Rostelecom은 Thor를 차단합니까? Tor 브라우저 차단에 대해 브리지를 사용합니다. 브라우저를 설치하고 브리지를 얻으세요

엄청난 제한 없이 웹 서핑을 하고 싶지만 브라우저에서 매번 프록시를 변경하고 싶지 않다면 어떻게 해야 할까요? 금지된 사이트와 일반 사이트를 동시에 접속하고 동시에 일반 사이트의 오픈 속도에도 지장을 주지 않으려면 어떻게 해야 할까요? 원격지에서 무슨 일이 일어나고 있는지 알고 싶다면 어떻게 해야 할까요? 글로벌 네트워크?

이러한 고려 사항을 바탕으로 다음을 수행해야 합니다.

  • 일반사이트는 평소대로 오픈하였습니다
  • 설정 없이 Tor를 통해 열리는 금지 사이트
  • .onion 영역의 모든 사이트도 설정 없이 열립니다.

한편으로는 요구 사항이 모순됩니다. 반면에 편의를 위해 무엇을 할 수 없습니까!

누군가는 기억할 수 있었다 다양한 방법 DPI를 우회하는 도구가 있지만 그런 것에 대해 생각하고 싶지 않거나 설정하고 잊어버리고 싶다면 Tor의 유사체가 문제를 부분적으로 해결합니다. 쉬운 접근차단된 사이트는 안돼요.

이 지침만 따르면 완전한 익명성을 얻을 수 없습니다. OPSEC 조치 없이는 익명성이 불가능합니다. 지침은 제한 사항 우회만을 의미합니다.

우리는 무엇이 필요한가?

우선, 모든 트래픽을 통과시키는 투명한 브리지 역할을 하는 라우터나 서버가 필요합니다. 이는 기존 서버일 수도 있고 Raspberry Pi가 포함된 상자일 수도 있습니다. 원칙적으로 필요한 패키지를 설치할 수 있는 경우 Linux를 사용하는 일반 소형 라우터도 적합할 수 있습니다.

적합한 라우터가 이미 있는 경우 브리지를 별도로 구성할 필요가 없으며 구성할 수 있습니다.

라우터에 Tor를 설치하는 것이 문제인 경우 두 개의 Tor가 있는 컴퓨터가 필요합니다. 네트워크 인터페이스및 Debian Linux가 탑재되어 있습니다. 궁극적으로 외부 세계를 향한 라우터와 로컬 네트워크 사이의 네트워크 간격에 연결하게 됩니다.

서버와 라우터에 관심이 없다면 아마도 그럴 수도 있습니다.

다리를 설치하자

데비안에서 브리지를 설정하는 것은 문제가 되지 않습니다. bridge-utils 패키지에 포함된 brctl 프로그램이 필요합니다.

적절한 설치 브리지 유틸리티

브리지의 영구 구성은 /etc/network/interfaces에 설정됩니다. 인터페이스 eth0 및 eth1에서 브리지를 만드는 경우 구성은 다음과 같습니다.

# 인터페이스를 수동으로 구성된 것으로 표시 iface eth0 inet manual iface eth1 inet manual # 재부팅 후 브리지가 자동으로 상승합니다. auto br0 # DHCP를 통해 IP를 획득한 브리지 iface br0 inet dhcp bridge_ports eth0 eth1 # 고정 IP를 사용한 브리지 iface br0 inet static bridge_ports eth0 eth1 주소 192.168 .1.2 넷마스크 255.255.255.0 게이트웨이 192.168.1.1

브리지에 대해 동적 IP 또는 고정 중 하나의 구성을 선택해야 합니다.

이 단계에서는 네트워크 중단에 서버를 포함할 필요가 없습니다. 단 하나의 연결된 인터페이스로 작업할 수 있습니다.

시스템에 새 설정을 적용하도록 요청해 보겠습니다.

서비스 네트워킹 다시 로드

이제 brctl show 명령을 사용하여 브리지의 존재를 확인할 수 있습니다.

# brctl show 브리지 이름 브리지 ID STP 지원 인터페이스 br0 8000.0011cc4433ff no eth0 eth1

발급된 IP 주소를 볼 수 있으며 일반적으로 ip 명령을 사용하여 IP가 DHCP를 통해 발급되었는지 또는 정적으로 발급되었는지 확인할 수 있습니다.

# ip --family inet addr show dev br0 범위 전역 4: br0: mtu 1500 qdisc noqueue 상태 UP inet 192.168.1.2/24 brd 192.168.1.255 범위 전역 br0

모든 것이 IP 주소와 일치하면 이미 네트워크 중단에 서버를 포함하려고 시도할 수 있습니다.

궁극적으로 서버를 통해 활성화되면 네트워크의 모든 장치에는 다음이 있어야 합니다. 전체 권한마치 외부 라우터와 외부 라우터 사이에 서버가 없는 것처럼 글로벌 네트워크에 연결됩니다. DHCP 및 기타 작업에도 동일하게 적용됩니다. 계속 진행하기 전에 이 모든 것을 확인해 볼 가치가 있습니다. 토르 설정.

이전과 동일하게 작동하지 않거나 전혀 작동하지 않는 경우 먼저 문제를 해결한 다음 Tor 자체 설정으로 이동해야 합니다.

Tor 데몬을 설정해보자

토르 설치정상적으로 수행되었습니다. 국가 바인딩 데이터베이스도 설치해 보겠습니다.

적절한 설치 tor tor-geoipdb

구성 파일 /etc/tor/torrc 끝에 프록시 서버 기능을 활성화하는 지시문을 추가해야 합니다.

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Tor를 다시 시작하고 구성의 DNS가 잘 알려진 사이트에서 작동하는지 확인해 보겠습니다.

# 서비스 토르 재시작 # dig +short facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

마지막 명령은 10.0.0.0/8 서브넷의 IP를 출력해야 합니다.

Tor를 다시 시작하면 실제로 외부인이 액세스할 수 있는 TransPort 및 DNSPort에 공용 IP를 사용하는 것에 대해 불평합니다. 다음의 연결만 허용하여 이러한 오해를 바로잡겠습니다. 지역 네트워크(제 경우에는 192.168.1.0/24입니다):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j iptables 허용 -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j iptables 허용 -A INPUT -p tcp - -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

INPUT 체인에 대한 기본 DROP 규칙이 있는 경우 마지막 두 규칙을 건너뛸 수 있습니다.

