إعدادات الوكيل عند استخدام متصفح TOR وVidalia. تثبيت وتكوين Tor كيفية فتح لوحة تحكم vidalia في Tor

Tor (اختصار لـ The Onion Router) هو برنامج مجاني لتنفيذ الجيل الثاني مما يسمى "توجيه البصلة". هذا هو النظام الذي يسمح لك بإنشاء اتصال شبكة مجهول ومحمي من التنصت. تعتبر شبكة مجهولة توفر نقل البيانات في شكل مشفر.

مقدمة

لسوء الحظ، فإن إخفاء الهوية على الإنترنت ليس ضروريًا للأشرار والمشاغبين فحسب، بل أيضًا للأشخاص الشرفاء العاديين، لتجنب الاضطهاد من أجل الحق في التعبير عن آرائهم ببساطة أو نشر الحقائق التي تحاول السلطات الحالية في أي بلد إخفاءها عنهم. الناس.

لذلك، إذا كنت لا تريد مشاكل غير ضرورية، فقد حان الوقت لإعادة النظر في موقفك المهمل تجاه استخدام الإنترنت - تعلم كيفية إخفاء أنشطتك وتشفيرها على الإنترنت. تقترح هذه المقالة حلاً واحدًا للمشكلة الاستخدام الآمنالإنترنت - التغلب على حجب موارده من قبل مقدمي الخدمة، وضمان عدم الكشف عن هويته عند التواصل وعند زيارة المواقع والمدونات والمنتديات وما إلى ذلك. هذا نظام تور.

ان يذهب في موعد تور- واحدة من أفضل أدوات العمل المجهول على الإنترنت. بالإضافة إلى ذلك، الاستخدام توربحرية مطلقة. كل ما تحتاجه هو جهاز كمبيوتر والرغبة.

لسوء الحظ، لا يوجد حاليًا سوى القليل جدًا من المؤلفات حول تثبيت نظام Tor واستخدامه. وما هو موجود بعيد عن الاكتمال. على الموقع الرسمي للمطورين تور- تمت ترجمة بضع صفحات فقط إلى اللغة الروسية.

1. اعتبارات عامة حول عدم الكشف عن هويته على الإنترنت

كتب رجل وأرسل رسالة إلى بريد إلكتروني، قمت بزيارة موقع ويب، وتركت رسالة في المنتدى، وما إلى ذلك. يتيح لك أي من هذه الإجراءات العثور على هذا الشخص ومعرفة هويته. وإذا رغبت في تقديمهم إلى العدالة. اتضح أن الحزم التي تم اعتراضها على الإنترنت يمكن استخدامها كدليل في المحكمة. (كانت هناك سوابق بالفعل!)

كيف يمكنك العثور على شخص بناءً على أنشطته على الإنترنت؟

"الخائن" الرئيسي هو عنوان IP الخاص بك. عنوان IP هو عنوان الشبكة لجهاز الكمبيوتر في شبكة تم إنشاؤها باستخدام بروتوكول IP. إنه ضروري لتوجيه البيانات، بمعنى آخر، إذا كنت ترغب في تلقي معلومات من أي خادم، فيجب عليك الإشارة إلى عنوانك باعتباره عنوان المستلم. ولكن من خلال عنوان IP، يمكنك دائمًا العثور على جهاز الكمبيوتر الذي تم إرسال طلب للحصول على معلومات منه أو تم تنفيذ أي إجراء آخر منه. يمكنك أيضًا تحديد المزود الذي يوفر الوصول إلى الإنترنت وموقعك الحقيقي وعدد من المعلومات الأخرى. لا توجد طرق "بحيث لا يتم عرض عنوان IP"!

لذلك، غالبًا ما يطرح المبتدئون السؤال التالي: "كيف يمكنني تغيير عنوان IP الخاص بي؟"

ستكون الإجابة على هذا السؤال مختصرة جدًا - " مستحيل!"

ولكن يمكنك تخطي أولئك المهتمين بعنوان آخر بدلاً من عنوان IP الخاص بك، وبالتالي إرسالهم للبحث عن أنفسهم في اتجاه غير معروف. أو يمكنك استخدام عنوان IP الذي لن يؤدي إليك مباشرة. هذا الطريق أكثر صعوبة.

هناك العديد من الطرق لتزييف عنوان IP الخاص بك. جميعهم مرتبطون بطريقة ما باستخدام الخوادم الوكيلة (الوكلاء). الخادم الوكيل هو خادم وسيط. أولئك. تمر جميع الحزم من المستخدم إلى المصدر عبر خادم وكيل وسيط. قد تكون بعض الوكلاء مجهولة المصدر (وليس كلها). عند العمل من خلال وكيل مجهول، سيبقى عنوان IP الخاص بالخادم الوكيل، وليس المستخدم، على المورد الذي تمت زيارته.

ولكن ليس كل شيء بسيطًا كما قد يبدو للوهلة الأولى. أولاً، ليس كل الوكلاء مجهولين. ويمكن أن يكون عدم الكشف عن هويته مختلفًا. إن العثور على خادم مجهول جيد وموثوق ومجاني ليس بالأمر السهل على الإطلاق.

ثانيا، على الخادم الوكيل نفسه، كقاعدة عامة، يتم الاحتفاظ بالسجلات (سجل الزيارات)، والتي تحتوي على عناوين IP لجميع الزوار ووقت الزيارة. بمجرد أن تتمكن من الوصول إلى السجلات، لن يكون من الصعب جدًا معرفة عنوانك. وهذا يعني أنه يبدو أن إخفاء الهوية موجود، ولكن إذا كنت تريد ذلك حقًا، فسوف يجدونك.

بالإضافة إلى عنوان IP، هناك طرق أخرى للتعرف على شخص ما على الإنترنت. إذا تم استخدام قناة نقل معلومات مفتوحة (غير مشفرة)، فقد تحتوي الحزم المرسلة على عنوان بريد إلكتروني ورقم حساب وتسجيلات دخول وكلمات مرور لتسجيل الدخول إلى الموارد المقابلة وغير ذلك الكثير. هذه المعلومات، كقاعدة عامة، كافية للعثور على شخص يستخدمها.

يجب أن تعلم أنه لا توجد طريقة توفر ضمانًا بنسبة 100% بعدم الكشف عن هويتك. كل هذا يتوقف على مدى صعوبة البحث. على سبيل المثال، إذا قمت باختراق خادم بنك ونقل عدة ملايين إلى مكان ما، فسوف يبحثون لفترة طويلة وبعناية، ربما بمشاركة متخصصين من الإنتربول. وعلى الأرجح سوف يجدونها. وإذا كانت تكلفة المشكلة ليست كبيرة جدًا - الاختراق (بدون اختراق) إلى مورد مغلق، أو نشر معلومات على الإنترنت لا يحبها شخص ما، أو إذا كان المستخدم يفضل ببساطة عدم "التألق" كزائر هذا المورد. في مثل هذه الحالات، قد لا يتم العثور عليهم أو لن ينظروا على الإطلاق.

شيء مثل نكتة جو المراوغ، الذي كان بعيد المنال لأنه لم يكن هناك من يحتاج إليه.

وبالتالي، فإن إخفاء الهوية الحقيقي على الإنترنت يعتمد على موثوقية الأساليب المستخدمة، ومدى (ومن) البحث.

يتم تبادل رسائل المعلومات على الإنترنت بالضرورة من خلال مزود - وهي منظمة توفر الوصول. في حالة عدم وجود الحماية المناسبة، سيعرف المزود كل شيء: من أرسل (عنوان IP)، وأين أرسله وما تم إرساله. علاوة على ذلك، يمكنه إغلاق (حظر) بعض موارد الإنترنت عنك. وفي الصين، تمكنت السلطات عموماً من تصفية كل حركة المرور على الإنترنت تقريباً، الأمر الذي أدى إلى منع مواطنيها من الوصول إلى الموارد الضارة إيديولوجياً.

بالمناسبة، ليس من المعروف على نطاق واسع أنه يوجد في روسيا نظام لإجراءات التحقيق التشغيلي يسمى SORM-2، وهو مصمم للتحكم في الإنترنت. يتعين على مقدمي الخدمات الروس التعاون مع السلطات، وبالتالي سيزودونهم بأي معلومات تمر عبرهم.

وإذا قمت أحيانًا بزيارة موارد الإنترنت المعارضة "المثيرة للفتنة"، فمن المحتمل أن قاعدة بيانات المنظمات ذات الصلة تقوم بالفعل بتجميع معلومات عنك.

تهدد الاتجاهات الحديثة في القوانين والتكنولوجيا عدم الكشف عن هويتك بشكل لم يسبق له مثيل، مما يؤدي إلى القضاء على القدرة على القراءة أو الكتابة أو التعبير عن رأيك بحرية على الإنترنت.

ما سبق سيسمح لك بالعثور على الإجابة الصحيحة على السؤال: "هل تحتاج إلى عدم الكشف عن هويتك على الإنترنت؟"

إذا تم العثور على الإجابة، فقد حان الوقت لبدء دراسة نظام Tor.

2. ما هو تور؟

على الرغم من أن الاسم يأتي من اختصار، فمن المعتاد كتابة "Tor" بدلاً من "TOR". تتم كتابة الحرف الأول فقط بحرف كبير.

