تنظیمات پراکسی هنگام استفاده از مرورگر TOR و Vidalia. نصب و پیکربندی Tor نحوه باز کردن کنترل پنل vidalia در Tor

Tor (مخفف The Onion Router) نرم افزار رایگان برای پیاده سازی نسل دوم به اصطلاح مسیریابی پیاز است. این سیستمی است که به شما امکان می دهد یک اتصال شبکه ناشناس ایجاد کنید که از شنود محافظت می شود. به عنوان یک شبکه ناشناس در نظر گرفته می شود که انتقال داده ها را به صورت رمزگذاری شده فراهم می کند.

پیشگفتار

متأسفانه، ناشناس ماندن در اینترنت نه تنها برای شرورها و هولیگان ها، بلکه برای افراد عادی صادق نیز لازم است تا از آزار و اذیت برای حق اظهار نظر یا انتشار حقایقی که مقامات موجود هر کشور سعی در پنهان کردن آنها دارند جلوگیری کنند. مردم.

بنابراین، اگر مشکلات غیر ضروری را نمی خواهید، وقت آن است که در نگرش بی دقت خود نسبت به استفاده از اینترنت تجدید نظر کنید - یاد بگیرید که فعالیت های خود را در اینترنت پنهان و رمزگذاری کنید. این مقاله یک راه حل برای مشکل پیشنهاد می کند استفاده ایمناینترنت - غلبه بر مسدود شدن منابع آن توسط ارائه دهندگان، اطمینان از ناشناس بودن در هنگام برقراری ارتباط و هنگام بازدید از سایت ها، وبلاگ ها، انجمن ها و غیره. این یک سیستم است Tor.

به روز Tor- یکی از بهترین ابزارها برای کارهای ناشناس در اینترنت. علاوه بر این، استفاده از Torکاملا رایگان تنها چیزی که نیاز دارید یک کامپیوتر و آرزو است.

متأسفانه، در حال حاضر ادبیات بسیار کمی در مورد نصب و استفاده از سیستم Tor وجود دارد. و آن چیزی که وجود دارد هنوز کامل نشده است. در وب سایت رسمی توسعه دهندگان Tor- فقط چند صفحه به روسی ترجمه شده است.

1. ملاحظات کلی در مورد ناشناس بودن در اینترنت

مردی نامه ای نوشت و فرستاد پست الکترونیک، بازدید از یک وب سایت، گذاشتن پیام در یک انجمن و غیره. هر یک از این اقدامات به شما امکان می دهد این شخص را پیدا کنید و متوجه شوید که او کیست. و در صورت تمایل آنها را به دست عدالت بسپارید. به نظر می رسد که بسته های رهگیری شده در اینترنت می توانند به عنوان مدرک در دادگاه استفاده شوند. (قبلاً مواردی وجود داشته است!)

چگونه می توان فردی را بر اساس فعالیت هایش در اینترنت پیدا کرد؟

"خائن" اصلی آدرس IP شماست. آدرس IP آدرس شبکه یک کامپیوتر در یک شبکه است که با استفاده از پروتکل IP ساخته شده است. برای مسیریابی داده ها ضروری است، به عبارت دیگر اگر می خواهید اطلاعاتی را از هر سروری دریافت کنید، باید آدرس خود را به عنوان آدرس گیرنده مشخص کنید. اما با آدرس IP همیشه می توانید رایانه ای را که از آن درخواست اطلاعات ارسال شده یا هر عمل دیگری انجام شده است، پیدا کنید. همچنین می‌توانید ارائه‌دهنده‌ای را که دسترسی به اینترنت، موقعیت مکانی واقعی شما و تعدادی اطلاعات دیگر را فراهم کرده است، تعیین کنید. هیچ راهی برای "تا نشانی IP نمایش داده نشود" وجود ندارد!

بنابراین، مبتدیان اغلب این سوال را می پرسند: "چگونه می توانم آدرس IP خود را تغییر دهم؟"

پاسخ به این سوال بسیار کوتاه خواهد بود - " به هیچ وجه!"

اما شما می توانید کسانی را که به جای آدرس IP شما به آدرس دیگری علاقه مند هستند لغزش دهید و از این طریق آنها را برای جستجوی خود در جهت نامعلومی بفرستید. یا می توانید از یک آدرس IP استفاده کنید که مستقیماً به شما منتهی نمی شود. این مسیر سخت تر است.

راه های زیادی برای جعل آدرس IP شما وجود دارد. همه آنها به نوعی با استفاده از سرورهای پروکسی (پراکسی) مرتبط هستند. سرور پروکسی یک سرور واسطه است. آن ها همه بسته ها از طریق یک سرور پروکسی میانی از کاربر به منبع منتقل می شوند. برخی از پراکسی ها می توانند ناشناس باشند (نه همه). هنگام کار از طریق یک پروکسی ناشناس، آدرس IP سرور پروکسی، نه کاربر، در منبع بازدید شده باقی می ماند.

اما همه چیز آنقدر ساده نیست که در نگاه اول به نظر می رسد. اولا، همه پروکسی ها ناشناس نیستند. و ناشناس بودن می تواند متفاوت باشد. پیدا کردن یک سرور ناشناس خوب و قابل اعتماد، و در عین حال رایگان، به هیچ وجه آسان نیست.

ثانیاً ، در خود سرور پروکسی ، به عنوان یک قاعده ، سیاهههای مربوط نگهداری می شوند (یک گزارش بازدید) که حاوی آدرس های IP همه بازدیدکنندگان و زمان بازدید است. هنگامی که به گزارش ها دسترسی پیدا کردید، پیدا کردن آدرس خود کار چندان دشواری نخواهد بود. یعنی به نظر می رسد گمنامی وجود دارد، اما اگر واقعاً بخواهید، شما را پیدا می کنند.

علاوه بر آدرس IP، راه های دیگری نیز برای شناسایی افراد در اینترنت وجود دارد. اگر از یک کانال انتقال اطلاعات باز (غیر رمزگذاری شده) استفاده شود، بسته های ارسالی ممکن است حاوی آدرس ایمیل، شماره حساب، ورود به سیستم و رمز عبور برای ورود به منابع مربوطه و موارد دیگر باشد. چنین اطلاعاتی، به عنوان یک قاعده، برای یافتن شخصی که از آن استفاده می کند، کاملاً کافی است.

باید بدانید که هیچ روشی تضمین 100٪ ناشناس بودن را ارائه نمی دهد. همه چیز بستگی به این دارد که چقدر جستجو می کنند. به عنوان مثال، اگر سرور بانک را هک کردید و چندین میلیون را به جایی منتقل کردید، آنها برای مدت طولانی و با دقت احتمالاً با مشارکت متخصصان اینترپل جستجو می کنند. و به احتمال زیاد آن را پیدا خواهند کرد. و اگر هزینه موضوع خیلی زیاد نیست - نفوذ (بدون هک) به یک منبع بسته یا ارسال اطلاعات در اینترنت که کسی دوست ندارد یا اگر کاربر به سادگی ترجیح می دهد خود را به عنوان یک بازدید کننده "درخشش" نکند. این منبع در چنین مواردی ممکن است پیدا نشوند یا اصلا نگاه نکنند.

چیزی شبیه شوخی در مورد جو گریزان، که گریزان بود زیرا هیچکس به او نیاز نداشت.

بنابراین، ناشناس بودن واقعی در اینترنت به قابلیت اطمینان روش های مورد استفاده و میزان (و چه کسی) جستجو شده بستگی دارد.

تبادل پیام های اطلاعاتی در اینترنت لزوماً از طریق یک ارائه دهنده - سازمانی که دسترسی را فراهم می کند - انجام می شود. در غیاب حفاظت مناسب، ارائه دهنده همه چیز را می داند: چه کسی (آدرس IP)، کجا آن را ارسال کرده و چه چیزی ارسال شده است. علاوه بر این، می تواند منابع اینترنتی خاصی را از شما ببندد (مسدود کند). در چین، مقامات معمولاً تقریباً تمام ترافیک اینترنت را فیلتر کرده اند و از دسترسی هموطنان به منابع مضر ایدئولوژیک جلوگیری می کنند.

به هر حال، چندان شناخته شده نیست که در روسیه سیستمی از اقدامات تحقیقاتی عملیاتی به نام SORM-2 وجود دارد که برای کنترل اینترنت طراحی شده است. ارائه دهندگان روسی ملزم به همکاری با مقامات هستند و بر این اساس هرگونه اطلاعاتی را که از طریق آنها ارسال می شود در اختیار آنها قرار می دهند.

و اگر گاهی اوقات از منابع اینترنتی مخالف "فتنه گر" بازدید می کنید، ممکن است پایگاه داده سازمان های مربوطه در حال جمع آوری اطلاعات در مورد شما باشد.

روندهای اخیر در قوانین و فناوری، ناشناس ماندن را تهدید می کند که هرگز قبلاً نبوده است، و اساساً توانایی خواندن، نوشتن، یا به سادگی بیان عقیده خود را در اینترنت از بین می برد.

موارد فوق به شما این امکان را می دهد که پاسخ صحیح به این سؤال را بیابید: "آیا در اینترنت نیاز به ناشناس بودن دارید؟"

اگر پاسخ یافت شد، وقت آن است که مطالعه سیستم Tor را شروع کنید.

2. Tor چیست؟

علیرغم این واقعیت که نام از یک مخفف آمده است، معمولاً به جای "TOR" "Tor" می نویسند. فقط حرف اول بزرگ است.