전체 로컬 네트워크에 대한 액세스를 설정합시다

네트워크의 모든 장치가 Tor의 사이트에 액세스할 수 있으려면 전용 네트워크 10.0.0.0/8에 대한 모든 요청을 내장 Tor 프록시 서버의 포트로 리디렉션해야 합니다.

iptables -t nat -A 사전 설정 -p tcp -d 10.0.0.0/8 -j 리디렉션 --to-port 9040 iptables -t nat -A 출력 -p tcp -d 10.0.0.0/8 -j 리디렉션 --to- 포트 9040

PREROUTING 및 OUTPUT 체인에 대한 두 가지 규칙을 추가하여 체계가 네트워크의 장치뿐만 아니라 서버 자체에서도 작동하도록 합니다. 이 체계가 서버 자체에서 작동하는 데 필요하지 않은 경우 OUTPUT 체인에 규칙을 추가하는 작업을 건너뛸 수 있습니다.

.onion 영역으로 DNS 요청 전달

이 문제는 클라이언트에 대한 DHCP 응답에서 DNS 서버를 자체 서버로 교체하거나, 네트워크에서 로컬 DNS 서버를 사용하는 것이 일반적이지 않은 경우 모든 DNS 트래픽을 가로채서 해결할 수 있습니다. 두 번째 경우에는 아무 것도 구성할 필요가 없지만 귀하를 포함한 모든 클라이언트는 임의 서버에 임의 요청을 보내는 기능을 잃게 됩니다. 이는 명백한 불편입니다.

.onion 도메인을 언급하는 DNS 요청만 내장 DNS 서버의 포트로 전달하고 다른 모든 요청은 그대로 둡니다.

iptables -t nat -A 사전 설정 -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

매직 문자열 056f6e696f6e00은 DNS 쿼리에서 마침표를 전송하는 특성과 연관되어 있습니다. 즉, 뒤에 오는 줄의 길이로 전송됩니다. 따라서 매직 라인의 시작 부분에는 양파라는 단어의 5개 문자에 대한 0x05가 있습니다. 줄 끝에는 루트 도메인(점)의 길이가 0이므로 0바이트 0x00이 있습니다.

이 접근 방식을 사용하면 사용자(및 자신)가 편리한 DNS 서버를 사용할 수 있을 뿐만 아니라 모든 서버에서 정보를 요청할 수 있습니다. DNS 서버중개자 없이. 그러나 .onion 영역의 요청은 공개 인터넷에 도달하지 않습니다.

이제 로컬 네트워크의 모든 장치에서 Tor 네트워크의 인기 있는 사이트에 접속해 보세요. 예를 들어 다음과 같습니다.

$ 컬 -I facebookcorewwwi.onion HTTP/1.1 301 영구적으로 이동됨 위치: https://facebookcorewwwi.onion/

가능한 문제 디버깅 및 해결

.onion에 대한 DNS 요청이 서버보다 더 멀리 진행되지 않도록 하려면 다음과 같이 요청이 없는지 확인할 수 있습니다.

ngrep -q -d br0 -q -W byline 양파 UDP 포트 53

일반적으로 서버에서 실행되는 이 명령은 패키지가 전혀 없음을 표시해야 합니다. 즉, 사용자가 무엇을 하든 아무것도 출력하지 않아야 합니다.

Firefox에 .onion이 표시되지 않는 경우

이것이 귀하를 괴롭히고 우발적인 익명화 해제 가능성이 귀하를 괴롭히지 않는다면(결국 우리는 더 이상 공개 인터넷에서 .onion에 대한 DNS 쿼리를 허용하지 않습니다), 주요 네트워크를 사용하여 about:config에서 이 설정을 비활성화할 수 있습니다. dns.blockDotOnion .

모바일 사파리 및 .onion

Safari 및 Chrome을 포함한 iOS 프로그램은 일반적으로 이 구성표에 따라 작업할 때 .onion을 무시합니다. 그러한 계획 내에서 이 문제를 해결하는 방법을 모르겠습니다.

공급자는 DNS의 IP를 대체합니다.

일부 공급자는 경제적인 이유로 IP 또는 DPI를 통해 사이트를 차단하는 대신 금지된 사이트 목록을 사용하여 DNS 쿼리용 IP만 교체합니다.

이 문제에 대한 가장 간단한 해결책은 Google Public DNS 서버로 전환하는 것입니다. 이것이 도움이 되지 않으면 공급자가 모든 DNS 트래픽을 해당 서버로 리디렉션한다는 의미이며 Tor DNS 사용으로 전환한 다음 모든 트래픽을 Tor DNS로 리디렉션할 수 있습니다.

iptables -t nat -A 사전 설정 -p udp --dport 53 -j 리디렉션 --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j 리디렉션 --to-ports 5300

내 네트워크는 10.0.0.0/8의 IP를 사용합니다.

괜찮아요! 위의 모든 지시문에서 예약된 서브넷을 제외하고 이를 위해 의도된 다른 서브넷을 사용하십시오. 진지하게 예약된 항목에 주의를 기울이세요.

또한 전체 범위를 한 번에 사용할 필요는 없습니다. 서브넷으로 제한할 수 있습니다. 예를 들어 10.192.0.0/10이 가능합니다.

Tor를 통해 블록 우회

Tor를 통해 차단된 사이트에 액세스하려면 먼저 지리적 위치로 인해 동일한 제한이 적용되는 종료 노드를 사용하여 자신을 바보로 만들고 있지 않은지 확인해야 합니다. 이는 국가를 사용할 수 없는 출력 노드를 torrc에 표시하여 수행할 수 있습니다.

ExcludeExitNodes(RU), (UA), (BY)

레지스트리 업데이트

레지스트리는 가만히 있지 않고 차단된 사이트 목록이 늘어나고 있습니다. 따라서 수시로 현재 IP 목록을 다운로드하여 ipset에 추가해 주어야 합니다. 이를 수행하는 가장 좋은 방법은 매번 전체 목록을 다운로드하는 것이 아니라, 예를 들어 GitHub의 여기에서 변경 사항만 다운로드하는 것입니다.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || 자식 클론 https://github.com/zapret-info/z-i.git. ipset 플러시 블랙리스트 테일 +2 dump.csv | 컷 -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | 티 /var/local/blacklist/blacklist.txt | xargs -n1 ipset 블랙리스트 추가

목록에서 변경된 IP만 삭제하고 추가할 수 있으며, 이 경우 git whatchanged가 유용할 수 있습니다.

