249 Shares 1595 views

"Thor" Network: como usar?

Como regra geral, alguns usuários de Internet por várias razões, está tentando garantir a privacidade, portanto, rever periodicamente os principais métodos de tráfego de anonimato da Internet que estão disponíveis para uso por usuários comuns. Em princípio, o uso diário de VPN pode ajudar a resolver este problema, mas este método não parece conveniente para todos. Portanto, este artigo irá discutir sobre o TOR – anonymous rede distribuída.

Então, o que é uma rede de "Thor"

Hoje em Runet, com o advento do controle do Estado eo reforço da posição em relação aos usuários comuns, é sobre o destino futuro da TOR e esses proxies CGI. agências de aplicação da lei têm tentado proibir rede "Thor", comentários de que é extremamente positivo. Na mídia já existe informações sobre a "proibição de TOR» na proposta de forças de segurança russas. Por exemplo, o jornal "Izvestia" contém uma referência direta ao fato de que hoje há proposta oficiais de segurança para proibir programas que se escondem na rede do usuário.

Conselho público no FSB considera regulamentação legal necessária de actividades de entidades jurídicas e pessoas na Internet. Então, ele formou uma proposta sobre a necessidade de proibir anonymizers – programas que mascaram dados e endereço IP.

Se a decisão do tribunal será negado o acesso aos usuários a um determinado site, os usuários que utilizam anonymizer ainda será capaz de visitar o site (por exemplo, usando uma pesquisa na web "Thor"). Por exemplo, os usuários da China e da Bielorrússia sem problemas que visitam sites que são bloqueados pelas autoridades locais.

As forças de segurança Oferta sugere um software proibição ou navegadores, que são construídos anonymizer (rede online de "Thor", por exemplo). Além de ferramentas de máscara incluem e servidores web. Esta sites independentes, por meio do qual os usuários podem navegar para outro endereço IP ao site bloqueado. Há também uma referência ao fato de que essa alteração tornaria a lei federal.

Até à data, a posição do Estado sobre este assunto ainda não foi totalmente determinada.

Por que precisamos nesta rede?

Por que precisa de rede "Thor" para o usuário habitual e comum?
Logicamente, cada cidadão, para não quebrar a lei deve pensar: "Por que eu deveria me esconder na internet usando anonymizer? Eu não tinha planos de ações ilegais – hackear sites para espalhar malware, quebra de senha, etc. "Em termos gerais, esta pergunta pode ser respondida da seguinte forma: alguns sites que contenham conteúdo para download gratuito, bloqueou muito rapidamente e são, portanto, inacessível ..? a maioria dos usuários. Além disso, alguns empregadores restringir o acesso a sites e recursos de rede e de entretenimento social "Thor" -nets torná-lo fácil de contornar essas restrições.

No entanto, ele pode causar eo parecer original de um desenvolvedor de software livre TOR, que ele anunciou em uma entrevista.

opinião técnica

Por que o anonimato é necessário para usuários comuns da Internet, que por definição não têm nada a esconder?

A coisa é que o "nada a esconder" – isso não é motivo para total controle de toda a atividade do usuário na Internet por instituições públicas. Nestas estruturas operar cidadãos mais comuns são guiados pela analfabetos a escrever mais leis cidadãos incompetentes. Se pessoas como algo não vai gostar, você tem que gastar tempo, dinheiro e saúde, a fim de provar sua inocência com resultados imprevisíveis. Por que precisamos de um tal risco se houver um dispositivo técnico simples, que é apoiado por outras pessoas, mais inteligentes.

Entre outras coisas, juntamente com o anonimato do usuário é protegido contra a censura na rede em nível estadual. Devo pensar de um cidadão comum, um site pode agora cair sob a proibição de iniciativa do deputado Ivanov? Não é uma questão de o MP, especialmente se ele nunca será conhecido, para alguns sites hoje foi cidadão à vontade.

Por isso, é bem possível supor que a pergunta "por que precisamos TOR» recebeu uma resposta completa. Agora podemos considerar questões práticas na rede dispositivo TOR e como ele é instalado e configurado no computador.

Rede de "Thor": como usar

TOR – é uma rede de túneis virtuais que permite ao usuário a melhor maneira de proteger a privacidade e segurança na Internet.

O princípio da TOR operação: software conecta o computador do usuário a uma rede não directamente, mas através de uma cadeia de vários computadores selecionados aleatoriamente (repetidores), que também pertencem à rede TOR.

Todos foram enviados para os dados da Internet usando o Tor são anônimos (fonte oculta) e permanecem criptografados todo o comprimento entre o computador do usuário eo último relé. Uma vez que os dados são enviados a partir do último relé e enviado para o site de destino final, os dados já no aberto é, como de costume.

Ao transmitir dados confidenciais, como nome de usuário ou senha para acessar o site, você precisa ter certeza de que o protocolo HTTPS.

