Verbindet sich mit dem Torus. So verwenden Sie den Tor-Browser: Installation und Konfiguration. Was sind die Nachteile des Tor-Browsers?

Offenbar ist das Tor-Netzwerk weiterhin unhacked. Zumindest laut einem internen NSA-Bericht aus dem Jahr 2012 hatte die Organisation zwar in bestimmten Fällen die Möglichkeit, den Besitz bestimmter Knoten offenzulegen, ist jedoch im Allgemeinen nicht in der Lage, auf Anfrage einen Knoten offenzulegen. Ja, und diese Offenlegungen erfolgten aufgrund von Situationen wie einem Fehler im Firefox-Browser, der Teil des Tor-Bundles war, und anderen ähnlichen Dingen. Wenn Sie Tor richtig verwenden, ist die Wahrscheinlichkeit einer Gefährdung äußerst gering.

2. Tor wird nicht nur von Kriminellen genutzt

Entgegen der landläufigen Meinung wird Tor nicht nur von Kriminellen, Pädophilen und anderen bösen Terroristen genutzt. Das ist, gelinde gesagt, alles andere als wahr. Aktivisten unterschiedlichster Couleur, Journalisten und einfach Menschen, die Privatsphäre lieben, bilden das Porträt der Tor-Nutzer. Persönlich bin ich sehr beeindruckt von der Position der Tor-Entwickler, die auf die Frage „Was, hast du etwas zu verbergen?“ antworten. mit dem Satz: „Nein, es ist kein Geheimnis – es geht Sie einfach nichts an.“
Und Kriminelle verfügen über ein großes Arsenal an Werkzeugen, von der Identitätsänderung über gestohlene Geräte oder Netzwerkzugriffe bis hin zu Botnetzen und Trojanern. Indem Sie Tor nutzen und bewerben, helfen Sie Kriminellen nicht mehr, als wenn Sie das Internet nutzen.

3. Tor hat keine versteckten Schlupflöcher oder Hintertüren

Es gibt Gerüchte, dass Tor vom Militär geschaffen wurde und sie absichtlich versteckte Schlupflöcher darin geschaffen haben. Obwohl Tor ursprünglich von der US-Marine finanziert wurde, ist sein Code seitdem öffentlich zugänglich und viele Kryptographieexperten haben seinen Quellcode untersucht. Jeder kann sie studieren. Und jetzt arbeiten Enthusiasten, Verfechter der Privatsphäre und Anonymität im Internet, an dem Projekt.
Es gibt auch Informationen, dass US-Geheimdienste etwa 60 % aller Knotenpunkte besitzen – dabei handelt es sich jedoch höchstwahrscheinlich um eine verzerrte Information, dass etwa 60 % der Mittel von den USA in Form von Zuschüssen bereitgestellt werden.

4. Es gab keine Fälle, in denen jemand wegen der Unterstützung eines Relay-Knotens verurteilt wurde

Stimmt, in Europa, in diesem Leuchtturm der Menschenrechte und des Rechtsparadieses, oder genauer gesagt in Österreich, wurde neulich der Person, die den Ausgangsknoten innehatte, Mittäterschaft vorgeworfen, weil Über diesen Knoten wurde illegaler Datenverkehr geleitet. Die Gefahr der Aufrechterhaltung eines Ausgabeknotens liegt also auf der Hand. Nun, Relay-Knoten sollten außer Gefahr sein, da sie gemäß dem Netzwerkbetriebsschema nicht wissen, woher die Anfrage kam, wohin sie gerichtet ist oder welchen Datenverkehr sie übertragen. Und es ist fast unmöglich, den Durchgang des Verkehrs durch Relais nachzuweisen.

5. Tor ist einfach zu bedienen.

Viele Leute denken, dass Tor etwas Schwieriges für Hacker und Computergenies ist. Tatsächlich haben die Entwickler die Nutzung bereits so einfach wie möglich gemacht – laden Sie einfach den Tor-Browser herunter, und wenn Sie ihn starten, nutzen Sie automatisch das Tor-Netzwerk. Keine Einstellungen, Befehle auf der Kommandozeile usw.

6. Tor ist nicht so langsam, wie Sie denken

Noch vor ein paar Jahren war das Netzwerk langsam. Jetzt erfolgt der Zugriff auf Websites mit einer recht akzeptablen Geschwindigkeit. Ja, Sie können keine Torrents über Tor herunterladen – es ist sowohl langsam als auch schädlich für das Netzwerk. Sie können aber auch jede andere übliche Tätigkeit ohne Irritationen ausführen.

7. Tor ist kein Allheilmittel

Wenn Sie Tor verwenden, müssen Sie dennoch einige Regeln befolgen und ein wenig darüber verstehen, wie es funktioniert, was es kann und was nicht, um nicht alle seine Bemühungen zunichte zu machen. Wenn Sie den Tor-Browser verwenden und auch bei Facebook angemeldet sind, macht das wenig Sinn. Verstehen Sie, wie es funktioniert, und nutzen Sie es mit Bedacht.

Ich persönlich bin ein Befürworter der Wahrung der Privatsphäre und Anonymität im Internet. Ich fördere und ermutige alle, das Tor-Projekt zu unterstützen, wenn es notwendig und nützlich ist, insbesondere angesichts der traurigen Ereignisse mit den neuen Gesetzen „gegen das Internet“. Unterstützen Sie das Tor-Netzwerk. Richten Sie sich ein Relay ein – wenn Sie in Ihrem Kanal mindestens 50 kb/s für Tor zuweisen können, reicht das bereits aus.

Warum ich Privatsphäre und die Möglichkeit der Anonymität befürworte. Schließlich bin ich ein gesetzestreuer Bürger und habe nichts zu verbergen, oder?
Nun, ich persönlich kann dies mit folgenden Argumenten beantworten:

  • Ich habe vielleicht nichts zu verbergen, aber was ich tue, geht Sie nichts an
  • Zeiten ändern sich, Menschen ändern sich und Gesetze ändern sich. Ich habe etwas in den Kommentaren geschrieben, und ein paar Jahre nach der Verabschiedung eines anderen klugen Gesetzes wurde es plötzlich als extremistische Äußerung eingestuft
  • Ich glaube nicht, dass alle Menschen, die versuchen, meine Handlungen zu überwachen, kristallklare, ehrliche und hingebungsvolle Diener von Themis sind. Dass niemand versuchen wird, die erhaltenen Informationen für seine eigenen schmutzigen, egoistischen Zwecke zu nutzen.

Es wird interessant sein, Ihre Meinung zu Fragen der Privatsphäre und Anonymität zu erfahren, %username%

Vollständiger Name: Tor Browser Bundle. Basiert auf der Mozilla Firefox-Plattform und ist einer der anonymsten Browser der Welt. Wenn Sie das Internet nutzen, wird Ihre IP-Adresse in eine zufällige IP-Adresse geändert. Verwendet IP aus verschiedenen Ländern: Rumänien, Luxemburg, Schweiz, Deutschland. Speichert keine Cookies oder ein Protokoll der besuchten Websites, merkt sich keine Anmeldungen und Passwörter. Verwendet ein spezielles sicheres Netzwerk anonymer Proxyserver.