위의 스크립트가 적합하다면 해당 스크립트의 위치는 /etc/cron.daily/blacklist-update 입니다. 이 파일에 실행 권한을 부여하는 것을 잊지 마십시오.

chmod +x /etc/cron.daily/blacklist-update

설정 저장

적절한 iptables-영구 설치

dpkg-재구성 iptables-지속적

불행하게도 ipset을 위한 편리한 패키지는 아직 없지만 이 문제는 /etc/network/if-pre-up.d/ipset 스크립트로 해결됩니다:

#!/bin/sh ipset -exist 블랙리스트 해시 생성 :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset 추가 -존재 블랙리스트

또한 이 스크립트 실행 권한도 부여해야 합니다.

chmod +x /etc/network/if-pre-up.d/ipset

다음에 재부팅할 때 이 스크립트가 실행되어 차단된 IP 목록을 복원합니다.

서버를 잊어버리면...

좋습니다. .onion에 동일하게 편리하게 액세스하고 싶지만 서버 없이 로컬에서 한 컴퓨터에서 액세스하려면 어떻게 해야 할까요?

괜찮아요! 이 경우 모든 것이 훨씬 더 간단합니다. torrc에 다음 세 줄을 추가하지 마세요.

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

그런 다음 iptables에 대한 두 가지 규칙은 다음과 같습니다.

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

그리고 확인할 수 있습니다. 차단된 사이트에 대한 액세스는 위의 지침에 따라 구성됩니다.

타르 한 스푼

단순성과 편리함에도 불구하고 이 접근 방식은 Tor 네트워크의 일부 단점을 물려받았습니다.

귀하는 해당 이름으로 인터넷상의 금지된 사이트에 접속합니다. 출력 노드, 이는 대상 사이트에 액세스하는 데 암호화가 사용되지 않는 경우 출구 노드 관리자에게 트래픽과 비밀번호를 모니터링할 수 있는 기본 기능을 제공합니다(주소 시작 부분에 https가 있거나 주소 표시줄에 녹색 자물쇠 🔒가 있어야 함).

그러한 사이트의 관리자가 자신의 숙면을 위해 귀하를 염탐하지 않기를 바라겠지만...

Tor를 직접 통하든 안전하지 않은 연결을 통해 사이트에 액세스하는 경우 항상 로그인 및 비밀번호를 염두에 두어야 합니다. 원래제복을 입은 사람의 책상 위에 편지가 담긴 폴더가 있을 수도 있습니다.

그게 다야!

아직 불분명한 점이 있나요? 고쳐야 할 점이나 특별히 마음에 드는 점이 있나요? 아래 댓글에 적어주세요.

우리나라의 많은 사이트가 Roskomnadzor에 의해 차단되었습니다! 이번 호에서는 TOR 브라우저를 사용하여 사이트 차단을 우회하는 방법을 보여 드리겠습니다.

최근 우리는 인터넷 제한에 대한 이야기를 점점 더 많이 듣고 있습니다. 정부 다른 나라대리인의 의견으로는 부정확하다고 생각되는 콘텐츠가 포함된 리소스에 시민들이 접근하는 것을 금지합니다.

운영자는 사용자에 대한 정보를 전송해야 하며 인터넷에서는 익명성에 대한 이야기가 없습니다. 동시에, 특정 기관의 결정에 의해 차단된 사이트가 실제로 사용자에게 해를 끼칠 수 있는 자료를 포함하는 경우가 항상 있는 것은 아닙니다.

"금단의 열매는 달콤하다"는 인터넷의 다양한 제한으로 인해 이를 우회할 수 있는 방법뿐만 아니라 다음을 통해서만 액세스할 수 있는 전체 비밀 네트워크도 생겨났습니다. 특별한 수단, 사용자에 대한 정보를 숨깁니다. 익명 네트워크는 Tor라고 하며 모든 사람이 무료로 사용할 수 있습니다.

이 링크를 사용하여 공식 웹사이트에서 TOR 브라우저를 다운로드할 수 있습니다.

동영상:토르 브라우저. 러시아어로 Tor 브라우저를 다운로드하고 구성하는 방법

글쎄, 당신은 다크 인터넷에 대해 더 많이 배우고 그것에 몰두할 수 있습니다!

자, 오늘은 여기까지입니다!금지된 사이트의 차단을 우회할 수 있었는지 댓글에 적어주세요.

그리고 이 영상이 마음에 드셨다면 좋아요를 눌러주시고 잊지 마세요 내 YouTube 채널을 구독해 주세요구독 버튼 옆에 있는 종 모양 버튼을 누르면 알림도 받을 수 있어요!

사이트 검열 및 차단을 우회하려는 욕구와 Roskomnadzor가 도입한 VPN 사용 금지가 이제 밝혀졌거나 IP 주소 변경을 위해 확장 프로그램이 설치되었습니다. 이미 잘 알려진 Tor 브라우저를 가지고 있다면 아쉽게도 이는 필요한 사이트뿐만 아니라 금지된 사이트에 들어가는 것뿐만 아니라 브라우저 자체를 차단.

한 가지 기억해야 할 점은 Tor는 트래픽 소스를 익명화하고 Tor 네트워크 내의 모든 트래픽을 암호화하지만 Tor 네트워크와 대상 주소 간의 트래픽은 암호화할 수 없다는 것입니다. 이 "비밀" 브라우저를 사용하여 귀중한 정보를 온라인으로 전송하는 경우 일반 브라우저를 사용할 때와 마찬가지로 주의해야 합니다. 자신의 사이트에 HTTPS를 사용하거나 다른 암호화 및 인증 방법을 사용하십시오. 그러나 이 브라우저를 사용할 때 그렇게 덜 안심할 수 있는 요소가 있더라도 개인 정보 보호는 안전하지 않습니다. 브라우저이지만 러시아 연방에서는 여전히 금지 및 차단되어 있습니다. 귀하의 인터넷 서비스 제공업체가 Tor를 차단하려고 시도하는 것을 발견한 경우 아래에 설명된 방법을 사용해 보십시오. 아직 탈출구가 있습니다(적어도 부분적으로). 방법을 살펴보자..

