Estääkö Rostelecom Thorin? Käytämme siltoja Tor-selaimen estoa vastaan. Asenna selain ja hanki siltoja

Entä jos haluat surffata verkossa ilman kaukaa haettua rajoitusta, mutta et halua vaihtaa välityspalvelinta joka kerta selaimessasi? Entä jos haluat päästä sekä kielletyille että normaaleille sivustoille, ja samalla tavallisten sivustojen avautumisnopeus ei kärsi? Entä jos olet kiinnostunut tietämään, mitä syrjäisillä alueilla tapahtuu maailmanlaajuinen verkosto?

Näiden näkökohtien perusteella meidän on:

  • Tavalliset sivustot avattiin normaalisti
  • Torin kautta avatut kielletyt sivustot ilman asetuksia
  • Kaikki .onion-alueen sivustot avautuvat myös ilman asetuksia

Toisaalta vaatimukset ovat ristiriitaisia. Toisaalta, mitä et voi tehdä mukavuuden vuoksi!

Voisi muistaa eri tavoilla ja työkalut DPI:n ohittamiseen, mutta jos et halua ajatella mitään sellaista, tai pikemminkin haluat jopa asettaa sen ja unohtaa sen, niin Torin analogit ratkaisevat ongelman osittain helppo pääsy ei estetyille sivustoille.

Et saa täydellistä nimettömyyttä seuraamalla yksin näitä ohjeita. Nimettömyys ilman OPSECin toimenpiteitä on mahdotonta. Ohjeet tarkoittavat vain rajoitusten ohittamista.

Mitä me tarvitsemme?

Aluksi tarvitsemme joko reitittimen tai palvelimen, joka toimii läpinäkyvänä siltana, joka kuljettaa kaiken liikenteen sen läpi. Tämä voi olla olemassa oleva palvelin tai se voi olla Raspberry Pi -laatikko. Myös tavalliset kompaktit Linux-reitittimet voivat sopia, jos niihin on periaatteessa mahdollista asentaa tarvittavat paketit.

Jos sinulla on jo sopiva reititin, sinun ei tarvitse konfiguroida siltaa erikseen ja voit.

Jos Torin asentaminen reitittimeen on ongelma, tarvitset minkä tahansa tietokoneen, jossa on kaksi verkkoliitännät ja Debian Linux mukana. Lopulta yhdistät sen verkkoväliin ulkomaailmaan päin olevan reitittimen ja paikallisen verkon välillä.

Jos et välitä palvelimista ja reitittimistä, niin ehkä.

Perustetaan silta

Sillan asentaminen Debianissa ei ole ongelma. Tarvitset brctl-ohjelman, joka sisältyy bridge-utils-pakettiin:

apt install bridge-utils

Sillan pysyvä kokoonpano asetetaan tiedostossa /etc/network/interfaces. Jos teet sillan liitännöistä eth0 ja eth1, kokoonpano näyttää tältä:

# Merkitse liitännät manuaalisesti määritetyiksi iface eth0 inet manual iface eth1 inet manual # Silta nousee automaattisesti uudelleenkäynnistyksen jälkeen auto br0 # Bridge ja IP-hankinta DHCP:n kautta iface br0 inet dhcp bridge_ports eth0 eth1 # Silta staattisella IP-osoitteella iface br0 inet static bridge_ports eth0 eth1 osoite 192.168 .1.2 verkkopeite 255.255.255.0 yhdyskäytävä 192.168.1.1

Sinun on valittava yksi konfiguraatio sillalle: dynaaminen IP tai staattinen.

Huomaa, että tässä vaiheessa palvelinta ei tarvitse sisällyttää verkkokatkoihin. Voit tulla toimeen vain yhdellä liitetyllä käyttöliittymällä.

Pyydetään järjestelmää ottamaan käyttöön uudet asetukset:

palveluverkkojen uudelleenlataus

Nyt voit tarkistaa sillan olemassaolon komennolla brctl show:

# brctl näytä sillan nimi sillan tunnus STP-käyttöliittymät br0 8000.0011cc4433ff ei eth0 eth1

Voit tarkastella annettua IP-osoitetta ja yleensä tarkistaa, onko IP annettu DHCP:n kautta vai staattisesti käyttämällä ip-komentoa:

# ip --family inet addr näytä dev br0 laajuus globaali 4: br0: mtu 1500 qdisc noqueue tila UP inet 192.168.1.2/24 brd 192.168.1.255 laajuus globaali br0

Jos kaikki on kunnossa IP-osoitteiden kanssa, voit jo yrittää sisällyttää palvelimen verkkokatkoon...

Viime kädessä kaikilla verkkosi laitteilla on oltava, kun ne on otettu käyttöön palvelimen kautta täysi pääsy maailmanlaajuiseen verkkoon ikään kuin niiden ja ulkoisen reitittimen välillä ei olisi palvelinta. Sama koskee DHCP:n toimintaa ja muita asioita. Kaikki tämä kannattaa tarkistaa ennen kuin jatkat Torin asettaminen.

Jos jokin ei toimi kuten ennen tai ei toimi ollenkaan, sinun tulee ensin ratkaista ongelmat ja siirtyä vasta sitten itse Torin asettamiseen.

Asetetaan Tor-demoni

Torin asennus suoritettu normaalisti. Asennataan myös maata sitova tietokanta:

apt asentaa tor-geoipdb

Määritystiedoston /etc/tor/torrc loppuun on lisättävä käskyjä välityspalvelintoiminnon käyttöönottamiseksi:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Käynnistetään Tor uudelleen ja tarkistetaan, että kokoonpanomme DNS toimii jollain tunnetulla sivustolla:

# palvelu uudelleenkäynnistys # dig +lyhyt facebookcorewwwi.onion @localhost -p 5300 10.11.127.156

Viimeisen komennon pitäisi tulostaa IP 10.0.0.0/8-aliverkosta.

Uudelleenkäynnistettynä Tor valittaa julkisen IP-osoitteen käyttämisestä TransPortille ja DNSPortille, joita itse asiassa ulkopuoliset voivat käyttää. Korjataan tämä väärinkäsitys sallimalla vain yhteydet kohteesta paikallinen verkko(minun tapauksessani se on 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp -dport 9040 -j HYVÄKSY iptables -A INPUT -s 192.168.1.0/24 -p udp -dport 5300 -j HYVÄKSY INPUT -p -tcptables -dport 9040 -j DROP iptables -A INPUT -p udp -dport 5300 -j DROP

Kaksi viimeistä sääntöä voidaan ohittaa, jos sinulla on oletusarvoinen DROP-sääntö INPUT-ketjulle.

