Was ist das Tor-Netzwerk? Was ist ein TOR-Browser? Wie man es einrichtet und verwendet. Tor wird nicht nur von Kriminellen genutzt

Der Artikel dient ausschließlich dazu, sich mit der Technologie des Tor-Browsers vertraut zu machen.

IN letzten Jahren Von Einschränkungen im Internet hört man immer häufiger. Regierungen verschiedener Länder verbieten ihren Bürgern den Zugang zu Ressourcen, deren Inhalte nach Ansicht der Abgeordneten falsch sind. Betreiber sind gezwungen, Informationen über Nutzer weiterzugeben, von Anonymität im Internet ist keine Rede. Gleichzeitig ist es nicht immer so, dass Websites, die durch die Entscheidung bestimmter Behörden gesperrt wurden, tatsächlich Materialien enthalten, die den Benutzern schaden können.

„Die verbotene Frucht ist süß“ und verschiedene Beschränkungen im Internet haben nicht nur Möglichkeiten zu ihrer Umgehung geschaffen, sondern auch ein ganzes geheimes Netzwerk, auf das nur mit speziellen Mitteln zugegriffen werden kann, die Informationen über den Benutzer verbergen. Das anonyme Netzwerk heißt Tor und steht jedem absolut kostenlos zur Verfügung.

Was ist Tor?

Die Abkürzung Tor steht für The Onion Router. Für Leute, die mit dem Konzept des Onion-Routings nicht vertraut sind, mag dieser Name lächerlich erscheinen. Es bezieht sich auf die Technologie des anonymen Informationsaustauschs mithilfe von Standards Computernetzwerk. Das Funktionsprinzip des Systems basiert auf einer permanenten Verschlüsselung der Daten während der Übertragung vom Server zum Client. Daten durchlaufen viele Netzwerkknoten und löschen so Spuren, die zum Absender und Empfänger der Informationen führen könnten.

Dank Tor müssen sich Nutzer keine Sorgen um ihre Anonymität im Internet machen. Sie haben die Möglichkeit, alle für sie interessanten Informationen einzusehen, heimlich Nachrichten auf Websites zu hinterlassen, sich gegenseitig verschlüsselte persönliche Nachrichten zu senden und vieles mehr heimlich vor allen zu tun. Mit Tor können Sie alle ISP-Einschränkungen, die Websites auferlegt werden, problemlos umgehen.

Wie Sie verstehen können, werden Websites im versteckten Tor-Netzwerk von niemandem moderiert oder überprüft. Sie können keine Inhaltsbeschwerde an sie senden, und wenn Sie dies tun, führen solche Maßnahmen zu nichts. Dementsprechend findet man in Tor unter anderem in allen Ländern verbotene Informationen. Im Tor-Netzwerk sind schockierende, illegale, menschen- und bedeutungslose Materialien und Dienste enthalten. Aus diesem Grund erhielt es auch den Namen „dunkles Internet“. Websites, die ausschließlich für den Zugriff über Tor erstellt wurden, befinden sich in der .onion-Domainzone. Sie werden von regulären Suchmaschinen nicht indiziert und sind nur über das anonyme Tor-Netzwerk zugänglich.

Informationen zum Tor-Netzwerk können Sie von jedem Computer aus einsehen, dazu ist jedoch ein gleichnamiger Browser erforderlich, der kostenlos vertrieben wird.

So verwenden Sie den Tor-Browser

Der Einstieg in Tor ist ganz einfach; dazu müssen Sie den Tor-Browser von einem normalen Browser herunterladen und installieren. Tor wird wie folgt installiert:

Sobald der Tor-Browser auf Ihrem Computer installiert ist, muss er ordnungsgemäß konfiguriert werden, damit er funktioniert anonymes Netzwerk. Starten Sie Tor über die Verknüpfung „Start Tor Browser.exe“ aus dem Ordner, in dem es installiert wurde. Als nächstes müssen Sie die primären Parameter festlegen. Dies kann automatisch erfolgen, indem Sie im sich öffnenden Fenster auf „Verbinden“ klicken, diese Methode funktioniert jedoch nicht immer.

Wenn Sie keine automatische Verbindung zum Tor-Netzwerk herstellen können, können Sie „Konfigurieren“ auswählen und die erforderlichen Parameter selbst festlegen. Das manuelle Einrichten von Thor ist ebenfalls recht einfach. Sie müssen zwei Fragen beantworten:


Wenn die Antworten ausgewählt wurden, versucht der Tor-Browser erneut, sie zu produzieren automatische Einrichtung entsprechend den erhaltenen Daten. Dies kann einige Minuten dauern, danach startet Tor.

Bitte beachten Sie: Der Tor-Browser basiert auf Firefox.

Um endgültig sicherzustellen, dass sich der Computer nun in einem anonymen Netzwerk befindet, müssen Sie auf die Schaltfläche „Tor-Interneteinstellungen prüfen“ klicken.

Wenn sich eine Seite öffnet, auf der steht, dass der Browser Tor verwendet, ist alles richtig konfiguriert und das Programm kann für den anonymen Zugriff auf Ressourcen verwendet werden.

Wichtig: Im Tor-Browser können Sie die Kette einsehen, durch die die Anonymität der Benutzer erreicht wird. Klicken Sie auf einer beliebigen Seite auf das grüne Zwiebelsymbol links davon Adressleiste. Es öffnet sich ein Popup-Menü, in dem Sie sehen können, über welche Kette die Anfrage vom Computer zum endgültigen Server gelangt.

Um maximale Privatsphäre zu erreichen, bietet Tor 4 Sicherheitsstufen. Standardmäßig stellt der Browser den Wert auf „Minimal“ ein, Sie können ihn jedoch bei Bedarf ändern. diesen Parameter. Klicken Sie dazu auf die grüne Zwiebel links neben der Browserzeile und wählen Sie „Datenschutz- und Sicherheitseinstellungen“.

Es öffnet sich ein neues Fenster, in dem Sie mit dem Schieberegler die Sicherheitsstufe von niedrig auf hoch einstellen können. Neben jeder Option ist angegeben, wie sie sich unterscheidet und welche Funktionen sie ausschaltet. Je mehr hohes Niveau Je schlechter die Sicherheit, desto schlechter funktionieren verschiedene Plugins und Dienste im Browser und desto schlechter werden die Inhalte auf Websites angezeigt.

