177 Shares 1550 views

"Thor" di rete: come utilizzare?

Come regola generale, alcuni utenti di Internet per vari motivi, stanno cercando di garantire la privacy, quindi, rivedere periodicamente i principali metodi di traffico in forma anonima da Internet che sono disponibili per l'utilizzo da parte degli utenti normali. In linea di principio, l'uso quotidiano di VPN può aiutare a risolvere questo problema, ma questo metodo non sembra conveniente per tutti. Pertanto, questo articolo discuterà circa il TOR – rete distribuita anonimo.

Così che cosa è una rete di "Thor"

Oggi in RuNet, con l'avvento del controllo dello Stato e l'inasprimento della posizione in relazione agli utenti normali, è circa il destino futuro delle RPT e questi proxy CGI. Le forze dell'ordine hanno cercato di vietare rete "Thor", recensioni di che è estremamente positivo. Nei media c'è già informazioni sul "divieto di TOR» su proposta delle forze di sicurezza russe. Ad esempio, il giornale "Izvestia" contiene un riferimento diretto al fatto che oggi ci sono proposta funzionari della sicurezza di vietare i programmi che si nascondono nella rete dell'utente.

Consiglio pubblico presso la FSB ritiene necessarie regolamentazione legale delle attività delle persone giuridiche e gli individui su Internet. Così ha formato una proposta sulla necessità di vietare anonymizer – programmi che mascherano i dati e indirizzo IP.

Se la decisione del tribunale sarà negato l'accesso agli utenti ad un determinato sito, gli utenti che utilizzano anonymizer saranno ancora in grado di visitare il sito (ad esempio, utilizzando una ricerca sul web "Thor"). Ad esempio, gli utenti provenienti dalla Cina e Bielorussia senza problemi che visitano i siti web che sono bloccati dalle autorità locali.

Le forze di sicurezza offerta suggerisce un software di divieto o di browser, che sono costruiti anonymizer (rete online di "Thor", per esempio). Oltre agli strumenti di mascheratura includere e server web. Questo siti stand-alone, attraverso la quale gli utenti possono navigare ad un altro indirizzo IP per il sito bloccato. C'è anche un riferimento al fatto che una simile modifica renderebbe la legge federale.

Fino ad oggi, la posizione dello Stato in materia non è stata pienamente determinato.

Perché abbiamo bisogno di questa rete?

Perché c'è bisogno di rete "Thor" per l'utente abituale e ordinaria?
Logicamente, ogni cittadino, per non infrangere la legge deve pensare: "Perché dovrei nascondermi in internet utilizzando anonymizer? Non ho intenzione di azioni illegali – l'hacking siti web per diffondere malware, cracking delle password, ecc "In termini generali, la questione può essere risolta come segue: alcuni siti che contengono contenuti per il download gratuito, bloccato molto rapidamente e sono quindi inaccessibili ..? la maggioranza degli utenti. Inoltre, alcuni datori di lavoro limitano l'accesso a siti e risorse di networking e di intrattenimento sociale "Thor" -nets lo rendono facile da aggirare queste restrizioni.

Tuttavia, può causare e il parere originale di uno sviluppatore del software libero TOR, che ha annunciato in un'intervista.

parere di esperti

Perché è richiesto l'anonimato per normali utenti di Internet, che per definizione non hanno nulla da nascondere?

Il fatto è che il "niente da nascondere" – non c'è ragione per il pieno controllo di tutte le attività degli utenti su Internet da parte delle istituzioni pubbliche. In queste strutture operano cittadini più comuni sono guidati dal analfabeti a scrivere un altro leggi cittadini incompetenti. Se le persone come qualcosa non piace, si devono spendere soldi, tempo e salute al fine di dimostrare la sua innocenza con risultati imprevedibili. Perché abbiamo bisogno di un tale rischio se c'è un dispositivo tecnico semplice, che è supportato da altre persone, più intelligenti.

