Inlichtingendiensten achterhalen gemakkelijk de echte namen van Tor-gebruikers. De Tor-anonimizer gebruiken

Zoals u waarschijnlijk al weet, hebben we internetcensuur ingevoerd in Rusland. Nu kan elke ongewenste site op de zwarte lijst worden gezet en moeten providers de toegang ertoe blokkeren. Er is dus geen garantie dat uw favoriete sites op een dag niet worden geblokkeerd. Afgaande op de ervaring van andere landen lopen vooral sociale netwerken en blogdiensten, zoals LiveJournal en Twitter, gevaar.

Wat te doen in dit geval? Het eenvoudigste antwoord dat in je opkomt, is het gebruik van proxy's. Voor niet-techneuten zal ik zeggen dat dit een server is die alle gebruikersverzoeken via zichzelf naar de site doorstuurt en de gebruikersgegevens van de geblokkeerde site geeft.

Stel dat u bijvoorbeeld een geblokkeerde site wilt openen. U stuurt een verzoek naar een IP-adres waarop de server van de geblokkeerde site zich bevindt, en aangezien deze site op de zwarte lijst staat, verzendt de provider het verzoek niet naar deze server, waardoor de geblokkeerde server niet u ook antwoorden en u kunt de pagina's niet openen. ...

Dan doe je het anders. U vindt een proxyserver en vraagt ​​deze om een ​​geblokkeerde site te openen. In dit geval communiceer je vanuit het oogpunt van de provider alleen met deze proxyserver, en deze server (die zich in het buitenland bevindt) wisselt gegevens uit met de geblokkeerde site en geeft zijn gegevens aan jou door.

Maar deze methode is niet erg veilig. Ten eerste stoort niemand Big Brother om periodiek bekende proxyservers te blokkeren, daarna kun je ook niet met ze communiceren. Ten tweede vertrouwt u bij het verzenden van vertrouwelijke gegevens via een proxyserver alleen op de eerlijkheid van de eigenaar van deze proxyserver. Immers, als je een geblokkeerde site met mail hebt, dan zul je eerst het wachtwoord van de mailbox naar de proxyserver moeten overbrengen en pas daarna doorverwijzen naar de mailserver. Niemand garandeert dat de eigenaar van de proxyserver dit wachtwoord niet voor eigen gebruik zal bewaren.

Wat is Tor

We stellen de proxyserveroptie als laatste redmiddel uit en overwegen andere alternatieven. Een optie is om het Tor-programma te gebruiken. De essentie ervan ligt in het feit dat niet één server, die gemakkelijk te blokkeren is, maar veel servers worden gebruikt als proxyservers. De servers zijn vaak computers van andere Tor-netwerkgebruikers. Bovendien gaat elk verzonden pakket niet alleen door één proxyserver, maar door verschillende willekeurig geselecteerde servers. Zo wordt anonimiteit van gegevensoverdracht bereikt, omdat het erg moeilijk is om de hele keten te traceren die een pakket van server naar server heeft doorgegeven (laten we voorzichtig zeggen). Tor wordt voornamelijk gepositioneerd als een anonimiseringsmiddel, wanneer uw echte IP-adres niet naar de server wordt verzonden, maar het kan ook censuur omzeilen.

Hoe zit het met wachtwoordbeveiliging? Alle gegevens die via Tor van server naar server worden verzonden, zijn versleuteld. Hierdoor weet u niet wie en welke gegevens er via uw computer worden verzonden. Toegegeven, er is hier een "maar". Het feit is dat het laatste knooppunt waar het verkeer doorheen gaat en dat rechtstreeks communiceert met de siteserver, al werkt met gedecodeerde gegevens, daarom is het in principe mogelijk om verkeer op dit laatste knooppunt te onderscheppen. Dit laatste knooppunt weet echter niet voor welke client het momenteel verkeer omleidt, bovendien kunt u periodiek de keten wijzigen waarlangs pakketten van u naar de siteserver worden verzonden. Maar we moeten niet vergeten dat Tor uit veiligheidsoogpunt nog steeds geen wondermiddel is.

Als je medelijden hebt met je internetkanaal, mag je de Tor-server niet inschakelen, maar alleen de Tor-client gebruiken, die het verkeer van je computer naar de uiteindelijke server van de site zal omleiden via een keten van tussenliggende servers.

Aangezien het verkeer naar jou nu niet via goede servers met brede kanalen verloopt, maar via gebruikers die in principe zelfs modems kunnen gebruiken, is de werksnelheid via Tor meestal beduidend lager, maar je moet wel wat inleveren voor de veiligheid.

Werken met Tor

Vanuit het oogpunt van de gebruiker werkt Tor als een lokale proxyserver, dat wil zeggen een proxyserver die niet door een of andere oom is geïnstalleerd, maar direct op uw computer.

Werken met Tor is heel eenvoudig, de client- en serverprogramma's kunnen op verschillende besturingssystemen draaien, er is zelfs een versie voor Android. Maar in dit bericht zullen we ons concentreren op Tor Browser - een samenstelling van een browser op basis van Firefox met een vooraf geïnstalleerde Tor-proxyserver en enkele extensies. Hierdoor hoef je niet elke keer naar de instellingen te gaan en Tor aan te zetten als je anonimiteit nodig hebt, of uit te zetten als je niets te verbergen hebt, maar je hebt wel een hoge gegevensoverdrachtsnelheid nodig. Het programma heeft ondersteuning voor de Russische taal (hoewel soms niet vertaalde zinnen voorkomen), dus verder zal ik de Russischtalige namen van de instellingen gebruiken.

Het downloadbare archief bevat drie programma's: Tor zelf, Vidalia - een programma voor visuele configuratie van Tor en de Tor Browser.

Zodra u het uitvoerbare bestand uitvoert, start het Vidalia-programma onmiddellijk, het verbindt u met het Tor-netwerk (als alles goed gaat, verschijnt er een groene ui in de lade), vervolgens wordt de Tor-browser geopend en ziet u een venster vergelijkbaar met het volgende:

Standaard heeft de Tor Browser HTTPS-Everywhere-extensies geïnstalleerd om waar mogelijk het standaard HTTPS-protocol te gebruiken, NoScript om scripts op sites uit te schakelen en Torbutton om snel toegang te krijgen tot Tor-instellingen.

Let op het IP-adres dat in het venster wordt weergegeven. Dit is niet uw echte IP, maar in feite het IP van het laatste knooppunt in de keten van verzonden gegevens. Dat wil zeggen, voor sites bent u zichtbaar onder dit IP-adres. U kunt dit IP-adres eenvoudig wijzigen met behulp van de Torbutton-extensie (u moet het menu-item Nieuwe identiteit selecteren):

Hetzelfde effect kan worden bereikt via het Vidalia-programmavenster door op de knop Persoonlijkheid wijzigen te klikken. Met een persoonlijkheidsverandering verandert de hele keten waardoor gegevens worden verzonden.

U kunt controleren of u onder dit IP-adres zichtbaar bent, bijvoorbeeld op de website http://2ip.ru/. Hier is een voorbeeldschermafbeelding met informatie over mij van deze site wanneer ik inlog via Tor:

Het is echter jammer dat de Tor Browser een verouderde versie van Firefox - Firefox 10 als browser gebruikt (op het moment van schrijven is de nieuwste versie van Firefox 13.0.1).

