Utilisation du navigateur Tor. Système TOR pour utilisation dans les smartphones. Téléchargez le navigateur Tor pour Windows

Il était une fois le navigateur TOR n'était connu que d'un petit cercle d'utilisateurs et de développeurs avancés. Aujourd'hui, ce système a également gagné en popularité parmi les amateurs de navigation Internet absolument sûre. Cela n'a rien de surprenant, car dans Dernièrement Tous plus d'utilisateurs rencontrer des difficultés accès fermé aux ressources Internet. La voiture de Roskomnadzor fonctionne malheureusement de manière assez productive, sur la base du principe «nous coupons la forêt, les copeaux volent». Par conséquent, il y a toujours des portails bloqués qui ne présentent absolument aucun danger, mais qui comportent de nombreux informations utiles dont les gens ont besoin. Et tous les utilisateurs n'apprécieront pas que ce ne soit pas lui qui décide quels sites consulter, mais quelqu'un d'autre. À partir d'un certain nombre de ces problèmes, les méthodes d'anonymisation et l'outil le plus confortable et le plus pratique pour la navigation confidentielle, TOR, ont commencé à s'améliorer. Laissons-le corriger les petits malentendus qui surgissent aujourd'hui sur Internet.

Utiliser les termes de référence extrêmement simple. La méthode la plus efficace pour accéder de manière confidentielle au réseau consiste à télécharger le programme d'installation du navigateur depuis le portail officiel. Le programme d'installation décompressera les fichiers du navigateur TOR à l'emplacement que vous avez spécifié. dossier spécifique(par défaut, il s'agit du bureau) et cela terminera donc l'ensemble du processus d'installation. Il ne vous reste plus qu'à lancer le programme et attendre une connexion au réseau confidentiel. Lors d'un lancement réussi, vous verrez une page de bienvenue avec une notification indiquant que le navigateur est conçu avec succès pour se connecter à TOR. AVEC à ce moment là, Vous pourrez naviguer sur Internet absolument sans problème, en préservant la confidentialité.

Le navigateur TOR contient initialement toutes les options nécessaires, vous n'aurez donc probablement pas à les modifier. Vous devez faire attention au plugin "Pas de scénario". Ce module complémentaire au navigateur TOR est requis pour contrôler Java et d'autres scripts hébergés sur les portails. Le fait est que certains scripts peuvent constituer un danger pour un client confidentiel. Dans certains cas, il est localisé dans le but de désanonymiser les clients TOR ou d'installer fichiers de virus. N'oubliez pas que par défaut « NoScript » est activé pour afficher les scripts, et si vous souhaitez visiter un portail Internet potentiellement dangereux, n'oubliez pas de cliquer sur l'icône du plugin et de désactiver l'affichage global des scripts.

Une autre méthode pour accéder à Internet de manière confidentielle et utiliser TOR consiste à télécharger le kit de distribution « The Amnesic Incognito Live System », qui comprend un système comportant de nombreuses nuances qui offrent la plus haute protection aux clients confidentiels. Toutes les connexions sortantes sont envoyées vers TOR et les connexions régulières sont bloquées. De plus, après avoir utilisé QUEUES sur ordinateur personnel il ne restera aucune information sur vos actions. Le kit de distribution TAILS comprend non seulement un navigateur TOR séparé avec tous les ajouts et modifications nécessaires, mais également d'autres programmes fonctionnels, par exemple un gestionnaire de mots de passe, des applications de chiffrement et un client i2p pour accéder à « DarkInternet ».

TOR peut être utilisé non seulement pour parcourir des portails Internet, mais également pour accéder à des sites hébergés dans la zone de pseudo-domaine .onion. Lors du processus de visualisation de *.onion, le client bénéficiera d'une confidentialité encore plus grande et d'une sécurité fiable. Les adresses du portail*.onion peuvent être trouvées dans un moteur de recherche ou dans des répertoires séparés. Des liens vers les principaux portails *.onion peuvent être trouvés sur Wikipédia.

  • Traduction

Tor est un outil d'anonymat utilisé par les personnes recherchant la confidentialité et luttant contre la censure sur Internet. Au fil du temps, Tor a commencé à très, très bien s'acquitter de sa tâche. Par conséquent, la sécurité, la stabilité et la rapidité de ce réseau sont essentielles pour les personnes qui en dépendent.

Mais comment Tor fonctionne-t-il sous le capot ? Dans cet article, nous plongerons dans la structure et les protocoles utilisés sur le réseau pour voir de plus près le fonctionnement de Tor.

Une brève histoire de Tor

Le concept de routage de l'oignon (nous expliquerons le nom plus tard) a été proposé pour la première fois en 1995. Initialement, cette recherche était financée par le Département de recherche navale, puis en 1997, la DARPA a rejoint le projet. Depuis lors, le projet Tor a été financé par divers sponsors et, il n'y a pas si longtemps, le projet a remporté une campagne de dons sur Reddit.

Code version moderne Le logiciel Tor a été ouvert en octobre 2003 et il s'agissait déjà de la 3ème génération de logiciels de routage d'oignons. L'idée est que nous enveloppons le trafic dans des couches cryptées (comme un oignon) pour protéger les données et l'anonymat de l'expéditeur et du destinataire.

