Navigateur Tor configuré. Navigateur Tor - qu'est-ce que c'est et comment Tor vous permet de masquer vos activités en ligne

DANS Dernièrement intérêt pour réseau anonyme en croissance constante. Et il y a plusieurs raisons à cela..

Les « réformes démocratiques » battent leur plein dans le monde. Les gouvernements de presque tous les pays considèrent désormais sincèrement qu'ils ont le droit de décider où vont leurs citoyens, quoi regarder et quoi lire. Des paquets de lois, élaborés « avec les meilleures intentions » par les Doumas, les conseils et les parlements, définissent de plus en plus les limites des réserves à l'intérieur desquelles l'existence des utilisateurs sur l'Internet mondial n'est désormais plus possible.

« N'y allez pas, venez ici. Sinon la neige tombera sur ta tête et tu seras complètement mort” © “Gentlemen of Fortune”.

Un autre moment de tension est celui des révélations en cours d'Edward Snowden, qui montrent clairement que la surveillance totale de chacun par les services spéciaux a déjà acquis une ampleur véritablement mondiale. Bien sûr, l'écrasante majorité des gens n'ont rien à cacher, mais il est extrêmement désagréable de se rendre compte que vous êtes sous la surveillance constante des forces spéciales, que chacun de vos pas est surveillé et enregistré et que quelqu'un essaie régulièrement de cueillir ses vilaines petites mains. votre « linge sale ». Et peu importe dans quel but il le fait, que ses intentions soient bonnes ou non.

Pourquoi est-il nécessaire, ce Tor ?

De plus en plus de personnes tentent de préserver l'intégrité de leur vie privée du nez long des services de renseignement. De plus en plus de gens tentent de se débarrasser de la « sollicitude paternelle » des fonctionnaires de l’État et souhaitent exercer leur droit constitutionnel de décider de manière indépendante où aller, quoi choisir, où chercher et quoi faire.

Et c’est ici que le réseau anonyme Tor vient à leur aide. Puisqu'il peut fournir à un individu un affaiblissement significatif de l'attention obsessionnelle, supprimant simultanément presque toutes les restrictions de mouvement World Wide Web. Tor masquera votre identité en ligne, cachant tout ce que vous avez fait sur Internet et où vous êtes allé.

De plus, le réseau Tor possède un autre petit bonus pratique. Cela permet bien souvent de contourner une chose aussi ennuyeuse qu'une interdiction IP sur divers sites. C'est une petite chose, mais sympa.

Qu'est-ce que Tor et comment ça marche

Alors, qu’est-ce que le réseau Tor anonyme ? Tor est l'abréviation de The Onion Router (pour ceux qui ne connaissent pas le bourgeois, mais qui sont curieux, voir la traduction en). Si quelqu'un est intéressé par des détails techniques fastidieux, qu'il se rende sur la page Tor de Wikipédia et s'en rende compte. Je voudrais être un peu plus simple - sur la même page sur Lurkomorye. Je vais essayer de l'expliquer rapidement « sur mes doigts ».

Bien que ce réseau fonctionne sur la base Internet régulier, mais dans ce document, toutes les données ne vont pas directement de vous au serveur et vice-versa, comme dans un « grand » réseau, mais tout est envoyé via une longue chaîne de serveurs spéciaux et est crypté plusieurs fois à chaque étape. En conséquence, le destinataire final, c'est-à-dire vous, devient complètement anonyme pour les sites - au lieu de votre véritable adresse, une adresse IP complètement erronée s'affiche, qui n'a rien à voir avec vous. Tous vos mouvements deviennent impossibles à suivre, ainsi que ce que vous avez fait. Et intercepter votre trafic devient également totalement inutile.

C'est en théorie. Dans la pratique, les choses ne sont parfois pas si roses. Mais à propos de tout le monde problèmes possibles nous en parlerons un peu plus tard. Vous en avez déjà marre de cette introduction longue et ennuyeuse, n'est-ce pas ? Vous avez hâte d'installer et d'essayer ce miracle ? Eh bien, allons-y !

Commençons à utiliser Tor ?

Tor est un appareil plutôt compliqué à installer et à configurer. Et dans des temps pas si anciens, connecter une « bouilloire » ordinaire à celle-ci devenait une tâche loin d'être triviale. Cependant, aujourd’hui, tout est beaucoup plus simple. Des personnes intelligentes et gentilles ont pris tous les modules nécessaires, les ont rassemblés dans une pile coordonnée, ont tout configuré selon leurs besoins et les ont insérés dans paquet unique. Ce paquet s'appelle . Et après le téléchargement, tout le problème se résume au déballage habituel et à l'appui ultérieur sur le bouton "Je veux Tor!". Et Tor apparaît.