In principe kun je direct na het installeren van Tor Browser het gebruiken en niet nadenken over de instellingen, maar het is beter om daar te kijken en jezelf in ieder geval over te schakelen naar een van de relaismodi, dan zul je niet alleen het Tor-netwerk gebruiken, maar help ook andere gebruikers door het verkeer van iemand anders over te slaan. Om toegang te krijgen tot deze instellingen in het Vidalia-configuratiescherm, klikt u op de knop Relay.

Er is een schakelaar in het instellingenvenster op het tabblad "Exchange". Als het is ingesteld om alleen als klant te werken, dan zul je het netwerk egoïstisch gebruiken zonder het zelf te helpen. Als de switch in de modus "Relay-verkeer binnen het Tor-netwerk (geen uitgangsrelais)" staat, wordt uw computer gebruikt als tussenverbinding bij het uitwisselen van versleuteld verkeer. Als de schakelaar in de stand "Relay Tor-verkeer (uitvoerrelais)" staat, wordt uw computer rechtstreeks gebruikt om verkeer uit te wisselen met de siteserver. Dit is al gevaarlijker voor u, aangezien het uw IP-adres is dat op verschillende sites wordt geregistreerd. Er zijn gevallen geweest waarin de Duitse autoriteiten probeerden de eigenaren van dergelijke laatste repeaters te beoordelen, maar voor zover ik weet hebben ze niets kunnen bewijzen.

Als u klaar bent om een ​​uitgangsrelais te worden, heeft u in hetzelfde venster toegang tot het tabblad "Regels afsluiten", waar u kunt kiezen met welke netwerkdiensten gebruikers via u verbinding kunnen maken (standaard zijn alle selectievakjes niet aangevinkt):

Er is ook een vierde modus genaamd "Help geblokkeerde gebruikers toegang tot het Tor-netwerk." Deze modus wordt gebruikt als je inwoners van landen wilt helpen waar de autoriteiten Tor proberen te blokkeren. Dergelijke landen zijn bijvoorbeeld China. In feite, "ze blokkeren Tor" - dit wordt luid gezegd, ze blokkeren bekende openbare Tor-servers, en aangezien het onmogelijk is om alle gebruikers te blokkeren die als server kunnen fungeren, volstaat het om een ​​van hen en het pad te vinden voor informatie zal worden geopend. In dit geval wordt er een identifier voor u gegenereerd, met behulp waarvan de eigenaren van Tor-clients uw server kunnen vinden (in dit geval wordt u een bridge genoemd):

Toegegeven, ze zeggen dat China heeft geleerd om niet alleen openbare servers te blokkeren, maar ook dergelijke bruggen (China heeft geleerd Tor-verkeer te blokkeren). In deze modus kun je zelfs zien in welke landen gebruikers je als bridge hebben gebruikt:

In dit geval kunt u het selectievakje "Het adres van mijn bridge automatisch distribueren" gebruiken.

Als u zich aan de andere kant van de Great Chinese Firewall bevindt en toegang wilt tot het Tor-netwerk, moet u naar het tabblad "Netwerk" gaan, het vakje "Mijn provider blokkeert de toegang tot het Tor-netwerk" aanvinken en de bridge toevoegen weet je naar het veld dat verschijnt.

Waar je naar bruggen zoekt, is een apart probleem, dat in een klein gedeelte in de Tor-help wordt behandeld. In de help (trouwens, het is ook in het Russisch vertaald, hoewel het op sommige plaatsen krom is), stellen ze voor om vrienden te vragen om een ​​brug voor je te organiseren of om openbare bruggen te zoeken. Een lijst van dergelijke bruggen is te vinden op https://bridges.torproject.org, de lijst wordt om de paar dagen bijgewerkt. U kunt ook een brief sturen naar het adres [e-mail beveiligd] met de regel "get bridges" in de hoofdtekst van de brief, dan ontvangt u als reactie het adres van één bridge. Maar tegelijkertijd is het noodzakelijk om brieven te verzenden vanaf @ gmail.com of @ yahoo.com. Toegegeven, het is me nooit gelukt om via de bridge verbinding met Tor te maken. Misschien deed hij het gewoon op het verkeerde moment.

Het is ook correct als u de snelheid van uw internetverbinding selecteert in het instellingenvenster, zodat het programma het verkeer dat door u wordt geleid nauwkeuriger selecteert.

Als u een actieve Tor-gebruiker bent, bent u wellicht geïnteresseerd in het verkeer dat door u heen gaat. Klik hiervoor in het Vidalia-venster op de knop "Verkeersgrafiek". Als resultaat ziet u zoiets als de volgende afbeelding.

Of u kunt de netwerkkaart bekijken.

Interessant is ook dat Tor erg gevoelig is voor de nodes die met jou verbonden zijn. Als u Tor wilt sluiten, zal het programma u waarschuwen dat sommige knooppunten met u zijn verbonden en u vragen of u ze de tijd wilt geven om opnieuw verbinding te maken met andere knooppunten om het verkeer niet te onderbreken. Als u ermee instemt om een ​​paar seconden te wachten, wordt Tor in een niet-verbonden status geplaatst wanneer nieuwe knooppunten geen verbinding kunnen maken, maar Tor zal uiteindelijk sluiten wanneer de knooppunten die met u zijn verbonden een vervanging voor u vinden. U kunt natuurlijk weigeren op deze tijd te wachten en Tor meteen afsluiten.

Dit is alles wat ik je wilde vertellen over het Tor-netwerk, ik hoop dat je het gaat gebruiken, want hoe meer gebruikers op het netwerk, hoe meer bandbreedte. Bovendien, hoe langer u online bent, hoe sneller sites voor u worden geopend, vergeet niet om verkeer te delen als u de kans heeft.

Een andere keer zullen we het hebben over andere anonieme en gedistribueerde netwerken, in het bijzonder wil ik het hebben over Freenet, GNUnet, I2P, Turtle F2F en Osiris.

In de regel proberen sommige internetgebruikers om verschillende redenen hun privacy te waarborgen, daarom overwegen ze regelmatig de belangrijkste manieren om internetverkeer te anonimiseren, dat beschikbaar is voor gebruik door een gewone gebruiker. In principe kan dagelijks gebruik van een VPN dit probleem helpen oplossen, maar niet iedereen zal deze methode handig vinden. Daarom zal dit artikel zich richten op TOR - een anoniem gedistribueerd netwerk.

Dus, wat is het "Tor" -netwerk?

Tegenwoordig, met de opkomst van staatscontrole en een hardere positie ten opzichte van gewone gebruikers op het Russische internet, hebben we het over het toekomstige lot van TOR en soortgelijke anonymizers. Ze proberen al heel lang het Tor-netwerk te verbieden, waarvan de recensies buitengewoon positief zijn. Informatie over het "TOR-verbod" verschijnt op voorstel van de Russische veiligheidsfunctionarissen al in de media. Zo bevat de krant Izvestia een directe indicatie dat er vandaag een voorstel ligt van de veiligheidsdiensten om programma's te verbieden die gebruikers verbergen in het netwerk.

De Openbare Raad onder de FSB van de Russische Federatie acht het noodzakelijk om de activiteiten van rechtspersonen en individuen op internet te legaliseren. Daarom deed hij voorstellen over de noodzaak om anonimizers - programma's die gegevens en IP-adressen maskeren - te verbieden.

Als gebruikers door een rechterlijke uitspraak de toegang tot een bepaalde site wordt ontzegd, kunnen gebruikers de site nog steeds betreden met behulp van de anonimisering (bijvoorbeeld met behulp van een zoekopdracht op het Tor-netwerk). Gebruikers uit China en Wit-Rusland bezoeken bijvoorbeeld gemakkelijk sites die worden geblokkeerd door lokale autoriteiten.

