トーラスに接続します。 Tor ブラウザの使用方法: インストールと構成。 Tor ブラウザの欠点は何ですか?

どうやら、Tor ネットワークはハッキングされていないようです。 少なくとも 2012 年の NSA 内部報告書によると、NSA は特定の場合に特定のノードの所有権を明らかにすることができましたが、通常は要求に応じてノードを開示することはできませんでした。 はい、これらの開示は、Tor バンドルの一部である Firefox ブラウザのエラーなどの状況やその他の同様の状況により発生しました。 Tor を正しく使用すれば、危険にさらされる可能性は非常に低くなります。

2. Tor は犯罪者だけが使用するものではありません

一般に信じられていることに反して、Tor は犯罪者、小児性愛者、その他の悪質なテロリストによってのみ使用されているわけではありません。 控えめに言っても、これは真実とは程遠いです。 さまざまな種類の活動家、ジャーナリスト、そして単にプライバシーを愛する人々が Tor ユーザーの肖像を構成しています。 個人的には、「何か隠していることはありますか?」という質問に答える Tor 開発者の姿勢に非常に感銘を受けました。 「いいえ、それは秘密ではありません。それはあなたには関係ないだけです。」というフレーズとともに。
そして犯罪者は、ID の変更からデバイスの盗難やネットワーク アクセス、ボットネットからトロイの木馬ウイルスに至るまで、膨大なツールを保有しています。 Tor を使用および宣伝することは、インターネットを使用することと同じように犯罪者を助けることになります。

3. Tor には隠れた抜け穴やバックドアがない

Tor は軍によって作成され、意図的に隠された抜け穴が作成されたという噂があります。 Tor はもともと米国海軍によって資金提供されていましたが、その後そのコードは公開されており、多くの暗号専門家がそのソース コードを研究しています。 誰もがそれらを学ぶことができます。 そして現在、インターネット上のプライバシーと匿名性の擁護者である熱心な人々がこのプロジェクトに取り組んでいます。
米国諜報機関が全ノードの約60%を保有しているという情報もあるが、これは資金の約60%が補助金の形で米国から提供されているという歪んだ情報である可能性が最も高い。

4. リレーノードをサポートしたことで有罪判決を受けた例はありません。

確かに、ヨーロッパでは、この人権と法的楽園の灯台で、より正確にはオーストリアで、つい先日、出力ノードを保持していた人物が共謀罪で告発されました。 違法なトラフィックがこのノードを通過しました。 したがって、出力ノードを維持することの危険性は明らかです。 ネットワーク運用スキームによれば、中継ノードは、要求がどこから来たのか、どこに向けられているのか、どのようなトラフィックを送信しているのかわからないため、危険は避けられるはずです。 そして、リレーを介してトラフィックが通過したことを証明することはほとんど不可能です。

5. Tor は使いやすいです。

多くの人は、Tor はハッカーやコンピューターの天才にとって難しいものだと考えています。 実際、開発者はすでに、Tor ブラウザをできるだけ簡単に使用できるようにしています。Tor ブラウザをダウンロードするだけで、起動すると自動的に Tor ネットワークが使用されます。 コマンドラインでの設定やコマンドなどは必要ありません。

6. Tor は思っているほど遅くない

ほんの数年前、ネットワークは遅かったです。 現在、サイトへのアクセスはかなり許容可能な速度で行われます。 はい、Tor を介して torrent をダウンロードすることはできません。速度が遅く、ネットワークに有害です。 ただし、その他の通常の活動はイライラすることなく実行できます。

7. Tor は万能薬ではない

Tor を使用するときは、そのすべての努力を無効にしないように、いくつかのルールに従い、その仕組み、できること、できないことについて少し理解する必要があります。 Tor ブラウザを使用していて Facebook にもログインしている場合、これはほとんど意味がありません。 その仕組みを理解し、賢く利用しましょう。

個人的に、私はインターネット上でのプライバシーと匿名性の維持を支持します。 私は、特に「インターネットに対する」新しい法律による悲しい出来事を考慮して、必要かつ有用な Tor プロジェクトを支援することを皆さんに奨励し、奨励します。 Tor ネットワークをサポートします。 自分用にリレーを設定します。Tor のチャネルに少なくとも 50 kb/s を割り当てることができれば、これで十分です。

私がプライバシーと匿名性の可能性を主張する理由。 結局のところ、私は法を遵守する国民であり、隠すことは何もありませんよね?
まあ、私個人としては、次のような議論でこれに答えることができます。

  • 私に隠すことは何もないかもしれないが、私がやっていることはあなたには関係ない
  • 時代が変わり、人が変わり、法律も変わります。 コメントに何か書いたのですが、別の賢明な法律が採択されてから数年後、それは突然過激派の声明として分類されるようになりました。
  • 私の行動を監視しようとしている人々が全員、テミスの誠実で献身的な奉仕者だとは思いません。 誰も受け取った情報を自分自身の汚い利己的な目的のために使用しようとしないこと。

プライバシーと匿名性の問題についてあなたの意見を知りたいです、%username%

正式名: Tor ブラウザ バンドル。 Mozilla Firefox プラットフォーム上に構築されており、世界で最も匿名性の高いブラウザの 1 つです。 インターネットを使用するときに、IP アドレスをランダムな IP アドレスに変更します。 ルーマニア、ルクセンブルク、スイス、ドイツなど、さまざまな国の IP を使用します。 Cookie や訪問したサイトのログは保存せず、ログインとパスワードも記憶しません。 匿名プロキシ サーバーの特別な安全なネットワークを使用します。

Torのインストール

このブラウザは公式 Web サイトからダウンロードできます: https://www.torproject.org/download/download-easy.html.en