Tor هو برنامج مجاني وشبكة مفتوحة تساعدك على الحماية من مراقبة الشبكة، المعروفة باسم تحسس حركة المرور، والتي تهدد الحرية الشخصية والخصوصية وسرية الاتصالات التجارية والاتصالات وأمن الحكومة.(التعريف من موقع البرنامج http://www.torproject.org)

وبالتالي، فإن Tor ليس برنامجًا فحسب، بل هو أيضًا نظام موزع من الخوادم التي تمر حركة المرور المشفرة بينها. (في بعض الأحيان تسمى خوادم نظام Tor بالعقد.) عند خادم العقدة الأخير في السلسلة، تخضع البيانات المرسلة لإجراء فك التشفير ويتم إرسالها إلى الخادم الهدف بنص واضح. بالإضافة إلى ذلك، بعد فترة زمنية معينة (حوالي 10 دقائق)، يتم تغيير السلسلة بشكل دوري (يتغير مسار الحزمة). مع هذا النهج، لا يمكن فتح القناة إلا عن طريق اختراق جميع الخوادم في السلسلة، وهو أمر مستحيل عمليا، لأنه هم موجودون في دول مختلفةوالسلسلة نفسها تتغير باستمرار. اعتبارًا من أبريل 2011، تضم شبكة Tor أكثر من 2500 عقدة منتشرة في جميع قارات الأرض. تعمل جميع العقد باستخدام بروتوكول SOCKS.

يتم تنفيذ التشفير على النحو التالي. قبل الإرسال، يتم تشفير الحزمة بشكل تسلسلي باستخدام ثلاثة مفاتيح: أولاً للعقدة الثالثة، ثم للعقدة الثانية، وأخيرًا للعقدة الأولى. عندما تتلقى العقدة الأولى الحزمة، تقوم بفك تشفير الطبقة "العليا" من التشفير وتعرف مكان إرسال الحزمة بعد ذلك. الخادمان الثاني والثالث يفعلان نفس الشيء. وكانت طبقات التشفير هذه هي التي ذكّرت المؤلفين بالبصلة. ومن هنا جاء الاسم والشعار.

أعلنت إحدى منظمات الحريات المدنية المعروفة عن دعمها لمشروع تور. مؤسسة الحدود الإلكترونية، والتي بدأت في الترويج بنشاط نظام جديدوبذل جهود كبيرة لتوسيع شبكة العقد قدر الإمكان.

تدعم العديد من المنظمات العامة الآن تطوير Tor لأنها تعتبره آلية لحماية الحقوق والحريات المدنية الأساسية على الإنترنت.

الاتهام الأكثر شيوعًا ضد شبكة Tor هو إمكانية استخدامها لأغراض إجرامية. ولكن في الواقع، يستخدم مجرمو الكمبيوتر في كثير من الأحيان أدوات محلية الصنع لهذا الغرض، سواء كانت شبكات VPN أو شبكات مخترقة أو اتصال لاسلكيأو طرق أخرى.

يمكن لـ Tor العمل ليس فقط مع متصفحات الويب، ولكن أيضًا مع العديد من التطبيقات القائمة على TCP. يجب أيضًا تكوين تطبيقات العمل على الإنترنت، في أبسط حالة المتصفح، للعمل مع Tor.

يتيح لك نظام Tor إخفاء العناوين النهائية (الهدف) من الموفر، وبالتالي كسر الحصار المحتمل للوصول إلى موارد الشبكة المحظورة بواسطته. يقوم نظام Tor أيضًا بإخفاء عنوان المرسل بشكل موثوق من الموارد المستهدفة.

ومع ذلك، يسمح تور باعتراض محتويات الرسائل (دون تحديد المرسل) بسبب الحاجة إلى فك تشفيرها عند عقدة الخروج! ومع ذلك، لمثل هذا الاعتراض، تحتاج إلى تثبيت محلل حركة المرور (Sniffer) في عقد الإخراج، وهو أمر ليس من السهل دائمًا القيام به. خاصة عندما تفكر في أن عقد الإخراج تتغير باستمرار.

كما تعلم، لا يمكن لأي نظام أن يكون آمنًا بنسبة 100%. يقوم مجتمع مطوري Tor بالمراجعة باستمرار الطرق الممكنةإلغاء إخفاء هوية عملائها (ما يسمى بالهجمات) والبحث عن طرق لمكافحتها.

ميزة أخرى لـ Tor هي أنه برنامج مجاني. أولئك. توزيعه مجاني تماما ومفتوح مصدر الرمز.

مشروع Tor هو منظمة (خيرية) غير ربحية تعمل على صيانة وتطوير برنامج Tor.

تم تطوير نظام Tor في البداية في مختبر تابع للبحرية الأمريكية بموجب عقد فيدرالي. في عام 2002، تم رفع السرية عن التطوير، وتم نقل أكواد المصدر إلى مطورين مستقلين قاموا بإنشاء برنامج عميل ونشروا كود المصدر بموجب ترخيص مجاني حتى يتمكن أي شخص من التحقق من الأخطاء ونقاط الضعف الأخرى. (وفقًا لمطوري النظام، بحلول يناير 2009، أصبح عدد الأخطاء صفرًا).

3. مكونات إضافية

ينبغي أن يكون مفهوما أن مجرد تثبيت Tor لا يعني إخفاء الهوية اتصالات الشبكةحاسوب. بحاجة اضافية مكونات البرمجياتوالإعدادات. يقوم برنامج Tor فقط بإدارة التشفير وتحديد مسار الحزم عبر شبكة الترحيل.

1. أولاً، نحتاج إلى تثبيت خادم وكيل افتراضي على جهاز الكمبيوتر الخاص بالمستخدم. يطلق عليه أحيانًا "وكيل التصفية". يعد هذا الوكيل رابطًا وسيطًا بين تطبيقات المستخدم للعمل على الإنترنت وشبكة Tor.

هناك خياران رئيسيان لتصفية الخادم الوكيل - وهما بريفوكسيو بوليبو.

منذ عدة سنوات، أوصى مطورو نظام Tor باستخدام بريفوكسي. والآن يتم تضمينها فقط في جميع التجميعات المنشورة على موقع torproject.org بوليبو.

من الصعب جدًا مقارنة خصائصها. بوليبوتعتبر مصغرة - حجم أقل من 200K. جميع إعداداته موجودة في الملف polipo.conf. لم أجد الأدبيات التفصيلية حول إعداداته. فمن الممكن أن ليست هناك حاجة إليها.

للعمل مع نظام Tor، يجب عليك استخدام إصدار الوكيل بوليبوما لا يقل عن 1.0.4، منذ أكثر من ذلك الإصدارات المبكرةلا تدعم بروتوكول SOCKS، وبالتالي فهي غير مناسبة لنظام Tor.

بريفوكسيهو وكيل ويب مجاني يتمتع بقدرات متقدمة لتصفية محتوى الإنترنت لحماية خصوصية مستخدمي الإنترنت. احدث اصدار 3.0.17. (2011) على الرغم من أن Privoxy يستخدم غالبًا كحلقة وصل وسيطة بين التطبيقات وبرنامج Tor، إلا أنه لا ينبغي أن ننسى أن Privoxy يمكن أيضًا أن يكون برنامجًا مستقلاً تمامًا يحمي مصالح مستخدميه على مستوى بروتوكول HTTP.

يوجد ما يكفي من المؤلفات الشاملة على الإنترنت حول تثبيت وكيل التصفية وتكوينه بريفوكسي.

اسمح للجميع أن يقرروا بأنفسهم أيًا من الوكيلين سيستخدمونه على أجهزة الكمبيوتر الخاصة بهم. لا ينصح بشدة باستخدامها في نفس الوقت، لأن يستخدم كلا الخادمين الوكيل المنفذ 8118 ومتى العمل سوياقد تحدث تداخلات.

أبسط نصيحة: بالنسبة لأولئك الذين لا يريدون أن يزعجوا كثيرًا، فمن الأفضل أن يستخدموها بوليبو، والذي تم تضمينه في أحدث الإصدارات الموجودة على torproject.org. يجب على أولئك الذين يرغبون في الحصول على خيارات تخصيص أكثر تقدمًا تنزيله وتثبيته بريفوكسي، وبعد ذلك، عند تثبيت التجميع، استبعاد بوليبومن التثبيت.

2. للتحكم في تحميل وتشغيل نظام Tor يتم استخدام برنامج فيداليا. غالبًا ما يُطلق عليها اسم الغلاف الرسومي لـ Tor.

في الاعدادات فيدالياهناك خيارات لتشغيل Tor ووكيل التصفية عند بدء التشغيل فيداليا، تشغيل وإيقاف Tor أثناء التشغيل، عرض خريطة شبكة Tor، وغيرها. العمل مع بمزيد من التفاصيل فيدالياسيتم مناقشتها في 8. تكوين إعدادات Tor باستخدام Vidalia Shell.

عند بدء تشغيل البرنامج فيداليايجب أن يظهر رمز البصل Vidalia. في نظام التشغيل Windows يظهر في علبة النظام (بجانب الساعة) (انظر الشكل)، وفي نظام التشغيل Ubuntu يظهر في شريط المهام. يمكنك فتح نافذة Vidalia بالنقر بزر الماوس الأيسر على أيقونتها.

في الصورة الأولى تم تعطيل Tor، وفي الثانية تم تمكينه.

الآن، مع Tor، خادم وكيل التصفية وVidalia، يمكنك تكوين التطبيقات للعمل مع Tor، أو كما يقولون، "تطبيقات Torify".

3. توربوتون- تصفية البرنامج المساعد لمتصفح Nozilla FireFox. المدرجة في العديد من المجالس.