Het voorstel van de veiligheidsdiensten houdt een verbod in op software of browsers die ingebouwde anonimiseringsmiddelen hebben (bijvoorbeeld het Tor-internetnetwerk). Daarnaast worden webservers ook geclassificeerd als maskeertools. Dit zijn op zichzelf staande sites waarmee gebruikers naar een ander IP-adres kunnen navigeren.Er is ook een indicatie dat dergelijke wijzigingen in de federale wetgeving zullen worden aangebracht.

Tot op heden is het standpunt van de staat hierover nog niet volledig bepaald.

Waarom is dit netwerk nodig?

Waarom heb je het Tor-netwerk nodig voor een gewone en gewone gebruiker?
Logischerwijs zou elke burger die de wet niet overtreedt moeten denken: “Waarom zou ik me op internet verstoppen met een anonimiseringsmiddel? Ik plan geen illegale acties - sites hacken, malware verspreiden, wachtwoorden kraken, enz.?" In algemene zin kan deze vraag als volgt worden beantwoord: sommige sites met inhoud die gratis kan worden gedownload, worden zeer snel geblokkeerd en worden dus ontoegankelijk voor de meeste gebruikers. Bovendien beperken sommige werkgevers de toegang tot sociale netwerken en entertainmentsites, en Tor-netwerkbronnen maken het gemakkelijk om deze beperkingen te omzeilen.

Tegelijkertijd kan men ook de oorspronkelijke mening citeren van een ontwikkelaar van gratis software TOR, die hij in een interview uitte.

Mening van een expert

Waarom is anonimiteit vereist voor gewone internetgebruikers die per definitie niets te verbergen hebben?

Het punt is dat "er is niets te verbergen" geen reden is voor volledige controle van alle gebruikersacties op internet door overheidsinstanties. In deze structuren werken de meest gewone burgers, bij hun werk geleid door de wetten die ongeletterd zijn geschreven door andere incompetente burgers. Als zulke mensen iets niet leuk vinden, zullen ze geld, tijd en gezondheid moeten besteden om hun onschuld te bewijzen met een onvoorspelbaar resultaat. Waarom heb je zo'n risico nodig, als er een simpele technische tool is die door andere, slimmere mensen wordt ondersteund.

Naast anonimiteit wordt de gebruiker onder andere beschermd tegen censuur op het netwerk op staatsniveau. Moet een gewone burger nadenken over welke site vandaag op initiatief van gedeputeerde Ivanov kan worden verboden? Dit is niet de kwestie van deze afgevaardigde, temeer als hij nooit zal worden geïnformeerd welke sites de burger vandaag naar believen heeft bezocht.

Thor-netwerk: hoe te gebruiken

TOR is een netwerk van virtuele tunnels waarmee de gebruiker zijn privacy het best kan beschermen en

Hoe TOR werkt: het programma verbindt de computer van de gebruiker niet rechtstreeks met het netwerk, maar via een aaneenschakeling van meerdere, willekeurig geselecteerde computers (repeaters), die ook tot het TOR-netwerk behoren.

Alle gegevens die met TOR naar internet worden verzonden, worden anoniem (de bron is verborgen) en blijven versleuteld over de hele lengte tussen de computer van de gebruiker en het laatste relais. Nadat de gegevens vanaf het laatste relais zijn verzonden en naar de eindbestemming zijn verzonden, zijn deze gegevens al in open, normale vorm.

Bij het overdragen van belangrijke gegevens, zoals een gebruikersnaam of wachtwoord om de site te betreden, moet u ervoor zorgen dat het HTTPS-protocol werkt.

Het is vermeldenswaard dat we de opkomst van dit anonieme netwerk te danken hebben aan de Amerikaanse speciale diensten. Er was eens de uitvoering van een spionageproject, dat later schandalig werd. Het heette "Open Skies" en om een ​​onverklaarbare reden werd het in korte tijd gesloten. Daarna waren alle gegevens van het gesloten netwerk, met name de broncodes, in het publieke domein. Op basis van de ontvangen informatie begon de initiatiefgroep, waarvan de leden experts waren op het gebied van internet en volledig gratis, hun eigen netwerk te creëren, dat niet van buitenaf werd gecontroleerd. Dit privénetwerk kreeg de naam The Onion Router, wat in het Russisch "Onion Router" betekent. Daarom heeft het symbool van het "Thor"-netwerk een afbeelding van een ui op het logo. Deze naam verklaart hoe de anonimisering werkt - een keten van knooppunten en verbindingen die leiden tot volledige privacy kan worden geassocieerd met de lagen van een ui. Het netwerk werkt zo dat de eindpunten van de verbinding niet tot stand kunnen worden gebracht.

Download en installeer TOR

Verschillende programma's uit het TOR-pakket kunnen worden gedownload van de officiële website van het project. Over het Tor-netwerk gesproken, hoe het te gebruiken, moet worden opgemerkt dat er een TOR-browsersoftwarepakket is. Het vereist geen installatie en bevat een browser. Meestal is dat Mozilla Firefox. De browser is vooraf geconfigureerd voor een veilige exit met behulp van TOR naar internet. U hoeft alleen het pakket te downloaden, het archief uit te pakken en het TOR-programma uit te voeren.

De TOR Brouser-bundel gebruiken

Na het downloaden van de programma-assembly TOR Brouser Bundle, moet u het pakket opslaan op de "Desktop" of USB. Meestal is deze optie handig voor compacte oplossingen wanneer u TOR moet downloaden van een USB-flashstation.

Sprekend over hoe je in het Tor-netwerk kunt komen, moet worden opgemerkt dat de gebruiker een map moet hebben die meerdere bestanden bevat. Een daarvan is het bestand start TOR Browser of "Launch TOR Browser." Het hangt af van welk besturingssysteem u gebruikt.

Na het starten van het TOR Brouser Bundle-programma, ziet de gebruiker eerst Vidalia starten en verbinding maken met het TOR-netwerk. Daarna wordt de browser gestart, wat het gebruik van TOR op dit moment zal bevestigen. Het TOR-netwerk is klaar voor gebruik.

Een belangrijk punt: het is noodzakelijk dat de browser wordt gebruikt die in het pakket met TOR zat, en niet de eigen browser van de gebruiker.

De TOR-browser (Mozilla en de Torbutton-plug-in) is al geconfigureerd om JavaScript, instellingen voor https en andere parameters voor een veilige internetverbinding volledig uit te schakelen.

Voor een gewone gebruiker is dit softwarepakket de beste optie om met TOR te werken.

Er is ook een stationaire optie voor het installeren van TOR. Dit is een verbinding met het Tor-netwerk met behulp van de Vidalia Polipo TOR-assemblage.

Hier is een voorbeeldinstallatie voor Windows 7

U moet het programma downloaden van de TOR-projectwebsite en het op uw computer installeren.

Veilig werken op internet wordt alleen uitgevoerd met de Mozilla-browser met de Torbutton-plug-in. Als deze plug-in onverenigbaar blijkt te zijn met de versie van de Mozilla-browser, moet u de universele FOxyProxy Basic gebruiken.

Tegenwoordig kunnen TOR-ontwikkelaars -bundelpakketten (Vidalia Bridge Bundle of Vidalia Relay Bundle) aanbieden om te downloaden. Ze zijn al meteen met de instellingen "bruggen" of "relais".