言語を選択してクリックします Tor ブラウザ バンドルをダウンロード:

ダウンロードしたファイルを実行します。

クリック わかりました:

インストール:

準備ができて:

Tor ブラウザの使用

プログラムを起動します。 チェックを外していない場合 Tor ブラウザ バンドルを起動するインストールが完了すると、自動的に起動します。

初めて起動するとウィンドウが表示されます Tor ネットワーク設定。 ここでは接続タイプを選択する必要があります。 現在、ほとんどの場合、最初のオプションであるボタンが適しています。 接続する:

この後、ブラウザは Tor ネットワークに接続し、実際の IP アドレスが隠蔽され、匿名性が確保されます。 ネットワークへの接続を待ちます:

プライバシーを強化するために、ページの英語版をリクエストできます。 しかし、これは匿名性の重要な指標ではありません。 クリックできます いいえ:

Tor ブラウザは従来の方法ではシステムにインストールされません。理由は... ポータブルアプリケーションです。 プログラムをフラッシュ ドライブに入れて持ち歩くことができます。 デフォルトでは、解凍すると次のフォルダーに配置されます。 Torブラウザデスクトップ上:

ブラウザのフォルダーは任意の場所に移動できます。 TOP を起動して匿名でサイトにアクセスする場合は、プログラム フォルダーに移動してファイルを実行します。 Tor Browser.exe を起動します。

ボタンを押した後 新しいアイデンティティ新しい IP アドレスを使用する前に、2ip.ru にアクセスして、何が変更されたかを確認してください。


別のアイデンティティを模倣するには、IP だけでなく国も変更することをお勧めします。 必要に応じてボタンを押してください トール、 アイテムを選択 新しいアイデンティティ (新しいアイデンティティ)、国が変わるまで:

注意! Tor ブラウザを使用して作業する場合、トラフィックは多くのプロキシ サーバーを経由するため、ページの読み込み速度は通常のブラウザを使用する場合よりも大幅に遅くなります。

Tor は、プライバシーを求め、インターネット検閲と戦う人々によって使用される匿名性ツールです。 時間が経つにつれて、Tor はそのタスクに非常にうまく対処できるようになりました。 したがって、このネットワークのセキュリティ、安定性、速度は、ネットワークを利用する人々にとって非常に重要です。

しかし、Tor は内部でどのように機能するのでしょうか? この記事では、Tor がどのように機能するかを詳しく見るために、ネットワーク上で使用される構造とプロトコルについて詳しく説明します。

Tor の簡単な歴史

オニオン ルーティングの概念 (名前については後で説明します) は 1995 年に初めて提案されました。 当初、この研究は海軍研究局から資金提供を受けていましたが、1997 年に DARPA がプロジェクトに参加しました。 それ以来、Tor プロジェクトはさまざまなスポンサーから資金提供を受けており、つい最近、このプロジェクトは reddit での寄付キャンペーンで優勝しました。

Tor ソフトウェアの最新バージョンは 2003 年 10 月にオープンソース化され、すでにオニオン ルーティング ソフトウェアの第 3 世代となっていました。 そのアイデアは、送信者と受信者のデータと匿名性を保護するために、トラフィックを暗号化されたレイヤー (タマネギのようなもの) でラップするというものです。

Tor の基本

歴史を整理したところで、動作原理に移りましょう。 最も高いレベルでは、Tor は、複数の中継コンピュータまたはリレーを介して、コンピュータの接続をターゲット (google.com など) に転送することによって機能します。



パケットパス: ガードノード、中間ノード、出口ノード、宛先

現在 (2015 年 2 月)、Tor ネットワーク上でトラフィックを送信しているルーターは約 6,000 台あります。 これらは世界中にあり、トラフィックの一部を善意に寄付することに同意するボランティアによって運営されています。 ほとんどのノードには特別なハードウェアや追加のソフトウェアがないことが重要です。ノードはすべて、ノードとして動作するように構成された Tor ソフトウェアを使用して実行されます。

Tor ネットワークの速度と匿名性はノードの数に依存します。ノードの数が多ければ多いほど良いのです。 1 つのノードのトラフィックは制限されているため、これは当然のことです。 選択しなければならないノードが多いほど、ユーザーを追跡するのが難しくなります。

ノードの種類

デフォルトでは、Tor は 3 つのノードを介してトラフィックを転送します。 それぞれに独自の役割があります(後で詳しく分析します)。


クライアント、セキュリティノード、中間ノード、出口ノード、宛先

エントランスまたはガード ノードは、ネットワークへのエントリ ポイントです。 入力ノードは長時間動作し、安定性と高速性が実証されているものを選択します。
中間ノード – セキュリティから出口ノードにトラフィックを送信します。 その結果、前者は後者について何も知りません。
出口ノードはネットワークからの出口ポイントであり、クライアントが必要とする宛先にトラフィックを送信します。

センチネルまたは中間ノードを実行する一般に安全な方法は、仮想サーバー (DigitalOcean、EC2) です。この場合、サーバー オペレーターは暗号化されたトラフィックのみを確認します。

ただし、出口ノードのオペレーターには特別な責任があります。 これらは宛先にトラフィックを送信するため、Tor を介して行われたすべての違法行為は出口ノードに関連付けられます。 そして、これは警察の強制捜査や違法行為の通知などにつながる可能性があります。

出口ノードのオペレーターに会いましょう - 彼に感謝します。 彼はそれに値する。

タマネギはそれと何の関係があるのでしょうか?

