Jó napot, kedves játékosok!

A közelmúltban a játékunkban több olyan eset fordult elő, amikor a játékosok elveszítették a karaktereket a használat miatt TOR böngésző. A játék fellebbezési tanácsa egy kis oktatási programot mutat be az online biztonság témájában, különös tekintettel a böngésző használatának „csapdáira”.


Egyébként mi ez a TOR?

Egy avatatlan felhasználó számára meglehetősen nehéz megérteni az összes olyan elgondolatlan kifejezést, amely kivonható például a Wikipédián. Megpróbáljuk egyszerű módon elmagyarázni.

A TOR egy névtelen internetes struktúra, amely proxykat, anonimizálókat, az internetes forgalom többlépcsős titkosítására szolgáló mechanizmusokat tartalmaz – az úgynevezett onion routing összetevőit (ezért a böngésző logóján hagyma látható, nem pedig Thor kalapácsa, ahogy valaki gondolta). A nem túl haladó felhasználók számára, valamint a vizuális egyszerű használat érdekében a fejlesztők kitalálták a TOR Browser-t, amely könnyen telepíthető számítógépre, és a telepítés után azonnal használható, leküzdve a minimális beállításokat.


Egyébként mit jelent ez? Hogyan használható?

A TOR-technológiák használatának igénye olyan felhasználók körében merül fel, akik a hálózaton anonimitásukat kívánják biztosítani, vagyis elrejteni valós IP-címüket, amikor üzeneteket tesznek közzé webhelyeken, küldenek. Email, kommunikáció az IM kliensekben és így tovább. Bár a TOR hálózatot nem alaptalanul tekintik „fekete piacnak” és az árnyékstruktúrák „zsúpjának” (erről később), az IP-cím maszkolása néha teljesen békés célokra szükséges. Nézzük meg, milyen esetekben segíthet nekünk a TOR:

A TOR Browser használatával elérheti az ország kormánya által blokkolt webhelyeket. Ezek lehetnek kalóz p2p-források (például torrentkövetők), és egyéb, az állami cenzúra által tiltott források. Ha figyelmen kívül hagyjuk a „ha letiltotta, akkor szükséges” és a „kalózkodás rossz” morális és etikai kérdéseket, akkor a TOR-nak talán ez a tulajdonsága a leghasznosabb.

A TOR Browser használatával elrejtheti valós IP-címét. Ez a tulajdonság segít a szervertulajdonosoknak abban, hogy titokban tartsák a magukról szóló információkat, és lehetővé teszi a felhasználók számára, hogy megkerüljék az egyes erőforrásokra vonatkozó IP-tiltást (gyakran megesik, hogy a kemény moderátorok egy nem túl kellemes felhasználó miatt kénytelenek teljes alhálózatokat tiltani, így blokkolva hozzáférés ugyanazon alhálózat törvénytisztelő polgáraihoz).


Lehet, hogy meglepődsz, de ez pozitív oldalai egy hétköznapi felhasználó számára, aki nem azt a célt tűzte ki maga elé, hogy egyértelműen megsértse országa hatályos jogszabályait, véget érnek. De elkezdődnek a negatív pillanatok, amelyek együtt nagy veszélyt jelentenek a felhasználóra. Részletesebben foglalkozunk velük.

1) A TOR hálózatot régóta és sűrűn választják az „árnyék” és a bűnözői struktúrák képviselői. Az online névtelenséget kihasználva, büntetlenül gyermekpornográfiát terjesztenek, kábítószer-üzleteket folytatnak, terrorista csoportok tevékenységét koordinálják, személyes adatokat gyűjtenek és illegálisan használnak fel a szerencsétlen állampolgárok számláin – egyszerűen fogalmazva: online kirabolják a polgárokat, így a törvények számára elérhetetlenek maradnak. végrehajtó szervek.

2) A TOR hálózat csak anonimitást biztosít, de az nincs felszerelve vírusvédelem! Virágzik a szippantás, a hackelés, az adathalászat, a vírusok és így tovább. Fennáll annak a veszélye, hogy vírus támadja meg, ha néhány webhelyet felkeres a TOR-böngészőn keresztül.

