Łączy się z torusem. Jak korzystać z przeglądarki Tor: instalacja i konfiguracja. Jakie są wady przeglądarki Tor?

Najwyraźniej sieć Tor pozostaje niezhakowana. Przynajmniej według wewnętrznego raportu NSA z 2012 r. chociaż organizacja miała możliwość ujawnienia własności niektórych węzłów w niektórych przypadkach, generalnie nie jest w stanie ujawnić żadnego węzła na żądanie. Tak, a ujawnienia te nastąpiły z powodu takich sytuacji, jak błąd w przeglądarce Firefox, która była częścią pakietu Tor i innych podobnych rzeczy. Jeśli prawidłowo używasz Tora, prawdopodobieństwo narażenia jest bardzo niskie.

2. Tor jest używany nie tylko przez przestępców

Wbrew powszechnemu przekonaniu z Tora korzystają nie tylko przestępcy, pedofile i inni źli terroryści. To, delikatnie mówiąc, dalekie od prawdy. Portret użytkowników Tora tworzą różnego rodzaju aktywiści, dziennikarze i po prostu ludzie kochający prywatność. Osobiście jestem pod ogromnym wrażeniem stanowiska twórców Tora, którzy odpowiadają na pytanie „co, masz coś do ukrycia?” ze zwrotem: „Nie, to nie tajemnica – to po prostu nie twoja sprawa”.
Przestępcy mają do dyspozycji duży arsenał narzędzi, od zmiany tożsamości po kradzież urządzeń lub dostęp do sieci, od botnetów po wirusy trojańskie. Używając i promując Tora, pomagasz przestępcom tak samo, jak korzystając z Internetu.

3. Tor nie ma ukrytych luk ani tylnych drzwi

Krążą pogłoski, że Tor został stworzony przez wojsko i celowo stworzyli w nim ukryte luki. Chociaż Tor był pierwotnie finansowany przez Marynarkę Wojenną Stanów Zjednoczonych, jego kod jest od tego czasu publicznie dostępny i wielu ekspertów w dziedzinie kryptografii badało jego kod źródłowy. Każdy może je studiować. A teraz nad projektem pracują pasjonaci, zwolennicy prywatności i anonimowości w Internecie.
Pojawiają się też informacje, że amerykańskie agencje wywiadowcze posiadają około 60% wszystkich węzłów – jest to jednak najprawdopodobniej przeinaczona informacja, że ​​około 60% finansowania USA zapewnia w formie grantów.

4. Nie było przypadku, aby ktoś został skazany za wspieranie węzła przekaźnikowego

To prawda, że ​​w Europie, w tej latarni praw człowieka i raju prawnego, a dokładniej w Austrii, niedawno oskarżono osobę, która trzymała węzeł wyjściowy, o współudział, ponieważ Przez ten węzeł przechodził nielegalny ruch. Zatem niebezpieczeństwo utrzymania węzła wyjściowego jest oczywiste. Cóż, węzły przekaźnikowe nie powinny być zagrożone, ponieważ zgodnie ze schematem działania sieci nie wiedzą, skąd pochodzi żądanie, dokąd jest kierowane ani jaki ruch przesyłają. Udowodnienie przejścia ruchu przez przekaźnik jest prawie niemożliwe.

5. Tor jest łatwy w użyciu.

Wiele osób uważa, że ​​Tor jest czymś trudnym dla hakerów i geniuszy komputerowych. W rzeczywistości programiści sprawili, że korzystanie z niego jest tak proste, jak to tylko możliwe - wystarczy pobrać przeglądarkę Tor, a po jej uruchomieniu automatycznie będziesz korzystać z sieci Tor. Żadnych ustawień, poleceń w wierszu poleceń itp.

6. Tor nie jest tak wolny, jak myślisz

Jeszcze kilka lat temu sieć działała wolno. Teraz dostęp do stron odbywa się z całkiem akceptowalną prędkością. Tak, nie możesz pobierać torrentów przez Tor - jest to powolne i szkodliwe dla sieci. Ale możesz wykonywać każdą inną zwykłą czynność bez podrażnień.

7. Tor nie jest panaceum

Korzystając z Tora, nadal musisz przestrzegać kilku zasad i zrozumieć trochę, jak on działa, co może, a czego nie może, aby nie zniweczyć wszystkich jego wysiłków. Jeśli używasz przeglądarki Tor i jesteś także zalogowany na Facebooku, nie ma to większego sensu. Zrozum, jak to działa i używaj go mądrze.

Osobiście jestem zwolennikiem zachowania prywatności i anonimowości w Internecie. Promuję i zachęcam wszystkich do wspierania projektu Tor, jeśli jest to konieczne i przydatne, szczególnie w świetle smutnych wydarzeń związanych z nowymi przepisami „przeciwko Internetowi”. Wspieraj sieć Tor. Skonfiguruj dla siebie przekaźnik - jeśli jesteś w stanie przeznaczyć na swoim kanale przynajmniej 50 kb/s dla Tora, to już wystarczy.

Dlaczego opowiadam się za prywatnością i możliwością zachowania anonimowości. W końcu jestem obywatelem przestrzegającym prawa i nie mam nic do ukrycia, prawda?
Cóż, osobiście mogę odpowiedzieć na to pytanie następującymi argumentami:

  • Może nie mam nic do ukrycia, ale to, co robię, to nie twoja sprawa
  • czasy się zmieniają, ludzie się zmieniają i prawa się zmieniają. Napisałem coś w komentarzach i kilka lat po przyjęciu kolejnej mądrej ustawy nagle zaczęto ją klasyfikować jako wypowiedzi ekstremistyczne
  • Nie wierzę, że wszyscy ludzie, którzy próbują monitorować moje działania, są krystalicznie uczciwymi i oddanymi sługami Temidy. Aby nikt nie próbował wykorzystać otrzymanych informacji do własnych, brudnych, egoistycznych celów.

Ciekawie będzie poznać Twoją opinię na temat kwestii prywatności i anonimowości, %username%

Pełna nazwa: Pakiet przeglądarki Tor. Zbudowana na platformie Mozilla Firefox i jest jedną z najbardziej anonimowych przeglądarek na świecie. Podczas korzystania z Internetu zmienia Twój adres IP na losowy adres IP. Wykorzystuje IP z różnych krajów: Rumunia, Luksemburg, Szwajcaria, Niemcy. Nie przechowuje plików cookies ani dziennika odwiedzanych stron, nie pamięta loginów i haseł. Korzysta ze specjalnej bezpiecznej sieci anonimowych serwerów proxy.