ノードを通過する接続ルートを理解した後、私たちは自問します。どうすればそれらを信頼できるでしょうか? 彼らが接続をハッキングしてそこからすべてのデータを抽出しないと確信できますか? つまり、彼らを信頼する必要はありません。

Tor ネットワークは、最小限の信頼でノードを処理できるように設計されています。 これは暗号化によって実現されます。

では、電球はどうでしょうか? Tor ネットワークを介してクライアント接続を確立するプロセス中に暗号化がどのように機能するかを見てみましょう。

クライアントはデータを暗号化し、出口ノードだけがデータを復号できるようにします。
このデータは再度暗号化され、中間ノードのみが復号化できるようになります。
そして、このデータは再び暗号化され、センチネル ノードのみが復号化できるようになります。

元のデータをタマネギのように暗号化の層でラップしていたことが判明しました。 その結果、各ノードには必要な情報 (暗号化されたデータがどこから来たのか、どこに送信されるべきか) だけが含まれます。 この暗号化は誰にとっても役立ちます。クライアントのトラフィックはオープンではなく、ノードは送信されたデータの内容に対して責任を負いません。

注: 出力ノードはソース データを宛先に送信する必要があるため、ソース データを確認できます。 したがって、HTTP および FTP 経由でクリア テキストで送信されたトラフィックから貴重な情報を抽出できます。

ノードとブリッジ: ノードの問題

Tor クライアントが起動したら、すべての入口ノード、中間ノード、出口ノードのリストを取得する必要があります。 そして、このリストは秘密ではありません。このリストがどのように配布されるかについては後で説明します (ドキュメントで「コンセンサス」という単語を検索できます)。 リストの公表は必要だが、それには問題がある。

それを理解するために、攻撃者のふりをして自問してみましょう。権威主義政府 (AP) なら何をするでしょうか? このように考えると、Tor がなぜそのように設計されているかが理解できます。

それでAPはどうするでしょうか? 検閲は深刻な問題であり、Tor を使用すると検閲を回避できるため、AP はユーザーが Tor にアクセスできないようにしたいと考えます。 これを行うには 2 つの方法があります。

  • Tor から離れるユーザーをブロックします。
  • Tor にログインしているユーザーをブロックします。

1 つ目は可能であり、これはルーターまたは Web サイトの所有者の自由な選択です。 Tor 出口ノードのリストをダウンロードし、そこからのすべてのトラフィックをブロックするだけです。 これは悪いことですが、Tor には何もできません。

2 番目のオプションはさらに悪いです。 Tor から離れるユーザーをブロックすると、特定のサービスにアクセスできなくなり、すべての受信ユーザーをブロックすると、どのサイトにもアクセスできなくなります。すでに検閲に苦しんでおり、その結果としてこのサービスに頼ったユーザーにとって、Tor は役に立たなくなります。 。 また、Tor にノードのみがあれば、AP がセンチネル ノードのリストをダウンロードしてそれらへのトラフィックをブロックできるため、これが可能になります。

Tor 開発者がこれについて考え、問題に対する賢明な解決策を考え出したのは良いことです。 橋について知りましょう。

基本的に、ブリッジは一般公開されていないノードです。 検閲の壁の内側にいるユーザーは、検閲の壁を使用して Tor ネットワークにアクセスできます。 しかし、それらが公開されていない場合、ユーザーはどうやってそれらをどこで探せばよいのでしょうか? 特別なリストが必要ですか? それについては後ほど説明しますが、要するに、はい、プロジェクト開発者が取り組んでいる橋のリストがあります。

ただ非公開なだけです。 代わりに、ユーザーはネットワークの残りの部分に接続するためのブリッジの小さなリストを受け取ることができます。 このリスト BridgeDB は、ユーザーに一度にいくつかのブリッジしか提供しません。 一度に多くの橋を必要とするわけではないので、これは合理的です。

いくつかのブリッジを発行することで、権威主義政府によるネットワークのブロックを防ぐことができます。 もちろん、新しいノードに関する情報を受け取ることで、それらをブロックすることはできますが、誰でもすべてのブリッジを発見できるのでしょうか?

誰かすべての橋を発見してもらえませんか

橋のリストは極秘です。 AP がこのリストを受信すると、Tor を完全にブロックできます。 したがって、ネットワーク開発者は、すべてのブリッジのリストを取得できる可能性について調査を実施しました。

このリストの 2 つの項目、2 番目と 6 番目について詳しく説明します。これらは橋にアクセスするために使用された方法であるためです。 ポイント 6 では、研究者らは Tor ブリッジを探すために ZMap ポート スキャナーを使用して IPv4 空間全体をスキャンし、全ブリッジの 79% ~ 86% を発見しました。

2 番目のポイントには、受信するリクエストを監視できる中間 Tor ノードの起動が含まれます。 センチネル ノードとブリッジのみが中間ノードにアクセスします。アクセスされたノードがノードの公開リストに含まれていない場合、このノードがブリッジであることは明らかです。 これは Tor やその他のネットワークにとって重大な挑戦です。 ユーザーを信頼できないため、ネットワークは可能な限り匿名で閉鎖的なものにする必要があり、そのようにネットワークが設計されています。

コンセンサス

ネットワークが低レベルでどのように機能するかを見てみましょう。 それがどのように構成されているか、およびネットワーク内のどのノードがアクティブであるかを確認する方法。 ネットワークにはノードのリストとブリッジのリストがあることはすでに述べました。 誰がこれらのリストを作成しているかについて話しましょう。

各 Tor クライアントには、信頼できるボランティアによって維持されている 10 個の強力なノードに関する固定情報が含まれています。 彼らには、ネットワーク全体の状態を監視するという特別なタスクがあります。 これらはディレクトリ権限 (DA、リスト マネージャー) と呼ばれます。

これらは世界中に分散されており、既知のすべての Tor ノードの常に更新されるリストを配布する責任があります。 どのノードをいつ操作するかを選択します。

なぜ 10 なのか? 投票が同数にならないように、偶数のメンバーで委員会を構成することは、通常、得策ではありません。 結論としては、9 つ​​の DA がノードのリストを処理し、1 つの DA (トンガ) がブリッジのリストを処理するということです。


DAリスト

合意に達する

では、DA はどのようにしてネットワークの稼働を維持するのでしょうか?