3) Az anonimitásról szólva azt is érdemes megjegyezni, hogy nem teljesen igazak a TOR hálózat létrehozóinak azon állításai, miszerint a struktúra garantálja a hálózati anonimitást. Igen, igaz, hogy az átlagfelhasználó számára a megfelelő eszközök és a rendszer ismerete nélkül lehetetlen feladattá válik egy másik felhasználó lakcímének meghatározása. Ne felejtse el azonban, hogy a TOR-t nem csak az idősebb iskolás korú gyermekek használják, hanem az arra érdemes szakemberek is, beleértve a különféle speciális szolgáltatásoknál dolgozókat is. Többször bebizonyosodott, hogy bizonyos adatok ismeretében meg lehet határozni a felhasználó eredeti IP-címe, és végül bekopogtattak a bejárati ajtaján – a TOR böngészőt bűnözői célokra használó személyeket találtak és ítéltek el a törvény szerint.


Kérem, gondoljon erre, amikor legközelebb el akarja indítani ezt a böngészőt. Ha egy közönséges Anatolij diák, aki továbbment állami portál egy pusztító névtelen áttekintést valószínűleg nem fognak keményen átkutatni, a TOR-on keresztül csalásokban érintett emberek az utóbbi időben egyre nagyobb figyelmet kaptak a rendvédelmi szervek részéről.

Úgy tűnhet, hogy mindezek a veszélyek mitikusak, kitaláltak, és nem teljesen világos, hogy mi köze ehhez a GVD-nek. Elmagyarázzuk:

A játék Fellebbviteli Bizottsága szervezőinek észrevételei szerint egyre gyakoribbá váltak a játékosok blokkolásának esetei a TOR Browser használata miatt. Az ok leggyakrabban a játékos naplójában található IP-cím nem jellemző és meglehetősen radikális változásában rejlik. A blokkolásra azért kerül sor, mert felmerül a gyanú, hogy a karaktert feltörték, amit a játékosnak esetleg nincs ideje felkutatni és megtenni a szükséges intézkedéseket, hogy visszaszerezze az irányítást a fiók felett. Ráadásul a TOR-felhasználók folyamatosan ugyanazon az IP-címen kötnek ki az AKI által már ismert csalókkal és behatolókkal.

Ez az, ahol a játékosoknak mérlegelni kell valóban szükséges volt-e használsz hasonló anonimizálót, ha nem volt szükség rá? A tény az, hogy a mai napig egyetlen olyan állam sem tiltotta be a http://www.heroeswm.ru oldalt kormányzati cenzúra alapján, amelynek játékosai képviseltetik magukat a GVD-ben. Ezért a játékosok nincs közvetlen szükség használd a TOR-t. Általános szabály, hogy ezt a böngészőt tapasztalatlan játékosok töltik le, mert „ajánlott volt”, „annyira divatos és menő” stb. Továbbá, ahogy fentebb leírtuk, a játékos IP-je gyökeresen megváltozik, azonnal felmerül a hackelés gyanúja, a fiók blokkolva van, és a játékosnak időt és idegeskedést kell fordítania a karakter visszaállítására.


Ez egy "ártalmatlan" eset. Az ACI gyakorlatában azonban meglehetősen gyakran vannak olyan játékosok, akiknek a karaktereit a TOR böngészővel törték fel. Gyakran ez a felelős a TOR-t használó felhasználó gépén az interneten böngészés közben letöltött vírusok táptalaja, valamint a TOR rendszer egyéb sérülékenységei miatt, amelyekről kicsit korábban beszéltünk.


Milyen további veszélyre számíthat itt a játékos?