Les bases de Tor

Maintenant que nous avons réglé l'historique, passons aux principes de fonctionnement. En fait haut niveau Tor fonctionne en transférant la connexion de votre ordinateur vers des cibles (par exemple, google.com) via plusieurs ordinateurs intermédiaires, ou relais.



Chemin du paquet : nœud de garde, nœud intermédiaire, nœud de sortie, destination

Maintenant (février 2015) dans Réseaux Tor Environ 6 000 routeurs sont responsables de la transmission du trafic. Ils sont situés partout dans le monde et sont alimentés par des bénévoles qui acceptent de reverser une partie de leur trafic à une bonne cause. Il est important que la plupart des nœuds ne disposent pas de matériel spécial ni de logiciels supplémentaires : ils fonctionnent tous à l'aide du logiciel Tor configuré pour fonctionner comme un nœud.

La vitesse et l'anonymat du réseau Tor dépendent du nombre de nœuds - plus il y en a, mieux c'est ! Et cela est compréhensible, puisque le trafic d'un nœud est limité. Plus vous devez choisir parmi de nœuds, plus il est difficile de suivre un utilisateur.

Types de nœuds

Par défaut, Tor transfère le trafic via 3 nœuds. Chacun d'eux a son propre rôle (nous les analyserons en détail plus tard).


Client, nœud de sécurité, nœud intermédiaire, nœud de sortie, destination

Le nœud d’entrée ou de garde est le point d’entrée dans le réseau. Les nœuds d'entrée sont sélectionnés parmi ceux qui fonctionnent depuis longtemps et se sont révélés stables et rapides.
Nœud intermédiaire – transmet le trafic de la sécurité aux nœuds de sortie. De ce fait, les premiers ne savent rien des seconds.
Le nœud de sortie est le point de sortie du réseau et envoie le trafic vers la destination dont le client a besoin.

Généralement méthode sûre lancer un nœud sentinelle ou intermédiaire - serveur virtuel(DigitalOcean, EC2) – dans ce cas, les opérateurs de serveurs ne verront que le trafic crypté.

Mais les opérateurs de nœuds de sortie ont une responsabilité particulière. Puisqu'ils envoient du trafic vers la destination, toutes les activités illégales effectuées via Tor seront associées au nœud de sortie. Et cela peut donner lieu à des descentes de police, à des signalements d'activités illégales et à d'autres choses encore.

Rencontrez l'opérateur du nœud de sortie - remerciez-le. Il le mérite.

Qu’est-ce que l’oignon a à voir là-dedans ?

Ayant compris le parcours des connexions passant par les nœuds, on se pose la question : comment peut-on leur faire confiance ? Pouvez-vous être sûr qu'ils ne pirateront pas la connexion et n'en extrairont pas toutes les données ? Bref, il ne faut pas leur faire confiance !

Le réseau Tor est conçu pour que les nœuds puissent être traités avec un minimum de confiance. Ceci est réalisé grâce au cryptage.

Alors qu'en est-il des ampoules ? Examinons comment fonctionne le cryptage pendant le processus d'établissement d'une connexion client via le réseau Tor.

Le client chiffre les données afin que seul le nœud de sortie puisse les déchiffrer.
Ces données sont ensuite à nouveau chiffrées afin que seul le nœud intermédiaire puisse les déchiffrer.
Et puis ces données sont à nouveau cryptées afin que seul le nœud sentinelle puisse les décrypter.

Il s'avère que nous avons enveloppé les données originales dans des couches de cryptage - comme un oignon. En conséquence, chaque nœud dispose uniquement des informations dont il a besoin : d’où proviennent les données cryptées et où elles doivent être envoyées. Ce cryptage est utile à tous - le trafic du client n'est pas ouvert et les nœuds ne sont pas responsables du contenu des données transmises.

Remarque : les nœuds de sortie peuvent voir les données source car ils doivent les envoyer à la destination. Par conséquent, ils peuvent extraire des informations précieuses du trafic envoyé en texte clair via HTTP et FTP !

Nœuds et ponts : le problème avec les nœuds

Une fois le client Tor démarré, il doit obtenir des listes de tous les nœuds d'entrée, intermédiaires et de sortie. Et cette liste n'est pas un secret - je vous dirai plus tard comment elle est distribuée (vous pouvez rechercher dans la documentation le mot « consensus »). La publicité de la liste est nécessaire, mais elle pose un problème.

Pour le comprendre, faisons semblant d'être un attaquant et demandons-nous : que ferait un gouvernement autoritaire (AP) ? En pensant de cette façon, nous pouvons comprendre pourquoi Tor est conçu ainsi.

Alors, que ferait AP ? La censure est une question sérieuse, et Tor vous permet de la contourner, donc l'AP voudrait empêcher les utilisateurs d'accéder à Tor. Il y a deux façons de faire ça:

  • bloquer les utilisateurs quittant Tor ;
  • bloquer les utilisateurs se connectant à Tor.

La première est possible, et celle-ci choix libre propriétaire du routeur ou du site Web. Il lui suffit de télécharger une liste des nœuds de sortie Tor et de bloquer tout le trafic provenant d'eux. Ce sera mauvais, mais Tor ne peut rien y faire.