Für grundlegende Verwendung Der Tor-Browser reicht aus niedriges Niveau Sicherheit.

Was sind die Nachteile des Tor-Browsers?

Völlige Anonymität im Internet ist für viele ein ganz wesentlicher Vorteil, komplett auf den Tor-Browser umzusteigen. Dennoch ist die Zahl der Menschen, die es regelmäßig nutzen, gering.

Der TOR-Browser ist vielleicht die einfachste und zugänglichste Möglichkeit, anonym eine Verbindung zum Internet herzustellen. Jetzt werden wir darüber sprechen, wie Sie den TOR-Browser auf Ihrem Computer einrichten, wo Sie ihn herunterladen und installieren können.

Schritt Nr. 1. Laden Sie den TOR-Browser herunter.

TOR Browser ist ein kostenloser Browser, der auf Firefox basiert. Sie können es von der offiziellen Website des Entwicklers herunterladen. Dazu müssen Sie auf die Website gehen, eine Sprache auswählen und auf die Schaltfläche „Herunterladen“ klicken. Danach beginnt der Download der Installationsdateien.

Standardmäßig bietet die Website an, die für Ihr Betriebssystem geeignete Version des TOP-Browsers herunterzuladen. Wenn Sie eine Version für ein anderes Betriebssystem herunterladen möchten, können Sie dies tun.

Schritt Nr. 2. Installation des TOR-Browsers.

In der TOP-Installationsphase erfordert der Browser keine zusätzliche Konfiguration. Alles geschieht automatisch. Sie müssen lediglich den Anweisungen folgen, die auf dem Bildschirm angezeigt werden. Daher müssen Sie zunächst die Sprache Ihres Browsers auswählen.

Und dann der Ordner, in dem der TOR-Browser installiert wird.

Danach müssen Sie nur noch warten, bis die Installation abgeschlossen ist.

Schritt Nr. 3. Starten und konfigurieren Sie den Tor-Browser.

Nach dem Start des TOR-Browsers erscheint ein Fenster namens „ Netzwerkeinstellungen TOR".

Hier stehen zwei Schaltflächen zur Verfügung: Verbinden und Konfigurieren. Wenn Sie auf die Schaltfläche „Verbinden“ klicken, beginnt der TOP-Browser mit den Standardeinstellungen zu arbeiten. Diese Option ist für die meisten Fälle geeignet.

Die Schaltfläche „Konfigurieren“ wird geöffnet manuelle Einstellung TOR-Browser. Diese Option kann nützlich sein, wenn Sie über einen Proxyserver eine Verbindung zum Internet herstellen oder wenn Ihr Internetprovider das TOR-Netzwerk blockiert. Zunächst fragt der TOR-Browser zunächst, ob Ihr Internetprovider das TOR-Netzwerk blockiert. Wenn es keine Probleme mit der Verbindung zum TOR-Netzwerk gibt oder Sie es nicht genau wissen, wählen Sie die Option „NEIN“.

Wenn Sie „Ja“ auswählen, bietet der TOR-Browser die Konfiguration von Bridges an. Eine Bridge ist ein Punkt im TOR-Netzwerk, dessen Adresse nicht in der TOR-Dokumentation veröffentlicht ist. Die Liste der Brücken können Sie auf der Website herunterladen.

Nach dem Einrichten von TOP-Bridges werden Sie vom Browser aufgefordert, eine Internetverbindung über einen Proxyserver zu konfigurieren. Wenn Sie sich direkt mit dem Internet verbinden (ohne einen Proxyserver zu verwenden), müssen Sie hier die Option „NEIN“ auswählen.

Wenn für die Verbindung zum Internet ein Proxyserver verwendet wird, müssen Sie die Option „JA“ auswählen und die Verbindungen konfigurieren. Der TOR-Browser fordert Sie auf, den Typ des Proxyservers, seine IP-Adresse sowie andere Proxy-bezogene Einstellungen auszuwählen.

Nachdem Sie den Proxyserver eingerichtet haben, müssen Sie nur noch auf die Schaltfläche „Verbinden“ klicken und der TOR-Browser stellt über das TOR-Netzwerk eine Verbindung zum Internet her.

Schritt Nr. 4. Überprüfen der TOR-Browsereinstellungen.

Wenn Sie den TOP-Browser richtig konfiguriert haben, sollte die folgende Meldung auf dem Bildschirm erscheinen: „Herzlichen Glückwunsch! Dieser Browser ist für die Verwendung von TOR konfiguriert.“

Wenn die Inschrift auf dem Bildschirm erschien: „Alas. IN im Moment Sie verwenden kein TOR“, das bedeutet, dass mit den TOR-Browsereinstellungen etwas nicht stimmt und keine Verbindung zum TOR-Netzwerk hergestellt werden konnte. In diesem Fall können Sie auf die Zwiebelschaltfläche klicken und „TOR-Netzwerkeinstellungen“ auswählen oder einfach die S-Taste auf Ihrer Tastatur drücken.

Anschließend können Sie den TOR-Browser neu konfigurieren.

Schritt Nr. 5. Ändern Sie die IP-Adresse im TOP-Browser.

Unmittelbar nach der Verbindung mit dem Internet über das TOR-Netzwerk erhalten Sie eine neue IP-Adresse. Bei Bedarf kann diese Adresse jedoch geändert werden. Dazu müssen Sie auf die Schaltfläche in Form einer Zwiebel klicken und den Menüpunkt „Neue TOR-Kette für diese Site“ auswählen.

Danach wird die Seite aktualisiert und Sie erhalten eine neue IP-Adresse. Sie können auf jeder Website überprüfen, wie dies funktioniert, um beispielsweise die IP-Adresse zu überprüfen, indem Sie die Website verwenden.

In der Regel versuchen einige Internetnutzer aus verschiedenen Gründen, ihre Privatsphäre zu schützen, und überprüfen daher regelmäßig die wichtigsten Methoden zur Anonymisierung des Datenverkehrs aus dem Internet, die dem durchschnittlichen Benutzer zur Verfügung stehen. Im Grunde jeden Tag über ein VPN kann helfen, dieses Problem zu lösen, aber diese Methode wird nicht für jeden geeignet sein. Daher werden wir in diesem Artikel über TOR sprechen – ein anonymes verteiltes Netzwerk.

Was ist also das Tor-Netzwerk?