Amikor egy ilyen karakterzárat fontolgatunk az AQI-ben, kiderül, hogy a feltört játékos karakter többszörösen keresztezik a feketepiacon eladott karaktereket, valamint a csalók karaktereit. Igen, pontosan a TOR-struktúra IP-címein. Jóllehet a TOR hálózatnak névtelennek és rejtettnek kell lennie, mégsem tudja elrejteni, hogy önmagát használja, mivel néhány külső csomópontja továbbra is nyilvánosan elérhető és meghatározható. Így a TOR használatának ténye nem titkolható el az AQI szervezői előtt, még akkor sem, ha a játékosok valamilyen okból ennek az ellenkezőjét próbálják állítani (vagy fordítva, a TOR használata mögé próbálnak bújni olyan esetekben, amikor az valójában nem volt használt).

Most, hogy a játékos kompromittálódott azáltal, hogy megosztotta az IP-címeket a csalókkal ennek az átkozott TOR-nak köszönhetően, már nem olyan egyszerű, hogy megfeleljen a jó hírének. Még azt is mondanánk, hogy ebben az esetben szinte lehetetlen kifogásokat keresni. De úgy tűnik, néhányszor elmentem a GVD-be kódolni a TOR böngészőn keresztül.

Ezenkívül a csalókkal való találkozások teljesen véletlenszerűen fordulhatnak elő, ha egy „elénekelt” IP-címet elkapnak az aktuális felhasználói munkamenetben. Még a feltörés nélkül is életfogytiglani börtönbüntetéssel jár, ha egy karakteres kereskedővel való keresztezés miatt blokkolnak. Mindez csaknem 100%-ban valószínű, hogy előbb-utóbb TOR Böngészőt biztosít Önnek.

Azt is érdemes megjegyezni, hogy azok az emberek, akik a TOR-t használják illegális tevékenységeik álcázására a GVD-ben, éppen ellenkezőleg, elsősorban magukra hívják fel a figyelmet, mint az a személy, aki fényes nappal maszkot visel.

A fentiek alapján a játék fellebbviteli bizottsága a seriffel együtt erősen ajánlja minden játékosnak abba kell hagynia a TOR böngésző használatát, hacsak nem feltétlenül szükséges. Ha a TOR használata hálózati korlátozások miatt van, akkor próbálja meg a lehető legjobban megvédeni számítógépét a vírusoktól, ne keressen fel ismeretlen oldalakat a kapott hivatkozások segítségével, és mindig gondosan figyelje meg, hol kell megadnia felhasználónevét és jelszavát.

Jó estét kedves olvasók és szerelmesek számítógépes technológia, folytatjuk az operációs rendszer Windows 10 Anniversary Update tanulmányozását, ma pedig az internetes biztonság és anonimitás témáját szeretnék érinteni, elemezzük a tor böngésző használatát és általánosságban megismerjük.

Anonimitás az interneten

Tehát azok a felhasználók, akik régóta használnak egy ilyen találmányt, mint az internet, legalább egyszer elgondolkodtak azon, hogyan tudom megszervezni az anonimitást az interneten, ennek az embernek különböző okai lehetnek, az üldözési mániától a valódi rejtőzködésig. szolgáltatások, például a hackerek. És sokan közülük ilyen nyugodt szörfözésre használják világháló, tor böngésző.

A tor hálózat története és működési elve

Ahogy az elmúlt évszázadokban szokás volt, ez a pendos katonaság ötlete. Indítványaik máig nem ismertek, és erre vonatkozóan nincsenek pontos adatok, 2000 elején valamiért úgy döntöttek, hogy nyilvánosan hozzáférhetővé teszik ezt a technológiát, akár az összes forráskóddal együtt. Közvetlenül valamilyen ajándék, mintha szándékosan. Lehet, hogy ennek volt egy rejtett oka, de nincs ok arra, hogy ne bízzunk a böngészőben, hiszen a közösség mindent megtett azért, hogy ez a projekt független és biztonságos legyen. Ezeket a kódokat 15 éve alaposan kutatták, és nem tártak fel rejtett kiskapukat a felhasználók megfigyelésére.