Note-se que o surgimento desta rede anônima, devemos aos serviços secretos americanos. Era uma vez houve uma realização do projeto Spyware, mais tarde tornou-se notório. Era chamado de "céu aberto" e, por alguma razão inexplicável, foi enrolado em um curto período de tempo. Depois disso, toda a rede privada de dados, tais como o código-fonte, têm aparecido no domínio público. Com base nas informações do grupo de iniciativa para criar uma comunidade, cujos membros são especialistas no campo da Internet e de forma gratuita começou a criação de sua própria rede, não controlado a partir do exterior. Esta rede privada chamada The Onion Router, o que significa, traduzido para o idioma russo "onion router". É por isso que o símbolo de rede "Thor" é a imagem do logotipo de bulbos de cebola. Isso explica o nome do princípio da anonymizer – uma cadeia de nós e conexões, levando a um total privacidade, pode ser associado com camadas de cebola. Ela opera uma rede de tal forma que os pontos de extremidade da conexão não funcionará para instalar.

Baixar e instalar TOR

Vários programas de TOR-pacote disponível para download a partir do site oficial do projeto. Falando sobre a rede de "Thor", como usá-lo, deve-se notar que há um pacote de software TOR-browser. Ele não requer instalação e inclui um browser. Na maioria das vezes é o Mozilla Firefox. Navegador está definido com antecedência para uma saída segura via rede TOR na Internet. Você só precisa baixar o pacote, descompacte o arquivo e execute o programa TOR.

Usando TOR brouser Bundle

Depois de baixar pacote de software TOR brouser Bundle montagem que deseja salvar no "Desktop" ou USB. Normalmente, essa opção é conveniente quando uma solução compacta quando pretende iniciar a partir TOR Flash.

Falando sobre como chegar a rede de "Thor", deve-se notar que o usuário deve dispor de um diretório que contém vários arquivos. Um deles -. Este arquivo começar TOR navegador ou "Running navegador TOR" Depende de qual sistema operacional é usado.

Depois de iniciar o programa de primeiro usuário TOR brouser Bundle verá o lançamento Vidalia e ligação à rede TOR. Depois que isso acontece o navegador de execução que confirmam o uso da TOR no momento. rede TOR está pronto para uso.

Um ponto importante: a necessidade de usar o navegador que foi empacotado com TOR, em vez de próprio navegador do usuário.

O navegador TOR (Mozilla e Torbutton plugin) já fez configurações para um cenário completo proibição JavaScript para https e outras opções para comunicações seguras na Internet.

Para o usuário médio do pacote de software é a melhor opção para trabalhar com TOR.

Há uma versão estacionária da instalação TOR. Esta conexão ao "Thor" usando montagem Vidalia Polipo TOR.

Aqui está um exemplo de configuração para o Windows 7

Você precisa baixar o programa a partir do site TOR-projeto e fazer sua instalação no seu computador.

segurança na Internet é realizada apenas com a ficha navegador Mozilla c Torbutton. Se este plug-in será incompatível com a versão do navegador Mozilla, você precisará usar um FoxyProxy básico universal.

Hoje desenvolvedores TOR pode oferecer pacotes de download -bundle (Vidalia Ponte Bundle ou Vidalia Relé Bundle). Eles já têm uma vez com definições de "pontes" ou "relay".

A necessidade de tais ajustes adicionais podem ocorrer em usuários cujas ISPs bloquear a rede TOR. Esta configuração ponte, o que pode ajudar se o "Thor" padrão não está conectado à rede.

A configuração adequada de TOR

Se o usuário quer ser parte do TOR projeto, você deve se familiarizar com o ajuste do relé (relay).

Se o administrador ISP ou o sistema está a bloquear o acesso ao site TOR, o próprio programa pode ser solicitado por e-mail. Quando essa solicitação é feita para a caixa de correio do Gmail, você não precisa usar o e-mail localizados no domínio livre russo.

Para pacote de navegador Inglês TOR para Windows você precisa enviar um e-mail para [email protected]. No relatório você só precisa escrever as janelas de texto. campo "Assunto" pode ser deixado em branco.

Da mesma forma, o método pode solicitar navegador TOR para MAC OS. Para fazer isso, escrever "MacOS-i386". Se você tem Linux, você precisa escrever um "linux-i386" no caso de um sistema de 32 bits ou "linux-x86 64" para sistemas de 64 bits. Se você quer versão do programa TOR traduzido, escrever uma necessidade de "ajuda". Em sua resposta guiará e uma lista de idiomas disponíveis.

Se TOR já está instalado, mas não está funcionando, então isso poderia acontecer pelas seguintes razões.

Em operação normal a conexão, se não estiver conectado a uma rede de "Thor", você pode tentar o seguinte: Abra o «Painel de Controle Vidala", clique em 'Mensagens de log' guia e escolha 'Configurações avançadas'. Problemas na conexão TOR pode ser pelas seguintes razões:

1. Desligue o relógio do sistema. É necessário garantir a instalação correta na data e hora do computador, e fazer um restart TOR. Pode ser necessário sincronizar o relógio do sistema com um servidor de tempo.