すべてのノードのステータスは、「コンセンサス」と呼ばれる更新されたドキュメントに含まれています。 DA はこれをサポートしており、投票によって 1 時間ごとに更新されます。 その様子は次のとおりです。

  • 各 DA は既知のノードのリストを作成します。
  • 次に、他のすべてのデータ (ノード フラグ、トラフィックの重みなど) を計算します。
  • データを「ステータス投票」として他の全員に送信します。
  • 他の全員の票を獲得します。
  • すべての音声のすべてのパラメータを組み合わせて署名します。
  • 署名されたデータを他の人に送信します。
  • DA の過半数がデータに同意し、コンセンサスがあることを確認する必要があります。
  • コンセンサスは各DAによって公表されます。

コンセンサスは HTTP 経由で公開されるため、誰もが最新バージョンをダウンロードできます。 Tor または tor26 ゲートを通じてコン​​センサスをダウンロードすることで、自分で確認できます。

そしてそれは何を意味するのでしょうか?

コンセンサスの構造

仕様を読むだけでは、この文書を理解するのは困難です。 私は構造がどのように機能するかを理解するために視覚的な表現が好きです。 このためにコルカミスタイルのポスターを作成しました。 そして、これがこの文書の (クリック可能な) グラフィック表現です。

ノードが暴走するとどうなるか

ネットワーク動作原理の詳細な検討では、出力ノードの動作原理についてはまだ触れていません。 これらは Tor チェーンの最後のリンクであり、クライアントからサーバーへのパスを提供します。 データを宛先に送信するため、データがデバイスから送信されたばかりであるかのように見ることができます。

この透明性は出口ノードに対する多大な信頼を意味しており、出口ノードは通常、責任を持って動作します。 しかしいつもではない。 それでは、出口ノードのオペレーターが Tor ユーザーを有効にすることを決定すると何が起こるでしょうか?

スニッファーの事件

Tor 出口ノードは、中間者 (MitM) のほぼ標準的な例です。 これは、暗号化されていない通信プロトコル (FTP、HTTP、SMTP) を監視できることを意味します。 これらは、ログインとパスワード、Cookie、アップロードおよびダウンロードされたファイルです。

出力ノードは、トラフィックがデバイスから出たばかりであるかのように認識できます。

問題は、これに対して私たちにできることは何もないということです (暗号化されたプロトコルを使用することを除いて)。 ネットワークを受動的にリッスンするスニッフィングには積極的な参加は必要ないため、唯一の防御策は問題を理解し、暗号化せずに機密データを送信しないようにすることです。

しかし、出口ノードのオペレーターがネットワークに大きな損害を与えることを決定したとします。 聞くことは愚かな仕事です。 トラフィックを変更しましょう!

それを最大限に活用する

出口ノードのオペレーターは、クライアントとの間で送受信されるトラフィックが変更されないことを保証する責任があることを思い出してください。 ええ、もちろん…

どのような方法で変更できるかを見てみましょう。

SSL MiTM と sslstrip
ユーザーに干渉しようとすると、SSL はすべてを台無しにしてしまいます。 攻撃者にとって幸運なことに、多くのサイトにはその実装に問題があり、ユーザーをだまして暗号化されていない接続を引き起こすことができます。 例としては、HTTP から HTTPS へのリダイレクト、HTTPS サイトでの HTTP コンテンツの有効化などが挙げられます。

脆弱性を悪用するための便利なツールは sslstrip です。 すべての送信トラフィックを通過させるだけでよく、多くの場合、ユーザーに損害を与える可能性があります。 もちろん、単純に自己署名証明書を使用して、ノードを通過する SSL トラフィックを調べることもできます。 簡単に!

ブラウザを BeEF に接続しましょう
トラフィックの詳細を調べたら、妨害行為を開始できます。 たとえば、BeEF フレームワークを使用してブラウザを制御できます。 次に、Metasploit 機能「browser autopwn」を使用すると、ホストが侵害され、ホスト上でコマンドを実行できるようになります。 到着しました!.
バックドアバイナリ
バイナリがノード (ソフトウェアまたはそのアップデート) を通じてダウンロードされるとします。 場合によっては、ユーザーはアップデートがダウンロードされていることさえ気づかない場合があります。 The Backdoor Factory などのツールを使用してバックドアを追加するだけです。 そして、プログラムの実行後、ホストが侵害されます。 また来ましたよ! . .
ウォルター・ホワイトを捕まえる方法
また、ほとんどの Tor 出口ノードは正常に動作しますが、一部のノードが破壊的な動作をすることも珍しくありません。 理論的に説明したすべての攻撃はすでに行われています。

開発者はこれを考慮して、クライアントが不正な出力ノードを使用することに対する予防策を開発しました。 これは、BadExit と呼ばれるコンセンサスのフラグとして機能します。

不正な出口ノードを捕捉する問題を解決するために、賢い出口マップ システムが開発されました。 これは次のように動作します。出力ノードごとに、ログインやファイルのダウンロードなどを処理する Python モジュールが起動されます。 その後、彼の仕事の結果が記録されます。

Exitmap は、Stem ライブラリ (Python から Tor で動作するように設計) を使用して動作し、各出口ノードの図の構築を支援します。 シンプルですが効果的です。