Tor 브라우저 차단을 우회하는 방법

1.브라우저를 설치하고 브리지를 얻습니다.

계속 나아가자 웹사이트로그리고 실행 필요한 조치. Tor 브라우저를 아직 설치하지 않은 경우 "1단계" 버튼을 클릭하여 설치 파일을 다운로드하세요. 다운로드 링크가 포함된 특수 테이블에서 OS에 적합한 언어와 필요한 언어를 선택해야 합니다. 러시아어도 있습니다.

그런 다음 물론 파일을 실행하고 프로그램을 설치하십시오. 이미 이 브라우저가 있는 경우 버튼을 사용하여 사이트로 이동하세요. "교량 확보" .

중요한! 아래 단계를 수행하려면 Tor 브라우저를 최신 버전으로 업데이트해야 합니다.

세 번째 버튼을 클릭하면 사이트의 동일한 페이지에 있는 브라우저에 브리지 설치에 대한 간단한 지침과 팁이 제공됩니다. 브리지는 검열을 우회할 수 있는 Tor 릴레이입니다..

따라서 Tor 브라우저를 설치하고 적절한 전환 후 브리지(릴레이)를 받았습니다.

버튼을 클릭하세요 "다리 주소만 알려주세요"보안 문자를 통과한 후 보안 문자를 수신할 수 있는 페이지로 이동합니다.

2. Tor 브라우저에 브리지 설치


그리고 아래에 표시된 스크린샷도 있습니다.

1. 브리지 복사:

2. 브라우저 설정에 로그인하세요:

3. 지침에 따라 확인란을 선택하고 수동 모드를 선택한 후 해당 설정 창에 브리지를 삽입합니다. "확인"버튼을 눌러 작동을 확인하고 중계기 설치를 완료합니다. 짜잔!

즐거운 시간 보내세요, 친구들! 그리고 무료 인터넷!

(1회 방문, 오늘 1회 방문)

안녕하세요 여러분 이 기사에서는 공급자가 웹 사이트를 차단하는 것을 우회하는 특이한 방법을 살펴보겠습니다. 이를 위해 Tor를 사용할 것이기 때문에 이례적이지만 Tor 브라우저 자체는 사용하지 않을 것입니다. 우리는 무료이고 느리거나 상대적으로 빠른 Tor 네트워크를 사용할 것입니다. Tor가 매우 느리다는 사람들의 말을 듣지 마십시오. 나는 종종 반대의 그림을 가지고 있습니다.

오늘 내 레시피의 또 다른 특징은 브라우저 한두 개를 우회하는 것이 아니라 한 번에 모두 우회한다는 것입니다. 또한 일부 프로그램도 자체적으로 설정을 선택하고 Tor 네트워크를 통해 작동합니다.

그럼 뭐, 모든 것이 너무 간단하고 모든 것이 너무 좋고 속임수가 없습니까? 먹다. 사실 Tor는 개인적인 용도로는 그다지 안전하지 않다는 소문이 있습니다. 요점은 Tor가 익명 네트워크이고 이 익명 네트워크는 데이터가 수신자에게 도달하기 전에 여러 서버를 사용하여 데이터를 전송한다는 것입니다. 모든 데이터는 세 번 암호화되고 각 서버에서 하나의 암호가 제거됩니다. 이것은 일종의 양파 라우팅입니다. 이제 가장 중요한 것은 마지막 서버에서 마지막 암호가 제거되고 데이터가 더 이상 보호되지 않는다는 것입니다. 여기에 농담이 있습니다! 일부 동지들은 로그인 및 비밀번호를 포함할 수 있는 암호화되지 않은 데이터를 가로챌 목적으로 컴퓨터에 이러한 서버를 특별히 만듭니다. 무슨 말인지 이해가 되시나요? 이것은 모두 이론입니다. 저는 이런 일이 없었고 이메일이나 VKontakte 또는 Odnoklassniki가 깨진 적이 없지만 그런 농담에 대해 알려야했습니다. 관심이 있다면 인터넷에서 더 많은 정보를 찾을 수 있지만 이제 제가 염두에 두고 있는 것, 즉 익명의 Tor 네트워크를 통해 많은 프로그램을 전달하는 방법을 보여 드리겠습니다.

일반적으로 Thor에게 그런 더러운 속임수를 쓰는 사람들을 해커라고 부를 수 있습니다. 이런 해커에게는 귀하의 계정이 필요하지 않다고 생각하지만, 수천 개의 계정을 잡을 수 있다면 아마도 누군가가 그러한 데이터베이스를 구입하고 싶어할 것입니다.

그럼 우리는 무엇을 할 것인가? 먼저 Tor 브라우저를 다운로드하고 이를 위해 다음 링크를 엽니다.

여기서 다운로드 버튼을 클릭하면 다음과 같습니다.

이제 여기에서 러시아어(또는 필요한 다른 언어)를 찾아 32/64비트에서 반대쪽을 클릭해야 합니다.


그런 다음 러시아어가 이미 있는 작은 창이 표시됩니다. 여기에서 확인을 클릭하세요.

그러면 설치 창이 열리고 Tor 브라우저 파일이 추출될 경로가 여기에 표시됩니다. 기본적으로 바탕 화면에 배치되므로 원칙적으로 이것이 편리하지만 필요한 경우 경로를 변경할 수 있습니다. 여기에서 설치를 클릭합니다.


설치가 시작되었습니다:


설치에는 시간이 오래 걸리지 않습니다. 설치가 완료되면 마침 버튼을 클릭하고 Tor 브라우저가 시작됩니다(물론 확인란을 선택 취소하지 않은 경우).


약간의 실수를 했습니다. Tor 브라우저가 시작되지 않습니다. 먼저 연결을 클릭해야 하는 창이 나타납니다.


일반적으로 최대 1분 정도 기다려야 합니다.


당신은 이미 가장 중요한 모든 것을 완료했습니다. Tor 브라우저가 실행 중이며 원칙적으로 지금은 아무것도 할 필요가 없습니다. 이제 우리가 수행한 것과 가지고 있는 것을 분석해 보겠습니다. 우리는 전혀 필요하지 않은 Tor 브라우저를 설치했지만 여기서 가장 중요한 것은 다릅니다. 이 브라우저는 Mozilla 버전이고, 이 Mozilla는 네트워크 모듈이 실행되고 있다는 사실로 인해 Tor 네트워크를 사용합니다. tor.exe 프로세스에서 실행되는 것처럼 보이지만 실제로는 중요하지 않습니다. 그리고 이 Mozilla는 이 모듈을 사용하여 Tor 네트워크와 통신하며 이는 프록시 서버를 기반으로 구현됩니다. 남은 것은 이 프록시 서버를 다른 프로그램에 등록하여 해당 프로그램이 Tor 네트워크를 통해서도 작동하도록 하는 것입니다!

