Συνδέεται με τον τόρο. Πώς να χρησιμοποιήσετε το πρόγραμμα περιήγησης Tor: εγκατάσταση και διαμόρφωση. Ποια είναι τα μειονεκτήματα του προγράμματος περιήγησης Tor;

Προφανώς, το δίκτυο Tor παραμένει μη χακαρισμένο. Τουλάχιστον σύμφωνα με μια εσωτερική έκθεση της NSA του 2012, ενώ ο οργανισμός είχε τη δυνατότητα να αποκαλύψει την ιδιοκτησία ορισμένων κόμβων σε ορισμένες περιπτώσεις, γενικά δεν είναι σε θέση να αποκαλύψει κανέναν κόμβο κατόπιν αιτήματος. Ναι, και αυτές οι αποκαλύψεις προέκυψαν λόγω καταστάσεων όπως ένα σφάλμα στο πρόγραμμα περιήγησης Firefox, το οποίο ήταν μέρος της δέσμης tor και άλλα παρόμοια πράγματα. Εάν χρησιμοποιείτε σωστά το Tor, η πιθανότητα έκθεσης είναι εξαιρετικά χαμηλή.

2. Το Tor δεν χρησιμοποιείται μόνο από εγκληματίες

Σε αντίθεση με τη δημοφιλή πεποίθηση, το Tor δεν χρησιμοποιείται μόνο από εγκληματίες, παιδόφιλους και άλλους κακούς τρομοκράτες. Αυτό, για να το θέσω ήπια, απέχει πολύ από το να ισχύει. Ακτιβιστές διαφόρων ειδών, δημοσιογράφοι και απλά άνθρωποι που αγαπούν το απόρρητο συνθέτουν ένα πορτρέτο των χρηστών του Tor. Προσωπικά, είμαι πολύ εντυπωσιασμένος από τη θέση των προγραμματιστών του Tor, απαντώντας στην ερώτηση "τι, έχεις κάτι να κρύψεις;" με τη φράση: «Όχι, δεν είναι μυστικό - απλά δεν είναι δική σου δουλειά».
Και οι εγκληματίες έχουν ένα μεγάλο οπλοστάσιο εργαλείων, από αλλαγή ταυτότητας έως κλεμμένες συσκευές ή πρόσβαση στο δίκτυο, από botnet έως ιούς Trojan. Χρησιμοποιώντας και προωθώντας το Tor, δεν βοηθάτε τους εγκληματίες παρά μόνο χρησιμοποιώντας το Διαδίκτυο.

3. Το Tor δεν έχει κρυφά παραθυράκια ή κερκόπορτες

Υπάρχουν φήμες ότι το Tor δημιουργήθηκε από τον στρατό και σκόπιμα δημιούργησαν κρυφά κενά σε αυτό. Αν και το Tor χρηματοδοτήθηκε αρχικά από το Πολεμικό Ναυτικό των ΗΠΑ, ο κώδικάς του ήταν έκτοτε διαθέσιμος στο κοινό και πολλοί ειδικοί στην κρυπτογραφία έχουν μελετήσει τον πηγαίο κώδικα του. Ο καθένας μπορεί να τα μελετήσει. Και τώρα ενθουσιώδεις, υποστηρικτές της ιδιωτικής ζωής και της ανωνυμίας στο Διαδίκτυο, εργάζονται για το έργο.
Υπάρχουν επίσης πληροφορίες ότι οι υπηρεσίες πληροφοριών των ΗΠΑ κατέχουν περίπου το 60% όλων των κόμβων - αλλά αυτό είναι πιθανότατα μια παραμορφωμένη πληροφορία ότι περίπου το 60% της χρηματοδότησης παρέχεται από τις ΗΠΑ με τη μορφή επιχορηγήσεων.

4. Δεν υπήρξαν περιπτώσεις καταδίκης για υποστήριξη κόμβου αναμετάδοσης

Αλήθεια, στην Ευρώπη, σε αυτόν τον φάρο των ανθρωπίνων δικαιωμάτων και του νομικού παραδείσου, ή πιο συγκεκριμένα στην Αυστρία, μόλις τις προάλλες το άτομο που κατείχε τον κόμβο εξόδου κατηγορήθηκε για συνενοχή, επειδή Η παράνομη κυκλοφορία διήλθε από αυτόν τον κόμβο. Άρα ο κίνδυνος διατήρησης ενός κόμβου εξόδου είναι προφανής. Λοιπόν, οι κόμβοι αναμετάδοσης θα πρέπει να είναι εκτός κινδύνου, καθώς, σύμφωνα με το σχήμα λειτουργίας του δικτύου, δεν γνωρίζουν από πού προήλθε το αίτημα, πού κατευθύνεται ή ποια κίνηση μεταδίδουν. Και είναι σχεδόν αδύνατο να αποδειχθεί η διέλευση της κυκλοφορίας μέσω του ρελέ.

5. Το Tor είναι εύκολο στη χρήση.

Πολλοί άνθρωποι πιστεύουν ότι το Tor είναι κάτι δύσκολο για χάκερ και ιδιοφυΐες υπολογιστών. Στην πραγματικότητα, οι προγραμματιστές το έχουν κάνει ήδη όσο το δυνατόν πιο εύκολο στη χρήση - απλώς κατεβάστε το Tor Browser και όταν το εκκινήσετε, θα χρησιμοποιήσετε αυτόματα το δίκτυο Tor. Δεν υπάρχουν ρυθμίσεις, εντολές στη γραμμή εντολών κ.λπ.

6. Το Tor δεν είναι τόσο αργό όσο νομίζετε

Μόλις πριν από μερικά χρόνια το δίκτυο ήταν αργό. Τώρα η πρόσβαση σε ιστότοπους γίνεται με αρκετά αποδεκτή ταχύτητα. Ναι, δεν μπορείτε να κάνετε λήψη torrent μέσω Tor - είναι αργό και επιβλαβές για το δίκτυο. Αλλά μπορείτε να πραγματοποιήσετε οποιαδήποτε άλλη συνήθη δραστηριότητα χωρίς ερεθισμούς.

7. Το Tor δεν είναι πανάκεια

Όταν χρησιμοποιείτε το Tor, πρέπει να ακολουθήσετε μερικούς κανόνες και να κατανοήσετε λίγο πώς λειτουργεί, τι μπορεί να κάνει και τι δεν μπορεί, ώστε να μην ακυρώσετε όλες τις προσπάθειές του. Εάν χρησιμοποιείτε το πρόγραμμα περιήγησης Tor και είστε επίσης συνδεδεμένοι στο Facebook, αυτό δεν έχει νόημα. Κατανοήστε πώς λειτουργεί και χρησιμοποιήστε το με σύνεση.

Προσωπικά, είμαι υποστηρικτής της διατήρησης της ιδιωτικής ζωής και της ανωνυμίας στο Διαδίκτυο. Προωθώ και ενθαρρύνω όλους να υποστηρίξουν το έργο Tor ως απαραίτητο και χρήσιμο, ειδικά υπό το φως των θλιβερών γεγονότων με τους νέους νόμους «κατά του Διαδικτύου». Υποστήριξη του δικτύου Tor. Ρυθμίστε ένα ρελέ για τον εαυτό σας - εάν μπορείτε να διαθέσετε τουλάχιστον 50 kb/s στο κανάλι σας για το Tor, αυτό θα είναι ήδη αρκετό.

Γιατί υποστηρίζω την ιδιωτικότητα και τη δυνατότητα ανωνυμίας. Τελικά, είμαι νομοταγής πολίτης και δεν έχω τίποτα να κρύψω, σωστά;
Λοιπόν, εγώ προσωπικά μπορώ να απαντήσω σε αυτό με τα ακόλουθα επιχειρήματα:

  • Μπορεί να μην έχω τίποτα να κρύψω, αλλά αυτό που κάνω δεν είναι δική σου δουλειά
  • οι καιροί αλλάζουν, οι άνθρωποι αλλάζουν και οι νόμοι αλλάζουν. Έγραψα κάτι στα σχόλια και μερικά χρόνια μετά την υιοθέτηση ενός άλλου έξυπνου νόμου, ξαφνικά χαρακτηρίστηκε ως εξτρεμιστικές δηλώσεις
  • Δεν πιστεύω ότι όλοι οι άνθρωποι που προσπαθούν να παρακολουθήσουν τις ενέργειές μου είναι κρυστάλλινα έντιμοι και αφοσιωμένοι υπηρέτες του Θέμη. Ότι κανείς δεν θα προσπαθήσει να χρησιμοποιήσει τις πληροφορίες που θα λάβει για δικούς του βρώμικους εγωιστικούς σκοπούς.

Θα είναι ενδιαφέρον να γνωρίζουμε τη γνώμη σας για ζητήματα απορρήτου και ανωνυμίας, %username%

Πλήρες όνομα: Tor Browser Bundle. Κατασκευασμένο στην πλατφόρμα Mozilla Firefox και είναι ένα από τα πιο ανώνυμα προγράμματα περιήγησης στον κόσμο. Όταν χρησιμοποιείτε το Διαδίκτυο, αλλάζετε τη διεύθυνση IP σας σε μια τυχαία διεύθυνση IP. Χρησιμοποιεί IP από διαφορετικές χώρες: Ρουμανία, Λουξεμβούργο, Ελβετία, Γερμανία. Δεν αποθηκεύει cookies ή αρχείο καταγραφής ιστοτόπων που επισκέπτεστε, δεν θυμάται στοιχεία σύνδεσης και κωδικούς πρόσβασης. Χρησιμοποιεί ένα ειδικό ασφαλές δίκτυο ανώνυμων διακομιστών μεσολάβησης.

