non ci sono problemi con la sostituzione di un indirizzo IP, e dove dice Proxy, dice anche che non viene utilizzato un proxy. Ma non abbiate fretta di gioire! Anche 2ip nella maggior parte dei casi determina che l'indirizzo IP appartiene alla rete Tor. Basta cliccare su chiarisci accanto a Proxy..

Quindi, questo significa che voglio ancora dirlo. Ciò significa che il browser Tor funziona con processi come tor.exe (il modulo principale per l'accesso alla rete Tor, per così dire), obfs4proxy.exe (se non sbaglio, è responsabile del funzionamento del relè) e firefox.exe (un Mozilla modificato per lavorare con la rete Tor). Tutti i componenti si trovano nella cartella Browser insieme a Mozilla stesso. A proposito, il browser Tor non è in alcun modo in conflitto con il normale Mozilla, nel caso in cui tu lo abbia installato.

In generale, penso che dovrei dirti cos'è in realtà il browser Tor, cioè come funziona. Quindi guarda, in realtà tutto è un po' più semplice. Il browser Tor stesso, quindi hai già capito che questo è Mozilla, beh, questo è un Mozilla convertito, in cui è esclusa qualsiasi perdita del tuo vero indirizzo IP. Bene, cioè, la sicurezza è altamente configurata e ci sono anche estensioni speciali (a proposito, non consiglio affatto di toccarle). Ma è pur sempre il normale Mozilla. La cosa più importante è tor.exe, è questo file che va alla rete Tor. Quando Mozilla lo avvia, crea per così dire un server proxy al quale Mozilla si connette e può quindi accedere a Internet. Questo server proxy può essere utilizzato da altri programmi, ma affinché funzioni è necessario che il browser Tor sia in esecuzione, questo è importante. Questo proxy, tra l'altro, è di tipo proxy SOCKS. In generale, questo è il proxy:

Cioè puoi anche impostarlo nel browser Internet Explorer e accederà anche a Internet tramite Tor. Come chiedere? Bene, è molto semplice, vai al Pannello di controllo, trova lì l'icona Opzioni Internet, avviala, quindi vai alla scheda Connessioni e fai clic sul pulsante Impostazioni di rete lì. Quindi seleziona la casella di controllo Usa server proxy, quindi fai clic sul pulsante Avanzate e specifica il proxy nel campo Calzini:

Ma può succedere che nella finestra Proprietà: Internet (beh, quando hai fatto clic sull'icona Opzioni Internet nel Pannello di controllo), non fai clic sul pulsante Impostazioni di rete, ma fai semplicemente clic su Impostazioni (situato sopra), lo avrai attivo se hai una connessione nel campo Configura connessione remota e reti private virtuali! A dire il vero non ricordo che tipo di Internet sia questo, non succedeva da molto tempo, ma so solo che questo tipo di Internet esiste. Bene, in breve ragazzi, penso che capirete.

Questo è tutto, dopo tali azioni, beh, quello che ho scritto sopra, dopodiché il tuo Internet Explorer funzionerà già attraverso la rete Tor anonima. Pensi che sia tutto così semplice? No ragazzi! Non consiglio di farlo, perché Internet Explorer è un browser normale che non è progettato per il lavoro anonimo nello stesso modo in cui è progettato il browser Tor. Capisci? Tutto questo ti ho detto solo come esempio. Questo proxy SOCKS è adatto a molti programmi, non solo a Internet Explorer. Bene, questo è solo un appunto per te

Se sei interessato puoi vedere quanto costano le estensioni nel browser Tor, per fare questo devi andare a questo indirizzo:

Bene, ecco tutte le estensioni installate:


Puoi cliccare sui pulsanti Impostazioni per vedere le impostazioni stesse, ma ti consiglio di modificare qualcosa solo se ne sei sicuro! In generale, come puoi vedere, il browser Tor, beh, questo Mozilla, è ben modificato e contiene solo una serie di meccanismi per garantire il massimo livello di anonimato. Ragazzi, va bene

Allora, cos'altro voglio dire? Puoi scaricare nel browser Tor, la velocità può essere bassa o piuttosto alta, come per la rete Tor, ma qui devi giocare con i server, alcuni potrebbero essere più veloci, altri lenti, lo stesso vale. È solo che quando avvii il browser c'è sempre un nuovo server. Onestamente non so se il ripetitore influisce sulla velocità, ma se logicamente sembra avere un effetto, beh, non lo so, ma sembra che la mia velocità fosse più bassa su un ripetitore e più alta sull'altro ... Beh, sembra di sì... O è solo una coincidenza... non lo so per certo..