A tor böngésző fő elve, hogy teljesen névtelenül és nyom nélkül böngészhet az interneten, letölthet fájlokat vagy nézhet videókat. Például a Tórában megnyitva az oldal címét, az elérési út az oldal lesz, nem tudom megtudni a szolgáltatód által kiadott valós ip-címedet.

Általánosságban elmondható, hogy magát a tor-t egy ilyen szabadságra tervezték a hálózaton, de valaki sötét tettekre is használhatja, minden a feladatoktól függ. A közelmúltban mindannyian megéreztük az első lépést a kalózkodás elleni küzdelemben Oroszországban, nevezetesen lezárták a torrentekhez való hozzáférést, és ott mondtam, hogy a Tor ezt megkerülheti. Ez az eredeti célja, hogy megkerülje az országos szintű webhelyblokkolási tilalmakat. A szolgáltatók nem is fogják tudni, hogy te tetted.

Hogyan működik a TOR - Itt minden nagyon egyszerű, ehhez a technológiához csomópontok hálózata van szerte a világon, és véletlenszerűen három csomópontot fognak használni az adatátvitelhez. Senki sem tudja, mit, ez egy rulettkerék.

A Tor böngésző csomagokat küld az első csomópontnak, és ott lesz a második csomópont titkosított címe is. Az első csomópontnak van egy kulcsa a titkosításhoz, és amikor megérti, hogy ki lesz a második csomópont, átirányítja oda a hálózati csomagot (a hagyma rétegeit). A második csomóponton kap egy csomagot, amely tartalmazza a 3. csomópont címének visszafejtéséhez szükséges kulcsot. Ez a séma megnehezíti annak megértését, hogy pontosan mit is nyit meg a Tor böngészőben. Titkosítás a Tor hálózat minden csomópontján, és megváltoztatja az IP-címet, ahonnan a kérés érkezik. A hálózaton lévő proxyszerverként működő számítógépeket reléknek nevezzük.

Szeretném ismét leszögezni csak az elérési út van titkosítva, pont-pont útvonalak, minden csomagtartalom titkosítatlan lesz. Tehát, ha hirtelen nagyobb biztonságot szeretne a fontos adatok átvitelében, akkor titkosítsa azokat az átvitel előtt, például a TrueCrypt segédprogramban. A tor böngészőben az SSL-ben és a TLS-ben nem találsz farokat a szolgáltatási információkról, mindent kivágnak, hogy megértsd, mi van operációs rendszer vagy a program meghiúsul.

És így van egy Alice felhasználó, aki kérést intéz a globális címtárszerverhez, tőle szeretné megtudni, hol találhatók a Tor hálózati szerverek. Lánc jön létre, mindenki csak a saját útvonalát ismeri, senki nem ismeri az egészet. Megkezdődik az adatátvitel. A helyi Tor-böngésző minden egyes csomóponttal egyezteti a titkosítási kulcsok listáját.

Mivel Alice Tor-kliense titkosítja az adatait, a lánc minden csomópontja csak a közvetlenül szomszédos csomópontok IP-címét ismerheti. Tegyük fel, hogy a lánc első Tor-kiszolgálója tudja, hogy Alice Tor-kliense küld néhány adatot, és azt át kell adni a második Tor-szervernek. Hasonlóképpen, Bob csak azt tudja, hogy adatokat kap a lánc utolsó Tor szerverétől, de fogalma sincs az igazi Alice-ről.

A tóruszhálózatok több ezer csomópontban vannak számozva, és ha megérti, hogy minden alkalommal, amikor három csomópont megváltozik, nagyon nehéz kiszámítani, ennek köszönhetően ez megvalósul.

A TOR hálózat mínuszai közül elmondható, hogy minden csomópont közönséges számítógép, és nem mega menő és nagy sebességű berendezés, így az adatátviteli sebesség kisebb lehet, mint egy normál böngészőben megszokott.

tor böngésző tények

  • Tor-t még nem törte fel senki. Ebben a hálózatban egyetlen megbízható hackelési eset sincs.
  • A Tor-t hétköznapi emberek is használják, nem csak a kétségbeesett hackerek. Gyakran használják újságírók, emberek, akik érdeklődnek a kínai tűzfal mögötti élet iránt, ennek az ötletnek a fejlesztői hűvösen válaszoltak.