Εγκατάσταση Tor

Μπορείτε να κάνετε λήψη αυτού του προγράμματος περιήγησης από τον επίσημο ιστότοπο: https://www.torproject.org/download/download-easy.html.en

Επιλέξτε τη γλώσσα σας και κάντε κλικ Κατεβάστε το Πακέτο προγράμματος περιήγησης Tor:

Εκτελέστε το ληφθέν αρχείο:

Κάντε κλικ Εντάξει:

Εγκαθιστώ:

Ετοιμος:

Χρήση του προγράμματος περιήγησης Tor

Εκκινήστε το πρόγραμμα. Αν δεν έχετε ξετσεκάρει Εκκινήστε το Tor Browser BundleΑφού ολοκληρωθεί η εγκατάσταση, θα ξεκινήσει αυτόματα.

Όταν εκκινήσετε για πρώτη φορά θα δείτε ένα παράθυρο Ρυθμίσεις δικτύου Tor. Εδώ πρέπει να επιλέξετε τον τύπο σύνδεσης. Σήμερα, στις περισσότερες περιπτώσεις, η πρώτη επιλογή είναι κατάλληλη - ένα κουμπί Συνδέω-συωδεομαι:

Μετά από αυτό, το πρόγραμμα περιήγησης συνδέεται στο δίκτυο Tor, το οποίο θα κρύψει την πραγματική σας διεύθυνση IP, διασφαλίζοντας την ανωνυμία σας. Περιμένετε για σύνδεση στο δίκτυο:

Για μεγαλύτερο απόρρητο, μπορείτε να ζητήσετε αγγλικές εκδόσεις σελίδων. Αυτό όμως δεν είναι βασικός δείκτης ανωνυμίας. Μπορείτε να κάνετε κλικ Οχι:

Το πρόγραμμα περιήγησης Tor δεν είναι εγκατεστημένο στο σύστημα με τον παραδοσιακό τρόπο, επειδή... είναι μια φορητή εφαρμογή. Μπορείτε να μεταφέρετε το πρόγραμμα μαζί σας σε μια μονάδα flash. Από προεπιλογή, κατά την αποσυσκευασία τοποθετείται στο φάκελο Το πρόγραμμα περιήγησης Torστην επιφάνεια εργασίας:

Μπορείτε να μετακινήσετε το φάκελο του προγράμματος περιήγησης σε οποιαδήποτε τοποθεσία. Όταν θέλετε να εκκινήσετε το TOP για να επισκεφθείτε ανώνυμα έναν ιστότοπο, μεταβείτε στο φάκελο του προγράμματος και εκτελέστε το αρχείο Εκκινήστε το Tor Browser.exe:

Αφού πατήσετε το κουμπί Νέα ταυτότητακαι πριν χρησιμοποιήσετε μια νέα διεύθυνση IP, μεταβείτε στο 2ip.ru και δείτε τι έχει αλλάξει.


Για να μιμηθείτε μια άλλη ταυτότητα, συνιστάται να αλλάξετε όχι μόνο την IP, αλλά και τη χώρα. Εάν χρειάζεται, πατήστε το κουμπί Βραχώδης κορυφή, επιλέξτε αντικείμενο Νέα ταυτότητα (Νέα Ταυτότητα), μέχρι να αλλάξει η χώρα:

Προσοχή! Λόγω του γεγονότος ότι όταν εργάζεστε μέσω του προγράμματος περιήγησης Tor, η κίνηση διέρχεται από πολλούς διακομιστές μεσολάβησης, η ταχύτητα φόρτωσης της σελίδας είναι πολύ χαμηλότερη από ό,τι μέσω ενός κανονικού προγράμματος περιήγησης.

Το Tor είναι ένα εργαλείο ανωνυμίας που χρησιμοποιείται από άτομα που αναζητούν προστασία της ιδιωτικής ζωής και καταπολεμούν τη λογοκρισία στο Διαδίκτυο. Με την πάροδο του χρόνου, ο Tor άρχισε να αντιμετωπίζει το έργο του πολύ, πολύ καλά. Ως εκ τούτου, η ασφάλεια, η σταθερότητα και η ταχύτητα αυτού του δικτύου είναι κρίσιμες για τους ανθρώπους που βασίζονται σε αυτό.

Πώς όμως λειτουργεί το Tor κάτω από την κουκούλα; Σε αυτό το άρθρο, θα βουτήξουμε στη δομή και τα πρωτόκολλα που χρησιμοποιούνται στο δίκτυο για να ρίξουμε μια πιο προσεκτική ματιά στον τρόπο λειτουργίας του Tor.

Μια σύντομη ιστορία του Tor

Η ιδέα του onion routing (θα εξηγήσουμε το όνομα αργότερα) προτάθηκε για πρώτη φορά το 1995. Αρχικά, αυτή η έρευνα χρηματοδοτήθηκε από το Τμήμα Ναυτικών Ερευνών και στη συνέχεια, το 1997, η DARPA εντάχθηκε στο έργο. Από τότε, το Tor Project έχει χρηματοδοτηθεί από διάφορους χορηγούς και όχι πολύ καιρό πριν το έργο κέρδισε μια καμπάνια δωρεών στο reddit.

Η σύγχρονη έκδοση του λογισμικού Tor ήταν ανοιχτού κώδικα τον Οκτώβριο του 2003 και ήταν ήδη η 3η γενιά λογισμικού δρομολόγησης onion. Η ιδέα είναι ότι τυλίγουμε την κυκλοφορία σε κρυπτογραφημένα επίπεδα (όπως ένα κρεμμύδι) για να προστατεύσουμε τα δεδομένα και την ανωνυμία του αποστολέα και του παραλήπτη.

Βασικά Tor

Τώρα που τακτοποιήσαμε το ιστορικό, ας πάμε στις αρχές λειτουργίας. Στο υψηλότερο επίπεδο, το Tor λειτουργεί προωθώντας τη σύνδεση του υπολογιστή σας σε στόχους (για παράδειγμα, google.com) μέσω πολλών ενδιάμεσων υπολογιστών ή αναμετάδοσης.



Διαδρομή πακέτου: κόμβος φύλαξης, ενδιάμεσος κόμβος, κόμβος εξόδου, προορισμός

Αυτήν τη στιγμή (Φεβρουάριος 2015) υπάρχουν περίπου 6.000 δρομολογητές που μεταδίδουν κίνηση στο δίκτυο Tor. Βρίσκονται σε όλο τον κόσμο και τροφοδοτούνται από εθελοντές που συμφωνούν να δωρίσουν κάποια κίνηση για καλό σκοπό. Είναι σημαντικό οι περισσότεροι κόμβοι να μην διαθέτουν ειδικό υλικό ή πρόσθετο λογισμικό - όλοι εκτελούνται χρησιμοποιώντας λογισμικό Tor που έχει ρυθμιστεί να λειτουργεί ως κόμβος.

Η ταχύτητα και η ανωνυμία του δικτύου Tor εξαρτάται από τον αριθμό των κόμβων - όσο περισσότεροι, τόσο το καλύτερο! Και αυτό είναι κατανοητό, αφού η κίνηση ενός κόμβου είναι περιορισμένη. Όσοι περισσότεροι κόμβοι έχετε να διαλέξετε, τόσο πιο δύσκολο είναι να παρακολουθήσετε έναν χρήστη.

Τύποι κόμβων

Από προεπιλογή, το Tor προωθεί την κυκλοφορία μέσω 3 κόμβων. Καθένα από αυτά έχει τον δικό του ρόλο (θα τα αναλύσουμε αναλυτικά στη συνέχεια).


Πελάτης, κόμβος ασφαλείας, ενδιάμεσος κόμβος, κόμβος εξόδου, προορισμός

Η είσοδος ή ο κόμβος φύλαξης είναι το σημείο εισόδου στο δίκτυο. Οι κόμβοι εισόδου επιλέγονται από αυτούς που λειτουργούν για μεγάλο χρονικό διάστημα και έχουν αποδειχθεί σταθεροί και υψηλών ταχυτήτων.
Ενδιάμεσος κόμβος – μεταδίδει κίνηση από κόμβους ασφαλείας σε κόμβους εξόδου. Ως αποτέλεσμα, οι πρώτοι δεν γνωρίζουν τίποτα για τους δεύτερους.
Ο κόμβος εξόδου είναι το σημείο εξόδου από το δίκτυο και στέλνει κίνηση στον προορισμό που χρειάζεται ο πελάτης.

Μια γενικά ασφαλής μέθοδος για την εκτέλεση ενός φρουρού ή ενός ενδιάμεσου κόμβου είναι ένας εικονικός διακομιστής (DigitalOcean, EC2) - σε αυτήν την περίπτωση, οι χειριστές διακομιστών θα βλέπουν μόνο κρυπτογραφημένη κίνηση.

Αλλά οι χειριστές κόμβων εξόδου έχουν ειδική ευθύνη. Εφόσον στέλνουν κίνηση στον προορισμό, όλες οι παράνομες δραστηριότητες που γίνονται μέσω του Tor θα συσχετίζονται με τον κόμβο εξόδου. Και αυτό μπορεί να οδηγήσει σε επιδρομές της αστυνομίας, ειδοποιήσεις για παράνομες δραστηριότητες και άλλα πράγματα.

Γνωρίστε τον χειριστή του κόμβου εξόδου - ευχαριστήστε τον. Το αξίζει.

Τι σχέση έχει το κρεμμύδι;

Έχοντας κατανοήσει τη διαδρομή των συνδέσεων που διέρχονται από τους κόμβους, αναρωτιόμαστε - πώς μπορούμε να τους εμπιστευτούμε; Μπορείτε να είστε σίγουροι ότι δεν θα χακάρουν τη σύνδεση και δεν θα εξαγάγουν όλα τα δεδομένα από αυτήν; Με λίγα λόγια, δεν χρειάζεται να τους εμπιστευόμαστε!