يعد هذا المزيج جيدًا لأنه يزيد في بعض الأحيان من عدم الكشف عن هوية المستخدم بشكل كبير. زر توريحظر المكونات الإضافية للمتصفح مثل Java وFlash وActiveX وما إلى ذلك، والتي يمكن استخدامها نظريًا للكشف عن عنوان IP الخاص بك. يحاول Torbutton أيضًا التعامل مع ملفات تعريف الارتباط بشكل آمن، مما يؤدي أيضًا إلى تحسين إخفاء الهوية. بالإضافة إلى ذلك، يمكن استخدامه لتمكين أو تعطيل Tor في المتصفح. أولئك. في الحالة الأولى سيعمل فايرفوكس عبر Tor، وفي الحالة الثانية مباشرة.

4. تحتوي بعض التجميعات لغة مبسطة- متعدد البروتوكولات (ICQ، Jabber، ...) جهاز النداء على الإنترنت. القيمة العملية للترحيل المجهول عبر الإنترنت صغيرة. ولذلك، لن يتم النظر في الأمر أبعد من ذلك.

5. FirefoxPortable- متصفح محمول يعتمد على FireFox. يتم تضمينه فقط في الحزمة متصفح تور. FirefoxPortable- تم تكوينه للعمل مع Tor النسخة المحمولة متصفح فايرفوكسجنبا إلى جنب مع التمديد زر تور. يبدأ تلقائيًا فور إنشاء اتصال في نظام Tor.

4. الحزم (التجميعات) لنظام تور

تم تطوير برنامج Tor لأنظمة التشغيل المختلفة:

عائلة نظام التشغيل مايكروسوفت ويندوز

عائلة نظام التشغيل لينكس/يونكس

وللهواتف الذكية (نظام التشغيل Android، وiPhone، وiPad، وما إلى ذلك)

لكل نظام تشغيل، هناك خيارات مختلفة لتجميعات (حزم) البرامج المخصصة لضمان تشغيل نظام Tor. تحميل أي من الخيارات الممكنةيمكن العثور عليها على صفحة اللغة الروسية لموقع المطورين https://www.torproject.org/download.html.ru

عادة ما يكون هناك إصداران من كل حزمة، مستقر وألفا. يتم إصدار الإصدارات الثابتة عندما يعتقد المطورون أن التعليمات البرمجية والوظائف المقدمة لن تتغير بعد الآن. يتم إنشاء إصدارات ألفا أو الإصدارات غير المستقرة بحيث يمكنك المساعدة في اختبار الميزات الجديدة وتعديلها. حتى لو كان لديهم رقم إصدار أعلى من الإصدارات الثابتة المذكورة أعلاه، فهناك فرصة أكبر بكثير لحدوث مشكلات خطيرة تتعلق بالموثوقية والأمان بسبب الأخطاء في الإصدارات غير المستقرة، وبالتالي لم يتم اختبارها بالكامل.

دعونا نلقي نظرة على الحزم الموجودة لنظام التشغيل Microsoft Windows (باعتبارها الأكثر شيوعًا).

هناك أربعة خيارات ثابتة للحزمة:

- بناء متصفح توريحتوي على كل ما تحتاجه للعمل بأمان على الإنترنت. هذه الحزمة لا تتطلب التثبيت. فقط قم بفك ضغطه وتشغيله.

حقيبة بلاستيكية حزمة فيداليايتضمن تور، فيداليا، بوليبو، و زر تورللتثبيت على جهاز الكمبيوتر. مطلوب فايرفوكس أيضا. ولاستخدام Tor، ستحتاج التطبيقات إلى التوريث.

حقيبة بلاستيكية حزمة Bridge-by-Default-Vidaliaهي حزمة Vidalia التي تم تكوينها لتكون بمثابة جسر لمساعدة المستخدمين الخاضعين للرقابة على الوصول إلى شبكة Tor. (Vidalia Bundl، الذي تم تكوينه ليكون بمثابة جسر لمساعدة المستخدمين المحظورين على الوصول إلى شبكة Tor.)

- حزمة الخبراءيحتوي على Tor فقط ولا شيء آخر. تحتاج إلى تثبيت مجموعة المكونات الإضافية وتكوينها يدويًا، بالإضافة إلى تعديل التطبيقات.

حَشد حزمة الخبراءيُستخدم بشكل أساسي لاختبار وتطوير إصدارات محسنة من برنامج Tor. الاسم يتحدث عن نفسه.

من الواضح أنه بالنسبة لأولئك الذين يتخذون خطواتهم الأولى في استخدام نظام Tor، فإن خياري الحزمة الأولين مثيران للاهتمام.

حَشد متصفح تورسيسمح لك بالعمل بدون عمليات التثبيت والإعدادات. صحيح أن العمل معه يقتصر عادةً على استخدام متصفح FireFox المحمول المدمج (FirefoxPortable). أما بالنسبة لعدم الكشف عن هويته، فهو مضمون بالكامل.

حَشد حزمة فيدالياسيوفر المزيد من الخيارات لتخصيص واستخدام تطبيقات مختلفة (torification)، وبالتالي نطاق أوسع من الإجراءات في نظام Tor.

هناك أيضًا تجميعات تم تجميعها بواسطة مطوري الطرف الثالث. على سبيل المثال، التجمع المشغل أو العامل. ويتضمن متصفح Opera وعميل Tor وخادم الوكيل الظاهري Polipo ( فيداليا- غائب). العمل فقط عبر بروتوكولي HTTP وHTTPS يكون مجهول الهوية.

بعد انتهاء الجلسة المشغل أو العامليتم مسح كافة المعلومات عنه. احدث اصدار المشغل أو العاملتم إصدار الإصدار 3.5 في 6 يناير 2010 ويتضمن: Opera v. 10.10 وتور ضد. 0.2.1.21. (بشكل عام، هذا ليس أفضل استخدام لنظام Tor.)

5. الخطوات الأولى مع حزمة متصفح Tor - Tor

الطريقة الأبسط والأكثر ملاءمة للمستخدمين المبتدئين لنظام Tor هي استخدام مجموعة إخفاء الهوية المحمولة متصفح تور.

بشكل عام، هناك إصداران من متصفح Tor: حزمة متصفح تور للنوافذمع فايرفوكس(الإصدار 1.3.26، 16 ميجابايت) و حزمة متصفح Tor IM لنظام التشغيل Windows مع Firefox وPidgin(الإصدار 1.3.21، 25 ميجابايت). (Pidgin هو جهاز نداء إنترنت متعدد البروتوكولات.) إذا كنت لا تخطط لاستخدام جهاز النداء على الإنترنت، فمن الأفضل تنزيل الإصدار الأول.)

الحزمة لا تتطلب التثبيت. كل ما تحتاجه هو تنزيل النسخة الروسية من مجموعة متصفح Tor http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe من موقع المطور. هذا هو أرشيف الاستخراج الذاتي. قم بفك ضغطه في الدليل الذي تحدده وتشغيل الملف منه ابدأ تشغيل Tor Browser.exe. مثال واضح لكيفية عمل المبدأ تثبيته ويعمل كل شيء!"

تحتوي الحزمة على جميع المكونات اللازمة للعمل المجهول على الشبكة (Tor، وتصفية الخادم الوكيل Polipo وVidalia)، بالإضافة إلى إصدار متصفح FireFox المحمول 3.6. مع البرنامج المساعد TorButton المدمج.

بعد إطلاق ابدأ تشغيل Tor Browser.exeيتم تشغيل الغلاف الرسومي Tor وVidalia وPolipo تلقائيًا. في هذه الحالة (إذا كان هناك اتصال بالإنترنت بالطبع)، يبدأ الاتصال بشبكة Tor ويتم تشكيل سلسلة من الخوادم الوسيطة. تستغرق العملية من دقيقة إلى عدة دقائق.

عند تشغيل Tor وتثبيت سلسلة الخوادم الوسيطة، يبدو Vidalia كما يلي:

عندما يتم تعطيل Tor، إذن

بعد تشكيل السلسلة، يتم تشغيل متصفح FirefoxPortable تلقائيًا. هذا كل شئ! يمكنك البدء في تصفح الإنترنت بشكل مجهول.

مع الاتصال العادي بالإنترنت، سيحتوي السطر الأول من الصفحة على الرسالة:

تهانينا. تم تكوين متصفحك لاستخدام Tor

هذا يعني أن متصفحك مهيأ للعمل بشكل مجهول مع Tor.

أدناه ستكون رسالة مثل:

معلومات إضافية:

عنوان IP الخاص بك: 87.84.208.241

هذا هو عنوان IP الخاص بأحد خوادم الخروج لشبكة Tor، والذي يحل محل عنوانك الحقيقي.

وهذا يعني أن كل شيء على ما يرام، وأنك تعمل بالفعل بشكل مجهول من خلال شبكة Tor.

للتأكد من عدم الكشف عن هويتك، تحتاج إلى معرفة عنوان IP الحقيقي الخاص بك. للقيام بذلك، يمكنك أولاً الانتقال إلى صفحة الاختبار الخاصة بموقع Tor، دون الكشف عن هويتك، أو إلى موقع آخر يسمح لك بتحديد عنوان IP.

في الختام - قليل نصيحة عمليةللعمل مع حزمة متصفح Tor:

إذا لم يبدأ متصفح FirefoxPortable تلقائياً، فيجب عليك تشغيل الملف...\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

لا يمكن تشغيل FirefoxPortable في نفس الوقت مع إصدارات المتصفح الأخرى موزيلا فايرفوكس.

بالنسبة للعمل العادي (غير المجهول) على الإنترنت، فمن المستحسن استخدامه FirefoxPortableوبعض المتصفحات الأخرى مثل Opera.