Instalowanie Tora

Możesz pobrać tę przeglądarkę z oficjalnej strony: https://www.torproject.org/download/download-easy.html.en

Wybierz swój język i kliknij Pobierz pakiet przeglądarki Tor:

Uruchom pobrany plik:

Kliknij OK:

zainstalować:

Gotowy:

Korzystanie z przeglądarki Tor

Uruchom program. Jeśli nie odznaczyłeś Uruchom pakiet przeglądarki Tor Po zakończeniu instalacji rozpocznie się ona automatycznie.

Po pierwszym uruchomieniu zobaczysz okno Ustawienia sieci Tor. Tutaj musisz wybrać typ połączenia. Obecnie w większości przypadków odpowiednia jest pierwsza opcja - przycisk Łączyć:

Następnie przeglądarka łączy się z siecią Tor, która ukryje Twój prawdziwy adres IP, zapewniając Twoją anonimowość. Poczekaj na połączenie z siecią:

Aby zapewnić sobie większą prywatność, możesz poprosić o angielską wersję stron. Nie jest to jednak kluczowy wskaźnik anonimowości. Możesz kliknąć NIE:

Przeglądarka Tor nie jest instalowana w systemie w tradycyjny sposób, ponieważ... to aplikacja przenośna. Możesz nosić program ze sobą na dysku flash. Domyślnie podczas rozpakowywania jest on umieszczany w folderze Przeglądarka Tor na pulpicie:

Możesz przenieść folder przeglądarki w dowolne miejsce. Jeśli chcesz uruchomić TOP, aby anonimowo odwiedzić witrynę, przejdź do folderu programu i uruchom plik Uruchom przeglądarkę Tor.exe:

Po naciśnięciu przycisku Nowa tożsamość i przed użyciem nowego adresu IP przejdź do 2ip.ru i zobacz, co się zmieniło.


Aby naśladować inną tożsamość, zaleca się zmianę nie tylko adresu IP, ale także kraju. W razie potrzeby naciśnij przycisk Słup, Wybierz przedmiot Nowa tożsamość (Nowa tożsamość), do czasu zmiany kraju:

Uwaga! Ze względu na to, że podczas pracy za pośrednictwem przeglądarki Tor ruch przechodzi przez wiele serwerów proxy, prędkość ładowania strony jest znacznie niższa niż w przypadku zwykłej przeglądarki.

Tor to narzędzie zapewniające anonimowość używane przez osoby poszukujące prywatności i walczące z cenzurą Internetu. Z biegiem czasu Tor zaczął bardzo, bardzo dobrze radzić sobie ze swoim zadaniem. Dlatego bezpieczeństwo, stabilność i szybkość tej sieci mają kluczowe znaczenie dla osób, które na niej polegają.

Ale jak Tor działa pod maską? W tym artykule zagłębimy się w strukturę i protokoły używane w sieci, aby bliżej przyjrzeć się działaniu Tora.

Krótka historia Tora

Koncepcja trasowania cebulowego (nazwę wyjaśnimy później) została po raz pierwszy zaproponowana w 1995 roku. Początkowo badania te finansowane były przez Departament Badań Marynarki Wojennej, a następnie w 1997 roku do projektu dołączyła DARPA. Od tego czasu projekt Tor był finansowany przez różnych sponsorów, a nie tak dawno temu projekt wygrał kampanię darowizn na Reddicie.

Nowoczesna wersja oprogramowania Tor została udostępniona jako open source w październiku 2003 roku i była już trzecią generacją oprogramowania do routingu cebulowego. Pomysł jest taki, że otaczamy ruch szyfrowanymi warstwami (jak cebula), aby chronić dane i anonimowość nadawcy i odbiorcy.

Podstawy Tora

Skoro już uporządkowaliśmy historię, przejdźmy do zasad działania. Na najwyższym poziomie Tor działa poprzez przekazywanie połączenia twojego komputera do obiektów docelowych (na przykład google.com) przez kilka komputerów pośredniczących, czyli przekaźników.



Ścieżka pakietu: węzeł ochronny, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Obecnie (luty 2015) istnieje około 6000 routerów przesyłających ruch w sieci Tor. Znajdują się one na całym świecie i są obsługiwane przez wolontariuszy, którzy zgadzają się przekazać część ruchu na szczytny cel. Ważne jest, aby większość węzłów nie posiadała żadnego specjalnego sprzętu ani dodatkowego oprogramowania – wszystkie działają przy użyciu oprogramowania Tor skonfigurowanego do pracy jako węzeł.

Szybkość i anonimowość sieci Tor zależy od liczby węzłów - im więcej, tym lepiej! Jest to zrozumiałe, ponieważ ruch jednego węzła jest ograniczony. Im więcej węzłów masz do wyboru, tym trudniej jest śledzić użytkownika.

Typy węzłów

Domyślnie Tor przekazuje ruch przez 3 węzły. Każdy z nich ma swoją rolę (przeanalizujemy je szczegółowo później).


Klient, węzeł bezpieczeństwa, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Węzeł wejściowy lub węzeł ochronny to punkt wejścia do sieci. Węzły wejściowe wybierane są spośród tych, które działają przez długi czas i okazały się stabilne i szybkie.
Węzeł pośredni – przekazuje ruch z zabezpieczeń do węzłów wyjściowych. W rezultacie pierwsi nic nie wiedzą o tych drugich.
Węzeł wyjściowy jest punktem wyjścia z sieci i kieruje ruch do miejsca docelowego, którego potrzebuje klient.

Ogólnie bezpieczną metodą uruchomienia węzła wartowniczego lub pośredniego jest serwer wirtualny (DigitalOcean, EC2) - w tym przypadku operatorzy serwerów zobaczą jedynie ruch zaszyfrowany.

Jednak operatorzy węzłów wyjściowych ponoszą szczególną odpowiedzialność. Ponieważ wysyłają ruch do miejsca docelowego, wszystkie nielegalne działania wykonane za pośrednictwem Tora zostaną powiązane z węzłem wyjściowym. Może to prowadzić do nalotów policji, zawiadomień o nielegalnych działaniach i innych rzeczy.

Poznaj operatora węzła wyjściowego - podziękuj mu. On na to zasługuje.

Co ma z tym wspólnego cebula?

Rozumiejąc trasę połączeń przebiegających przez węzły, zadajemy sobie pytanie – jak możemy im zaufać? Czy możesz mieć pewność, że nie zhakują połączenia i nie wydobędą z niego wszystkich danych? Krótko mówiąc, nie musimy im ufać!