Tor installieren

Sie können diesen Browser von der offiziellen Website herunterladen: https://www.torproject.org/download/download-easy.html.en

Wählen Sie Ihre Sprache und klicken Sie Laden Sie das Tor-Browser-Bundle herunter:

Führen Sie die heruntergeladene Datei aus:

Klicken OK:

Installieren:

Bereit:

Verwendung des Tor-Browsers

Starten Sie das Programm. Wenn Sie das Kontrollkästchen nicht deaktiviert haben Starten Sie das Tor-Browser-Bundle Nachdem die Installation abgeschlossen ist, wird sie automatisch gestartet.

Beim ersten Start wird ein Fenster angezeigt Tor-Netzwerkeinstellungen. Hier müssen Sie den Verbindungstyp auswählen. Heutzutage ist in den meisten Fällen die erste Option geeignet – ein Knopf Verbinden:

Danach stellt der Browser eine Verbindung zum Tor-Netzwerk her, wodurch Ihre tatsächliche IP-Adresse verborgen bleibt und Ihre Anonymität gewährleistet ist. Warten Sie auf die Verbindung zum Netzwerk:

Für mehr Privatsphäre können Sie englische Versionen der Seiten anfordern. Dies ist jedoch kein Schlüsselindikator für Anonymität. Sie können klicken Nein:

Der Tor-Browser wird nicht auf herkömmliche Weise auf dem System installiert, weil... ist eine tragbare Anwendung. Sie können das Programm auf einem Flash-Laufwerk mit sich führen. Standardmäßig wird es beim Entpacken im Ordner abgelegt Tor Browser Auf dem Bildschirm:

Sie können den Browserordner an einen beliebigen Ort verschieben. Wenn Sie TOP starten möchten, um eine Website anonym zu besuchen, gehen Sie zum Programmordner und führen Sie die Datei aus Starten Sie Tor Browser.exe:

Nach dem Drücken der Taste Neue Identität Und bevor Sie eine neue IP-Adresse verwenden, gehen Sie zu 2ip.ru und sehen Sie, was sich geändert hat.


Um eine andere Identität nachzuahmen, empfiehlt es sich, nicht nur die IP, sondern auch das Land zu ändern. Drücken Sie bei Bedarf die Taste Tor, Menüpunkt wählen Neue Identität (Neue Identität), bis sich das Land ändert:

Aufmerksamkeit! Aufgrund der Tatsache, dass beim Arbeiten mit dem Tor-Browser der Datenverkehr über viele Proxyserver läuft, ist die Seitenladegeschwindigkeit viel geringer als bei einem normalen Browser.

Tor ist ein Anonymitätstool, das von Menschen verwendet wird, die Privatsphäre suchen und gegen Internetzensur kämpfen. Mit der Zeit begann Tor, seine Aufgabe sehr, sehr gut zu bewältigen. Daher sind die Sicherheit, Stabilität und Geschwindigkeit dieses Netzwerks für die Menschen, die darauf angewiesen sind, von entscheidender Bedeutung.

Aber wie funktioniert Tor unter der Haube? In diesem Artikel werden wir uns mit der Struktur und den Protokollen befassen, die im Netzwerk verwendet werden, um einen genaueren Blick auf die Funktionsweise von Tor zu werfen.

Eine kurze Geschichte von Tor

Das Konzept des Onion-Routings (den Namen erklären wir später) wurde erstmals 1995 vorgeschlagen. Ursprünglich wurde diese Forschung vom Department of Naval Research finanziert, und 1997 schloss sich DARPA dem Projekt an. Seitdem wird das Tor-Projekt von verschiedenen Sponsoren finanziert und vor nicht allzu langer Zeit gewann das Projekt eine Spendenkampagne auf reddit.

Die moderne Version der Tor-Software wurde im Oktober 2003 als Open Source veröffentlicht und war bereits die 3. Generation der Onion-Routing-Software. Die Idee ist, dass wir den Datenverkehr in verschlüsselte Schichten (wie eine Zwiebel) packen, um die Daten und die Anonymität des Absenders und Empfängers zu schützen.

Tor-Grundlagen

Nachdem wir nun den Verlauf geklärt haben, kommen wir zu den Funktionsprinzipien. Auf der höchsten Ebene funktioniert Tor, indem es die Verbindung Ihres Computers über mehrere zwischengeschaltete Computer oder Relays an Ziele (z. B. google.com) weiterleitet.



Paketpfad: Schutzknoten, Zwischenknoten, Ausgangsknoten, Ziel

Derzeit (Februar 2015) übertragen etwa 6.000 Router Datenverkehr im Tor-Netzwerk. Sie sind auf der ganzen Welt verteilt und werden von Freiwilligen betrieben, die sich bereit erklären, etwas Verkehr für einen guten Zweck zu spenden. Es ist wichtig, dass die meisten Knoten keine spezielle Hardware oder zusätzliche Software haben – sie alle laufen mit der Tor-Software, die für die Arbeit als Knoten konfiguriert ist.

Die Geschwindigkeit und Anonymität des Tor-Netzwerks hängt von der Anzahl der Knoten ab – je mehr, desto besser! Und das ist verständlich, da der Verkehr eines Knotens begrenzt ist. Je mehr Knoten Sie zur Auswahl haben, desto schwieriger ist es, einen Benutzer zu verfolgen.

Knotentypen

Standardmäßig leitet Tor den Datenverkehr über drei Knoten weiter. Jeder von ihnen hat seine eigene Rolle (wir werden sie später im Detail analysieren).


Client, Sicherheitsknoten, Zwischenknoten, Ausgangsknoten, Ziel

Der Eingangs- oder Schutzknoten ist der Eintrittspunkt in das Netzwerk. Die Eingabeknoten werden aus denjenigen ausgewählt, die lange arbeiten und sich als stabil und schnell erwiesen haben.
Zwischenknoten – überträgt den Datenverkehr von der Sicherheit zu Ausgangsknoten. Daher wissen die ersteren nichts über die letzteren.
Der Exit-Knoten ist der Austrittspunkt aus dem Netzwerk und sendet Datenverkehr an das vom Client benötigte Ziel.

Eine allgemein sichere Methode zum Betrieb eines Sentinel- oder Zwischenknotens ist ein virtueller Server (DigitalOcean, EC2) – in diesem Fall sehen Serverbetreiber nur verschlüsselten Datenverkehr.

Doch Exit-Node-Betreiber tragen eine besondere Verantwortung. Da sie Datenverkehr an das Ziel senden, werden alle über Tor durchgeführten illegalen Aktivitäten dem Ausgangsknoten zugeordnet. Und dies kann zu Polizeirazzien, Hinweisen auf illegale Aktivitäten und anderem führen.

Lernen Sie den Exit-Node-Betreiber kennen – danken Sie ihm. Er verdient es.

Was hat Zwiebel damit zu tun?

Nachdem wir den Weg der Verbindungen durch die Knoten verstanden haben, stellen wir uns die Frage: Wie können wir ihnen vertrauen? Können Sie sicher sein, dass sie die Verbindung nicht hacken und alle Daten daraus extrahieren? Kurz gesagt, wir müssen ihnen nicht vertrauen!