Määritetään pääsy koko paikallisverkkoon

Jotta kaikki verkon laitteet voivat käyttää Torin sivustoja, meidän on ohjattava kaikki pyynnöt omistettuun verkkoon 10.0.0.0/8 sisäänrakennetun Tor-välityspalvelimen porttiin:

iptables -t nat -A ESITTELY -p tcp -d 10.0.0.0/8 -j SUORITA --porttiin 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j OHJAUS --to- portti 9040

Lisäämme kaksi sääntöä PREROUTING- ja OUTPUT-ketjuille, jotta malli ei toimi vain verkon laitteilta, vaan myös itse palvelimelta. Jos tämän mallin ei tarvitse toimia itse palvelimelta, säännön lisääminen OUTPUT-ketjuun voidaan ohittaa.

DNS-pyyntöjen välittäminen .onion-vyöhykkeelle

Tämä ongelma voidaan ratkaista joko korvaamalla DNS-palvelin omallasi DHCP-vastauksissa asiakkaille tai, jos et ole tavallista käyttää paikallista DNS-palvelinta verkossasi, sieppaamalla kaikki DNS-liikenne. Toisessa tapauksessa sinun ei tarvitse määrittää mitään, mutta kaikki asiakkaasi, mukaan lukien sinä, menettävät mahdollisuuden tehdä mielivaltaisia ​​pyyntöjä mielivaltaisille palvelimille. Tämä on ilmeistä haittaa.

Välitämme vain DNS-pyynnöt, joissa mainitaan .onion-verkkotunnus sisäänrakennetun DNS-palvelimen porttiin, jättäen kaikki muut pyynnöt yksin:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --portteihin 5300

Maaginen merkkijono 056f6e696f6e00 liittyy DNS-kyselyissä pisteen lähettämisen erityispiirteisiin: se välitetään sitä seuraavan rivin pituutena. Siksi maagisen rivimme alussa on 0x05 viidelle merkille sanassa onion. Rivin lopussa on nollatavu 0x00, koska juuriverkkotunnuksen (pisteen) pituus on nolla.

Tämän lähestymistavan avulla käyttäjäsi (ja itsesi) voivat käyttää mitä tahansa heille sopivia DNS-palvelimia sekä pyytää tietoja kaikilta DNS-palvelimet ilman välittäjiä. Mikään .onion-vyöhykkeen pyyntö ei kuitenkaan pääse avoimeen Internetiin.

Yritä nyt päästä johonkin suosittuun Tor-verkon sivustoon mistä tahansa paikallisen verkon laitteesta. Esimerkiksi näin:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Siirretty pysyvästi Sijainti: https://facebookcorewwwi.onion/

Virheenkorjaus ja mahdollisten ongelmien ratkaiseminen

Jos haluat varmistaa, että mikään DNS-kysely .onionille ei mene palvelinta pidemmälle, voit tarkistaa niiden puuttumisen seuraavasti:

ngrep -q -d br0 -q -W by line onion udp -portti 53

Normaalisti tämän palvelimella suoritettavan komennon pitäisi näyttää pakettien täydellinen puuttuminen - eli se ei anna mitään, riippumatta siitä, mitä teet.

Jos Firefox ei näe .onion-tiedostoa

Jos tämä häiritsee sinua, eikä vahingossa tapahtuva anonymisoinnin mahdollisuus häiritse sinua (emme loppujen lopuksi enää salli DNS-kyselyitä .onioniin avoimessa Internetissä), voit poistaa tämän asetuksen käytöstä about:configissa käyttämällä avainverkkoa. dns.blockDotOnion.

Mobile Safari ja .onion

iOS-ohjelmat, mukaan lukien Safari ja Chrome, jättävät yleensä huomiotta .onionin toimiessaan tämän järjestelmän mukaisesti. En tiedä kuinka korjata tämä ongelma tällaisessa järjestelmässä.

Palveluntarjoaja korvaa IP:n DNS:ssä

Jotkut palveluntarjoajat taloudellisista syistä sen sijaan, että estävät sivustoja IP-osoitteen tai DPI:n kautta, vain korvaavat IP-osoitteen DNS-kyselyissä käyttämällä kiellettyjen sivustojen luetteloa.

Yksinkertaisin ratkaisu tähän ongelmaan on vaihtaa Googlen julkisiin DNS-palvelimiin. Jos tämä ei auta, mikä tarkoittaa, että palveluntarjoajasi uudelleenohjaa kaiken DNS-liikenteen palvelimelleen, voit siirtyä käyttämään Tor DNS:ää, jolloin kaikki liikenne ohjataan siihen:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --portteihin 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --portteihin 5300

Verkkoni käyttää IP-osoitteita 10.0.0.0/8

Ei ongelmaa! Käytä kaikissa yllä olevissa direktiiveissä jotain muuta aliverkkoa tähän tarkoitukseen tarkoitetuista, lukuun ottamatta varattuja. Vakavasti, kiinnitä huomiota varattuihin.

Lisäksi koko aluetta ei tarvitse käyttää kerralla - voit rajoittaa itsesi aliverkkoon. Esimerkiksi 10.192.0.0/10 käy.

Lohkojen ohittaminen Torin kautta

Päästäksesi estetyille sivustoille Torin kautta, sinun on ensinnäkin varmistettava, että et tee itsestäsi hölmöä käyttämällä poistumissolmuja, joihin sovelletaan samoja rajoituksia kuin sinulla maantieteellisen sijaintisi vuoksi. Tämä voidaan tehdä ilmoittamalla torrcissa ne lähtösolmut, joissa maita ei voida käyttää.

Exclude ExitNodes (RU), (UA), (BY)

Rekisterin päivittäminen

Rekisteri ei seiso paikallaan, ja estettyjen sivustojen luettelo kasvaa. Siksi sinun on ladattava nykyinen IP-luettelo aika ajoin ja lisättävä se ipsetiin. Paras tapa tehdä tämä ei ole ladata koko listaa joka kerta, vaan ladata vain muutokset esimerkiksi täältä GitHubista.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git-klooni https://github.com/zapret-info/z-i.git. ipset flush musta lista tail +2 dump.csv | leikkaa -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset lisää musta lista

Listassa on mahdollista poistaa ja lisätä vain muuttuneita IP-osoitteita, joille git whatchanged voi olla hyödyllistä.