Mi van, van valami titkolnivalód? kifejezés: „Nem, ez nem titok – egyszerűen nem a te dolgod

  • A tor böngészőben nincsenek kiskapuk és rejtett lyukak
  • Még senkit nem ítéltek el közvetítő csomópont támogatása miatt, ilyenkor a számítógéped csevegni kezd a Tor hálózaton, és a forgalom átfut rajta.
  • A tor böngésző használata nagyon egyszerű

Töltse le a tor böngészőt Windowshoz

A működési elv alapján mindent kitaláltunk, most le kell töltenie a tor böngészőt a Windowshoz. Menjünk a hivatalos oldalra.

https://www.torproject.org/projects/torbrowser.html.en

Menjen le egy kicsit lejjebb, és nézze meg a tor böngésző lokalizációjának összefoglaló táblázatát, válassza ki a kívánt nyelvet, nekem orosz, ne felejtse el kiválasztani a megfelelő bitmélységet (32-64), hogy elolvassa a bejegyzést link a bal oldalon.

Tor böngésző telepítése

Miután letöltötte a Tor böngészőt, indítsa el, először válassza ki a program nyelvét.

Minden telepítés és kicsomagolás befejeződött, és a tor böngészőnk készen áll a használatra. Jelölje be mindkét jelölőnégyzetet a parancsikon létrehozásához és az alkalmazás elindításához.

A tor böngésző beállítása

megkezdődik a tórusz csomópontjainak láncolatának építése.

Azonnal megnyitja a Tor-t, kattintson a Biztonsági beállítások megnyitása gombra.

Lesz egy mérleg a böngésző biztonságának növelésével, azt tanácsolom, hogy válasszon közepes vagy közepesen magas. A jobb oldalon leírják, hogy mi változik.

Ha megnyitja a hagyma ikont, akkor az oldal megnyitásakor nyomon tudja követni annak három csomópontból álló láncát, az én példámban a forgalom az USA > Franciaország > Norvégia irányába ment.

Korábban mondtam, hogy a szolgáltató adja. Például kinyitom Google böngésző Chrome, felmegyek a 2ip.ru webhelyre, és látom, hogy a valódi IP-címem 185.71.69.218

Most megnyitom a Tor böngészőt, abból is felmegyek a 2ip.ru oldalra és látok egy másik országot és ip címet: 213.252.247.231

Ha a bal oldalon lévő íj ikonra kattint felső sarokés újjáépítjük ennek az oldalnak a láncát, majd költözünk Hollandiába. Azt hiszem, most már megértette, hogyan kell használni a tor böngészőt a Windows 10 rendszerben, és hogyan építi fel a láncokat.

A tor böngésző beállítása

A tor beállításaiba való belépéshez a jobb felső sarokban kattintson a gombra, és látni fogja helyi menü, a Kiegészítők vagy a beállítások iránt érdeklődünk. Menjünk az Addons-hoz.

Alapértelmezés szerint 4 bővítmény van telepítve:

  • Https-Everywhere > gondoskodik arról, hogy mindig https-en keresztül böngésszen az interneten
  • NoScript > letiltja a szkripteket a webhelyeken, biztonságosabb
  • Torbutton > ez lényegében a motor

Ha rákattint a beállításokra a Torbuttonnál, látni fogja

  • Ne mentse a böngészési előzményeket
  • Kiterjesztések letiltása
  • A harmadik féltől származó cookie-k letiltása
  • Módosítsa azokat az információkat, amelyek megkülönböztetik Önt a többi felhasználótól

Most menjünk a tor böngésző beállításaihoz. Az első fül a fő, itt a Tor Browser választható alapértelmezett böngészőnek.