Tor یک نرم‌افزار رایگان و یک شبکه باز است که به شما کمک می‌کند در برابر نظارت شبکه، معروف به استشمام ترافیک، که آزادی و حریم خصوصی شخصی، محرمانه بودن تماس‌ها و ارتباطات تجاری و امنیت دولتی را تهدید می‌کند، محافظت کنید.(تعریف از وب سایت برنامه http://www.torproject.org)

بنابراین، Tor نه تنها نرم افزار است، بلکه یک سیستم توزیع شده از سرورها است که ترافیک بین آنها رمزگذاری شده است. (گاهی اوقات به سرورهای سیستم Tor گره می گویند.) در آخرین سرور گره در زنجیره، داده های ارسالی تحت یک روش رمزگشایی قرار می گیرند و به صورت متن واضح به سرور هدف منتقل می شوند. علاوه بر این، پس از یک فاصله زمانی معین (حدود 10 دقیقه)، زنجیره به صورت دوره ای تغییر می کند (مسیر بسته تغییر می کند). با این رویکرد، کانال تنها با هک کردن تمامی سرورهای زنجیره باز می شود که عملا غیرممکن است، زیرا آنها واقع شده اند کشورهای مختلف، و خود زنجیره به طور مداوم در حال تغییر است. از آوریل 2011، شبکه Tor شامل بیش از 2500 گره است که در تمام قاره های زمین پراکنده شده اند. همه گره ها با استفاده از پروتکل SOCKS کار می کنند.

رمزگذاری به صورت زیر انجام می شود. قبل از ارسال، بسته به صورت متوالی با سه کلید رمزگذاری می شود: ابتدا برای گره سوم، سپس برای دومین و در نهایت برای اولین. هنگامی که اولین گره بسته را دریافت می کند، لایه "بالایی" رمز را رمزگشایی می کند و می داند که بسته را کجا ارسال کند. سرور دوم و سوم همین کار را می کنند. این لایه های رمزگذاری بود که نویسندگان را به یاد پیاز انداخت. نام و لوگو از همین جا آمد.

یک سازمان معروف آزادی مدنی از پروژه Tor حمایت کرده است. بنیاد مرز الکترونیکی، که به طور فعال شروع به تبلیغ کرد سیستم جدیدو تلاش قابل توجهی برای گسترش هر چه بیشتر شبکه گره ها انجام دهد.

بسیاری از سازمان های عمومی اکنون از توسعه Tor حمایت می کنند زیرا آن را مکانیزمی برای حمایت از حقوق و آزادی های مدنی اولیه در اینترنت می دانند.

شایع ترین اتهامی که علیه شبکه Tor شنیده می شود، امکان استفاده از آن برای مقاصد مجرمانه است. اما در واقعیت، مجرمان رایانه ای اغلب از ابزارهای خانگی برای این کار استفاده می کنند، خواه VPN ها، شبکه های هک شده، اتصال بیسیمیا روش های دیگر

Tor می تواند نه تنها با مرورگرهای وب، بلکه با بسیاری از برنامه های کاربردی مبتنی بر TCP موجود نیز کار کند. برنامه های کاربردی برای کار در اینترنت، در ساده ترین حالت یک مرورگر، نیز باید برای کار با Tor پیکربندی شوند.

سیستم Tor به شما امکان می‌دهد آدرس‌های نهایی (هدف) را از ارائه‌دهنده مخفی کنید و از این طریق مسدود شدن احتمالی دسترسی به منابع شبکه مسدود شده توسط آن را بشکنید. سیستم Tor همچنین آدرس فرستنده را از منابع هدف پنهان می کند.

با این حال، Tor به دلیل نیاز به رمزگشایی آنها در گره خروج، اجازه رهگیری محتوای پیام ها را (بدون شناسایی فرستنده) می دهد! با این حال، برای چنین رهگیری شما نیاز به نصب یک تحلیلگر ترافیک (sniffer) در گره های خروجی دارید، که همیشه انجام آن آسان نیست. به خصوص وقتی در نظر بگیرید که گره های خروجی دائما در حال تغییر هستند.

همانطور که می دانید هیچ سیستمی نمی تواند 100% ایمن باشد. جامعه توسعه دهندگان Tor به طور مداوم در حال بررسی است راه های ممکنناشناس سازی مشتریان خود (به اصطلاح حملات) و جستجوی راه هایی برای مبارزه با آنها.

مزیت دیگر Tor رایگان بودن آن است. آن ها توزیع آن کاملا رایگان و باز است کد منبع.

پروژه Tor یک سازمان غیر انتفاعی (خیریه) است که نرم افزار Tor را نگهداری و توسعه می دهد.

سیستم Tor در ابتدا در آزمایشگاه نیروی دریایی ایالات متحده تحت دستورات فدرال توسعه یافت. در سال 2002، توسعه از طبقه بندی خارج شد و کدهای منبع به توسعه دهندگان مستقلی که نرم افزار مشتری ایجاد کرده و کد منبع را تحت یک مجوز رایگان منتشر کردند، منتقل شد تا هر کسی بتواند آن را برای باگ ها و آسیب پذیری های دیگر بررسی کند. (طبق گفته توسعه دهندگان سیستم، تا ژانویه 2009 تعداد باگ ها به صفر رسید.)

3. اجزای اضافی

باید درک کرد که صرفاً نصب Tor ناشناس نمی شود اتصالات شبکهکامپیوتر. نیاز به اضافی اجزای نرم افزارو تنظیمات برنامه Tor فقط رمزگذاری را مدیریت می کند و مسیر بسته ها را از طریق شبکه رله تعیین می کند.

1. اول از همه، به یک سرور پروکسی مجازی روی کامپیوتر کاربر نصب شده نیاز داریم. گاهی اوقات به آن "پراکسی فیلتر" می گویند. چنین پروکسی یک پیوند میانی بین برنامه های کاربردی کاربر برای کار در اینترنت و شبکه Tor است.

دو گزینه اصلی برای یک سرور پروکسی فیلتر وجود دارد - اینها هستند خصوصیو پولیپو.

چندین سال پیش، توسعه دهندگان سیستم Tor استفاده از آن را توصیه کردند خصوصی. اکنون آنها فقط در تمام مجموعه های ارسال شده در وب سایت torproject.org گنجانده شده اند پولیپو.

مقایسه ویژگی های آنها بسیار دشوار است. پولیپومینیاتوری در نظر گرفته شده - اندازه کمتر از 200K. تمام تنظیمات آن در فایل موجود است polipo.conf. من ادبیات دقیقی در مورد تنظیمات آن پیدا نکردم. این امکان وجود دارد که نیازی به آن نباشد.

برای کار با سیستم Tor، باید از نسخه پروکسی استفاده کنید فلج اطفالکمتر از 1.0.4 نیست، زیرا بیشتر است نسخه های اولیهاز پروتکل SOCKS پشتیبانی نمی کنند و بنابراین برای سیستم Tor مناسب نیستند.

خصوصییک پروکسی وب رایگان با قابلیت فیلتر کردن محتوای اینترنت پیشرفته برای محافظت از حریم خصوصی کاربران اینترنت است. آخرین نسخه 3.0.17. (2011) اگرچه Privoxy اغلب به عنوان یک پیوند میانی بین برنامه ها و برنامه Tor استفاده می شود، نباید فراموش کرد که Privoxy همچنین می تواند یک برنامه کاملاً مستقل باشد که از منافع کاربران خود در سطح پروتکل HTTP محافظت می کند.

ادبیات جامع کافی در اینترنت در مورد نصب و پیکربندی یک پروکسی فیلتر وجود دارد خصوصی.

بگذارید هر کسی خودش تصمیم بگیرد که از کدام یک از دو پراکسی در رایانه خود استفاده کند. استفاده همزمان از آنها به شدت توصیه نمی شود، زیرا هر دو سرور پروکسی از پورت 8118 و کی استفاده می کنند همکاری با یکدیگرهمپوشانی ممکن است رخ دهد.

ساده ترین توصیه: برای کسانی که نمی خواهند زیاد زحمت بکشند، بهتر است استفاده کنند پولیپو، که در تمام آخرین بیلدها در torproject.org گنجانده شده است. کسانی که می خواهند گزینه های سفارشی سازی پیشرفته تری داشته باشند باید دانلود و نصب کنند خصوصی، و سپس، هنگام نصب مونتاژ، حذف کنید پولیپواز نصب

2. برای کنترل بارگذاری و عملکرد سیستم Tor از یک برنامه استفاده می شود ویدالیا. اغلب به آن پوسته گرافیکی Tor می گویند.

در تنظیمات ویدالیاگزینه هایی برای راه اندازی Tor و یک پروکسی فیلتر در هنگام راه اندازی وجود دارد ویدالیا، هنگام اجرا، Tor را شروع و متوقف کنید، نقشه شبکه Tor را مشاهده کنید و موارد دیگر. با جزئیات بیشتر کار کنید ویدالیادر 8 مورد بحث قرار خواهد گرفت. پیکربندی تنظیمات Tor با استفاده از پوسته Vidalia.

هنگام شروع برنامه ویدالیانماد پیاز Vidalia باید ظاهر شود. در سیستم عامل ویندوز در سینی سیستم (کنار ساعت) ظاهر می شود (شکل را ببینید)، در سیستم عامل اوبونتو در نوار وظیفه ظاهر می شود. می توانید پنجره Vidalia را با کلیک چپ روی نماد آن باز کنید.

در تصویر اول Tor غیرفعال است، در تصویر دوم فعال است.

اکنون، با Tor، یک سرور پراکسی فیلتر و Vidalia، می‌توانید برنامه‌ها را برای کار با Tor یا به قول آنها «برنامه‌های Torify» پیکربندی کنید.

