Anoniem Thor. De TOR-browser gebruiken op een Android-smartphone. Dus, wat is het Tor-netwerk?

Download Tor Browser alleen vanaf de officiële website torproject.org.

Wees voorzichtig! Er zijn sites die de Tor-projectsite imiteren. De website torprojectS.org (met een S aan het einde toegevoegd) probeert bijvoorbeeld een Trojaans paard op uw computer te installeren. Download Tor Browser NIET van sites van derden.

Tor Browser is overigens gebaseerd op de Mozilla Firefox-browser, aangezien het de enige browser is die zelfstandig met een Socks-verbinding kan werken zonder tussenkomst van het besturingssysteem.



Na installatie is Tor Browser volledig klaar voor gebruik. Hieronder vindt u een screenshot van de officiële website.

  • installeer geen extra plug-ins, aangezien er een mogelijkheid is om een ​​plug-in te installeren die uw echte locatie bekendmaakt. Alle benodigde plug-ins voor anonimiteit zijn al geïnstalleerd.
  • Open geen documenten (zoals PDF en DOC) die zijn gedownload in de Tor Browser terwijl u online bent. Dergelijke bestanden kunnen macro's bevatten die rechtstreeks via het programma internettoegang aanvragen, waarbij het Tor-netwerk wordt omzeild. Hierdoor komt uw echte IP-adres in gevaar.
  • Download geen torrents op het Tor-netwerk, omdat dit de belasting van het netwerk verhoogt. Torrent-programma's zijn zo ontworpen dat ze altijd rechtstreeks toegang hebben tot internet en geen rekening houden met proxy-instellingen. Dit kan uw echte IP-adres in gevaar brengen.
  • gebruik altijd https-verbinding. Deze verbinding garandeert de veiligheid van de gegevensoverdracht.


Voor beveiligingsinstellingen klikt u op Beveiligingsinstellingen.


Stel het beveiligingsniveau in:

  • Laag (standaard) – standaard beveiligingsniveau.
  • Geschikt voor de meeste gebruikers. Websites worden correct geopend en er wordt niets geblokkeerd.

  • Medium – Javascript wordt geblokkeerd op sites die https niet ondersteunen. HTML5-video en -audio gelanceerd met een klik via de NoScript-plug-in
  • Hoog – Javascript wordt op alle websites geblokkeerd. HTML5-video en -audio worden met een klik gestart via de NoScript-plug-in. Sommige soorten afbeeldingen, lettertypen en pictogrammen mogen niet worden gedownload
  • Omdat de meeste websites Javascript gebruiken, is het surfen op websites in de Hoge modus problematisch, omdat een deel van de inhoud verborgen is. Wij raden deze modus aan wanneer u een artikel op een website moet lezen, maar u niet op de site hoeft in te loggen.


Tor Browser is klaar voor gebruik en je kunt meteen anoniem gaan surfen.

Houd er rekening mee dat bij deze configuratie alleen de Tor Browser het Tor-netwerk gebruikt. Alle andere programma's maken gebruik van een directe verbinding met internet en verzenden uw echte IP-adres.

Wat te doen met programma's die niet rechtstreeks met het Socks-protocol kunnen werken? Bijvoorbeeld e-mailclients, andere browsers, instant messaging-programma's, enz. We raden u aan Proxifier te gebruiken om verkeer van dergelijke programma's om te leiden naar het Tor-netwerk.

Proxifier instellen via het Tor-netwerk

Het Proxifier-programma kan:

  • verkeer van alle besturingssysteemprogramma's omleiden via een proxy (inclusief e-mailclients, alle browsers, instant messaging-programma's)
  • proxyketens creëren
  • gebruik een DNS-server van een proxy, waardoor de echte DNS van de ISP wordt verborgen
  • ondersteunt http en sokkenproxy

Startpagina van de officiële Proxifier-website.


Installeer het Proxifier-programma. Dit programma kan al het verkeer van het besturingssysteem verzamelen en via een specifieke proxyserver doorgeven.

Om Proxifier te configureren, moet u weten welke Tor-netwerkpoort wordt gebruikt. Ga naar het gedeelte Voorkeuren van de Tor-browser.


Selecteer het gedeelte Netwerkinstellingen.


Kijk naar het gebruikte lokale IP-adres en de verbindingspoort van het Tor-netwerk. Deze gegevens moeten in het Proxifier-programma worden ingevoegd, zodat al het besturingssysteemverkeer via het Tor-netwerk gaat. In ons voorbeeld 127.0.0.1 en poort 9150.


Start het Proxifier-programma.