A Keresés lapon beállíthatja keresőmotor alapértelmezés szerint a legnépszerűbb nyugati játékosok közül lehet választani.

A tartalomban beállíthatja az előugró ablakok letiltását

Az adatvédelem érdekében feltétlenül jelölje be a Mondja el a webhelyeknek, hogy nem szeretném, hogy engem nyomon kövessen jelölőnégyzetet, hogy ne az érdeklődési köre alapján kapjon hirdetéseket.

Nos, a védelem lap, itt a hasznos támadásokkal gyanúsított webhelyek blokkolása.

Hogyan állítsuk be a tor-t reléként

Korábban, a legelején írtam neked, hogy a számítógépedet a tor hálózat részévé teheted és azon belül és kívül is forgalmat bonyolíthatsz, korábban, a 3-as verzióig a Vidalia mechanizmust építették be a böngészőbe.

A Vidalia mechanizmusnak köszönhetően egészében emelheti. Töltse le és csomagolja ki. Ennek eredményeként két mappája és egy fájlja lesz. Helyezze őket a gyökérbe, telepített Tor böngészővel.

Elindítjuk a Start Vidaliát. Ha hiba jelenik meg, hogy a Vidalia nem tudott elindulni. majd kattintson a Beállítások megjelenítése gombra.

Újraindítjuk a Start Vidaliát, és látjuk, hogy minden tökéletesen össze van kötve.

Kezdjük el nézni a beállításokat, kattintson a Traffic Graph gombra, megjelenik egy kényelmes ablak a hálózati statisztikákkal. Futtatta az anonim forgalmat.

Ezután kattintson a hálózat áttekintésére, hogy megnézze, hány átjátszó van most a világon, teljes terhelés után több mint 8000-et kaptam. Sajnos most valamiért nem jelzi a csomópont országát. De minden megoldható, megmutatom, hogyan kell.

  • Csak kliensként dolgozzon, vagyis a hálózati forgalom nem Önön keresztül történik
  • Relé forgalom belső hálózat tórusz
  • Továbbítja a Tor hálózati forgalmat a kimenetre

A lap emellett tartalmaz hálózati beállításokés a legtöbb kívánt fájlt Tor beállítások, finom csomagoláshoz szerkeszteni kell.

Így néz ki a torrc fájl tartalma, azt tanácsolom, hogy egy rendes jegyzettömbbel szerkessze abból a könyvtárból, ahol található.

Remélem, érdekelte az anonimitásának növelése az interneten és a Tor böngésző alapelvének megértése.

Hogyan lehet eltávolítani a tor böngészőt

Igen, elfelejtettem mondani, hogy a tor böngésző eltávolításához csak törölni kell a mappáját, mivel ez egy hordozható program, minden egyszerű.

A Tor Browser Bundle egy hordozható anonimizáló, amely lehetővé teszi az internetezést anélkül, hogy félne attól, hogy észlelik.

Ezt a képességet nagyszámú proxyszerver vagy – ahogy fejlesztőik nevezik – relé biztosítja, amelyek szerte a világon találhatók.

Bármely webhely elérésére irányuló kérés először sok közbenső szerveren keresztül megy keresztül, amelyek titkosítják a keresési adatokat, és végül eljut a szerverhez, de anélkül, hogy magától a szervertől tudná megállapítani a kért azonosítót.

Munkába érve és az irodai számítógépnél ülve biztonságosan futtathatja a program hordozható verzióját USB flash meghajtóról, és nem kell aggódnia, hogy észlelik. A látogatásokkal kapcsolatos összes információ nyomai csak a flash meghajtón lesznek.

Hogyan kell használni:

1. Miután kicsomagolta a programot az archívumból, azonnal elkezdheti használni.
Esetenként kicsit módosítani kell a beállításokon, erről bővebben a kérdésre adott válaszban
?.
A szoftvercsomag tartalmazza a Firefox böngészőt, amely már be van állítva a névtelen szörfözéshez.
Meg kell jegyezni, hogy az anonimitásért a betöltési oldalak sebességének enyhe csökkenésével kell fizetnie.
De mit tehetsz az összeesküvésért)).