Jos yllä oleva skripti sopii sinulle, sen paikka on /etc/cron.daily/blacklist-update . Älä unohda antaa tälle tiedostolle suoritusoikeudet.

chmod +x /etc/cron.daily/blacklist-update

Asetusten tallentaminen

apt install iptables-persistent

dpkg-reconfigure iptables-persistent

Valitettavasti ipsetille ei ole vielä olemassa tällaista kätevää pakettia, mutta tämä ongelma ratkaistaan ​​/etc/network/if-pre-up.d/ipset-skriptillä:

#!/bin/sh ipset -exist luo mustan listan hash :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist musta lista

Sinun on myös annettava tälle komentosarjan suoritusoikeudet:

chmod +x /etc/network/if-pre-up.d/ipset

Seuraavan uudelleenkäynnistyksen yhteydessä tämä komentosarja suoritetaan ja estettyjen IP-osoitteiden luettelo palautetaan.

Jos unohdamme palvelimet...

Okei, kerrotko minulle, mitä jos haluan saada saman kätevän pääsyn .onioniin, mutta ilman palvelimia - paikallisesti, yhdellä tietokoneella?

Ei ongelmaa! Tässä tapauksessa kaikki on vielä yksinkertaisempaa. Lopeta näiden kolmen rivin lisääminen torrciin:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Sitten nämä kaksi sääntöä iptablesille:

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j OHJAUS --porttiin 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m merkkijono \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --portteihin 5300

Ja voit tarkistaa. Pääsy estetyille sivustoille määritetään yllä olevien ohjeiden mukaisesti.

Lusikka tervaa

Yksinkertaisuudestaan ​​ja mukavuudestaan ​​huolimatta tämä lähestymistapa perii joitain Tor-verkon haittoja.

Pääset Internetin kiellettyihin sivustoihin nimellä lähtösolmut, joka antaa poistumissolmun järjestelmänvalvojille perustavanlaatuisen mahdollisuuden seurata liikennettäsi ja salasanojasi, jos kohdesivustolle ei käytetä salausta (osoitteen alussa täytyy olla https tai osoitepalkissa vihreä riippulukko 🔒).

Voisi toivoa, etteivät tällaisten sivustojen ylläpitäjät vakoile teitä omien hyvien yöunensa vuoksi, mutta...

Jos käytät sivustoa suojaamattoman yhteyden kautta, joko suoraan Torin kautta, sinun tulee aina muistaa, että kirjautumistunnuksesi ja salasanasi pohjimmiltaan saattaa päätyä univormussa olevan henkilön pöydällä olevaan kansioon, jossa on kirjaimia.

Siinä kaikki!

Onko vielä jotain epäselvää? Onko jotain korjattavaa vai onko jotain, josta pidit erityisesti? Kirjoita alle kommentteihin.

Roskomnadzor on estänyt monet sivustot maassamme! Ja tässä numerossa näytän sinulle, kuinka voit ohittaa minkä tahansa sivuston eston TOR-selaimella.

Viime aikoina olemme kuulleet yhä enemmän Internetin rajoituksista. hallitukset eri maat kieltää kansalaisiaan käyttämästä resursseja, jotka sisältävät kansanedustajien mielestä virheellistä sisältöä.

Operaattorit pakotetaan välittämään tietoja käyttäjistä, eikä Internetissä puhuta nimettömyydestä. Samanaikaisesti ei aina ole niin, että tiettyjen viranomaisten päätöksellä estetyt sivustot todella sisältävät materiaalia, joka voi vahingoittaa käyttäjiä.

"Kielletty hedelmä on makea", ja erilaiset Internetin rajoitukset ovat synnyttäneet paitsi tapoja kiertää niitä, myös koko salaisen verkon, johon pääsee vain käyttämällä erityisiä keinoja, piilottaa tietoja käyttäjästä. Anonyymi verkko on nimeltään Tor, ja se on täysin ilmainen kaikille.

Voit ladata TOR-selaimen viralliselta verkkosivustolta TÄMÄN LINKIN kautta

VIDEO: TOR-selain. Kuinka ladata ja määrittää Tor-selain venäjäksi

No, voit oppia lisää pimeästä internetistä ja uppoutua siihen osoitteessa!

No, siinä kaikki tälle päivälle! Kirjoita kommentteihin, onnistuitko ohittamaan minkä tahansa kielletyn sivuston eston?

Ja myös, jos pidit tästä videosta, pidä peukku ylös ja älä unohda tilaa YouTube-kanavani ja ilmoitukset klikkaamalla tilauspainikkeen vieressä olevaa kelloa!

Halu ohittaa sensuuri ja sivustojen estäminen sekä Roskomnadzorin käyttöön ottama VPN-verkkojen käyttökielto osoittautuu nyt tai niihin asennetuiksi laajennuksiksi IP-osoitteiden vaihtamiseksi. Jos sinulla on jo tunnettu Tor-selain, tämä ei valitettavasti tarkoita, että olet vakuutettu pääsemästä tarvitsemillesi sivustoille, jotka ovat kiellettyjä, mutta myös itse selaimen estäminen.

Yksi asia on muistaa, että Tor anonymisoi liikenteen lähteen ja salaa kaiken Tor-verkon sisällä olevan liikenteen, mutta se ei voi salata liikennettä Tor-verkon ja kohdeosoitteen välillä. Jos välität arvokasta tietoa verkossa tällä "salaisella" selaimella, sinun tulee olla yhtä varovainen kuin tavallisia selaimia käyttäessäsi - käytä HTTPS:ää omilla sivustoillasi tai muilla salaus- ja todennusmenetelmillä. Kuitenkin jopa tällaisilla vähemmän vakuuttavilla tekijöillä yksityisyyttä käytettäessä selain on edelleen kielletty ja estetty Venäjän federaatiossa. Jos huomaat, että Internet-palveluntarjoajasi yrittää estää Torin, yritä käyttää alla kuvattuani menetelmää. Vielä on ulospääsy (ainakin osittain). Katsotaanpa menetelmää...