AANDACHT! Het is belangrijk om eerst Tor Browser te starten en te wachten tot het hoofdvenster verschijnt. En pas daarna start u het Proxifier-programma.

Klik op de knop Proxy's.


Klik op de knop Toevoegen.


Voer het IP-adres en de poort in. In ons voorbeeld: 127.0.0.1 en poort 9150.


Selecteer Ja - u gaat ermee akkoord deze proxy standaard te gebruiken.


Open een browser of e-mailprogramma. In Proxifier zie je een lijst met verbindingen via het Tor-netwerk. In elke browser kunt u uw IP-adres controleren en ervoor zorgen dat het IP-adres van het Tor-netwerk wordt weergegeven en niet uw echte IP-adres.


Als iets niet werkt, sluit dan Tor Browser en Proxifier. En start vervolgens Tor Browser en wacht tot het hoofdvenster verschijnt. Voer vervolgens pas Proxifier uit. Het is niet nodig om aanvullende instellingen uit te voeren. Al het verkeer gaat automatisch via het Tor-netwerk. Sluit Proxifier om uw echte IP-adres terug te krijgen.

En anonimiteit en gratis surfen op het web, waarbij censuur wordt omzeild, kunnen momenteel een sleutelfactor worden bij het kiezen van een up-to-date webnavigator voor persoonlijke behoeften. In sommige situaties kan dit wel helpen, maar we moeten begrijpen dat dit verre van een wondermiddel is. Als het internetverkeer in uw land zwaar wordt gecontroleerd en gecensureerd, kan de incognitomodus eerder een placebo-effect zijn dan een echt hulpmiddel bij het verbergen van uw locatie of het blokkeren van het filteren van gecensureerde bronnen. Ongeveer vijf jaar geleden presenteerde de onafhankelijke internetbeveiligingsgemeenschap haar nieuwe project aan het publiek: een browser genaamd Tor. Na de release erkenden de meeste experts op het gebied van cyberbescherming en beveiliging van internetsurfen Tor unaniem als de beste oplossing voor het omzeilen van webfilters, het verbergen van de locatie van de gebruiker op het netwerk terwijl hij actief surft, en het blokkeren van het volgen van de activiteiten van de gebruiker door derden. bronnen, botnets en spionagetrackers. Hoe heeft Tor deze populariteit verdiend en wat heeft het te danken aan zulke vleiende feedback van de online gemeenschap? Vandaag zullen we in meer detail bespreken hoe we met de Tor-browser kunnen werken en waar dit project over gaat.

Inleiding tot de Tor-browser en de belangrijkste functies ervan

In wezen is Tor ontstaan ​​en wordt nog steeds ontwikkeld dankzij de steun en inspanningen van de Mozilla-ontwikkelaarsgemeenschap, en het initiatief zelf is een verbeterde moderne Firefox met de nadruk op privacy, online anonimiteit en het omzeilen van censuur.

De belangrijkste functies van de Tor-browser zijn als volgt:

— het garanderen van de anonimiteit van de gebruiker door zijn IP-adres te verbergen;

- de mogelijkheid om online censuur te omzeilen en geblokkeerde pagina's en sites weer te geven;

— volledige afwezigheid van geïntegreerde mechanismen voor het volgen van gebruikersacties;

— weigering om materiële voordelen te behalen uit de interne verwerking van gebruikersgegevens;

Hoe te werken met de Tor-browser - basisprincipes en mechanismen

In essentie bestaat het Tor-netwerk uit tienduizenden servers verspreid over de hele wereld en gerund door vrijwilligers. Bij het maken van elke verbinding worden drie Tor-zendknooppunten uit het netwerk geselecteerd en wordt uw verbinding met het netwerk via deze knooppunten georganiseerd. Elk van de netwerkfragmenten is gecodeerd, zodat de verzendende relais niet de volledige route van netwerkinformatie van het verzendende knooppunt naar het ontvangende knooppunt kennen.

Bij gebruik van de Tor-browser wordt een webverbinding gegenereerd vanaf een afzonderlijk IP-adres, vaak gelegen in een ander land. Op deze manier slaagt Thor erin uw IP-adres te verbergen voor de webbronnen waartoe u toegang krijgt. Op dezelfde manier worden websites verborgen voor derden die netwerkverkeer kunnen onderscheppen.

Omdat Tor erin slaagt de verbinding tussen u en het internet te verbergen, geeft het u de vrijheid om op internet te surfen zonder angst voor online toezicht. Het hulpprogramma is ook handig voor het omzeilen van online filters. U kunt bronnen bezoeken die ontoegankelijk zijn vanwege het blokkeren en uw gegevens op dergelijke websites publiceren.