Heutzutage ist im RuNet mit dem Aufkommen der staatlichen Kontrolle und einer Verschärfung der Position gegenüber normalen Benutzern wir reden darüberüber das zukünftige Schicksal von TOR und ähnlichen Anonymisierern. Sie versuchen seit langem, das Tor-Netzwerk zu verbieten, die Bewertungen sind äußerst positiv. In den Medien tauchen bereits Informationen über das „TOR-Verbot“ auf Anregung russischer Sicherheitskräfte auf. So enthält die Zeitung Izvestia einen direkten Hinweis darauf, dass es heute einen Vorschlag der Sicherheitskräfte gibt, Programme zu verbieten, die im Netzwerk des Benutzers versteckt sind.

Der Öffentliche Rat des FSB der Russischen Föderation hält dies für notwendig gesetzliche Regelung Tätigkeiten von Rechts- und Einzelpersonen im Internet. Daher formulierte er Vorschläge zur Notwendigkeit, Anonymisierer zu verbieten – Programme, die Daten und IP-Adressen maskieren.

Wenn Benutzern durch eine Gerichtsentscheidung der Zugriff auf eine bestimmte Website verweigert wird, können Benutzer, die einen Anonymisierer verwenden, weiterhin auf die Website zugreifen (z. B. über eine Suche im Tor-Netzwerk). Benutzer aus China und Weißrussland besuchen beispielsweise leicht Websites, die von lokalen Behörden gesperrt sind.

Der Vorschlag der Sicherheitskräfte sieht vor, Software oder Browser zu verbieten, die über integrierte Anonymisierer verfügen (z. B. das Internet-Netzwerk Tor). Darüber hinaus werden Webserver auch als Tarntools eingestuft. Hierbei handelt es sich um autonome Websites, über die Benutzer mit einer anderen IP-Adresse wechseln können. Es gibt auch Hinweise darauf, dass ähnliche Änderungen im Bundesrecht vorgenommen werden.

Bis heute ist die Position des Staates zu dieser Angelegenheit noch nicht vollständig geklärt.

Warum wird dieses Netzwerk benötigt?

Warum wird das Tor-Netzwerk für den durchschnittlichen und durchschnittlichen Benutzer benötigt?
Logischerweise sollte jeder Bürger, der nicht gegen das Gesetz verstößt, denken: „Warum sollte ich mich mit einem Anonymisierer im Internet verstecken?“ Ich plane keine illegalen Aktionen – Website-Hacking, Verbreitung Schadsoftware, Passwort-Hacking usw.?“ Im Allgemeinen kann diese Frage folgendermaßen beantwortet werden: Einige Websites enthalten Inhalte für kostenloser Download, werden sehr schnell blockiert und sind dadurch für die meisten Benutzer unzugänglich. Darüber hinaus beschränken einige Arbeitgeber den Zugang zu sozialen Netzwerken und Unterhaltungsseiten, und die Ressourcen des Tor-Netzwerks machen es einfach, diese Verbote zu umgehen.

Gleichzeitig können wir die ursprüngliche Meinung eines Entwicklers der freien Software TOR zitieren, die er in einem Interview geäußert hat.

Expertenmeinung

Warum ist Anonymität für normale Internetnutzer erforderlich, die per Definition nichts zu verbergen haben?

Der springende Punkt ist, dass „es nichts zu verbergen gibt“ – dies ist kein Grund für eine vollständige Kontrolle aller Benutzeraktionen im Internet durch staatliche Stellen. Diese Strukturen beschäftigen die ganz normalen Bürger und lassen sich bei ihrer Arbeit von Gesetzen leiten, die von anderen inkompetenten Bürgern analphabetisch verfasst wurden. Wenn solchen Menschen etwas nicht gefällt, müssen sie Geld, Zeit und Gesundheit aufwenden, um ihre Unschuld zu beweisen, mit unvorhersehbaren Ergebnissen. Warum ein solches Risiko eingehen, wenn es eine einfache technische Lösung gibt, die von anderen, klügeren Menschen unterstützt wird?

Neben der Anonymität erhält der Nutzer unter anderem Schutz vor Online-Zensur auf Landesebene. Sollte ein normaler Bürger darüber nachdenken, welche Website heute auf Initiative des Abgeordneten Iwanow verboten werden könnte? Dies ist nicht die Sache dieses Stellvertreters, insbesondere wenn ihm nie mitgeteilt wird, welche Seiten der Bürger heute auf eigenen Wunsch besucht hat.

Tor-Netzwerk: Verwendung

TOR ist ein Netzwerk, das aus virtuellen Tunneln besteht, die es dem Benutzer ermöglichen, seine Privatsphäre und Privatsphäre bestmöglich zu schützen

Das Funktionsprinzip von TOR: Das Programm verbindet den Computer des Benutzers nicht direkt mit dem Netzwerk, sondern über eine Kette mehrerer zufällig ausgewählter Computer (Relais), die ebenfalls zum TOR-Netzwerk gehören.

Alle über TOR an das Internet gesendeten Daten werden anonym (die Quelle wird ausgeblendet) und bleiben über die gesamte Distanz zwischen dem Computer des Benutzers und der letzten Weiterleitung verschlüsselt. Nachdem die Daten vom letzten Relay gesendet und an den endgültigen Zielstandort gesendet wurden, liegen diese Daten bereits in klarer, normaler Form vor.

Bei der Übertragung wichtiger Daten, etwa eines Benutzernamens oder Passworts zur Anmeldung auf einer Website, müssen Sie sicherstellen, dass das HTTPS-Protokoll ausgeführt wird.

Es ist erwähnenswert, dass wir die Entstehung dieses anonymen Netzwerks den amerikanischen Geheimdiensten verdanken. Es war einmal ein Spionageprojekt, das später berüchtigt wurde. Es hieß „Open Skies“ und wurde aus unerklärlichen Gründen innerhalb kurzer Zeit abgesagt. Danach insbesondere alle Daten des geschlossenen Netzwerkes Quellcodes, waren gemeinfrei. Basierend auf den erhaltenen Informationen begann eine Initiativgruppe, deren Mitglieder Internetexperten waren, und begann völlig kostenlos ein eigenes Netzwerk aufzubauen, das nicht von außen kontrolliert wurde. Dieses private Netzwerk heißt The Onion Router, was ins Russische übersetzt „Zwiebelrouter“ bedeutet. Deshalb hat das Symbol des Tor-Netzwerks auf seinem Logo das Bild einer Zwiebel. Dieser Name erklärt das Funktionsprinzip des Anonymisierers – den Schichten einer Zwiebel kann eine Kette von Knoten und Verbindungen zugeordnet werden, die zu vollständiger Privatsphäre führen. Das Netzwerk funktioniert so, dass keine Verbindungsendpunkte aufgebaut werden können.