Το δίκτυο Tor έχει σχεδιαστεί έτσι ώστε οι κόμβοι να αντιμετωπίζονται με ελάχιστη εμπιστοσύνη. Αυτό επιτυγχάνεται μέσω της κρυπτογράφησης.

Τι γίνεται λοιπόν με τους λαμπτήρες; Ας δούμε πώς λειτουργεί η κρυπτογράφηση κατά τη διαδικασία δημιουργίας μιας σύνδεσης πελάτη μέσω του δικτύου Tor.

Ο πελάτης κρυπτογραφεί τα δεδομένα έτσι ώστε μόνο ο κόμβος εξόδου να μπορεί να τα αποκρυπτογραφήσει.
Αυτά τα δεδομένα στη συνέχεια κρυπτογραφούνται ξανά έτσι ώστε μόνο ο ενδιάμεσος κόμβος να μπορεί να τα αποκρυπτογραφήσει.
Και στη συνέχεια αυτά τα δεδομένα κρυπτογραφούνται ξανά έτσι ώστε μόνο ο κόμβος φρουρός να μπορεί να τα αποκρυπτογραφήσει

Αποδεικνύεται ότι τυλίξαμε τα αρχικά δεδομένα σε στρώματα κρυπτογράφησης - σαν κρεμμύδι. Ως αποτέλεσμα, κάθε κόμβος έχει μόνο τις πληροφορίες που χρειάζεται - από πού προέρχονται τα κρυπτογραφημένα δεδομένα και πού πρέπει να σταλούν. Αυτή η κρυπτογράφηση είναι χρήσιμη για όλους - η κίνηση του πελάτη δεν είναι ανοιχτή και οι κόμβοι δεν είναι υπεύθυνοι για το περιεχόμενο των μεταδιδόμενων δεδομένων.

Σημείωση: οι κόμβοι εξόδου μπορούν να δουν τα δεδομένα προέλευσης επειδή πρέπει να τα στείλουν στον προορισμό. Ως εκ τούτου, μπορούν να εξάγουν πολύτιμες πληροφορίες από την κυκλοφορία που αποστέλλεται σε καθαρό κείμενο μέσω HTTP και FTP!

Κόμβοι και γέφυρες: Το πρόβλημα με τους κόμβους

Μόλις ξεκινήσει ο πελάτης Tor, πρέπει να λάβει λίστες με όλους τους κόμβους εισόδου, ενδιάμεσους και εξόδους. Και αυτή η λίστα δεν είναι μυστικό - αργότερα θα σας πω πώς διανέμεται (μπορείτε να αναζητήσετε την τεκμηρίωση για τη λέξη "concensus"). Η δημοσιότητα της λίστας είναι απαραίτητη, αλλά υπάρχει πρόβλημα με αυτήν.

Για να το καταλάβουμε, ας προσποιηθούμε ότι είμαστε επιτιθέμενοι και ας αναρωτηθούμε: τι θα έκανε μια αυταρχική κυβέρνηση (AP); Με αυτόν τον τρόπο, μπορούμε να καταλάβουμε γιατί το Tor έχει σχεδιαστεί όπως είναι.

Τι θα έκανε λοιπόν το AP; Η λογοκρισία είναι ένα σοβαρό θέμα και το Tor σάς επιτρέπει να το παρακάμψετε, επομένως το AP θα ήθελε να αποκλείσει τους χρήστες από την πρόσβαση στο Tor. Υπάρχουν δύο τρόποι για να γίνει αυτό:

  • αποκλεισμός χρηστών που εγκαταλείπουν το Tor.
  • αποκλεισμός χρηστών που συνδέονται στο Tor.

Το πρώτο είναι δυνατό και αυτή είναι η ελεύθερη επιλογή του ιδιοκτήτη του δρομολογητή ή του ιστότοπου. Απλώς χρειάζεται να κατεβάσει μια λίστα με κόμβους εξόδου Tor και να αποκλείσει όλη την κίνηση από αυτούς. Αυτό θα είναι κακό, αλλά ο Tor δεν μπορεί να κάνει τίποτα γι 'αυτό.

Η δεύτερη επιλογή είναι πολύ χειρότερη. Ο αποκλεισμός των χρηστών που εγκαταλείπουν το Tor μπορεί να τους εμποδίσει να επισκεφθούν μια συγκεκριμένη υπηρεσία και ο αποκλεισμός όλων των εισερχόμενων χρηστών θα τους εμποδίσει να μεταβούν σε οποιονδήποτε ιστότοπο - το Tor θα καταστεί άχρηστο για εκείνους τους χρήστες που ήδη υποφέρουν από λογοκρισία, με αποτέλεσμα να στραφούν σε αυτήν την υπηρεσία . Και αν το Tor είχε μόνο κόμβους, αυτό θα ήταν δυνατό, αφού το AP μπορεί να κατεβάσει μια λίστα με κόμβους φρουρού και να αποκλείσει την κυκλοφορία σε αυτούς.

Είναι καλό που οι προγραμματιστές του Tor το σκέφτηκαν και βρήκαν μια έξυπνη λύση στο πρόβλημα. Γνωρίστε τις γέφυρες.

Γέφυρες

Ουσιαστικά, οι γέφυρες είναι κόμβοι που δεν είναι δημόσια διαθέσιμοι. Οι χρήστες πίσω από τοίχους λογοκρισίας μπορούν να τους χρησιμοποιήσουν για πρόσβαση στο δίκτυο Tor. Αλλά αν δεν δημοσιευτούν, πώς ξέρουν οι χρήστες πού να τα αναζητήσουν; Χρειάζεται ειδική λίστα; Θα μιλήσουμε για αυτό αργότερα, αλλά εν συντομία, ναι - υπάρχει μια λίστα γεφυρών στις οποίες εργάζονται οι προγραμματιστές του έργου.

Απλώς δεν είναι δημόσιο. Αντίθετα, οι χρήστες μπορούν να λάβουν μια μικρή λίστα γεφυρών για σύνδεση με το υπόλοιπο δίκτυο. Αυτή η λίστα, BridgeDB, δίνει στους χρήστες μόνο μερικές γέφυρες τη φορά. Αυτό είναι λογικό, αφού δεν χρειάζονται πολλές γέφυρες ταυτόχρονα.

Με την έκδοση πολλών γεφυρών, μπορείτε να αποτρέψετε τον αποκλεισμό του δικτύου από μια αυταρχική κυβέρνηση. Φυσικά, λαμβάνοντας πληροφορίες για νέους κόμβους, μπορείτε να τους αποκλείσετε, αλλά μπορεί κάποιος να ανακαλύψει όλες τις γέφυρες;

Μπορεί κάποιος να ανακαλύψει όλες τις γέφυρες

Ο κατάλογος των γεφυρών είναι αυστηρά εμπιστευτικός. Εάν το AP λάβει αυτήν τη λίστα, θα μπορεί να αποκλείσει πλήρως το Tor. Ως εκ τούτου, οι προγραμματιστές δικτύων διεξήγαγαν έρευνα σχετικά με τη δυνατότητα απόκτησης μιας λίστας όλων των γεφυρών.

Θα περιγράψω αναλυτικά δύο στοιχεία από αυτή τη λίστα, το 2ο και το 6ο, καθώς αυτές ήταν οι μέθοδοι που χρησιμοποιήθηκαν για να αποκτήσετε πρόσβαση στις γέφυρες. Στο σημείο 6, οι ερευνητές σάρωσαν ολόκληρο τον χώρο IPv4 χρησιμοποιώντας το σαρωτή θύρας ZMap για αναζήτηση γεφυρών Tor και βρήκαν μεταξύ 79% και 86% όλων των γεφυρών.

Το 2ο σημείο περιλαμβάνει την εκκίνηση ενός ενδιάμεσου κόμβου Tor που μπορεί να παρακολουθεί τα αιτήματα που έρχονται σε αυτόν. Μόνο οι κόμβοι και οι γέφυρες φρουρού έχουν πρόσβαση σε έναν ενδιάμεσο κόμβο - και αν ο κόμβος στον οποίο έχει πρόσβαση δεν είναι στη δημόσια λίστα κόμβων, τότε είναι προφανές ότι αυτός ο κόμβος είναι γέφυρα. Αυτή είναι μια σοβαρή πρόκληση για το Tor, ή οποιοδήποτε άλλο δίκτυο. Δεδομένου ότι οι χρήστες δεν είναι αξιόπιστοι, είναι απαραίτητο να γίνει το δίκτυο όσο το δυνατόν πιο ανώνυμο και κλειστό, γι' αυτό και το δίκτυο έχει σχεδιαστεί με αυτόν τον τρόπο.

Ομοφωνία

Ας δούμε πώς λειτουργεί το δίκτυο σε χαμηλότερο επίπεδο. Πώς είναι οργανωμένη και πώς να μάθετε ποιοι κόμβοι στο δίκτυο είναι ενεργοί. Έχουμε ήδη αναφέρει ότι σε ένα δίκτυο υπάρχει μια λίστα με κόμβους και μια λίστα γεφυρών. Ας μιλήσουμε για το ποιος κάνει αυτές τις λίστες.

Κάθε πελάτης Tor περιέχει σταθερές πληροφορίες για 10 ισχυρούς κόμβους που διατηρούνται από έμπιστους εθελοντές. Έχουν ένα ειδικό καθήκον - να παρακολουθούν την κατάσταση ολόκληρου του δικτύου. Ονομάζονται αρχές καταλόγου (DA, διαχειριστές καταλόγων).

Διανέμονται σε όλο τον κόσμο και είναι υπεύθυνοι για τη διανομή μιας συνεχώς ενημερωμένης λίστας όλων των γνωστών κόμβων Tor. Επιλέγουν με ποιους κόμβους θα εργαστούν και πότε.