La deuxième option est bien pire. Bloquer les utilisateurs quittant Tor peut les empêcher de visiter un service particulier, et bloquer tous les utilisateurs entrants les empêchera d'accéder à des sites - Tor deviendra inutile pour les utilisateurs qui souffrent déjà de la censure, à la suite de quoi ils se sont tournés vers ce service . Et si Tor n’avait que des nœuds, cela serait possible, puisque l’AP peut télécharger une liste de nœuds sentinelles et bloquer le trafic vers ceux-ci.

C'est bien que les développeurs de Tor aient réfléchi à cela et aient trouvé une solution intelligente au problème. Apprenez à connaître les ponts.

Des ponts

En fait, les ponts sont impubliables dans accès publique nœuds. Les utilisateurs derrière les murs de censure peuvent les utiliser pour accéder au réseau Tor. Mais s’ils ne sont pas publiés, comment les utilisateurs peuvent-ils savoir où les chercher ? Faut-il une liste spéciale ? Nous en reparlerons plus tard, mais en bref, oui, il existe une liste de ponts sur lesquels travaillent les développeurs du projet.

Ce n'est tout simplement pas public. Au lieu de cela, les utilisateurs peuvent recevoir une petite liste de ponts pour se connecter au reste du réseau. Cette liste, BridgeDB, ne donne aux utilisateurs que quelques ponts à la fois. C’est raisonnable, puisqu’ils n’ont pas besoin de plusieurs ponts à la fois.

En émettant plusieurs ponts, vous pouvez empêcher le réseau d'être bloqué par un gouvernement autoritaire. Bien sûr, en recevant des informations sur les nouveaux nœuds, vous pouvez les bloquer, mais est-ce que n'importe qui peut découvrir tous les ponts ?

Quelqu'un peut-il découvrir tous les ponts

La liste des ponts est strictement confidentielle. Si l'AP reçoit cette liste, il pourra bloquer complètement Tor. Par conséquent, les développeurs du réseau ont mené des recherches sur la possibilité d'obtenir une liste de tous les ponts.

Je décrirai en détail deux éléments de cette liste, le 2e et le 6e, puisque ce sont les méthodes utilisées pour accéder aux ponts. Au point 6, les chercheurs ont analysé tout l'espace IPv4 à l'aide du scanner de port ZMap à la recherche de ponts Tor, et ont trouvé entre 79 % et 86 % de tous les ponts.

Le 2ème point consiste à lancer un nœud Tor intermédiaire capable de surveiller les requêtes qui lui parviennent. Seuls les nœuds sentinelles et les ponts accèdent à un nœud intermédiaire - et si le nœud accédé ne figure pas dans la liste publique des nœuds, alors il est évident que ce nœud est un pont. Il s’agit d’un sérieux défi pour Tor ou tout autre réseau. Puisqu’on ne peut pas faire confiance aux utilisateurs, il est nécessaire de rendre le réseau aussi anonyme et fermé que possible, c’est pourquoi le réseau est conçu de cette façon.

Consensus

Regardons comment le réseau fonctionne à un niveau inférieur. Comment il est organisé et comment savoir quels nœuds du réseau sont actifs. Nous avons déjà mentionné que dans un réseau il existe une liste de nœuds et une liste de ponts. Parlons de qui fait ces listes.

Chaque client Tor contient des informations fixes sur 10 nœuds puissants gérés par des bénévoles de confiance. Ils ont une tâche particulière : surveiller l'état de l'ensemble du réseau. On les appelle autorités d'annuaire (DA, gestionnaires de listes).

Ils sont distribués dans le monde entier et sont chargés de distribuer une liste constamment mise à jour de tous les nœuds Tor connus. Ils choisissent avec quels nœuds travailler et quand.

Pourquoi 10 ? Ce n'est généralement pas une bonne idée de constituer un comité composé d'un nombre pair de membres afin qu'il n'y ait pas d'égalité lors des votes. En fin de compte, 9 DA traitent des listes de nœuds et un DA (Tonga) traite des listes de ponts.


Liste DA

Parvenir à un consensus

Alors, comment les DA assurent-ils le fonctionnement du réseau ?

Le statut de tous les nœuds est contenu dans un document mis à jour appelé « consensus ». Les DA le soutiennent et le mettent à jour toutes les heures en votant. Voici comment cela se passe :

  • chaque DA crée une liste de nœuds connus ;
  • calcule ensuite toutes les autres données - indicateurs de nœuds, poids du trafic, etc. ;
  • envoie les données sous forme de « vote de statut » à tout le monde ;
  • obtient les votes de tous les autres ;
  • combine et signe tous les paramètres de toutes les voix ;
  • envoie des données signées à d'autres ;
  • une majorité d'AD doivent s'entendre sur les données et confirmer qu'il existe un consensus ;
  • le consensus est publié par chaque AD.

Le consensus est publié via HTTP afin que chacun puisse télécharger la dernière version. Vous pouvez le vérifier vous-même en téléchargeant le consensus via Tor ou via la porte tor26.

Et qu'est-ce que cela veut dire?

Anatomie du consensus

Rien qu’à la lecture du cahier des charges, ce document est difficile à comprendre. J'aime la représentation visuelle pour comprendre le fonctionnement de la structure. Pour cela j'ai réalisé une affiche en style corkami. Et voici une représentation graphique (cliquable) de ce document.