De behoefte aan dergelijke aanvullende instellingen kan ontstaan ​​bij gebruikers van wie de providers het TOR-netwerk blokkeren. Dit zijn BRIDGE-instellingen die kunnen helpen als Tor standaard geen verbinding maakt met het netwerk.

Correcte TOR-instelling

Als de gebruiker zelf lid wil worden van het TOR-project, is het de moeite waard om vertrouwd te raken met de RELAY (relay) instellingen.

Als de provider of systeembeheerder de toegang tot de TOR-website blokkeert, kan het programma zelf per e-mail worden opgevraagd. In dit geval wordt het verzoek gedaan vanuit de gMail-mailbox, u hoeft geen e-mail te gebruiken die zich op Russische gratis domeinen bevindt.

Om het Engelse TOR-browserpakket voor Windows te ontvangen, moet u een brief naar het adres sturen [e-mail beveiligd]... In het bericht zelf hoeft u alleen het woord vensters te schrijven. Het onderwerpveld mag leeg zijn.

Een vergelijkbare methode kan worden gebruikt om de TOR-browser voor MAC OS op te vragen. Om dit te doen, moet u "macos-i386" schrijven. Als je Linux hebt, moet je "linux-i386" schrijven in het geval van een 32-bits systeem of "linux-x86 64" voor een 64-bits systeem. Als je een vertaalde versie van het TOR-programma nodig hebt, moet je moet "help" schrijven, er komt een instructie en een lijst met beschikbare talen.

Als TOR al is geïnstalleerd, maar niet werkt, kan dit om de volgende redenen gebeuren.

Als het "Tor"-netwerk tijdens de normale werking van de verbinding niet is aangesloten, kunt u het volgende proberen: open het "VIdala-configuratiescherm", klik op "Berichtenlogboek" en selecteer het tabblad "Geavanceerde instellingen". Problemen met het aansluiten van TOR kunnen de volgende redenen hebben:

1. Uitgeschakelde systeemklok. U moet ervoor zorgen dat de datum en tijd correct zijn ingesteld op de computer en TOR opnieuw opstarten. Het kan nodig zijn om de tijd van de systeemklok te synchroniseren met de server.

2. De gebruiker zit achter een firewall. Om TOR en 443 te gebruiken, moet u het "VIdala-configuratiescherm" openen, op "Instellingen en netwerken" klikken en het vakje naast het opschrift "Mijn firewall staat me toe om alleen verbinding te maken met bepaalde poorten" aanvinken. Dit zal helpen om het Tor-netwerk op te zetten en volledig te laten werken.

3. Blokkeren van TOR door de antivirusdatabase. U moet ervoor zorgen dat uw antivirusprogramma niet verhindert dat TOR verbinding maakt met het netwerk.

4. Als de computer nog steeds geen verbinding maakt met het Tor-netwerk, is het heel goed mogelijk dat de anonimizer wordt geblokkeerd door de ISP. Dit wordt vaak omzeild met TOR-bruggen, die verborgen relais zijn en moeilijk te blokkeren zijn.

Als een exacte reden voor de onmogelijkheid om TOR te verbinden is vereist, dan moet een e-mail naar de ontwikkelaars worden gestuurd [e-mail beveiligd] en voeg informatie toe uit het loglogboek.

Wat is een brug en hoe vind je deze?

Om een ​​brug te gebruiken, moet deze eerst ontdekt worden. Dit kan op bridges.torproject.org. U kunt ook een brief sturen naar [e-mail beveiligd] Nadat u de brief hebt verzonden, moet u ervoor zorgen dat op de brief zelf "Get bridges" staat. Zonder dit komt er geen antwoordbrief. Het is ook belangrijk dat de inzending afkomstig moet zijn van gmail.com of yahoo.com.

Na het configureren van meerdere bruggen, wordt het Tor-netwerk stabieler als sommige bruggen niet meer beschikbaar zijn. Het is niet zeker dat de brug die vandaag wordt gebruikt, morgen ook werkt. Om deze reden is een constante update van de bridgelijst vereist.

Hoe de brug wordt gebruikt?

Als het mogelijk is om meerdere bruggen te gebruiken, open dan het "VIdala-configuratiescherm", klik op "Instellingen" en vervolgens op "Netwerken" en vink het vakje aan naast het opschrift "Mijn provider blokkeert de verbinding met het TOR-netwerk" . Voer vervolgens de lijst met bruggen in het veld in. Druk vervolgens op "OK" en start TOR opnieuw.

Open proxy gebruiken

Als het gebruik van de bridge tot niets heeft geleid, moet u proberen TOR te configureren wanneer u HTTPS- of SOCKS-proxy gebruikt om toegang te krijgen tot het TOR-netwerk. Dit betekent dat zelfs als TOR wordt geblokkeerd op het lokale netwerk van de gebruiker, er de mogelijkheid is om veilig een open proxyserver te gebruiken om verbinding te maken.

Voor verder werk moeten er TOR / Vidalia-configuraties zijn en een lijst met https-, sokken4- of sokken5-proxy's.

U moet het "VIdala-configuratiescherm" openen en op "Instellingen" klikken.
Klik vervolgens op het tabblad "Netwerken", selecteer "Ik gebruik een proxy om toegang te krijgen tot internet".

Voer in het veld "Adres" het Open Proxy-adres in. Dit is het IP-adres of de naam van de proxy en voer vervolgens de proxypoort in.

Meestal zijn geen gebruikersnaam en wachtwoord vereist. Als je het nog steeds nodig hebt, moeten ze in de daarvoor bestemde velden worden ingevuld. Selecteer "Type voor proxy" als http / https of sokken4, of sokken 5. Klik op "OK". Vidalia en TOR hebben nu een proxy-instelling om toegang te krijgen tot de rest van het netwerk.

Tegenwoordig is het mogelijk om veel andere verschillende producten voor andere besturingssystemen (Mac OS, Linux, Windows) te vinden op de TOR-website. De zoekmachine in het Tor-netwerk kan dus worden gebruikt, ongeacht welk apparaat u gebruikt om internet te bezoeken. Verschillen kunnen alleen in individuele instellingen zitten die verband houden met de functies van het geconfigureerde besturingssysteem.

Er is een reeds geïmplementeerde oplossing voor het gebruik van TOR voor mobiele telefoons, bijvoorbeeld voor Android. Deze optie is al getest en, zo bleek, behoorlijk efficiënt, wat goed nieuws is. Vooral gezien het feit dat de meeste gebruikers zijn overgestapt van computers naar handige lichtgewicht tablets.

TOR-systeem voor gebruik in smartphones

Zoals hierboven vermeld, is het mogelijk om TOR te configureren op een apparaat met een Android-platform. Om dit te doen, wordt een pakket met de naam Orbot geïnstalleerd. Een beschrijving van hoe u het kunt downloaden staat op de TOR-website.

Er zijn ook nog experimentele pakketten voor Nokia en Apple iOS. Tegelijkertijd is na een reeks tests en verbeteringen de output van een uitstekende tool waarmee u uniekheid in het netwerk kunt bereiken, gegarandeerd.

Daarnaast hebben de TOR-ontwikkelaars nog een aantal anonimizers gelanceerd, zoals Tails. Het is een op Linux gebaseerd besturingssysteem dat anoniem en veilig surfen op het netwerk mogelijk maakt. Er zijn een aantal andere producten op de Thor-website die interessant zijn voor de gebruiker.