Γιατί 10; Συνήθως δεν είναι καλή ιδέα να γίνει μια επιτροπή ζυγού αριθμού μελών ώστε να μην υπάρχει ισοψηφία στην ψηφοφορία. Η ουσία είναι ότι 9 DA ασχολούνται με λίστες κόμβων και ένα DA (Τόνγκα) ασχολείται με λίστες γεφυρών


Λίστα DA

Επίτευξη συναίνεσης

Πώς λοιπόν οι DA διατηρούν το δίκτυο σε λειτουργία;

Η κατάσταση όλων των κόμβων περιέχεται σε ένα ενημερωμένο έγγραφο που ονομάζεται "consensus". Οι DA το υποστηρίζουν και το ενημερώνουν κάθε ώρα ψηφίζοντας. Να πώς συμβαίνει:

  • κάθε DA δημιουργεί μια λίστα γνωστών κόμβων.
  • στη συνέχεια υπολογίζει όλα τα άλλα δεδομένα - σημαίες κόμβων, βάρη κυκλοφορίας κ.λπ.
  • στέλνει τα δεδομένα ως «ψηφοφορία κατάστασης» σε όλους τους άλλους·
  • παίρνει τις ψήφους όλων των άλλων.
  • συνδυάζει και υπογράφει όλες τις παραμέτρους όλων των φωνών.
  • στέλνει υπογεγραμμένα δεδομένα σε άλλους·
  • η πλειοψηφία των DA πρέπει να συμφωνήσει στα δεδομένα και να επιβεβαιώσει ότι υπάρχει συναίνεση·
  • η συναίνεση δημοσιεύεται από κάθε ΔΑ.

Η συναίνεση δημοσιεύεται μέσω HTTP, ώστε όλοι να μπορούν να κάνουν λήψη της πιο πρόσφατης έκδοσης. Μπορείτε να το ελέγξετε μόνοι σας κατεβάζοντας το consensus μέσω του Tor ή μέσω της πύλης tor26.

Και τι σημαίνει;

Ανατομία της συναίνεσης

Διαβάζοντας μόνο τις προδιαγραφές, αυτό το έγγραφο είναι αρκετά δύσκολο να γίνει κατανοητό. Μου αρέσει η οπτική αναπαράσταση για να καταλάβω πώς λειτουργεί η δομή. Για αυτό έφτιαξα μια αφίσα σε στυλ κορκαμί. Και εδώ είναι μια (με δυνατότητα κλικ) γραφική αναπαράσταση αυτού του εγγράφου.

Τι θα συμβεί αν ο κόμβος γίνει άγριος

Στη λεπτομερή εξέταση των αρχών λειτουργίας του δικτύου, δεν έχουμε θίξει ακόμη τις αρχές λειτουργίας των κόμβων εξόδου. Αυτοί είναι οι τελευταίοι σύνδεσμοι στην αλυσίδα Tor, παρέχοντας μια διαδρομή από τον πελάτη στον διακομιστή. Επειδή στέλνουν δεδομένα στον προορισμό τους, μπορούν να τα δουν σαν να είχε μόλις φύγει από τη συσκευή.

Αυτή η διαφάνεια συνεπάγεται μεγάλη εμπιστοσύνη στους κόμβους εξόδου και συνήθως συμπεριφέρονται υπεύθυνα. Αλλά όχι πάντα. Τι συμβαίνει λοιπόν όταν ένας χειριστής κόμβου εξόδου αποφασίζει να ενεργοποιήσει τους χρήστες Tor;

Η περίπτωση των sniffers

Οι κόμβοι εξόδου Tor είναι σχεδόν το τυπικό παράδειγμα ενός man-in-the-middle (MitM). Αυτό σημαίνει ότι τυχόν μη κρυπτογραφημένα πρωτόκολλα επικοινωνίας (FTP, HTTP, SMTP) μπορούν να παρακολουθούνται από αυτό. Και αυτά είναι στοιχεία σύνδεσης και κωδικοί πρόσβασης, cookies, μεταφορτωμένα και ληφθέντα αρχεία.

Οι κόμβοι εξόδου μπορούν να δουν την κυκλοφορία σαν να είχαν μόλις φύγει από τη συσκευή.

Το πρόβλημά μας είναι ότι δεν μπορούμε να κάνουμε τίποτα γι' αυτό (εκτός από τη χρήση κρυπτογραφημένων πρωτοκόλλων). Το sniffing, η παθητική ακρόαση του δικτύου, δεν απαιτεί ενεργή συμμετοχή, επομένως η μόνη άμυνα είναι να κατανοήσουμε το πρόβλημα και να αποφύγουμε τη μετάδοση ευαίσθητων δεδομένων χωρίς κρυπτογράφηση.

Αλλά ας υποθέσουμε ότι ο χειριστής του κόμβου εξόδου αποφασίζει να κάνει μεγάλη ζημιά στο δίκτυο. Η ακρόαση είναι υπόθεση του ανόητου. Ας τροποποιήσουμε την κίνηση!

Αξιοποιώντας το στο έπακρο

Θυμηθείτε ότι ο χειριστής του κόμβου εξόδου είναι υπεύθυνος για τη διασφάλιση ότι η κυκλοφορία που ρέει από και προς τον πελάτη δεν αλλοιώνεται. Ναι φυσικά…

Ας δούμε με ποιους τρόπους μπορεί να αλλάξει.

SSL MiTM & sslstrip
Το SSL χαλάει τα πάντα όταν προσπαθούμε να μπλέξουμε με τους χρήστες. Ευτυχώς για τους εισβολείς, πολλοί ιστότοποι έχουν προβλήματα με την υλοποίησή τους, επιτρέποντάς μας να ξεγελάσουμε τον χρήστη σε μη κρυπτογραφημένες συνδέσεις. Παραδείγματα είναι η ανακατεύθυνση από HTTP σε HTTPS, η ενεργοποίηση περιεχομένου HTTP σε ιστότοπους HTTPS κ.λπ.

Ένα βολικό εργαλείο για την εκμετάλλευση των τρωτών σημείων είναι το sslstrip. Χρειάζεται μόνο να περάσουμε όλη την εξερχόμενη κίνηση μέσω αυτού και σε πολλές περιπτώσεις θα μπορέσουμε να βλάψουμε τον χρήστη. Φυσικά, μπορούμε απλά να χρησιμοποιήσουμε ένα αυτο-υπογεγραμμένο πιστοποιητικό και να εξετάσουμε την κίνηση SSL που διέρχεται από τον κόμβο. Εύκολα!

Ας συνδέσουμε τα προγράμματα περιήγησης στο BeEF
Έχοντας εξετάσει τις λεπτομέρειες της κυκλοφορίας, μπορείτε να ξεκινήσετε το σαμποτάζ. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε το πλαίσιο BeEF για να αποκτήσετε έλεγχο στα προγράμματα περιήγησης. Μπορούμε στη συνέχεια να χρησιμοποιήσουμε τη συνάρτηση Metasploit “browser autopwn”, η οποία θα έχει ως αποτέλεσμα να παραβιαστεί ο κεντρικός υπολογιστής και να μας επιτρέψει να εκτελέσουμε εντολές σε αυτόν. Φτάσαμε!..
Δυαδικά αρχεία πίσω πόρτας
Ας υποθέσουμε ότι τα δυαδικά αρχεία λαμβάνονται μέσω του κόμβου μας - λογισμικό ή ενημερώσεις σε αυτόν. Μερικές φορές ο χρήστης μπορεί να μην γνωρίζει καν ότι γίνεται λήψη ενημερώσεων. Χρειάζεται απλώς να τους προσθέσουμε μια κερκόπορτα χρησιμοποιώντας εργαλεία όπως το The Backdoor Factory. Στη συνέχεια, μετά την εκτέλεση του προγράμματος, ο κεντρικός υπολογιστής θα παραβιαστεί. Φτάσαμε ξανά!..
Πώς να πιάσετε τον Walter White
Ενώ οι περισσότεροι κόμβοι εξόδου Tor έχουν καλή συμπεριφορά, δεν είναι ασυνήθιστο για μερικούς από αυτούς να συμπεριφέρονται καταστροφικά. Όλες οι επιθέσεις για τις οποίες μιλήσαμε θεωρητικά έχουν ήδη γίνει.

Εν μέρει, οι προγραμματιστές σκέφτηκαν αυτό και ανέπτυξαν μια προφύλαξη έναντι των πελατών που χρησιμοποιούν κακούς κόμβους εξόδου. Λειτουργεί ως σημαία σε μια συναίνεση που ονομάζεται BadExit.

Για να λυθεί το πρόβλημα της σύλληψης κακών κόμβων εξόδου, έχει αναπτυχθεί ένα έξυπνο σύστημα χάρτη εξόδου. Λειτουργεί ως εξής: για κάθε κόμβο εξόδου, εκκινείται μια λειτουργική μονάδα Python, η οποία χειρίζεται τις συνδέσεις, τη λήψη αρχείων και ούτω καθεξής. Στη συνέχεια καταγράφονται τα αποτελέσματα της δουλειάς του.

Το Exitmap λειτουργεί χρησιμοποιώντας τη βιβλιοθήκη Stem (που έχει σχεδιαστεί για να λειτουργεί με Tor από την Python) για να βοηθήσει στη δημιουργία διαγραμμάτων για κάθε κόμβο εξόδου. Απλό αλλά αποτελεσματικό.