Tra le altre cose, insieme con l'anonimato degli utenti è protetta dalla censura in rete a livello statale. Devo pensare a un comune cittadino, un sito può ora cadere sotto il divieto su iniziativa del deputato Ivanov? Non è una questione di MP, soprattutto se non sarà mai reso noto, per alcuni siti oggi è andato cittadino a volontà.

Quindi è del tutto possibile supporre che la domanda "perché abbiamo bisogno di TOR» ha ricevuto una risposta completa. Ora siamo in grado di prendere in considerazione questioni pratiche sulla rete dispositivo TOR e come esso è installato e configurato sul computer.

Network "Thor": come utilizzare

TOR – è una rete di tunnel virtuali che permette all'utente il modo migliore per proteggere la privacy e la sicurezza su Internet.

Il principio di funzionamento TOR: software si connette computer dell'utente ad una rete non direttamente, ma attraverso una catena di diversi computer selezionati casualmente (ripetitori), appartenenti alla rete TOR.

Tutti sono stati inviati i dati Internet utilizzando TOR sono anonimi (fonte nascosta) e rimangono crittografati per tutta la lunghezza tra il computer dell'utente e l'ultimo relè. Una volta che i dati vengono inviati dall'ultimo relè e inviato al sito di destinazione finale, i dati sono già all'aperto, come al solito.

Durante la trasmissione di dati sensibili, come ad esempio il nome utente o la password per accedere al sito, è necessario fare in modo che il protocollo HTTPS.

Va notato che l'emergere di questa rete anonima, lo dobbiamo ai servizi segreti americani. C'era una volta c'era una realizzazione del progetto Spyware, in seguito divenne noto. E 'stato chiamato "Open Skies" e per qualche motivo inspiegabile, è stato implementato in un breve periodo di tempo. Dopo di che, tutti i dati di rete privata, come il codice sorgente, sono apparsi in pubblico dominio. Sulla base delle informazioni del gruppo di iniziativa per creare una comunità, i cui membri sono esperti nel settore di Internet e gratuitamente dato inizio alla creazione della propria rete, non controllati dall'esterno. Questa rete privata chiamata The Onion Router, il che significa, tradotto in lingua russa "router cipolla". Ecco perché il simbolo di rete "Thor" è l'immagine del logo di bulbi di cipolla. Questo spiega il nome del principio di anonymizer – una catena di nodi e connessioni, portando ad una completa privacy, possono essere associati con strati di cipolla. Esso gestisce una rete in modo tale che i punti finali del collegamento non funzioneranno installare.

Download e installazione TOR

Vari programmi da TOR-pacchetto disponibile per il download dal sito ufficiale del progetto. Parlando del network "Thor", come si usa, si deve notare che v'è un pacchetto software TOR-browser. Non richiede installazione e include un browser. Il più delle volte si tratta di Mozilla Firefox. Browser è impostato in anticipo per un'uscita sicura tramite rete TOR in Internet. Hai solo bisogno di scaricare il pacchetto, decomprimere il file ed eseguire il programma TOR.

Usando TOR brouser Bundle

Dopo aver scaricato il pacchetto software Tor brouser Bundle di montaggio che si desidera salvare sul "Desktop" o USB. Tipicamente, una tale opzione è utile quando una soluzione compatta quando si vuole fare il boot da Flash TOR.

Parlando di come raggiungere la rete "Thor", va notato che l'utente deve disporre di una directory che contiene più file. Uno di loro -. Questo file Start Tor Browser o "Running Tor Browser" Dipende da quale sistema operativo viene utilizzato.

Dopo aver avviato il programma di primo utente TOR brouser Bundle vedrà il lancio Vidalia e la connessione alla rete Tor. Dopo questo accade la corsa del browser che confermano l'uso di TOR nel momento. rete Tor è pronto per l'uso.

Un punto importante: la necessità di utilizzare il browser che è stato confezionato con TOR, piuttosto che proprio browser dell'utente.

Il Tor Browser (Mozilla e Torbutton plugin) già reso le impostazioni per un ambiente divieto JavaScript completo per https e altre opzioni per le comunicazioni Internet sicure.