Installatie en configuratie

Als de toegang tot de startpagina van het Tor Project in uw land is geblokkeerd, kunt u e-maildiensten gebruiken. Stuur gewoon een e-mail en ontvang als antwoord een link om de applicatie te downloaden. U dient een bericht te sturen naar het volgende adres: [e-mailadres beveiligd]. In het bericht zelf moet je expliciet aangeven welke versie van de browser je wilt ontvangen (linux, osx of windows). Er wordt een antwoordbrief naar uw inbox gestuurd met een link naar het archief met een browser in Github, Google Docs of Dropbox.

Dus, hoe installeer en configureer ik de Tor-browser?

Laten we gaan naar Startpagina Tor-project. Klik op de knop “Download Tor Browser” aan de linkerkant van het scherm en stel ten slotte de focus in op het teken voor het selecteren van de browserversie op dezelfde pagina.

We zijn geïnteresseerd in de definitieve, foutopsporingsversies van gecompileerde builds (stabiel) voor Windows. Selecteer de versie in het Russisch en klik op het overeenkomstige menu-item. Wij bewaren de gedownloade distributie op uw harde schijf of flashdrive.

Dus wanneer het bestand is gedownload, starten we het voor uitvoering door te dubbelklikken op het bestandspictogram in de map of door rechtstreeks vanuit de browser één keer te klikken.

Allereerst wordt ons gevraagd de taal te selecteren waarin we de productinterface en alle hoofdmenu's willen zien, evenals het installatieprogramma zelf. Selecteer "Russisch".

Selecteer vervolgens de map waarin we de applicatie willen installeren. Dit kan de map op het bureaublad zijn of de map "Program Files", maar onthoud dat dit project draagbaar is, dat wil zeggen dat u eenvoudig de voltooide map kunt kopiëren met de daarin geïnstalleerde browserbestanden en deze vrijelijk naar een andere computer kunt overbrengen zonder de installatieprocedure . Dit maakt het gebruik van de Tor Browser nog handiger.

Wanneer de opslaglocatie voor uitvoerbare bestanden en Tor-bibliotheken is geselecteerd, start het installatieproces. Wacht letterlijk een minuut voordat de procedure is voltooid.

Na voltooiing verschijnen er twee selectievakjes op het scherm, zodat u Tor onmiddellijk kunt starten wanneer het venster wordt gesloten, en snelkoppelingen kunt plaatsen om te starten op het bureaublad en in het Start-menu. Laten we ze allebei blootleggen, zodat we onmiddellijk kunnen beginnen met het werken met de Tor-browser.

Wanneer Tor voor de eerste keer wordt gestart, zal de applicatie je vragen hoe je precies verbinding wilt maken met het netwerk:

Direct. Deze optie is de moeite waard om te kiezen als de toegang tot het netwerk vanaf uw locatie niet beperkt is, Tor niet geblokkeerd is, niet bij wet verboden is en het gebruik ervan niet wordt gecontroleerd op de plek waar u toegang probeert te krijgen tot het netwerk.

Klik in dit geval op de knop “Verbinden”.

Nadat je een paar minuten verbinding hebt gemaakt met het netwerk, verschijnt er een werkende vorm van de Tor-browser op het scherm en kun je er meteen mee aan de slag.

Met beperkte toegang. Geef de voorkeur aan deze keuze als de internettoegang beperkt is of Tor in uw land verboden of geblokkeerd is.

Selecteer in dit geval de optie “Aanpassen” en ga verder met diepere aanpassingen.

Op de vraag “Is uw netwerkverbinding geblokkeerd door uw provider?” We antwoorden positief, waarna we beginnen met het debuggen van Tor-bruggen.

Wat zijn bruggen en hoe werkt de Tor-browser met hun deelname?

Als u Tor moet gebruiken op een locatie waar het netwerk geblokkeerd is, is het de moeite waard om gebruik te maken van de diensten van een bridge-repeater. Bridges zijn niet opgenomen in de lijst met openbare lijsten met Tor-relais, daarom zal het blokkeren ervan veel meer tijd en moeite vergen. Een aantal bruggen ondersteunt ook plug-in transporten die uw in- en uitgaand verkeer proberen te verbergen. Dit biedt ondersteuning bij het bestrijden van online filters die bridgeblokkering proberen te detecteren en te implementeren. Standaard wordt het transport obfs4 genoemd. Naast het bovenstaande heeft het een extra doel om de kans op succes te verkleinen van personen die willen weten of u verbinding maakt met het Tor-netwerk.