Το Exitmap δημιουργήθηκε το 2013 στο πλαίσιο του προγράμματος "spoiled onions". Οι συγγραφείς βρήκαν 65 κόμβους εξόδου που αλλάζουν την κυκλοφορία. Αποδεικνύεται ότι αν και δεν πρόκειται για καταστροφή (τη στιγμή της λειτουργίας υπήρχαν περίπου 1000 κόμβοι εξόδου), το πρόβλημα είναι αρκετά σοβαρό για την παρακολούθηση παραβιάσεων. Επομένως, το exitmap εξακολουθεί να λειτουργεί και να υποστηρίζεται μέχρι σήμερα.

Σε ένα άλλο παράδειγμα, ο ερευνητής απλώς έφτιαξε μια ψεύτικη σελίδα σύνδεσης και συνδέθηκε μέσω κάθε κόμβου εξόδου. Στη συνέχεια προβλήθηκαν τα αρχεία καταγραφής HTTP του διακομιστή για παραδείγματα προσπαθειών σύνδεσης. Πολλοί κόμβοι προσπάθησαν να διεισδύσουν στον ιστότοπο χρησιμοποιώντας τη σύνδεση και τον κωδικό πρόσβασης που χρησιμοποίησε ο συγγραφέας.

Αυτό το πρόβλημα δεν είναι μοναδικό στο Tor.

Είναι σημαντικό να σημειωθεί ότι αυτό δεν είναι μόνο ένα πρόβλημα με το Tor. Υπάρχουν ήδη πολλοί κόμβοι ανάμεσα σε εσάς και τη φωτογραφία της γάτας που θέλετε να δείτε. Χρειάζεται μόνο ένα άτομο με εχθρικές προθέσεις για να προκαλέσει μεγάλη ζημιά. Το καλύτερο που μπορείτε να κάνετε εδώ είναι να επιβάλετε την ενεργοποίηση της κρυπτογράφησης όπου είναι δυνατόν. Εάν η κίνηση δεν μπορεί να αναγνωριστεί, δεν μπορεί εύκολα να τροποποιηθεί.

Και να θυμάστε ότι αυτό είναι απλώς ένα παράδειγμα κακής συμπεριφοράς χειριστή, όχι ο κανόνας. Η συντριπτική πλειοψηφία των κόμβων εξόδου παίρνουν πολύ σοβαρά τον ρόλο τους και τους αξίζει μεγάλη ευγνωμοσύνη για όλους τους κινδύνους που αναλαμβάνουν στο όνομα της ελεύθερης ροής πληροφοριών.

Κατά κανόνα, ορισμένοι χρήστες του Διαδικτύου, για διάφορους λόγους, προσπαθούν να διασφαλίσουν το απόρρητό τους, επομένως εξετάζουν τακτικά τις κύριες μεθόδους ανωνυμοποίησης της κυκλοφορίας από το Διαδίκτυο, οι οποίες είναι διαθέσιμες για χρήση από τον μέσο χρήστη. Κατ 'αρχήν, η καθημερινή χρήση ενός VPN μπορεί να βοηθήσει στην επίλυση αυτού του προβλήματος, αλλά αυτή η μέθοδος δεν θα είναι βολική για όλους. Επομένως, σε αυτό το άρθρο θα μιλήσουμε για το TOR - ένα ανώνυμο κατανεμημένο δίκτυο.

Λοιπόν, τι είναι το δίκτυο Tor;

Σήμερα στο RuNet, με την έλευση του κυβερνητικού ελέγχου και την αυστηροποίηση της θέσης απέναντι στους απλούς χρήστες, μιλάμε για τη μελλοντική μοίρα του TOR και παρόμοιων ανωνυμοποιητών. Εδώ και καιρό προσπαθούν να απαγορεύσουν το δίκτυο Tor, οι κριτικές για το οποίο είναι εξαιρετικά θετικές. Ήδη εμφανίζονται πληροφορίες στα μέσα ενημέρωσης για την «απαγόρευση TOR» μετά από πρόταση των ρωσικών δυνάμεων ασφαλείας. Έτσι, η εφημερίδα Izvestia περιέχει μια άμεση ένδειξη ότι σήμερα υπάρχει πρόταση από τις δυνάμεις ασφαλείας για απαγόρευση προγραμμάτων που είναι κρυμμένα στο δίκτυο των χρηστών.

Το Δημόσιο Συμβούλιο υπό το FSB της Ρωσικής Ομοσπονδίας θεωρεί απαραίτητο να παράσχει νομική ρύθμιση των δραστηριοτήτων νομικών και φυσικών προσώπων στο Διαδίκτυο. Ως εκ τούτου, διαμόρφωσε προτάσεις για την ανάγκη απαγόρευσης ανωνυμοποιητών - προγραμμάτων που συγκαλύπτουν δεδομένα και διευθύνσεις IP.

Εάν μια δικαστική απόφαση αρνηθεί την πρόσβαση των χρηστών σε έναν συγκεκριμένο ιστότοπο, οι χρήστες που χρησιμοποιούν ανωνυμοποιητή θα εξακολουθούν να μπορούν να έχουν πρόσβαση στον ιστότοπο (για παράδειγμα, χρησιμοποιώντας μια αναζήτηση στο δίκτυο Tor). Για παράδειγμα, χρήστες από την Κίνα και τη Λευκορωσία επισκέπτονται εύκολα ιστότοπους που αποκλείονται από τις τοπικές αρχές.

Η πρόταση των δυνάμεων ασφαλείας περιλαμβάνει την απαγόρευση λογισμικού ή προγραμμάτων περιήγησης που διαθέτουν ενσωματωμένους ανωνυμοποιητές (το δίκτυο Tor Internet, για παράδειγμα). Επιπλέον, οι διακομιστές ιστού ταξινομούνται επίσης ως εργαλεία καμουφλάζ. Πρόκειται για αυτόνομους ιστότοπους μέσω των οποίων οι χρήστες μπορούν να αλλάξουν με διαφορετική διεύθυνση IP σε Υπάρχει επίσης ένδειξη ότι παρόμοιες τροποποιήσεις θα γίνουν στον ομοσπονδιακό νόμο.

Μέχρι σήμερα, η θέση της πολιτείας επί του θέματος δεν έχει ακόμη πλήρως καθοριστεί.

Γιατί χρειάζεται αυτό το δίκτυο;

Γιατί χρειάζεται το δίκτυο Tor για τον μέσο και μέσο χρήστη;
Λογικά, κάθε πολίτης που δεν παραβαίνει το νόμο πρέπει να σκεφτεί: «Γιατί να κρυφτώ στο Διαδίκτυο χρησιμοποιώντας έναν ανωνυμοποιητή; Δεν σχεδιάζω καμία παράνομη ενέργεια - παραβίαση ιστοσελίδων, διανομή κακόβουλου λογισμικού, σπάσιμο κωδικών πρόσβασης κ.λπ.;» Σε γενικές γραμμές, αυτή η ερώτηση μπορεί να απαντηθεί ως εξής: ορισμένοι ιστότοποι που περιέχουν περιεχόμενο για δωρεάν λήψη αποκλείονται πολύ γρήγορα και ως εκ τούτου γίνονται απρόσιτοι στους περισσότερους χρήστες. Επιπλέον, ορισμένοι εργοδότες περιορίζουν την πρόσβαση σε κοινωνικά δίκτυα και ιστότοπους ψυχαγωγίας και οι πόροι του δικτύου Tor διευκολύνουν την παράκαμψη αυτών των απαγορεύσεων.

Ταυτόχρονα, μπορούμε να αναφέρουμε την αρχική γνώμη ενός προγραμματιστή του ελεύθερου λογισμικού TOR, την οποία εξέφρασε σε μια συνέντευξη.

Γνώμη ειδικού

Γιατί απαιτείται η ανωνυμία για τους απλούς χρήστες του Διαδικτύου που εξ ορισμού δεν έχουν τίποτα να κρύψουν;

Το όλο θέμα είναι ότι "δεν υπάρχει τίποτα να κρύψει" - αυτός δεν είναι λόγος για τον πλήρη έλεγχο όλων των ενεργειών των χρηστών στο Διαδίκτυο από κυβερνητικές υπηρεσίες. Αυτές οι δομές απασχολούν τους πιο απλούς πολίτες, καθοδηγούμενους στη δουλειά τους από νόμους που γράφτηκαν αγράμματα από άλλους ανίκανους πολίτες. Αν κάτι τέτοιο δεν αρέσει, θα πρέπει να ξοδέψουν χρήματα, χρόνο και υγεία για να αποδείξουν την αθωότητά τους με απρόβλεπτα αποτελέσματα. Γιατί να πάρετε ένα τέτοιο ρίσκο εάν υπάρχει μια απλή τεχνική λύση που υποστηρίζεται από άλλους, πιο έξυπνους ανθρώπους.

Μεταξύ άλλων, μαζί με την ανωνυμία, ο χρήστης λαμβάνει προστασία από τη διαδικτυακή λογοκρισία σε κρατικό επίπεδο. Πρέπει ένας απλός πολίτης να σκεφτεί ποιος ιστότοπος θα μπορούσε να απαγορευτεί σήμερα με πρωτοβουλία του αναπληρωτή Ιβάνοφ; Δεν είναι δουλειά αυτού του βουλευτή, ειδικά αν δεν θα ενημερωθεί ποτέ ποιους χώρους επισκέφτηκε σήμερα ο πολίτης κατόπιν δικής του επιθυμίας.

Δίκτυο Tor: πώς να το χρησιμοποιήσετε

Το TOR είναι ένα δίκτυο που αποτελείται από εικονικές σήραγγες που θα επιτρέψουν στον χρήστη να προστατεύει καλύτερα το απόρρητο και

Η αρχή λειτουργίας του TOR: το πρόγραμμα συνδέει τον υπολογιστή του χρήστη στο δίκτυο όχι απευθείας, αλλά μέσω μιας αλυσίδας αρκετών τυχαία επιλεγμένων υπολογιστών (ρελέ), οι οποίοι ανήκουν επίσης στο δίκτυο TOR.