Sieć Tor została zaprojektowana tak, aby węzły mogły być traktowane z minimalnym zaufaniem. Osiąga się to poprzez szyfrowanie.

A co z żarówkami? Przyjrzyjmy się, jak działa szyfrowanie podczas procesu nawiązywania połączenia klienta przez sieć Tor.

Klient szyfruje dane w taki sposób, że tylko węzeł wyjściowy może je odszyfrować.
Dane te są następnie ponownie szyfrowane, tak aby tylko węzeł pośredni mógł je odszyfrować.
Następnie dane te są ponownie szyfrowane, aby tylko węzeł wartowniczy mógł je odszyfrować

Okazuje się, że oryginalne dane zawinęliśmy w warstwy szyfrowania – jak cebulę. Dzięki temu każdy węzeł ma tylko taką informację, jakiej potrzebuje – skąd pochodzą zaszyfrowane dane i dokąd powinny zostać przesłane. To szyfrowanie jest przydatne dla każdego - ruch klienta nie jest otwarty, a węzły nie odpowiadają za treść przesyłanych danych.

Uwaga: węzły wyjściowe mogą zobaczyć dane źródłowe, ponieważ muszą wysłać je do miejsca docelowego. Dzięki temu mogą wydobywać cenne informacje z ruchu przesyłanego w postaci zwykłego tekstu za pośrednictwem protokołu HTTP i FTP!

Węzły i mosty: problem z węzłami

Po uruchomieniu klienta Tora musi on uzyskać listę wszystkich węzłów wejściowych, pośrednich i wyjściowych. I ta lista nie jest tajemnicą – później opowiem Wam, jak jest dystrybuowana (możecie poszukać w dokumentacji słowa „konsensus”). Upublicznienie listy jest konieczne, ale jest z tym problem.

Aby to zrozumieć, udawajmy napastnika i zadajmy sobie pytanie: co zrobiłby rząd autorytarny (AP)? Myśląc w ten sposób, możemy zrozumieć, dlaczego Tor został zaprojektowany w taki, a nie inny sposób.

Co zatem zrobi AP? Cenzura to poważna sprawa, a Tor pozwala ją ominąć, więc AP chciałby zablokować użytkownikom dostęp do Tora. Można to zrobić na dwa sposoby:

  • blokować użytkownikom opuszczanie Tora;
  • blokować użytkowników logujących się do Tora.

To pierwsze jest możliwe i jest to wolny wybór właściciela routera lub strony internetowej. Musi tylko pobrać listę węzłów wyjściowych Tora i zablokować cały ruch z nich. Będzie źle, ale Tor nie może nic z tym zrobić.

Druga opcja jest znacznie gorsza. Blokowanie użytkowników opuszczających Tora może uniemożliwić im odwiedzenie określonej usługi, a zablokowanie wszystkich użytkowników przychodzących uniemożliwi im przejście do jakichkolwiek witryn - Tor stanie się bezużyteczny dla tych użytkowników, którzy już cierpią z powodu cenzury, w wyniku czego zwrócili się do tej usługi . A gdyby Tor miał tylko węzły, byłoby to możliwe, ponieważ punkt dostępowy może pobrać listę węzłów wartowniczych i zablokować ruch do nich.

Dobrze, że twórcy Tora pomyśleli o tym i wymyślili sprytne rozwiązanie problemu. Poznaj mosty.

Mosty

Zasadniczo mosty to węzły, które nie są publicznie dostępne. Użytkownicy za murami cenzury mogą za ich pomocą uzyskać dostęp do sieci Tor. Ale jeśli nie są opublikowane, skąd użytkownicy wiedzą, gdzie ich szukać? Czy potrzebna jest specjalna lista? Porozmawiamy o tym później, ale w skrócie tak – istnieje lista mostów, nad którymi pracują twórcy projektu.

To po prostu nie jest publiczne. Zamiast tego użytkownicy mogą otrzymać małą listę mostów, aby połączyć się z resztą sieci. Ta lista, BridgeDB, udostępnia użytkownikom tylko kilka mostów na raz. Jest to rozsądne, ponieważ nie potrzebują wielu mostów na raz.

Wydając kilka mostów, możesz zapobiec blokowaniu sieci przez rząd autorytarny. Oczywiście, otrzymując informację o nowych węzłach, można je zablokować, ale czy ktoś może odkryć wszystkie mosty?

Czy ktoś może odkryć wszystkie mosty?

Lista mostów jest ściśle tajna. Jeśli punkt dostępowy otrzyma tę listę, będzie mógł całkowicie zablokować Tora. Dlatego twórcy sieci przeprowadzili badania nad możliwością uzyskania listy wszystkich mostów.

Opiszę szczegółowo dwie pozycje z tej listy, drugą i szóstą, gdyż takimi metodami zdobywano dostęp do mostów. W punkcie 6 badacze przeskanowali całą przestrzeń IPv4 za pomocą skanera portów ZMap w poszukiwaniu mostów Tor i znaleźli od 79% do 86% wszystkich mostów.

Drugi punkt polega na uruchomieniu pośredniego węzła Tora, który może monitorować przychodzące do niego żądania. Tylko węzły wartownicze i mosty uzyskują dostęp do węzła pośredniego - a jeśli węzeł, do którego uzyskano dostęp, nie znajduje się na publicznej liście węzłów, wówczas oczywiste jest, że ten węzeł jest mostem. Jest to poważne wyzwanie dla Tora i każdej innej sieci. Ponieważ użytkownikom nie można ufać, konieczne jest, aby sieć była jak najbardziej anonimowa i zamknięta, dlatego też sieć została zaprojektowana w ten sposób.

Zgoda

Przyjrzyjmy się, jak sieć funkcjonuje na niższym poziomie. Jak to jest zorganizowane i jak dowiedzieć się, które węzły w sieci są aktywne. Wspomnieliśmy już, że w sieci istnieje lista węzłów i lista mostów. Porozmawiajmy o tym, kto tworzy te listy.

Każdy klient Tora zawiera stałe informacje o 10 potężnych węzłach obsługiwanych przez zaufanych ochotników. Mają specjalne zadanie - monitorowanie stanu całej sieci. Nazywa się je władzami katalogowymi (DA, menedżerowie list).

Są dystrybuowane na całym świecie i są odpowiedzialne za dystrybucję stale aktualizowanej listy wszystkich znanych węzłów Tora. Wybierają, z którymi węzłami chcą pracować i kiedy.