Kuinka ohittaa Tor-selaimen eston

1.Asenna selain ja hanki siltoja

Siirrytään eteenpäin verkkosivustolle ja toteuttaa Tarvittavat toimet. Jos et ole vielä asentanut Tor-selainta, napsauta "Vaihe 1" -painiketta ladataksesi asennustiedoston. Erikoistaulukoissa, joissa on latauslinkkejä, sinun on valittava käyttöjärjestelmällesi sopiva kieli sekä tarvitsemasi kieli. Siellä on myös venäjää.

Suorita sitten tiedosto ja asenna ohjelma. Jos sinulla on jo tämä selain, siirry sivustolle -painikkeella "Hanki sillat" .

Tärkeä! Jotta voit suorittaa alla olevat vaiheet, sinun on päivitettävä Tor-selaimesi uusimpaan versioon.

Kun napsautat kolmatta painiketta, saat sivuston samalla sivulla pieniä ohjeita ja vinkkejä siltojen asentamiseen selaimeen. Sillat ovat Tor-releitä, joiden avulla voit ohittaa sensuurin.

Joten asensit Tor-selaimen, sait siltoja (releitä) asianmukaisen siirtymän jälkeen:

Napsauta painiketta "Anna minulle siltojen osoitteet" ja kun captcha on ohitettu, siirrymme niiden vastaanottamissivulle.

2. Asenna sillat Tor-selaimeen


Ja myös alla näkyvät kuvakaappaukset.

1. Siltojen kopioiminen:

2. Kirjaudu selaimen asetuksiin:

3. Valitse ruutu ohjeiden mukaisesti, valitse manuaalinen tila ja lisää sillat vastaavaan asetusikkunaan. Vahvistamme toiminnan napsauttamalla "OK" -painiketta ja viimeistelemme toistimien asennuksen. Voila!

Nauttikaa työstänne, ystävät! Ja ilmainen netti!

(Käytynyt 1 kertaa, 1 käyntiä tänään)

Hei kaikille Tässä artikkelissa tarkastelen epätavallista tapaa ohittaa palveluntarjoajasi tekemät verkkosivustojen estot. Se on epätavallista, koska käytämme tähän Toria, mutta emme käytä itse Tor-selainta. Käytämme Tor-verkkoa, joka on ilmainen ja voi olla joko hidas tai suhteellisen nopea. Älä kuuntele niitä, jotka sanovat, että Tor on erittäin hidas, minulla on usein päinvastainen kuva

Toinen tämänpäiväisen reseptini ominaisuus on, että ohitamme yhden tai kahden selaimen lisäksi kaikki kerralla. Lisäksi jopa jotkut ohjelmat poimivat asetukset itse ja toimivat Tor-verkon kautta.

Joten mitä, kaikki on niin yksinkertaista, kaikki on niin hyvää eikä mitään huijausta? Syödä. Tosiasia on, että on huhuja, että Tor ei ole kovin turvallinen henkilökohtaiseen käyttöön. Koko pointti on, että Tor on anonyymi verkko, ja tämä anonyymi verkko käyttää useita palvelimia tiedon siirtämiseen ennen kuin se saavuttaa vastaanottajan. Kaikki tiedot salataan kolme kertaa ja yksi salaus poistetaan jokaiselta palvelimelta, tämä on eräänlainen sipulireititys, no, niin he kutsuvat sitä. Ja nyt pääasia, että viimeiseltä palvelimelta poistetaan viimeinen salaus ja tiedot eivät ole enää suojattuja, tässä vitsi piilee! Jotkut toverit luovat nimenomaan tällaisen palvelimen tietokoneelleen salaamattomien tietojen sieppaamista varten, jotka voivat sisältää kirjautumistunnuksen ja salasanan. Ymmärrätkö mitä tarkoitan? Tämä kaikki on teoriaa. Minulla ei ole ollut mitään tällaista, minulla ei ole koskaan ollut sähköpostini tai VKontakte tai Odnoklassniki rikki, mutta minun piti ilmoittaa sinulle tällaisesta vitsistä. Löydät lisää tietoa Internetistä, jos olet kiinnostunut, mutta nyt aloitan mitä minulla on mielessä, eli näytän sinulle kuinka monia ohjelmia ohjataan anonyymin Tor-verkon kautta

Yleensä ihmisiä, jotka tekevät niin likaisia ​​temppuja Thorin kanssa, voidaan kutsua hakkereiksi. Luulen, että tällaiset hakkerit eivät tarvitse tiliäsi, mutta jos he voivat saada tuhat tiliä kiinni, niin luultavasti joku haluaa ostaa tällaisen tietokannan.

Mitä aiomme tehdä? Lataa ensin Tor-selain, avaa tämä linkki:

Tässä napsautamme latauspainiketta, tässä se on:

Nyt sinun on löydettävä venäjä (tai jokin muu kieli, jota tarvitset) ja klikata vastapäätä 32/64-bittiä:


Sitten tulee pieni ikkuna, jossa venäjän kielen pitäisi jo sijaita, napsauta OK tästä:

Sitten asennusikkuna avautuu, polku, johon Tor-selaintiedostot puretaan, ilmoitetaan täällä. Oletuksena se sijoitetaan työpöydälle, periaatteessa tämä on kätevä minulle, mutta jos jotain, voit muuttaa polkua. Joten tässä klikkaa Asenna:


Asennus on alkanut:


Asennus ei kestä kauan. Kun asennus on valmis, napsauta Valmis-painiketta ja sen jälkeen Tor-selain käynnistyy (no, jos et tietysti poista valintaruutuja):


Tein pienen virheen, Tor-selain ei käynnisty, ensin tulee ikkuna, jossa sinun on napsautettava Yhdistä:


Yleensä sinun on odotettava vähän, no, enintään minuutti:


Olet jo tehnyt kaiken, mikä tärkeintä. Tor-selain on käynnissä ja periaatteessa sinun ei tarvitse tehdä nyt mitään, nyt analysoidaan mitä olemme tehneet ja mitä meillä on. Asensimme Tor-selaimen, jota emme muuten oikeastaan ​​tarvitse ollenkaan, mutta pääasia tässä on erilainen. Tämä selain on Mozillan versio, ja tämä Mozilla käyttää Tor-verkkoa, koska verkkomoduuli on käynnissä, se näyttää toimivan tor.exe-prosessin alla, no, sillä ei ole oikeastaan ​​väliä. Ja tämä Mozilla kommunikoi Tor-verkon kanssa tällä moduulilla ja tämä on toteutettu välityspalvelimen perusteella. Jäljelle jää vain rekisteröidä tämä välityspalvelin johonkin toiseen ohjelmaan, jotta se ohjelma toimii myös Tor-verkon kautta!