2. Indításkor bejutunk a Validia Vezérlőpultba, ahol kezelhetjük a Tor-t, illetve elvégezhetjük a szükséges beállításokat.

3. IP-címének gyors megváltoztatásához használja az „Új identitás” opciót.
A kattintás után új látogatóként lépünk be az oldalakra, ez hasznos lehet a napi letöltések számát korlátozó fájltárhely szolgáltatásból történő fájlok letöltésénél.

4. A program lehetővé teszi a beépített által használt forgalom megtekintését Firefox böngésző hordozható.
A Tor Traffic Graph-ra kattintva valami ilyesmi jelenik meg:


A menetrend kényelmes lesz a korlátozott internetkapcsolatot használó felhasználók számára.

5. Ellenkező esetben a használat a normál böngészésre csökken a beépített böngészőn keresztül. Ebben nincs semmi különös, ezen a ponton nem térünk ki.

Szóval kitaláltuk a programot. Most, hogy minden világos, elkezdheti használni a terméket.

Jelenleg nehéz olyan felhasználót találni, aki soha nem hallott a Tor böngészőről, az internet-előfizetők anonimitását garantáló rendszerről. Azonban sokan ezt a technológiát valami titokzatosnak és elérhetetlennek tűnik. Eközben a Tor böngésző használata lehetővé teszi az anonimitás biztosítását nem csak az azonnali üzenetküldő rendszerekben, hanem a böngészőben való normál böngészés során is. A Tor Browser használata sok webrobot életét megkönnyítheti.

Tor böngésző - mi ez?

A Tor böngésző egy újratervezett technológia Mozilla Firefox. Ez a böngésző kényelmes, mivel nem igényel bonyolult manipulációkat a konfigurálása során. Teljesen tapasztalatlan felhasználónak készült, ezt a Tor alrendszer biztosítja Vidalia néven. Anélkül, hogy szükségtelen részletekbe mennénk, képzeljük el lépésről lépésre utasításokat használja a Tor böngészővel.

A Tor böngésző telepítése és konfigurálása

Miután telepítette a Tor böngészőt a számítógépére, a telepítési könyvtárban talál egy mappát, melynek neve „Tor Browser”. A böngésző a megadott mappában található "Start Tor Browser" ikonra kattintva indul el. Ezt követően a felhasználónak megjelenik egy Tor beállítási ablak, amely két lehetőséget kínál: finomhangolás proxyt és tűzfalat, vagy kezdje el azonnal. A szokásos módon a hálózathoz csatlakozó felhasználó nem aggódhat semmiért, és nyugodtan nyomja meg a „Csatlakozás” gombot. És csak speciális esetekben lehet szüksége a "Konfigurálás" gombra. Azonban ebben az esetben is tapasztalt felhasználó számítógép nem éri rázkódást ebben a böngészőben.

Nagyon régen csak néhány haladó internet-felhasználó, valamint fejlesztő ismerte a TOR böngészőt. Az aktuális időszak szerint ezt a rendszert sikerült népszerűségre szert tennie a biztonságos internetezést kedvelők körében. És nincs itt semmi meglepő: utóbbi évek a legtöbb felhasználónak meg kell küzdenie azzal a ténnyel, hogy egy adott ország területén egyes oldalak nem elérhetők.

A szerencsétlenül járt Roszkomnadzor blokkolja a népszerű oldalakat az Orosz Föderációban. Tevékenységei
a képviselők nem mindig elégedettek hétköznapi felhasználók az Internetet, mert nagyon gyakran olyan portálokon történik a blokkolás, amelyek nem tartalmaznak veszélyes tartalmat, és amelyek nagy mennyiségű információt tartalmaznak, amire az embereknek szüksége van.