TOR maakt het ook voor gebruikers mogelijk om gebruik te maken van verborgen diensten. U kunt, zonder uw IP-adres te openen,
Het is duidelijk dat een dergelijke dienst niet erg in trek is bij gebruikers, hoewel deze informatie tegelijkertijd op de TOR-website staat met instructies voor het zoeken in het "Tor" -netwerk.

Dit was de basisinformatie over deze meest bekende en goed werkende anonimizer. Tegenwoordig is er hoop dat gebruikers het TOR-netwerk op hun computer kunnen starten en vervolgens naar eigen goeddunken het veilige en anonieme internet kunnen gebruiken.

Het Tor-netwerk lijkt intact te blijven. Althans volgens een intern NSA-rapport uit 2012, hoewel deze organisatie in bepaalde gevallen de mogelijkheid had om het eigendom van bepaalde knooppunten bekend te maken, is het over het algemeen niet in staat om een ​​knooppunt op verzoek openbaar te maken. Ja, en deze onthullingen zijn toevallig gebeurd, zoals een fout in de Firefox-browser, die was opgenomen in de tor-bundel en dergelijke. Als het correct wordt gebruikt, is het onwaarschijnlijk dat Tor wordt onthuld.

2. Tor wordt niet alleen door criminelen gebruikt

In tegenstelling tot wat vaak wordt gedacht, wordt Tor niet alleen gebruikt door criminelen, pedofielen en andere slechte terroristen. Dit is op zijn zachtst gezegd verre van het geval. Allerlei activisten, journalisten, gewoon mensen die van privacy houden, vormen het portret van Tor-gebruikers. Persoonlijk ben ik erg onder de indruk van de positie van de Tor-ontwikkelaars bij het beantwoorden van de vraag "wat, heb je iets te verbergen?" zin: "Nee, het is geen geheim - het zijn gewoon jouw zaken niet."
En criminelen hebben een breed scala aan tools, van identiteitswijzigingen tot gestolen apparaten of netwerktoegangen, van botnets tot Trojaanse virussen. Door Tor te gebruiken en te promoten, help je criminelen niet meer dan door het internet te gebruiken.

3. Tor heeft geen verborgen mazen of achterdeurtjes

Het gerucht gaat dat Tor is gemaakt door het leger en dat ze er opzettelijk verborgen mazen in hebben gemaakt. Hoewel Tor oorspronkelijk werd gefinancierd door de Amerikaanse marine, is de code sindsdien openbaar beschikbaar en hebben veel cryptografen de bron ervan bestudeerd. Iedereen kan ze bestuderen. En nu werken enthousiastelingen, voorvechters van privacy en anonimiteit op internet aan het project.
Er is ook informatie dat de Amerikaanse inlichtingendiensten ongeveer 60% van alle knooppunten in handen hebben - maar dit is hoogstwaarschijnlijk vertekende informatie dat ongeveer 60% van de financiering door de Verenigde Staten wordt toegewezen in de vorm van subsidies.

4. Er waren geen gevallen van veroordeling van iemand voor het ondersteunen van het relaisknooppunt

Toegegeven, in Europa, in dit uithangbord van mensenrechten en juridisch paradijs, of liever in Oostenrijk, letterlijk onlangs, werd de persoon die het weekendknooppunt bezat beschuldigd van medeplichtigheid, tk. verkeer van illegale inhoud via dit knooppunt. Het gevaar van het behouden van een exit-node is dus duidelijk. Welnu, de relaisknooppunten zouden buiten gevaar moeten zijn, omdat ze volgens het netwerkbedieningsschema niet weten waar het verzoek vandaan kwam, waar het naartoe is gestuurd of welk verkeer ze verzenden. En het is bijna onmogelijk om het verkeer dat door het relais gaat te bewijzen.

5. Tor is gemakkelijk te gebruiken.

Veel mensen denken dat Tor iets moeilijks is voor hackers en computergenieën. In feite hebben de ontwikkelaars het gebruik ervan al zo veel mogelijk vereenvoudigd - download gewoon de Tor-browser en wanneer u deze start, gebruikt u automatisch het Tor-netwerk. Geen instellingen, opdrachtregelopdrachten of iets anders.

6. Tor is niet zo traag als je denkt

Tot een paar jaar geleden was het netwerk traag. Nu vindt de toegang tot de sites plaats met een redelijk acceptabele snelheid. Ja, je kunt geen torrents downloaden via Tor - zowel langzaam als schadelijk voor het netwerk. Maar u kunt elke andere gebruikelijke activiteit zonder irritatie voortzetten.

7. Tor is geen wondermiddel

Bij het gebruik van Tor moet je nog steeds een paar regels volgen en een beetje begrijpen hoe het werkt, wat het kan en wat het niet kan, om niet al zijn inspanningen teniet te doen. Als u de Tor-browser gebruikt en tegelijkertijd bent aangemeld bij Facebook, heeft dit niet veel zin. Begrijp hoe het werkt en gebruik het verstandig.

Persoonlijk ben ik een voorstander van het behoud van privacy en anonimiteit op internet. Ik pleit en dring er bij iedereen op aan om het Tor-project te steunen als dat nodig en nuttig is, vooral in het licht van de trieste gebeurtenissen met de nieuwe wetten "tegen internet". Ondersteun het Tor-netwerk. Installeer een relais voor jezelf - als je minimaal 50 kb / s voor Tor in je kanaal kunt toewijzen, is dit al voldoende.

Waarom ik voorstander ben van privacy en de mogelijkheid van anonimiteit. Ik ben tenslotte een gezagsgetrouwe burger en ik heb niets te verbergen, toch?
Nou, ik kan dat persoonlijk beantwoorden met de volgende argumenten:

  • Ik heb misschien niets te verbergen, maar wat ik doe zijn jouw zaken niet
  • tijden veranderen, mensen veranderen en wetten veranderen. Ik schreef iets in de commentaren, en een paar jaar na de goedkeuring van een andere slimme wet, werd het plotseling mogelijk om te rangschikken als extremistische uitspraken
  • Ik geloof niet dat alle mensen die mijn acties proberen te volgen glasheldere en loyale dienaren van Themis zijn. Dat niemand zal proberen de ontvangen informatie voor hun eigen vuile egoïstische doeleinden te gebruiken.

Het zal interessant zijn om uw mening te weten over privacy en anonimiteit,% gebruikersnaam%

De laatste tijd groeit de belangstelling voor het anonieme netwerk gestaag. En daar zijn veel redenen voor..

"Democratische hervormingen" in de wereld zijn in volle gang. De regeringen van bijna alle landen achten zich nu oprecht gerechtigd om te beslissen waar hun burgers heen gaan, wat ze kijken en wat ze lezen. Bundels wetten "met de beste bedoelingen" uitgeroeid door doema's, raden en parlementen definiëren steeds scherper de grenzen van voorbehouden, waarbinnen nu alleen het bestaan ​​van gebruikers in het wereldwijde netwerk mogelijk is.

“Ga daar niet heen - ga hierheen. En dan zal het hoofd sneeuwen - je zult helemaal dood zijn "©" Gentlemen of Fortune ".

Een ander spannend moment zijn de niet aflatende onthullingen van Edward Snowden, waaruit blijkt dat het totale toezicht door de speciale diensten van een ieder al een werkelijk wereldwijde schaal heeft gekregen. Natuurlijk heeft de overgrote meerderheid van de mensen niets te verbergen, maar het is buitengewoon onaangenaam om te beseffen dat je constant onder de pet van speciale troepen staat, je elke stap wordt gecontroleerd en vastgelegd, en iemand probeert regelmatig dieper in je "vuile was” met hun ondeugende handjes. En het maakt absoluut niet uit met welk doel hij het doet, of hij nu goede bedoelingen heeft of niet.