Exitmap は、「甘やかされて育った玉ねぎ」プログラムの一環として 2013 年に作成されました。 著者らは、トラフィックを変化させる出口ノードを 65 個発見しました。 これは災害ではありませんが (運用時には約 1000 の出力ノードがありました)、問題は違反を監視するのに十分なほど深刻であることがわかりました。 したがって、exitmap は現在でも機能し、サポートされています。

別の例では、研究者は単に偽のログイン ページを作成し、各出口ノードからログインしました。 次に、サーバーの HTTP ログを参照して、ログイン試行の例を確認しました。 多くのノードが、作成者が使用したログイン名とパスワードを使用してサイトに侵入しようとしました。

この問題は Tor に固有の問題ではありません。

これは Tor だけの問題ではないことに注意することが重要です。 あなたとあなたが見たい猫の写真の間には、すでにかなり多くのノードがあります。 敵対的な意図を持った人物が 1 人いるだけで、多大な損害を引き起こすことができます。 ここで行う最善の方法は、可能な場合は暗号化を強制的に有効にすることです。 トラフィックを認識できない場合、トラフィックを簡単に変更することはできません。

そして、これはオペレーターの悪い行動の一例にすぎず、標準的なものではないことを忘れないでください。 出口ノードの大部分はその役割を非常に真剣に受け止めており、情報の自由な流れの名の下に引き受けるあらゆるリスクに対して多大な感謝に値します。

一般に、一部のインターネット ユーザーは、さまざまな理由からプライバシーを確​​保しようとします。そのため、平均的なユーザーが使用できる、インターネットからのトラフィックを匿名化する主な方法を定期的に見直します。 原則として、VPN を日常的に使用することでこの問題を解決できますが、この方法は誰にとっても便利ではありません。 したがって、この記事では、匿名分散ネットワークである TOR について説明します。

では、Tor ネットワークとは何でしょうか?

現在、RuNet では、政府による管理の出現と一般ユーザーに対する立場の強化により、TOR および同様の匿名化ツールの将来の運命について話されています。 彼らは長い間 Tor ネットワークを禁止しようとしており、そのレビューは非常に好意的です。 ロシア治安部隊の提案による「TOR禁止」に関する情報はすでにメディアに掲載されている。 したがって、イズベスチヤ新聞には、今日、ユーザーのネットワーク上に隠されたプログラムを禁止するという治安部隊からの提案があるという直接的な示唆が含まれています。

ロシア連邦 FSB 傘下の公的評議会は、インターネット上での法人および個人の活動を法的に規制する必要があると考えています。 したがって、彼はアノニマイザー、つまりデータと IP アドレスをマスクするプログラムを禁止する必要性についての提案を作成しました。

裁判所の決定により特定のサイトへのユーザーのアクセスが拒否された場合でも、アノニマイザーを使用しているユーザーは引き続きサイトにアクセスできます (たとえば、Tor ネットワークでの検索を使用)。 たとえば、中国やベラルーシのユーザーは、地方当局によってブロックされているサイトに簡単にアクセスします。

治安部隊の提案には、匿名化機能が組み込まれたソフトウェアやブラウザ(Tor インターネット ネットワークなど)の禁止が含まれています。 さらに、Web サーバーも偽装ツールとして分類されます。 これらは、ユーザーが別の IP アドレスを使用して切り替えることができる自律的なサイトです。連邦法にも同様の修正が加えられる可能性があります。

現在までのところ、この問題に関する国の立場はまだ完全に決定されていません。

なぜこのネットワークが必要なのでしょうか?

Tor ネットワークが平均的かつ平均的なユーザーに必要なのはなぜですか?
論理的には、法律を犯さないすべての国民は次のように考えるはずです。 ウェブサイトのハッキング、マルウェアの配布、パスワードのクラッキングなど、違法行為を計画しているわけではありません。」 一般的に、この質問には次のように答えることができます。無料でダウンロードできるコンテンツを含む一部のサイトはすぐにブロックされ、そのためほとんどのユーザーはアクセスできなくなります。 さらに、一部の雇用主はソーシャル ネットワークやエンターテイメント サイトへのアクセスを制限しており、Tor ネットワークのリソースを利用すると、これらの禁止事項を簡単に回避できます。

同時に、フリーソフトウェア TOR の開発者の一人がインタビューで述べた独自の意見を引用することもできます。

専門家の意見

本来、何も隠すことがない一般のインターネット ユーザーに匿名性が必要なのはなぜでしょうか?

重要なのは「隠すものは何もない」ということですが、これは政府機関がインターネット上でのユーザーの行動すべてを完全に管理する理由にはなりません。 これらの組織は最も普通の市民を雇用しており、他の無能な市民によって文盲で書かれた法律によって仕事を指導されています。 そのような人々が何か気に入らないことがあると、無実を証明するためにお金、時間、健康を費やさなければなりませんが、結果は予測できません。 他の賢明な人々によってサポートされる単純な技術的ソリューションがあるのに、なぜそのようなリスクを冒す必要があるのでしょうか。

とりわけ、匿名性とともに、ユーザーは州レベルでのオンライン検閲から保護されます。 イワノフ副大統領の主導で今日どのサイトが禁止される可能性があるのか​​、一般人が考えるべきでしょうか? これはこの議員の仕事ではありません。特に、今日市民が自らの要請でどの場所を訪れたかが議員に知らされないのであればなおさらです。

Tor ネットワーク: 使用方法

TOR は、ユーザーがプライバシーとプライバシーを最大限に保護できるようにする仮想トンネルで構成されるネットワークです。

TOR の動作原理: プログラムはユーザーのコンピュータを直接ネットワークに接続するのではなく、同じく TOR ネットワークに属するランダムに選択されたいくつかのコンピュータ (リレー) のチェーンを介してネットワークに接続します。