3. TorButton- افزونه فیلتر برای مرورگر Nozilla FireFox. در بسیاری از مجامع گنجانده شده است.

این ترکیب خوب است زیرا گاهی اوقات ناشناس بودن کاربر را به طور قابل توجهی افزایش می دهد. Torbuttonپلاگین های مرورگر مانند جاوا، فلش، اکتیو ایکس و غیره را مسدود می کند، که از نظر تئوری می توانند برای نشان دادن آدرس IP شما استفاده شوند. Torbutton همچنین سعی می‌کند کوکی‌ها را به طور ایمن مدیریت کند، که ناشناس بودن را نیز بهبود می‌بخشد. علاوه بر این، می توان از آن برای فعال یا غیرفعال کردن Tor در مرورگر استفاده کرد. آن ها در حالت اول، فایرفاکس از طریق Tor و در حالت دوم مستقیماً کار خواهد کرد.

4. برخی از مجموعه ها حاوی پیجین- پیجر اینترنتی چند پروتکلی (icq, jabber, ...). ارزش عملی صفحه‌بندی ناشناس از طریق اینترنت کم است. بنابراین دیگر مورد توجه قرار نخواهد گرفت.

5. فایرفاکس پرتابل- مرورگر قابل حمل مبتنی بر فایرفاکس. فقط در بسته گنجانده شده است مرورگر Tor. فایرفاکس پرتابل- این برای کار با Tor پیکربندی شده است نسخه قابل حمل مرورگر فایرفاکسبه همراه پسوند Torbutton. بلافاصله پس از برقراری ارتباط در سیستم Tor به طور خودکار شروع می شود.

4. بسته ها (مجموعه ها) سیستم Tor

نرم افزار Tor برای سیستم عامل های مختلف توسعه یافته است:

خانواده سیستم عامل ویندوز مایکروسافت

خانواده سیستم عامل لینوکس/یونیکس

و برای گوشی های هوشمند (سیستم عامل اندروید، آیفون، آیپد و غیره)

برای هر سیستم عامل، گزینه های مختلفی برای مجموعه های نرم افزاری سفارشی (بسته ها) برای اطمینان از عملکرد سیستم Tor وجود دارد. دانلود هر یک از گزینه های ممکنرا می توان در صفحه روسی زبان وب سایت توسعه دهندگان https://www.torproject.org/download.html.ru یافت

معمولاً دو نسخه از هر بسته، پایدار و آلفا وجود دارد. نسخه های پایدار زمانی منتشر می شوند که توسعه دهندگان معتقد باشند که کد و عملکرد ارائه شده دیگر تغییر نخواهد کرد. نسخه‌های آلفا یا ناپایدار ساخته شده‌اند تا بتوانید به تست و اصلاح ویژگی‌های جدید کمک کنید. حتی اگر تعداد نسخه بالاتری نسبت به نسخه‌های پایدار ذکر شده در بالا داشته باشند، به دلیل وجود اشکالات در نسخه‌های ناپایدار و در نتیجه به طور کامل تست نشده‌اند، احتمال مشکلات جدی در قابلیت اطمینان و امنیت بسیار بیشتر است.

بیایید به بسته های موجود برای سیستم عامل مایکروسافت ویندوز (به عنوان رایج ترین) نگاه کنیم.

چهار گزینه بسته پایدار وجود دارد:

- ساخت مرورگر Torشامل همه چیزهایی است که برای کار ایمن در اینترنت نیاز دارید. این بسته نیازی به نصب ندارد. فقط آن را از حالت فشرده خارج کرده و اجرا کنید.

کیسه پلاستیکی بسته ویدالیاشامل تور، ویدالیا، پولیپو، و Torbuttonبرای نصب روی کامپیوتر فایرفاکس نیز مورد نیاز است. و برای استفاده از Tor، برنامه ها باید torify شوند.

کیسه پلاستیکی Bridge-by-Default Vidalia Bundleیک بسته نرم افزاری Vidalia است که به عنوان یک پل برای کمک به کاربران سانسور شده برای دسترسی به شبکه Tor پیکربندی شده است. (Vidalia Bundl، که برای کمک به کاربران مسدود شده برای دسترسی به شبکه Tor، پیکربندی شده است تا به عنوان یک پل عمل کند.)

- بسته تخصصیفقط Tor و هیچ چیز دیگری را شامل می شود. شما باید مجموعه اجزای اضافی خود را به صورت دستی نصب و پیکربندی کنید و همچنین برنامه ها را کنترل کنید.

مونتاژ بسته تخصصیدر درجه اول برای آزمایش و توسعه نسخه های بهبود یافته نرم افزار Tor استفاده می شود. نام برای خودش صحبت می کند.

بدیهی است که برای کسانی که اولین گام های خود را در استفاده از سیستم Tor برمی دارند، دو گزینه بسته اول مورد توجه است.

مونتاژ مرورگر Torبه شما امکان می دهد بدون نصب و تنظیمات کار کنید. درست است، کار با آن معمولاً محدود به استفاده از مرورگر قابل حمل داخلی فایرفاکس (FirefoxPortable) است. در مورد ناشناس بودن، به طور کامل تضمین می شود.

مونتاژ بسته ویدالیاگزینه های بیشتری برای سفارشی سازی و استفاده از برنامه های مختلف (torification) و در نتیجه طیف وسیع تری از اقدامات در سیستم Tor ارائه می دهد.

همچنین مجموعه هایی وجود دارند که توسط توسعه دهندگان شخص ثالث کامپایل شده اند. مثلا مونتاژ اپراتور. این شامل مرورگر Opera، مشتری Tor و سرور پروکسی مجازی Polipo ( ویدالیا- غایب). فقط کار از طریق پروتکل های HTTP و HTTPS ناشناس است.

بعد از پایان جلسه اپراتورتمام اطلاعات مربوط به او پاک می شود. آخرین نسخه اپراتور 3.5 در 6 ژانویه 2010 منتشر شد و شامل: Opera v. 10.10 و Tor v. 0.2.1.21. (به طور کلی، این بهترین استفاده از سیستم Tor نیست.)

5. مراحل اولیه با بسته Tor - Tor Browser

ساده ترین و راحت ترین راه برای کاربران تازه کار سیستم Tor، استفاده از مجموعه ناشناس قابل حمل است. مرورگر Tor.

به طور کلی، دو نسخه از مرورگر Tor وجود دارد: بسته مرورگر Tor برای ویندوزبا فایرفاکس(نسخه 1.3.26, 16 مگابایت) و بسته مرورگر Tor IM برای ویندوز با فایرفاکس و Pidgin(نسخه 1.3.21، 25 مگابایت). (Pidgin یک پیجر اینترنتی چند پروتکلی است.) اگر قصد استفاده از پیجر اینترنتی را ندارید، بهتر است نسخه اول را دانلود کنید.)

بسته نیازی به نصب ندارد. تنها چیزی که نیاز دارید این است که نسخه روسی مجموعه مرورگر Tor http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe را از وب سایت توسعه دهنده دانلود کنید. این یک آرشیو خود استخراجی است. آن را در پوشه ای که مشخص کرده اید باز کنید و فایل را از آن اجرا کنید Tor Browser.exe را راه اندازی کنید. یک مثال واضح از نحوه کار اصل نصبش کردم و همه چی کار میکنه!"

این بسته شامل تمام اجزای لازم برای کار ناشناس در شبکه (Tor، فیلتر کردن سرور پراکسی Polipo و Vidalia) و همچنین یک مرورگر قابل حمل فایرفاکس نسخه 3.6 است. با افزونه TorButton داخلی.

پس از راه اندازی Tor Browser.exe را راه اندازی کنیدپوسته گرافیکی Tor، Vidalia و Polipo به طور خودکار راه اندازی می شوند. در این صورت (البته اگر اتصال به اینترنت وجود داشته باشد) ارتباط با شبکه Tor شروع می شود و زنجیره ای از سرورهای میانی تشکیل می شود. این فرآیند از یک تا چند دقیقه طول می کشد.

هنگامی که Tor در حال اجرا است و زنجیره سرورهای میانی نصب شده است، Vidalia به شکل زیر است:

وقتی Tor غیرفعال است، پس

پس از تشکیل زنجیره، مرورگر FirefoxPortable به طور خودکار راه اندازی می شود. همین! می توانید به صورت ناشناس شروع به گشت و گذار در اینترنت کنید.

با اتصال به اینترنت معمولی، خط اول صفحه حاوی این پیام خواهد بود:

تبریک می گویم. مرورگر شما برای استفاده از Tor پیکربندی شده است

این بدان معناست که مرورگر شما به گونه ای پیکربندی شده است که به صورت ناشناس با Tor کار کند.

در زیر پیامی مانند:

اطلاعات تکمیلی:

آدرس IP شما: 87.84.208.241

این آدرس IP یکی از سرورهای خروجی شبکه Tor است که جایگزین آدرس واقعی شما می شود.

این بدان معنی است که همه چیز مرتب است و شما در حال حاضر به صورت ناشناس از طریق شبکه Tor کار می کنید.

برای اطمینان از ناشناس بودن خود، باید آدرس IP واقعی خود را بدانید. برای انجام این کار، ابتدا می توانید به صفحه تست سایت Tor مراجعه کنید، نه به صورت ناشناس، یا به سایت دیگری که به شما امکان تعیین آدرس IP را می دهد.

در نتیجه - چند توصیه عملیبرای کار با بسته مرورگر Tor:

اگر مرورگر FirefoxPortable به طور خودکار راه اندازی نشد، باید فایل را اجرا کنید...\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

FirefoxPortable نمی تواند به طور همزمان با سایر نسخه های مرورگر اجرا شود موزیلا فایرفاکس.