Waarom is het nodig, deze Tor?

Steeds meer mensen proberen hun privéleven onschendbaar te houden voor de lange neus van de speciale diensten. Steeds meer mensen proberen af ​​te komen van de "vaderlijke zorg" van ambtenaren van de staat en willen hun grondwettelijk recht uitoefenen om zelfstandig te beslissen waar ze heen gaan, wat ze moeten kiezen, waar ze moeten kijken en wat ze moeten doen.

En hier komt het anonieme Tor-netwerk hen te hulp. Omdat het een individueel individu een aanzienlijke vermindering van obsessieve aandacht kan bieden, terwijl tegelijkertijd bijna alle beperkingen op beweging op het World Wide Web worden opgeheven. Tor verbergt je online identiteit, verbergt alles wat je op internet hebt gedaan en waar je bent geweest.

Daarnaast heeft het Tor-netwerk nog een kleine praktische bonus. Het stelt je vrij vaak in staat om zoiets vervelends als een IP-verbod op verschillende sites te omzeilen. Een kleinigheid, maar leuk.

Wat is Tor en hoe werkt het?

Dus wat is het anonieme Tor-netwerk. Tor is een afkorting voor The Onion Router (niet burgerlijk kennend, maar nieuwsgierig - zie de vertaling in). Als iemand geïnteresseerd is in vervelende technische details, laat ze dan op de Tor Wikipedia-pagina stampen en het uitzoeken. Ik zou graag een beetje eenvoudiger willen - naar dezelfde pagina op Lurkomorye. Ik zal proberen om "op de vingers" snel uit te leggen.

Dit netwerk werkt weliswaar op basis van het gebruikelijke internet, maar daarin gaan niet alle gegevens rechtstreeks van u naar de server en terug, zoals in een "groot" netwerk, maar alles loopt via een lange keten van speciale servers en is herhaaldelijk versleuteld in elke fase. Als gevolg hiervan wordt de uiteindelijke ontvanger, dat wil zeggen u, voor de sites volledig anoniem - in plaats van uw echte adres wordt een absoluut links IP weergegeven, dat niets met u te maken heeft. Al je bewegingen worden onmogelijk te volgen, evenals wat je hebt gedaan. En het onderscheppen van uw verkeer wordt ook volledig nutteloos.

Dit is in theorie. In de praktijk is soms niet alles zo rooskleurig. Maar we zullen later over alle mogelijke problemen praten. Je bent de lange en saaie intro al beu, toch? Kun je niet wachten om dit wonder zo snel mogelijk aan te trekken en te proberen? Nou laten we gaan!

Laten we Tor gaan gebruiken?

Tor is een nogal gecompliceerd apparaat in termen van installatie en configuratie. En in niet zo oude tijden werd het aansluiten van een gewone "theepot" geenszins een triviale taak. Tegenwoordig zijn de zaken echter veel eenvoudiger. Slimme en vriendelijke mensen namen alle benodigde modules, verzamelden ze op een gecoördineerde stapel, zetten alles naar wens in en stopten het in een enkel pakket. Dit pakket heet. En na het downloaden komt al het gedoe ermee neer op het gebruikelijke uitpakken en vervolgens het vertrappen van de "I want Tor!"-knop. En Tor verschijnt.

Natuurlijk kunnen computernerds en degenen die niets te doen hebben of hun CSV willen amuseren, zoals voorheen, alle benodigde modules afzonderlijk downloaden en de technische "Kama Sutra" van meerdere pagina's knagen, in een poging dit alles in één geheel te verbinden , en op de een of andere manier de resulterende constructie opzetten en uitvoeren. Laten we ze veel succes wensen, en we zullen zelf meer lonend werk doen.

Ik adviseer op dit tabblad aandacht te besteden aan de link " Tor-internetinstellingen controleren". Als u erop klikt, kunt u er eindelijk zeker van zijn dat u zich nu ook daadwerkelijk op het anonieme netwerk bevindt. Er is trouwens ook een link naar de snelstartgids.

Dus je bent nu onzichtbaar. Maar totdat je hoofd helemaal duizelig is van anonimiteit en denkbeeldige straffeloosheid, zal ik me haasten om je humeur een beetje te bederven. Zomaar, uitsluitend uit persoonlijk letsel.

Ik moet je alleen vertellen over enkele van de "valkuilen" van het Tor-netwerk, zodat je ze bij je zoektocht naar avontuur in je "lagere hemisferen" niet tegen deze stenen stoot.

Een beetje veiligheid in Tor

Dus waar Tor niet tegen kan beschermen. Tor kan een persoon niet beschermen tegen zijn eigen domheid. Als een persoon alleen zaagsel in zijn cervicale groei heeft in plaats van hersenen, of hij doelbewust op zoek is naar problemen voor zichzelf, dan zal hij deze problemen zeker vinden. En geen Tor zal hier helpen. Leer je hersenen te gebruiken en zorg voor basiszorg. Tor kan je ook niet beschermen tegen spraakzame programma's op je computer. Elke plug-in of add-on in de browser kan al uw anonimiteit in één keer met nul vermenigvuldigen. En de browser zelf...

Daarom wordt een speciaal gedoteerde versie van Ognelis gebruikt in het pakket dat we overwegen. Trouwens, moet je iemand anders eraan herinneren dat Windows zelf een enorm Trojaans paard en een spyware is? ( Linux-gebruikers kunnen hier vrij ademen - hun kinderachtige problemen met "ventilatieopeningen" storen hen niet één keer). Tor kan je ook niet beschermen tegen virussen en hackers. Nou, daar is hij niet voor bedoeld! Zorg voor een normale antivirus en firewall, stel ze correct in en leer ze te gebruiken - en slaap lekker.

De belangrijkste problemen van het anonieme Tor-netwerk

Oké, ik beëindig mijn lyrische uitweiding en ga direct naar de problemen van het Tor-netwerk zelf. Het eerste dat opvalt, is snelheid. Laadsnelheid van pagina. Hoewel de woorden "speed" en "rushes" hier duidelijk ongepast zijn. Pagina's laden veel langzamer dan normaal. Dit is een prijs die betaald moet worden voor anonimiteit. De pagina die je hebt opgevraagd, voordat je naar je browser gaat, blijft lange tijd hangen tussen servers over de hele wereld. Er moet echter worden toegegeven dat de situatie nu veel beter is dan een paar jaar geleden, en het is heel goed mogelijk om met zo'n snelheid te leven. Als je er een beetje aan gewend bent. Ondanks alles ontwikkelt het netwerk zich en wordt het sterker.

Speciale diensten

Een ander - en misschien wel het grootste - probleem van het Tor-netwerk zijn de inlichtingendiensten. Ze kunnen het gewoon niet accepteren dat massa's gebruikers vrij en ongecontroleerd door het netwerk zwerven zonder hun "alziende oog". En ze doen voortdurend allerlei pogingen om de situatie te veranderen. Pogingen zijn heel anders, zelfs ronduit crimineel. Vóór virale, hackeraanvallen en hacking, gerichte infectie van software en servers met Trojaanse paarden. Hoewel zelden, eindigen hun inspanningen soms met succes voor hen, en hele segmenten vallen uit het "ui" -netwerk, en een "pativan" komt naar enkele van de meest ongelukkige (of de domste of de meest arrogante). Maar je gaat toch niet iets crimineels doen in Tor? Dit alles om ervoor te zorgen dat u niet te openhartig ontspant en voortdurend onthoudt dat Tor geen wondermiddel is en dat anonimiteit relatief is. En als je al hebt besloten om met de staat te gokken, dan is de kwestie van je gevangenneming slechts een kwestie van tijd.