Das Tor-Netzwerk ist so konzipiert, dass Knoten mit minimalem Vertrauen behandelt werden können. Dies wird durch Verschlüsselung erreicht.

Was ist also mit Glühbirnen? Schauen wir uns an, wie die Verschlüsselung beim Aufbau einer Client-Verbindung über das Tor-Netzwerk funktioniert.

Der Client verschlüsselt die Daten, sodass nur der Exit-Knoten sie entschlüsseln kann.
Diese Daten werden dann erneut verschlüsselt, sodass nur der Zwischenknoten sie entschlüsseln kann.
Und dann werden diese Daten erneut verschlüsselt, sodass nur der Sentinel-Knoten sie entschlüsseln kann

Es stellt sich heraus, dass wir die Originaldaten in Verschlüsselungsschichten verpackt haben – wie eine Zwiebel. Dadurch verfügt jeder Knoten nur über die Informationen, die er benötigt – woher die verschlüsselten Daten stammen und wohin sie gesendet werden sollen. Diese Verschlüsselung ist für alle nützlich – der Datenverkehr des Clients ist nicht offen und die Knoten sind nicht für den Inhalt der übertragenen Daten verantwortlich.

Hinweis: Ausgabeknoten können die Quelldaten sehen, da sie diese an das Ziel senden müssen. Daher können sie wertvolle Informationen aus dem Datenverkehr extrahieren, der im Klartext über HTTP und FTP gesendet wird!

Knoten und Brücken: Das Problem mit Knoten

Sobald der Tor-Client gestartet ist, muss er Listen aller Eingangs-, Zwischen- und Ausgangsknoten abrufen. Und diese Liste ist kein Geheimnis – später werde ich Ihnen sagen, wie sie verteilt wird (Sie können in der Dokumentation nach dem Wort „Konsens“ suchen). Die Veröffentlichung der Liste ist notwendig, aber es gibt ein Problem damit.

Um es zu verstehen, stellen wir uns vor, ein Angreifer zu sein und fragen uns: Was würde eine autoritäre Regierung (AP) tun? Wenn wir so denken, können wir verstehen, warum Tor so konzipiert ist, wie es ist.

Was würde AP also tun? Zensur ist eine ernste Angelegenheit, und Tor ermöglicht es Ihnen, sie zu umgehen, sodass der AP Benutzern den Zugriff auf Tor verweigern möchte. Hierzu gibt es zwei Möglichkeiten:

  • Benutzer blockieren, die Tor verlassen;
  • Benutzer blockieren, die sich bei Tor anmelden.

Ersteres ist möglich und liegt in der freien Wahl des Besitzers des Routers oder der Website. Er muss lediglich eine Liste der Tor-Exit-Knoten herunterladen und den gesamten Datenverkehr von ihnen blockieren. Das wird schlimm sein, aber Tor kann nichts dagegen tun.

Die zweite Option ist deutlich schlimmer. Das Blockieren von Benutzern, die Tor verlassen, kann sie daran hindern, einen bestimmten Dienst zu besuchen, und das Blockieren aller eingehenden Benutzer wird sie daran hindern, irgendwelche Websites aufzurufen – Tor wird für diejenigen Benutzer unbrauchbar, die bereits unter Zensur leiden und sich daher an diesen Dienst gewandt haben . Und wenn Tor nur Knoten hätte, wäre dies möglich, da der AP eine Liste von Sentinel-Knoten herunterladen und den Verkehr zu ihnen blockieren kann.

Gut, dass die Tor-Entwickler darüber nachgedacht und eine clevere Lösung für das Problem gefunden haben. Lernen Sie die Brücken kennen.

Brücken

Im Wesentlichen handelt es sich bei Brücken um Knoten, die nicht öffentlich verfügbar sind. Benutzer hinter Zensurmauern können damit auf das Tor-Netzwerk zugreifen. Aber woher wissen Benutzer, wo sie danach suchen müssen, wenn sie nicht veröffentlicht werden? Ist eine spezielle Liste erforderlich? Wir werden später darüber sprechen, aber kurz gesagt, ja – es gibt eine Liste von Brücken, an denen die Projektentwickler arbeiten.

Es ist einfach nicht öffentlich. Stattdessen können Benutzer eine kleine Liste von Bridges erhalten, um eine Verbindung zum Rest des Netzwerks herzustellen. Diese Liste, BridgeDB, stellt Benutzern jeweils nur wenige Bridges zur Verfügung. Das ist sinnvoll, da sie nicht viele Brücken gleichzeitig benötigen.

Durch die Erteilung mehrerer Brücken können Sie verhindern, dass das Netzwerk von einer autoritären Regierung blockiert wird. Natürlich können Sie durch den Erhalt von Informationen über neue Knoten diese blockieren, aber kann jemand alle Brücken entdecken?

Kann jemand alle Brücken entdecken?

Die Liste der Brücken ist streng vertraulich. Wenn der AP diese Liste erhält, kann er Tor vollständig blockieren. Daher untersuchten Netzwerkentwickler die Möglichkeit, eine Liste aller Brücken zu erhalten.

Ich werde zwei Punkte aus dieser Liste, den 2. und den 6., im Detail beschreiben, da dies die Methoden waren, mit denen man sich Zugang zu den Brücken verschaffte. In Punkt 6 scannten die Forscher den gesamten IPv4-Raum mit dem ZMap-Portscanner auf der Suche nach Tor-Bridges und fanden zwischen 79 % und 86 % aller Bridges.

Der zweite Punkt besteht darin, einen zwischengeschalteten Tor-Knoten zu starten, der eingehende Anfragen überwachen kann. Nur Sentinel-Knoten und Brücken greifen auf einen Zwischenknoten zu – und wenn der Knoten, auf den zugegriffen wird, nicht in der öffentlichen Knotenliste enthalten ist, ist es offensichtlich, dass es sich bei diesem Knoten um eine Brücke handelt. Dies ist eine ernsthafte Herausforderung für Tor oder jedes andere Netzwerk. Da den Benutzern nicht vertraut werden kann, ist es notwendig, das Netzwerk so anonym und geschlossen wie möglich zu gestalten, weshalb das Netzwerk so konzipiert ist.

Konsens

Schauen wir uns an, wie das Netzwerk auf einer niedrigeren Ebene funktioniert. Wie es organisiert ist und wie man herausfindet, welche Knoten im Netzwerk aktiv sind. Wir haben bereits erwähnt, dass es in einem Netzwerk eine Liste von Knoten und eine Liste von Brücken gibt. Lassen Sie uns darüber sprechen, wer diese Listen erstellt.

Jeder Tor-Client enthält feste Informationen über 10 leistungsstarke Knoten, die von vertrauenswürdigen Freiwilligen verwaltet werden. Sie haben eine besondere Aufgabe – den Zustand des gesamten Netzwerks zu überwachen. Sie werden Verzeichnisautoritäten (DA, Listenmanager) genannt.