그런데 어떤 종류의 프록시 서버인가요? 일반적으로 표준 포트는 127.0.0.1이고 포트는 9150이며 이는 Tor와 함께 제공되는 Mozilla 설정에 있습니다. 설정해야 하는 프록시인데 단순한 프록시가 아니라 SOCKS 프록시이므로 일반 페이지와 보안 https 페이지 모두에 적합하고 프로그램에도 적합하다는 점을 고려해 볼 가치가 있습니다.

그다지 유쾌하지 않은 또 다른 순간은 Tor 네트워크가 스패머에 의해 자주 사용된다는 것입니다. 예를 들어 Google 검색 엔진은 귀하가 로봇이 아닌지 확인하도록 요청할 수 있습니다. 음, 이는 정상적인 현상입니다. 원칙적으로 모든 것은 다음 사항에 달려 있습니다. 당신이 어느 서버에 접속하게 되는지. 그럼 잠시만 더 구체적으로 말씀해 주시겠습니까? 예, 여기에서는 모든 것이 간단합니다. Tor 브라우저를 시작하면 세 개의 서버가 무작위로 생성되므로 Tor가 느리거나 버그가 있으면 다시 시작해야 합니다. 이에 대해서는 나중에 잊지 말고 쓰겠습니다. .

아, 제가 쓰지 않은 게 하나 더 있어요. Tor 프록시가 작동하려면 Tor 브라우저를 닫아서는 안 됩니다. Tor 브라우저를 닫으면 Tor 모듈도 닫히기 때문입니다. 이제 Google Chrome, Yandex 브라우저에서 사이트 차단을 우회하는 방법을 살펴보겠습니다. 인터넷 익스플로러, 일반적으로 이미 이해하셨듯이 거의 모든 브라우저에서 웹사이트 차단을 한 번에 우회할 수 있습니다! 그러니 보세요. 브라우저와 기타 많은 프로그램에서 사용되지만 전부는 아니지만 Windows 시스템 설정에서 Tor 프록시 서버를 가져와 지정하기만 하면 됩니다. 따라서 Win + R 버튼을 누르면 실행 창이 나타나고 거기에 다음 명령을 작성하십시오.


확인을 클릭하면 제어판이 시작됩니다. 여기에 아이콘이 없으면 이 메뉴에서 큰 아이콘을 선택해야 표시됩니다.


이제 여기에서 인터넷 옵션 아이콘을 찾아 한 번 클릭하세요.


속성: 인터넷 창이 나타납니다. 여기에서 연결 탭으로 이동하여 네트워크 설정 버튼을 클릭해야 합니다.

주목! 연결되어 있으면 여기를 클릭하세요. (분명한 이유로 버튼이 비활성화되어 있습니다.)

어떤 경우든 한 가지를 이해하는 것이 중요합니다. SOCKS 필드와 이 필드에만 프록시 서버를 지정해야 한다는 것입니다. 네트워크 설정 버튼을 클릭하면 이와 같은 작은 창이 나타납니다. 여기에서는 프록시 서버 사용을 선택하고 고급 버튼을 클릭합니다.


프록시 서버 설정이라는 다음 창에서 Socks 반대편 필드에 127.0.0.1 및 포트 9150을 지정해야 합니다. 이것이 그림에서 수행한 방법입니다.

그게 다입니다. 확인을 클릭하면 확인할 수 있습니다. 먼저 Internet Explorer에서 확인한 결과 모든 것이 작동합니다.


동시에 모든 것이 매우 빠르게 로드되어 정말 기뻤습니다! 그런 다음 Google Chrome에서 동일한 작업을 모두 여기에서 시도했습니다.


주의: 여기에 모든 것이 빠르고 문제 없이 로드되었습니다! 방금 다른 인터넷에 연결된 것 같은 느낌이에요!

내 컴퓨터에는 Mozilla가 없습니다. 지금 다운로드하려고 합니다. 다운로드는 Tor 네트워크를 통해서도 이루어질 가능성이 높지만 Google에서 Mozilla를 검색하려고 했는데 아쉽게도 그들은 제가 로봇이 아니라는 것을 증명해달라고 요청했습니다. 이 시험을 치르려면:

글쎄요, 저는 두려울 게 없어요. 저는 로봇이 아니기 때문에 긴장해서 인류의 시험을 통과했다는 거죠. 참고: 이 테스트에서 사진을 클릭했는데 사라지면 정상이며 결함이 아닙니다! 이것은 단지 슈퍼 검사일 뿐입니다. 그들은 정말로 당신이 로봇, 아마도 안드로이드일 것이라고 의심합니다! 그림이 사라지고 새로운 그림이 나타납니다. 여러분의 임무는 궁극적으로 그림에서 찾아야 할 내용이 그림에 포함되어 있지 않은지 확인하는 것입니다! 나타나는 새로운 그림이 바로 여러분이 클릭해야 하는 그림일 수 있기 때문입니다! 글쎄요, 조금 명확해졌나요? 그런데 어쩐지 그 사람은 모든 것을 이상하고 혼란스러운 방식으로 설명하더군요...

그래서 저는 Mozilla 웹사이트를 찾았습니다. 즉시 로딩이 되더군요... 젠장, 이게 Tor인가요? 2ip.ru 웹사이트를 열고 확인해 보니 Tor입니다. 보세요.


가장 중요한 내용을 정리했습니다.