TOR herunterladen und installieren

Verschiedene Programme aus dem TOR-Paket stehen auf der offiziellen Website des Projekts zum Download bereit. Wenn man über das Tor-Netzwerk und seine Nutzung spricht, sollte man beachten, dass es ein TOR-Browser-Softwarepaket gibt. Es erfordert keine Installation und enthält einen Browser. Am häufigsten ist dies der Fall Mozilla Firefox. Der Browser ist für den sicheren Zugriff auf das Internet mithilfe von TOR vorkonfiguriert. Sie müssen nur das Paket herunterladen, das Archiv entpacken und das TOR-Programm ausführen.

Verwendung des TOR-Brouser-Bundles

Nachdem Sie die TOR Brouser Bundle-Software heruntergeladen haben, müssen Sie das Paket auf Ihrem Desktop oder USB speichern. Normalerweise ist diese Option für kompakte Lösungen praktisch, wenn das Laden von TOR von einem Flash-Laufwerk erforderlich ist.

Beim Zugang zum Tor-Netzwerk ist zu beachten, dass der Benutzer über ein Verzeichnis verfügen muss, das mehrere Dateien enthält. Eine davon ist die Datei „TOR-Browser starten“ oder „TOR-Browser starten“. Dies hängt davon ab, welches Betriebssystem Sie verwenden.

Nach dem Start des TOR Brouser Bundle-Programms sieht der Benutzer zunächst, wie Vidalia startet und eine Verbindung zum TOR-Netzwerk herstellt. Danach wird der Browser gestartet, der die aktuelle Verwendung von TOR bestätigt. Das TOR-Netzwerk ist einsatzbereit.

Ein wichtiger Punkt: Es ist notwendig, den Browser zu verwenden, der im Paket mit TOR enthalten ist, und nicht den eigenen Browser des Benutzers.

Der TOR-Browser (Mozilla- und Torbutton-Plugin) ist bereits so konfiguriert, dass er JavaScript, Einstellungen für https und andere Einstellungen für eine sichere Internetverbindung vollständig deaktiviert.

Für den durchschnittlichen Benutzer ist dieses Softwarepaket geeignet die beste Option für die Arbeit mit TOR.

Es gibt auch eine stationäre Möglichkeit, TOR zu installieren. Dies ist eine Verbindung zum Tor-Netzwerk mithilfe der Vidalia Polipo TOR-Assembly.

Hier ist eine Beispielinstallation für Windows 7

Sie müssen das Programm von der TOR-Projektwebsite herunterladen und auf Ihrem Computer installieren.

Sicheres Arbeiten im Internet erfolgt nur mit dem Mozilla-Browser mit dem Torbutton-Plugin. Wenn sich herausstellt, dass dieses Plugin nicht mit der Mozilla-Browserversion kompatibel ist, müssen Sie das universelle FOxyProxy Basic verwenden.

Heute können TOR-Entwickler -Bundle-Pakete zum Download anbieten (Vidalia Bridge Bundle oder Vidalia Relay Bundle). Sie verfügen bereits über die Einstellungen „Brücken“ oder „Relais“.

Der Bedarf an solchen zusätzlichen Einstellungen kann für Benutzer entstehen, deren Anbieter das TOR-Netzwerk blockieren. Dies sind BRIDGE-Einstellungen, die hilfreich sein können, wenn Tor standardmäßig keine Verbindung zum Netzwerk herstellt.

Korrektes Setup von TOR

Wenn der Benutzer selbst Teilnehmer am TOR-Projekt werden möchte, lohnt es sich, sich mit den RELAY-Einstellungen vertraut zu machen.

Wenn Ihr Provider oder Systemadministrator den Zugriff auf die TOR-Site blockiert, kann das Programm selbst unter angefordert werden E-Mail. In diesem Fall erfolgt die Anfrage von der Postanschrift aus gMail-Postfach, müssen Sie keine E-Mail-Adressen verwenden, die sich auf russischen kostenlosen Domains befinden.

Um das englische Paket des TOR-Browsers für Windows-Betriebssysteme zu erhalten, müssen Sie eine E-Mail an senden [email protected]. In der Nachricht selbst müssen Sie nur das Wort Fenster schreiben. Das Feld „Betreff“ kann leer sein.

Eine ähnliche Methode kann verwendet werden, um den TOR-Browser für MAC OS anzufordern. Dazu müssen Sie „macos-i386“ schreiben. Wenn Sie Linux haben, müssen Sie „linux-i386“ für ein 32-Bit-System oder „linux-x86 64“ für ein 64-Bit-System schreiben. Wenn Sie eine übersetzte Version des TOR-Programms benötigen, dann Sie müssen „Hilfe“ schreiben. Im Antwortschreiben erhalten Sie Anweisungen und eine Liste der verfügbaren Sprachen.

Wenn TOR bereits installiert ist, aber nicht funktioniert, kann dies folgende Gründe haben.

Bei normaler Betrieb Wenn Sie keine Verbindung zum Tor-Netzwerk herstellen können, können Sie Folgendes versuchen: Öffnen Sie die „VIdala-Systemsteuerung“, klicken Sie auf „Nachrichtenprotokoll“ und wählen Sie die Registerkarte „Erweiterte Einstellungen“. Probleme mit der TOR-Verbindung können aus folgenden Gründen auftreten:

1. Die Systemuhr ist deaktiviert. Sie müssen sicherstellen, dass Datum und Uhrzeit auf Ihrem Computer richtig eingestellt sind, und TOR neu starten. Möglicherweise müssen Sie Ihre Systemuhr mit dem Server synchronisieren.

2. Der Benutzer befindet sich hinter einer Firewall. Damit TOR 443 verwenden kann, müssen Sie die „VIdala-Systemsteuerung“ öffnen, auf „Einstellungen und Netzwerke“ klicken und das Kontrollkästchen neben „Meine Firewall erlaubt mir nur die Verbindung zu bestimmten Ports“ aktivieren. Dies hilft dabei, das Tor-Netzwerk einzurichten und es vollständig funktionieren zu lassen.