في بعض الأحيان قد يكون من المفيد، من أجل زيادة السرية، كتابة (فك ضغط) الحزمة متصفح تور(الحجم حوالي 64M) ليس قيد التشغيل قرص صلبالكمبيوتر، وعلى محرك أقراص فلاش وتشغيله من هناك فقط عندما يكون العمل المجهول ضروريًا. في هذه الحالة، لن يبقى أي أثر لعملك المجهول على القرص الصلب. سيتم أيضًا حفظ جميع الإعدادات والمعلمات الخاصة بـ Tor والمتصفح المحمول FirefoxPortable وTorButton على محرك أقراص محمول فقط.

6. تثبيت Tor على نظام التشغيل Windows - حزمة Vidalia

على عكس متصفح تورتقوم جميع التجميعات (الحزم) الأخرى بتثبيت Tor والمكونات الإضافية.

تعمل المكونات بنفس الطريقة تقريبًا كما في متصفح تور، ولكن هناك بعض الفروق الدقيقة. لذلك، على سبيل المثال، إذا لم تقم بتثبيت متصفح Mozilla FireFox، فلن يتم تثبيته توربوتون. لذلك، يوصى بتثبيت FireFox قبل تثبيت Vidalia Bundle.

الصور التالية توضح عملية تثبيت الحزمة حزمة فيدالياب>:

حَشد حزمة فيداليالنظام التشغيل Windows يحتوي على Tor وVidalia وPolipo وTorbutton (يمكن رؤية أرقام الإصدارات في الصورة الأخيرة).

كما يتبين من الشكل الثاني، إذا لم يتم تثبيت متصفح FireFox على جهاز الكمبيوتر، فإن برنامج التثبيت يحذر من ذلك، ويوصي بتثبيته وتكرار التثبيت.

يتم تثبيت كافة مكونات التكوين القياسية وتكوينها للعمل معًا بشكل افتراضي.

إذا أراد المستخدم استخدام تكوين مختلف، على سبيل المثال، استخدام خادم وكيل تصفية Privoxy أو متصفح آخر للعمل المجهول، حدد المربعات الموجودة على المكونات غير الضرورية. في هذه الحالة، يجب تثبيت Privoxy والمتصفح مسبقًا.

تم تثبيت Tor كبرنامج العميل الافتراضي. يستخدم ملف تكوين مدمج ولا يحتاج معظم المستخدمين إلى تغيير أي إعدادات. ومع ذلك، فإن القسمين 8 و9 يصفان الكثير إعدادات إضافيةأنظمة تور على جهاز الكمبيوتر الخاص بك.

لقد مر الكثير من الوقت. وقد تفاقم الوضع في RuNet مع التنظيم الحكومي. يتم حظر العديد من المواقع بشكل جماعي لعدة أسباب وحتى ببساطة "عن طريق الخطأ" (لأنها كانت على نفس عنوان IP مع "المواقع المشبوهة"). ولذلك، أصبحت الأنواع المختلفة أكثر طلبا من أي وقت مضى. مهتم ب . بعد مقالتنا الأخيرة، بدأ القراء في تلقي أسئلة حول المساعدة في إعداد Tor.

أسئلة من هذا النوع:

1) كيف يمكن العمل عبر Tor باستخدام أي من متصفحات الإنترنت (وليس فقط متصفح Tor خاص)؟

2) كيفية توريق أي تطبيقات (على سبيل المثال، Skype، ICQ، الخ)

3) ماذا علي أن أفعل إذا قام مزود خدمة الإنترنت (ISP) بحظر الوصول إلى Tor؟

سنحاول الإجابة على كل هذه الأسئلة باستخدام أمثلة واضحة. لتعذيب كل (أو كل حركة المرور على الإنترنت تقريبًا) فإن الحزمة القياسية ليست مناسبة لنا حزمة تور بروزروالذي تم تفريغه على سطح المكتب أو محرك الأقراص المحمول الخاص بك ويتضمن Tor الذي تم تكوينه بالفعل ومتصفحًا خاصًا.

نحتاج إلى تثبيت "الإصدار الثابت" على نظام التشغيل، هذه هي الحزمة حزمة فيداليا(وتشمل: فيداليا، تور).

نقوم بتثبيته على النظام (انظر مقالتنا)، ثم عند الإطلاق الأول سنقوم على الفور بضبط إعدادات العمل:

رسم بياني 1. إعدادات تور - "Exchange2

الصورة 2. إعدادات تور - "الشبكة"

1) نبدأ الآن في تكوين متصفحات العمل لدينا للعمل المجهول عبرتور.

إعدادهإنترنتالمستكشف:

في نظام التشغيل Windows 7، للقيام بذلك، انتقل إلى الخيارات "لوحة التحكم - الشبكة والإنترنت - خيارات الإنترنت - الاتصالات - إعدادات الشبكة - إعدادات الإعدادات" شبكه محليه"، ضع علامة في المربع "مخدم بروكسي"افتح علامة تبويب "بالإضافة إلى ذلك"، سنضعها هناك البند 4. الجوارب: 127.0.0.1:9050

انظر لقطات الشاشة (3،4،5).

أرز. 4. الخادم الوكيل

الشكل 5. الجوارب5

هذا كل شيء، IE الخاص بنا يعمل من خلال Tor.

إعداده جوجل كروم:

يجب أن يكون Google Chrome هو "المتصفح الافتراضي" على نظام التشغيل لديك. ثم انظر الشكل. 6:

أرز. 6. إعدادات الخادم الوكيل

بعد النقر على الزر "تغيير إعدادات خادم procti"سترى علامات تبويب إعدادات متصفح الإنترنت المألوفة بالفعل. انظر لقطات الشاشة (3،4،5). إذا أكملت الخطوة السابقة بشكل صحيح ( إعداده متصفح الانترنت )، فإن Google Chrome يعمل معك أيضًا من خلال شبكة Tor.

إعداد المتصفحالأوبرا:

للقيام بذلك، انتقل إلى هذه النقطة "الإعدادات - متقدم - الشبكة - الخوادم الوكيلة."

ضع علامة في المربع الجوارب: (وأدخل البيانات التالية هناك) 127.0.0.1:9050

انظر لقطات الشاشة 7 و 8.

إعداد متصفح موزيلا فايرفوكس:

لهذا نحتاج البرنامج المساعد Foxy Proxy الأساسي،والتي سنقوم بتثبيتها في القسم "الامتدادات"انظر الشكل. 9:

ثم، عند تثبيت البرنامج المساعد، حدد الوضع "وكيل Tor لجميع العناوين"(انظر الشكل 10)

أرز. 10. حدد Tor لجميع العناوين

وقم بضبط الاعدادات كما في الصورة أحد عشر

هذا كل شيء، الآن لن يكون هناك المزيد من "المواقع المحظورة" لك...

يمكنك التحقق من عنوان IP "الجديد" الخاص بك من خلال موقع الويب http://2ip.ru

عندما تعمل عبر شبكة Tor، سيكون عنوانك مختلفًا عن العنوان الذي تلقيته من مزود خدمة الإنترنت.

2) دعونا تعذبسكايب،آي سي كيو،سيل:

للاستمتاع بـ Skype، انتقل إلى "الإعدادات - الاتصالات"، وحدد علامة التبويب SOCKS5، وأدخل 127.0.0.1:9050

انظر الشكل. 12:

يجب عمل نفس الإعدادات لـ ICQ.

لعميل تورنت سيل:

لنذهب إلى "الإعدادات - الاتصالات"وقم بضبط الاعدادات كما في لقطة الشاشة 13:

هذا كل شيء، يمكنك العمل بأمان مع السيول.

3) حسنا، السؤال الأصعب. ماذا تفعل إذا كان مزود الإنترنت الخاص بك (ISP) يمنع الوصول إلىتور؟

ولكن في هذه الحالة قمنا بتنزيل مجموعة التوزيع حزمة Vidalia Bridge (لأنظمة التشغيل Windows 8 و7 وVista وXP)،هذه حزمة للوصول إلى شبكة Tor عبر ما يسمى "الجسر".

انظر لقطة الشاشة 14:

دعونا نشرح بإيجاز كيف يعمل كل شيء.

ماذا يعني مصطلح "مكررات نوع الجسر"؟

يحاول بعض مزودي خدمة الإنترنت منع المستخدمين من الوصول إلى شبكة Tor عن طريق حظر الاتصالات بمرحلات Tor المعروفة. تساعد مرحلات الجسر (أو الجسور باختصار) هؤلاء المستخدمين المحظورين في الوصول إلى شبكة Tor. على عكس مرحلات Tor الأخرى، لا يتم إدراج الجسور في الدلائل العامة كمرحلات عادية. نظرًا لعدم وجود قائمة عامة كاملة، حتى لو قام مزود خدمة الإنترنت الخاص بك بتصفية الاتصالات لجميع مرحلات Tor المعروفة، فمن غير المرجح أن يتمكن من حظر جميع الجسور.

كيفية العثور على أجهزة إعادة الإرسال من نوع الجسر؟

هناك طريقتان رئيسيتان لمعرفة عنوان الجسور:

أ) اطلب من الأصدقاء تنظيم جسور خاصة لك؛

ب) استخدام الجسور العامة.

لاستخدام الجسور الخاصة، اطلب من الأصدقاء تشغيل Vidalia وTor من منطقة غير محظورة على الإنترنت وانقر على "مساعدة المستخدمين المحظورين" في "صفحة إعداد الترحيل" الخاصة بـ Vidalia. يجب عليهم بعد ذلك أن يرسلوا لك "عنوان الجسر" (السطر الموجود أسفل صفحة الترحيل الخاصة بهم).

على عكس تشغيل المرحل العادي، يقوم المرحل في وضع الجسر ببساطة بنقل واستقبال البيانات من شبكة Tor، لذلك لا ينبغي عليك تقديم شكوى إلى المشغل بشأن أي انتهاكات.