Sie sind auf der ganzen Welt verteilt und für die Verbreitung einer ständig aktualisierten Liste aller bekannten Tor-Knoten verantwortlich. Sie entscheiden, mit welchen Knoten wann gearbeitet werden soll.

Warum 10? Normalerweise ist es keine gute Idee, einen Ausschuss mit einer geraden Anzahl von Mitgliedern zu bilden, damit es bei der Abstimmung nicht zu Stimmengleichheit kommt. Unterm Strich befassen sich neun DAs mit Knotenlisten und eine DA (Tonga) mit Brückenlisten


DA-Liste

Konsens erreichen

Wie halten DAs das Netzwerk am Laufen?

Der Status aller Knoten ist in einem aktualisierten Dokument namens „Konsens“ enthalten. DAs unterstützen es und aktualisieren es stündlich durch Abstimmung. So passiert es:

  • Jeder DA erstellt eine Liste bekannter Knoten.
  • berechnet dann alle anderen Daten – Knotenflags, Verkehrsgewichte usw.;
  • sendet die Daten als „Statusabstimmung“ an alle anderen;
  • bekommt die Stimmen aller anderen;
  • kombiniert und signiert alle Parameter aller Stimmen;
  • sendet signierte Daten an andere;
  • eine Mehrheit der DAs muss den Daten zustimmen und bestätigen, dass ein Konsens besteht;
  • Der Konsens wird von jeder DA veröffentlicht.

Der Konsens wird über HTTP veröffentlicht, sodass jeder die neueste Version herunterladen kann. Sie können es selbst überprüfen, indem Sie den Konsens über Tor oder über das Tor26-Gate herunterladen.

Und was bedeutet das?

Anatomie des Konsenses

Schon beim Lesen der Spezifikation ist dieses Dokument schwer zu verstehen. Ich mag die visuelle Darstellung, um zu verstehen, wie die Struktur funktioniert. Dafür habe ich ein Poster im Corkami-Stil angefertigt. Und hier ist eine (anklickbare) grafische Darstellung dieses Dokuments.

Was passiert, wenn der Knoten wild wird?

Bei unserer detaillierten Untersuchung der Prinzipien des Netzwerkbetriebs sind wir noch nicht auf die Prinzipien des Betriebs von Ausgangsknoten eingegangen. Dies sind die letzten Glieder in der Tor-Kette, die einen Pfad vom Client zum Server bereitstellen. Da sie Daten an ihr Ziel senden, können sie diese so sehen, als ob sie das Gerät gerade erst verlassen hätten.

Diese Transparenz setzt ein großes Vertrauen in die Exit-Knoten voraus und sie verhalten sich in der Regel verantwortungsbewusst. Aber nicht immer. Was passiert also, wenn ein Exit-Node-Betreiber beschließt, Tor-Benutzer zu aktivieren?

Der Fall der Schnüffler

Tor-Exit-Knoten sind fast das Standardbeispiel für einen Man-in-the-Middle (MitM). Damit können beliebige unverschlüsselte Kommunikationsprotokolle (FTP, HTTP, SMTP) überwacht werden. Und das sind Logins und Passwörter, Cookies, hochgeladene und heruntergeladene Dateien.

Ausgangsknoten können den Datenverkehr so ​​sehen, als ob er gerade das Gerät verlassen hätte.

Der Haken ist, dass wir nichts dagegen tun können (außer der Verwendung verschlüsselter Protokolle). Das Schnüffeln, das passive Abhören des Netzwerks, erfordert keine aktive Teilnahme. Die einzige Verteidigung besteht also darin, das Problem zu verstehen und die Übertragung sensibler Daten ohne Verschlüsselung zu vermeiden.

Aber nehmen wir an, der Exit-Node-Betreiber beschließt, dem Netzwerk großen Schaden zuzufügen. Zuhören ist eine Narrensache. Lasst uns den Verkehr verändern!

Das Beste daraus machen

Denken Sie daran, dass der Exit-Node-Betreiber dafür verantwortlich ist, sicherzustellen, dass der vom und zum Client fließende Datenverkehr nicht verändert wird. Ja natürlich…

Mal sehen, auf welche Weise es geändert werden kann.

SSL MiTM & SSLStrip
SSL verdirbt alles, wenn wir versuchen, uns mit Benutzern anzulegen. Zum Glück für Angreifer haben viele Websites Probleme mit der Implementierung, sodass wir den Benutzer dazu verleiten können, unverschlüsselte Verbindungen herzustellen. Beispiele sind die Umleitung von HTTP zu HTTPS, die Aktivierung von HTTP-Inhalten auf HTTPS-Sites usw.

Ein praktisches Tool zum Ausnutzen von Schwachstellen ist SSLStrip. Wir müssen nur den gesamten ausgehenden Datenverkehr darüber leiten, und in vielen Fällen können wir dem Benutzer schaden. Natürlich können wir einfach ein selbstsigniertes Zertifikat verwenden und den durch den Knoten fließenden SSL-Verkehr untersuchen. Leicht!

Lassen Sie uns Browser mit BeEF verbinden
Nachdem Sie die Einzelheiten des Verkehrs untersucht haben, können Sie mit der Sabotage beginnen. Sie können beispielsweise das BeEF-Framework verwenden, um die Kontrolle über Browser zu erlangen. Wir können dann die Metasploit-Funktion „browser autopwn“ verwenden, die dazu führt, dass der Host kompromittiert wird und wir auf ihm Befehle ausführen können. Wir sind angekommen!..
Hintertür-Binärdateien
Nehmen wir an, dass Binärdateien über unseren Knoten heruntergeladen werden – Software oder Updates dafür. Manchmal ist sich der Benutzer nicht einmal bewusst, dass Updates heruntergeladen werden. Wir müssen ihnen lediglich eine Hintertür hinzufügen, indem wir Tools wie The Backdoor Factory verwenden. Nach der Ausführung des Programms wird der Host dann kompromittiert. Wir sind wieder da!..
Wie man Walter White fängt
Und obwohl sich die meisten Tor-Exit-Knoten brav verhalten, ist es nicht ungewöhnlich, dass sich einige von ihnen destruktiv verhalten. Alle Angriffe, über die wir theoretisch gesprochen haben, haben bereits stattgefunden.

Teilweise haben die Entwickler darüber nachgedacht und eine Vorsichtsmaßnahme gegen Clients entwickelt, die fehlerhafte Ausgabeknoten verwenden. Es fungiert als Flag in einem Konsens namens BadExit.

Um das Problem des Erkennens fehlerhafter Exit-Knoten zu lösen, wurde ein cleveres Exitmap-System entwickelt. Das funktioniert so: Für jeden Ausgabeknoten wird ein Python-Modul gestartet, das Anmeldungen, das Herunterladen von Dateien usw. übernimmt. Anschließend werden die Ergebnisse seiner Arbeit protokolliert.

Exitmap nutzt die Stem-Bibliothek (die für die Zusammenarbeit mit Tor von Python entwickelt wurde), um beim Erstellen von Diagrammen für jeden Exit-Knoten zu helfen. Einfach aber effektiv.