3. Blockierung von TOR durch die Antiviren-Datenbank. Das muss sichergestellt werden Antivirenprogramm verhindert nicht, dass TOR eine Verbindung zum Netzwerk herstellt.

4. Wenn der Computer immer noch keine Verbindung zum Tor-Netzwerk herstellt, ist es sehr wahrscheinlich, dass der Anonymisierer vom ISP blockiert wird. Dies kann häufig mithilfe von TOR-Brücken umgangen werden, bei denen es sich um versteckte Relais handelt, die schwer zu blockieren sind.

Wenn Sie einen genauen Grund für die fehlende Verbindung zu TOR benötigen, sollten Sie eine E-Mail an die Entwickler senden [email protected] und hängen Sie Informationen aus dem Protokollprotokoll an.

Was ist eine Brücke und wie findet man sie?

Um eine Brücke nutzen zu können, müssen Sie sie zunächst entdecken. Dies ist unter bridges.torproject.org möglich. Sie können auch einen Brief an senden [email protected]. Nach dem Absenden des Briefes sollten Sie darauf achten, dass im Brief selbst „Get Bridges“ steht. Ohne diese kommt das Antwortschreiben nicht an. Wichtig ist auch, dass der Versand von gmail.com oder yahoo.com erfolgen muss.

Nach dem Einrichten mehrerer Bridges wird das Tor-Netzwerk stabiler, wenn einige Bridges nicht verfügbar sind. Es gibt keine Gewissheit, dass die heute genutzte Brücke auch morgen funktionieren wird. Aus diesem Grund muss die Liste der Brücken ständig aktualisiert werden.

Wie wird die Brücke genutzt?

Wenn es möglich ist, mehrere Bridges zu verwenden, dann öffnen Sie das „VIdala Control Panel“, klicken Sie auf „Einstellungen“ und dann auf „Netzwerke“ und aktivieren Sie das Kontrollkästchen neben „Mein Provider blockiert die Verbindung zum TOR-Netzwerk“. Geben Sie als Nächstes eine Liste von Brücken in das Feld ein. Klicken Sie dann auf „OK“ und starten Sie TOR neu.

Verwendung eines offenen Proxys

Wenn die Verwendung der Bridge zu nichts führt, müssen Sie versuchen, TOR mithilfe eines HTTPS- oder SOCKS-Proxys einzurichten, um Zugriff auf das TOR-Netzwerk zu erhalten. Dies gilt auch dann, wenn TOR blockiert ist lokales Netzwerk Benutzer, also die Möglichkeit sichere VerwendungÖffnen Sie den Proxyserver für die Verbindung.

Für die weitere Arbeit müssen TOR/Vidalia-Konfigurationen und eine Liste von https-, SOCKS4- oder SOCKS5-Proxys vorhanden sein.

Sie müssen das „VIdala Control Panel“ öffnen und auf „Einstellungen“ klicken.
Klicken Sie anschließend auf die Registerkarte „Netzwerke“ und wählen Sie „Ich verwende einen Proxy, um auf das Internet zuzugreifen“.

Geben Sie im Feld „Adresse“ die Open-Proxy-Adresse ein. Dies ist die IP-Adresse oder der Name des Proxys. Geben Sie dann den Proxy-Port ein.

Normalerweise müssen Sie keinen Benutzernamen und kein Passwort eingeben. Falls dies dennoch erforderlich ist, sollten diese in die entsprechenden Felder eingetragen werden. Wählen Sie „Typ für Proxy“ als „http/https“ oder „socks4“ oder „socks“ aus. 5. Klicken Sie auf „OK“. Vidalia und TOR haben jetzt die Möglichkeit, über einen Proxy auf den Rest des Netzwerks zuzugreifen.

Auf der TOR-Website ist es heute möglich, viele andere verschiedene Produkte für andere zu finden Betriebssysteme(Mac OS, Linux, Windows). Somit kann die Suchmaschine im Tor-Netzwerk unabhängig davon genutzt werden, mit welchem ​​Gerät Sie auf das Internet zugreifen. Unterschiede können nur in einzelnen Einstellungen bezüglich der Funktionen des angepassten Betriebssystems bestehen.

Es gibt bereits eine implementierte Lösung für die Verwendung von TOR Mobiltelefone, zum Beispiel für Android. Diese Option wurde bereits getestet und ist, wie sich herausstellt, durchaus praktikabel, was eine gute Nachricht ist. Vor allem, wenn man bedenkt, dass die meisten Benutzer von Computern auf praktische, leichte Tablets umgestiegen sind.

TOR-System zur Verwendung in Smartphones

Wie oben erwähnt, ist es möglich, TOR auf einem Gerät mit zu konfigurieren Android-Plattform. Installieren Sie dazu ein Paket namens Orbot. Eine Beschreibung zum Herunterladen finden Sie auf der TOR-Website.

Es gibt auch noch experimentelle Pakete für Nokia und Apple iOS. Gleichzeitig ist nach einer Reihe von Tests und Verbesserungen die Ausgabe eines hervorragenden Tools garantiert, mit dem Sie Einzigartigkeit im Netzwerk erreichen können.

Darüber hinaus haben TOR-Entwickler mehrere weitere Anonymisierer auf den Markt gebracht, beispielsweise Tails. Dies ist das Betriebssystem Linux-basiert, das anonymes und sicheres Surfen im Netzwerk ermöglicht. Auf der Tor-Website gibt es eine Reihe weiterer Produkte, die für den Benutzer von Interesse sein werden.

TOR ermöglicht es Benutzern auch, versteckte Dienste zu nutzen. Ohne Offenlegung Ihrer IP-Adresse können Sie diese bereitstellen
Es ist klar, dass ein solcher Dienst bei den Nutzern nicht sehr gefragt ist, obwohl diese Informationen zusammen mit Anweisungen zur Suche im Tor-Netzwerk auf der TOR-Website zu finden sind.

Dies waren die grundlegenden Informationen zu diesem berühmtesten und am besten funktionierenden Anonymisierer. Heute besteht die Hoffnung, dass Benutzer das TOR-Netzwerk auf ihrem Computer starten und weiterhin sicher und nutzen können Anonymes Internet nach eigenem Ermessen.