يمكنك العثور على العناوين العامة للجسور بزيارة https://bridges.torproject.org. تتغير الإجابات الموجودة في هذه الصفحة كل بضعة أيام، لذا تحقق مرة أخرى بشكل دوري إذا كنت بحاجة إلى المزيد من عناوين الجسور. هناك طريقة أخرى للعثور على عناوين الجسور العامة وهي إرسال بريد إلكتروني إلى [البريد الإلكتروني محمي]

سأبدأ بملاحظة.

السيدات والسادة!
أنا أفهم جيدًا أنك لا تملك الوقت بشكل مستمر ومزمن. وبالتأكيد لن تتمكن من قضاء 5 دقائق. على الرغم من أنه يكفي أن تكتب شيئًا مثل "شكرًا لك! سيكون هذا مفيدًا! سأأخذه بنفسي! سأكتشف ذلك!" لديك الوقت (عادة ما يكون لديك). لكن من فضلك افهمني: ليس لدي الوقت أيضًا للتحقق من جميع رسائلي للتأكد من أهميتها. ولكن لو قضيت 5 دقائق من وقتك على الفور، فلن تضيع وقتك في كتابة هذه الرسالة. شكرًا لكم على اهتمامكم!

لقد كتبت مؤخرًا رسالة "". ولكن (كما اتضح فيما بعد) هذا ليس صحيحا تماما. لأنه تم إجراء تغييرات على الإصدار الجديد من TOR. لذلك، إذا كنت كذلك، فيجب أن يكون لديك نفس إعدادات الوكيل، وإذا كنت كذلك، فستكون مختلفة قليلاً.

لسوء الحظ، لم أكتشف هذا الأمر إلا في اليوم التالي عندما قمت بتحديث برنامج TOR على جهاز الكمبيوتر الخاص بي. ولهذا السبب، قد تكون هناك مشاكل عند إعداد البرامج للعمل عبر شبكة TOR. إذا كان لديك مثل هذه المشاكل أو كنت فضوليًا فقط، فاقرأ أدناه.




كيف يبدو هذا بالنسبة للنظام بأكمله (settings متصفح الانترنتالمستكشف):

كيف يبدو متصفح Opera:

ماذا تبدو ل متصفح موزيلاثعلب النار:

كيف تبدو ل:

الجزء رقم 3. الإعدادات المخصصة لـ TOR
ربما لاحظ الأشخاص الأكثر انتباهاً (من الذين قرأوا حتى هذه اللحظة) أن الإعدادات في الجزأين رقم 1 ورقم 2 تختلف في رقم واحد فقط من رقم المنفذ "9" 1 50" و"9 0 50".
هل من الممكن ضبط المنفذ الخاص بك في إعدادات متصفح TOR أو Vidalia؟ بالتأكيد تستطيع. وهناك طريقتان للقيام بذلك.

الطريقة رقم 1.
انتقل إلى إعدادات متصفح TOR أو Vidalia. للقيام بذلك، تحتاج إلى تحريك مؤشر الماوس فوق "البصل" TOR في علبة النظام والضغط على زر الفأرة الأيمن. من القائمة المنسدلة، حدد "الإعدادات":

في الإعدادات التي تفتح، حدد علامة التبويب "خيارات متقدمة" وانقر على زر "تحرير torrc الحالي":

لكن عليك الآن أن تكون حذرًا بشكل خاص وأن تفعل ما كتبته أدناه:


1. اكتب السطر ""رقم منفذ SocksPort" (على سبيل المثال: "SocksPort 8008").
2. حدد هذا الخط بالماوس.
3. حدد مربع الاختيار "تطبيق المحدد".
4. انقر على زر "موافق".

لماذا هذا؟ لا أعرف، ولكن بخلاف ذلك فإن برنامجي لا يريد حفظ التغييرات.

الطريقة رقم 2.
ما عليك سوى إلقاء نظرة على مكان وجود ملف الإعدادات، وفتحه باستخدام أي محرر النصوأدخل السطر أدناه الذي يشبه: "رقم منفذ SocksPort". على سبيل المثال: "SocksPort 8008". من الأفضل القيام بذلك عندما لا يكون TOR الخاص بك قيد التشغيل.

كيف يمكنني العثور على ملف الإعدادات هذا؟ عنوانه مكتوب في قسم "خيارات متقدمة" في الإعدادات (انظر الطريقة رقم 1 أعلاه).
على سبيل المثال، بالنسبة لمتصفح TOR لدي:

وبالنسبة لفيداليا مثل هذا:

علاوة على ذلك، يمكنك إدخال المسار الخاص بك إلى الملف واستخدام نفس الإعدادات لكلا البرنامجين (إذا استخدمتهما فجأة على نفس الكمبيوتر). لكن لا تنس تغيير رقم المنفذ إلى الرقم الذي حددته عند الضرورة (انظر الجزء رقم 1 أو رقم 2).

الجزء رقم 4. كيف وأين يمكن عرض إعدادات الوكيل لمتصفح TOR
كثيرون، بعد قراءة كل ما سبق، سوف يطرحون السؤال التالي: "كيف يمكنني معرفة إعدادات الوكيل التي يستخدمها متصفح TOR الخاص بي؟"
بسيط جدا!

انتقل إلى إعدادات Firefox التي تأتي مع متصفح TOR:

هناك نذهب إلى علامة التبويب "خيارات متقدمة" ونبحث عن علامة التبويب الفرعية "الشبكة":

وهناك يمكنك معرفة إعدادات الوكيل الموجودة في متصفح TOR الخاص بك:

كيف وماذا الآنماذا تفعل إذا كنت بحاجة إلى استخدام وكيل http(s) للعمل من خلال TOR، ربما سأكتب عنه قريبًا.

ملاحظة. أضمن أهمية هذه الرسالة لمدة أسبوعين. إذا لم ينجح شيء ما معك بدءًا من 15 أغسطس 2013، فيمكنك أن تسأل نفسك السؤال التالي: "لماذا لم أقم بإعداد كل هذا مسبقًا؟" على الرغم من أنني أستطيع أن أكتب الإجابة على الفور: "لأنه لم يكن لدي الوقت! ولكن الآن لدي الوقت لمعرفة كل شيء بمفردي." حظ سعيد!

قلنا لك كيفية استخدام VPN في عملك اليومي.

اليوم أود أن أخبركم بالتفصيل عن شبكة Tor المجهولة الموزعة.

في الآونة الأخيرة، في RuNet، مع وصول المنظمين الحكوميين وتشديد موقفهم ضد مستخدمي الشبكة العاديين، (راجع مقالاتنا حول التنظيم الحكومي للإنترنت: و) كان هناك نقاش حول مصير شبكة Tor وغيرها من أدوات إخفاء الهوية خدمات.

ظهرت بالفعل أخبار في الصحافة حول "حظر تور" بتحريض من قوات الأمن الروسية:

يرى المجلس العام التابع لمجلس الأمن الفيدرالي في روسيا أنه من الضروري تحسين التنظيم القانوني لأنشطة الكيانات القانونية والأفراد الذين ينشرون المعلومات على الإنترنت. فيما يتعلق بهذا المجلس، تم تقديم مقترحات للمشرعين بشأن الحاجة إلى حظر استخدام أدوات إخفاء الهوية - البرامج التي تخفي بيانات المعلومات وعنوان IP للمستخدمين.

والحقيقة هي أنه إذا تم حظر وصول مستخدمي الإنترنت إلى موقع معين بقرار من المحكمة، فسيتمكن الأخير بمساعدة أدوات إخفاء الهوية من زيارة صفحات الموقع المحظور. على سبيل المثال، بمساعدة هذه البرامج، يتمكن المستخدمون في الصين وبيلاروسيا من الوصول بنجاح كبير إلى تلك المواقع التي تمنع السلطات المحلية الوصول إليها.

مبادرة قوات الأمن تعني الحظر برمجةأو المتصفحات التي تحتوي على أداة إخفاء الهوية المضمنة (مثل متصفح Tor). بالإضافة إلى ذلك، تشتمل أدوات الإخفاء على خوادم الويب - وهي مواقع مستقلة يمكن للمستخدمين من خلالها برامج خاصةانتقل باستخدام عنوان IP الذي تم تغييره إلى موقع محظور.

سيتم إجراء تعديلات مماثلة على القانون الاتحادي "بشأن المعلومات، تكنولوجيا المعلوماتوعلى حماية المعلومات."

ومع ذلك، فإن موقف الهيئات التنظيمية الحكومية بشأن هذه المسألة لم يتم تحديده بشكل نهائي بعد:

نفى المجلس العام التابع لجهاز الأمن الفيدرالي الروسي التقارير حول تطوير توصيات تحد من الحرية على الإنترنت. ذكرت تاس تيليكوم هذا في 5 يونيو.

وأوضح المجلس أنه في الجلسة المخصصة لموضوع أمن الإنترنت، تم التعبير عن آراء متنوعة، لكن لا حلول ملموسة، فيما يتعلق بالقيود المفروضة على شبكة الإنترنت، لم يتم اعتمادها.

وقال البيان إن المجلس "لم يقدم قط مثل هذه المقترحات أو أدلى بمثل هذه التصريحات أو قدم أي توصيات إلى الهيئة التشريعية".