Όλα τα δεδομένα που αποστέλλονται στο Διαδίκτυο χρησιμοποιώντας το TOR γίνονται ανώνυμα (η πηγή είναι κρυμμένη) και παραμένουν κρυπτογραφημένα σε όλη την απόσταση μεταξύ του υπολογιστή του χρήστη και του τελευταίου ρελέ. Μετά την αποστολή των δεδομένων από το τελευταίο ρελέ και την αποστολή στην τοποθεσία τελικού προορισμού, αυτά τα δεδομένα είναι ήδη στην καθαρή, κανονική μορφή.

Όταν μεταφέρετε σημαντικά δεδομένα, όπως όνομα χρήστη ή κωδικό πρόσβασης για να συνδεθείτε σε έναν ιστότοπο, πρέπει να βεβαιωθείτε ότι εκτελείται το πρωτόκολλο HTTPS.

Αξίζει να σημειωθεί ότι την εμφάνιση αυτού του ανώνυμου δικτύου την οφείλουμε στις αμερικανικές υπηρεσίες πληροφοριών. Μια φορά κι έναν καιρό έγινε ένα κατασκοπευτικό έργο, το οποίο αργότερα έγινε διαβόητο. Ονομάστηκε «Open Skies» και για έναν ανεξήγητο λόγο ακυρώθηκε σε σύντομο χρονικό διάστημα. Μετά από αυτό, όλα τα δεδομένα από το κλειστό δίκτυο, ιδίως οι πηγαίοι κώδικες, έγιναν δημόσια διαθέσιμα. Με βάση τις πληροφορίες που ελήφθησαν, η ομάδα πρωτοβουλίας, τα μέλη της οποίας ήταν ειδικοί στο Διαδίκτυο, άρχισε να δημιουργεί το δικό της δίκτυο, μη ελεγχόμενο από έξω, εντελώς δωρεάν. Αυτό το ιδιωτικό δίκτυο ονομάζεται The Onion Router, που σημαίνει «Onion Router» όταν μεταφράζεται στα ρωσικά. Γι' αυτό το σύμβολο του δικτύου Tor έχει μια εικόνα ενός κρεμμυδιού στο λογότυπό του. Αυτό το όνομα εξηγεί την αρχή λειτουργίας του ανωνυμοποιητή - μια αλυσίδα κόμβων και συνδέσεων που οδηγούν σε πλήρη προστασία της ιδιωτικής ζωής μπορεί να συσχετιστεί με τα στρώματα ενός κρεμμυδιού. Το δίκτυο λειτουργεί με τέτοιο τρόπο ώστε να μην είναι δυνατή η δημιουργία τελικών σημείων σύνδεσης.

Λήψη και εγκατάσταση TOR

Διάφορα προγράμματα από το πακέτο TOR είναι διαθέσιμα για λήψη από την επίσημη ιστοσελίδα του έργου. Μιλώντας για το δίκτυο Tor και τον τρόπο χρήσης του, πρέπει να σημειωθεί ότι υπάρχει ένα πακέτο λογισμικού προγράμματος περιήγησης TOR. Δεν απαιτεί εγκατάσταση και περιέχει πρόγραμμα περιήγησης. Τις περισσότερες φορές αυτό είναι ο Mozilla Firefox. Το πρόγραμμα περιήγησης είναι προ-ρυθμισμένο για ασφαλή πρόσβαση στο Διαδίκτυο χρησιμοποιώντας TOR. Απλά πρέπει να κατεβάσετε το πακέτο, να αποσυσκευάσετε το αρχείο και να εκτελέσετε το πρόγραμμα TOR.

Χρήση του πακέτου προγράμματος περιήγησης TOR

Μετά τη λήψη της διάταξης λογισμικού του TOR Brouser Bundle, πρέπει να αποθηκεύσετε το πακέτο στην επιφάνεια εργασίας ή στο USB σας. Συνήθως, αυτή η επιλογή είναι βολική για συμπαγείς λύσεις όταν απαιτείται φόρτωση TOR από μονάδα flash.

Μιλώντας για το πώς να μπείτε στο δίκτυο Tor, θα πρέπει να σημειωθεί ότι ο χρήστης πρέπει να έχει έναν κατάλογο που περιέχει πολλά αρχεία. Ένα από αυτά είναι η εκκίνηση του προγράμματος περιήγησης TOR ή "Εκκίνηση του προγράμματος περιήγησης TOR" Αυτό εξαρτάται από το λειτουργικό σύστημα που χρησιμοποιείτε.

Μετά την εκκίνηση του προγράμματος TOR Brouser Bundle, ο χρήστης θα δει πρώτα το Vidalia να εκκινεί και να συνδέεται στο δίκτυο TOR. Μετά από αυτό, το πρόγραμμα περιήγησης θα ξεκινήσει, το οποίο θα επιβεβαιώσει τη χρήση του TOR αυτή τη στιγμή. Το δίκτυο TOR είναι έτοιμο για χρήση.

Ένα σημαντικό σημείο: είναι απαραίτητο να χρησιμοποιήσετε το πρόγραμμα περιήγησης που περιλαμβάνεται στο πακέτο με το TOR, και όχι το πρόγραμμα περιήγησης του ίδιου του χρήστη.

Το πρόγραμμα περιήγησης TOR (προσθήκη Mozilla και Torbutton) έχει ήδη ρυθμιστεί ώστε να απενεργοποιεί πλήρως το JavaScript, τις ρυθμίσεις για το https και άλλες ρυθμίσεις για μια ασφαλή σύνδεση στο Διαδίκτυο.

Για τον μέσο χρήστη, αυτό το πακέτο λογισμικού είναι η καλύτερη επιλογή για εργασία με TOR.

Υπάρχει επίσης μια σταθερή επιλογή για την εγκατάσταση TOR. Αυτή είναι μια σύνδεση στο δίκτυο Tor χρησιμοποιώντας τη διάταξη Vidalia Polipo TOR.

Ακολουθεί ένα παράδειγμα εγκατάστασης για Windows 7

Πρέπει να κατεβάσετε το πρόγραμμα από τον ιστότοπο του έργου TOR και να το εγκαταστήσετε στον υπολογιστή σας.

Η ασφαλής εργασία στο Διαδίκτυο πραγματοποιείται μόνο με το πρόγραμμα περιήγησης Mozilla με την προσθήκη Torbutton. Εάν αυτό το πρόσθετο αποδειχθεί ότι δεν είναι συμβατό με την έκδοση του προγράμματος περιήγησης Mozilla, τότε πρέπει να χρησιμοποιήσετε το καθολικό FOxyProxy Basic.

Σήμερα, οι προγραμματιστές TOR μπορούν να προσφέρουν πακέτα -bundle για λήψη (Vidalia Bridge Bundle ή Vidalia Relay Bundle). Έχουν ήδη τις ρυθμίσεις "γέφυρες" ή "ρελέ".

Η ανάγκη για τέτοιες πρόσθετες ρυθμίσεις μπορεί να προκύψει για χρήστες των οποίων οι πάροχοι αποκλείουν το δίκτυο TOR. Αυτές είναι ρυθμίσεις BRIDGE που μπορούν να βοηθήσουν εάν το Tor δεν συνδέεται στο δίκτυο από προεπιλογή.

Σωστή ρύθμιση του TOR

Εάν ο ίδιος ο χρήστης θέλει να γίνει συμμετέχων στο έργο TOR, τότε αξίζει να εξοικειωθεί με τις ρυθμίσεις RELAY.

Εάν ο πάροχος ή ο διαχειριστής του συστήματός σας εμποδίσει την πρόσβαση στον ιστότοπο TOR, μπορείτε να ζητήσετε το ίδιο το πρόγραμμα μέσω email. Σε αυτήν την περίπτωση, το αίτημα υποβάλλεται από ένα γραμματοκιβώτιο gMail, δεν χρειάζεται να χρησιμοποιήσετε email που βρίσκεται σε ρωσικούς δωρεάν τομείς.

Για να λάβετε το αγγλικό πακέτο του προγράμματος περιήγησης TOR για λειτουργικό σύστημα Windows, πρέπει να στείλετε ένα email στη διεύθυνση: [email προστατευμένο]. Στο ίδιο το μήνυμα χρειάζεται μόνο να γράψετε τη λέξη windows. Το πεδίο "θέμα" μπορεί να είναι κενό.

Μια παρόμοια μέθοδος μπορεί να χρησιμοποιηθεί για να ζητήσετε το πρόγραμμα περιήγησης TOR για MAC OS. Για να γίνει αυτό πρέπει να γράψετε "macos-i386". Εάν έχετε Linux, τότε πρέπει να γράψετε "linux-i386" στην περίπτωση συστήματος 32 bit ή "linux-x86 64" για σύστημα 64 bit. Εάν χρειάζεστε μια μεταφρασμένη έκδοση του προγράμματος TOR, τότε Πρέπει να γράψετε «βοήθεια» Στην επιστολή απάντησης Θα λάβετε οδηγίες και μια λίστα με τις διαθέσιμες γλώσσες.

Εάν το TOR είναι ήδη εγκατεστημένο, αλλά δεν λειτουργεί, τότε αυτό μπορεί να συμβεί για τους ακόλουθους λόγους.

Κατά τη διάρκεια της κανονικής λειτουργίας σύνδεσης, εάν δεν μπορείτε να συνδεθείτε στο δίκτυο Tor, μπορείτε να δοκιμάσετε τα εξής: ανοίξτε τον "Πίνακα Ελέγχου VIdala", κάντε κλικ στο "Αρχείο μηνυμάτων" και επιλέξτε την καρτέλα "Ρυθμίσεις για προχωρημένους". Προβλήματα με τη σύνδεση TOR ενδέχεται να προκύψουν για τους ακόλουθους λόγους:

1. Το ρολόι συστήματος είναι απενεργοποιημένο. Πρέπει να βεβαιωθείτε ότι η ημερομηνία και η ώρα στον υπολογιστή σας έχουν ρυθμιστεί σωστά και επανεκκινήστε το TOR. Ίσως χρειαστεί να συγχρονίσετε το ρολόι του συστήματός σας με τον διακομιστή.