Exitmap wurde 2013 im Rahmen des Programms „Spoiled Onions“ erstellt. Die Autoren fanden 65 verkehrsverändernde Ausgangsknoten. Es stellt sich heraus, dass dies zwar keine Katastrophe ist (zum Zeitpunkt des Betriebs gab es etwa 1000 Ausgangsknoten), das Problem jedoch schwerwiegend genug ist, um Verstöße zu überwachen. Daher funktioniert Exitmap weiterhin und wird bis heute unterstützt.

In einem anderen Beispiel hat der Forscher einfach eine gefälschte Anmeldeseite erstellt und sich über jeden Ausgangsknoten angemeldet. Anschließend wurden die HTTP-Protokolle des Servers auf Beispiele für Anmeldeversuche überprüft. Viele Knoten versuchten, mit dem vom Autor verwendeten Login und Passwort in die Site einzudringen.

Dieses Problem betrifft nicht nur Tor.

Es ist wichtig zu beachten, dass dies nicht nur ein Problem bei Tor ist. Zwischen Ihnen und dem Foto der Katze, die Sie betrachten möchten, liegen bereits zahlreiche Knotenpunkte. Es braucht nur eine Person mit feindseligen Absichten, um großen Schaden anzurichten. Am besten erzwingen Sie hier die Aktivierung der Verschlüsselung, sofern möglich. Wenn der Verkehr nicht erkannt wird, kann er nicht einfach geändert werden.

Und denken Sie daran, dass dies nur ein Beispiel für schlechtes Bedienerverhalten und nicht die Norm ist. Die überwiegende Mehrheit der Exit-Knoten nimmt ihre Rolle sehr ernst und verdient große Dankbarkeit für alle Risiken, die sie im Namen des freien Informationsflusses eingehen.

In der Regel versuchen einige Internetnutzer aus verschiedenen Gründen, ihre Privatsphäre zu schützen, und überprüfen daher regelmäßig die wichtigsten Methoden zur Anonymisierung des Datenverkehrs aus dem Internet, die dem durchschnittlichen Benutzer zur Verfügung stehen. Grundsätzlich kann die alltägliche Nutzung eines VPN zur Lösung dieses Problems beitragen, allerdings wird diese Methode nicht für jeden geeignet sein. Daher werden wir in diesem Artikel über TOR sprechen – ein anonymes verteiltes Netzwerk.

Was ist also das Tor-Netzwerk?

Heutzutage sprechen wir im RuNet mit dem Aufkommen staatlicher Kontrolle und einer Verschärfung der Position gegenüber normalen Benutzern über das zukünftige Schicksal von TOR und ähnlichen Anonymisierern. Sie versuchen seit langem, das Tor-Netzwerk zu verbieten, die Bewertungen sind äußerst positiv. In den Medien tauchen bereits Informationen über das „TOR-Verbot“ auf Anregung russischer Sicherheitskräfte auf. So enthält die Zeitung Izvestia einen direkten Hinweis darauf, dass es heute einen Vorschlag der Sicherheitskräfte gibt, Programme zu verbieten, die im Netzwerk des Benutzers versteckt sind.

Der Öffentliche Rat des FSB der Russischen Föderation hält es für notwendig, die Aktivitäten juristischer und natürlicher Personen im Internet gesetzlich zu regeln. Daher formulierte er Vorschläge zur Notwendigkeit, Anonymisierer zu verbieten – Programme, die Daten und IP-Adressen maskieren.

Wenn Benutzern durch eine Gerichtsentscheidung der Zugriff auf eine bestimmte Website verweigert wird, können Benutzer, die einen Anonymisierer verwenden, weiterhin auf die Website zugreifen (z. B. über eine Suche im Tor-Netzwerk). Benutzer aus China und Weißrussland besuchen beispielsweise leicht Websites, die von lokalen Behörden gesperrt sind.

Der Vorschlag der Sicherheitskräfte sieht vor, Software oder Browser zu verbieten, die über integrierte Anonymisierer verfügen (z. B. das Internet-Netzwerk Tor). Darüber hinaus werden Webserver auch als Tarnwerkzeuge eingestuft. Hierbei handelt es sich um autonome Websites, über die Benutzer mit einer anderen IP-Adresse wechseln können. Es gibt auch Hinweise darauf, dass ähnliche Änderungen im Bundesrecht vorgenommen werden.

Bis heute ist die Position des Staates zu dieser Angelegenheit noch nicht vollständig geklärt.

Warum wird dieses Netzwerk benötigt?

Warum wird das Tor-Netzwerk für den durchschnittlichen und durchschnittlichen Benutzer benötigt?
Logischerweise sollte jeder Bürger, der nicht gegen das Gesetz verstößt, denken: „Warum sollte ich mich mit einem Anonymisierer im Internet verstecken?“ Ich plane keine illegalen Aktionen – Websites hacken, Malware verbreiten, Passwörter knacken usw.?“ Im Allgemeinen kann diese Frage folgendermaßen beantwortet werden: Einige Websites mit Inhalten zum kostenlosen Herunterladen werden sehr schnell gesperrt und sind dadurch für die meisten Benutzer nicht mehr zugänglich. Darüber hinaus beschränken einige Arbeitgeber den Zugang zu sozialen Netzwerken und Unterhaltungsseiten, und die Ressourcen des Tor-Netzwerks machen es einfach, diese Verbote zu umgehen.

Gleichzeitig können wir die ursprüngliche Meinung eines Entwicklers der freien Software TOR zitieren, die er in einem Interview geäußert hat.

Expertenmeinung

Warum ist Anonymität für normale Internetnutzer erforderlich, die per Definition nichts zu verbergen haben?

Der springende Punkt ist, dass „es nichts zu verbergen gibt“ – dies ist kein Grund für eine vollständige Kontrolle aller Benutzeraktionen im Internet durch staatliche Stellen. Diese Strukturen beschäftigen die ganz normalen Bürger und lassen sich bei ihrer Arbeit von Gesetzen leiten, die von anderen inkompetenten Bürgern analphabetisch verfasst wurden. Wenn solchen Menschen etwas nicht gefällt, müssen sie Geld, Zeit und Gesundheit aufwenden, um ihre Unschuld zu beweisen, mit unvorhersehbaren Ergebnissen. Warum ein solches Risiko eingehen, wenn es eine einfache technische Lösung gibt, die von anderen, klügeren Menschen unterstützt wird?

Neben der Anonymität erhält der Nutzer unter anderem Schutz vor Online-Zensur auf Landesebene. Sollte ein normaler Bürger darüber nachdenken, welche Website heute auf Initiative des Abgeordneten Iwanow verboten werden könnte? Dies ist nicht die Sache dieses Stellvertreters, insbesondere wenn ihm nie mitgeteilt wird, welche Seiten der Bürger heute auf eigenen Wunsch besucht hat.

Tor-Netzwerk: Verwendung

TOR ist ein Netzwerk, das aus virtuellen Tunneln besteht, die es dem Benutzer ermöglichen, seine Privatsphäre und Privatsphäre bestmöglich zu schützen

Das Funktionsprinzip von TOR: Das Programm verbindet den Computer des Benutzers nicht direkt mit dem Netzwerk, sondern über eine Kette mehrerer zufällig ausgewählter Computer (Relais), die ebenfalls zum TOR-Netzwerk gehören.