Que se passe-t-il si le nœud devient sauvage

Dans notre examen détaillé des principes de fonctionnement du réseau, nous n'avons pas encore abordé les principes de fonctionnement des nœuds de sortie. Ce sont les derniers maillons de la chaîne Tor, fournissant un chemin du client au serveur. Puisqu’ils envoient des données vers leur destination, ils peuvent les voir comme si elles venaient de quitter l’appareil.

Cette transparence implique une grande confiance dans les nœuds de sortie, et ils se comportent généralement de manière responsable. Mais pas toujours. Alors, que se passe-t-il lorsqu'un opérateur de nœud de sortie décide d'activer les utilisateurs de Tor ?

Le cas des renifleurs

Les nœuds de sortie Tor sont presque l’exemple standard d’un homme du milieu (MitM). Cela signifie que tous les protocoles de communication non cryptés (FTP, HTTP, SMTP) peuvent être surveillés par celui-ci. Et ce sont les identifiants et mots de passe, les cookies, les fichiers téléchargés et téléchargés.

Les nœuds de sortie peuvent voir le trafic comme s'il venait de quitter l'appareil.

Le problème est que nous ne pouvons rien y faire (sauf utiliser des protocoles cryptés). Le reniflage, c'est-à-dire l'écoute passive du réseau, ne nécessite pas de participation active. La seule défense consiste donc à comprendre le problème et à éviter de transmettre des données sensibles sans cryptage.

Mais disons que l’opérateur du nœud de sortie décide de causer des dégâts majeurs au réseau. Écouter est une affaire de fou. Modifions le trafic !

En tirer le meilleur parti

Rappelons que l'opérateur du nœud de sortie est chargé de s'assurer que le trafic circulant depuis et vers le client n'est pas modifié. Ouais, bien sûr…

Voyons de quelle manière cela peut être modifié.

SSL MiTM et sslstrip
SSL gâche tout lorsque nous essayons de jouer avec les utilisateurs. Heureusement pour les attaquants, de nombreux sites ont des problèmes de mise en œuvre, ce qui nous permet de tromper l'utilisateur vers des connexions non cryptées. Les exemples sont la redirection de HTTP vers HTTPS, l'activation du contenu HTTP sur les sites HTTPS, etc.

Un outil pratique pour exploiter les vulnérabilités est sslstrip. Il nous suffit de faire passer tout le trafic sortant par lui et, dans de nombreux cas, nous pourrons nuire à l'utilisateur. Bien sûr, nous pouvons simplement utiliser un certificat auto-signé et examiner le trafic SSL transitant par le nœud. Facilement!

Connectons les navigateurs à BeEF
Après avoir examiné les détails du trafic, vous pouvez commencer le sabotage. Par exemple, vous pouvez utiliser le framework BeEF pour prendre le contrôle des navigateurs. Nous pouvons alors utiliser la fonction Metasploit «browser autopwn», ce qui entraînera la compromission de l'hôte et nous permettra d'exécuter des commandes dessus. Nous sommes arrivés !..
Binaires de porte dérobée
Disons que les binaires sont téléchargés via notre nœud - logiciel ou mises à jour de celui-ci. Parfois, l'utilisateur peut même ne pas savoir que les mises à jour sont en cours de téléchargement. Il nous suffit de leur ajouter une porte dérobée à l’aide d’outils comme The Backdoor Factory. Ensuite, après l’exécution du programme, l’hôte sera compromis. Nous sommes de nouveau arrivés !..
Comment attraper Walter White
Et bien que la plupart des nœuds de sortie Tor se comportent bien, il n’est pas rare que certains d’entre eux se comportent de manière destructrice. Toutes les attaques dont nous parlions en théorie ont déjà eu lieu.

Les développeurs ont en partie réfléchi à cela et développé une précaution contre les clients utilisant de mauvais nœuds de sortie. Cela fonctionne comme un indicateur dans un consensus appelé BadExit.

Pour résoudre le problème de la détection des mauvais nœuds de sortie, un système intelligent de carte de sortie a été développé. Cela fonctionne comme ceci : pour chaque nœud de sortie, un module Python est lancé, qui gère les connexions, le téléchargement de fichiers, etc. Les résultats de son travail sont ensuite enregistrés.

Exitmap fonctionne en utilisant la bibliothèque Stem (conçue pour fonctionner avec Tor de Python) pour aider à créer des diagrammes pour chaque nœud de sortie. Simple mais efficace.

Exitmap a été créé en 2013 dans le cadre du programme « oignons gâtés ». Les auteurs ont trouvé 65 nœuds de sortie modifiant le trafic. Il s'avère que même s'il ne s'agit pas d'un désastre (au moment de l'exploitation, il y avait environ 1 000 nœuds de sortie), le problème est suffisamment grave pour que l'on puisse surveiller les violations. Par conséquent, exitmap fonctionne toujours et est pris en charge à ce jour.

Dans un autre exemple, le chercheur a simplement créé une fausse page de connexion et s'est connecté via chaque nœud de sortie. Ensuite, les journaux HTTP du serveur ont été consultés pour obtenir des exemples de tentatives de connexion. De nombreux nœuds ont tenté de pénétrer sur le site en utilisant le login et le mot de passe utilisés par l'auteur.