ما هو المطلوب ل؟ الشبكة الموزعةتور لمستخدم الإنترنت العادي؟ يبدو أن أي مواطن يحترم القانون يجب أن يطرح السؤال التالي: "لماذا يجب علي إخفاء (إخفاء هويتي) هويتي على الإنترنت؟ لن أفعل أي شيء إجرامي، أو اختراق مواقع الويب، على سبيل المثال، أو توزيع برامج ضارة، أو سرقة كلمات المرور الخاصة بأشخاص آخرين؟من حيث المبدأ، لقد قدمنا ​​\u200b\u200bالإجابة على هذا السؤال بالفعل في مقالاتنا، وكذلك في المقالات:

لكني أود أيضًا أن أذكر رأيًا مثيرًا للاهتمام لأحد مطوري البرنامج المجاني Tor، والذي سلط الضوء عليه في مقابلته ( وأوضح مطور خدمة إخفاء هوية الشبكة سبب حاجتك إلى إخفاء بياناتك على الإنترنت.):

لماذا يحتاج مستخدمو الإنترنت العاديون، أولئك الذين من المفترض ألا يكون لديهم ما يخفونه، إلى عدم الكشف عن هويتهم على الإطلاق؟

والمشكلة هي أن مبدأ "ليس هناك ما يمكن إخفاءه" لا يعني على الإطلاق السيطرة الكاملة على كل أنشطة المستخدم على الإنترنت من قِبَل الهيئات الحكومية، التي يعمل بها أكثر الحمقى شيوعاً، وتسترشد بقوانين كتبها حمقى آخرون بطريقة ملتوية. إذا لم يعجب هؤلاء الحمقى شيئًا ما، فسيتعين عليهم إضاعة صحتهم ووقتهم وأموالهم من أجل إثبات براءتهم، وبنتيجة غير مضمونة. لماذا تخاطر عندما يمكنك استخدام شيء بسيط؟ الوسائل التقنية، الذي يدعمه أشخاص آخرون - أذكياء هذه المرة -؟

بالإضافة إلى ذلك، إلى جانب عدم الكشف عن هويته، نكتسب أيضًا مقاومة للرقابة على الشبكة على مستوى الدولة. لماذا يحتاج المواطن العادي إلى التفكير في الموقع الذي سيحظره النائب بوبكين اليوم؟ هذا ليس من شأن Pupkin، خاصة إذا كان Pupkin لن يعرف أبدًا أين ذهب المواطن اليوم من أجل أعماله الشبكية. المواطن لا يتدخل في حياة بوبكين الشخصية.

لذلك، نعتقد أن قارئنا قد تلقى بالفعل إجابات شاملة على السؤال "لماذا يجب أن يستخدم تور؟"

حسنًا، حان الوقت الآن للانتقال إلى الأسئلة العملية البحتة، حول كيفية عمل شبكة Tor وكيفية تثبيتها وتكوينها على جهاز الكمبيوتر الخاص بك.

1. كيف يعمل تور

Tor عبارة عن شبكة من الأنفاق الافتراضية التي تتيح لك حماية خصوصيتك وأمانك بشكل أفضل عبر الإنترنت. وهذه هي الطريقة التي تعمل بها: يقوم Tor بتوصيل جهاز الكمبيوتر الخاص بك بالإنترنت ليس بشكل مباشر، ولكن من خلال سلسلة من ثلاثة أجهزة كمبيوتر تم اختيارها عشوائيًا (ما يسمى بالمرحلات) التي تنتمي إلى شبكة Tor.

كل ما ترسله إلى الإنترنت عبر Tor يصبح، أولاً، مجهول (المصدر مخفي) ، وثانيا، يظل مشفرًا على طول الطريق بين جهاز الكمبيوتر الخاص بك وآخر مرحل . ولكن بعد أن تغادر البيانات التتابع الأخير ويتم إرسالها إلى عنوان الإنترنت الوجهة الخاص بها - يتم إرسالها لم يعد في شكل مشفر، ولكن في شكل عادي وواضح.

إذا كنت ترسل بيانات حساسة بشكل خاص - على سبيل المثال، إدخال اسم المستخدم وكلمة المرور للدخول إلى موقع ويب - فتأكد من تشغيل بروتوكول HTTPS (أي أنه يظهر في شريط العناوين، على سبيل المثال، https http://torproject.org/، لا http http://torproject.org/).

2. كيفية تنزيل وتثبيت تور

يمكن تنزيل توزيعات مختلفة لحزمة Tor من موقع المشروع.

اقرأ المزيد حول إعدادات هذا الإصدار في مقالتنا:

إذا كنت ترغب بنفسك في المشاركة في مشروع Tor، فعليك أن تقرأ عن إعداد Relay "relay" https://www.torproject.org/docs/tor-doc-relay.html.en

إذا كان المزود الخاص بك (أو مدير النظام) لسبب ما تم حظر الوصول إلى موقع مشروع شبكة Tor، فيمكن طلب مجموعة أدوات توزيع Tor عبر البريد الإلكتروني (يجب تقديم الطلب من حساب Gmail):

لتلقي حزمة متصفح Tor باللغة الإنجليزية لنظام التشغيل Windows، أرسل بريدًا إلكترونيًا إلى: [البريد الإلكتروني محمي] مع الكلمة شبابيكفي متن الرسالة. يمكنك ترك حقل "الموضوع" فارغًا.

وبنفس الطريقة، يمكنك طلب حزمة متصفح Tor لنظام التشغيل Mac OS (بعد أن كتب ماكوس-i386)،ولينكس (عن طريق الكتابة لينكس-i386لأنظمة 32 بت أو لينكس-x86_64لأنظمة 64 بت)

إذا كنت بحاجة إلى نسخة مترجمة من Tor، فاكتب في بريد إلكتروني يساعد. سوف تتلقى رسالة بريد إلكتروني تحتوي على تعليمات وقائمة باللغات المتاحة.

4. إذا قمت بالفعل بتثبيت Tor ولم يعمل معك، فقد يكون ذلك للأسباب التالية:

إذا كان اتصال الإنترنت العادي لديك يعمل ولكن Tor لا يمكنه الاتصال بالشبكة، فجرب ما يلي: افتح لوحة تحكم فيداليا,يضعط سجل الرسائلوحدد علامة تبويب إعدادات متقدمة. من الممكن أن Tor لا يتصل بالشبكة للأسباب التالية:

أ) ساعة النظام الخاصة بك معطلة: تأكد من ضبط التاريخ والوقت على جهاز الكمبيوتر الخاص بك بشكل صحيح وأعد تشغيل Tor. قد تحتاج إلى مزامنة ساعة النظام لديك مع الخادم.

ب) أنت خلف جدار الحماية: لتخبر Tor أن يستخدم المنفذ 80 و443 فقط، قم بالفتح لوحة تحكم فيداليا، يضعط الإعدادات والشبكات "جدار الحماية الخاص بي يسمح لي بالاتصال بمنافذ معينة فقط."

ج) لك برنامج مضاد للفيروساتحظر Tor: تأكد من أن برنامج مكافحة الفيروسات الخاص بك لا يمنع Tor من الاتصال بالشبكة.

د) إذا كان Tor لا يزال لا يعمل، فمن المحتمل أن يقوم مزود خدمة الإنترنت (ISP) بحظر Tor. في كثير من الأحيان يمكن التحايل على هذا جسور تور - المرحلات المخفية، والتي ليس من السهل حظرها.

إذا كنت تريد معرفة سبب عدم تمكن Tor من الاتصال، فأرسل للمطورين بريدًا إلكترونيًا [البريد الإلكتروني محمي] بالمعلومات ذات الصلة من سجل السجل.

كيفية العثور على الجسر

لاستخدام الجسر، يجب عليك أولا اكتشافه؛ يمكن القيام بذلك على موقع Bridges.torproject.org، أو يمكنك إرسال بريد إلكتروني إلى [البريد الإلكتروني محمي]. إذا كنت قد أرسلت رسالة، يرجى التأكد من كتابتها الحصول على الجسورفي جسد الرسالة. وبدون هذا لن تتلقى إجابة. يرجى ملاحظة أنك تحتاج إلى إرسال هذا البريد الإلكتروني إما من gmail.com أو yahoo.com.

سيؤدي إعداد جسور متعددة إلى جعل اتصال Tor الخاص بك أكثر استقرارًا في حالة عدم توفر بعض الجسور. ليس هناك ما يضمن أن الجسر المستخدم اليوم سيعمل غدًا، لذا يجب عليك تحديث قائمة الجسور لديك.

كيفية استخدام الجسر

إذا كان بإمكانك استخدام جسور متعددة، فافتح لوحة تحكم فيداليا، يضعط إعدادات، ثم الشبكات، ووضع علامة حيث تقول "يقوم مزود خدمة الإنترنت الخاص بي بحظر الاتصال بشبكة Tor". أدخل قائمة الجسور في الحقل أدناه، وانقر فوق "موافق" وأعد تشغيل Tor.

كيفية استخدام الوكيل المفتوح

إذا لم يوصلك استخدام الجسر إلى أي مكان، فحاول تكوين Tor لاستخدام وكيل HTTPS أو SOCKS للوصول إلى شبكة Tor. وهذا يعني أنه حتى إذا تم حظر Tor على شبكتك المحلية، فيمكنك استخدام الوكلاء المفتوحين بأمان للاتصال بشبكة Tor والإنترنت الخالي من الرقابة.

بالنسبة للخطوات التالية، يجب أن يكون لديك وظيفية تكوينات تور/فيداليا،وقائمة بروكسيات HTTPS أو SOCKS4 أو SOCKS5.

يفتح لوحة تحكم فيدالياو اضغط إعدادات.

انقر الشبكات. يختار "أستخدم وكيلًا للوصول إلى الإنترنت".

في الميدان عنوان، أدخل العنوان وكيل مفتوح. يمكن أن يكون هذا اسم وكيل أو عنوان IP.

يدخل منفذ الوكيل.