Alle über TOR an das Internet gesendeten Daten werden anonym (die Quelle wird ausgeblendet) und bleiben über die gesamte Distanz zwischen dem Computer des Benutzers und der letzten Weiterleitung verschlüsselt. Nachdem die Daten vom letzten Relay gesendet und an den endgültigen Zielstandort gesendet wurden, liegen diese Daten bereits in klarer, normaler Form vor.

Bei der Übertragung wichtiger Daten, etwa eines Benutzernamens oder Passworts zur Anmeldung auf einer Website, müssen Sie sicherstellen, dass das HTTPS-Protokoll ausgeführt wird.

Es ist erwähnenswert, dass wir die Entstehung dieses anonymen Netzwerks den amerikanischen Geheimdiensten verdanken. Es war einmal ein Spionageprojekt, das später berüchtigt wurde. Es hieß „Open Skies“ und wurde aus unerklärlichen Gründen innerhalb kurzer Zeit abgesagt. Danach wurden alle Daten aus dem geschlossenen Netzwerk, insbesondere die Quellcodes, öffentlich zugänglich. Basierend auf den erhaltenen Informationen begann die Initiativgruppe, deren Mitglieder Internetexperten waren, mit dem Aufbau eines eigenen, nicht von außen kontrollierten und völlig kostenlosen Netzwerks. Dieses private Netzwerk heißt The Onion Router, was ins Russische übersetzt „Zwiebelrouter“ bedeutet. Deshalb hat das Symbol des Tor-Netzwerks auf seinem Logo das Bild einer Zwiebel. Dieser Name erklärt das Funktionsprinzip des Anonymisierers – den Schichten einer Zwiebel kann eine Kette von Knoten und Verbindungen zugeordnet werden, die zu vollständiger Privatsphäre führen. Das Netzwerk funktioniert so, dass keine Verbindungsendpunkte aufgebaut werden können.

TOR herunterladen und installieren

Verschiedene Programme aus dem TOR-Paket stehen auf der offiziellen Website des Projekts zum Download bereit. Wenn man über das Tor-Netzwerk und seine Nutzung spricht, sollte man beachten, dass es ein TOR-Browser-Softwarepaket gibt. Es erfordert keine Installation und enthält einen Browser. Am häufigsten ist dies Mozilla Firefox. Der Browser ist für den sicheren Zugriff auf das Internet mithilfe von TOR vorkonfiguriert. Sie müssen nur das Paket herunterladen, das Archiv entpacken und das TOR-Programm ausführen.

Verwendung des TOR-Brouser-Bundles

Nachdem Sie die TOR Brouser Bundle-Software heruntergeladen haben, müssen Sie das Paket auf Ihrem Desktop oder USB speichern. Normalerweise ist diese Option für kompakte Lösungen praktisch, wenn das Laden von TOR von einem Flash-Laufwerk erforderlich ist.

Beim Zugang zum Tor-Netzwerk ist zu beachten, dass der Benutzer über ein Verzeichnis verfügen muss, das mehrere Dateien enthält. Eine davon ist die Datei „TOR-Browser starten“ oder „TOR-Browser starten“. Dies hängt davon ab, welches Betriebssystem Sie verwenden.

Nach dem Start des TOR Brouser Bundle-Programms sieht der Benutzer zunächst, wie Vidalia startet und eine Verbindung zum TOR-Netzwerk herstellt. Danach wird der Browser gestartet, der die aktuelle Verwendung von TOR bestätigt. Das TOR-Netzwerk ist einsatzbereit.

Ein wichtiger Punkt: Es ist notwendig, den Browser zu verwenden, der im Paket mit TOR enthalten war, und nicht den eigenen Browser des Benutzers.

Der TOR-Browser (Mozilla- und Torbutton-Plugin) ist bereits so konfiguriert, dass er JavaScript, Einstellungen für https und andere Einstellungen für eine sichere Internetverbindung vollständig deaktiviert.

Für den durchschnittlichen Benutzer ist dieses Softwarepaket die beste Option für die Arbeit mit TOR.

Es gibt auch eine stationäre Möglichkeit, TOR zu installieren. Dies ist eine Verbindung zum Tor-Netzwerk mithilfe der Vidalia Polipo TOR-Assembly.

Hier ist eine Beispielinstallation für Windows 7

Sie müssen das Programm von der TOR-Projektwebsite herunterladen und auf Ihrem Computer installieren.

Sicheres Arbeiten im Internet erfolgt nur mit dem Mozilla-Browser mit dem Torbutton-Plugin. Wenn sich herausstellt, dass dieses Plugin nicht mit der Mozilla-Browserversion kompatibel ist, müssen Sie das universelle FOxyProxy Basic verwenden.

Heute können TOR-Entwickler -Bundle-Pakete zum Download anbieten (Vidalia Bridge Bundle oder Vidalia Relay Bundle). Sie verfügen bereits über die Einstellungen „Brücken“ oder „Relais“.

Der Bedarf an solchen zusätzlichen Einstellungen kann für Benutzer entstehen, deren Anbieter das TOR-Netzwerk blockieren. Dies sind BRIDGE-Einstellungen, die hilfreich sein können, wenn Tor standardmäßig keine Verbindung zum Netzwerk herstellt.

Korrektes Setup von TOR

Wenn der Benutzer selbst Teilnehmer am TOR-Projekt werden möchte, lohnt es sich, sich mit den RELAY-Einstellungen vertraut zu machen.

Wenn Ihr Provider oder Systemadministrator den Zugriff auf die TOR-Website blockiert, können Sie das Programm selbst per E-Mail anfordern. In diesem Fall erfolgt die Anfrage über ein gMail-Postfach; es ist nicht erforderlich, E-Mails zu verwenden, die sich auf russischen kostenlosen Domains befinden.

Um das englische Paket des TOR-Browsers für Windows zu erhalten, müssen Sie eine E-Mail senden an: [email protected]. In der Nachricht selbst müssen Sie nur das Wort Fenster schreiben. Das Feld „Betreff“ kann leer sein.

Eine ähnliche Methode kann verwendet werden, um den TOR-Browser für MAC OS anzufordern. Dazu müssen Sie „macos-i386“ schreiben. Wenn Sie Linux haben, müssen Sie „linux-i386“ für ein 32-Bit-System oder „linux-x86 64“ für ein 64-Bit-System schreiben. Wenn Sie eine übersetzte Version des TOR-Programms benötigen, dann Sie müssen „Hilfe“ schreiben. Im Antwortschreiben erhalten Sie Anweisungen und eine Liste der verfügbaren Sprachen.

Wenn TOR bereits installiert ist, aber nicht funktioniert, kann dies folgende Gründe haben.