Ce problème n’est pas propre à Tor.

Il est important de noter qu’il ne s’agit pas uniquement d’un problème avec Tor. Il y a déjà pas mal de nœuds entre vous et la photo du chat que vous souhaitez regarder. Il suffit d’une seule personne aux intentions hostiles pour causer beaucoup de dégâts. La meilleure chose à faire ici est de forcer l’activation du cryptage lorsque cela est possible. Si le trafic ne peut pas être reconnu, il ne peut pas être facilement modifié.

Et rappelez-vous qu’il ne s’agit là que d’un exemple de mauvais comportement d’un opérateur, et non de la norme. La grande majorité des nœuds de sortie prennent leur rôle très au sérieux et méritent une grande gratitude pour tous les risques qu’ils prennent au nom de la libre circulation de l’information.

Avant de vous lancer navigateur anonyme Tor, vous devez savoir comment utiliser le navigateur Tor. Puisque vous pouvez installer et exécuter le navigateur Tor sur n’importe quel système d’exploitation Système Windows, et l'interface du navigateur Tor est en russe, tout utilisateur peut installer le navigateur Tor sur un ordinateur ou un ordinateur portable. Le programme Tor Browser lui-même fonctionne sur Firefox. Peut télécharger le navigateur Tor gratuitement.
En lançant le navigateur Tor, il attribue à votre ordinateur une adresse IP qui affichera emplacement physique lui dans un autre pays. De plus, il produit Internet anonyme surfer grâce au cryptage du trafic et à sa répartition sur le réseau différents serveurs. Pour cette raison, il est impossible de le déterminer par adresse IP emplacement réel, déterminez quelles demandes ont été faites et quelles pages ont été visitées. Tor portable RUS n'a pas besoin d'être installé sur un ordinateur ou un ordinateur portable, il peut être lancé directement à partir d'un dossier qui peut se trouver sur n'importe quel support, qu'il s'agisse d'une clé USB ou d'un CD.

Tor Paramètres du navigateur confidentialité et sécurité

La configuration du navigateur Tor pour Firefox se fait en cliquant sur oignon vert dans la partie supérieure gauche du navigateur. Ouverture de l'article Paramètres de confidentialité et de sécurité peut être activé ou désactivé dans le navigateur extensions installées, bloquant les cookies tiers, enregistrant l'historique des sites visités et dans ces paramètres, vous pouvez utiliser le curseur pour configurer le niveau de sécurité des sites visités. Lorsque vous lancez le navigateur, vous vous connectez d'abord au réseau Tor, puis lancez le navigateur avec une interface similaire à Mozilla Firefox.


Dans les paramètres du navigateur Tor, ouvrez une nouvelle fenêtre

Pour vous assurer que le navigateur Tor fonctionne normalement, vous devez cliquer sur Tor Browser situé à gauche. coin supérieur navigateur et dans le menu contextuel qui apparaît, sélectionnez Nouvelle fenêtre privée Après cela, une nouvelle fenêtre devrait s'ouvrir sur laquelle il sera écrit Bienvenue dans le navigateur Tor.


Cela ouvre une nouvelle fenêtre privée

Dans cette fenêtre, vous devez cliquer sur le lien appelé Vérifiez les paramètres du réseau Tor. Après cela, une page s'ouvrira sur laquelle il faudra écrire Toutes nos félicitations. Ce navigateur configuré pour utiliser Tor, et en dessous, l'adresse IP attribuée à votre ordinateur sera affichée.


Cette fois réglage automatique Le navigateur Tor a montré l'adresse IP de l'Ukraine

Vous pouvez modifier l'adresse IP attribuée par votre navigateur à votre ordinateur, par exemple elle est actuellement attribuée Ukraine 91 213 8 235. Pour modifier l'adresse IP de votre ordinateur, vous devez cliquer sur dans la partie supérieure gauche du navigateur. oignon vert et dans le menu contextuel qui apparaît, sélectionnez Nouvelle chaîne Tor pour ce site. Après ce Tor Offre groupée de navigateur RUS rechargera la page et l'ordinateur se verra attribuer une nouvelle adresse IP, elle deviendra Roumanie 93 115 95 201.


Cette fois, nous avons réussi à configurer automatiquement le navigateur Tor sur l'adresse IP de la Roumanie

Le seul inconvénient de ce navigateur est que réseau anonyme Tor se compose de plusieurs nœuds, et chacun des nœuds produit un retard à la fois en termes de temps de réponse et de largeur de canal, c'est-à-dire que le navigateur fonctionne avec de légers retards lors de l'ouverture d'une page.


Nœuds de sortie Tor

Un nœud est un nœud à travers lequel les données sont transmises. Le navigateur utilise généralement trois de ces nœuds, qui sont sélectionnés à l'aide de la méthode sélection aléatoire. Lors de la transmission d'informations de nœud à nœud, les informations sont cryptées à chaque fois, et chaque nœud sait seulement de quel nœud il a reçu les informations et à qui il les enverra. En utilisant ce navigateur, vous pouvez afficher les sites fermés.
Si Tor ne se connecte pas au réseau au démarrage, il est fort probable que l'heure et éventuellement la date sur votre ordinateur soient mal réglées.