Dlaczego 10? Tworzenie komisji składającej się z parzystej liczby członków zwykle nie jest dobrym pomysłem, aby nie było remisu w głosowaniu. Konkluzja jest taka, że ​​9 DA zajmuje się listami węzłów, a jeden DA (Tonga) zajmuje się listami mostów


Lista DA

Osiągnięcie konsensusu

Jak zatem administratorzy danych dbają o działanie sieci?

Status wszystkich węzłów zawarty jest w zaktualizowanym dokumencie zwanym „konsensusem”. DA wspierają go i aktualizują co godzinę w drodze głosowania. Oto jak to się dzieje:

  • każdy DA tworzy listę znanych węzłów;
  • następnie oblicza wszystkie pozostałe dane - flagi węzłów, wagi ruchu itp.;
  • wysyła dane jako „głosowanie o statusie” do wszystkich pozostałych osób;
  • zdobywa głosy wszystkich innych;
  • łączy i podpisuje wszystkie parametry wszystkich głosów;
  • wysyła podpisane dane innym osobom;
  • większość DA musi zgodzić się na dane i potwierdzić istnienie konsensusu;
  • konsensus jest publikowany przez każdy organ wykonawczy.

Konsensus jest publikowany za pośrednictwem protokołu HTTP, dzięki czemu każdy może pobrać najnowszą wersję. Możesz to sprawdzić samodzielnie, pobierając konsensus przez Tor lub bramkę tor26.

I co to znaczy?

Anatomia konsensusu

Czytając specyfikację, dokument ten jest trudny do zrozumienia. Lubię reprezentację wizualną, aby zrozumieć, jak działa struktura. W tym celu zrobiłam plakat w stylu corkami. A oto (klikalna) graficzna reprezentacja tego dokumentu.

Co się stanie, jeśli węzeł stanie się dziki

W naszym szczegółowym badaniu zasad działania sieci nie poruszyliśmy jeszcze zasad działania węzłów wyjściowych. Są to ostatnie ogniwa w łańcuchu Tora, zapewniające ścieżkę od klienta do serwera. Ponieważ wysyłają dane do miejsca przeznaczenia, mogą je zobaczyć tak, jakby dopiero co opuściły urządzenie.

Ta przejrzystość oznacza duże zaufanie do węzłów wyjściowych, które zazwyczaj zachowują się odpowiedzialnie. Ale nie zawsze. Co więc się stanie, gdy operator węzła wyjściowego zdecyduje się włączyć użytkowników Tora?

Sprawa snifferów

Węzły wyjściowe Tora są niemal standardowym przykładem man-in-the-middle (MitM). Oznacza to, że mogą być przez niego monitorowane dowolne niezaszyfrowane protokoły komunikacyjne (FTP, HTTP, SMTP). A są to loginy i hasła, pliki cookies, przesłane i pobrane pliki.

Węzły wyjściowe widzą ruch tak, jakby właśnie opuścił urządzenie.

Problem w tym, że nic nie możemy z tym zrobić (poza użyciem szyfrowanych protokołów). Sniffing, czyli bierne nasłuchiwanie sieci, nie wymaga aktywnego udziału, dlatego jedyną obroną jest zrozumienie problemu i uniknięcie przesyłania wrażliwych danych bez szyfrowania.

Załóżmy jednak, że operator węzła wyjściowego postanawia wyrządzić poważne szkody w sieci. Słuchanie to zajęcie głupców. Zmodyfikujmy ruch!

Wykorzystaj to jak najlepiej

Przypomnijmy, że operator węzła wyjściowego jest odpowiedzialny za to, aby ruch płynący od i do klienta nie uległ zmianie. Tak, oczywiście…

Zobaczmy, w jaki sposób można to zmienić.

SSL MiTM i sslstrip
SSL psuje wszystko, gdy próbujemy zadzierać z użytkownikami. Na szczęście dla atakujących wiele witryn ma problemy z ich implementacją, co pozwala nam nakłonić użytkownika do nieszyfrowanych połączeń. Przykładami są przekierowania z HTTP na HTTPS, włączenie treści HTTP w witrynach HTTPS itp.

Wygodnym narzędziem do wykorzystywania luk jest sslstrip. Wystarczy, że przepuścimy przez niego cały ruch wychodzący, a w wielu przypadkach będziemy w stanie wyrządzić użytkownikowi krzywdę. Oczywiście możemy po prostu użyć certyfikatu z podpisem własnym i sprawdzić ruch SSL przechodzący przez węzeł. Łatwo!

Podłączmy przeglądarki do BeEF
Po zapoznaniu się ze szczegółami ruchu możesz przystąpić do sabotażu. Możesz na przykład użyć frameworku BeEF, aby uzyskać kontrolę nad przeglądarkami. Możemy wówczas skorzystać z funkcji Metasploit „browser autopwn”, co spowoduje naruszenie bezpieczeństwa hosta i umożliwienie nam wykonywania na nim poleceń. Przybyliśmy!..
Pliki binarne tylnych drzwi
Załóżmy, że za pośrednictwem naszego węzła pobierane są pliki binarne - oprogramowanie lub jego aktualizacje. Czasami użytkownik może nawet nie być świadomy, że aktualizacje są pobierane. Musimy tylko dodać do nich backdoora za pomocą narzędzi takich jak The Backdoor Factory. Następnie, po uruchomieniu programu, host zostanie naruszony. Znów dotarliśmy!..
Jak złapać Waltera White'a
I chociaż większość węzłów wyjściowych Tora zachowuje się dobrze, nierzadko niektóre z nich zachowują się destrukcyjnie. Wszystkie ataki, o których mówiliśmy w teorii, już miały miejsce.

Częściowo programiści pomyśleli o tym i opracowali zabezpieczenie przed klientami korzystającymi ze złych węzłów wyjściowych. Działa jako flaga w konsensusie o nazwie BadExit.

Aby rozwiązać problem wychwytywania złych węzłów wyjściowych, opracowano sprytny system mapy wyjść. Działa to w ten sposób: dla każdego węzła wyjściowego uruchamiany jest moduł Pythona, który obsługuje logowanie, pobieranie plików i tak dalej. Następnie rejestrowane są efekty jego pracy.

Exitmap działa przy użyciu biblioteki Stem (zaprojektowanej do współpracy z Torem z Pythona), aby pomóc w budowaniu diagramów dla każdego węzła wyjściowego. Proste ale efektywne.