برای کار منظم (غیر ناشناس) در اینترنت، استفاده از آن توصیه می شود فایرفاکس پرتابلو برخی از مرورگرهای دیگر، به عنوان مثال Opera.

گاهی اوقات برای افزایش محرمانگی، نوشتن (از حالت فشرده) بسته می تواند مفید باشد مرورگر Tor(اندازه تقریبا 64M) روشن نیست هارد دیسککامپیوتر و روی یک درایو فلش و از آنجا فقط زمانی که کار ناشناس لازم است اجرا کنید. در این صورت هیچ اثری از کار ناشناس شما روی هارد باقی نمی ماند. تمام تنظیمات و پارامترهای ساخته شده برای Tor، مرورگر قابل حمل FirefoxPortable و TorButton نیز فقط در یک درایو فلش ذخیره می شوند.

6. نصب Tor در ویندوز - Vidalia Bundle

بر خلاف مرورگر Torتمام مجموعه های دیگر (بسته ها) Tor و اجزای اضافی را نصب می کنند.

اجزاء تقریباً مشابه در کار می کنند مرورگر Tor، اما برخی از تفاوت های ظریف وجود دارد. بنابراین، برای مثال، اگر مرورگر Mozilla FireFox را نصب نکرده باشید، نصب نخواهد شد TorButton. بنابراین توصیه می شود قبل از نصب ویدالیا باندل، فایرفاکس را نصب کنید.

تصاویر زیر مراحل نصب پکیج را نشان می دهد بسته ویدالیاب>:

مونتاژ بسته ویدالیابرای ویندوز شامل Tor، Vidalia، Polipo و Torbutton است (شماره نسخه در تصویر آخر قابل مشاهده است).

همانطور که از شکل 2 مشاهده می شود، اگر مرورگر FireFox بر روی رایانه نصب نشده باشد، برنامه نصب در این مورد هشدار می دهد، توصیه می کند آن را نصب کنید و نصب را تکرار کنید.

تمام اجزای پیکربندی استاندارد به طور پیش فرض برای کار با هم پیکربندی شده اند.

اگر کاربر می خواهد از پیکربندی دیگری استفاده کند، به عنوان مثال، از سرور پراکسی فیلتر Privoxy یا مرورگر دیگری برای کارهای ناشناس استفاده کند، کادرهای اجزای غیرضروری را علامت بزنید. در این حالت، Privoxy و مرورگر باید از قبل نصب شده باشند.

Tor به عنوان برنامه مشتری پیش فرض نصب شده است. از یک فایل پیکربندی داخلی استفاده می کند و اکثر کاربران نیازی به تغییر تنظیمات ندارند. با این حال، بخش 8 و 9 بسیاری را توصیف می کند تنظیمات اضافیسیستم های Tor در رایانه شما.

زمان زیادی گذشت. و وضعیت در RuNet با مقررات دولتی فقط بدتر شده است. بسیاری از سایت ها به دلایل مختلف و حتی به سادگی "به اشتباه" به طور انبوه مسدود می شوند (زیرا آنها در همان IP با "سایت های مشکوک" بودند). بنابراین، انواع مختلف بیش از هر زمان دیگری مورد تقاضا قرار گرفته اند. علاقه داشتن به . پس از آخرین مقاله ما، خوانندگان شروع به دریافت سؤالاتی در مورد کمک به تنظیم Tor کردند.

سوالاتی از این قبیل:

1) چگونه با استفاده از هر مرورگر اینترنتی (نه فقط یک مرورگر خاص Tor) از طریق Tor کار کنیم؟

2) نحوه torify کردن هر برنامه (مثلا Skype، ICQ و غیره)

3) اگر ارائه دهنده خدمات اینترنت من (ISP) دسترسی به Tor را مسدود کند، چه کاری باید انجام دهم؟

ما سعی خواهیم کرد با استفاده از مثال های واضح به همه این سوالات پاسخ دهیم. برای torify کردن همه (یا تقریباً تمام ترافیک اینترنت ما) یک بسته استاندارد برای ما مناسب نیست بسته مرورگر Torکه روی دسکتاپ یا درایو فلش شما باز می شود و شامل Tor از قبل پیکربندی شده و یک مرورگر ویژه است.

ما باید "نسخه ثابت" را روی سیستم عامل نصب کنیم، این بسته است ویدالیا-بسته(شامل: Vidalia، Tor).

ما آن را روی سیستم نصب می کنیم (به مقاله ما مراجعه کنید)، سپس در اولین راه اندازی بلافاصله تنظیمات را برای کار تنظیم می کنیم:

عکس. 1. تنظیمات Tor - "Exchange2

شکل 2. تنظیمات Tor - "شبکه"

1) اکنون ما شروع به پیکربندی مرورگرهای فعال خود برای کارهای ناشناس می کنیمتور.

راه اندازی آناینترنتکاوشگر:

در ویندوز 7 برای انجام این کار، به گزینه های «کنترل پنل – شبکه و اینترنت – گزینه های اینترنت – اتصالات – تنظیمات شبکه – تنظیمات تنظیمات» بروید. شبکه محلی"، یک تیک در کادر قرار دهید "سرور پروکسی"یک برگه باز کنید "به علاوه"، ما آن را آنجا قرار می دهیم بند 4. جوراب: 127.0.0.1:9050

تصاویر (3،4،5) را ببینید.

برنج. 4. سرور پروکسی

شکل 5. جوراب 5

تمام، اینترنت اکسپلورر ما از طریق Tor کار می کند.

راه اندازی آن گوگل کروم:

Google Chrome باید "مرورگر پیش فرض" در سیستم عامل شما باشد. سپس شکل را ببینید. 6:

برنج. 6. تنظیمات سرور پروکسی

بعد از اینکه روی دکمه کلیک کردید "تغییر تنظیمات سرور procti"تب های تنظیمات مرورگر اینترنت آشنا را خواهید دید. مشاهده اسکرین شات ها (3،4،5). اگر مرحله قبل را درست انجام داده باشید ( راه اندازی آن اینترنت اکسپلورر )، سپس Google Chrome نیز از طریق شبکه Tor برای شما کار می کند.

راه اندازی مرورگراپرا:

برای این کار به سر اصل مطلب بروید "تنظیمات - پیشرفته - شبکه - سرورهای پروکسی."

کادر Socks: (و داده های زیر را در آنجا وارد کنید) را علامت بزنید 127.0.0.1:9050

تصاویر 7 و 8 را ببینید.

راه اندازی مرورگر موزیلا فایرفاکس:

برای این ما نیاز داریم پلاگین Foxy Proxy Basic،که در قسمت نصب خواهیم کرد "افزونه ها"، شکل را ببینید. 9:

سپس وقتی افزونه نصب شد، حالت را انتخاب کنید "پراکسی Tor برای همه آدرس ها"(شکل 10 را ببینید)

برنج. 10. Tor را برای همه آدرس ها انتخاب کنید

و تنظیمات را مطابق شکل انجام دهید. یازده

همین، حالا دیگر «سایت های ممنوعه» برای شما باقی نخواهد ماند...

می توانید آدرس IP "جدید" خود را از طریق وب سایت http://2ip.ru بررسی کنید

وقتی از طریق شبکه Tor کار می کنید، آدرس شما با آدرسی که از ISP دریافت کرده اید متفاوت خواهد بود.

2) بیایید torify کنیماسکایپ،ICQ،µTorrent:

برای تعدیل اسکایپ، به "تنظیمات - اتصالات" بروید، تب SOCKS5 را انتخاب کنید، 127.0.0.1:9050 را وارد کنید.

شکل را ببینید. 12:

همین تنظیمات باید برای ICQ انجام شود.

برای کلاینت تورنت µTorrent:

برویم به "تنظیمات - اتصالات"و تنظیمات را به صورت زیر تنظیم کنید اسکرین شات 13:

تمام است، شما می توانید با خیال راحت با تورنت ها کار کنید.

3) خب سخت ترین سوال اگر ارائه دهنده اینترنت شما (ISP) دسترسی به را مسدود می کندتور؟

اما برای این مورد ما کیت توزیع را دانلود کردیم Vidalia Bridge Bundle (برای ویندوز 8، 7، ویستا و XP)،این بسته ای برای دسترسی به شبکه Tor از طریق به اصطلاح "پل" است.

اسکرین شات 14 را ببینید:

بیایید به طور خلاصه توضیح دهیم که چگونه همه کار می کند.

اصطلاح "تکرار کننده های نوع پل" به چه معناست؟

برخی از ارائه دهندگان خدمات اینترنتی سعی می کنند با مسدود کردن اتصالات به رله های Tor شناخته شده از دسترسی کاربران به شبکه Tor جلوگیری کنند. رله های پل (یا به اختصار پل ها) به این گونه کاربران مسدود شده کمک می کنند تا به شبکه Tor دسترسی پیدا کنند. برخلاف دیگر رله‌های Tor، پل‌ها در فهرست‌های عمومی به‌عنوان رله‌های معمولی فهرست نشده‌اند. از آنجایی که لیست عمومی کاملی وجود ندارد، حتی اگر ISP شما اتصالات را به تمام رله های Tor شناخته شده فیلتر کند، بعید است که بتواند همه پل ها را مسدود کند.

چگونه تکرار کننده های نوع پل را پیدا کنیم؟

دو راه اصلی برای پیدا کردن آدرس پل ها وجود دارد:

الف) از دوستان بخواهید که پل های خصوصی را برای شما سازماندهی کنند.

ب) از پل های عمومی استفاده کنید.