Mutta millainen välityspalvelin se on? Yleensä vakio on 127.0.0.1 ja portti 9150, mikä on Torin mukana tulevissa Mozilla-asetuksissa. Tämä on välityspalvelin, joka on asetettava, mutta kannattaa ottaa huomioon, että tämä ei ole vain välityspalvelin, se on SOCKS-välityspalvelin, joten se sopii sekä tavallisille sivuille että suojatuille https-sivuille ja se sopii myös ohjelmille.

Toinen epämiellyttävä hetki on se, että Tor-verkkoa käyttävät usein roskapostittajat, joten esimerkiksi Google-hakukone voi pyytää sinua vahvistamaan, että et ole robotti, no, tämä on normaali ilmiö. Periaatteessa kaikki riippuu mille palvelimelle päädyt. Joten, hetkinen, voitko olla tarkempi? Kyllä, täällä kaikki on yksinkertaista, kun käynnistät Tor-selaimen, syntyy satunnaisesti kolme palvelinta, joten jos Tor on sinulle hidas tai buginen, niin sinun tulee käynnistää se uudelleen, kirjoitan siitä myöhemmin, jos en unohda. .

No, on vielä yksi asia, jota en kirjoittanut. Jotta Tor-välityspalvelin toimisi, sinun ei saa sulkea Tor-selainta, koska jos suljet sen, myös Tor-moduuli sulkeutuu. Katsotaanpa nyt, kuinka voit ohittaa sivustojen eston Google Chromessa, Yandex-selaimessa ja Internet Explorer, yleensä, kuten jo ymmärrät, voit ohittaa verkkosivustojen eston lähes kaikissa selaimissa yhdellä iskulla! Joten katso. Sinun tarvitsee vain ottaa ja määrittää Windowsin järjestelmäasetuksissa Tor-välityspalvelin, jota käyttävät monet ohjelmat, sekä selaimet että muut, mutta eivät kaikki. Joten paina Win + R -painikkeita, Suorita-ikkuna tulee näkyviin, kirjoita sinne seuraava komento:


Napsauta OK ja Ohjauspaneeli käynnistyy. Jos sinulla ei ole kuvakkeita tässä, sinun on valittava tästä valikosta Suuret kuvakkeet ja ne tulevat näkyviin:


Etsi nyt Internet-asetukset-kuvake tästä ja napsauta sitä kerran:


Ominaisuudet: Internet -ikkuna tulee näkyviin, tässä sinun on siirryttävä Yhteydet-välilehteen ja napsautettava Verkkoasetukset-painiketta:

Huomio! Jos sinulla on yhteys, napsauta tätä (ilmeisistä syistä painike ei ole aktiivinen):

Joka tapauksessa on tärkeää, että ymmärrät yhden asian, sinun on määritettävä välityspalvelin SOCKS-kentässä ja vain tässä kentässä. No niin, napsautin Verkkoasetukset-painiketta, ja sitten ilmestyi tällainen pieni ikkuna, jossa laitamme valintamerkin Käytä välityspalvelinta ja napsauta Lisäasetukset-painiketta:


Seuraavassa ikkunassa nimeltä Proxy server settings, sinun on määritettävä 127.0.0.1 ja portti 9150 kenttään Socksia vastapäätä, näin tein sen kuvassa:

Siinä kaikki, napsauta OK ja voit tarkistaa. Ensin tarkistin Internet Explorerissa, minkä seurauksena kaikki toimii:


Ja samaan aikaan kaikki latautui erittäin nopeasti, mikä tekee minut onnelliseksi! Sitten kokeilin sitä Google Chromessa ja sama asia, kaikki nippuna ja tässä:


HUOMIO: kaikki ladattiin tänne NOPEASTI ja ilman ongelmia! Tuntuu kuin olisin vain muodostanut yhteyden toiseen Internetiin!

Minulla ei ole Mozillaa tietokoneellani. Yritän ladata sen nyt, todennäköisesti lataus tapahtuu myös Tor-verkon kautta, mutta yritin etsiä Mozillaa Googlesta ja valitettavasti he pyysivät minua todistamaan, että en ole robotti, he tarjoavat tehdä tämä testi:

No, minulla ei ole mitään pelättävää, en ole robotti, joten jännittyin ja läpäisin niin sanotusti ihmisyyden testin. HUOMAA: Jos napsautat kuvaa tässä testissä ja se katoaa, se on NORMAALIA, se ei ole häiriö! Tämä on vain supertarkastus, he todella epäilevät sinua robotiksi, luultavasti androidiksi! Kuva katoaa ja sitten ilmestyy uusi, sinun tehtäväsi on varmistaa, että kuvat eivät lopulta sisällä sitä, mitä tarvitset niistä! Koska näkyviin tuleva uusi kuva voi olla juuri se, mitä sinun täytyy klikata! No onko se vähän selvä? Mutta jotenkin hän selitti kaiken oudolla ja hämmentävällä tavalla...

Joten, löysin Mozilla-verkkosivuston, se latautui välittömästi, niin heti, että ajattelin... Vittu, onko tämä edes Tor? Avasin verkkosivuston 2ip.ru ja tarkistin, kyllä, se on Tor, katso:


Olen muotoillut tärkeimmät asiat.