간단히 말해서 저는 마침내 Mozilla에 도착했고 다운로드 중입니다. 그런데 Tor 네트워크를 사용하는 동안 브라우저가 실행되고 있어야 한다는 사실을 잊으셨나요? 글쎄요, 웹 설치 프로그램을 다운로드했고 Mozilla가 다운로드를 시작했습니다. 다운로드가 Tor 네트워크를 통해 진행되는 것 같습니다. 인터넷이 있으면 다운로드 속도가 더 빨라질 것이기 때문입니다. 하지만 다운로드가 매우 좋다고 말할 수는 없습니다. 느리게:


그게 다입니다. Mozilla를 다운로드하고 설치하고 실행한 후 VKontakte 네트워크가 작동하는지 확인하기 위해 달려갔습니다... 하지만 아쉽게도 아무것도 작동하지 않았습니다. 내가 Mozilla를 확인하고 싶었던 것은 아무것도 아닙니다. 단지 당신에게 아무 말도하지 않았을뿐입니다. 모든 브라우저는 Chrome을 기반으로 하며 확실히 환경 설정프록시는 제가 처방한 것이었지만 Mozilla에 대한 의구심이 있었고 제가 볼 때 그들은 이유가 있어서 거기에 있었습니다! 하지만 무엇을 해야 할까요? 결국 저는 설정을 자세히 조사하고 싶지 않지만 여러분, Mozilla에서는 이것 없이는 할 수 없습니다. 아쉽게도 우리는 함께 힘을 모아 설정하러갔습니다. 이미 설정했습니다 내 인생에 이런 일이 너무 많아서 나도 감당할 수 있어! 시스템 메뉴를 불러와 거기에서 설정 아이콘을 선택하세요.

이제 왼쪽 메뉴에서 추가를 선택합니다.


이제 연결 매개변수 창이 열립니다. 여기서 항목을 선택해야 합니다. 수동 설정프록시 서비스 및 SOCKS 노드 필드 반대편에 127.0.0.1 및 9150을 입력합니다.


그게 다가 아니다! 아래로 스크롤하여 SOCKS 5 사용 시 프록시를 통해 DNS 쿼리 보내기를 선택합니다.


이제 확인을 클릭하고 확인하러 갑니다... 브라비시모의 결과는 다음과 같습니다.


약간의 구성이 필요하지만 결국 VKontakte는 원칙적으로 다른 소셜 네트워크와 마찬가지로 이제 Mozilla에서 작동합니다!

Yandex Browser가 무엇인지, VKontakte가 작동하는지 궁금하실 것입니다. 확인해 보니 모든 것이 명확하고 구성할 필요가 없습니다(터보 모드가 비활성화된 상태에서 확인).


보시다시피 Mozilla를 고려하지 않으면 모든 것이 번들로 작동하고 차단된 모든 사이트는 Tor 네트워크를 통해 쉽게 열 수 있으며 Tor 브라우저 자체를 사용할 필요가 없습니다. 그리고 Mozilla 이외의 브라우저에서는 아무것도 구성할 필요가 없습니다. 하지만 이미 썼듯이 Tor 브라우저 자체가 실행되고 있어야 합니다.

실제로 모든 것이 비교적 빨리 열렸기 때문에 속도가 마음에 들었습니다. 마이너스가 하나 있는데 구글에 인간성 테스트가 뜨는군요 뭐 보안문자 같아서 가끔은 통과하기 힘들더라구요..

Tor 네트워크 사용을 비활성화하려면 속성: 인터넷 창에서 프록시 상자를 선택 취소하면 됩니다.

그럼 또 무엇을 쓰고 싶었나요? 아, 당신이 일반 사용자이고 평범한 사용자이고 VKontakte, Odnoklassniki에 계정이 있다면 컴퓨터에서 작업하지 않으면 원칙적으로 Tor를 사용할 수 있습니다. 해킹에 대한 최선의 보호는 이메일이든 소셜 네트워크이든 상관없이 계정을 휴대폰에 연결하는 것입니다. 다시 말씀드리지만 저는 Tor를 사용할 때 계정이 깨지는 경우가 없었고 일반적으로 많은 사람들이 Tor를 사용합니다. 소셜 네트워크그리고 그들에게는 모든 것이 괜찮은 것 같습니다!

하지만 내가 경고했는데, 이해하셨나요? 즉, SOCKS 유형 프록시 작업을 지원하는 모든 브라우저 또는 프로그램에서 익명 Tor 네트워크 사용을 구현하는 방법을 설명했습니다. 귀하의 계정이 매우 비싸고 거기에 중요한 정보가 있다면 아마도 업무용 이메일이 있을 것입니다... 여기서 무슨 말을 해야 할지 모르겠습니다. 신중하게 생각해 보십시오. 저는 해킹당하지 않았다고 이미 썼습니다. 그리고 저는 네트워크에서 그런 사례를 자주 본 적이 없습니다. 솔직히 말해서 이것을 쓴 사람이 전혀 기억 나지 않습니다.

글쎄요, 그게 다입니다. 모든 것이 여러분에게 명확하길 바랍니다. 뭔가 잘못되면 죄송합니다! 행운을 빌어 다시 방문하세요!

22.05.2017

보고: 그의 옷을 벗기는 사람은 누구나 눈물을 흘립니다.

2월 5일, State Duma와 Roskomnadzor는 익명 처리 장치와 "onion" Tor 네트워크의 사용을 막기 위해 적극적으로 주도권을 잡았습니다. 정부와 규제 당국은 이를 불법 거래가 이루어지고 금지된 정보가 유포되는 범죄 소굴로 인식하여 익명 네트워크를 불법화하고 이에 대한 접근을 제한하려고 노력하고 있습니다.

우리는 Tor가 무엇인지, 당국의 노력에도 불구하고 Tor가 차단되지 않는 이유를 상기시키기로 결정했습니다.

토르 란 무엇입니까?

Tor는 P2P 네트워크와 유사하지만 암호화된 형식으로 정보가 전송되는 컴퓨터 네트워크에 구축된 프로젝트 생태계입니다. Tor라는 이름은 "양파 라우터 시스템"인 The Onion Router의 약어에서 유래되었으며, 양파 비늘처럼 보이는 여러 계층의 암호화 때문에 이러한 이름이 붙여졌습니다.

Tor의 작동 방식을 설명하는 것은 쉬운 일이 아닙니다. 이는 매사추세츠 공과대학(Massachusetts Institute of Technology)이 준비한 비디오에서 가장 명확하게 입증됩니다.

MIT 비디오는 정보가 한 컴퓨터에서 다른 컴퓨터로(예: Tor 브라우저 사용자에서 웹 사이트 소유자로) 전송되고 다시 Tor 네트워크의 각 노드에서 암호화되고 요청이 이루어진 IP 주소가 변경되는 방법을 보여줍니다. 프록시 서버 역할을 하는 네트워크의 컴퓨터를 릴레이라고 합니다. 여러 "계층"의 암호화를 사용하기 때문에 원래 어떤 종류의 데이터가 전송되었는지 알아내는 것이 매우 어렵거나 불가능할 수도 있습니다.