2. Ο χρήστης βρίσκεται πίσω από ένα τείχος προστασίας. Για να χρησιμοποιήσει το TOR 443, πρέπει να ανοίξετε τον Πίνακα Ελέγχου του VIdala, να κάνετε κλικ στο Ρυθμίσεις και τα δίκτυα και να επιλέξετε το πλαίσιο δίπλα στο "Το τείχος προστασίας μου επιτρέπει τη σύνδεση μόνο σε ορισμένες θύρες". Αυτό θα βοηθήσει στη ρύθμιση του δικτύου Tor και θα το αφήσει να λειτουργήσει πλήρως.

3. Αποκλεισμός του TOR από τη βάση δεδομένων προστασίας από ιούς. Πρέπει να βεβαιωθείτε ότι το πρόγραμμα προστασίας από ιούς δεν εμποδίζει τη σύνδεση του TOR στο δίκτυο.

4. Εάν ο υπολογιστής εξακολουθεί να μην συνδέεται στο δίκτυο Tor, τότε είναι πολύ πιθανό ο ανωνυμοποιητής να αποκλειστεί από τον ISP. Αυτό μπορεί συχνά να παρακαμφθεί χρησιμοποιώντας γέφυρες TOR, οι οποίες είναι κρυφοί ηλεκτρονόμοι που είναι δύσκολο να μπλοκαριστούν.

Εάν χρειάζεστε έναν ακριβή λόγο για την αδυναμία σύνδεσης στο TOR, θα πρέπει να στείλετε ένα email στους προγραμματιστές [email προστατευμένο]και επισυνάψτε πληροφορίες από το αρχείο καταγραφής.

Τι είναι μια γέφυρα και πώς να την βρείτε

Για να χρησιμοποιήσετε μια γέφυρα, πρέπει πρώτα να την ανακαλύψετε. Αυτό είναι δυνατό στο bridges.torproject.org. Μπορείτε επίσης να στείλετε ένα γράμμα στο [email προστατευμένο]. Μετά την αποστολή της επιστολής, θα πρέπει να βεβαιωθείτε ότι η ίδια η επιστολή λέει "Get bridges". Χωρίς αυτό, η επιστολή απάντησης δεν θα φτάσει. Είναι επίσης σημαντικό η αποστολή να γίνεται από το gmail.com ή το yahoo.com.

Μετά τη ρύθμιση πολλών γεφυρών, το δίκτυο Tor θα γίνει πιο σταθερό εάν ορισμένες γέφυρες δεν είναι διαθέσιμες. Δεν υπάρχει βεβαιότητα ότι η γέφυρα που χρησιμοποιείται σήμερα θα λειτουργήσει και αύριο. Για το λόγο αυτό, ο κατάλογος των γεφυρών πρέπει να ενημερώνεται συνεχώς.

Πώς χρησιμοποιείται η γέφυρα;

Εάν είναι δυνατή η χρήση πολλών γεφυρών, τότε θα πρέπει να ανοίξετε τον «Πίνακα Ελέγχου VIdala», να κάνετε κλικ στο «Ρυθμίσεις» και μετά στο «Δίκτυα» και να επιλέξετε το πλαίσιο δίπλα στο «Ο πάροχος μου αποκλείει τη σύνδεση με το δίκτυο TOR». Στη συνέχεια, εισαγάγετε μια λίστα γεφυρών στο πεδίο. Στη συνέχεια, κάντε κλικ στο "OK" και επανεκκινήστε το TOR.

Χρήση ανοιχτού διακομιστή μεσολάβησης

Εάν η χρήση της γέφυρας δεν οδηγεί σε τίποτα, πρέπει να δοκιμάσετε να ρυθμίσετε το TOR χρησιμοποιώντας έναν διακομιστή μεσολάβησης HTTPS ή SOCKS για να αποκτήσετε πρόσβαση στο δίκτυο TOR. Αυτό σημαίνει ότι ακόμη και αν το TOR είναι αποκλεισμένο στο τοπικό δίκτυο του χρήστη, είναι δυνατό να χρησιμοποιηθεί με ασφάλεια ένας ανοιχτός διακομιστής μεσολάβησης για σύνδεση.

Για περαιτέρω εργασία πρέπει να υπάρχουν διαμορφώσεις TOR/Vidalia και μια λίστα με διακομιστή μεσολάβησης https, socks4 ή socks5.

Πρέπει να ανοίξετε τον "Πίνακα Ελέγχου VIdala" και να κάνετε κλικ στο "Ρυθμίσεις".
Στη συνέχεια, κάντε κλικ στην καρτέλα "Δίκτυα", επιλέξτε "Χρησιμοποιώ διακομιστή μεσολάβησης για πρόσβαση στο Διαδίκτυο".

Στο πεδίο «Διεύθυνση», εισαγάγετε τη διεύθυνση Open Proxy. Αυτή είναι η διεύθυνση IP ή το όνομα του διακομιστή μεσολάβησης και, στη συνέχεια, εισαγάγετε τη θύρα του διακομιστή μεσολάβησης.

Συνήθως δεν χρειάζεται να εισάγετε όνομα χρήστη και κωδικό πρόσβασης. Εάν αυτό εξακολουθεί να απαιτείται, τότε θα πρέπει να εισαχθούν στα κατάλληλα πεδία. Επιλέξτε "Type for proxy" ως http/https ή socks4, ή socks 5. Κάντε κλικ στο "OK". Η Vidalia και η TOR έχουν πλέον την επιλογή να χρησιμοποιούν διακομιστή μεσολάβησης για πρόσβαση στο υπόλοιπο δίκτυο.

Στον ιστότοπο TOR σήμερα μπορείτε να βρείτε πολλά άλλα διαφορετικά προϊόντα για άλλα λειτουργικά συστήματα (Mac OS, Linux, Windows). Έτσι, η μηχανή αναζήτησης στο δίκτυο Tor μπορεί να χρησιμοποιηθεί ανεξάρτητα από τη συσκευή που χρησιμοποιείτε για πρόσβαση στο Διαδίκτυο. Οι διαφορές μπορούν να υπάρχουν μόνο σε μεμονωμένες ρυθμίσεις σχετικά με τις δυνατότητες του προσαρμοσμένου λειτουργικού συστήματος.

Υπάρχει ήδη μια εφαρμοσμένη λύση για τη χρήση TOR για κινητά τηλέφωνα, για παράδειγμα για Android. Αυτή η επιλογή έχει ήδη δοκιμαστεί και, όπως αποδεικνύεται, είναι αρκετά εφαρμόσιμη, κάτι που είναι καλά νέα. Ειδικά λαμβάνοντας υπόψη ότι οι περισσότεροι χρήστες έχουν μετακινηθεί από υπολογιστές σε βολικά, ελαφριά tablet.

Σύστημα TOR για χρήση σε smartphone

Όπως αναφέρθηκε παραπάνω, είναι δυνατή η διαμόρφωση του TOR σε μια συσκευή Android. Για να το κάνετε αυτό, εγκαταστήστε ένα πακέτο που ονομάζεται Orbot. Μια περιγραφή του τρόπου λήψης του βρίσκεται στον ιστότοπο TOR.

Υπάρχουν επίσης πειραματικά πακέτα για Nokia και Apple iOS. Ταυτόχρονα, μετά από μια σειρά δοκιμών και βελτιώσεων, είναι εγγυημένη η έξοδος ενός εξαιρετικού εργαλείου που σας επιτρέπει να επιτύχετε μοναδικότητα στο δίκτυο.

Επιπλέον, οι προγραμματιστές TOR έχουν κυκλοφορήσει αρκετούς ακόμη ανωνυμοποιητές, όπως το Tails. Αυτό είναι ένα λειτουργικό σύστημα που βασίζεται σε Linux που παρέχει ανώνυμη και ασφαλή περιήγηση στο δίκτυο. Υπάρχει μια σειρά από άλλα προϊόντα στον ιστότοπο του Tor που θα ενδιαφέρουν τον χρήστη.

Το TOR δίνει επίσης τη δυνατότητα στους χρήστες να χρησιμοποιούν κρυφές υπηρεσίες. Μπορείτε, χωρίς να αποκαλύψετε τη διεύθυνση IP σας, να παρέχετε
Είναι σαφές ότι μια τέτοια υπηρεσία δεν έχει μεγάλη ζήτηση μεταξύ των χρηστών, αν και αυτές οι πληροφορίες βρίσκονται στον ιστότοπο TOR μαζί με οδηγίες για τον τρόπο αναζήτησης στο δίκτυο Tor.

Αυτές ήταν οι βασικές πληροφορίες σχετικά με αυτόν τον πιο διάσημο και καλά λειτουργικό ανωνυμοποιητή. Σήμερα, υπάρχει ελπίδα ότι οι χρήστες θα μπορούν να ξεκινήσουν το δίκτυο TOR στον υπολογιστή τους και στη συνέχεια να χρησιμοποιούν το ασφαλές και ανώνυμο Διαδίκτυο κατά την κρίση τους.

Η διαδικασία εκκαθάρισης του ιστορικού περιήγησής σας, καθώς και των λήψεων και των cookies, δεν σας παρέχει απόλυτη εγγύηση πλήρους εμπιστευτικότητας. Υπάρχει άλλος τρόπος να σερφάρετε στο Διαδίκτυο χωρίς να σας προσέχουν; Υπάρχει, σας παρουσιάζουμε οδηγίες για το πρόγραμμα περιήγησης Tor.