برای استفاده از پل های خصوصی، از دوستان بخواهید که Vidalia و Tor را از یک ناحیه مسدود نشده از اینترنت راه اندازی کنند و روی "Help Blocked Users" در Vidalia "Relay Setup Page" کلیک کنید. سپس آنها باید «آدرس پل» (خط پایین صفحه رله خود) را برای شما ارسال کنند.

برخلاف عملکرد یک رله معمولی، یک رله در حالت پل به سادگی داده ها را از شبکه Tor ارسال و دریافت می کند، بنابراین نباید در مورد هرگونه تخلف از اپراتور شکایت کنید.

با مراجعه به https://bridges.torproject.org می توانید آدرس های عمومی پل ها را بیابید. پاسخ‌های موجود در این صفحه هر چند روز یک‌بار تغییر می‌کنند، بنابراین اگر به آدرس‌های پل بیشتری نیاز دارید، به‌صورت دوره‌ای بررسی کنید. راه دیگر برای یافتن آدرس های پل عمومی ارسال ایمیل به این است [ایمیل محافظت شده]

با یک یادداشت شروع می کنم.

خانم ها و آقایان!
من به خوبی درک می کنم که شما به طور مداوم و مزمن وقت ندارید. و قطعاً نمی توانید 5 دقیقه وقت بگذارید. اگرچه کافی است چیزی مانند "متشکرم! این به کارتان می آید! من آن را برای خودم می گیرم! متوجه خواهم شد!" شما وقت دارید (معمولاً دارید). اما لطفاً مرا درک کنید: من هم وقت ندارم همه پیام‌هایم را از نظر ارتباط بررسی کنم. اما اگر 5 دقیقه از وقت خود را بلافاصله صرف کرده بودید، وقت خود را برای نوشتن این پیام تلف نمی کردید. با تشکر از توجه شما!

من اخیراً پیامی نوشتم "". اما (همانطور که مشخص شد) کاملاً صحیح نیست. زیرا تغییراتی در نسخه جدید TOR اعمال شده است. بنابراین، اگر هستید، پس باید تنظیمات پروکسی یکسانی داشته باشید، و اگر هستید، کمی متفاوت است.

متأسفانه، من فقط روز گذشته با به روز رسانی نرم افزار TOR در رایانه کاری خود متوجه این موضوع شدم. به همین دلیل، ممکن است هنگام تنظیم برنامه ها برای کار از طریق شبکه TOR مشکلاتی وجود داشته باشد. اگر چنین مشکلاتی دارید یا فقط کنجکاو هستید، زیر را بخوانید.




این برای کل سیستم (تنظیمات مرورگر اینترنتکاوشگر):

برای مرورگر اپرا به نظر می رسد:

برای چی به نظر میاد مرورگر موزیلافایرفاکس:

برای چه چیزی به نظر می رسد:

قسمت شماره 3. تنظیمات سفارشی برای TOR
بیشترین دقت (از کسانی که تا این لحظه مطالعه کرده اند) ممکن است متوجه شده باشند که تنظیمات قسمت های شماره 1 و شماره 2 تنها در یک رقم از شماره پورت "9" متفاوت است. 1 50 و 9 0 50".
آیا می توان پورت خود را در تنظیمات مرورگر TOR یا ویدالیا تنظیم کرد؟ البته که می توانی. و 2 راه برای این کار وجود دارد.

روش شماره 1.
به تنظیمات مرورگر TOR یا Vidalia بروید. برای انجام این کار، باید ماوس خود را روی پیاز TOR در سینی سیستم قرار دهید و دکمه سمت راست ماوس را فشار دهید. از منوی کشویی، "تنظیمات" را انتخاب کنید:

در تنظیماتی که باز می‌شود، تب “Advanced” را انتخاب کرده و روی دکمه “Edit current torrc” کلیک کنید:

اما اکنون باید به ویژه مراقب باشید و همانطور که در زیر نوشتم انجام دهید:


1. خط ""شماره پورت SocksPort" را بنویسید (به عنوان مثال: "SocksPort 8008").
2. این خط را با ماوس انتخاب کنید.
3. کادر "اعمال انتخاب شده" را علامت بزنید.
4. بر روی دکمه "OK" کلیک کنید.

چرا اینطور است؟ من نمی دانم، اما در غیر این صورت برنامه من نمی خواست تغییرات را ذخیره کند.

روش شماره 2.
فقط نگاه کنید که فایل تنظیمات در کجا قرار دارد، آن را با هر کدام باز کنید ویرایشگر متنو یک خط در زیر وارد کنید که به نظر می رسد: "شماره پورت SocksPort". به عنوان مثال: "SocksPort 8008". بهتر است این کار را زمانی انجام دهید که TOR شما در حال اجرا نیست.

چگونه می توانم این فایل تنظیمات را پیدا کنم؟ آدرس آن در بخش «پیشرفته» تنظیمات نوشته شده است (به روش شماره 1 در بالا مراجعه کنید).
به عنوان مثال، برای مرورگر TOR من دارم:

و برای ویدالیا به این صورت:

علاوه بر این، می توانید مسیر خود را به فایل وارد کنید و از تنظیمات یکسانی برای هر دو برنامه استفاده کنید (اگر به طور ناگهانی از هر دوی آنها در یک رایانه استفاده کنید). اما فراموش نکنید که در صورت لزوم شماره پورت را به شماره ای که مشخص کرده اید تغییر دهید (به قسمت شماره 1 یا شماره 2 مراجعه کنید).

قسمت شماره 4. چگونه و کجا تنظیمات پروکسی را برای مرورگر TOR مشاهده کنیم
بسیاری، با خواندن همه چیز در بالا، این سوال را می پرسند: "چگونه می توانم ببینم که مرورگر TOR من از چه تنظیمات پراکسی استفاده می کند؟"
بسیار ساده!

به تنظیمات فایرفاکس همراه با مرورگر TOR بروید:

در آنجا به تب "پیشرفته" می رویم و زیربرگه "شبکه" را پیدا می کنیم:

و در آنجا می توانید ببینید که مرورگر TOR شما چه تنظیمات پراکسی دارد:

چگونه و چه چیزی اکنوناگر برای کار از طریق TOR نیاز به استفاده از پروکسی http(ها) دارید چه کاری باید انجام دهید، شاید به زودی در مورد آن بنویسم.

P.S. من ارتباط این پیام را به مدت 2 هفته تضمین می کنم. اگر از 15 آگوست 2013 چیزی برای شما کار نمی کند، می توانید این سوال را از خود بپرسید: "چرا من همه اینها را زودتر تنظیم نکردم؟" اگرچه می توانم بلافاصله پاسخ را بنویسم: "چون وقت نداشتم! اما اکنون وقت دارم تا همه چیز را به تنهایی بفهمم." موفق باشید!

ما به شما گفتیم که چگونه از VPN در کارهای روزانه خود استفاده کنید.

امروز می خواهم جزئیات شبکه ناشناس توزیع شده Tor را به شما بگویم.

اخیراً در RuNet با ورود رگولاتورهای دولتی و سفت شدن موضع آنها در برابر کاربران عادی شبکه (به مقالات ما در مورد مقررات دولتی اینترنت مراجعه کنید: و) بحثی در مورد سرنوشت شبکه Tor و سایر موارد ناشناس مطرح شده است. خدمات.

قبلاً اخباری در مورد "ممنوعیت Tor" به تحریک نیروهای امنیتی روسیه در مطبوعات منتشر شده است:

شورای عمومی تحت FSB روسیه بهبود مقررات قانونی فعالیت اشخاص حقوقی و اشخاص حقیقی را که اطلاعات را در اینترنت منتشر می کنند ضروری می داند. در ارتباط با این شورا، پیشنهادهایی به قانونگذاران در مورد لزوم ممنوعیت استفاده از ناشناس - برنامه هایی که داده های اطلاعاتی و آدرس IP کاربران را پنهان می کنند، ارائه شد.

واقعیت این است که اگر با تصمیم دادگاه، دسترسی کاربران اینترنتی به سایت خاصی مسدود شود، این سایت با کمک ناشناس‌کننده‌ها می‌تواند از صفحات سایت مسدود شده بازدید کند. به عنوان مثال، با کمک این برنامه ها، کاربران در چین و بلاروس با موفقیت به سایت هایی دسترسی پیدا می کنند که مقامات محلی دسترسی به آنها را مسدود می کنند.

ابتکار نیروهای امنیتی به معنای ممنوعیت است نرم افزاریا مرورگرهایی با ناشناس داخلی (مانند مرورگر Tor). علاوه بر این، ابزارهای پوشاندن شامل وب سرورها هستند - سایت های مستقلی که کاربران می توانند از طریق آنها برنامه های ویژهبا یک آدرس IP تغییر یافته به یک سایت مسدود شده بروید.

اصلاحات مشابهی در قانون فدرال "در مورد اطلاعات، فناوری اطلاعاتو در مورد حفاظت از اطلاعات."

با این حال، هنوز موضع رگولاتورهای دولتی در این مورد به طور نهایی مشخص نشده است:

شورای عمومی زیر نظر FSB روسیه گزارش های مربوط به توسعه توصیه هایی را برای محدود کردن آزادی در اینترنت رد کرده است. TASS-Telecom این را در 5 ژوئن گزارش داد.

شورا توضیح داد که در جلسه ای که به موضوع امنیت اینترنت اختصاص داشت، نظرات مختلفی بیان شد، اما خیر راه حل های بتن، در مورد محدودیت های اینترنت، تصویب نشد.

در این بیانیه آمده است که این شورا هرگز چنین پیشنهادی، اظهاراتی یا توصیه‌ای به قوه مقننه نکرده است.