Browser Tor(weiter Tor-Browser) gewährleistet die Anonymität Ihres Handelns im Internet. Es verbirgt Ihre Identität und schützt Ihre Webverbindungen vor vielen Arten der Online-Überwachung. Tor Kann auch zur Umgehung von Internetsperren verwendet werden.

  • So bleiben Sie anonym und umgehen die Zensur im Internet

Was werden Sie aus diesem Kapitel lernen?

  • So verbergen Sie Ihre digitale Identität vor den von Ihnen besuchten Websites
  • So verbergen Sie besuchte Websites vor Internet-Zugangsanbietern und Spyware
  • So umgehen Sie Internet-Zensur und Filter
  • So schützen Sie sich mit einem Add-on vor unsicheren und potenziell bösartigen Websites NoScript

1. Einführung des Tor-Browsers

2.1 Herunterladen des Tor-Browsers


Bild 2. Tor-Browser-Bridge-Einstellungen

Schritt 2. Wählen Ja.


Bild 3: Brücken errichten

Schritt 4. Wählen Option Stellen Sie eine Verbindung zu vordefinierten Bridges her.

Schritt 5. Klicken Taste [Nächste] zu konfigurieren Proxy.

Der Tor-Browser fragt Sie, ob Sie ihn benötigen, um auf das Internet zuzugreifen. lokaler Proxy. In diesem Beispiel gehen wir davon aus, dass Sie es nicht benötigen. Wenn müssen, schauen Sie sich die Einstellungen Ihres üblichen Browsers an und kopieren Sie die Proxy-Einstellungen von dort. (IN Firefox-Browser Sie finden es im Menü Einstellungen > Erweitert > Netzwerk > Konfigurieren. In anderen Browsern finden Sie möglicherweise dieselben Einstellungen in den Internetzugriffseinstellungen. Sie können Kontakt aufnehmen Unterstützungssystem Browser für Hilfe.


Bild 4. Proxy-Einstellungen

Schritt 6. Wählen Option [NEIN].

Schritt 7 Klicken Taste [Verbinden] Zum Starten starten Sie den Tor-Browser.


Bild 5. Verbindung zum Tor-Netzwerk herstellen

Nach ein paar Augenblicken öffnet sich der Tor-Browser.

3.2.2. Verbindung zum Tor-Netzwerk mit anderen Bridges herstellen

Sie können auch eine Verbindung zum Tor-Netzwerk herstellen, indem Sie Folgendes angeben Brücken auf eigene Faust. Dies wird selten verwendet (meistens bevorzugen sie). vordefinierte Brücken), und daher ist die Wahrscheinlichkeit geringer, dass diese Methode blockiert wird. Wenn Sie nicht auf die Website des Tor-Projekts zugreifen können, können Sie nach Adressen von Bridge-Sites fragen, indem Sie eine E-Mail senden an: [email protected] , sofern Sie ein Konto verwenden Aufstehen, Google Mail oder Yahoo. Wörter einfügen Brücken bekommen im Hauptteil des Briefes.

Wenn ja Es gibt Um Zugriff auf das Tor-Projekt zu erhalten, können Sie die Adressen solcher Brücken herausfinden. Gehen Sie zur Seite https://bridges.torproject.org/options und befolgen Sie die Schritte.

Schritt 1. Klicken Taste Geben Sie mir einfach die Adressen der Brücken!.


Bild 1: Erhalten von Tor-Bridge-Adressen

Schritt 2. Geben Sie die Zeichen aus dem Bild ein ( Captcha) und drücken Sie Eingeben.


Bild 2. Captcha

Sie sehen drei Bridge-Adressen.


Bild 3. Bridge-Adressen

Schritt 3. Nachdem Sie nun die Bridge-Adressen haben, können Sie es tun wählen sie hinein Tor-Bridge-Einstellungen wie unten gezeigt.

Notiz. Wenn Sie den Tor-Browser zum ersten Mal starten, wird möglicherweise ein Bildschirm angezeigt Tor-Bridge-Einstellungen, folgen Sie einfach den Schritten von . Wenn der Tor-Browser bereits konfiguriert ist, lesen Sie .


Bild 4. Tor-Bridge-Einstellungen

3.3. Ändern der Tor-Netzwerkzugriffseinstellungen

Sie können die Tor-Einstellungen ändern, wenn das Programm bereits konfiguriert ist. Nehmen wir an, Sie reisen in ein Land, in dem Tor blockiert ist. Wie ändere ich die Einstellungen? Befolgen Sie die Schritte:

Schritt 1: Klicken Klicken Sie auf die Schaltfläche, um das Tor-Browser-Menü anzuzeigen.


Bild 1. Tor-Browser-Einstellungsmenü

Schritt 2. Wählen Tor-Netzwerkeinstellungen um zu bestimmen, wie der Tor-Browser eine Verbindung zum Internet herstellt.


Bild 2. Tor-Netzwerkeinstellungen

In den Einstellungen können Sie Bridges aktivieren oder deaktivieren und andere Optionen auswählen.

Wenn Sie fertig sind, klicken Taste Und neu starten Tor-Browser.

4. Anonymer Zugriffüber den Tor-Browser ins Internet gehen

Es ist wichtig, sich daran zu erinnern Tor-Browser Bietet Anonymität nur für die Aktionen, die im Tor-Browserfenster stattfinden. Tor selbst schützt nicht alle anderen Online-Aktivitäten.

Notiz. Entsprechend Datenschutzrichtlinie , Tor-Browser so konfiguriert, dass der Browserverlauf nicht gespeichert wird Festplatte. Immer wenn Sie den Tor-Browser beenden, wird Ihr Verlauf gelöscht.

4.1. So überprüfen Sie, ob der Tor-Browser funktioniert

Der Tor-Browser verbirgt Ihren IP-Adresse von den Websites, die Sie besuchen. Wenn das Programm richtig konfiguriert ist, sollte es so aussehen, als würden Sie von einer IP-Adresse aus auf eine Website im Internet zugreifen, die sich von Ihrer normalen IP-Adresse unterscheidet, und Ihr physischer Standort kann nicht anhand der IP-Adresse berechnet werden.

Der einfachste Weg, um sicherzustellen, dass das Programm funktioniert, besteht darin, auf der Website des Entwicklers nachzuschauen https://check.torproject.org/ .