Φυσικά, υπάρχει κάτι πιο αξιόπιστο από τη μη αυτόματη διόρθωση του ιστορικού ή τη χρήση της λειτουργίας "Incognito" σε όλα τα είδη προγραμμάτων περιήγησης. Μια εφαρμογή για το λειτουργικό σύστημα Windows, όπως το Tor Browser δωρεάν λήψη, διασφαλίζει τη δημιουργία μιας ανώνυμης σύνδεσης δικτύου, παρέχοντας τη δυνατότητα μεταφοράς πληροφοριών σε κρυπτογραφημένη μορφή. Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με αυτό στο παρακάτω άρθρο.

Τεχνικά χαρακτηριστικά του προγράμματος περιήγησης Tor animizer

Εάν έχετε αντιμετωπίσει καταστάσεις στις οποίες ήταν απαραίτητο να κρύψετε πληροφορίες από αγνώστους, τότε το πρόγραμμα Tor Browser Bundle θα σας φανεί απίστευτα χρήσιμο. Σας προσκαλούμε να κατεβάσετε το Tor Browser Bundle εντελώς δωρεάν και να το δείτε μόνοι σας. Πώς θα σας βοηθήσει αυτό το σύστημα να προστατευθείτε από ανεπιθύμητη παρακολούθηση στο Διαδίκτυο που απειλεί το απόρρητο και την προσωπική σας ελευθερία; Είναι στοιχειώδες.

Με τη δρομολόγηση της κίνησης στο Διαδίκτυο μέσω ενός κατανεμημένου δικτύου, Το πρόγραμμα περιήγησης Tor anonymizer, δεν καθιστά δυνατό να δείτε από έξω ποιες πηγές ανοίγετε και οι πηγές, κατά συνέπεια, δεν επιτρέπεται να γνωρίζουν την πραγματική τοποθεσία σας. Αυτοί οι διακομιστές ονομάζονται επίσης onion routers ή multilayer routers. Αυτή η δυνατότητα παροχής προσωπικής ανωνυμίας χρησιμοποιείται από χρήστες σε όλο τον κόσμο από διάφορους επαγγελματικούς τομείς: bloggers και δημοσιογράφους, αξιωματικούς επιβολής του νόμου και στρατιωτικό προσωπικό, μεγάλες και μικρές οργανώσεις και απλούς κατοίκους στην καθημερινή τους ζωή.

Κατεβάστε την τελευταία εξέλιξη της εφαρμογής Tor Browser 2.3.25-13 με τις πιο πρόσφατες ενημερώσεις και προσθήκες. Λειτουργεί με όλα τα είδη προγραμμάτων, συμπεριλαμβανομένων προγραμμάτων-πελατών με διαγραμμένη πρόσβαση, συστημάτων για γρήγορη μεταφορά πληροφοριών, προγράμματα περιήγησης ιστού και άλλα που χρησιμοποιούν το πρωτόκολλο TCP.

Μάθετε πώς λειτουργεί το πρόγραμμα περιήγησης Tor

Πιθανότατα συνειδητοποιήσατε τη σημασία και την ιδέα της εφαρμογής και τώρα πρέπει να σταθείτε λεπτομερέστερα στο πρόβλημα σχετικά με τη λειτουργία αυτού του συστήματος. Πρώτα απ 'όλα, συνίσταται στην αρχική διαμόρφωση του προγράμματος περιήγησης Mozilla Firefox, μέσω του οποίου γίνεται εμπιστευτική πρόσβαση στο Διαδίκτυο. Πώς να χρησιμοποιήσετε το Tor Browser Bundle του ανωνυμοποιητή για να παρέχετε προσωπική περιήγηση στο Διαδίκτυο; Πρώτα απ 'όλα, θα πρέπει να κατεβάσετε και να φορτώσετε αυτό το σύστημα.

Το πρόγραμμα δεν απαιτεί εγκατάσταση, απλά πρέπει να αποσυμπιέσετε το Tor και για να αυξήσετε το απόρρητο, κάντε το ακόμα καλύτερα σε μια μονάδα flash, με την οποία μπορείτε να ξεκινήσετε το πρόγραμμα και όλες οι επιλογές θα αποθηκευτούν σε αφαιρούμενα μέσα και όχι σε έναν προσωπικό υπολογιστή.

Οι ακόλουθες ενέργειες:

  1. Ανοίξτε ένα έγγραφο Εκκινήστε το Tor Browser.exe,μετά την οποία θα φορτωθεί ο πίνακας ελέγχου (κέλυφος Polipo ή Vidalia).
  2. Για να δημιουργήσετε μια σύνδεση με το δίκτυο, απαιτείται μια λειτουργική σύνδεση στο Διαδίκτυο, δηλαδή, σχηματίζεται μια αλυσίδα ενδιάμεσων διακομιστών, η οποία μπορεί να διαρκέσει έως και αρκετά λεπτά.
  3. Εάν δημιουργηθεί επαφή με το Tor, τότε μπορείτε να παρακολουθήσετε την αντίστοιχη κατάσταση. Παρακάτω θα βρείτε όλα τα είδη συντομεύσεων: διακοπή και έλεγχος του δικτύου, επιλογές διακομιστή, γράφημα κίνησης, ιστορικό ειδοποιήσεων, βοήθεια και πολλά άλλα. Λόγω του γεγονότος ότι έχει δημιουργηθεί η ρωσική έκδοση αυτής της εφαρμογής, όλες οι επιλογές και οι ρυθμίσεις θα είναι διαθέσιμες στα ρωσικά, γεγονός που θα διευκολύνει σημαντικά τον χρόνο που περνάτε στο διαδίκτυο.
  4. Το πρόγραμμα περιήγησης FireFox εκκινείται αυτόματα, το οποίο θα χρησιμοποιηθεί ανώνυμα και καμία από τις ενέργειές σας δεν θα καταγραφεί.
  5. Στην πρώτη σελίδα θα δείτε μια ειδοποίηση που σας ενημερώνει ότι το πρόγραμμα περιήγησης έχει σχεδιαστεί για εμπιστευτική λειτουργία και παρακάτω υπάρχουν πληροφορίες που υποδεικνύουν διευθύνσεις IP.Αντικαθιστά την πραγματική σας διεύθυνση και θα είναι γνωστή στις πύλες μαζί με άλλες ψευδείς πληροφορίες (σχετικά με το τρέχον πρόγραμμα περιήγησης, επέκταση οθόνης, διεύθυνση MAC του προσαρμογέα δικτύου κ.λπ.). Επιπλέον, κάθε είδους σύγχρονες τεχνολογίες που εμποδίζουν τη δυνατότητα απόκτησης δεδομένων πελατών θα απορριφθούν.
  6. Αφού ολοκληρώσετε την περιήγηση στο Διαδίκτυο σε λειτουργία απορρήτου, κλείστε όλες τις καρτέλες και τα παράθυρα του Mozilla Firefox. Όλες οι σελίδες και τα cookie που έχετε επισκεφτεί θα διαγραφούν αυτόματα.

Σύσταση: Για καθημερινή λειτουργία σε κανονική (μη ανώνυμη) λειτουργία, πρέπει να χρησιμοποιήσετε άλλο πρόγραμμα περιήγησης αντί του Firefox - για παράδειγμα, Chrome ή Opera. Αυτό είναι απαραίτητο για τη σωστή εφαρμογή του προγράμματος.

Είναι επίσης απαραίτητο να δοθεί προσοχή στο γεγονός ότι η ανωνυμία της λειτουργίας πραγματοποιείται μόνο εντός του δικτύου Tor και δεν ισχύει για άλλα προγράμματα περιήγησης. Τα δεδομένα επίσης δεν μπορούν να κρυπτογραφηθούν εάν μεταδίδετε τις πληροφορίες σε έναν συγκεκριμένο εξωτερικό προορισμό. Εάν οι πληροφορίες που μεταδίδονται έχουν κάποια αξία για εσάς, θυμηθείτε να χρησιμοποιήσετε πρόσθετες μεθόδους ασφαλείας, να χρησιμοποιήσετε μια σύνδεση HTTPS ή άλλες ισχυρές μεθόδους ελέγχου ταυτότητας και κρυπτογράφησης.

Πλεονεκτήματα της χρήσης του δικτύου Tor

Τώρα είναι η ώρα να προσδιορίσετε τα κύρια χαρακτηριστικά της εφαρμογής που μπορούν να χρησιμεύσουν ως λόγοι προτεραιότητας για τη χρήση της:

  • Παρέχει υψηλή ανωνυμία και αξιόπιστη προστασία από την παρακολούθηση των ενεργειών σας στο Διαδίκτυο.
  • Δεν απαιτεί εγκατάσταση στο σύστημα και λειτουργεί από αφαιρούμενες πηγές.
  • Είναι εντελώς δωρεάν, με δυνατότητα λήψης χωρίς εγγραφή ή SMS.
  • Μεταξύ των ελλείψεων, είναι απαραίτητο να τονιστεί ένα - το σύστημα έχει σημαντικά πλαίσια κατά την εμφάνιση αρχείων πολυμέσων που δημιουργούν αυξημένο φορτίο στους διακομιστές (για παράδειγμα, ορισμένα αρχεία βίντεο και ήχου, μεγάλες φωτογραφίες).
Συνεχίζοντας το θέμα:
OS

Παρακάτω παρατίθενται τα κύρια αντικείμενα 1C που χρησιμοποιούνται κατά την εργασία με διαχειριζόμενες φόρμες. Παρέχονται σύντομα παραδείγματα κώδικα για την επίδειξη της παραδοσιακής χρήσης δεδομένων...

Νέα άρθρα
/
Δημοφιλής