In het volgende venster wordt gevraagd: Heeft deze computer een lokale proxyserver nodig om toegang te krijgen tot het netwerk? Hoe gebruik je Tor in dit geval? Normaal gesproken is een proxyserver niet nodig. Als u dit nodig heeft, kunt u de instellingen van uw gewone webbrowser nader bekijken en de proxy-instellingen uit deze bron kopiëren.

Welnu, een paar seconden nadat het protocol is geïnitialiseerd en de gateway is gemaakt, verschijnt het Tor-werkvenster voor je, dat we voor ons werk kunnen gebruiken.

Ik hoop dus dat ik de vraag duidelijk en beknopt heb kunnen beantwoorden: "Hoe te werken met de Tor-browser." Zoals u kunt zien, is de methodologie absoluut duidelijk en nauwkeurig en bevat deze geen valkuilen. Met behulp van de Tor-navigator is uw online reis niet onderhevig aan censuur en toezicht, en is het voor bots en spyware vrijwel onmogelijk om uw locatie te detecteren.

Ooit was de TOR-browser alleen bekend bij een kleine kring van geavanceerde gebruikers en ontwikkelaars. Tegenwoordig is dit systeem ook populair geworden onder fans van absoluut veilig internetsurfen. Dit is helemaal niet verrassend, omdat de laatste tijd steeds meer gebruikers worden geconfronteerd met de moeilijkheden van gesloten toegang tot internetbronnen. De Roskomnadzor-auto functioneert echter behoorlijk productief, maar helaas gebaseerd op het principe "we kappen het bos, de spaanders vliegen." Daarom zijn er altijd portalen die worden geblokkeerd en die absoluut geen gevaar opleveren, maar wel veel nuttige informatie bevatten die mensen nodig hebben. En niet elke gebruiker zal het leuk vinden als niet hij bepaalt welke sites hij wil bekijken, maar iemand anders. Door een aantal van deze problemen begonnen de anonimiseringsmethoden en de meest comfortabele en praktische tool voor vertrouwelijk surfen, TOR, te verbeteren. Laten we hem de kleine misverstanden laten corrigeren die tegenwoordig op internet ontstaan.

Gebruik TOR uiterst eenvoudig. De meest efficiënte methode om vertrouwelijk toegang te krijgen tot het netwerk is door het browserinstallatieprogramma te downloaden van de officiële portal. Het installatieprogramma zal de TOR-browserbestanden uitpakken in de specifieke map die u hebt opgegeven (standaard is dit het bureaublad) en dit zal dienovereenkomstig het volledige installatieproces voltooien. Het enige wat u hoeft te doen is het programma starten en wachten op verbinding met het vertrouwelijke netwerk. Na een succesvolle start ziet u een welkomstpagina met de melding dat de browser succesvol is ontworpen om verbinding te maken met TOR. Vanaf nu kunt u absoluut zonder problemen op internet navigeren, met behoud van de vertrouwelijkheid.

De TOR-browser bevat in eerste instantie alle benodigde opties, dus u hoeft deze waarschijnlijk niet te wijzigen. Je moet op de plug-in letten "Geen script". Deze add-on voor de TOR-browser is vereist om Java en andere scripts te beheren die op portals worden gehost. Het punt is dat bepaalde scripts een gevaar kunnen vormen voor een vertrouwenspersoon. In sommige gevallen wordt het geplaatst met als doel TOR-clients te de-anonimiseren of virusbestanden te installeren. Houd er rekening mee dat “NoScript” standaard is ingeschakeld om scripts weer te geven, en als u een potentieel gevaarlijk internetportaal wilt bezoeken, vergeet dan niet op het plug-inpictogram te klikken en de algemene weergave van scripts uit te schakelen.

Een andere methode om op vertrouwelijke wijze toegang te krijgen tot internet en TOR te gebruiken, is door de distributiekit “The Amnesic Incognito Live System” te downloaden, die een systeem bevat met veel nuances dat vertrouwelijke cliënten de hoogste bescherming biedt. Alle uitgaande verbindingen worden naar TOR gestuurd en reguliere verbindingen worden geblokkeerd. Bovendien, na gebruik STAARTEN Er blijft geen informatie over uw acties achter op uw pc. De TAILS-distributiekit bevat niet alleen een aparte TOR-browser met alle noodzakelijke toevoegingen en aanpassingen, maar ook andere functionele programma's, bijvoorbeeld een wachtwoordmanager, cipher-applicaties en een i2p-client voor toegang tot “DarkInternet”.