Si le navigateur Tor ne démarre pas, vous devez définir la date et l'heure

Pour régler l'heure, vous devez déplacer le curseur directement sur l'heure et cliquer sur bouton de droite souris, sélectionnez parmi menu contextuel paragraphe Régler la date et l'heure. La fenêtre Date et heure s'ouvrira. Dans cette fenêtre, vous devez d'abord cliquer sur le bouton Changer la date et l'heure et dans la fenêtre qui s'ouvre Réglage de l'heure et de la date, vous devez régler correctement la date et l'heure et n'oubliez pas de confirmer en cliquant sur le bouton OK.


Si le navigateur Tor ne démarre pas, vous devez synchroniser l'heure

Ensuite, vous devez aller dans l'onglet Temps Internet et appuyez sur le bouton dessus Modifier les paramètres. Dans la fenêtre qui s'ouvre Régler l'heure via Internet tu dois cocher la case Synchroniser avec un serveur de temps Internet, et dans la fenêtre Serveur, sélectionnez time.windows.com. Ensuite, vous devez cliquer sur le bouton Mettre à jour maintenant et sur le bouton OK. Après de telles actions et le redémarrage de l'ordinateur, la connexion au réseau Tor se produit généralement sans échec.

TOR est un navigateur configuré d'une certaine manière pour garantir l'anonymat lors de l'utilisation d'Internet. Le mode « Incognito » est obtenu en cryptant le trafic et en l'acheminant davantage via des serveurs. L'utilisation d'un navigateur vous permet de masquer l'identité de l'utilisateur et de protéger les connexions Web contre divers types surveillance. Option supplémentaire TOR est un contournement des blocages Internet. Faisons connaissance avec les capacités et les fonctionnalités du navigateur.

TOR – qu’est-ce que c’est, avantages et inconvénients de la technologie

TOR est un tandem de modernité Versions Mozilla Firefox et logiciel en mettant l'accent sur la vie privée. Le programme est gratuit et vous permet de contourner efficacement la censure en ligne. Le réseau de navigateurs se compose de nombreux serveurs dispersés dans le monde, gérés par des bénévoles.

L'anonymat est assuré par la connexion à trois répéteurs, chacun étant crypté. En conséquence, il devient impossible de calculer le cheminement depuis le mouvement des informations du destinataire vers l'expéditeur.

Lors de l’utilisation de TOR, une adresse IP différente est utilisée, qui appartient souvent à un autre pays. Dans ce cas, l'adresse IP est masquée des sites visités par l'utilisateur. Une mesure de sécurité supplémentaire est le cryptage des sites visités par des personnes non autorisées capables d'intercepter le mouvement du trafic.

Cela réduit à zéro le risque de surveillance en ligne. TOR vous permet également de contourner les filtres Internet. L'utilisateur devient capable d'accéder à des sites et des ressources qui étaient auparavant inaccessibles en raison du blocage à l'intérieur du pays.

Avantages d'utilisation :

  • protection contre la surveillance pouvant constituer une menace pour la vie privée ;
  • manque de systèmes de suivi des utilisateurs intégrés ;
  • simplicité du système, même un utilisateur inexpérimenté peut facilement gérer le programme ;
  • la technologie ne bénéficie pas des données des utilisateurs ;
  • navigateur recommandé par de nombreux experts en sécurité ;
  • le dynamisme du programme - vous pouvez l'exécuter à partir de tout type de support, y compris portable ;
  • le navigateur bloque toutes les fonctions réseau pouvant constituer une menace pour la sécurité.

L’utilisation de TOR n’est pas sans inconvénients. Le principal est considéré faible vitesse téléchargements. Dans ce cas, l'utilisateur est limité dans la capacité d'utiliser toutes les fonctions de certaines ressources.

Processus de téléchargement et d'installation

Vous devez d’abord vous rendre sur le site officiel du navigateur Tor -. Cliquez sur le bouton « Télécharger », après quoi un tableau vous sera présenté différentes versions. Sélectionnez celui qui convient et continuez le téléchargement. Si le site vous est inaccessible, vous pouvez envoyer une lettre de demande à [email protégé]. Spécifier version requise, après quoi vous recevrez un lien de téléchargement qui ne sera pas bloqué.

Tor ne nécessite pas de procédure d'installation standard pour utiliser le programme. Il vous suffit de décompresser le navigateur sur votre PC et de le lancer à partir de là. Si vous souhaitez toujours installer Tor, suivez ces étapes :

  • allez dans le dossier « téléchargements » ;
  • ouvrez le fichier, sélectionnez la langue d'installation souhaitée ;
  • sélectionnez le dossier d'installation du programme ;
  • Cliquez sur « ok » et « terminé ».

Installation terminée. Un raccourci apparaîtra sur le bureau.

Comment mettre en place des TOR pour un travail personnel ?

Lors du premier lancement, le programme vous demandera le type de connexion que vous devez sélectionner. TOR propose 2 types de connexion :

  1. connexion directe – doit être sélectionnée si vous disposez d'un accès illimité au réseau ; dans les pays où le navigateur n'est pas interdit par la loi, l'utilisation du programme n'est pas suivie par les services concernés ;
  2. connexion limitée – doit être sélectionné si l’accès au réseau est limité, pour les pays où l’utilisation du navigateur est bloquée ou interdite.