No, lyhyesti sanottuna, sain vihdoin Mozillan, lataan sen. Oletko muuten unohtanut, että selaimen on oltava käynnissä, kun käytät Tor-verkkoa? No, latasin web-asennusohjelman, Mozilla aloitti lataamisen, näen, että lataus näyttää menevän Tor-verkon kautta, koska jos minulla olisi Internet, se todennäköisesti latautuisi nopeammin.. Mutta en voi sanoa, että se lataa kovinkaan paljon hitaasti:


Siinä se, Mozilla latasi, asensi ja käynnisti, ja juoksin katsomaan, toimiiko VKontakte-verkko siinä... Mutta valitettavasti mikään ei toiminut. En turhaan halunnut tarkistaa Mozillan, en vain kertonut sinulle jotain. Kaikki selaimet perustuvat Chromeen, niin ne varmasti käyttävät Järjestelmäasetukset välityspalvelimet, no, ne, jotka määräsin, mutta Mozillasta oli epäilyksiä, ja kuten näen, ne olivat olemassa syystä! Mutta mitä tehdä? Loppujen lopuksi en todellakaan halua syventyä asetuksiin, mutta kaverit, Mozillassa ei voi tehdä ilman tätä, valitettavasti... Joten, otimme itsemme yhteen ja menimme asettamaan sitä, olen jo asettanut niin paljon helvetin asioita elämässäni, että minäkin selviän tästä! Avaa järjestelmävalikko ja valitse sieltä Asetukset-kuvake:

Valitse nyt vasemmalla olevasta valikosta Muut:


Nyt avautuu Yhteysparametrit-ikkuna, josta sinun on valittava kohde Manuaalinen asetus välityspalvelinpalvelu ja kirjoita SOCKS-solmukentän vastapäätä 127.0.0.1 ja 9150:


Ei siinä kaikki! Vieritä alas ja valitse Lähetä DNS-kyselyt välityspalvelimen kautta, kun käytät SOCKS 5:tä:


Nyt klikataan OK ja mennään tarkistamaan... Ja tässä on tulos, bravissimo:


Näet, sinun on määritettävä hieman, mutta lopulta VKontakte toimii nyt Mozillassa, kuten periaatteessa muut sosiaaliset verkostot!

Luultavasti ihmettelet, mikä on Yandex-selain, toimiiko VKontakte siinä? Tarkistin, kaikki on selvää täällä, mitään ei tarvitse määrittää (tarkistettu turbotilan ollessa pois käytöstä):


No, kuten näet, jos et ota Mozillaa huomioon, kaikki toimii nipussa, kaikki estetyt sivustot voidaan helposti avata Tor-verkon kautta, eikä sinun tarvitse käyttää itse Tor-selainta. Ja sinun ei tarvitse määrittää mitään muissa selaimissa kuin Mozillassa. Mutta kuten jo kirjoitin, itse Tor-selaimen on oltava käynnissä

Nopeus miellytti minua, koska todellisuudessa kaikki avautui suhteellisen nopeasti. On vain yksi miinus, tämä on se, että Google ponnahtaa kokeeseen ihmiskunnalle, no, se on kuin captcha, ja joskus sen läpäiseminen on vaikeaa.

Poistaaksesi Tor-verkon käytön käytöstä, sinun tarvitsee vain poistaa valinta välityspalvelimen ruudusta, siellä Ominaisuudet: Internet -ikkunassa.

Joten mitä muuta halusit kirjoittaa? Voi, mitä, jos olet tavallinen käyttäjä, no, vain tavallinen, ja sinulla on vain tili VKontaktessa, Odnoklassnikissa, jos et työskentele tietokoneella, voit periaatteessa käyttää Toria. Paras suoja hakkerointia vastaan ​​on linkittää tilisi puhelimeesi, olipa kyseessä sähköposti tai sosiaalinen verkosto. Vaikka toistan jälleen, että minulla ei ole ollut yhtään tapausta, jossa tilini olisi rikki käyttäessäni Toria, ja yleensä monet ihmiset käyttävät Toria sosiaaliset verkostot ja kaikki näyttää olevan kunnossa heidän kanssaan!

Mutta varoitin sinua, ymmärrätkö? Eli kerroin sinulle kuinka toteuttaa anonyymin Tor-verkon käyttö missä tahansa selaimessa tai missä tahansa ohjelmassa, joka tukee työskentelyä SOCKS-tyyppisten välityspalvelinten kanssa. Jos tilisi ovat erittäin kalliita ja jos siellä on tärkeää tietoa, ehkä sinulla on toimiva sähköposti, no, töihin... En tiedä mitä sanoa tähän, mieti tarkkaan, kirjoitin jo, että minua ei hakkeroitu enkä ole nähnyt tällaisia ​​tapauksia verkossa usein. Rehellisesti sanottuna en muista kenenkään kirjoittaneen tätä ollenkaan.

No, kaverit, siinä kaikki, toivon, että kaikki oli sinulle selvää, ja jos jotain on vialla, olen pahoillani! Onnea matkaan ja tule uudestaan ​​käymään!

22.05.2017

Selvitys: Joka riisuu hänet, vuodattaa kyyneleitä.

Helmikuun 5. päivänä valtionduuma ja Roskomnadzor tekivät aktiivisesti aloitteen anonymisoijien ja "sipuli" Tor-verkon käytön torjumiseksi. Hallitus ja sääntelyviranomaiset pitävät niitä rikollisluomina, joissa suoritetaan laittomia liiketoimia ja levitetään kiellettyä tietoa, joten ne pyrkivät kieltämään anonyymit verkot ja rajoittamaan pääsyä niihin.

Päätimme muistuttaa, mikä Tor on ja miksi sen suunnittelu ei salli sen estämistä viranomaisten ponnisteluista huolimatta.

Mikä on Tor

Tor on tietokoneverkkoon rakennettu projektien ekosysteemi, jonka kautta tietoa siirretään vertaisverkkojen kaltaisella tavalla, mutta salatussa muodossa. Nimi Tor tulee lyhenteestä The Onion Router - "sipulireititinjärjestelmä", joka on niin nimetty monien salauskerrosten vuoksi, jotka näyttävät sipulin asteikolta.

Torin toiminnan selittäminen ei ole helppo tehtävä. Tämän osoittaa selkeimmin Massachusetts Institute of Technologyn laatima video.

MIT-videolla näytetään, kuinka tietoa siirretään tietokoneelta toiselle (esimerkiksi Tor-selaimen käyttäjältä verkkosivuston omistajalle) ja takaisin, salataan Tor-verkon jokaisessa solmussa ja vaihdetaan IP-osoite, josta pyyntö tehdään. Verkon tietokoneita, jotka toimivat välityspalvelimina, kutsutaan välityksiksi. Useiden salauskerrosten käytön vuoksi on erittäin vaikeaa tai jopa mahdotonta saada selville, millaista dataa alun perin lähetettiin.