TOR kan niet alleen worden gebruikt om door internetportals te bladeren, maar ook om toegang te krijgen tot sites die worden gehost in het pseudo-domeingebied .onion. Tijdens het bekijken van *.onion krijgt de klant nog meer vertrouwelijkheid en betrouwbare beveiliging. Portaaladressen*.onion kunt u vinden in een zoekmachine of in aparte mappen. Links naar de belangrijkste *.onion-portals zijn te vinden op Wikipedia.

De afgelopen 3-4 jaar verschijnt er regelmatig nieuws met de kop: “De regering wil Tor blokkeren” in de nieuwsfeed. Maar dit idee is enigszins utopisch.

Het darknet kan over de hele wereld worden gebruikt, behalve in Noord-Korea, waar je voor toegang tot een computer met internet speciale toestemming van Kim Jong-un nodig hebt. Zelfs China slaagde er niet in het te verbieden. Golden Shield blokkeert automatisch alle nieuwe Tor-toegangsknooppuntadressen, maar mensen die deze barrière moeten omzeilen met behulp van VPN's en proxyservers.

Nieuws over het “verbod op het ondergrondse internet” wakkert de belangstelling daarvoor onder de bevolking alleen maar aan. Steeds meer Russen sluiten zich aan bij het darknet, dat vol gevaren en verleidingen zit. U moet zich bewust zijn van de gevolgen als u Tor verkeerd gebruikt.

Dit artikel behandelt de belangrijkste soorten winkels en forums op Tor die vermeden moeten worden en de mogelijke aansprakelijkheid voor het gebruik/creëren ervan.

Fragmenten van het artikel zijn op verzoek van Roskomnadzor verwijderd. Het materiaal is bewerkt.

2. Sites met vacatures

Een groot aantal advertenties voor de verkoop van *** bevatten een opmerking: “We zijn op zoek naar ***. Activiteit, geschiktheid en professionaliteit zijn vereist. Het salaris is hoog." Voor één *** ontvangt een werknemer gemiddeld 500-3000 roebel. Ze schrijven op de forums dat een slimme werker met een gratis schema tot 80-120 duizend roebel per maand kan verdienen. En dit is in de provincies. In de hoofdsteden ligt het plafond veel hoger.

Maar dit werk is verre van zo eenvoudig als het op het eerste gezicht lijkt. Een goede “***” maken en verbergen is een hele wetenschap en ervaren mensen schrijven hele leerboeken. Er zijn veel niet voor de hand liggende problemen die voor een beginner moeilijk te raden zijn.

Hoe kun je jezelf bijvoorbeeld beschermen tegen ‘meeuwen’? Dit is de naam die wordt gegeven aan *** die de *** van anderen zoekt en met succes vindt op typische plaatsen (bloembedden, gaten in het asfalt, luifels bij de ingang). Of hoe verberg je een hersluitbaar zakje in een eikel of noot, zodat regen en wind het product niet beschadigen?

Criminelen uit Tor hebben niet alleen ***, maar ook pakketacceptanten, stencilers (aankondigingen op het asfalt), kwekers (thuis planten kweken) en mensen nodig om illegaal verkregen geld van bankpassen op te nemen. Ze zoeken zelden naar sterke jongens om vijanden te intimideren. En elk beroep heeft niet voor de hand liggende subtiliteiten die je moet leren om te voorkomen dat je in aanraking komt met de wet.

In de criminele sfeer is er sprake van een verschrikkelijk personeelsverloop en zijn er voortdurend nieuwe medewerkers nodig. Een echt fatsoenlijk en netjes persoon kan een paar jaar werken, maar een simpele ***/drager/druppelaar loopt maar een paar maanden vrij rond. De meeste mensen worden vroeg of laat door de politie opgepakt. Het lukt mensen zelden om geld in te zamelen, te stoppen en op tijd te vertrekken.

Eventuele problemen: Volgens artikel 228 van het Wetboek van Strafrecht van de Russische Federatie kan een persoon die betrokken is bij de distributie of productie van *** een gevangenisstraf van acht jaar krijgen. Hieronder zullen we het hebben over de boetes voor pakketontvangers en geldverzilveraars.

3. Opslag van goederen voor het plegen van misdaden

Tor wordt gebruikt voor de handel in wapens, valse documenten, valse simkaarten, telefoons, pinautomaatskimmers en een heleboel andere interessante items. Net als bij *** wordt Bitcoin gebruikt voor anonieme betalingen. Verrassend genoeg zijn er geen bijzondere problemen met de levering van goederen.