Nem mindenkinek tetszik ez az igazítás, ezért az anonimizálási módszereket aktívan fejleszteni kezdték. A bizalmas formában való szörfözés legkényelmesebb és legpraktikusabb eszközei közül kiemelkedik a TOP böngésző. Próbáljunk meg többet mondani róla. funkcionális jellemzőiés elmagyarázza, hogyan kell használni őket.

A TOR böngésző telepítése

A TOR böngészőben olyan egyszerű és felhasználóbarát felület hogy szinte minden felhasználó képes lesz elsajátítani azt. A globális hálózathoz való bizalmas hozzáféréshez le kell töltenie a böngésző telepítőjét. Keresse meg a mono fájlt a címen hivatalos portál. A telepítő a TOR böngésző fájljait kicsomagolja a végső mappába, amelyet a felhasználó maga állít be a beállításokban (a standard hely az Asztal). Ezt követően végre befejeződik a telepítés.

Útmutató a TOR böngésző használatához

Ezután a felhasználónak le kell futtatnia a programot, majd meg kell várnia, amíg a bizalmas hálózathoz való csatlakozás befejeződik. Sikeres indítás esetén megjelenik Főoldal, ahol értesítés lesz a TOR böngészővel való kapcsolatról. Ezt követően a felhasználónak már nem lehet különösebb problémája a webhelyekre való átállással, mivel a titoktartás teljes mértékben megmarad.

A böngésző minden szükséges opcióval rendelkezik, így nincs szükség a beállítások módosítására. Ügyeljen a speciális „NoScript” beépülő modulra. A TOR-böngészőnek szüksége van erre a kiegészítőre a Java és más internetes portálokon tárolt szkriptek vezérléséhez, mivel egyes szkriptek sérthetik az ügyfél adatvédelmi szabályait.

Néha adott funkciót bizonyos TOR-kliensek névtelenítésére vagy vírus típusú fájlok telepítésére szolgál.

Emlékeztetni kell arra, hogy normál módban a „NoScript” funkció aktiválva van a szkriptek észlelésére. Ez azt jelenti, hogy veszélyes webhelyek látogatásakor a szkriptek globális megjelenítését deaktiválni kell. Ez a plugin ikonra kattintva érhető el.

Teljesen más módja van az internetes hálózat bizalmas formában történő meglátogatásának a TOR-on keresztül - a TAILS elosztókészlet telepítésével. Olyan rendszert tartalmaz, amely számos olyan árnyalattal rendelkezik, amelyek célja, hogy a legmagasabb szintű védelmet nyújtsák a szolgáltatást bizalmasan igénybe vevő ügyfelek számára. A kimenő kapcsolatok mindegyikét a TOR-böngészőhöz küldik, miközben minden normál kapcsolat blokkolva van. Továbbá, miután a felhasználó a TAILS-t használja, nem lesz információ a számítógépen az összes végrehajtott műveletről. Kiegészítők elosztása szoftver nem csak a TOR böngészővel rendelkezik, amelyben számos kiegészítés és módosítás található. Tartalmaz más funkcionális típusú programokat is, például jelszókezelőt, számos titkosítási alkalmazást, valamint egy i2p-klienst, amely hozzáférést biztosít a „Darknet”-hez (Darkinternet).

A letiltott internetes portálok megtekintésén túl a TOR lehetővé teszi a .onion pszeudodomain szekció területén található webhelyek felkeresését is. megtekintése során az ügyfél bizalmasságot, valamint megbízható biztonsági szintet fejlesztett ki. Ezeknek a portáloknak a címeit a felhasználó egy online keresőben vagy egy adott típusú címtárban találhatja meg. A fő portálok a Wikipédiára kattintva érhetők el.

És végül, a böngészőnek van néhány hátránya:

  1. Az internetes forgalom időnként jelentősen lelassítja a felhasználó által megtekintett oldalak betöltését azáltal, hogy információkat továbbít a különböző kontinenseken.
  2. Előfordulhat, hogy internetszolgáltatója tudomást szerez a TOR szolgáltatás használatáról (ajánlott részletesen tanulmányozni, hogyan biztosíthatja az IP-cím maszkolását).