Ribadisco che se per te l'anonimato è importante, non modificare semplicemente nulla nelle impostazioni della rete Tor o nel browser stesso!

Quando avvii il browser Tor, vedrai questa piccola finestra:


Lì puoi fare clic sul pulsante Apri impostazioni e configurare una connessione alla rete Tor, beh, questo significa impostazioni di inoltro e proxy. A proposito, se scegli un ripetitore, in linea di principio ti consiglio di scegliere obfs4, come raccomandato per impostazione predefinita. Tuttavia, è possibile accedere a tutte queste impostazioni quando il browser Tor è in esecuzione, basta fare clic sul triangolo accanto all'icona della cipolla:


Bene ragazzi, sembra che sia tutto fatto? Non so se ho scritto tutto, ma sembra tutto. Non c'è niente di difficile nel padroneggiare il browser Tor, non credo che ci saranno problemi con le impostazioni, è facile da usare, funziona stabilmente senza intoppi o problemi. Beh, personalmente, non ho avuto niente di simile in cui non funzionasse. E a proposito, non so perché dicono che è terribilmente lento, ce l'ho, ovviamente, non reattivo, ma puoi comunque usarlo

Non so se ne hai bisogno o no, se è interessante o no, ma lo scriverò. Sai come cambiare il paese in Tor? Beh, forse lo sai, forse no, ma non è così facile farlo nel browser Tor, perché non c'è alcuna funzionalità integrata (sembrava che fosse nella vecchia versione). È necessario modificare manualmente il file di configurazione torrc. In generale, scriverò come farlo, penso che tutto funzionerà per te, l'ho controllato personalmente, ma sì, PUOI cambiare paese, ma con uno scherzo..

Quasi dimenticavo di scriverti la cosa più importante: prima di modificare il file torrc, devi chiudere il browser Tor! La cosa divertente è che potrebbe rovinare una nuova ambientazione che creiamo. E poi, quando avvii già il browser con il paese selezionato, non devi configurare nulla in termini di rete Tor, altrimenti l'impostazione che hai impostato manualmente potrebbe andare storta!

Allora cosa devi fare per cambiare il Paese nel browser Tor? Quindi, prima devi aprire il file torrc, non so dove avrai installato il browser Tor, ma l'ho installato sul mio desktop, quindi il percorso del file torrc è qui:

C:\Utenti\VirtMachine\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor


Nel percorso c'è la parola VirtMachine, questo è solo il nome del computer, cioè l'account. Il tuo potrebbe essere in un posto diverso, ma in ogni caso l'importante è il percorso interno, per così dire, lo riscrivo, eccolo qui:

\Tor Browser\Browser\TorBrowser\Data\Tor

Il file Torrc si trova in quella cartella Tor. Quindi, okay, abbiamo capito. Ora devi aprirlo, fare doppio clic su di esso, ci sarà una finestra di dialogo per la selezione del programma, qui devi selezionare Blocco note e fare clic su OK:


Si aprirà il seguente file:


Questo file contiene già le impostazioni che ho specificato. Bene, ecco le impostazioni configurate nella finestra delle impostazioni della rete Tor in cui sono selezionati relè e proxy. Vedi le righe che iniziano con Bridge obfs4? Bene, queste sono le squadre ripetitrici, per così dire. Dopotutto, il file torrc è un file di impostazioni per la rete Tor stessa e questo file è necessario per il modulo tor.exe, capito? Bene, laggiù, se muovi il mouse, apparirà qualcosa del genere:

Questo vale anche per i ripetitori, 1 significa usarli e 0 significa non usarli, tutto è logico. Questi sono comandi, spero che questo venga risolto. Quindi cosa dovresti fare adesso? Ora devi aggiungere un comando che imposterà il paese del server di destinazione (o nodo di destinazione). In parole povere, per cambiare paese, è necessario aggiungere questo comando alla fine del file:

ExitNodes (codice paese)