Ambtenaren

Naast speciale diensten die de belangen van staten behartigen, zijn ambtenaren van de staat vaak een probleem voor het anonieme Tor-netwerk. Het verlangen om "te houden en niet los te laten" bij mensen die de macht hebben gegrepen, is onuitroeibaar. Af en toe, met betrekking tot sommige dingen, is dit verlangen volkomen gerechtvaardigd en eerlijk, maar vaker is het dat niet. En het beetje vrijheid dat Tor geeft, werkt als een rode lap op hen. In sommige landen is het Tor-netwerk al verboden. Wetgevend. Zo'n poging was er ook in Rusland. Tot nu toe alleen in de versie van het project. Of dit project wet wordt en wanneer, weet ik niet. Op dit moment werkt het Tor-netwerk in Rusland zonder beperkingen. Verboden - er komt iets anders in de plaats. Ik zal hier niet letterlijk volkswijsheid over deze kwestie uiteenzetten, maar ik zal wat zachter en gestroomlijnder zeggen: "Voor elke actie is er zijn eigen oppositie."

Hackers

Een ander probleem voor Tor zijn hackers. Sommigen van hen zijn ideologisch. en sommigen zijn gewoon stoned om te neuken (sorry voor de niet-parlementaire uitdrukking). Van tijd tot tijd, meestal tijdens de lente- of herfstexacerbatie, organiseren ze "kruistochten", in een poging "de wereld van vuiligheid te zuiveren". Tegelijkertijd stoort de mening van de wereld zelf hen helemaal niet. Het lijkt hen dat ze het recht hebben om voor iedereen te beslissen. Nog niet zo lang geleden was er een "campagne" tegen, laten we zeggen, onconventionele porno, op het Tor-netwerk. De zaak is in dit geval vrij vroom. Samen met porno werden echter een aantal volledig witte sites verwijderd. Zo maar, in het voorbijgaan. En wie zei dat ze de volgende keer alleen tot dit beperkt zullen zijn? Dus weet je, als je favoriete "ui" -site plotseling niet meer opent, dan is het heel goed mogelijk dat dit de acties zijn van een van deze met ontstoken hersenen.

Geïnfecteerde bestanden

Het probleem met de geïnfecteerde bestanden van de Tor Browser zelf is nauw verwant aan hackers. En hier gluren de oren van verschillende speciale diensten vaak door, in een poging hun Trojaanse paard te planten in plaats van een anoniem netwerk. Bijvoorbeeld, in App Winkel nog steeds aanbieden om de geïnfecteerde Tor Browser te downloaden. Bovendien is de App Store-administratie hier in het najaar herhaaldelijk van op de hoogte gebracht. De Trojan is er echter nog steeds. Vreemde situatie en vreemde traagheid. Toegegeven, alle vreemdheid verdwijnt onmiddellijk als je bedenkt dat de tedere en bevende vriendschap tussen Apple en de Amerikaanse NSA met de dag sterker wordt. Dus download de bestanden van Tor zelf uitsluitend van de officiële site, of onze engine geeft je het bestand ook rechtstreeks van de officiële site.

Tor kleine gebreken

Het overzicht van min of meer ernstige problemen van het Tor-netwerk is voorbij. Laten we verder gaan met de kleine ergernissen. Ik heb al gesproken over periodiek verdwijnende sites. Nu over de Russische sites in dit anonieme netwerk. Ze zijn met weinig. Maar ze bestaan ​​al, en er zijn er steeds meer. En zelfs op veel anderstalige fora verschijnen secties voor Russen. Dus waar je kunt dwalen en met wie je daar kunt communiceren. De voertaal in het Tor-netwerk is echter nog steeds Engels, en alle lekkerste dingen in dit netwerk zijn in het burgerlijk. Hoewel er altijd allerlei woordenboeken en.

Verder. Er moet aan worden herinnerd dat het Tor-netwerk in principe door niemand wordt gemodereerd of gecontroleerd. Soms is er enige vorm van controle op individuele sites wanneer hun eigenaren de regels voor hun bezoekers bepalen. Maar niet meer. Daarom kun je heel goed dingen tegenkomen die je schokken. Wees hier klaar voor. Ook in dit netwerk zijn er verschillende misdadigers, regelrechte schizoïden, maniakken en andere freaks. Er zijn er veel op het "grote" internet, maar in het anonieme netwerk voelen ze zich meer op hun gemak en zijn ze niet bijzonder verlegen. Hun percentage is veel lager dan de ambtenaren van de autoriteiten ons proberen te vertellen, maar ze zijn er. En als je minderjarige kinderen hebt, raad ik aan ze te beschermen tegen Tor.

En in het algemeen eis ik met klem dat internet wordt beschermd tegen kinderen! Dit komt het internet alleen maar ten goede. Het zal hem veel veiliger maken.

Over het algemeen vertelde hij alle horrorverhalen. Laat me je herinneren aan virussen waar Tor je niet tegen zal beschermen - bescherm jezelf. Nou ja, nogmaals over anonimiteit - het gebeurt nooit honderd procent, gebruik je grijze massa vaker.

En als toetje, een kleine lijst met "ui"-sites, om zo te zeggen, voor overklokken.

Smaken en bonussen - een kleine lijst met "ui"-sites

Trouwens, als je het nog niet hebt begrepen, kun je in de Tor Browser zowel gewone sites van het "grote" internet openen, enkele ongemakken omzeilen, en speciale sites van het anonieme "ui" -netwerk. Deze sites bevinden zich in een speciale pseudo-domeinzone .ui(kijk goed naar het adres). Ze openen niet vanaf het gebruikelijke internet. Over het algemeen. Alleen vanuit een draaiende en verbonden Tor-browser.

  • Tor Wiki(http://torwikignoueupfm.onion/) - Directory met Tor-links.
  • De verborgen wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) is de eerste site die elke nieuwe Tor-gebruiker zou moeten bekijken. Bevat links naar bijna alle bronnen van het uiennetwerk. Door de grote toestroom van bezoekers vaak niet beschikbaar.
  • De ongecensureerde verborgen Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - spiegel van The Hidden Wiki. Moderatie is minimaal.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - een grote catalogus van uiensites.
  • Tor zoeken(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), FAKKEL(http://xmh57jrzrnw6insl.onion/) en De afgrond(http://nstmo7lvh4l32epo.onion/) - zoekmachines op het Tor-netwerk, waarvan er tenminste één werkt.
  • Flibusta(http://flibustahezeous3.onion/) - een spiegel van de beroemde bibliotheek in het "onion"-netwerk (taal RU).
  • OnionNet(http://onionnetrtpkrc4f.onion/) - IRC-netwerk. De voertaal in de communicatie is Engels. Verschillende kanalen voor discussie, tot illegaal. Extra servers: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR “e(http://da36c4h6gxbckn32.onion/) - sociaal netwerk. interesse clubs, blogs, forum.
  • RAMP(http://ramp2bombkadwvgz.onion/) is tegenwoordig het grootste handelsplatform in het Russisch sprekende segment van het Tor-netwerk. De laatste tijd zijn er veel klachten over het optreden van de administratie en de vaker voorkomende gevallen van oplichters. (Klik dus niet met je snavel en houd je ogen en oren open.) Dit is het grootste aanbod op het web. En de hoogste prijzen.
  • RUForum(http://ruforumqewhlrqvi.onion/) - Russischtalig forum met communicatie en verkoop van alles wat niet is toegestaan. Sinds kort gesloten voor buitenstaanders. Registratie is betaald - $ 10.
  • Amberweg(http://amberoadychffmyw.onion/) is een van de grootste schaduwhandelsplatforms.
  • moord markt(http://assmkedzgorodn7o.onion/) - een tas om de sterfdatum van slechte mensen te raden. Iedereen kan een persoon aan de lijst toevoegen of het bod op bestaande posities verhogen. Barack Obama en Ben Bernanke voeren momenteel de leiding.
  • Hack het(http://tuwrg72tjmay47uv.onion/) is een live service voor het inhuren van hackers.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - Ik hoop dat je niet hoeft uit te leggen wat het is? Spiegel in het Uiennet (ENG).
  • Uienportaal(http://ximqy45aat273ha5.onion/) - een gids voor het uiennetwerk (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog over nieuwe verborgen netwerkdiensten (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - groot bord (ENG, RU).
  • Zijderoute(http://silkroadvb5piz3r.onion) is een ander groot anoniem handelsplatform (ENG).
  • Sleutels openen deuren(http://wdnqg3ehh3hvalpe.onion/) - site over het hacken van gameconsoles en allerlei gadgets (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - bron over het hacken van sociale netwerken, enz. (NL).