그러나 암호화된 데이터 패킷을 해독하는 것 외에도 요청한 사람을 알아내는 다른 방법이 있습니다. 예를 들어 널리 사용되는 SSL 및 TLS 암호화 프로토콜을 사용하는 경우 요청에 서비스 정보가 남아 있습니다. 시스템 또는 데이터를 전송했거나 수신을 기다리고 있는 애플리케이션에 관한 정보입니다. 그러나 Tor에서는 이 정보가 데이터 패킷에서 "절단"되어 발신자를 익명화합니다.

또한 데이터 전송을 선택할 때마다 무작위 순서 Tor 네트워크에 수천 개에 달하는 컴퓨터 노드에서 동일한 사람이 보낸 여러 가지 요청을 확인할 수 없습니다.

토르를 사용하는 방법

Tor 네트워크를 사용하려면 다음 응용 프로그램 중 하나를 설치해야 합니다. 전체 목록이는 Tor 프로젝트 웹사이트에 나열되어 있습니다.

2006년에는 컴퓨터에서 Tor 네트워크를 통해 보안 연결을 설정하는 Tor 생태계의 첫 번째 응용 프로그램인 Vidalia가 등장했습니다. 이 응용 프로그램은 간단한 기능으로 인해 인기를 얻었습니다. 그래픽 인터페이스. 그러다가 2006년에 많은 사람들에게 비달리아 사용자그리고 "토르"였습니다. Vidalia를 사용하면 암호화된 형식으로 데이터를 전송하도록 다른 응용 프로그램을 구성할 수 있습니다.

2007년에 Vidalia가 설립되었습니다. 토르 브라우저번들 - 패키지 소프트웨어, 간단히 말해서 Tor 브라우저라고 합니다. 이제 Tor 브라우저 번들은 아무런 조치 없이 인터넷에 액세스할 수 있게 해주기 때문에 전체 생태계에서 가장 인기 있는 제품입니다. 추가 세팅: 특별한 설치 없이 애플리케이션을 다운로드하고 실행하기만 하면 됩니다.

Tor 브라우저는 Firefox를 기반으로 합니다. Tor 생태계의 다른 어떤 제품보다 보안은 자원 봉사자와 열정적인 개발자에 의해 수없이 테스트되었습니다.

2014년 6월에 등장한 운영 체제 Tails는 플래시 드라이브에서 실행될 수 있고 공공 장소에서 작업할 때 불필요한 관심을 끌지 않도록 Windows XP를 "모방"할 수 있는 GNU/Linux를 기반으로 합니다. Tails에는 Tor 브라우저 클라이언트가 내장되어 있습니다. 이메일암호화 지원, 사무용 소프트웨어 패키지 및 그래픽 편집기 포함.

Tor에 대한 비판과 단점

Tor의 문제점은 사용하는 응용 프로그램이 Tor와 함께 작동하도록 올바르게 구성된 경우에만 적절한 보안을 제공한다는 것입니다. 예를 들어 Skype는 기본적으로 Tor를 통해 제대로 작동하지 않으며 Flash는 기본적으로 Tor 브라우저에서 비활성화되어 있습니다. 원격 서버 Tor를 통하지 않고 독립적으로 사용자의 신원을 노출시킵니다.

Tor 제작자는 널리 사용되는 .doc 및 .pdf 문서 형식도 네트워크를 통해 연결할 때 열면 위험하다고 경고합니다. Tor에서 콘텐츠(이미지 등)도 다운로드할 수 있기 때문입니다. 외부 소스열 때 타사 프로그램, Tor용으로 구성되지 않았습니다. 또한 Tor에서는 토렌트를 사용할 수 없습니다. 첫째, 네트워크에 큰 과부하가 걸리고, 둘째, BitTorrent 프로토콜의 특성으로 인해 트래픽을 익명화하는 자원 봉사 컴퓨터 네트워크를 통하지 않고 이를 통해 직접 연결됩니다.

네트워크 설계로 인해 많은 컴퓨터 간에 정보가 전송됩니다. 다른 속도연결 및 기타 처리량통신 채널의 경우 Tor 네트워크의 전체 속도는 오랫동안 전화 접속 수준에 있었습니다. 이 때문에 다크넷의 대부분의 사이트는 여전히 원시적인 디자인을 갖고 있으며, 네트워크에 과부하가 걸리지 않도록 이미지를 너무 많이 사용하지 않으려고 노력하고 있습니다.

2014년 가을, Tor는 익명 네트워크를 통해서만 접속할 수 있는 "부활한" 온라인 상점 Silk Road 2.0의 소유자가 체포된 후 보안 허점이 있을 수 있다는 비판을 받았습니다. 또 17명과 400여개 웹사이트가 검거됐고, 토르 중계 역할을 한 컴퓨터도 압수한 것으로 알려졌다.

FBI 및 기타 정보 기관과 협력하여 유로폴이 수행한 조사에서는 체포된 사람과 컴퓨터가 어떻게 발견되었는지 정확히 밝히지 않았습니다. Tor 네트워크는 취약성 및 정부와의 연결 가능성으로 인해 비판을 받기 시작했으며 이로 인해 커뮤니티가 거의 분열될 뻔했습니다. 그러나 암호화 알고리즘에 대한 수학적 접근 방식에 주목하는 사람들도 있었습니다. 정부와의 연결이 실제로 존재하더라도 과학을 속이는 것은 불가능합니다.

토르는 누가 만드는가

Tor 네트워크와 해당 제품의 엄청난 인기에도 불구하고 개발에 참여하는 사람은 약 12명에 불과합니다. 처음에는 90년대 초반 Tor 네트워크 생성이 미 해군 연구소에서 수행되었으며 2010년까지 이 프로젝트의 적극적인 후원자였습니다.

여러 차례 SRI International, DARPA를 포함한 다양한 정부 및 준정부 기관이 Tor의 지원 및 개발을 위해 자금을 제공했으며, 이것이 바로 프로젝트에 반대하는 많은 사람들이 Tor가 미국 정부에 종속되어 있다는 인상을 받은 이유입니다.