Dove si trova il codice del paese, è necessario indicare il paese, ad esempio RU, BY, UA e così via. Sinceramente non conosco tutti questi codici, ma se ne hai proprio bisogno puoi cercare queste informazioni su Internet, non credo che questo sia un problema. In generale, ad esempio, imposterò RU, cioè Russia, ecco il comando da inserire in questo caso:

Lo scriviamo alla fine del file:


Quindi chiudi il file e salva le modifiche. Bene, è un po' chiaro? Quindi avvia il browser Tor e ti troverai permanentemente nel paese di cui hai specificato il codice nel comando. Ma il problema è che quando avvii il browser Tor, prenderà il comando con il codice del paese e tutto funzionerà bene, ma nel file torrc stesso NON CI SARÀ un comando, SCOMPARIRÀ. Pertanto, la prossima volta dovrai impostare nuovamente manualmente il comando, che azzardo! Ho dimenticato qualcosa e non ho scritto che puoi specificare non un paese, ma diversi, ad esempio:

Nodi di Uscita (RU), (UA), (BY)

In questo caso, gli indirizzi IP dei paesi specificati saranno i server in uscita. Ma c'è un altro comando, è l'opposto di questo, anzi, vieta gli indirizzi IP dei paesi specificati. Ecco il comando:

Escludi nodi di uscita (RU)

Come puoi vedere, qui ho vietato ai server in uscita di avere IP russi. Anche qui potete specificare più paesi separati da virgole. E aggiungilo anche al file.

In generale, ragazzi, le cose stanno così, è un peccato che i comandi del file torrc scompaiano dopo essere stati rilevati dal browser Tor. Tutto perché tali comandi non sono inclusi nella funzionalità del browser Tor! Ma penso che questo non sia un problema così terribile. Anche se è uno stipite, è uno stipite

Ma in generale, puoi in qualche modo giocare con questo browser Tor e il file torrc, forse troverai un modo più praticabile in modo che i comandi non vengano cancellati. Puoi fare una copia di un file come...

In generale, ci sono molti comandi per il file di configurazione torrc, ma capirli non è sempre facile. In generale, ragazzi, ecco un collegamento con i comandi (questo è il sito ufficiale):

Ci sono molte informazioni utili lì, comandi interessanti, in generale, se sei interessato, assicurati di dare un'occhiata

Personalmente ti consiglio di utilizzare il browser Tor solo con i relè, perché non c'è molta differenza, cosa con loro, cosa senza, beh, in termini di velocità, ma i relè, per così dire, aumentano l'anonimato. Ecco un momento.

E voglio anche scrivere qualcosa, ma non tutti lo sanno. I server Tor non sono solo quelli che lo fanno specificamente, cioè server creati appositamente per supportare la rete Tor, ma anche gli utenti ordinari. Non so esattamente come lo facciano, quindi non dirò nulla. Ma perché lo fanno, cosa ne pensi? Lo fanno per scansionare il traffico! Se il server è l'ultimo, il traffico successivo non è crittografato, il che significa che puoi visualizzarlo! In questo modo, cercano di scoprire login e password per tutto ciò che possono. Ma questo è vero, beh, non sembrano esserci molti di questi server, ma è meglio non correre rischi e non accedere da nessuna parte al browser Tor, cioè non inserire nome utente e password. Questo è solo il mio consiglio ragazzi

In generale, cosa posso dire, beh, quale conclusione si può trarre? Cercherò di essere breve. Il browser Tor è fantastico, un tempo ero ossessionato dall'idea di utilizzare Internet solo tramite Tor, sono riuscito anche a scaricare film tramite esso, ma dannazione, è ancora lento rispetto a Internet normale. Sì, e non è sicuro utilizzare la tua posta personale attraverso di essa o accedere ad alcuni siti lì, beh, in linea di principio, ne ho già scritto. Quindi, in breve, le cose stanno così, ragazzi.

Bene, ragazzi, tutto qui, sembra che abbia scritto tutto, o non tutto, ma ho cercato di scrivere quante più informazioni possibili, sono solo stanco del piccoletto. Se qualcosa non va, allora mi dispiace, ma spero che sia tutto così e che ti sia tutto chiaro. Ti auguro buona fortuna nella vita e che tutto ti vada bene.

08.12.2016


Superiore