TOR を使用してインターネットに送信されるすべてのデータは匿名になり (ソースは隠蔽され)、ユーザーのコンピュータと最後の中継点の間の全距離にわたって暗号化されたままになります。 データが最後のリレーから送信され、最終宛先サイトに送信された後、このデータはすでにクリアな通常の形式になっています。

Web サイトにログインするためのユーザー名やパスワードなどの重要なデータを転送する場合は、HTTPS プロトコルが実行されていることを確認する必要があります。

この匿名ネットワークの出現はアメリカの諜報機関のおかげであることは注目に値します。 かつて、スパイ計画が行われ、後に悪名が高まりました。 それは「オープンスカイ」と呼ばれていましたが、不可解な理由により短期間でキャンセルされました。 その後、クローズド ネットワークからのすべてのデータ、特にソース コードが公開されるようになりました。 受け取った情報に基づいて、インターネットの専門家をメンバーとするイニシアチブ グループは、外部から制御されない完全に無料の独自のネットワークの構築を開始しました。 このプライベート ネットワークはオニオン ルーターと呼ばれ、ロシア語に翻訳すると「オニオン ルーター」を意味します。 Tor ネットワークのシンボルのロゴに玉ねぎのイメージが描かれているのはこのためです。 この名前は、アノニマイザーの動作原理を説明しています。つまり、完全なプライバシーにつながるノードと接続のチェーンをタマネギの層に関連付けることができます。 ネットワークは、接続エンドポイントを確立できないように動作します。

TORのダウンロードとインストール

TOR パッケージのさまざまなプログラムは、プロジェクトの公式 Web サイトからダウンロードできます。 Tor ネットワークとその使用方法について言えば、TOR ブラウザ ソフトウェア パッケージがあることに注意してください。 インストールは不要で、ブラウザが含まれています。 ほとんどの場合、これは Mozilla Firefox です。 ブラウザは、TOR を使用してインターネットに安全にアクセスできるように事前に構成されています。 パッケージをダウンロードし、アーカイブを解凍して、TOR プログラムを実行するだけです。

TOR ブラウザ バンドルの使用

TOR Browser Bundle ソフトウェア アセンブリをダウンロードした後、パッケージをデスクトップまたは USB に保存する必要があります。 通常、このオプションは、フラッシュ ドライブから TOR をロードする必要がある場合のコンパクトなソリューションに便利です。

Tor ネットワークにアクセスする方法について言えば、ユーザーは複数のファイルを含むディレクトリを持っている必要があることに注意してください。 そのうちの 1 つは、ファイル起動 TOR ブラウザまたは「TOR ブラウザの起動」です。これは、使用しているオペレーティング システムによって異なります。

TOR Browser Bundle プログラムを起動すると、ユーザーはまず Vidalia が起動して TOR ネットワークに接続しているのを確認します。 この後、ブラウザが起動し、現時点で TOR が使用されていることを確認します。 TOR ネットワークを使用する準備ができました。

重要な点: ユーザー独自のブラウザではなく、TOR のパッケージに含まれているブラウザを使用する必要があります。

TOR ブラウザ (Mozilla および Torbutton プラグイン) は、JavaScript、https の設定、および安全なインターネット接続のためのその他の設定を完全に無効にするようにすでに構成されています。

平均的なユーザーにとって、このソフトウェア パッケージは TOR を使用するための最良のオプションです。

TOR をインストールするための固定オプションもあります。 これは、Vidalia Polipo TOR アセンブリを使用した Tor ネットワークへの接続です。

Windows 7 のインストール例は次のとおりです。

TOR プロジェクト Web サイトからプログラムをダウンロードし、コンピューターにインストールする必要があります。

インターネット上での安全な作業は、Torbutton プラグインを備えた Mozilla ブラウザでのみ実行されます。 このプラグインが Mozilla ブラウザのバージョンと互換性がないことが判明した場合は、ユニバーサル FOxyProxy Basic を使用する必要があります。

現在、TOR 開発者は、ダウンロード用のバンドル パッケージ (Vidalia Bridge Bundle または Vidalia Relay Bundle) を提供できます。 すでに「ブリッジ」または「リレー」設定があります。

プロバイダーが TOR ネットワークをブロックしているユーザーの場合、このような追加設定が必要になる場合があります。 これらは、Tor がデフォルトでネットワークに接続しない場合に役立つ BRIDGE 設定です。

TOR の正しいセットアップ

ユーザー自身が TOR プロジェクトの参加者になりたい場合は、RELAY 設定をよく理解しておく価値があります。

プロバイダーまたはシステム管理者が TOR Web サイトへのアクセスをブロックしている場合は、電子メールでプログラム自体をリクエストできます。 この場合、リクエストは gMail メールボックスから行われるため、ロシアの無料ドメインにある電子メールを使用する必要はありません。

Windows OS 用の TOR ブラウザの英語パッケージを受け取るには、次の宛先に電子メールを送信する必要があります。 [メールで保護されています]。 メッセージ自体には、「windows」という単語を記述するだけです。 件名フィールドが空の場合があります。

同様の方法を使用して、MAC OS 用の TOR ブラウザをリクエストできます。 これを行うには、「macos-i386」と記述する必要があります。 Linux を使用している場合は、32 ビット システムの場合は「linux-i386」、64 ビット システムの場合は「linux-x86 64」と記述する必要があります。TOR プログラムの翻訳バージョンが必要な場合は、返信レターには、指示と利用可能な言語のリストが記載されています。