2006년에 Tor 프로젝트는 eBay 창업자 Pierre Omidyar 재단으로부터 보조금을 받았고, 2007년부터는 프로젝트 개발도 Google의 후원을 받았습니다. 포드, 비영리언론자유재단, 휴먼라이츠워치(Human Rights Watch), 그리고 익명으로 돈을 기부한 미국 인터넷 제공업체 중 하나도 돈을 기부했습니다.

익명의 기부도 4,600명 이상으로부터 나왔기 때문에 이론적으로는 세계 어느 정부의 사람이라도 Tor의 작업 후원자가 될 수 있습니다.

State Duma와 Roskomnadzor는 무엇을 달성하고 싶습니까?

2월 5일, 관련 State Duma 위원회 위원장인 Leonid Levin은 익명의 Tor 네트워크에 대한 액세스를 제한하는 법안을 개발할 것을 제안했습니다. Levin에 따르면 익명화 기능(다른 사이트를 탐색하거나 인터넷 서비스를 사용할 때 사용자의 IP 주소를 숨기는 사이트)과 Tor에 액세스하는 수단은 법원 명령 없이 차단되어야 합니다.

차관에 따르면, 그러한 법은 금지된 정보의 유포를 방지하고, 바이러스의 상업적 확산과 정보에 대한 불법적인 접근을 방지할 것입니다. 즉, Levin은 Tor가 익스플로잇 및 기타 해킹 서비스 판매를 위한 그림자 시장을 조직하는 데 사용된다고 믿습니다.

그날 늦게 Levin의 아이디어는 Roskomnadzor에서 뒷받침되었으며 Tor 및 기타 익명 처리 기능을 사용하면 웹 사이트 차단을 우회할 수 있다는 사실을 인용했습니다. 부서 언론 비서 Vadim Ampelonsky에 따르면 익명 처리자 차단 문제를 해결하는 것이 가능하지만 이를 수행할 계획이 정확히 어떻게 되는지 명시하지 않았습니다.

다음날 Ampelonsky는 Lenta.ru에 자신이 이해한 바에 따르면 Tor 생태계는 범죄의 온상이라고 말했습니다. 부서의 대표는 익명의 네트워크를 혁명 이전 시대에 존재했고 소련 하에서 도둑의 소굴이 제거된 모스크바의 Khitrovka 지역과 비교했습니다.

지난 세기와 지난 세기에 모스크바에는 Khitrovka라는 지역이있었습니다. 범죄의 밑바닥, 사회적 낭비의 서식지. 왜 러시아 군주제는 8월 왕이 즉위했던 곳에서 걸어서 갈 수 있는 거리에 있는 키트로프카를 용납했습니까? 확실하지는 않지만 모든 구울을 한곳에 모아두면 제어하기가 더 쉬웠던 것 같습니다.

여기 Tor는 글로벌 사이버 해킹입니다. 우리가 아는 누군가가 만들고 관리합니다. 소련 정부는 Khitrovka에 대해 무엇을 했습니까? Gilyarovsky의 글을 읽어보세요.

Roskomnadzor의 언론 비서 Vadim Ampelonsky

Levin과 Ampelonsky의 연설은 Tor와 익명화 프로그램 금지에 대한 공개 토론을 불러일으키려는 첫 번째 시도가 아닙니다. 2013년 6월, Izvestia 신문은 FSB 산하 공공 위원회가 익명 네트워크 금지 필요성에 대한 권고안을 준비 중이라고 보도했습니다. FSB 산하 공공위원회는 나중에 권고사항 개발에 대한 보고서를 거부했지만, 8월에 Izvestia는 입법 계획에 대해 다시 보고했습니다. 토르 차단그리고 익명화 장치.

그런 다음 FSB는 공격자들이 Tor 네트워크에서 무기, 마약 및 위조 신용 카드를 판매하고 있다고 말했습니다. Safe Internet League의 Denis Davydov 이사도 Tor를 차단하려는 아이디어를 지지했습니다. Tor는 "소아성애자, 변태, 마약상 및 기타 괴물 간의 의사소통을 위한" 장소라는 점을 고려했기 때문입니다.

TOR를 차단하려는 시도가 왜 무의미합니까?

인터넷 연구소(Institute for Internet Research)의 전략 프로젝트 책임자인 Irina Levova에 따르면 Roskomnadzor는 Tor를 통과하는 암호화된 트래픽과 IP 전화 통신을 구별할 수 없습니다. 은행업무아니면 온라인 비디오라도요. 기관은 Tor를 통해 인터넷에 접속하기 위한 프로그램을 배포하는 사이트를 차단하려고 시도할 수 있지만 사용자는 아직 차단되지 않은 다른 익명 기능을 사용하여 해당 프로그램을 다운로드할 수 있습니다.
2013년 이라크에서 정부가 극단주의 단체 이슬람국가(ISIS)의 조직화에 이용될 수 있다는 우려로 페이스북, 트위터, 구글, 유튜브와 함께 토르 프로젝트 웹사이트를 차단했을 때 이런 일이 일어났다. 그런 다음 활동가들은 아랍어로 설치 및 사용 지침이 포함된 미러 사이트를 시작했으며 이로 인해 Tor 사용자 수가 늘어날 수도 있었습니다.

2011년, 암호화된 연결을 통해 접속한 인터넷 서비스 소유자들은 중국에서 이상한 활동이 있었다고 보고하기 시작했습니다. 중국 사용자가 이러한 서비스에 연결을 시도했을 때 서버에 이해할 수 없는 요청을 보낸 후 연결이 종료되었습니다. 따라서 중국에서는 Tor 네트워크에 대한 액세스뿐만 아니라 암호화된 채널을 통해 운영되는 다른 외국 서비스도 비활성화되었습니다.

더욱이 Tor를 범죄의 온상으로 간주하는 정부 및 법 집행 기관이 익명 네트워크에 대한 액세스를 차단하는 것은 수익성이 없습니다. Tor를 차단하려는 2013년 계획의 상황을 잘 알고 있는 Izvestia 소식통에 따르면 이러한 익명 네트워크는 안전한 것으로 간주되므로 정보 기관이 해당 네트워크에서 범죄자를 성공적으로 잡을 수 있습니다. Tor가 차단되면 나타납니다. 새로운 네트워크, 당국은 범죄자를 통제하고 수색하는 새로운 방법을 개발해야 할 것입니다.




맨 위