Dans le premier cas, vous devez lancer le programme et sélectionner la section « connexion ». Après quoi, l'utilisation du navigateur deviendra disponible.

Dans le second cas, il est nécessaire de chiffrer en plus les ponts TOR. Sélectionner " accès limité" et appuyez sur le bouton " Paramètres ". Passons maintenant à la mise en place des ponts. Dans la fenêtre qui s'ouvre, sélectionnez la section « Se connecter aux ponts prédéfinis ». Ensuite, le programme vous demandera si vous avez besoin d'un proxy pour fournir l'accès au réseau. Sélectionnez l’option « non ». Cliquez ensuite sur « se connecter ».

Une alternative consiste à sélectionner vous-même les ponts. Cette méthode est rarement utilisée, la probabilité que vous soyez bloqué est donc minime. L'utilisateur doit se rendre sur le site Web du projet Tor et demander les adresses des ponts existants. Ensuite, il vous suffit de suivre les instructions.

Après avoir reçu les informations, vous pouvez saisir personnellement les adresses des ponts dans les paramètres et utiliser le navigateur.

Caractéristiques d'utilisation

Utiliser TOR est très simple. Il s'agit d'un navigateur classique avec une fonctionnalité importante : le mode confidentialité. Vous pouvez également visiter des ressources et des sites d’intérêt sans menace de surveillance. Toutefois, des questions peuvent se poser si, par exemple, vous voyagez dans un pays où en utilisant les termes de référence interdit. Dans ce cas, suivez les étapes :

  1. allez dans le menu du navigateur ;
  2. sélectionnez les paramètres de connexion ;
  3. modifier le mode de connexion à Internet (voir la section ci-dessus sur les connexions limitées) ;
  4. Après avoir terminé les réglages, cliquez sur « ok » et redémarrez le programme.

Lors de l'utilisation de la technologie, il convient de rappeler que l'activité en ligne ne sera protégée que dans le navigateur TOR. Le programme ne protège pas les autres activités en ligne de l'utilisateur. Lorsque vous visitez TOR, l'historique des transactions n'est disponible que lorsque vous utilisez le programme. Dès que vous le quitterez, l'historique sera automatiquement effacé sans être enregistré dans Disque dur PC.

Afin de vérifier si le navigateur est actif, vous devez visiter le site Web du développeur - https://check.torproject.org/. Lorsque vous utilisez le programme, vous pouvez créer de nouvelles identités. Cela peut être fait dans le menu des paramètres. Dans ce cas, le navigateur sélectionnera de nouveaux relais qui assureront l'anonymat.

Lorsque vous utilisez le réseau, il semblera que vous accédez à Internet sous une adresse IP différente. Une mesure de sécurité supplémentaire est l'option NoScript. Il n'est pas actif par défaut, mais peut être activé.

Ses activités visent à protéger l'utilisateur contre les fuites de données via des scripts et à se protéger contre les sites potentiellement malveillants. Pour l'activer, vous devez cliquer sur l'icône caractéristique, située à gauche de la touche du menu principal.

Pour travail à part entière Le navigateur doit être mis à jour régulièrement. L'utilisateur recevra des notifications à ce sujet, mais vous devrez périodiquement vérifier vous-même leur disponibilité. Cela peut être fait dans la section du menu « vérifier les mises à jour ».

Dans quels buts utilisez-vous le navigateur Tor ? Écrivez dans les commentaires !

BoingBoing a récemment publié un article sur la façon dont certains bibliothécaires du Massachusetts installaient le logiciel Tor sur tous leurs ordinateurs publics pour anonymiser les habitudes de leurs usagers. Les bibliothécaires agissent ainsi pour lutter contre la surveillance passive du gouvernement, ainsi que contre les entreprises qui suivent les utilisateurs en ligne et créent des dossiers pour diffuser de la publicité. haut degré se concentrer. Dans cet article, nous parlerons de comment utiliser Navigateur TOR et pourquoi c'est nécessaire.

Ce intéressant projet et une position audacieuse pour la confidentialité des utilisateurs. Mais la bonne nouvelle est que si vous souhaitez naviguer de manière anonyme, vous n'avez pas besoin d'aller à la bibliothèque pour utiliser Tor. La connexion au réseau Tor depuis votre PC est rapide et indolore grâce à Dead navigateur simple Tor Tor. (Vous voulez encore plus d'intimité ? Découvrez meilleurs choix d'après nos critiques VPN.)

Qu’est-ce que Tor et comment utiliser le navigateur TOR ?

Torréseau informatique bénévoles partout dans le monde. Chaque volontaire gère ce qu'on appelle un relais, qui est simplement un ordinateur exécutant un logiciel permettant aux utilisateurs de se connecter à Internet via le réseau Tor.

Avant d'entrer dans Internet ouvert Tor Browser se connectera à plusieurs relais différents, effaçant les traces à chaque tournant, ce qui rendra difficile de déterminer où et qui vous êtes réellement.

Bien que Tor gagne en réputation en tant qu’outil d’achat de produits illégaux en ligne, le logiciel poursuit de nombreux objectifs légitimes. Les militants masquant leur emplacement aux régimes répressifs et les journalistes communiquant avec des sources anonymes en sont deux exemples simples.