Wenn Sie während des normalen Verbindungsvorgangs keine Verbindung zum Tor-Netzwerk herstellen können, können Sie Folgendes versuchen: Öffnen Sie die „VIdala-Systemsteuerung“, klicken Sie auf „Nachrichtenprotokoll“ und wählen Sie die Registerkarte „Erweiterte Einstellungen“. Probleme mit der TOR-Verbindung können aus folgenden Gründen auftreten:

1. Die Systemuhr ist deaktiviert. Sie müssen sicherstellen, dass Datum und Uhrzeit auf Ihrem Computer richtig eingestellt sind, und TOR neu starten. Möglicherweise müssen Sie Ihre Systemuhr mit dem Server synchronisieren.

2. Der Benutzer befindet sich hinter einer Firewall. Damit TOR 443 verwenden kann, müssen Sie die VIdala-Systemsteuerung öffnen, auf Einstellungen und Netzwerke klicken und das Kontrollkästchen neben „Meine Firewall erlaubt mir nur die Verbindung zu bestimmten Ports“ aktivieren. Dies hilft dabei, das Tor-Netzwerk einzurichten und es vollständig funktionieren zu lassen.

3. Blockierung von TOR durch die Antiviren-Datenbank. Sie müssen sicherstellen, dass Ihr Antivirenprogramm TOR nicht daran hindert, eine Verbindung zum Netzwerk herzustellen.

4. Wenn der Computer immer noch keine Verbindung zum Tor-Netzwerk herstellt, ist es sehr wahrscheinlich, dass der Anonymisierer vom ISP blockiert wird. Dies kann häufig mithilfe von TOR-Brücken umgangen werden, bei denen es sich um versteckte Relais handelt, die schwer zu blockieren sind.

Wenn Sie einen genauen Grund für die fehlende Verbindung zu TOR benötigen, sollten Sie eine E-Mail an die Entwickler senden [email protected] und hängen Sie Informationen aus dem Protokollprotokoll an.

Was ist eine Brücke und wie findet man sie?

Um eine Brücke nutzen zu können, müssen Sie sie zunächst entdecken. Dies ist unter bridges.torproject.org möglich. Sie können auch einen Brief an senden [email protected]. Nach dem Absenden des Briefes sollten Sie darauf achten, dass im Brief selbst „Get Bridges“ steht. Ohne diese kommt das Antwortschreiben nicht an. Wichtig ist auch, dass der Versand von gmail.com oder yahoo.com erfolgen muss.

Nach dem Einrichten mehrerer Bridges wird das Tor-Netzwerk stabiler, wenn einige Bridges nicht verfügbar sind. Es gibt keine Gewissheit, dass die heute genutzte Brücke auch morgen funktionieren wird. Aus diesem Grund muss die Liste der Brücken ständig aktualisiert werden.

Wie wird die Brücke genutzt?

Wenn es möglich ist, mehrere Bridges zu verwenden, dann öffnen Sie das „VIdala Control Panel“, klicken Sie auf „Einstellungen“ und dann auf „Netzwerke“ und aktivieren Sie das Kontrollkästchen neben „Mein Provider blockiert die Verbindung zum TOR-Netzwerk“. Geben Sie als Nächstes eine Liste von Brücken in das Feld ein. Klicken Sie dann auf „OK“ und starten Sie TOR neu.

Verwendung eines offenen Proxys

Wenn die Verwendung der Bridge zu nichts führt, müssen Sie versuchen, TOR mithilfe eines HTTPS- oder SOCKS-Proxys einzurichten, um Zugriff auf das TOR-Netzwerk zu erhalten. Dies bedeutet, dass selbst wenn TOR im lokalen Netzwerk des Benutzers blockiert ist, eine sichere Verbindung über einen offenen Proxyserver möglich ist.

Für die weitere Arbeit müssen TOR/Vidalia-Konfigurationen und eine Liste von https-, SOCKS4- oder SOCKS5-Proxys vorhanden sein.

Sie müssen das „VIdala Control Panel“ öffnen und auf „Einstellungen“ klicken.
Klicken Sie anschließend auf die Registerkarte „Netzwerke“ und wählen Sie „Ich verwende einen Proxy, um auf das Internet zuzugreifen“.

Geben Sie im Feld „Adresse“ die Open-Proxy-Adresse ein. Dies ist die IP-Adresse oder der Name des Proxys. Geben Sie dann den Proxy-Port ein.

Normalerweise müssen Sie keinen Benutzernamen und kein Passwort eingeben. Falls dies dennoch erforderlich ist, sollten diese in die entsprechenden Felder eingetragen werden. Wählen Sie „Typ für Proxy“ als http/https oder sock4 oder sock 5. Klicken Sie auf „OK“. Vidalia und TOR haben jetzt die Möglichkeit, über einen Proxy auf den Rest des Netzwerks zuzugreifen.

Auf der TOR-Website finden Sie heute viele weitere verschiedene Produkte für andere Betriebssysteme (Mac OS, Linux, Windows). Somit kann die Suchmaschine im Tor-Netzwerk unabhängig davon genutzt werden, mit welchem ​​Gerät Sie auf das Internet zugreifen. Unterschiede können nur in einzelnen Einstellungen bezüglich der Funktionen des angepassten Betriebssystems bestehen.

Es gibt bereits eine implementierte Lösung für die Nutzung von TOR für Mobiltelefone, beispielsweise für Android. Diese Option wurde bereits getestet und ist, wie sich herausstellt, durchaus praktikabel, was eine gute Nachricht ist. Vor allem, wenn man bedenkt, dass die meisten Benutzer von Computern auf praktische, leichte Tablets umgestiegen sind.

TOR-System zur Verwendung in Smartphones

Wie oben erwähnt, ist es möglich, TOR auf einem Android-Gerät zu konfigurieren. Installieren Sie dazu ein Paket namens Orbot. Eine Beschreibung zum Herunterladen finden Sie auf der TOR-Website.

Es gibt auch noch experimentelle Pakete für Nokia und Apple iOS. Gleichzeitig ist nach einer Reihe von Tests und Verbesserungen die Ausgabe eines hervorragenden Tools garantiert, mit dem Sie Einzigartigkeit im Netzwerk erreichen können.

Darüber hinaus haben TOR-Entwickler mehrere weitere Anonymisierer auf den Markt gebracht, beispielsweise Tails. Dabei handelt es sich um ein Linux-basiertes Betriebssystem, das anonymes und sicheres Surfen im Netzwerk ermöglicht. Auf der Tor-Website gibt es eine Reihe weiterer Produkte, die für den Benutzer interessant sein werden.

TOR ermöglicht es Benutzern auch, versteckte Dienste zu nutzen. Ohne Offenlegung Ihrer IP-Adresse können Sie diese bereitstellen
Es ist klar, dass ein solcher Dienst bei den Nutzern nicht sehr gefragt ist, obwohl diese Informationen zusammen mit Anweisungen zur Suche im Tor-Netzwerk auf der TOR-Website zu finden sind.

Dies waren die grundlegenden Informationen zu diesem berühmtesten und am besten funktionierenden Anonymisierer. Heute besteht die Hoffnung, dass Benutzer das TOR-Netzwerk auf ihrem Computer starten und dann das sichere und anonyme Internet nach eigenem Ermessen nutzen können.