Exitmap powstała w 2013 roku w ramach programu „Zepsuta cebula”. Autorzy znaleźli 65 węzłów wyjściowych, które zmieniają ruch. Okazuje się, że choć nie jest to katastrofa (w momencie eksploatacji było około 1000 węzłów wyjściowych), to problem jest na tyle poważny, że naruszenia można monitorować. Dlatego exitmap nadal działa i jest obsługiwany do dziś.

W innym przykładzie badacz po prostu utworzył fałszywą stronę logowania i zalogował się poprzez każdy węzeł wyjściowy. Następnie przeglądano logi HTTP serwera pod kątem przykładów prób logowania. Wiele węzłów próbowało przeniknąć do serwisu przy użyciu loginu i hasła użytego przez autora.

Ten problem nie jest unikalny dla Tora.

Należy zauważyć, że nie jest to tylko problem z Torem. Pomiędzy tobą a zdjęciem kota, któremu chcesz się przyjrzeć, jest już sporo węzłów. Wystarczy jedna osoba o wrogich zamiarach, aby spowodować wiele szkód. Najlepszym rozwiązaniem jest wymuszenie włączenia szyfrowania, jeśli to możliwe. Jeśli ruchu nie można rozpoznać, nie można go łatwo zmodyfikować.

I pamiętaj, że to tylko przykład złego zachowania operatora, a nie norma. Zdecydowana większość węzłów wyjściowych traktuje swoją rolę bardzo poważnie i zasługuje na wielką wdzięczność za wszelkie ryzyko, jakie podejmuje w imię swobodnego przepływu informacji.

Z reguły część internautów z różnych powodów stara się zapewnić sobie prywatność, dlatego regularnie przeglądają główne metody anonimizacji ruchu z Internetu, z których może skorzystać przeciętny użytkownik. W zasadzie codzienne korzystanie z VPN może pomóc rozwiązać ten problem, jednak nie dla każdego ta metoda będzie wygodna. Dlatego w tym artykule porozmawiamy o TOR - anonimowej sieci rozproszonej.

Czym więc jest sieć Tor?

Obecnie w RuNet, wraz z nadejściem kontroli rządu i zaostrzeniem stanowiska wobec zwykłych użytkowników, mówimy o przyszłych losach TOR i podobnych anonimizatorów. Od dawna próbują zakazać sieci Tor, której recenzje są niezwykle pozytywne. W mediach już pojawiają się informacje o „zakazie TOR” za namową rosyjskich sił bezpieczeństwa. Zatem gazeta Izwiestia zawiera bezpośrednią informację, że dziś siły bezpieczeństwa złożyły propozycję zakazu programów ukrytych w sieci użytkownika.

Rada Społeczna podlegająca FSB Federacji Rosyjskiej uważa za konieczne zapewnienie regulacji prawnej działalności osób prawnych i osób fizycznych w Internecie. Dlatego sformułował propozycje dotyczące konieczności zakazania anonimizatorów – programów maskujących dane i adresy IP.

Jeśli decyzja sądu odmówi użytkownikom dostępu do określonej witryny, użytkownicy korzystający z modułu anonimizującego nadal będą mogli uzyskać dostęp do witryny (na przykład za pomocą wyszukiwania w sieci Tor). Na przykład użytkownicy z Chin i Białorusi z łatwością odwiedzają strony blokowane przez władze lokalne.

Propozycja sił bezpieczeństwa zakłada zakaz oprogramowania lub przeglądarek, które mają wbudowane moduły anonimizujące (na przykład sieć internetowa Tor). Ponadto serwery internetowe są również klasyfikowane jako narzędzia kamuflażu. Są to autonomiczne strony, za pośrednictwem których użytkownicy mogą przełączać się z innym adresem IP. Wiele wskazuje również na to, że podobne zmiany zostaną wprowadzone w prawie federalnym.

Do chwili obecnej stanowisko państwa w tej sprawie nie zostało w pełni ustalone.

Dlaczego ta sieć jest potrzebna?

Dlaczego sieć Tor jest potrzebna przeciętnemu i przeciętnemu użytkownikowi?
Logicznie rzecz biorąc, każdy obywatel, który nie łamie prawa, powinien pomyśleć: „Po co mam ukrywać się w Internecie za pomocą anonimizatora? Nie planuję żadnych nielegalnych działań - hakowania stron internetowych, rozpowszechniania złośliwego oprogramowania, łamania haseł itp.?” Ogólnie rzecz biorąc, na to pytanie można odpowiedzieć w ten sposób: niektóre witryny zawierające treści do bezpłatnego pobrania są blokowane bardzo szybko i przez to stają się niedostępne dla większości użytkowników. Ponadto niektórzy pracodawcy ograniczają dostęp do sieci społecznościowych i witryn rozrywkowych, a zasoby sieci Tor ułatwiają ominięcie tych zakazów.

Jednocześnie możemy przytoczyć oryginalną opinię jednego z twórców darmowego oprogramowania TOR, którą wyraził w wywiadzie.

Opinia eksperta

Dlaczego anonimowość jest wymagana od zwykłych użytkowników Internetu, którzy z definicji nie mają nic do ukrycia?

Chodzi o to, że „nie ma nic do ukrycia” - nie jest to powód do całkowitej kontroli wszystkich działań użytkowników w Internecie przez agencje rządowe. Struktury te zatrudniają najzwyklejszych obywateli, kierując się w swojej pracy prawami napisanymi niepiśmiennie przez innych, niekompetentnych obywateli. Jeśli takim ludziom coś się nie spodoba, będą musieli wydać pieniądze, czas i zdrowie, aby udowodnić swoją niewinność z nieprzewidywalnymi skutkami. Po co podejmować takie ryzyko, jeśli istnieje proste rozwiązanie techniczne, które wspierają inni, mądrzejsi ludzie.

Oprócz anonimowości użytkownik zyskuje między innymi ochronę przed cenzurą internetową na szczeblu państwowym. Czy zwykły obywatel powinien pomyśleć o tym, która strona mogłaby zostać dzisiaj zakazana z inicjatywy posła Iwanowa? To nie jest sprawa tego posła, zwłaszcza jeśli nigdy nie zostanie poinformowany, jakie strony obywatel odwiedził dzisiaj na własną prośbę.

Sieć Tor: jak korzystać

TOR to sieć składająca się z wirtualnych tuneli, które pozwolą użytkownikowi najlepiej chronić prywatność i

Zasada działania TOR: program łączy komputer użytkownika z siecią nie bezpośrednio, ale poprzez łańcuch kilku losowo wybranych komputerów (przekaźników), które również należą do sieci TOR.