2. O usuário está atrás de um firewall. TOR usar as portas 80 e 443, você precisa abrir «Painel de Controle Vidala", clique em 'Configurações e Rede' e definir um carrapato ao lado da inscrição 'Meu firewall só me permite conectar a determinados portos'. Isso vai ajudar a criar uma rede de "Thor" e dá-la a funcionar plenamente.

3. TOR bloqueio por base de dados anti-vírus. Precisamos ter certeza de que o software antivírus não interfere com TOR para se conectar à rede.

4. Se você ainda não consegue se conectar à rede 'Thor' o computador, é muito possível que o anonymizer bloqueado ISP. Muitas vezes, é possível se locomover com a ajuda de pontes TOR que são relés que são mais difíceis para bloquear escondidos.

Se você quiser a causa exata não é possível conectar TOR, é necessário enviar os desenvolvedores um e-mail e anexar [email protected] log log informações.

Qual é a ponte e como encontrá-lo

primeira detecção requer a sua utilização para uma ponte. É possível bridges.torproject.org. Você também pode enviar um [email protected]. Depois de enviar a carta, certifique-se que a carta está escrito: «Guia pontes». Sem isso não virá uma carta de resposta. Também é importante que o envio deve ser com gmail.com ou yahoo.com.

Depois de configurar várias pontes rede "Thor" será mais estável, embora algumas pontes não estão mais disponíveis. Não há certeza de que a ponte é usado hoje, amanhã também irá funcionar. Por esta razão, a atualização constante da lista de pontes.

Usado como uma ponte

Se é possível usar várias pontes, você deve abrir o "Painel de Controle Vidala», clique em 'Configurações' e depois 'Network' e definir um carrapato ao lado da inscrição 'meu ISP bloqueia a ligação à rede TOR.' Em seguida, entrar na lista de pontes. Em seguida, clique em "OK" e reinicie o TOR.

O uso de proxy aberto

Se o uso da ponte não deu em nada chumbo, você precisa tentar configuração TOR ao usar HTTPS ou proxy SOCKS para obter acesso à rede TOR. Isto significa que mesmo que o TOR está bloqueado na rede local do usuário, é possível usar com segurança o servidor proxy aberto para conectar-se.

Para mais trabalho deve ser TOR configuração / Vidalia e lista https, socks4, ou proxy socks5.

É necessário abrir o «Painel de Controle Vidala" e clique em 'Configurações'.
Em seguida, clique na guia "Network", selecione "Eu uso um proxy para acessar a Internet."

No campo "Endereço", digite o endereço do Open Proxy. Este endereço IP ou o nome de um proxy, em seguida, entrar no porto de proxy.

Normalmente, ele não exige a introdução de um nome de usuário e senha. Se ainda é necessário, eles devem ser inseridos no campo apropriado. Selecione "Tipo de proxy" como http / https ou socks4 ou meias 5. Clique em "OK". Vidalia TOR e agora tem a opção de usar o proxy para acessar o resto da rede.

O site agora é possível encontrar o TOR muitos outros produtos diferentes para outros sistemas operacionais (Mac OS, Linux, Windows). Assim, o motor de busca na net "Thor" pode ser usado independentemente de qual dispositivo que você usa para visitar Internet. Diferenças só pode ser em certas tinturas relativos características um sistema operacional personalizado.

Já existem solução para usar o Tor para celulares implementado, por exemplo para o Android. Esta opção já foi testado e provou ser bastante eficiente, não pode deixar de se regozijar. Especialmente considerando o fato de que a maioria das pessoas são movidas a partir do computador para um tablet leve conveniente.

sistema TOR para uso em smartphones

Como já mencionado acima, há uma configuração de possibilidade TOR no dispositivo com a plataforma Android. Para fazer isso, defina um pacote chamado Orbot. Descrição para baixá-lo lá no local do TOR.

Além disso, ainda há pacotes experimentais para Nokia e Apple iOS. No entanto, depois de uma série de testes e modificações rendimento excelente ferramenta para garantir a unicidade da rede, é garantida.

Além disso, os desenvolvedores lançaram vários proxies CGI TOR, como Tails. Este sistema operacional baseado em Linux que fornece uma surf rede anônima e segura. O site "Thor" tem uma série de produtos que irão tinteresny usuário.

TOR também permite o uso de serviços ocultos para os usuários. É possível, sem abrir o seu endereço IP, para fornecer Web-servidor SHH-servidor.
É claro que tal serviço não pedir que o usuário é, embora esta informação está localizado no site TOR juntamente com instruções sobre como pesquisar na -network "Thor".

Estas foram as principais informações relativas a este anonymizer mais famoso e que funcione bem. Até à data, espera-se que os usuários serão capazes de executar rede TOR em seu computador e, em seguida, usar uma internet segura e anônima em seu próprio país.