Salatun datapaketin salauksen purkamisen lisäksi on kuitenkin muita tapoja selvittää pyynnön esittäjä: esimerkiksi suosittuja SSL- ja TLS-salausprotokollia käytettäessä palvelutiedot jäävät pyyntöön - esimerkiksi toiminnasta. järjestelmästä tai sovelluksesta, joka lähetti tiedot tai odottaa niiden vastaanottamista. Kuitenkin Torissa nämä tiedot "leikataan" datapaketista, mikä tekee lähettäjän nimettömäksi.

Lisäksi joka kerta kun tiedon toimitus valitaan satunnainen järjestys tietokonesolmuista, joita Tor-verkossa on tuhansia - tämä tekee mahdottomaksi määrittää, että sama henkilö lähettää useita eri pyyntöjä.

Kuinka käyttää Toria

Tor-verkkoa varten sinun on asennettava jokin sovelluksista, täydellinen lista jotka on lueteltu Tor Projectin verkkosivuilla.

Vuonna 2006 ilmestyi Vidalia - ensimmäinen Tor-ekosysteemin sovellus, joka muodostaa turvallisen yhteyden Tor-verkon kautta tietokoneeseen, josta tuli suosittu sen yksinkertaisuuden vuoksi. graafinen käyttöliittymä. Sitten vuonna 2006 monille Vidalia-käyttäjät ja oli "tor". Vidalialla voit määrittää muut sovellukset siirtämään tietoja salatussa muodossa.

Vuonna 2007 Vidalia rakennettiin Tor-selain Paketti - paketti ohjelmisto, jota yksinkertaisuuden vuoksi kutsutaan Tor-selaimeksi. Nyt Tor Browser Bundle on suosituin tuote koko ekosysteemissä, koska sen avulla voit käyttää Internetiä ilman mitään Lisäasetukset: sovellus tarvitsee vain ladata ja käynnistää ilman erityistä asennusta.

Tor-selain perustuu Firefoxiin. Vapaaehtoiset ja innostuneet kehittäjät ovat testanneet sen turvallisuutta lukemattomia kertoja – enemmän kuin minkään muun Tor-ekosysteemin tuotteen.

Kesäkuussa 2014 se ilmestyi käyttöjärjestelmä Tails perustuu GNU/Linuxiin, joka voi toimia flash-asemalta ja "matkia" Windows XP:tä, jotta se ei herätä tarpeetonta huomiota työskennellessäsi julkiselta paikalta. Tailsissa on sisäänrakennettu Tor-selainasiakas Sähköposti salaustuki, toimistoohjelmistopaketti ja graafiset editorit.

Torin kritiikki ja haitat

Torin ongelmana on, että se tarjoaa asianmukaisen suojauksen vain, jos käyttämäsi sovellukset on määritetty oikein toimimaan sen kanssa. Esimerkiksi Skype ei toimi oikein Torin kautta oletusarvoisesti, ja Flash on oletuksena poistettu käytöstä Tor-selaimessa, koska se voi muodostaa yhteyden etäpalvelimet itsenäisesti, ei Torin kautta, mikä paljastaa käyttäjän identiteetin.

Torin luojat varoittavat, että jopa suositut .doc- ja .pdf-dokumenttimuodot ovat vaarallisia avautua heidän verkkonsa kautta yhdistettäessä, koska ne voivat myös ladata sisältöä (kuten kuvia) ulkoisista lähteistä avattaessa ne sisään kolmannen osapuolen ohjelmia, ei määritetty Torille. Lisäksi et voi käyttää torrentteja Torissa: ensinnäkin ne ylikuormittavat verkkoa suuresti, ja toiseksi, BitTorrent-protokollan erityispiirteiden vuoksi yhteydet muodostetaan sen kautta suoraan, ei liikenteen anonymisoivien vapaaehtoisten tietokoneiden verkon kautta.

Johtuen verkkosuunnittelusta, jossa tietoa siirretään useiden tietokoneiden välillä eri nopeuksilla liitännät ja muut läpijuoksu viestintäkanavien ansiosta Tor-verkon kokonaisnopeus on ollut puhelinverkkotasolla pitkään. Tästä johtuen useimmat darknetin sivustot ovat edelleen primitiivisiä ja yritämme olla käyttämättä kuvia liikaa, jotta verkko ei ylikuormita.

Syksyllä 2014 Toria kritisoitiin mahdollisesta tietoturva-aukosta "elvytetyn" verkkokaupan Silk Road 2.0:n omistajan pidätyksen jälkeen, johon oli pääsy vain nimettömän verkon kautta. Lisäksi 17 henkilöä ja noin 400 verkkosivustoa pidätettiin, ja myös Tor-releinä toimineiden tietokoneiden takavarikointi raportoitiin.

Tutkinta, jonka Europol suoritti yhteistyössä FBI:n ja muiden tiedustelupalveluiden kanssa, ei paljastanut tarkasti, kuinka pidätetyt henkilöt ja tietokoneet löydettiin. Tor-verkkoa alettiin arvostella sen haavoittuvuuksista ja mahdollisista yhteyksistä hallitukseen, mikä melkein aiheutti jakautumisen sen yhteisössä. Oli kuitenkin myös niitä, jotka kiinnittivät huomiota salausalgoritmien matemaattiseen lähestymistapaan: vaikka yhteyksiä hallitukseen todellakin olisi, tiedettä ei voida pettää.

Kuka tekee Torin

Tor-verkon ja sen tuotteiden valtavasta suosiosta huolimatta vain kymmenkunta ihmistä työskentelee niiden kehittämisen parissa. Alun perin Tor-verkon luomisen 90-luvun alussa vastasi US Navy Research Laboratory, ja vuoteen 2010 asti se oli hankkeen aktiivinen sponsori.

Eri aikoina useat hallituksen ja osavaltioiden organisaatiot, mukaan lukien SRI International ja DARPA, tarjosivat rahaa Torin tukemiseen ja kehittämiseen, minkä vuoksi monet hankkeen vastustajat saivat vaikutelman, että se oli alisteinen Yhdysvaltain hallitukselle.