برای چه چیزی لازم است؟ شبکه توزیع شده Tor برای کاربر متوسط ​​اینترنت؟ به نظر می رسد که هر شهروند قانونمند باید این سؤال را بپرسد: «چرا باید هویت خود را در اینترنت پنهان کنم (ناشناس کنم)؟ من قصد ندارم کار مجرمانه ای انجام دهم، مثلاً وب سایت ها را هک کنم، بدافزار را توزیع کنم، یا رمز عبور دیگران را سرقت کنم؟»در اصل، ما قبلاً در مقالات خود و همچنین در مقالات به این سؤال پاسخ داده ایم:

اما من همچنین می خواهم به یک نظر بسیار جالب از یکی از توسعه دهندگان نرم افزار رایگان Tor اشاره کنم که او در مصاحبه خود آن را برجسته کرده است ( توسعه دهنده یک سرویس ناشناس شبکه توضیح داد که چرا باید داده های خود را در اینترنت پنهان کنید.):

چرا کاربران عادی اینترنت، آنهایی که قرار است چیزی برای پنهان کردن نداشته باشند، اصلاً نیاز به ناشناس بودن دارند؟

مشکل این است که «هیچ چیز برای پنهان کردن» به هیچ وجه شبیه به کنترل کامل تمام فعالیت‌های کاربران در اینترنت توسط سازمان‌های دولتی نیست، که توسط معمول‌ترین احمق‌ها کار می‌کنند، و قوانینی که توسط احمق‌های دیگر نوشته شده است. اگر چنین احمقی ها چیزی را دوست نداشته باشند، برای اثبات بی گناهی خود و نتیجه ای غیرقابل تضمین، باید سلامت، زمان و پول خود را هدر دهند. چرا وقتی می توانید از چیز ساده ای استفاده کنید، ریسک کنید؟ وسایل فنی، که توسط افراد دیگر - این بار باهوش - پشتیبانی می شود؟

علاوه بر این، همراه با ناشناس ماندن، ما همچنین در برابر سانسور شبکه در سطح ایالت مقاومت می کنیم. چرا یک شهروند عادی باید فکر کند که امروز کدام وب سایت توسط معاون پاپکین ممنوع می شود؟ این به کار پاپکین نیست، به خصوص اگر پاپکین هرگز نمی داند که شهروند امروز برای کسب و کار شبکه خود کجا رفته است. شهروند در زندگی شخصی پوپکین دخالت نمی کند.

بنابراین، ما فکر می کنیم که خواننده ما قبلاً پاسخ های جامعی برای این سوال دریافت کرده است که "چرا باید از Tor استفاده کند؟"

خوب، اکنون زمان آن رسیده است که به سؤالات کاملاً عملی، نحوه عملکرد شبکه Tor و نحوه نصب و پیکربندی آن بر روی رایانه خود بپردازیم.

1. Tor چگونه کار می کند

Tor شبکه ای از تونل های مجازی است که به شما اجازه می دهد تا از حریم خصوصی و امنیت آنلاین خود بهتر محافظت کنید. به این صورت کار می کند: Tor رایانه شما را نه مستقیماً، بلکه از طریق زنجیره ای متشکل از سه رایانه به طور تصادفی انتخاب شده (به اصطلاح رله) که متعلق به شبکه Tor هستند به اینترنت متصل می کند.

هر چیزی که از طریق Tor به اینترنت ارسال می کنید، اولاً تبدیل می شود ناشناس (منبع پنهان) و ثانیاً در تمام مسیر بین رایانه شما و آخرین رله رمزگذاری شده باقی می ماند . اما پس از خروج داده ها از آخرین رله و ارسال به آدرس اینترنتی مقصد - می رود دیگر نه به صورت رمزگذاری شده، بلکه به شکل ساده و واضح.

اگر داده‌های حساسی را انتقال می‌دهید - به عنوان مثال، نام کاربری و رمز عبور خود را برای ورود به یک وب‌سایت وارد می‌کنید - مطمئن شوید که پروتکل HTTPS در حال اجرا است (به عنوان مثال در نوار آدرس، برای مثال می‌گوید: https http://torproject.org/، نه http http://torproject.org/).

2. نحوه دانلود و نصب Tor

توزیع های مختلف بسته Tor را می توان از وب سایت پروژه دانلود کرد.

در مورد تنظیمات این نسخه در مقاله ما بیشتر بخوانید:

اگر خودتان می‌خواهید در پروژه Tor شرکت کنید، باید در مورد راه‌اندازی Relay "relay" https://www.torproject.org/docs/tor-doc-relay.html.en مطالعه کنید.

اگر ارائه دهنده شما (یا مدیر سیستم) به دلایلی دسترسی به وب سایت پروژه شبکه Tor مسدود شده است، سپس کیت توزیع Tor را می توان از طریق ایمیل درخواست کرد (درخواست باید از یک حساب جی میل انجام شود):

برای دریافت بسته مرورگر انگلیسی Tor برای ویندوز، به آدرس زیر ایمیل ارسال کنید: [ایمیل محافظت شده] با کلمه پنجره هادر متن پیام می توانید قسمت "موضوع" را خالی بگذارید.

به همین ترتیب، می توانید بسته مرورگر Tor را برای سیستم عامل مک درخواست کنید (نوشتن macos-i386)،و برای لینوکس (با نوشتن linux-i386برای سیستم های 32 بیتی یا linux-x86_64برای سیستم های 64 بیتی)

اگر به نسخه ترجمه شده Tor نیاز دارید، در یک ایمیل بنویسید کمک. یک ایمیل پاسخ حاوی دستورالعمل ها و لیستی از زبان های موجود دریافت خواهید کرد.

4. اگر Tor را قبلاً نصب کرده اید و برای شما کار نمی کند، ممکن است به دلایل زیر باشد:

اگر اتصال اینترنت معمولی شما کار می کند اما Tor نمی تواند به شبکه متصل شود، موارد زیر را امتحان کنید: باز کنید کنترل پنل ویدالیا،مطبوعات گزارش پیامو یک برگه را انتخاب کنید تنظیمات پیشرفته. این امکان وجود دارد که Tor به شبکه متصل نباشد زیرا:

الف) ساعت سیستم شما خاموش است: مطمئن شوید که تاریخ و ساعت رایانه شما به درستی تنظیم شده است و Tor را مجدداً راه اندازی کنید. ممکن است لازم باشد ساعت سیستم خود را با سرور همگام کنید.

ب) پشت فایروال هستید: برای اینکه به Tor بگویید فقط از پورت های 80 و 443 استفاده کند، باز کنید کنترل پنل ویدالیا، مطبوعات تنظیمات و شبکه ها فایروال من فقط به من اجازه می دهد به پورت های خاصی متصل شوم.

ج) مال شما برنامه آنتی ویروس Tor را مسدود می کند: مطمئن شوید که برنامه آنتی ویروس شما اتصال Tor را به شبکه مسدود نمی کند.

د) اگر Tor هنوز کار نمی کند، به احتمال زیاد ارائه دهنده خدمات اینترنت (ISP) شما Tor را مسدود کرده است. اغلب اوقات می توان با این کار دور زد پل های Tor - رله های مخفی، که مسدود کردن آنها چندان آسان نیست.

اگر می خواهید بفهمید که چرا Tor نمی تواند متصل شود، یک ایمیل به توسعه دهندگان بفرستید [ایمیل محافظت شده] با اطلاعات مربوطه از لاگ گزارش.

چگونه یک پل پیدا کنیم

برای استفاده از پل، ابتدا باید آن را کشف کنید. این را می توان در bridges.torproject.org انجام داد، یا می توانید یک ایمیل به آن ارسال کنید [ایمیل محافظت شده]. اگر نامه ای فرستاده اید حتما بنویسید پل ها را دریافت کنیددر متن نامه بدون این شما پاسخی دریافت نخواهید کرد. لطفاً توجه داشته باشید که باید این ایمیل را از gmail.com یا yahoo.com ارسال کنید.

راه اندازی پل های متعدد، اتصال Tor شما را در صورتی که برخی از پل ها در دسترس نباشند، پایدارتر می کند. هیچ تضمینی وجود ندارد که پل در حال استفاده امروز فردا کار کند، بنابراین باید لیست پل های خود را به روز نگه دارید.

نحوه استفاده از پل

اگر می توانید از چندین پل استفاده کنید، آن را باز کنید کنترل پنل ویدالیا، مطبوعات تنظیمات، سپس شبکه هایو یک تیک در جایی که می گوید قرار دهید "ISP من اتصال به شبکه Tor را مسدود می کند". لیست پل ها را در فیلد زیر وارد کنید، روی OK کلیک کنید و Tor را مجددا راه اندازی کنید.

نحوه استفاده از پروکسی باز

اگر استفاده از پل شما را به جایی نمی رساند، Tor را طوری پیکربندی کنید که از پروکسی HTTPS یا SOCKS برای دسترسی به شبکه Tor استفاده کند. این بدان معناست که حتی اگر Tor در شبکه محلی شما مسدود شده باشد، می توانید با خیال راحت از پروکسی های باز برای اتصال به شبکه Tor و اینترنت بدون سانسور استفاده کنید.

برای مراحل زیر باید فانکشنال داشته باشید تنظیمات Tor/Vidalia،و لیستی از پراکسی های HTTPS، SOCKS4 یا SOCKS5.

باز کن کنترل پنل ویدالیاو فشار دهید تنظیمات.

کلیک شبکه های. انتخاب کنید "من از یک پروکسی برای دسترسی به اینترنت استفاده می کنم".

در زمینه نشانی، آدرس را وارد کنید پروکسی را باز کنید. این می تواند یک نام پروکسی یا یک آدرس IP باشد.

وارد درگاه پروکسی.