عادة، لا تحتاج للدخول اسم المستخدم و كلمة السر. إذا كنت لا تزال بحاجة إلى هذه المعلومات، فأدخلها في الحقول المناسبة.

يختار اكتب للوكيل، مثل HTTP/HTTPS أو SOCKS4 أو SOCKS5.

انقر نعم. تم الآن تكوين Vidalia وTor لاستخدام وكيل للوصول إلى بقية شبكة Tor.

اليوم، على موقع مشروع Tor، يمكنك العثور على العديد من المنتجات المتنوعة لمجموعة واسعة من أنظمة التشغيل (Windows، Linux، Mac OS).

5. تم بالفعل تنفيذ حل إخفاء الهوية باستخدام Tor ولمنصات الهواتف المحمولة، على سبيل المثال لنظام Android:

تور للهواتف الذكية

يمكنك إعداد Tor على جهاز Android الخاص بك عن طريق تثبيت حزمة تسمى أوربوت. المساعدة في تنزيله وتثبيته متاحة على موقع Tor Project.

توجد حزم تجريبية لنظامي Nokia Maemo/N900 وApple iOS.

6. أطلق فريق تطوير Tor المزيد عدد من المشاريع والخدمات المجهولة ،على سبيل المثال، Tails عبارة عن توزيعة Live CD/USB تم تكوينها مسبقًا لاستخدام Tor بأمان، أي. نظام تشغيل مجهول الهوية يستند إلى Linux، ويوفر تصفحًا آمنًا ومجهولًا تمامًا على الإنترنت.

يمكنك التعرف على المنتجات والمشاريع الأخرى لشبكة Tor على الصفحة.

يسمح Tor أيضًا للعملاء والخوادم بتقديم خدمات مخفية. أي أنه يمكنك توفير خادم ويب، أو خادم SSH، وما إلى ذلك دون الكشف عن عنوان IP الخاص بك للمستخدمين.

وبطبيعة الحال، فإن معظم الناس لا يحتاجون إلى هذه الميزة. المستخدمين العاديينالإنترنت، ولكن إذا كنت لا تزال مهتمًا، فيمكنك القراءة عنها هنا:

يعد التطبيق أحد أفضل الحزم لزيادة إخفاء الهوية أثناء تصفح الإنترنت. يتم توزيع هذا البرنامج مفتوح المصدر مجانًا. وليس من قبيل الصدفة أن يتعاطف معه الليبراليون المتحمسون مثل مؤسسة الحدود الإلكترونية. لاستخدام Tor بشكل فعال، يجب أن يكون لديك فهم واضح لقدراته ومزاياه وعيوبه، لأنه ليس عصا سحرية أو غطاء للاختفاء، ولكنه أداة حقيقية لها مكانتها ونطاقها الخاص.

كيف يعمل تور

يعد مشروع Tor مبادرة كبيرة إلى حد ما، والحزمة التي يمكنك تثبيتها على جهاز الكمبيوتر الخاص بك ليست سوى جزء صغير من النظام. في الواقع، اسم "Tor" هو اختصار لـ "". وبالتالي، فإن حزمة Tor هي وسيلة للاتصال بشبكة نقل البيانات المحمية من أعين المتطفلين. تتكون هذه الشبكة "البصلية" من عدد كبير من الشبكات التي تعمل على إخفاء معلومات المستخدم. يتم تشفير المعلومات المرسلة على هذه الشبكة وتمريرها عبر عدة خوادم، مما يعقد تحليل حركة المرور بشكل كبير، وبالتالي يزيد من أمان المستخدم. بالإضافة إلى ذلك، قد يصبح تور وسيلة فعالةلتنظيم الوصول إلى المواقع المحظورة بواسطة جدار الحماية المحلي أو موارد الإنترنت المغلقة.

بعد الاتصال بشبكة Onion، يتم إنشاء سلسلة من الخوادم التي سيتم من خلالها نقل المعلومات أثناء الجلسة، بينما لا يوجد خادم فردي لديه معلومات حول السلسلة ككل. يتم تشفير جميع البيانات المنقولة داخل الشبكة، وتستخدم العقد الفردية مفاتيحها الخاصة. بشكل دوري، يقوم النظام بتغيير سلاسل نقل البيانات. وبالتالي، يعد Tor وسيلة لضمان أمان قنوات نقل المعلومات، وهو نوع من "الصندوق الأسود" الذي يجعل من الصعب قدر الإمكان تحديد مسارات نقل البيانات. وبناء على ذلك يمكنك تحديد نقاط الضعف الرئيسية في التطبيق والتي يجب أن تكون على علم بها مسبقا.

لنبدأ بحقيقة أن Tor لا يحل بأي حال من الأحوال محل برامج مكافحة الفيروسات والأدوات الأخرى أمن الشبكة. إنه ببساطة يضمن النقل الآمن للبيانات، وإذا قمت عن غير قصد بتنزيل بعض أحصنة طروادة، فسيتم تسليمها بشكل صحيح إلى جهاز الكمبيوتر الخاص بك. ليس لدى Tor أي وسيلة للتحكم في المعلومات التي تشاركها مع المواقع الخارجية. لذا، على سبيل المثال، إذا تركت بيانات شخصية سرية بنفسك، فلن تساعدك هنا سلاسل التشفير أو الوكيل.

إذا قمت بتسجيل الدخول إلى موقع يجمع إحصائيات حول سلوك المستخدم، فقد يتم تسجيل جميع أفعالك في حسابك بواسطة مالكي هذا المورد. ما يمكن أن يفعله Tor حقًا هو إخفاء اتصال الحساب بعنوان IP محدد، وقد يكون هذا مهمًا جدًا لخصوصية المستخدم. بعد كل شيء، هذا هو أحد الأغراض الأصلية للتطبيق. وفي الوقت نفسه، يجب أن نتذكر أن هذه الحماية تصبح سريعة الزوال إذا قررت أحيانًا الوصول إلى مثل هذا الموقع دون استخدام Tor، وبالتالي كشف ملفات .

ثغرة أخرى معروفة هي بين المستخدم والخادم الأول في سلسلة Tor، وبين شبكة Tor ومتلقي الحزم. يوصي مطورو التطبيق بشدة باستخدام بروتوكول HTTPS الآمن كلما أمكن ذلك ويشجعون المستخدمين على تثبيت الوظيفة الإضافية HTTPS Everywhere في متصفحهم. وهو مصمم للتبديل تلقائيًا إلى إصدار آمن من صفحة الويب التي تشاهدها، إذا كان موقع الويب المستهدف يوفر خيار الاتصال هذا بالطبع.

هناك تحذير واحد مهم هنا: نظرًا لميزات معينة في واجهة برمجة التطبيقات (API) للمتصفحات الحديثة الأكثر شيوعًا، فإن HTTPS Everywhere قادر على العمل بشكل كامل فقط في متصفح Firefox. لا تزال إصدارات المتصفحات الأخرى تسمح بالوصول على المدى القصير إلى صفحة غير محمية من قبل التنزيل التلقائينسخته HTTPS. أخيرًا، دعونا لا ننسى التسجيل العادي لضغطات المفاتيح، لذلك إذا تم تغذية دودة البارانويا لديك بشكل كافٍ، فلا تنسَ وجود لوحات المفاتيح الافتراضية، واستخدم أيضًا برنامج مكافحة فيروسات حديث.

باقة فيداليا

يتم تقديم العديد من خيارات الحزم: بدءًا من وحدة التحكم "الخالصة" Tor، والتي سيتعين عليك تكوينها بنفسك، إلى مجموعات بدرجات متفاوتة من الأتمتة التي تعمل على تبسيط عملها. ولعل الحل الأكثر عالمية هو تجميع Vidalia، وهو متاح على نفس الموقع الرسمي. ويشمل عدة مكونات. أولاً، هناك تطبيق Tor نفسه، والذي يسمح لك بالاتصال بشبكة Onion ونقل البيانات.

ثانيًا، هذه هي لوحة تحكم Vidalia، والتي تتيح لك التواصل مع Tor بطريقة مألوفة لدى معظم المستخدمين واجهة رسومية. العضو التالي في الفريق هو برنامج وكيل HTTP Polipo (www.pps.jussieu.fr/~jch/software/polipo). دون الخوض في التفاصيل الفنية، نلاحظ أن الغرض منه هو بشكل أساسي زيادة أداء الحزمة. الحقيقة هي أن Tor يستخدم SOCKS، واستخدام وكيل HTTP يسمح لك باستخدام عدد من التقنيات (على سبيل المثال، التخزين المؤقت) التي تعمل على تسريع العمل مع المتصفح. بالإضافة إلى ذلك، من خلال تحديد عنوان Polipo كوكيل في إعدادات التطبيق الذي تحتاجه، يمكنك إجبار هذا التطبيق على استخدام Tor لإرسال البيانات. البروكسيات الأخرى، مثل Privoxy، مناسبة أيضًا للتفاعل مع Tor.

العنصر الأخير في الحزمة هو Torbutton. هذه وظيفة إضافية لمتصفح Firefox تتيح لك التبديل بسهولة إلى وضع التصفح المحمي باستخدام Tor. لسوء الحظ، لا يتم دعم المشاهدين الآخرين بعد. علاوة على ذلك، حتى في Firefox، سيتعين عليك العبث قليلا بهذا المكون. والسبب هو أن الإصدار الحالي من Torbutton لا يدعم Firefox 4. لذلك، سيتعين على مالكي الإصدارات الحديثة من هذا المتصفح تثبيت إصدار ألفا من Torbutton يدويًا. هذه إضافة عادية بتنسيق XPI، ويمكن العثور على الرابط الخاص بها في قسم التنزيلات على موقع Tor Project الرسمي.