Tor-projekti sai vuonna 2006 apurahan eBayn perustajan Pierre Omidyarin säätiöltä, ja vuodesta 2007 lähtien projektin kehitystä on sponsoroinut myös Google. Myös Ford, voittoa tavoittelematon Freedom of the Press Foundation, Human Rights Watch ja yksi yhdysvaltalaisista Internet-palveluntarjoajista, joka siirsi rahaa nimettömästi, lahjoittivat rahaa.

Myös nimettömiä lahjoituksia tuli yli 4 600 ihmiseltä, joten teoriassa henkilö missä tahansa maailman hallituksessa voisi olla Torin työn sponsori.

Mitä valtionduuma ja Roskomnadzor haluavat saavuttaa?

Valtionduuman komitean puheenjohtaja Leonid Levin ehdotti 5. helmikuuta lakiesityksen laatimista, jonka mukaan pääsyä anonyymeihin Tor-verkkoihin rajoitettaisiin. Levinin mukaan anonymisoijat (sivustot, jotka piilottavat käyttäjän IP-osoitteen selatessaan muita sivustoja tai käyttäessään Internet-palveluita) ja keinot päästä Toriin tulisi estää ilman oikeuden määräystä.

Kansanedustajan mukaan tällainen laki estää kielletyn tiedon levittämisen ja estää myös virusten kaupallista leviämistä ja laitonta tiedonsaantia. Toisin sanoen Levin uskoo, että Toria käytetään varjomarkkinoiden järjestämiseen hyväksikäyttöjen ja muiden hakkerointipalvelujen myyntiin.

Myöhemmin samana päivänä Roskomnadzor tuki Levinin ideaa vedoten siihen, että Tor ja muut anonymisoijat antavat sinun ohittaa verkkosivustojen eston. Osaston lehdistösihteeri Vadim Ampelonskyn mukaan anonymisoijien estämisen ongelma on mahdollista ratkaista, mutta hän ei täsmentänyt, kuinka se tarkalleen aiotaan tehdä.

Seuraavana päivänä Ampelonsky kertoi Lenta.ru:lle, että hänen käsityksensä mukaan Tor-ekosysteemi on rikollisuuden kasvualusta. Osaston edustaja vertasi anonyymiä verkostoa Moskovan Hitrovkan kaupunginosaan, joka oli olemassa vallankumousta edeltävinä aikoina ja joka puhdistettiin Neuvostoliiton aikana varkaiden luolista.

Moskovassa oli tällainen alue viime ja toisella vuosisadalla - Khitrovka. Rikollinen pohja, sosiaalisen jätteen elinympäristö. Miksi Venäjän monarkia sieti Khitrovkaa kävelyetäisyydellä paikasta, jossa elokuu kruunasi kuninkaat? Sitä ei tiedetä varmasti, mutta ilmeisesti, kun kaikki haamut olivat yhdessä paikassa, oli helpompi hallita niitä.

Tässä Tor on maailmanlaajuinen kyberhakkerointi. Tuntemamme luoma ja hallinnoima. Mitä Neuvostoliitto teki Khitrovkan kanssa? Lue Gilyarovskylta.

Vadim Ampelonsky, Roskomnadzorin lehdistösihteeri

Levinin ja Ampelonskyn puheet eivät ole ensimmäisiä yrityksiä herättää julkista keskustelua Torin ja anonymisoijien kiellosta. Izvestia-sanomalehti kertoi kesäkuussa 2013, että FSB:n alainen julkinen neuvosto valmisteli suosituksia tarpeesta kieltää nimettömät verkostot. Vaikka FSB:n alainen julkinen neuvosto myöhemmin kielsi raportin suositusten kehittämisestä, Izvestia raportoi taas elokuussa lainsäädäntöaloitteesta Torin esto ja anonymisoijat.

Sitten FSB sanoi, että Tor-verkossa hyökkääjät myivät aseita, huumeita ja väärennettyjä luottokortteja. Safe Internet Leaguen johtaja Denis Davydov kannatti myös ajatusta Torin estämisestä, koska hän piti verkkoa "pedofiilien, perverssien, huumekauppiaiden ja muiden kummallisten välisenä viestintäpaikkana".

Miksi on turhaa yrittää estää TOR:ta?

Internetin tutkimuslaitoksen strategisten projektien johtajan Irina Levovan mukaan Roskomnadzor ei pysty erottamaan Torin kautta kulkevaa salattua liikennettä IP-puhelimesta. pankkitoimintaa tai jopa nettivideoita. Virasto voi yrittää estää sivustoja, jotka jakavat ohjelmia Internetiin pääsyä varten Torin kautta, mutta käyttäjät voivat käyttää muita anonymisoijia, joita ei ole vielä estetty niiden lataamiseen.
Tämä tapahtui vuonna 2013 Irakissa, kun hallitus esti Tor-projektin verkkosivuston sekä Facebookin, Twitterin, Googlen ja YouTuben, koska pelättiin, että ääriryhmä Islamilainen valtio (ISIS) voisi käyttää niitä organisoitumaan. Sitten aktivistit alkoivat käynnistää peilisivustoja, joissa oli arabiankielisiä asennus- ja käyttöohjeita, mikä voisi jopa lisätä Tor-käyttäjien määrää.

Vuonna 2011 salatun yhteyden kautta käytettävien Internet-palvelujen omistajat alkoivat raportoida oudosta toiminnasta Kiinasta. Kun kiinalainen käyttäjä yritti muodostaa yhteyden tällaisiin palveluihin, hän lähetti palvelimelle käsittämättömän pyynnön, jonka jälkeen hänen yhteys katkesi. Näin ollen Kiinassa ei vain pääsy Tor-verkkoon, vaan myös muut ulkomaiset palvelut, jotka toimivat salatun kanavan kautta.

Lisäksi hallitukselle ja lainvalvontaviranomaisille, jotka pitävät Toria rikollisuuden kasvualustana, ei yksinkertaisesti ole kannattavaa estää pääsyä nimettömään verkkoon. Izvestia-lähteen mukaan, joka tuntee tilanteen vuoden 2013 Torin estämistä koskevien aloitteiden ympärillä, tällaisia ​​anonyymejä verkkoja pidetään turvallisina, minkä ansiosta tiedustelupalvelut voivat onnistuneesti saada kiinni niistä rikollisia. Jos Tor on estetty, se tulee näkyviin uusi verkko, ja viranomaisten on kehitettävä uusia menetelmiä rikollisten valvontaan ja etsintään.




Yläosa