Per l'utente medio il pacchetto software è l'opzione migliore per lavorare con TOR.

Esiste una versione stazionaria dell'impianto TOR. Questa connessione al "Thor" usando Vidalia Polipo TOR assemblaggio.

Ecco un esempio di configurazione per Windows 7

È necessario scaricare il programma dal sito TOR-progetto ed effettuare l'installazione sul computer.

sicurezza in Internet è realizzata solo con la spina browser Mozilla c Torbutton. Se questo plug-in sarà incompatibile con la versione del browser Mozilla, è necessario utilizzare un universale FoxyProxy di base.

Oggi gli sviluppatori TOR in grado di offrire pacchetti di download -bundle (Vidalia Ponte Bundle o Vidalia Relay bundle). Hanno già una volta con impostazioni "ponti" o "relè".

La necessità di tali rettifiche aggiuntive può verificarsi in utenti di cui gli ISP di bloccare la rete Tor. Questa impostazione Bridge, che possono aiutare se il default "Thor" non è collegata alla rete.

corretta configurazione di TOR

Se l'utente vuole essere parte di The Tor Project, è opportuno acquisire familiarità con il relè impostazioni (relè).

Se l'amministratore di ISP o il sistema blocca l'accesso al sito TOR, il programma stesso può essere richiesto via e-mail. Quando questa richiesta viene effettuata alla casella di posta Gmail, non è necessario utilizzare la posta elettronica situata sul dominio gratis Russo.

Per il pacchetto del browser inglese TOR per Windows è necessario inviare una mail a [email protected]. Nel rapporto è necessario scrivere solo le finestre di parola. campo "Oggetto" può essere lasciato vuoto.

Allo stesso modo, il metodo può TOR richiesta del browser per MAC OS. Per fare questo, scrivere "macos-i386". Se si dispone di Linux, è necessario scrivere un "linux-i386" nel caso di un sistema a 32 bit o "linux-x86 64" per i sistemi a 64 bit. Se si desidera la versione tradotta del programma di TOR, scrivere la necessità di "aiuto". Nella sua risposta guiderà e un elenco di lingue disponibili.

Se TOR è già installato, ma non funziona, allora potrebbe accadere per i seguenti motivi.

Nel funzionamento normale il collegamento, se non collegato a una rete di "Thor", si può provare il seguente: Aprire il «Vidala Pannello di controllo", cliccare su 'Login Messaggi' scheda e selezionare 'Impostazioni avanzate'. Problemi di connessione TOR può essere per i seguenti motivi:

1. Spegnere l'orologio di sistema. E 'necessario garantire la corretta installazione su data e l'ora del computer, e fare un riavvio TOR. Potrebbe essere necessario sincronizzare l'orologio di sistema con un server di tempo.

2. L'utente si trova dietro un firewall. TOR per utilizzare le porte 80 e 443, è necessario aprire «Vidala Pannello di controllo", fare clic su 'Impostazioni, Rete' e impostare un segno di spunta accanto alla scritta 'Il mio firewall permette solo mi collego a determinate porte'. Ciò contribuirà a creare una rete di "Thor" e dare a funzionare pienamente.

3. TOR blocco da database antivirus. Dobbiamo fare in modo che il software antivirus non interferisce con TOR per connettersi alla rete.

4. Se ancora non è possibile connettersi al computer di rete 'Thor', è molto probabile che l'anonymizer bloccato ISP. Spesso è possibile andare in giro con l'aiuto di ponti TOR che si nascondono i relè che sono più difficili da bloccare.

Se si desidera che la causa esatta non riesce a connettersi TOR, è necessario inviare una e-mail agli sviluppatori e allegare [email protected] Ceppo informazioni.

Qual è il ponte e come trovarlo

primo rilevamento richiede l'uso di un ponte. E 'possibile bridges.torproject.org. È inoltre possibile inviare un [email protected]. Dopo aver inviato la lettera, assicurarsi che la lettera è scritta, «Get ponti». Senza questo ci sarà una lettera di risposta. E 'anche importante che la spedizione dovrebbe essere con gmail.com o yahoo.com.