Das Verfahren zum Löschen Ihres Browserverlaufs sowie von Downloads und Cookies bietet Ihnen keine absolute Garantie für vollständige Vertraulichkeit. Gibt es eine andere Möglichkeit, unbemerkt im Internet zu surfen? Ja, das präsentieren wir Ihnen Anleitung für den Tor-Browser.

Natürlich gibt es etwas völlig Sichereres, als den Verlauf manuell zu korrigieren oder die „Inkognito“-Funktion in allen Browsern zu verwenden. Eine Anwendung für das Windows-Betriebssystem, wie z. B. der kostenlose Download von Tor Browser, sorgt für den Aufbau einer anonymen Netzwerkverbindung und bietet die Möglichkeit, Informationen in verschlüsselter Form zu übertragen. Genauere Informationen hierzu finden Sie im folgenden Artikel.

Besonderheiten des Tor-Animizer-Browsers

Wenn Sie auf Situationen gestoßen sind, in denen es notwendig war, Informationen vor Fremden zu verbergen, dann wird das Programm Tor Browser Bundle für Sie unglaublich nützlich sein. Wir laden Sie ein, das Tor-Browser-Bundle völlig kostenlos herunterzuladen und sich selbst davon zu überzeugen. Wie schützt Sie dieses System vor unerwünschter Überwachung im Internet, die Ihre Privatsphäre und persönliche Freiheit gefährdet? Es ist elementar.

Durch die Weiterleitung des Internetverkehrs über ein verteiltes Netzwerk Tor-Anonymisierungsbrowser, ermöglicht es nicht, von außen zu sehen, welche Quellen Sie öffnen, und die Quellen dürfen dementsprechend nicht Ihren tatsächlichen Standort kennen. Diese Server werden auch Onion-Router oder Multilayer-Router genannt. Diese Möglichkeit der persönlichen Anonymität wird von Benutzern auf der ganzen Welt aus den unterschiedlichsten Berufsfeldern genutzt: Blogger und Journalisten, Polizeibeamte und Militärangehörige, große und kleine Organisationen sowie normale Einwohner in ihrem täglichen Leben.

Laden Sie die neueste Entwicklung der Anwendung Tor Browser 2.3.25-13 mit den neuesten Updates und Ergänzungen herunter. Es funktioniert mit allen Arten von Programmen, einschließlich gelöschten Zugriffsclients, Systemen zur schnellen Informationsübertragung, Webbrowsern und anderen, die das TCP-Protokoll verwenden.

Erfahren Sie, wie der Tor-Browser funktioniert

Sie haben wahrscheinlich die Bedeutung und Idee der Anwendung erkannt und müssen sich nun detaillierter mit dem Problem des Betriebs dieses Systems befassen. Es besteht zunächst darin, den Browser Mozilla Firefox zunächst zu konfigurieren, über den vertraulich auf das Internet zugegriffen wird. Wie nutzt man das Anonymisierungs-Tor-Browser-Bundle, um das persönliche Surfen im Internet sicherzustellen? Zunächst sollten Sie dieses System herunterladen und laden.

Das Programm erfordert keine Installation, Sie müssen nur Tor entpacken, und um die Geheimhaltung zu erhöhen, ist es noch besser, es auf einem Flash-Laufwerk zu tun, mit dem Sie das Programm starten können und alle Optionen auf einem Wechselmedium und nicht auf einem anderen gespeichert werden ein Personalcomputer.

Folgende Aktionen:

  1. Öffnen Sie ein Dokument Starten Sie Tor Browser.exe, Danach wird das Bedienfeld geladen (Polipo- oder Vidalia-Shell).
  2. Um eine Verbindung zum Netzwerk herzustellen, ist eine funktionierende Internetverbindung erforderlich, d. h. es wird eine Kette von Zwischenservern gebildet, was bis zu mehreren Minuten dauern kann.
  3. Wenn Kontakt zu Tor hergestellt wird, können Sie den entsprechenden Status überwachen. Nachfolgend finden Sie alle möglichen Verknüpfungen: Anhalten und Überprüfen des Netzwerks, Serveroptionen, Verkehrsdiagramm, Benachrichtigungsverlauf, Hilfe und vieles mehr. Da die russische Version dieser Anwendung erstellt wurde, sind alle Optionen und Einstellungen auf Russisch verfügbar, was Ihnen die Online-Zeit erheblich erleichtert.
  4. Der Firefox-Browser wird automatisch gestartet, die anonyme Nutzung erfolgt und keine Ihrer Aktionen wird aufgezeichnet.
  5. Auf der ersten Seite sehen Sie eine Benachrichtigung, die Sie darüber informiert, dass der Browser für den vertraulichen Betrieb ausgelegt ist, und unten finden Sie Informationen zu Ihrem IP-Adressen. Es ersetzt Ihre echte Adresse und wird Portalen zusammen mit anderen falschen Informationen (über den aktuellen Browser, die Monitorerweiterung, die MAC-Adresse des Netzwerkadapters usw.) bekannt gemacht. Darüber hinaus werden alle Arten moderner Technologien abgelehnt, die die Möglichkeit des Zugriffs auf Kundendaten verhindern.
  6. Nachdem Sie im Datenschutzmodus mit dem Surfen im Internet fertig sind, schließen Sie alle Mozilla Firefox-Registerkarten und -Fenster. Alle besuchten Seiten und Cookies werden automatisch gelöscht.

Empfehlung: Für den alltäglichen Betrieb im normalen (nicht anonymen) Modus müssen Sie anstelle von Firefox einen anderen Browser verwenden, zum Beispiel Chrome oder Opera. Dies ist für die ordnungsgemäße Anwendung des Programms erforderlich.

Es ist auch darauf zu achten, dass die Anonymität des Vorgangs nur innerhalb des Tor-Netzwerks erfolgt und nicht für andere Browser gilt. Die Daten können auch nicht verschlüsselt werden, wenn Sie die Informationen an ein bestimmtes externes Ziel übertragen. Wenn die übertragenen Informationen für Sie von Wert sind, denken Sie daran, zusätzliche Sicherheitsmethoden zu verwenden, eine HTTPS-Verbindung oder andere starke Authentifizierungs- und Verschlüsselungsmethoden zu verwenden.

Vorteile der Nutzung des Tor-Netzwerks

Jetzt ist es an der Zeit, die Hauptmerkmale der Anwendung zu identifizieren, die als vorrangige Gründe für ihre Verwendung dienen können:

  • Bietet hohe Anonymität und zuverlässigen Schutz vor Überwachung Ihrer Aktivitäten im Internet;
  • Erfordert keine Installation im System und funktioniert von entfernbaren Quellen;
  • Es ist völlig kostenlos und kann ohne Registrierung oder SMS heruntergeladen werden.
  • Unter den Mängeln ist einer hervorzuheben: Das System weist bei der Anzeige von Mediendateien erhebliche Frames auf, die eine erhöhte Belastung der Server verursachen (z. B. bestimmte Video- und Audiodateien, große Fotos).
Fortsetzung des Themas:
Smartphone

Beim Kauf entscheiden wir uns meist für zuverlässige Geräte, bei der Nutzung stoßen wir jedoch häufig auf allerlei Fehler. Einige werden durch Softwarefehler verursacht, während andere ...