Wenn du nicht verwenden Tor, du wirst sehen:


Bild 1: Überprüfung zeigt, dass Tor nicht richtig funktioniert

Wenn Sie Tor verwenden, sieht das Bild so aus:


Bild 2. Der Test zeigt, dass Tor wie erwartet funktioniert

Möchten Sie wissen, unter welcher IP-Adresse Sie sich über das Netzwerk mit dem Internet verbinden? Tor? Dafür gibt es im Internet viele Möglichkeiten, darunter auch Websites, die Verschlüsselung unterstützen. https(was das Leben schwer machen wird Nichtanbieter die das Ergebnis „fälschen“ wollen):

Wenn Sie diese Seite besuchen NichtÜber den Tor-Browser können Sie Ihre echte IP-Adresse sehen, die Ihrem tatsächlichen Standort zugeordnet ist. Wenn Sie über den Tor-Browser zugreifen, wird eine andere IP-Adresse angezeigt.

4.2. Eine neue Identität schaffen

Sie können im Tor Browser eine „neue Identität“ erstellen. In diesem Fall wird der Tor-Browser eine zufällige Auswahl treffen neues Set Rückübersetzer. Von außen sieht es so aus, als würden Sie sich beim Besuch einer bestimmten Website mit einer neuen IP-Adresse anmelden. So erstellen Sie eine neue Identität:

Schritt 1. Klicken Klicken Sie auf die Schaltfläche, um das Einstellungsmenü des Tor-Browsers zu öffnen.


Bild 1: Erstellen einer neuen Identität im Tor-Browser

Schritt 2. Wählen Absatz Neue Identität.

Der Tor-Browser löscht Ihren Browserverlauf und Ihre Cookies, startet dann neu und Sie verwenden weiterhin eine andere IP-Adresse.

4.3. NoScript-Add-on

4.4. Tor-Browser-Update

Sie erhalten Benachrichtigungen über neue Tor-Browser-Updates.

Schritt 1. Klicken Klicken Sie auf die Schaltfläche, um das Tor-Browser-Menü anzuzeigen.


Bild 1. Tor-Browsereinstellungen

Schritt 2. Wählen Suchen Sie nach Tor-Browser-Updates.


Bild 2. Suche nach Tor-Browser-Updates

Das Programm teilt Ihnen mit, ob dies der Fall ist neue Version Tor-Browser und ob ein Update erforderlich ist.


Bild 3. Programmaktualisierungen

FAQ

Frage. Warum sollte ich Tor-Browser?

Antwort. Tor-Browsernützliches Programm, wenn Sie die Zensur umgehen und auf bestimmte Websites zugreifen müssen. Der Tor-Browser ist nützlich, wenn Sie nicht möchten, dass Ihr ISP weiß, welche Websites Sie besuchen. Das Programm verbirgt auch Ihren Standort im Internet vor Websites.

Frage. Ich starte Tor-Browser; Jetzt funktionieren alle Programme, die online gehen, über das Tor-Netzwerk?

Antwort. Nein, standardmäßig wird nur das, womit Sie arbeiten, über das Tor-Netzwerk gesendet. Tor-Browser. Andere Programme funktionieren wie gewohnt – direkt über Ihren Internet-Zugangsanbieter. Ob das Tor-Netzwerk funktioniert, erfahren Sie unter Tor-Testseite an der Adresse https://check.torproject.org. Die Entwickler von Tor erwarten außerdem, dass die Leute vorsichtig sind, ihren gesunden Menschenverstand walten lassen und beim Zugriff auf neue und unbekannte Websites ihren gesunden Menschenverstand walten lassen.

Frage. Ist das, was ich tue, verschlüsselt? Tor-Browser?

Antwort. Tor verschlüsselt die gesamte Kommunikation innen Tor-Netzwerke. Denken Sie daran Tor kann keine Daten verschlüsseln, die das Tor-Netzwerk verlassen. Zum Schutz der Daten zwischen Tor-Ausgangsknoten und die Seite, auf die Sie verlinken, Es ist immer noch besser, HTTPS zu verwenden.

Wenn Sie das Gefühl satt haben, dass neugierige Blicke Sie beobachten, um etwas zu verkaufen, dann ist es an der Zeit, herauszufinden, was der Tor-Browser ist.

Persönliche Informationen, die der Benutzer hinterlassen hat soziale Netzwerke, Online-Shops, auf den Websites von Regierungsorganisationen und einfach in Suchmaschinen, ist vor allem an den gleichen Suchunternehmen sehr interessiert. Sie verarbeiten Benutzerpräferenzen, um ihre Algorithmen zu verbessern und die Qualität der Suchergebnisse zu verbessern.

Darüber hinaus tummeln sich hungrige Angreifer in den Tiefen des Internets und wollen an Ihre Daten gelangen. Bankkarten und elektronische Geldbörsen.

Auch Vermarkter tragen dazu bei, Ihre Bewegungen im Internet zu überwachen: Es ist für sie sehr wichtig, anhand der Suchanfragen, die Sie weiterhin in Suchmaschinen eingeben, herauszufinden, was Ihnen verkauft werden kann. Sie müssen sich nur anmelden Briefkasten, und es gibt bereits sehr wichtige Angebote, dorthin zu gehen und etwas zu kaufen, nachdem man zuvor in diesem oder jenem Kurs studiert hat, natürlich nicht kostenlos.

Man kann nur vermuten, aber höchstwahrscheinlich sind auch die Geheimdienste an Ihren Informationen interessiert, zumindest aus der Position der totalen Kontrolle über die Bevölkerung, natürlich im Interesse der nationalen Sicherheit. Nachdem wir alle oben genannten Punkte zusammengefasst haben, besteht der natürliche Wunsch, eine so intensive Aufmerksamkeit der Umgebung zu vermeiden einfacher Benutzer Internet-Netzwerke. Und genau diese Möglichkeit bietet Ihnen der Tor-Browser.

Der Zwiebel-Router

Was ist also Tor? Der TOR-Browser ist kostenlos und offen Software, dessen Name ein Akronym für The Onion Router ist und auf Russisch: Onion Router oder Onion Router. Der Name des Browsers spiegelt die Grundprinzipien wider, auf denen sein Verschlüsselungssystem aufbaut, geschrieben in den Programmiersprachen Python, C und C++. Im Allgemeinen handelt es sich bei dem System um ein Netzwerk von Proxy-Servern, die eine anonyme Verbindung in Form eines virtuellen Tunnels aufbauen, in dem es unmöglich ist, den Standort des Benutzers zu berechnen, da die Datenübertragung in verschlüsselter Form erfolgt.