Soms gebeurt dit via de reguliere post. Om pakketten te ontvangen en te verzenden, huren ze ‘droppers’ in die pakketten gaan ontvangen/versturen en pronken met hun gezichten en paspoortgegevens. Ook worden goederen verzonden met behulp van taxichauffeurs of particuliere transportbedrijven. Hier is een citaat van het RuOnion-forum:

Ik heb ooit een optische vizier via een transportbedrijf verzonden, uiteraard geen merk. Ze vroegen wat erin zat, antwoordde hij - een sluipschutterkijker. Zij: laten we het opschrijven - een optisch apparaat :-)))) Het maakt ze niet zoveel uit wat ze moeten dragen...

Maar verkopers nemen nog steeds veel voorzorgsmaatregelen: ze demonteren wapens in onderdelen, die ze in verschillende dozen verdelen, vermommen ze als andere items, maken pakketten met dubbele bodems, enz. Ze hebben niet minder trucs dan ***.

Eventuele problemen: Volgens artikel 222 van het Wetboek van Strafrecht van de Russische Federatie kan de illegale verwerving of overdracht van wapens bestraft worden met een gevangenisstraf van maximaal vier jaar. Over valse documenten staat geschreven in artikel 327 van het Wetboek van Strafrecht van de Russische Federatie, er staat over een periode van maximaal twee jaar.

4. Pedofielenforums

Er zijn ook veel mensen op het Tor-netwerk die zich seksueel aangetrokken voelen tot kinderen. Er is hier veel "interessant" voor hen. Ten eerste enorme archieven met pornovideo's met minderjarigen. Ten tweede zijn dit forums waar mensen hun persoonlijke ervaringen delen met het verleiden van kinderen en het verbergen van dit proces voor anderen.

Sommige pedofielen beschouwen seks met kinderen absoluut onaanvaardbaar en zitten op ‘conservatieve’ delen van forums, waar ze eenvoudigweg licht erotische foto’s posten van kleine meisjes en jongens met hun geslachtsdelen bedekt.

Maar er zijn mensen voor wie alleen het kijken van video's niet genoeg is en die ernaar streven hun fantasieën waar te maken. De grootste schok voor mij bij het voorbereiden van dit artikel was de kennismaking met een boek voor pedofielen in het Russisch.

200 pagina's over waar je een potentieel beschikbaar kind kunt vinden en hoe je hem kunt herkennen, hoe je zijn vertrouwen kunt winnen, hoe je geen sporen achterlaat en hoe je ervoor kunt zorgen dat het kind nooit aan iemand vertelt wat de perverseling of perverseling hem heeft aangedaan.

En afgaande op de forums slagen veel pedofielen er daadwerkelijk in om de zaken om te draaien, zodat ouders er nooit achter komen wat er met hun kind is gebeurd. Kinderen worden immers meestal niet verleid door maniakken op straat, maar door buren, familieleden of familievrienden die al jaren in huis zijn.

Laat uw kind nooit alleen met iemand en nooit zonder videobewaking. Er zijn veel meer pedofielen onder ons dan je zou denken.

Mogelijke straf: Het is verboden pornovideo's met minderjarigen op uw computer op te slaan. Meer hierover kun je lezen in het artikel:

5. Websites van extremistische organisaties

Ook terroristen, skinheads en radicale oppositionisten maken websites op het uiennetwerk, publiceren daar artikelen en bespreken plannen voor pogroms of machtsgreep op fora. Ook verhuizen sektesites geleidelijk naar Tor.

Sinds 2002 houden de Russische autoriteiten een lijst bij Federaal extremistisch materiaal. Het omvat bijna 4.000 boeken, artikelen, schilderijen en muziek. Rospotrebnadzor dwingt dat dergelijk materiaal van sites op het clearnet wordt verwijderd, maar het wordt vrijelijk verspreid in Tor-bibliotheken.

Mogelijke straf: Volgens artikel 282.2 van het Wetboek van Strafrecht van de Russische Federatie kan deelname aan een extremistische organisatie leiden tot een gevangenisstraf van maximaal zes jaar. Je kunt ook geen materiaal van dergelijke sites naar Tor kopiëren en op sociale netwerken en blogs plaatsen. Er is ook een apart artikel over dit onderwerp:

6. “Hacker”-handelsplatforms en forums

Op internationale donkere markten is er naast *** en wapens vaak ook een afdeling Digitale Goederen. U kunt Trojaanse paarden, Wi-Fi-hacktools, software-kraaktools, DDOS-aanvalstools en vele andere soorten ‘tools voor illegale toegang tot digitale informatie’ kopen.

Naast de programma's kunt u ook instructies voor het gebruik ervan en educatieve boeken kopen. Ze verkopen ook digitale goederen die zijn gestolen met behulp van de hierboven beschreven tools: geüpgradede karakters in games, betaalde accounts voor verschillende diensten, gehackte programma's, toegang tot geïnfecteerde computers.