TOR がすでにインストールされているにもかかわらず機能しない場合は、次の理由が考えられます。

通常の接続操作中に Tor ネットワークに接続できない場合は、「VIdala コントロール パネル」を開き、「メッセージ ログ」をクリックして、「詳細設定」タブを選択します。 TOR 接続に関する問題は、次の理由で発生する可能性があります。

1. システムクロックが無効になっています。 コンピュータの日付と時刻が正しく設定されていることを確認し、TOR を再起動する必要があります。 システム クロックをサーバーと同期する必要がある場合があります。

2. ユーザーはファイアウォールの内側にいます。 TOR で 443 を使用するには、VIdala コントロール パネルを開き、[設定とネットワーク] をクリックして、[ファイアウォールでは特定のポートへの接続のみを許可します] の横のボックスにチェックを入れる必要があります。 これは Tor ネットワークをセットアップし、完全に機能させるのに役立ちます。

3. ウイルス対策データベースによる TOR のブロック。 ウイルス対策プログラムが TOR のネットワークへの接続を妨げていないことを確認する必要があります。

4. それでもコンピュータが Tor ネットワークに接続しない場合は、アノニマイザが ISP によってブロックされている可能性があります。 これは多くの場合、ブロックが困難な隠れたリレーである TOR ブリッジを使用してバイパスできます。

TOR に接続できない正確な理由が必要な場合は、開発者に電子メールを送信してください。 [メールで保護されています]そして、ログログからの情報を添付します。

橋とは何か、そしてその見つけ方

橋を使用するには、まず橋を発見する必要があります。 これは、bridges.torproject.org で可能です。 に手紙を送ることもできます [メールで保護されています]。 手紙を送った後は、手紙自体に「橋を架ける」と書かれていることを確認する必要があります。 これがないと回答書は届きません。 送信は gmail.com または yahoo.com から行う必要があることも重要です。

いくつかのブリッジを設定した後、一部のブリッジが使用できなくなっても、Tor ネットワークはより安定します。 今日使用されている橋が明日も機能するかどうかはわかりません。 このため、ブリッジのリストは常に更新する必要があります。

橋はどのように使われているのでしょうか?

複数のブリッジを使用できる場合は、「VIdala コントロール パネル」を開き、「設定」をクリックし、「ネットワーク」をクリックして、「プロバイダーが TOR ネットワークへの接続をブロックしています」の横のボックスにチェックを入れる必要があります。 次に、フィールドに橋のリストを入力します。 次に「OK」をクリックしてTORを再起動します。

オープンプロキシの使用

ブリッジを使用しても何も起こらない場合は、HTTPS または SOCKS プロキシを使用して TOR をセットアップし、TOR ネットワークにアクセスできるようにする必要があります。 これは、ユーザーのローカル ネットワークで TOR がブロックされている場合でも、オープンなプロキシ サーバーを安全に使用して接続できることを意味します。

さらに作業を進めるには、TOR/Vidalia 構成と https、socks4、または sock5 プロキシのリストが必要です。

「VIdala コントロールパネル」を開き、「設定」をクリックする必要があります。
次に、「ネットワーク」タブをクリックし、「インターネットへのアクセスにプロキシを使用します」を選択します。

「アドレス」フィールドにオープンプロキシのアドレスを入力します。 これはプロキシの IP アドレスまたは名前であり、プロキシ ポートを入力します。

通常、ユーザー名とパスワードを入力する必要はありません。 それでも必要な場合は、適切なフィールドに入力する必要があります。 「プロキシの種類」として http/https、socks4、または sock5 を選択します。「OK」をクリックします。 Vidalia と TOR には、プロキシを使用してネットワークの残りの部分にアクセスするオプションが追加されました。

現在、TOR Web サイトでは、他のオペレーティング システム (Mac OS、Linux、Windows) 用のさまざまな製品を見つけることができます。 したがって、Tor ネットワーク上の検索エンジンは、インターネットへのアクセスに使用するデバイスに関係なく使用できます。 違いは、カスタマイズされた OS の機能に関する個別の設定のみです。

Android などの携帯電話に TOR を使用するためのソリューションがすでに実装されています。 このオプションはすでにテストされており、非常に有効であることが判明しました。これは良いニュースです。 特に、ほとんどのユーザーがコンピューターから便利で軽量なタブレットに移行していることを考慮すると、

スマートフォン向けTORシステム

前述したように、Android デバイスで TOR を構成することができます。 これを行うには、Orbot というパッケージをインストールします。 ダウンロード方法の説明は TOR の Web サイトにあります。

Nokia と Apple iOS 用の実験的なパッケージもまだあります。 同時に、一連のテストと改善を経て、ネットワーク上で独自性を実現できる優れたツールの出力が保証されます。

さらに、TOR 開発者は、Tails など、さらにいくつかの匿名化ツールを立ち上げました。 これは、匿名で安全なネットワーク サーフィンを提供する Linux ベースの OS です。 Tor の Web サイトには、ユーザーにとって興味深い製品が他にも多数あります。

TOR を使用すると、ユーザーは隠れたサービスを使用することもできます。 IP アドレスを公開せずに、
この情報は Tor ネットワークの検索方法とともに TOR の Web サイトに掲載されていますが、このようなサービスはユーザーの間でそれほど需要がありません。

これは、この最も有名でよく機能するアノニマイザーに関する基本情報です。 現在、ユーザーが自分のコンピュータ上で TOR ネットワークを起動し、安全で匿名のインターネットを自由に使用できるようになることを期待しています。

閲覧履歴、ダウンロード、Cookie をクリアする手順では、完全な機密性が保証されるわけではありません。 気づかれずにインターネットを閲覧する別の方法はありますか? あります、ご紹介します Torブラウザの説明書.