À moins que, comme les bibliothécaires du Massachusetts, vous n'ayez une raison exotique d'utiliser Tor, c'est toujours bon outil pour garder votre navigation privée.

Où commencer?

Le moyen le plus simple utiliser Tor - téléchargez le navigateur Tor. Ce version modifiée Firefox, ainsi que de nombreux autres programmes qui vous connectent au réseau Tor.

Une fois que vous avez téléchargé l'installateur, vous avez deux options : vous pouvez simplement installer logiciel, ou vous pouvez d'abord vérifier la signature GPG fichier d'installation. Certaines personnes aiment vérifier le fichier d'installation pour s'assurer qu'elles téléchargé version correcte navigateur, pas quelque chose qui a été falsifié.

Mais la vérification de la signature GPG n'est pas un processus indolore et nécessite des téléchargements de logiciels supplémentaires. Cependant, si c'est ce que vous souhaitez faire, le projet Tor devrait expliquer d'une manière ou d'une autre ce qui est requis.

Installation du navigateur Tor

Comment installer le navigateur Tor sur Ubuntu? Cela se fait très simplement et rapidement. Allez simplement sur le site officiel et téléchargez le fichier.

Que vous ayez ou non vérifié la signature GPG, l'étape suivante consiste à installer le navigateur Tor lui-même.

Vous pouvez installer Tor Browser sur une clé USB.

Pour Ubuntu Navigateur Tor se présente sous la forme d’un fichier TAR.XZ, il est donc similaire à l’installation de n’importe quel autre programme. La principale différence est que le navigateur n'a pas le même emplacement par défaut que la plupart des programmes. Au lieu de cela, il suggère votre bureau comme emplacement d'installation.

Le navigateur Tor fait cela car il s'agit d'un logiciel portable et ne s'intègre pas dans Système Ubuntu, comme le font les programmes typiques. Cela signifie que vous pouvez lancement Navigateur Tor depuis presque n'importe où : bureau, dossier de documents ou même une clé USB.

Quand tu viens à la fenêtre " Sélectionnez l'emplacement d'installation", Cliquez sur " Revoir"... puis sélectionnez l'endroit où vous souhaitez installer le navigateur. Comme vous pouvez le voir sur l'image ci-dessus, je l'ai installé sur une clé USB que j'utilise dans mon trousseau.

Une fois que vous avez sélectionné votre emplacement, cliquez simplement sur " Installer", et "Tor" s'occupera du reste. Comme vous l'avez compris, l'installation du navigateur Tor est très rapide. Mais comment configurer le programme ?

Alors, comment utiliser Tor Browser sur Ubuntu ou d’autres systèmes d’exploitation ?

Comment utiliser le navigateur TOR

Une fois le navigateur installé, vous aurez un simple ancien dossier nommé Navigateur Tor. Ouvrez-le et à l'intérieur, vous verrez « Lancer le navigateur Tor ». Cliquez sur ce fichier et une nouvelle fenêtre s'ouvrira vous demandant si vous souhaitez vous connecter directement au réseau Tor ou si vous devez d'abord configurer vos paramètres de proxy. Le programme se trouve également dans la liste applications installées et courir.

Pour la plupart des gens, il est préférable de choisir l’option directe, alors sélectionnez Connecter. Dans quelques secondes il sera lancé Version Firefox, et vous serez désormais connecté au réseau Tor et pourrez utiliser le navigateur dans un anonymat relatif.

Pour vous assurer que vous êtes connecté à Tor, accédez à whatismyip.com, qui détectera automatiquement votre emplacement en fonction de votre adresse de protocole Internet. Si votre navigateur indique que vous venez d'un endroit qui n'est pas le vôtre, vous êtes prêt à partir. Assurez-vous simplement de suivre jusqu'au bout vues anonymes depuis le navigateur Tor lui-même, puisqu'aucun autre programme de votre système n'est connecté à Tor.

Mais naviguer sur Tor de manière anonyme n’est pas aussi simple que télécharger un programme. Il y a aussi quelques règles trafic que vous devez respecter, comme la connexion à chaque site via le cryptage SSL/TSL (HTTPS). Si vous ne le faites pas, tout ce que vous faites sur le réseau peut être observé par la personne qui gère votre nœud de sortie. Le navigateur est livré avec le module complémentaire HTTPS Everywhere de Frontier Foundation intégré par défaut, qui devrait couvrir vos requêtes SSL/TSL la plupart du temps.

Le projet Tor a plus de conseils par visualisation anonyme.

N'oubliez pas non plus que la navigation anonyme ne vous immunise pas contre les virus et autres malware. Si vous accédez à des zones Internet plus restreintes, Tor ne peut pas vous protéger contre les logiciels malveillants qui pourraient être utilisés pour révéler votre position.

Cependant, pour l’internaute moyen, le navigateur Tor devrait suffire à rester en ligne.

Traduction à partir d’une excellente ressource en anglais PC World.

Nous en avons déjà parlé ou de la liste.

conclusions

Nous espérons que vous comprenez comment utiliser le navigateur TOR sur Ubuntu. L'installation du navigateur TOR est très simple. Si vous avez encore des questions sur ce sujet, écrivez-les dans le formulaire de commentaires pour une réponse plus rapide.

Si vous trouvez une erreur, veuillez surligner un morceau de texte et cliquer sur Ctrl+Entrée.