Durch die Verwendung eines umfangreichen Systems von Servern oder Informationsknoten ermöglicht dieser Browser dem Benutzer, anonym und unsichtbar für alle potenziellen Betrüger, Räuber, Spione und andere Benutzer mit reduzierter sozialer Verantwortung zu bleiben. Mit seiner Hilfe können Sie Ihre eigenen Websites erstellen, ohne deren Standort bekannt zu geben, und Sie können auch Websites kontaktieren, die durch offizielle Zensur blockiert sind.

Mike Perry, einer der Entwickler von Tor, glaubt, dass der Browser selbst vor Spyware wie PRISM ein hohes Maß an Schutz bieten kann.

Geschichte des Aussehens

Tor Browser wurde hauptsächlich im US Navy Research Laboratory entwickelt, während US-Geheimdienste am Free Heaven-Projekt arbeiteten. Aus einem unbekannten Grund wurde das Projekt geschlossen und alle Quellcodes landeten im öffentlichen Netzwerk, wo talentierte Programmierer sie fingen und die Torproject.org-Community organisierten. Hier wurde der Browser bereits von freiwilligen Entwicklern fertiggestellt, obwohl er bis heute kontinuierlich verbessert, weiterentwickelt und aktualisiert wird.

Noch vor einem Jahr hatte Tor bereits mehr als 7.000 Systemknoten auf allen Kontinenten der Erde installiert, mit Ausnahme der Antarktis, und die Zahl der Netzwerknutzer überstieg 2 Millionen. Laut Statistiken von Tor Metrics gehörte Russland 2014 zu den drei Ländern mit der höchsten Nutzung der Tor-Browser am aktivsten. Da es sich bei dem Browser um ein Open-Source-System handelt, an dem seit mehr als 15 Jahren gearbeitet wird verschiedene Programmierer, müssen Sie sich keine Sorgen darüber machen, dass er möglicherweise einen Trick erwischt, und anstatt die Informationen zu schützen, wird er beginnen, sie zu stehlen.

genau Open Source Browser gibt uns eine Garantie für die Sicherheit seiner Nutzung.

Videobewertung des Browsers, ein wenig Geschichte und Hauptzweck

Wie das System funktioniert

Die bestehende TOR-Technologie ermöglicht jedem Benutzer den Zugriff auf jede Website, ohne Spuren zu hinterlassen. Das heißt, dass sie auf der von Ihnen besuchten Website nicht in der Lage sind, die IP-Adresse Ihres Computers zu verfolgen, was bedeutet, dass sie Sie nicht identifizieren können. Dies steht nicht einmal Ihrem Internetprovider zur Verfügung. Und der Browser selbst speichert keine Informationen über Ihre Bewegungen im Internet.

Das Funktionsprinzip des Bulbussystems lässt sich wie folgt darstellen:

1. Kommunikationsknoten werden gebildet und installiert verschiedene Länder Apologeten dieser Technologie. Zur Datenübertragung werden 3 zufällige Knoten verwendet, aber niemand weiß, welche. Die von Benutzern übertragenen Daten werden mehrfach verschlüsselt, wobei jede Verschlüsselungsstufe eine weitere Ebene des Onion-Router-Pakets darstellt. Dabei ist zu berücksichtigen, dass lediglich der Pfad bzw. das Routing verschlüsselt wird, nicht jedoch der Inhalt der Informationspakete selbst. Also wenn du willst Verschlusssachen Wenn die Daten vollständig unversehrt beim Empfänger angekommen sind, ist eine zusätzliche Verschlüsselung erforderlich.

2. An jedem nachfolgenden Knoten, über den ein Informationspaket übertragen wird, wird eine Schicht der Chiffre entschlüsselt, die Informationen über den nächsten Zwischenpunkt enthält. Nach dem Lesen dieser Informationen wird die verbrauchte Zwiebelschicht entfernt.

Das heißt, der Browser übermittelt ein Paket an den ersten Knoten, das die verschlüsselte Adresse des zweiten Knotens enthält. Knoten Nr. 1 kennt den Schlüssel für die Verschlüsselung und sendet, nachdem er die Adresse von Knoten Nr. 2 erhalten hat, ein Paket dorthin, was dem Schälen der ersten Zwiebelschicht ähnelt. Knoten Nr. 2 besitzt nach Erhalt des Pakets den Schlüssel zum Entschlüsseln der Adresse von Knoten Nr. 3 – eine weitere Schalenschicht wurde von der Zwiebel entfernt. Und das wiederholt sich mehrmals. Daher ist es von außen unmöglich zu erkennen, welche Seite Sie letztendlich in Ihrem Tor-Browserfenster geöffnet haben.

Videoanleitung zur Installation und Konfiguration

Nachteile des Systems

Suchmaschinen, Ihr ISP oder jeder andere, der es bereits gewohnt ist, Ihr Surfen im Internet zu überwachen, könnten vermuten, dass Sie Tor verwenden. Sie wissen nicht genau, was Sie gerade online ansehen oder tun, aber die Tatsache, dass Sie etwas verbergen möchten, wird ihnen auffallen. Deshalb müssen Sie lernen bestehende Methoden Erhöhung der Anonymität, wenn Sie diesen Weg wählen.

Das Tor-System verwendet einfache Computer, keine hohe Geschwindigkeit. Dies führt zu einem weiteren Nachteil: Die Geschwindigkeit der Informationsübertragung in diesem anonymen Netzwerk reicht möglicherweise nicht aus, um beispielsweise Videos oder andere Unterhaltungsinhalte anzusehen.

Derzeit arbeitet und entwickelt sich der Tor-Browser aktiv weiter und verwendet mehr als 15 Sprachen, darunter Russisch. Neueste Version Tor wurde am 23. Januar 2017 veröffentlicht. In einigen Ländern ist die Website des Tor-Projekts blockiert oder zensiert, was es unmöglich macht, den Tor-Browser direkt herunterzuladen. In diesem Fall können Sie einen Spiegel verwenden: Tor Browser Bundle auf Github. Wenn Spiegel jedoch nicht verfügbar sind, können Sie versuchen, ihn über den Gettor-Dienst herunterzuladen.

Vergessen Sie nicht, Ihr Feedback zum Browser zu hinterlassen