به طور معمول، شما نیازی به ورود ندارید نام کاربری و رمز عبور. اگر همچنان به چنین اطلاعاتی نیاز دارید، آن را در فیلدهای مربوطه وارد کنید.

انتخاب کنید برای پروکسی تایپ کنیدمانند HTTP/HTTPS، SOCKS4 یا SOCKS5.

کلیک خوب. Vidalia و Tor اکنون برای استفاده از یک پروکسی برای دسترسی به بقیه شبکه Tor پیکربندی شده اند.

امروزه، در وب‌سایت پروژه Tor می‌توانید محصولات متنوع‌تری را برای طیف گسترده‌ای از سیستم‌عامل‌ها (ویندوز، لینوکس، سیستم‌عامل مک) پیدا کنید.

5. یک راه حل ناشناس سازی قبلاً با استفاده از آن پیاده سازی شده است Tor و برای پلتفرم های تلفن همراه، به عنوان مثال برای Android:

Tor برای گوشی های هوشمند

شما می توانید Tor را در دستگاه اندرویدی خود با نصب بسته ای به نام راه اندازی کنید Orbot. راهنمای دانلود و نصب آن در وب سایت Tor Project موجود است.

بسته های آزمایشی برای Nokia Maemo/N900 و Apple iOS وجود دارد.

6. تیم توسعه Tor راه اندازی بیشتری انجام داد تعدادی از پروژه ها و خدمات ناشناس،به عنوان مثال، Tails یک توزیع زنده CD/USB است که از قبل برای استفاده ایمن از Tor پیکربندی شده است. یک سیستم عامل ناشناس مبتنی بر لینوکس که گشت و گذار کاملاً ایمن و ناشناس در اینترنت را فراهم می کند.

در این صفحه می توانید با سایر محصولات و پروژه های شبکه Tor آشنا شوید.

Tor همچنین به مشتریان و سرورها اجازه می دهد تا خدمات مخفی ارائه دهند. یعنی می توانید وب سرور، سرور SSH و غیره را بدون افشای آدرس IP خود برای کاربران خود ارائه دهید.

البته اکثر افراد به این ویژگی نیاز ندارند. کاربران عادیاینترنت، اما اگر همچنان علاقه مند هستید، می توانید در مورد آن اینجا بخوانید:

یکی از بهترین بسته ها برای افزایش ناشناس بودن گشت و گذار، اپلیکیشن است. این نرم افزار منبع باز آزادانه توزیع شده است. تصادفی نیست که آزادیخواهان مشتاق مانند بنیاد مرز الکترونیک با او همدردی می کنند. برای استفاده مؤثر از Tor، باید درک روشنی از قابلیت‌ها، مزایا و معایب آن داشته باشید، زیرا این یک عصای جادویی یا کلاه نامرئی نیست، بلکه یک ابزار واقعی با طاقچه و دامنه خاص خود است.

Tor چگونه کار می کند

پروژه Tor یک ابتکار نسبتاً بزرگ است و بسته ای که می توانید بر روی رایانه خود نصب کنید تنها بخش کوچکی از سیستم است. در واقع، نام "Tor" مخفف "" است. بنابراین، بسته Tor وسیله ای برای اتصال به یک شبکه انتقال داده محافظت شده از چشمان کنجکاو است. این شبکه "پیاز" از تعداد قابل توجهی تشکیل شده است که برای مخفی کردن اطلاعات کاربر خدمت می کنند. اطلاعات ارسال شده در این شبکه رمزگذاری شده و از چندین سرور عبور می کند که به طور قابل توجهی تجزیه و تحلیل ترافیک را پیچیده می کند و بر این اساس امنیت کاربر را افزایش می دهد. علاوه بر این، Tor ممکن است تبدیل شود وسیله موثربرای سازماندهی دسترسی به مسدود شده توسط فایروال محلی یا منابع اینترنتی بسته.

پس از اتصال به شبکه Onion، زنجیره ای از سرورها ایجاد می شود که از طریق آنها اطلاعات در طول جلسه منتقل می شود، در حالی که هیچ سرور فردی اطلاعاتی در مورد زنجیره به عنوان یک کل ندارد. تمام داده های منتقل شده در شبکه رمزگذاری شده است و گره های جداگانه از کلیدهای خود استفاده می کنند. سیستم به صورت دوره ای زنجیره های انتقال داده را تغییر می دهد. بنابراین، Tor وسیله ای برای تضمین امنیت کانال های انتقال اطلاعات است، نوعی "جعبه سیاه" که تعیین مسیرهای انتقال داده را تا حد امکان دشوار می کند. بر این اساس، می توانید نقاط ضعف اصلی اپلیکیشن را که باید از قبل در مورد آن ها بدانید، مشخص کنید.

بیایید با این واقعیت شروع کنیم که Tor به هیچ وجه جایگزین آنتی ویروس ها و سایر ابزارها نمی شود امنیت شبکه. این به سادگی انتقال امن داده ها را تضمین می کند و اگر به طور ناخواسته مقداری تروجان را دانلود کنید، به درستی به رایانه شما تحویل داده می شود. Tor هیچ راهی برای کنترل اطلاعاتی که با سایت های خارجی به اشتراک می گذارید ندارد. بنابراین، اگر، برای مثال، خودتان اطلاعات شخصی محرمانه را بگذارید، هیچ گونه رمزگذاری یا زنجیره پروکسی در اینجا کمکی نخواهد کرد.

اگر به سایتی وارد شده‌اید که آمار رفتار کاربر را جمع‌آوری می‌کند، ممکن است تمام اقدامات شما در حساب شما توسط صاحبان چنین منبعی ثبت شود. کاری که Tor واقعاً می تواند انجام دهد مخفی کردن اتصال حساب به یک IP خاص است و این می تواند برای حفظ حریم خصوصی کاربر بسیار مهم باشد. پس از همه، این یکی از اهداف اصلی برنامه است. در عین حال، باید به خاطر داشت که اگر گاهی اوقات تصمیم بگیرید بدون استفاده از Tor به چنین سایتی دسترسی پیدا کنید، چنین محافظتی زودگذر می شود و در نتیجه سایت خود را فاش می کند.

یکی دیگر از حفره های شناخته شده بین کاربر و اولین سرور در زنجیره Tor و بین شبکه Tor و گیرنده بسته ها است. توسعه دهندگان برنامه اکیداً توصیه می کنند در صورت امکان از پروتکل امن HTTPS استفاده کنند و کاربران را تشویق می کنند تا افزونه HTTPS Everywhere را در مرورگر خود نصب کنند. این طراحی شده است تا به طور خودکار به یک نسخه امن از صفحه وب که مشاهده می کنید تغییر کند، البته اگر وب سایت هدف چنین گزینه اتصالی را ارائه دهد.

در اینجا یک هشدار مهم وجود دارد: به دلیل ویژگی های خاص API محبوب ترین مرورگرهای مدرن، HTTPS Everywhere فقط می تواند به طور کامل در مرورگر فایرفاکس کار کند. نسخه‌های مرورگرهای دیگر همچنان اجازه دسترسی کوتاه‌مدت به صفحه محافظت‌نشده قبلی را می‌دهند دانلود خودکارنسخه HTTPS آن در نهایت، بیایید ضبط پیش پا افتاده ضربات کلید را فراموش نکنیم، بنابراین اگر کرم پارانویا شما به اندازه کافی تغذیه می شود، وجود صفحه کلید مجازی را فراموش نکنید و همچنین از یک آنتی ویروس به روز استفاده کنید.

پکیج ویدالیا

چندین گزینه بسته ارائه می شود: از کنسول "خالص" Tor، که باید خودتان آن را پیکربندی کنید، تا کیت هایی با درجات مختلف اتوماسیون که عملکرد آن را ساده می کند. شاید جهانی ترین راه حل مونتاژ Vidalia باشد که در همان وب سایت رسمی موجود است. شامل چندین جزء است. ابتدا خود برنامه Tor وجود دارد که به شما امکان می دهد به شبکه Onion متصل شوید و اطلاعات را انتقال دهید.

در مرحله دوم، این کنترل پنل Vidalia است که به شما امکان می دهد با Tor به روشی ارتباط برقرار کنید که اکثر کاربران با آن آشنا هستند. رابط گرافیکی. عضو بعدی تیم، نرم افزار پروکسی HTTP Polipo (www.pps.jussieu.fr/~jch/software/polipo) است. بدون پرداختن به جزئیات فنی، توجه می کنیم که هدف آن عمدتاً افزایش عملکرد بسته است. واقعیت این است که Tor از SOCKS استفاده می کند و استفاده از یک پروکسی HTTP به شما امکان می دهد از تعدادی فناوری (مثلاً کش) استفاده کنید که سرعت کار با مرورگر را افزایش می دهد. علاوه بر این، با تعیین آدرس Polipo به عنوان یک پروکسی در تنظیمات اپلیکیشن مورد نیاز خود، می توانید این اپلیکیشن را مجبور به استفاده از Tor برای ارسال داده کنید. سایر پروکسی ها مانند Privoxy نیز برای تعامل با Tor مناسب هستند.

آخرین جزء بسته Torbutton است. این یک افزونه برای مرورگر فایرفاکس است که به شما امکان می دهد به راحتی با استفاده از Tor به حالت مرور محافظت شده بروید. متأسفانه، سایر بینندگان هنوز پشتیبانی نمی شوند. علاوه بر این، حتی در فایرفاکس نیز باید کمی با این مؤلفه سرهم کنید. دلیل آن این است که نسخه فعلی Torbutton از فایرفاکس 4 پشتیبانی نمی کند. بنابراین دارندگان نسخه های مدرن این مرورگر باید نسخه آلفا Torbutton را به صورت دستی نصب کنند. این یک افزونه معمولی در قالب XPI است که پیوند آن را می‌توانید در بخش دانلودها در وب‌سایت رسمی پروژه Tor پیدا کنید.