Wszystkie dane przesyłane do Internetu za pomocą TOR stają się anonimowe (źródło jest ukryte) i pozostają zaszyfrowane na całej odległości pomiędzy komputerem użytkownika a ostatnim przekaźnikiem. Po wysłaniu danych z ostatniego przekaźnika do miejsca docelowego, dane te mają już przejrzystą, normalną formę.

Przesyłając ważne dane, takie jak nazwa użytkownika czy hasło do logowania do serwisu, należy upewnić się, że działa protokół HTTPS.

Warto zaznaczyć, że powstanie tej anonimowej sieci zawdzięczamy amerykańskim służbom wywiadowczym. Dawno, dawno temu miał miejsce projekt szpiegowski, o którym później zrobiło się głośno. Nazywał się „Otwarte niebo” i z niewyjaśnionych powodów został w krótkim czasie odwołany. Następnie wszystkie dane z zamkniętej sieci, w szczególności kody źródłowe, stały się publicznie dostępne. Na podstawie otrzymanych informacji grupa inicjatywna, w skład której wchodzili eksperci Internetu, rozpoczęła tworzenie własnej sieci, niekontrolowanej z zewnątrz, całkowicie bezpłatnie. Ta prywatna sieć nazywa się The Onion Router, co w języku rosyjskim oznacza „Router Cebulowy”. Dlatego symbol sieci Tor ma w swoim logo wizerunek cebuli. Nazwa ta wyjaśnia zasadę działania anonimizatora – z warstwami cebuli można powiązać łańcuch węzłów i połączeń prowadzących do całkowitej prywatności. Sieć działa w taki sposób, że nie można ustanowić punktów końcowych połączenia.

Pobieranie i instalowanie TORa

Różne programy z pakietu TOR można pobrać z oficjalnej strony projektu. Mówiąc o sieci Tor i sposobie korzystania z niej, należy zauważyć, że istnieje pakiet oprogramowania przeglądarki TOR. Nie wymaga instalacji i zawiera przeglądarkę. Najczęściej jest to Mozilla Firefox. Przeglądarka jest wstępnie skonfigurowana do bezpiecznego dostępu do Internetu za pomocą protokołu TOR. Wystarczy pobrać pakiet, rozpakować archiwum i uruchomić program TOR.

Korzystanie z pakietu przeglądarki TOR

Po pobraniu pakietu oprogramowania TOR Brouser Bundle należy zapisać pakiet na pulpicie lub urządzeniu USB. Zazwyczaj ta opcja jest wygodna w przypadku rozwiązań kompaktowych, gdy wymagane jest ładowanie TOR z dysku flash.

Mówiąc o tym, jak dostać się do sieci Tor, należy zauważyć, że użytkownik musi mieć katalog zawierający kilka plików. Jednym z nich jest plik start przeglądarki TOR lub „Uruchamianie przeglądarki TOR” – zależy to od tego, jakiego systemu operacyjnego używasz.

Po uruchomieniu programu TOR Brouser Bundle użytkownik najpierw zobaczy uruchomienie Vidalii i połączenie się z siecią TOR. Następnie uruchomi się przeglądarka, która w danym momencie potwierdzi użycie TOR. Sieć TOR jest gotowa do użycia.

Ważna uwaga: konieczne jest korzystanie z przeglądarki dołączonej do pakietu z TOR, a nie z własnej przeglądarki użytkownika.

Przeglądarka TOR (wtyczka Mozilla i Torbutton) jest już skonfigurowana tak, aby całkowicie wyłączać JavaScript, ustawienia https i inne ustawienia bezpiecznego połączenia internetowego.

Dla przeciętnego użytkownika ten pakiet oprogramowania jest najlepszą opcją do pracy z TOR.

Istnieje również stacjonarna opcja instalacji TOR. Jest to połączenie z siecią Tor za pomocą zestawu Vidalia Polipo TOR.

Oto przykładowa instalacja dla systemu Windows 7

Musisz pobrać program ze strony projektu TOR i zainstalować go na swoim komputerze.

Bezpieczna praca w Internecie odbywa się wyłącznie przy użyciu przeglądarki Mozilla z wtyczką Torbutton. Jeśli wtyczka ta okaże się niekompatybilna z wersją przeglądarki Mozilla, wówczas konieczne będzie skorzystanie z uniwersalnego FOxyProxy Basic.

Obecnie programiści TOR mogą oferować pakiety -bundle do pobrania (pakiet Vidalia Bridge lub pakiet Vidalia Relay). Mają już ustawienia „mostków” lub „przekaźników”.

Konieczność wprowadzenia takich dodatkowych ustawień może pojawić się w przypadku użytkowników, których dostawcy blokują sieć TOR. Są to ustawienia BRIDGE, które mogą pomóc, jeśli Tor domyślnie nie łączy się z siecią.

Prawidłowa konfiguracja TOR

Jeśli użytkownik sam chce zostać uczestnikiem projektu TOR, to warto zapoznać się z ustawieniami RELAY.

Jeśli Twój dostawca lub administrator systemu blokuje dostęp do witryny TOR, możesz poprosić o sam program e-mailem. W tym przypadku żądanie składane jest ze skrzynki pocztowej Gmail, nie ma potrzeby korzystania z poczty elektronicznej znajdującej się na rosyjskich bezpłatnych domenach.

Aby otrzymać anglojęzyczny pakiet przeglądarki TOR dla systemu operacyjnego Windows, należy wysłać e-mail na adres: [e-mail chroniony]. W samej wiadomości wystarczy wpisać słowo „windows”. Pole „temat” może być puste.

Podobną metodę można zastosować do żądania przeglądarki TOR dla systemu MAC OS. Aby to zrobić, musisz napisać „macos-i386”. Jeśli masz Linuksa, to musisz napisać „linux-i386” w przypadku systemu 32-bitowego lub „linux-x86 64” dla systemu 64-bitowego. Jeśli potrzebujesz przetłumaczonej wersji programu TOR, to musisz napisać „pomoc” W odpowiedzi otrzymasz instrukcje i listę dostępnych języków.

Jeśli TOR jest już zainstalowany, ale nie działa, może się to zdarzyć z następujących powodów.