Dopo aver impostato diversi ponti della rete "Thor" sarà più stabile, anche se alcuni ponti non sono più disponibili. Non v'è alcuna certezza che il ponte è usato oggi, domani sarà anche il lavoro. Per questo motivo, un costante aggiornamento dell'elenco di ponti.

Usato come un ponte

Se è possibile utilizzare più ponti, si dovrebbe aprire il "Pannello di controllo Vidala», fa clic su 'Impostazioni' e poi 'Network' e impostare un segno di spunta accanto alla scritta 'My ISP blocca la connessione alla rete Tor.' Successivamente, inserire nella lista dei ponti. Quindi fare clic su "OK" e riavviare il TOR.

L'uso di proxy aperto

Se l'uso del ponte è venuto a portare nulla, è necessario provare impostazione TOR quando si utilizza HTTPS o proxy SOCKS per ottenere l'accesso alla rete TOR. Questo significa che anche se il TOR è bloccato nella rete locale dell'utente, è possibile utilizzare in modo sicuro il server proxy aperti per la connessione a.

Per ulteriori lavori dovrebbero essere TOR configurazione / Vidalia e lista https, SOCKS4, o un proxy socks5.

E 'necessario aprire il «Pannello di controllo Vidala" e fare clic su 'Impostazioni'.
Avanti fare clic sulla scheda "Network", selezionare "io uso un proxy per accedere a Internet."

Nel campo "Indirizzo", inserire l'indirizzo del proxy aperto. Questo indirizzo IP o il nome di un proxy, quindi inserire il porto di proxy.

Di solito non richiede l'introduzione di un nome utente e una password. Se è ancora necessario, che devono essere inseriti nel campo appropriato. Selezionare "tipo di proxy", come HTTP / HTTPS o SOCKS4, o calzini 5. Fare clic su "OK". Vidalia TOR e ora hanno la possibilità di utilizzare il proxy per accedere al resto della rete.

Il sito è ora possibile trovare il TOR sono molti altri prodotti diversi per altri sistemi operativi (Mac OS, Linux, Windows). Così, il motore di ricerca in rete "Thor" può essere utilizzato indipendentemente dal dispositivo utilizzato per visitare Internet. Le differenze possono essere solo in alcune tinture riguardanti le caratteristiche di un sistema operativo personalizzato.

Ci sono già implementato la soluzione per l'uso TOR per i telefoni cellulari, per esempio per Android. Questa opzione è già stato testato e dimostrato di essere molto efficiente, non può che gioire. Soprattutto se si considera il fatto che la maggior parte delle persone vengono spostati dal computer a un tablet comodo leggero.

Sistema TOR per l'uso negli smartphone

Come già accennato in precedenza, v'è un impostazioni possibilità RPT sul dispositivo con la piattaforma Android. Per fare questo, impostare un pacchetto chiamato Orbot. Descrizione per scaricarlo lì al sito TOR.

Inoltre, v'è ancora pacchetti sperimentali per Nokia e Apple iOS. Tuttavia, dopo una serie di test e modifiche resa eccellente strumento per garantire l'unicità della rete, è garantita.

Inoltre, gli sviluppatori hanno lanciato diverse deleghe CGI TOR, come Tails. Questo sistema operativo basato su Linux che fornisce un surf rete anonima e sicuro. Il sito "Thor" ha una serie di prodotti che tinteresny utente.

TOR consente anche l'utilizzo di servizi nascosti per gli utenti. E 'possibile, senza aprire il vostro indirizzo IP, per fornire SHH-Web server-server.
E 'chiaro che un tale servizio non è più chiedere l'utente è, anche se questa informazione si trova sul sito TOR con le istruzioni su come effettuare la ricerca in -network "Thor".

Queste erano le principali informazioni relative a questo più famoso e ben funzionante anonymizer. Fino ad oggi, si spera che gli utenti saranno in grado di eseguire rete Tor sul proprio computer e quindi utilizzare un internet sicuro e anonimo da soli.