پس از نصب Torbutton، یک دکمه راه اندازی Tor در نوار وضعیت (Firefox 3) یا نوار آدرس (Firefox 4) ظاهر می شود. این ابزار بسیار راحت است زیرا به شما این امکان را می دهد تا در هنگام گشت و گذار بدون تغییر تنظیمات اولیه آن، حالت عملکرد مرورگر را مستقیماً با یک کلیک انتخاب کنید. جالب توجه است، Torbutton همچنین پیشنهاد می‌کند با بارگیری نسخه‌های انگلیسی صفحات به‌طور پیش‌فرض، حریم خصوصی را بیشتر افزایش دهد، صرف نظر از اینکه تنظیمات زبانبیننده اینترنتی نصب Vidalia ساده است، به زبان روسی انجام می شود و حتی برای یک کاربر بی تجربه نیز دشوار نخواهد بود. اگر فایروال روی کامپیوترتان فعال است، حتما به Vidalia و Tor اجازه دسترسی به اینترنت را بدهید.

Tor وسیله ای برای اتصال به یک شبکه داده ایمن است. این شامل تعداد قابل توجهی از سرورهای پروکسی است که برای مخفی کردن اطلاعات کاربر خدمت می کنند.

عنصر اصلی رابط کنترل پنل Vidalia البته دکمه راه اندازی Tor و Polipo است. دکمه ای با نامی نه چندان خوش صدا برای گوش ما، «تغییر هویت»، به شما امکان می دهد فرآیند بازسازی زنجیره پراکسی درگیر را به صورت دستی شروع کنید. در نتیجه یک IP جدید دریافت خواهید کرد. به هر حال، گاهی اوقات چنین بازسازی به شما امکان می دهد تا سرعت کار با Tor را کمی افزایش دهید، اگر زنجیره شما در ابتدا با سرورهای کند. دکمه "مرور شبکه" نقشه ای را با لیستی از سرورهای موجود در زنجیره فعلی باز می کند. در آنجا نیز می توانید مشاهده کنید اطلاعات مختصردر مورد آنها و در صورت لزوم، اتصال را ببندید. "تنظیم سرور" به شما امکان می دهد حالتی را فعال کنید که در آن Tor شما اتصالات سایر کاربران را می پذیرد. با این کار کامپیوتر شما به یکی از گره های شبکه Onion تبدیل می شود. پس از مطالعه مستندات مربوطه و درک واضح وضعیت باید از این فرصت به دقت استفاده شود.

بخش تنظیمات شامل چندین تب با گزینه هایی برای Tor و Vidalia است. در تب General تنظیماتی برای Tor و Polipo برای شروع خودکار در هنگام راه اندازی وجود دارد سیستم عامل. اگر تلاش هایی برای مسدود کردن Tor در شبکه محلی یا شبکه ارائه دهنده شما انجام می شود، به برگه «شبکه» نیاز خواهید داشت. در اینجا می توانید سرور پراکسی مورد استفاده برای دسترسی به اینترنت را مشخص کنید و پورت های مجاز برای اتصال را لیست کنید.

رابط Vidalia به تعداد زیادی زبان ترجمه شده است. راحت ترین را انتخاب کنید و همچنین سبک را تغییر دهید طراحی خارجیبرنامه ها، می توانید به " ظاهر».
بلوک "تنظیمات پل" شایسته توجه است. یکی از راه های مبارزه با Tor، مسدود کردن دسترسی به گره های شبکه شناخته شده است. پل ها سرورهایی هستند که لیست کامل آنها منتشر نمی شود. بنابراین، احتمال مسدود شدن همه آنها کم است. اتصالات مستقیم به پل های شناخته شده برای شما، برای مثال پل هایی که توسط دوستانتان راه اندازی شده اند، پشتیبانی می شوند. لیست های عمومی و به روز شده در bridges.torproject.org ارسال می شود.

گزینه دیگر برای دریافت لیست ارسال ایمیل به: با عبارت get bridges است. با این حال، فقط درخواست های ارسال شده از با استفاده از جیمیل، - این سیستم را از تلاش برای جمع آوری خودکار آدرس های پل محافظت می کند. از آنجایی که عملکرد آنها تضمین نشده است، توصیه می شود چندین آدرس را به طور همزمان در تنظیمات Tor مشخص کنید. به هر حال، فعال کردن حالت پل حتی اگر یک آدرس واحد را مشخص نکنید مؤثر است: Tor شروع به رمزگذاری دسترسی خود به دایرکتوری های میزبان می کند، که می تواند به طور جدی عملکرد برنامه های مسدود کننده را مختل کند. در صورت تمایل، می توانید رایانه خود را برای اجرا پیکربندی کنید پل تور- برای انجام این کار، فقط باید مورد مناسب را در تب "Exchange" بررسی کنید.

برگه "خدمات" برای این منظور در نظر گرفته شده است تنظیم دقیقبه اصطلاح خدمات پنهان Tor. با کمک آنها، می توانید وب سرویس خود را بر روی دستگاه خود راه اندازی کنید بدون اینکه IP آن را برای بازدیدکنندگان فاش کنید. علاوه بر این، یک سرویس مخفی، به لطف استفاده از فن آوری های پیاز و قابلیت های Tor، می تواند حتی زمانی که شما کامپیوتر شخصیپشت فایروال است

بیایید با نصب یک وب سرور یا برنامه دیگری که می‌خواهید در دسترس کاربران راه دور قرار دهید، شروع کنیم. ویژگی نصب چنین سرویسی در مورد ما این است که نباید آدرس عمومی داشته باشد: باید پیکربندی شود تا اتصالات را فقط از رایانه شخصی شما (لوکال هاست) بپذیرد. علاوه بر این، فراموش نکنید که سرورهای فعال قادر به ارائه بسیاری از کاربران هستند اطلاعات جالبدر پیام های سرویس خود، بنابراین هنگام پیکربندی برنامه های خود به این نکات ظریف توجه کنید، زیرا پیکربندی بی توجه می تواند تمام تلاش های شما برای دسترسی به سرور با استفاده از Tor را خراب کند.

سپس به تب "سرویس ها" نوار ابزار Vidalia می رویم، یک "سرویس مخفی" جدید ایجاد می کنیم و داده های لازم را در جدول مشخصات آن وارد می کنیم. Tor به تنهایی آدرس "مخفی" را ایجاد می کند. ستون های "پورت مجازی" و "مسیر به دایرکتوری" مورد نیاز هستند. در حالت اول، باید شماره پورتی را که برنامه سرور شما برای گوش دادن به آن پیکربندی شده است و در حالت دوم، مسیر پوشه ای را که Tor فایل حاوی آدرس سرویس شما را در شبکه Onion قرار می دهد، مشخص کنید. . لطفاً توجه داشته باشید: این باید یک دایرکتوری جداگانه برای ذخیره اطلاعات Tor باشد، نه یک فهرست فایل های کاربربرنامه شما به عبارت دیگر، اگر یک وب سرور را اجرا می کنید، نیازی نیست که مسیر دایرکتوری "home" فایل های آن در اینجا مشخص شود. برای جلوگیری از سردرگمی، بهتر است فوراً چنین دایرکتوری را در خود پوشه Tor ایجاد کنید.

بیایید به استفاده "عادی" برگردیم. برای پیکربندی هر برنامه ای برای انتقال داده از طریق Tor، باید آدرس پراکسی Polipo HTTP را در تنظیمات برنامه خود مشخص کنید. IP آن محلی است، 127.0.0.1، و پورت پیش فرض 9050 است. اگر برنامه از شما می خواهد که نوع پراکسی استفاده شده را مشخص کنید، SOCKS 5 را مشخص کنید. یک اتصال خصوصی امن دریافت خواهید کرد. Tor و Polipo، البته، باید در حال اجرا باشند، در غیر این صورت برنامه شما به سادگی قادر به دسترسی به اینترنت نخواهد بود. یک نکته کوچک: هنگام اتصال به سرورهای ICQ و برخی از سرویس های محبوب دیگر، ممکن است پیامی ظاهر شود که نشان می دهد تعداد اتصالات از IP فعلی کاربر بیشتر شده است. به عنوان یک قاعده، می توان با راه اندازی مجدد زنجیره سرورهای پراکسی با استفاده از دکمه "تغییر هویت" به راحتی بر این مانع غلبه کرد. در پایان داستان ویدالیا، یادآوری می کنیم که تمام اجزای این بسته پروژه های متن باز هستند. البته می توانید منابع را در قسمت مربوطه در وب سایت Tor Project دانلود کنید.

مجموعه های آماده

همانطور که در بالا ذکر شد، یکی از تهدیدات اصلی برای حریم خصوصی هنگام استفاده از Tor، خطاهای پیکربندی آن و همچنین اجرای برنامه ها در حالت محافظت نشده است. یک راه حل بسیار راحت برای این مشکل بسته مرورگر Tor است. این یک برنامه قابل حمل آماده و بسیار مفید است که گشت و گذار ایمن را فراهم می کند. این شامل تمام اجزایی است که در بالا توضیح دادیم به علاوه نسخه قابل حمل فایرفاکس 3.6. از آنجایی که سیستم در ابتدا، به طور پیش‌فرض، برای کار با Tor پیکربندی شده است، کاربر می‌تواند مطمئن باشد که هیچ چیز فراموش نشده و سطح امنیت به حداکثر میزان قابل دستیابی نزدیک می‌شود.




بالا