بعد تثبيت Torbutton، سيظهر زر تشغيل Tor في شريط الحالة (Firefox 3) أو شريط العناوين (Firefox 4). هذه الأداة مريحة للغاية لأنها تتيح لك تحديد وضع تشغيل المتصفح مباشرة أثناء التصفح دون تغيير إعداداته الأساسية بنقرة واحدة فقط. ومن المثير للاهتمام أن Torbutton يقدم أيضًا زيادة في الخصوصية عن طريق تحميل الإصدارات الإنجليزية من الصفحات افتراضيًا، بغض النظر عن ذلك اعدادات اللغةعارض الإنترنت. يعد تثبيت Vidalia أمرًا بسيطًا ويتم إجراؤه باللغة الروسية ولن يكون صعبًا حتى بالنسبة للمستخدم عديم الخبرة. إذا كان لديك جدار حماية ممكّن على جهاز الكمبيوتر الخاص بك، فتأكد من السماح لـ Vidalia وTor بالوصول إلى الإنترنت.

Tor هو وسيلة للاتصال بشبكة بيانات آمنة. يتكون من عدد كبير من الخوادم الوكيلة التي تعمل على إخفاء معلومات المستخدم.

العنصر الرئيسي في واجهة لوحة تحكم Vidalia هو بالطبع زر تشغيل Tor وPolipo. يسمح لك الزر الذي يحمل اسمًا غير مألوف بالنسبة لآذاننا، "تغيير الهوية"، ببدء عملية إعادة بناء سلسلة الوكيل المعنية يدويًا. ونتيجة لذلك، سوف تتلقى IP جديد. بالمناسبة، في بعض الأحيان تتيح لك إعادة الهيكلة هذه زيادة طفيفة في سرعة العمل مع Tor، إذا واجهت سلسلتك في البداية خوادم بطيئة. سيفتح زر "تصفح الشبكة" خريطة تحتوي على قائمة بالخوادم المضمنة في السلسلة الحالية. هناك يمكنك أيضًا المشاهدة معلومات مختصرةعنها، وإذا لزم الأمر، أغلق الاتصال. سيسمح لك "إعداد الخادم" بتمكين الوضع الذي يقبل فيه Tor الخاص بك الاتصالات من المستخدمين الآخرين. سيؤدي هذا إلى تحويل جهاز الكمبيوتر الخاص بك إلى إحدى عقد شبكة Onion. يجب استغلال هذه الفرصة بعناية، بعد دراسة الوثائق ذات الصلة أولاً وفهم الموقف بوضوح.

يحتوي قسم الإعدادات على عدة علامات تبويب مع خيارات لـ Tor وVidalia. في علامة التبويب "عام"، توجد إعدادات لبدء تشغيل Tor وPolipo تلقائيًا عند بدء التشغيل نظام التشغيل. ستحتاج إلى علامة التبويب "الشبكة" إذا كانت هناك محاولات لحظر Tor على شبكتك المحلية أو شبكة مزود الخدمة الخاص بك. يمكنك هنا تحديد الخادم الوكيل المستخدم للوصول إلى الإنترنت وسرد المنافذ المسموح بها للاتصال.

تمت ترجمة واجهة Vidalia إلى عدد كبير من اللغات. اختيار الأكثر ملاءمة، وكذلك تغيير النمط التصميم الخارجيالبرامج، يمكنك الذهاب إلى " مظهر».
تستحق كتلة "إعدادات الجسر" الاهتمام. إحدى طرق مكافحة Tor هي منع الوصول إلى عقد الشبكة المعروفة. الجسور هي خوادم لا يتم نشر قوائمها الكاملة. ولذلك، فإن احتمال حظرهم جميعًا ضئيل. يتم دعم الاتصالات المباشرة بالجسور التي تعرفها، على سبيل المثال تلك التي أطلقها أصدقاؤك. يتم نشر القوائم العامة والمحدثة على موقع Bridges.torproject.org.

هناك خيار آخر للحصول على القائمة وهو إرسال بريد إلكتروني إلى: مع عبارة get Bridges. ومع ذلك، يتم إرسال الطلبات فقط من باستخدام Gmail- هذا يحمي النظام من محاولات جمع عناوين الجسر تلقائيًا. نظرًا لأن وظائفها غير مضمونة، فمن المستحسن تحديد العديد من هذه العناوين مرة واحدة في إعدادات Tor. بالمناسبة، يعد تمكين وضع الجسر فعالاً حتى إذا لم تحدد عنوانًا واحدًا: سيبدأ Tor في تشفير وصوله إلى أدلة المضيف، مما قد يعيق عمل برامج الحظر بشكل خطير. إذا كنت ترغب في ذلك، يمكنك تكوين جهاز الكمبيوتر الخاص بك ليتم تشغيله جسر تور– للقيام بذلك، ما عليك سوى التحقق من العنصر المناسب في علامة التبويب “Exchange”.

علامة التبويب "الخدمات" مخصصة لذلك الكون المثالىما يسمى بخدمات تور المخفية. وبمساعدتهم، يمكنك تشغيل خدمة الويب الخاصة بك على جهازك دون الكشف عن عنوان IP الخاص بها للزائرين. علاوة على ذلك، يمكن الوصول إلى الخدمة المخفية، وذلك بفضل استخدام تقنيات البصل وإمكانيات Tor، حتى عندما تكون متصلاً بالإنترنت كمبيوتر شخصييقع خلف جدار الحماية.

لنبدأ بتثبيت خادم ويب أو برنامج آخر تريد إتاحته للمستخدمين البعيدين. خصوصية تثبيت أي خدمة من هذا القبيل في حالتنا هي أنه لا ينبغي أن يكون لها عنوان عام: يجب تكوينها لقبول الاتصالات فقط من جهاز الكمبيوتر الخاص بك (المضيف المحلي). بالإضافة إلى ذلك، لا تنس أن الخوادم العاملة قادرة على تزويد المستخدمين بالكثير معلومات مثيرة للاهتمامفي رسائل الخدمة الخاصة بك، لذا انتبه لهذه الفروق الدقيقة عند تكوين برامجك، نظرًا لأن التكوين الغافل يمكن أن يفسد كل جهودك للوصول إلى الخادم باستخدام Tor.

ثم ننتقل إلى علامة التبويب "الخدمات" في شريط أدوات Vidalia، وننشئ "خدمة مخفية" جديدة وندخل البيانات الضرورية في جدول خصائصها. سيقوم Tor بإنشاء العنوان "السري" من تلقاء نفسه. الأعمدة "المنفذ الظاهري" و"المسار إلى الدليل" مطلوبة. في الحالة الأولى، ستحتاج إلى تحديد رقم المنفذ الذي تم تكوين برنامج الخادم الخاص بك للاستماع إليه، وفي الثانية، المسار إلى المجلد الذي سيضع فيه Tor الملف الذي يحتوي على عنوان خدمتك على شبكة Onion . برجاء ملاحظة: يجب أن يكون هذا دليلاً منفصلاً لتخزين معلومات Tor، وليس دليلاً ملفات المستخدمالبرنامج الخاص بك. بمعنى آخر، إذا كنت تقوم بتشغيل خادم ويب، فلن يلزم تحديد المسار إلى الدليل "الرئيسي" لملفاته هنا. لتجنب الارتباك، سيكون من الأفضل إنشاء مثل هذا الدليل على الفور في مجلد Tor نفسه.

دعنا نعود إلى الاستخدام "العادي". من أجل تكوين أي تطبيق لنقل البيانات عبر Tor، تحتاج إلى تحديد عنوان وكيل Polipo HTTP في إعدادات البرنامج الخاص بك. IP الخاص به هو محلي، 127.0.0.1، والمنفذ الافتراضي هو 9050. إذا طلب منك التطبيق الإشارة إلى نوع الوكيل المستخدم، فحدد SOCKS 5. عن طريق حفظ هذه الإعدادات كعنوان وكيل، على سبيل المثال، في عميل المراسلة الفورية، سوف تتلقى اتصال خاص آمن. بالطبع، يجب أن يكون Tor وPolipo قيد التشغيل، وإلا فلن يتمكن برنامجك من الوصول إلى الإنترنت. ملاحظة صغيرة: عند الاتصال بخوادم ICQ وبعض الخدمات الشائعة الأخرى، قد تظهر رسالة تشير إلى أنه تم تجاوز عدد الاتصالات من عنوان IP الحالي للمستخدم. عادة ما يمكن التغلب على هذه العقبة بسهولة عن طريق إعادة تشغيل سلسلة الخوادم الوكيلة باستخدام زر "تغيير الهوية". في ختام القصة حول Vidalia، دعونا نذكرك أن جميع مكونات هذه الحزمة هي مشاريع مفتوحة المصدر. يمكنك بالطبع تنزيل المصادر في القسم المقابل من موقع مشروع Tor.

تركيبات جاهزة

كما ذكرنا سابقًا، أحد التهديدات الرئيسية للخصوصية عند استخدام Tor هو أخطاء التكوين، بالإضافة إلى تشغيل البرامج في الوضع غير المحمي. الحل المناسب جدًا لهذه المشكلة هو حزمة متصفح Tor. هذا تطبيق محمول جاهز ومفيد للغاية ويوفر تصفحًا آمنًا. يتضمن جميع المكونات التي وصفناها أعلاه بالإضافة إلى النسخة المحمولة من Firefox 3.6. نظرًا لأنه تم تكوين النظام في البداية افتراضيًا للعمل مع Tor، فيمكن للمستخدم التأكد من عدم نسيان أي شيء وأن مستوى الأمان يقترب من الحد الأقصى الذي يمكن تحقيقه.




قمة