Ik noem hier bewust geen politiek-revolutionair-partijgebonden middelen. Wie het nodig heeft, vindt het zelf.

Met een dergelijk initiatief neemt het gratis internet voor onze ogen af. Tegelijkertijd zijn de meeste gebruikers er zeker van dat Tor en VPN op geen enkele manier beperkt kunnen worden. We vroegen Mikhail Lisnyak, de maker van Zenrus, een meditatiedienst voor het volgen van valutakoersen en olieprijzen, en een leraar aan de Moscow Coding School, voor wiens cursus de inschrijving vandaag begon, om advies over deze kwestie.

VPN - in een notendop - is het creëren van een virtueel netwerk bovenop een ander netwerk, bijvoorbeeld ons internet. Dat wil zeggen, er wordt een gecodeerd kanaal gecreëerd tussen de gebruiker en de VPN-server, waardoor de gebruiker verbinding maakt met een ander netwerk, en het blijkt dat een persoon uit Moskou online gaat, alsof hij uit bijvoorbeeld Amsterdam komt. We overwegen nu een van de VPN-opties, die bij de nieuwsfeed hoort, over het algemeen zijn er veel meer verschillende soorten en toepassingen, maar de principes van hun werking zijn absoluut hetzelfde.

Tor is een routeringssysteem gebaseerd op codering en een gedistribueerd netwerk van intermediaire knooppunten (het kunnen ook gewone Tor-gebruikers zijn). Bij het verbinden met Tor verzamelt de client een lijst met beschikbare intermediaire knooppunten, selecteert er verschillende en versleutelt elk pakket dat op zijn beurt wordt verzonden met de sleutels van de geselecteerde knooppunten. Vervolgens wordt dit pakket, versleuteld met meerdere sleutels, naar het eerste (invoer) tussenknooppunt gestuurd. De laatste decodeert zijn sleutel en stuurt het pakket verder, de tweede node decodeert zijn eigen sleutel, enzovoort. Aan het einde decodeert het laatste knooppunt de laatste "laag" en stuurt het pakket naar internet. Je kunt het zien als een ui, waarvan elke volgende knoop een laagje weghaalt. Eigenlijk is dit waar Tor voor staat - The Onion Routing, oftewel "onion routing". Omdat het bijna langs het hele pad van het pakket is versleuteld en niemand behalve het invoerknooppunt de afzender van het pakket kent, zorgt het systeem voor de anonimiteit en veiligheid van het verkeer.

Maar je kunt het werk van Tor blokkeren. Ten eerste moet de Tor-client op de een of andere manier een lijst met toegangsknooppunten krijgen. Om dit te doen, maakt de client verbinding met het hoofdregister van deze knooppunten. Als u de toegang tot deze rootserver blokkeert, kan de client geen lijst met invoerhosts krijgen en kan hij natuurlijk geen verbinding maken met het netwerk. Er is een handmatige manier om nodes te verkrijgen (bijvoorbeeld via mail), maar dit is ten eerste niet erg handig en ten tweede, als de toezichthoudende autoriteiten de adressen van deze nodes vinden, kunnen ze toch onmiddellijk worden geblokkeerd.

Daarnaast is er een systeem als DPI - een systeem voor het analyseren en filteren van pakketten. Nu wordt dit systeem geleidelijk ingevoerd in Rusland door providers. Het is vrij duur, dus niet alle providers gebruiken het. Maar dit is voor nu. Ik denk dat alle backbone-providers het in de nabije toekomst zullen installeren. Dit systeem kan verkeer op een laag niveau analyseren, het type van dit verkeer bepalen (zelfs versleuteld, maar de inhoud zelf niet ontvangen), filteren en, indien nodig, opgeven voor blokkering. Nu zijn deze systemen al in staat om Tor-verkeer te identificeren op basis van bepaalde criteria. Tor reageerde door een verkeersmaskeringssysteem (obfsproxy) uit te vinden, maar geleidelijk leren ze het te detecteren. En het wordt steeds moeilijker om dit allemaal te gebruiken voor een gewone gebruiker.

Als de autoriteiten dat willen, blokkeren ze alles voor de overgrote meerderheid van de gebruikers. Vooral die-hard geeks zullen mazen in de wet kunnen vinden, maar voor de gemiddelde gebruiker is dit geen optie.

Dat wil zeggen, u kunt Tor in een heel land verbieden met dezelfde DPI. Wanneer strafrechtelijke aansprakelijkheid voor het gebruik van dergelijke software wordt ingevoerd, zullen ze snel verschillende demonstratieproeven uitvoeren, en dit is waar alles voor het grootste deel zal eindigen. Er zijn nog geen gezonde Tor-vervangingen. Dezelfde i2p wordt op dezelfde manier verbannen. Nu is het blokkeren van Tor niet eenvoudig, duur, maar best haalbaar als de staat het sterk wil.

Over het algemeen is alles al uitgevonden en gebruikt, bijvoorbeeld in het glorieuze China. Bekende knooppunten worden geblokkeerd, verkeer wordt geanalyseerd door DPI en gedetecteerde pakketten worden geblokkeerd (en informatie over de afzender wordt gerapporteerd waar het zou moeten zijn). Bovendien is er een systeem van "vroege verbinding", wanneer een verdacht pakket wordt "opgeschort" naar een server op de Great Firewall, en de firewall zelf doet hetzelfde verzoek aan deze server en analyseert het antwoord. En dan wordt aan de hand van verschillende criteria bepaald of het kan of niet.

Als de autoriteiten dat willen, blokkeren ze alles voor de overgrote meerderheid van de gebruikers. Natuurlijk zullen vooral koppige nerds mazen in de wet kunnen vinden, ze zullen worden afgedekt, er zullen nieuwe mazen zijn - dit is een eeuwig proces, zoals het geval is met virussen en antivirusprogramma's. Maar voor de gemiddelde gebruiker is dit geen optie. Daarnaast is er altijd de mogelijkheid om whitelists in te voeren of gewoon het hele externe internet helemaal af te sluiten. Maar ik hoop dat het niet zover komt.