もちろん、手動で履歴を修正したり、あらゆる種類のブラウザで「シークレット」機能を使用したりするよりも完全に安全な方法があります。 Tor Browser の無料ダウンロードなど、Windows オペレーティング システム用のアプリケーションを使用すると、匿名のネットワーク接続が確実に確立され、暗号化された形式で情報を転送できるようになります。 これについての詳しい情報は次の記事でご覧いただけます。

Tor アニメイザー ブラウザの詳細

見知らぬ人から情報を隠す必要がある状況に遭遇した場合は、Tor Browser Bundle プログラムが非常に役立ちます。 Tor ブラウザ バンドルを完全に無料でダウンロードして、ご自身の目で確認してください。 このシステムは、あなたのプライバシーと個人の自由を脅かすインターネット上の望ましくない監視からあなたを守るのにどのように役立ちますか? 初歩的なことです。

インターネット トラフィックを分散ネットワーク経由でルーティングすることで、 Tor アノニマイザ ブラウザ、どのソースを開いているかを外部から見ることはできず、したがって、ソースはあなたの実際の位置を知ることを許可されません。 これらのサーバーは、オニオン ルーターまたはマルチレイヤー ルーターとも呼ばれます。 個人の匿名性を提供するこの機能は、ブロガーやジャーナリスト、法執行官や軍関係者、大小の組織、日常生活の一般住民など、さまざまな専門分野の世界中のユーザーによって使用されています。

最新のアップデートと追加機能を備えた Tor ブラウザ 2.3.25-13 アプリケーションの最新開発版をダウンロードします。 これは、消去されたアクセス クライアント、高速情報転送システム、Web ブラウザ、TCP プロトコルを使用するその他のプログラムなど、あらゆる種類のプログラムで動作します。

Tor ブラウザの仕組みを学ぶ

おそらくアプリケーションの重要性とアイデアを理解したでしょう。次に、このシステムの操作に関する問題についてさらに詳しく検討する必要があります。 まず第一に、Mozilla Firefox ブラウザを初期設定し、それを通じてインターネットへの機密アクセスが行われます。 アノニマイザー Tor ブラウザ バンドルを使用して、インターネット上で個人的なサーフィンを確実に行うにはどうすればよいですか? まず、このシステムをダウンロードしてロードする必要があります。

プログラムをインストールする必要はありません。Tor を解凍するだけで済みます。機密性を高めるために、フラッシュ ドライブ上で実行するとさらに効果的です。フラッシュ ドライブを使用すると、プログラムを起動でき、すべてのオプションがリムーバブル メディアではなくリムーバブル メディアに保存されます。パーソナルコンピュータ。

次のアクション:

  1. ドキュメントを開く Tor Browser.exeを起動し、その後、コントロール パネルがロードされます (Polipo または Vidalia シェル)。
  2. ネットワークへの接続を確立するには、有効なインターネット接続が必要です。つまり、中間サーバーのチェーンが形成されます。これには最大で数分かかる場合があります。
  3. Tor との接続が確立されると、対応するステータスを監視できます。 以下には、ネットワークの停止と確認、サーバー オプション、トラフィック グラフ、通知履歴、ヘルプなど、あらゆる種類のショートカットがあります。 このアプリケーションのロシア語版が作成されているため、すべてのオプションと設定はロシア語で利用できるため、オンラインでの時間を大幅に短縮できます。
  4. FireFox ブラウザが自動的に起動され、匿名で使用され、操作は記録されません。
  5. 最初のページには、ブラウザが機密操作用に設計されていることを知らせる通知が表示されます。その下には、あなたの個人情報を示す情報が表示されます。 IP アドレス。これは実際のアドレスを置き換えるもので、他の誤った情報 (現在のブラウザ、モニターの拡張機能、ネットワーク アダプターの MAC アドレスなど) とともにポータルに知られることになります。 さらに、顧客データの取得の可能性を妨げるあらゆる種類の最新テクノロジーは拒否されます。
  6. プライバシー モードでのインターネット サーフィンが終了したら、Mozilla Firefox のタブとウィンドウをすべて閉じます。 アクセスしたすべてのページと Cookie は自動的に削除されます。

おすすめ: 通常 (非匿名) モードで日常的に機能するには、Firefox の代わりに別のブラウザ (Chrome や Opera など) を使用する必要があります。 これはプログラムを適切に適用するために必要です。

また、操作の匿名性は Tor ネットワーク内でのみ行われ、他のブラウザには適用されないことにも注意が必要です。 情報を特定の外部宛先に送信する場合も、データを暗号化することはできません。 送信される情報に何らかの価値がある場合は、追加のセキュリティ方法、つまり HTTPS 接続またはその他の強力な認証および暗号化方法を使用することを忘れないでください。

Tor ネットワークを使用する利点

ここで、アプリケーションを使用する優先理由となる主な機能を特定します。

  • 高い匿名性と、インターネット上のユーザーの行動の監視に対する信頼性の高い保護を提供します。
  • システムにインストールする必要はなく、リムーバブルソースから動作します。
  • 完全に無料で、登録やSMSなしでダウンロードできます。
  • 欠点の中で、強調する必要があるのは、メディア ファイル (特定のビデオやオーディオ ファイル、大きな写真など) を表示するときにシステムに大量のフレームがあり、サーバーの負荷が増加することです。
トピックの続き:
スマートフォン

購入するとき、私たちは信頼できるデバイスを選択することがほとんどですが、使用中にさまざまな種類のエラーに遭遇することがよくあります。 ソフトウェアの不具合によって引き起こされるものもあれば、...