Er zijn ook veel hackerforums op het darknet. Daar delen mensen hun ervaringen met elkaar, gaan op zoek naar daders en medeplichtigen van diverse cybercriminaliteit.

Mogelijke straf: Als bewezen wordt dat iemand een van de hierboven beschreven programma's heeft gebruikt, kan hij volgens artikel 272 van het Wetboek van Strafrecht van de Russische Federatie maximaal twee jaar gevangenisstraf krijgen.

7. ‘Zwarte’ cryptocurrency-uitwisselingen

De hierboven beschreven sites en organisaties doen financiële betalingen in bitcoins (minder vaak in andere cryptocurrencies). En uiteraard betalen ze er geen belasting over. Cryptocurrencies worden gebruikt om illegaal verkregen geld uit te betalen.

Tor heeft uitwisselingen voor het opnemen van bitcoins naar gewone elektronische portemonnees of bankkaarten. Het staat ook vol met advertenties van mensen die geld uit cryptocurrency-wallets opnemen naar offshore-rekeningen of dit overboeken naar de rekening van een ‘shell company’. Van deze laatste kan geld worden opgenomen met behulp van gewone "kassa's".

Daar kunt u ook bankkaarten bestellen die zijn uitgegeven aan dummies of “virtuals”. En huur droppers in die naar de geldautomaat gaan, hun gezicht laten zien voor de camera's, geld van de kaarten halen en het bij u afleveren.

Mogelijke straf: Volgens artikel 159 van het Wetboek van Strafrecht van de Russische Federatie kan deelname aan frauduleuze groepsplannen een gevangenisstraf van maximaal 10 jaar met zich meebrengen.

De Doema heeft het ook over het aannemen van een wetsvoorstel dat zou voorzien in een gevangenisstraf van maximaal vier jaar alleen al voor het gebruik van bitcoins of andere cryptocurrency.

conclusies

Het bovenstaande beschrijft niet alle soorten content die op het Tor-netwerk te vinden zijn. Niet genoemd zijn sites met erotiek voor dierenliefhebbers, winkels met gestolen goederen, sites voor het bestellen van moordenaars en nog veel meer.

Maar wat is beschreven is voldoende om te begrijpen waarom regeringen over de hele wereld het internet proberen te beheersen. Persoonlijke vrijheid en privacy zijn goed. Maar hoe kun je criminelen op internet bestrijden zonder sites te blokkeren en het verkeer te controleren?

P.S. Is Tor anoniem?

Er zijn veel tutorials over hoe je online anonimiteit op het darknet kunt garanderen. Sommige auteurs beschouwen een virtuele machine met Tails -> vpn -> vpn -> Tor als een voldoende schema. En iemand raadt aan een computer te kopen op een rommelmarkt in een aangrenzend gebied en een modem te gebruiken via de "linker" simkaart. Maar één ding is zeker: als je gewoon de Tor-browser start, is je niveau van anonimiteit vrij laag.

Inlichtingendiensten over de hele wereld werken actief aan het identificeren van criminelen die het ‘ondergrondse internet’ gebruiken. In het najaar van 2016 identificeerde de Zweedse politie bijvoorbeeld, als onderdeel van de internationale Operatie Titan, 3.000 kopers van *** op Tor. En elk jaar komen er steeds meer meldingen van dergelijke onderzoeken binnen.

Blijkbaar blijft het Tor-netwerk ongehackt. Volgens een intern NSA-rapport uit 2012 heeft de organisatie weliswaar in bepaalde gevallen de mogelijkheid gehad om de eigendom van bepaalde knooppunten bekend te maken, maar is zij over het algemeen niet in staat om op verzoek een knooppunt openbaar te maken. Ja, en deze openbaarmakingen vonden plaats vanwege situaties zoals een fout in de Firefox-browser, die deel uitmaakte van de tor-bundel en andere soortgelijke zaken. Als u Tor correct gebruikt, is de kans op blootstelling extreem laag.

2. Tor wordt niet alleen door criminelen gebruikt

In tegenstelling tot wat vaak wordt gedacht, wordt Tor niet alleen gebruikt door criminelen, pedofielen en andere slechte terroristen. Dit is, op zijn zachtst gezegd, verre van waar. Verschillende soorten activisten, journalisten en gewoon mensen die van privacy houden, vormen het portret van Tor-gebruikers. Persoonlijk ben ik erg onder de indruk van de positie van de Tor-ontwikkelaars, die de vraag beantwoorden “wat, heb je iets te verbergen?” met de zin: "Nee, het is geen geheim - het zijn gewoon jouw zaken niet."
En criminelen beschikken over een groot arsenaal aan hulpmiddelen, van het veranderen van identiteit tot gestolen apparaten of netwerktoegang, van botnets tot Trojaanse virussen. Door Tor te gebruiken en te promoten, helpt u criminelen net zo goed als door het gebruik van internet.