Jeśli podczas normalnego działania połączenia nie możesz połączyć się z siecią Tor, możesz spróbować wykonać następujące czynności: otworzyć „Panel sterowania VIdala”, kliknąć „Dziennik wiadomości” i wybrać zakładkę „Ustawienia zaawansowane”. Problemy z połączeniem TOR mogą wystąpić z następujących powodów:

1. Zegar systemowy jest wyłączony. Musisz upewnić się, że data i godzina na twoim komputerze są ustawione poprawnie i ponownie uruchomić TOR. Może być konieczne zsynchronizowanie zegara systemowego z serwerem.

2. Użytkownik znajduje się za zaporą sieciową. Aby TOR mógł korzystać z 443, musisz otworzyć Panel sterowania VIdala, kliknąć Ustawienia i sieci i zaznaczyć pole obok „Moja zapora sieciowa pozwala mi łączyć się tylko z określonymi portami”. Pomoże to skonfigurować sieć Tor i pozwoli jej w pełni działać.

3. Blokowanie TOR przez antywirusową bazę danych. Musisz upewnić się, że Twój program antywirusowy nie uniemożliwia TORowi połączenia z siecią.

4. Jeśli komputer nadal nie łączy się z siecią Tor, jest bardzo prawdopodobne, że dostawca usług internetowych blokuje moduł anonimizujący. Często można to ominąć za pomocą mostków TOR, które są ukrytymi przekaźnikami, które trudno zablokować.

Jeśli potrzebujesz dokładnego powodu niemożności połączenia się z TOR, powinieneś wysłać e-mail do programistów [e-mail chroniony] i dołącz informacje z dziennika dziennika.

Co to jest most i jak go znaleźć

Aby skorzystać z mostu, trzeba go najpierw odkryć. Jest to możliwe na stronie mosty.torproject.org. Można także wysłać list do [e-mail chroniony]. Po wysłaniu listu upewnij się, że w samym liście znajduje się informacja „Zdobywaj mosty”. Bez tego odpowiedź nie dotrze. Ważne jest również, aby wysyłka odbywała się z witryny gmail.com lub yahoo.com.

Po skonfigurowaniu kilku mostów sieć Tor stanie się bardziej stabilna, jeśli niektóre mosty staną się niedostępne. Nie ma pewności, że most używany dzisiaj będzie działał także jutro. Z tego powodu lista mostów musi być stale aktualizowana.

Jak używany jest most?

Jeśli możliwe jest użycie kilku mostów, należy otworzyć „Panel sterowania VIdala”, kliknąć „Ustawienia”, a następnie „Sieci” i zaznaczyć pole obok „Mój dostawca blokuje połączenie z siecią TOR”. Następnie wprowadź w polu listę mostów. Następnie kliknij „OK” i uruchom ponownie TOR.

Korzystanie z otwartego serwera proxy

Jeśli użycie mostu do niczego nie prowadzi, musisz spróbować skonfigurować TOR za pomocą proxy HTTPS lub SOCKS, aby uzyskać dostęp do sieci TOR. Oznacza to, że nawet jeśli TOR jest zablokowany w sieci lokalnej użytkownika, możliwe jest bezpieczne użycie otwartego serwera proxy do połączenia.

Do dalszej pracy potrzebne są konfiguracje TOR/Vidalia oraz lista serwerów proxy https, skarpetki4 lub skarpetki5.

Musisz otworzyć „Panel sterowania VIdala” i kliknąć „Ustawienia”.
Następnie kliknij zakładkę „Sieci”, wybierz „Korzystam z serwera proxy, aby uzyskać dostęp do Internetu”.

W polu „Adres” wpisz adres Open Proxy. Jest to adres IP lub nazwa serwera proxy, następnie wprowadź port proxy.

Zazwyczaj nie ma potrzeby wprowadzania nazwy użytkownika i hasła. Jeśli jest to nadal potrzebne, należy je wpisać w odpowiednich polach. Wybierz „Wpisz dla proxy” jako http/https lub skarpetki4 lub skarpetki 5. Kliknij „OK”. Vidalia i TOR mają teraz możliwość korzystania z serwera proxy w celu uzyskania dostępu do reszty sieci.

Obecnie na stronie TOR można znaleźć wiele innych produktów dla innych systemów operacyjnych (Mac OS, Linux, Windows). Dzięki temu z wyszukiwarki w sieci Tor można korzystać niezależnie od tego, z jakiego urządzenia korzystasz, aby uzyskać dostęp do Internetu. Różnice mogą dotyczyć jedynie indywidualnych ustawień dotyczących funkcji dostosowanego systemu operacyjnego.

Istnieje już wdrożone rozwiązanie umożliwiające wykorzystanie TOR na telefonach komórkowych, na przykład dla Androida. Opcja ta została już przetestowana i, jak się okazuje, jest całkiem realna, co jest dobrą wiadomością. Zwłaszcza biorąc pod uwagę, że większość użytkowników przeniosła się z komputerów na wygodne, lekkie tablety.

System TOR do użytku w smartfonach

Jak wspomniano powyżej, możliwe jest skonfigurowanie TOR na urządzeniu z Androidem. Aby to zrobić, zainstaluj pakiet o nazwie Orbot. Opis jak go pobrać znajduje się na stronie TOR.

Wciąż dostępne są także eksperymentalne pakiety dla Nokii i Apple iOS. Jednocześnie, po serii testów i ulepszeń, gwarantowane jest działanie doskonałego narzędzia, które pozwala osiągnąć wyjątkowość w sieci.

Ponadto programiści TOR uruchomili kilka dodatkowych narzędzi anonimizujących, takich jak Tails. Jest to system operacyjny oparty na systemie Linux, który zapewnia anonimowe i bezpieczne surfowanie po sieci. Na stronie Tor znajduje się wiele innych produktów, które będą interesujące dla użytkownika.

TOR umożliwia także użytkownikom korzystanie z usług ukrytych. Bez ujawniania swojego adresu IP możesz go podać
Oczywiste jest, że taka usługa nie cieszy się dużym zainteresowaniem wśród użytkowników, chociaż informacja ta znajduje się na stronie TOR wraz z instrukcjami, jak przeszukiwać sieć Tor.

To były podstawowe informacje dotyczące tego najsłynniejszego i najlepiej działającego anonimizatora. Dziś istnieje nadzieja, że ​​użytkownicy będą mogli uruchomić na swoim komputerze sieć TOR, a następnie według własnego uznania korzystać z bezpiecznego i anonimowego Internetu.

Procedura czyszczenia historii przeglądania, pobranych plików i plików cookie nie daje absolutnej gwarancji całkowitej poufności. Czy istnieje inny sposób na surfowanie po Internecie bez bycia zauważonym? Jest, przedstawiamy Państwu instrukcje dla przeglądarki Tor.

Oczywiście jest coś zupełnie bezpieczniejszego niż ręczne poprawianie historii czy korzystanie z funkcji „Incognito” we wszelkiego rodzaju przeglądarkach. Aplikacja dla systemu operacyjnego Windows, np. Tor Browser do pobrania za darmo, zapewnia nawiązanie anonimowego połączenia sieciowego, zapewniając możliwość przesyłania informacji w postaci zaszyfrowanej. Bardziej szczegółowe informacje na ten temat znajdziesz w poniższym artykule.

Specyfika przeglądarki animizer Tor

Jeśli napotkałeś sytuacje, w których konieczne było ukrycie informacji przed nieznajomymi, program pakietu przeglądarki Tor będzie dla Ciebie niezwykle przydatny. Zapraszamy do pobrania pakietu przeglądarki Tor całkowicie za darmo i przekonaj się sam. W jaki sposób ten system pomoże chronić Cię przed niechcianą inwigilacją w Internecie, która zagraża Twojej prywatności i wolności osobistej? To elementarne.

Kierując ruch internetowy przez sieć rozproszoną, Przeglądarka anonimizująca Tor, nie pozwala zobaczyć z zewnątrz, jakie źródła otwierasz, a zatem źródła nie mogą znać Twojej prawdziwej lokalizacji. Serwery te nazywane są także routerami cebulowymi lub routerami wielowarstwowymi. Z możliwości zapewnienia anonimowości korzystają użytkownicy na całym świecie z różnych dziedzin zawodowych: blogerzy i dziennikarze, funkcjonariusze organów ścigania i personel wojskowy, duże i małe organizacje oraz zwykli mieszkańcy w ich codziennym życiu.

Pobierz najnowszą wersję aplikacji Tor Browser 2.3.25-13 z najnowszymi aktualizacjami i dodatkami. Współpracuje z wszelkiego rodzaju programami, w tym z klientami dostępu kasowanego, systemami szybkiego przesyłania informacji, przeglądarkami internetowymi i innymi korzystającymi z protokołu TCP.

Dowiedz się, jak działa przeglądarka Tor

Prawdopodobnie zdałeś sobie sprawę ze znaczenia i idei aplikacji, a teraz musisz bardziej szczegółowo zastanowić się nad problemem dotyczącym działania tego systemu. Polega ona przede wszystkim na wstępnej konfiguracji przeglądarki Mozilla Firefox, za pośrednictwem której realizowany jest poufny dostęp do Internetu. Jak korzystać z pakietu anonimizującej przeglądarki Tor, aby zapewnić osobiste surfowanie w Internecie? Przede wszystkim należy pobrać i załadować ten system.

Program nie wymaga instalacji, wystarczy rozpakować Tora, a aby zwiększyć poufność, zrób to jeszcze lepiej na dysku flash, za pomocą którego możesz uruchomić program, a wszystkie opcje zostaną zapisane na nośniku wymiennym, a nie na komputer osobisty.

Następujące działania:

  1. Otwórz dokument Uruchom przeglądarkę Tor.exe, po czym załaduje się panel sterowania (powłoka Polipo lub Vidalia).
  2. Aby nawiązać połączenie z siecią, wymagane jest działające połączenie internetowe, czyli tworzy się łańcuch serwerów pośrednich, co może zająć nawet kilka minut.
  3. Jeśli zostanie nawiązany kontakt z Torem, możesz monitorować odpowiedni status. Poniżej znajdziesz wszelkiego rodzaju skróty: zatrzymanie i przegląd sieci, opcje serwera, wykres ruchu, historię powiadomień, pomoc i wiele innych. W związku z tym, że stworzono rosyjską wersję tej aplikacji, wszystkie opcje i ustawienia będą dostępne w języku rosyjskim, co znacznie ułatwi Ci czas spędzony w Internecie.
  4. Automatycznie uruchomi się przeglądarka FireFox, z której będziesz korzystać anonimowo i żadne Twoje działania nie będą rejestrowane.
  5. Na pierwszej stronie zobaczysz powiadomienie informujące, że przeglądarka jest przeznaczona do poufnego działania, a poniżej znajduje się informacja wskazująca Twój Adresy IP. Zastępuje Twój prawdziwy adres i będzie znany portalom wraz z innymi fałszywymi informacjami (o aktualnej przeglądarce, rozszerzeniu monitora, adresie MAC karty sieciowej itp.). Co więcej, odrzucone zostaną wszelkie nowoczesne technologie, które uniemożliwiają pozyskanie danych klientów.
  6. Po zakończeniu surfowania po Internecie w trybie prywatności zamknij wszystkie karty i okna przeglądarki Mozilla Firefox. Wszystkie odwiedzane strony i pliki cookie zostaną automatycznie usunięte.

Rekomendacje: Do codziennego funkcjonowania w trybie normalnym (nieanonimowym) zamiast Firefoksa musisz używać innej przeglądarki - na przykład Chrome lub Opera. Jest to konieczne do prawidłowego zastosowania programu.

Należy także zwrócić uwagę na fakt, że anonimowość działania realizowana jest wyłącznie w obrębie sieci Tor i nie dotyczy innych przeglądarek. Danych nie można również zaszyfrować, jeśli przesyłasz je do określonego miejsca docelowego zewnętrznego. Jeśli przesyłane informacje mają dla Ciebie jakąś wartość, pamiętaj o zastosowaniu dodatkowych metod bezpieczeństwa, skorzystaj z połączenia HTTPS lub innych silnych metod uwierzytelniania i szyfrowania.

Zalety korzystania z sieci Tor

Nadszedł czas, aby zidentyfikować główne cechy aplikacji, które mogą służyć jako priorytetowe powody jej użycia:

  • Zapewnia wysoką anonimowość i niezawodną ochronę przed inwigilacją Twoich działań w Internecie;
  • Nie wymaga instalacji w systemie i działa ze źródeł wymiennych;
  • Jest całkowicie darmowy, można go pobrać bez rejestracji i SMS-ów.
  • Wśród niedociągnięć należy podkreślić jedno - system ma znaczne klatki podczas wyświetlania plików multimedialnych, które powodują zwiększone obciążenie serwerów (na przykład niektóre pliki wideo i audio, duże zdjęcia).
Kontynuując temat:
Smartfon

Kupując najczęściej wybieramy niezawodne urządzenia, jednak w trakcie użytkowania często spotykamy się z różnego rodzaju błędami. Niektóre są spowodowane błędami oprogramowania, inne...