3. Tor heeft geen verborgen mazen in de wet of achterdeurtjes

Er gaan geruchten dat Tor door het leger is gemaakt en dat ze er opzettelijk verborgen gaten in hebben gemaakt. Hoewel Tor oorspronkelijk werd gefinancierd door de Amerikaanse marine, is de code sindsdien openbaar beschikbaar en hebben veel cryptografie-experts de broncode bestudeerd. Iedereen kan ze bestuderen. En nu werken enthousiastelingen, voorstanders van privacy en anonimiteit op internet, aan het project.
Er is ook informatie dat Amerikaanse inlichtingendiensten ongeveer 60% van alle knooppunten in handen hebben – maar dit is hoogstwaarschijnlijk een vertekende informatie dat ongeveer 60% van de financiering door de VS wordt verstrekt in de vorm van subsidies.

4. Er zijn geen gevallen bekend waarin iemand is veroordeeld voor het ondersteunen van een relaisknooppunt

Het is waar dat in Europa, in dit baken van mensenrechten en juridisch paradijs, of preciezer gezegd in Oostenrijk, onlangs de persoon die het outputknooppunt in handen had, werd beschuldigd van medeplichtigheid, omdat Illegaal verkeer passeerde dit knooppunt. Het gevaar van het handhaven van een uitgangsknooppunt ligt dus voor de hand. Welnu, relaisknooppunten zouden buiten gevaar moeten zijn, omdat ze volgens het netwerkbeheerschema niet weten waar het verzoek vandaan komt, waar het naartoe wordt gestuurd of welk verkeer ze verzenden. En het is bijna onmogelijk om de doorgang van verkeer via relais te bewijzen.

5. Tor is gemakkelijk te gebruiken.

Veel mensen denken dat Tor iets moeilijks is voor hackers en computergenieën. In feite hebben de ontwikkelaars het gebruik ervan al zo eenvoudig mogelijk gemaakt: download gewoon Tor Browser en wanneer u het start, gebruikt u automatisch het Tor-netwerk. Geen instellingen, opdrachten op de opdrachtregel, etc.

6. Tor is niet zo langzaam als je denkt

Nog maar een paar jaar geleden was het netwerk traag. Nu vindt de toegang tot sites plaats met een redelijk acceptabele snelheid. Ja, je kunt geen torrents downloaden via Tor - het is zowel traag als schadelijk voor het netwerk. Maar u kunt zonder irritatie elke andere gebruikelijke activiteit uitvoeren.

7. Tor is geen wondermiddel

Als je Tor gebruikt, moet je nog steeds een paar regels volgen en een beetje begrijpen hoe het werkt, wat het kan doen en wat het niet kan doen, om niet al zijn inspanningen teniet te doen. Als je de Tor Browser gebruikt en ook bent ingelogd op Facebook, heeft dit weinig zin. Begrijp hoe het werkt en gebruik het verstandig.

Persoonlijk ben ik een voorstander van het handhaven van privacy en anonimiteit op internet. Ik promoot en moedig iedereen aan om het Tor-project te steunen als dat nodig en nuttig is, vooral in het licht van de trieste gebeurtenissen met de nieuwe wetten ‘tegen het internet’. Ondersteun het Tor-netwerk. Zet een relay voor jezelf op - als je minimaal 50 kb/s in je kanaal voor Tor kunt toewijzen, is dit al voldoende.

Waarom ik pleit voor privacy en de mogelijkheid van anonimiteit. Ik ben tenslotte een gezagsgetrouwe burger en ik heb niets te verbergen, toch?
Welnu, ik kan dit persoonlijk beantwoorden met de volgende argumenten:

  • Ik heb misschien niets te verbergen, maar wat ik doe zijn jouw zaken niet
  • tijden veranderen, mensen veranderen en wetten veranderen. Ik schreef iets in de commentaren, en een paar jaar na de goedkeuring van een andere slimme wet werd het plotseling geclassificeerd als extremistische uitspraken
  • Ik geloof niet dat alle mensen die mijn acties proberen te controleren, glasheldere en toegewijde dienaren van Themis zijn. Dat niemand zal proberen de ontvangen informatie voor hun eigen smerige, egoïstische doeleinden te gebruiken.

Het zal interessant zijn om uw mening te kennen over kwesties van privacy en anonimiteit, %username%