Bien sûr, les passionnés d'informatique et ceux qui n'ont rien de mieux à faire ou qui veulent amuser leurs sentiments peuvent, comme avant, tout télécharger modules requis séparément et parcourez le «Kama Sutra» technique de plusieurs pages, en essayant de tout relier en un seul tout, et d'une manière ou d'une autre, de mettre en place et de lancer la structure résultante. Souhaitons-leur bonne chance, et passons à quelque chose de plus gratifiant.

Je vous conseille de faire attention au lien sur cet onglet » Vérification des paramètres Internet de Tor" En cliquant dessus, vous pourrez enfin vous assurer que vous êtes bien désormais sur un réseau anonyme. À propos, il existe également un lien vers un petit guide.

Vous êtes donc désormais invisible. Cependant, avant que vous ne tourniez complètement la tête à cause de l'anonymat et de l'impunité imaginaire, je m'empresserai de gâcher légèrement votre humeur. Juste comme ça, uniquement par préjudice personnel.

Je dois juste vous parler de quelques pièges Réseaux Tor pour qu'en quête d'aventures dans vos « hémisphères inférieurs » vous ne les blessiez pas sur ces pierres.

Un peu de sécurité à Tor

Alors, contre quoi Tor ne peut pas se protéger. Tor ne pourra pas protéger une personne de sa propre stupidité. Si une personne n'a que de la sciure de bois au lieu de cerveaux dans la croissance de son cou, ou si elle recherche délibérément des problèmes pour elle-même, alors elle trouvera certainement ces problèmes. Et aucun Tor n'aidera ici. Apprenez à utiliser votre cerveau et faites preuve de prudence de base. Tor ne pourra pas non plus vous protéger contre les programmes bavards sur votre ordinateur. N’importe quel plugin ou module complémentaire dans le navigateur peut instantanément « multiplier votre anonymat total par zéro ». Et le navigateur lui-même...

C'est pourquoi le package que nous envisageons utilise une version spécialement modifiée d'Ognelis. À propos, faut-il rappeler à quelqu’un d’autre que Windows lui-même est un énorme cheval de Troie et un logiciel espion ? ( Les utilisateurs de Linux peuvent respirer librement ici - ils ne se soucient jamais de ces problèmes d'enfance de "Windows"). Tor ne pourra pas non plus vous protéger contre les virus et les pirates. Eh bien, ce n'est pas conçu pour ça ! Procurez-vous-en un antivirus normal et pare-feu, configurez-les correctement et apprenez à les utiliser - et dormez bien.

Les principaux problèmes du réseau Tor anonyme

Bon, je termine ma digression lyrique et je passe directement aux problèmes du réseau Tor lui-même. La première chose qui attire l’attention est la vitesse. Vitesse de chargement des pages. Bien que les mots « vitesse » et « se précipiter » soient clairement inappropriés ici. Les pages se chargent beaucoup plus lentement que d'habitude. C'est le prix de l'anonymat. La page que vous avez demandée avant qu'elle n'atteigne votre navigateur, pendant longtemps traîner entre des serveurs du monde entier. Il faut cependant reconnaître que la situation est aujourd’hui bien meilleure qu’il y a quelques années et qu’il est tout à fait possible de vivre à ce rythme. Si on s'y habitue un peu. Quoi qu’il en soit, le réseau se développe et se renforce.

Services de renseignement

Un autre problème – et peut-être le principal – du réseau Tor concerne les agences de renseignement. Ils ne peuvent tout simplement pas accepter le fait que des foules d’utilisateurs parcourent Internet librement et de manière incontrôlable sans leur « Oeil qui voit tout" Et ils font constamment toutes sortes de tentatives pour changer la situation. Les tentatives sont variées, voire carrément criminelles. Avant viral attaques de pirates et le piratage, l'infection ciblée de logiciels et de serveurs par des chevaux de Troie. Bien que ce ne soit pas souvent, leurs efforts aboutissent parfois pour eux, et des segments entiers tombent du réseau « oignon », et une « camionnette pative » arrive à l'un des plus malchanceux (ou le plus stupide, ou le plus arrogant). Mais vous n’allez rien faire de criminel sur Tor, n’est-ce pas ? Tout cela pour vous assurer de ne pas vous détendre trop ouvertement et de toujours vous rappeler que Tor n'est pas une panacée et que tout anonymat est relatif. Et si tu décides de jouer jeu d'argent avec l'État, votre capture n'est qu'une question de temps.

Fonctionnaires

Outre les agences de renseignement qui représentent les intérêts des États, les responsables gouvernementaux posent souvent un problème au réseau anonyme Tor. Le désir de « garder et de ne pas lâcher prise » chez ceux qui ont pris le pouvoir est indéracinable. Parfois, pour certaines choses, ce désir est tout à fait justifié et juste, mais le plus souvent, il ne l'est pas. Et le peu de liberté accordée par Tor agit sur eux comme un chiffon rouge. Le réseau Tor est déjà interdit dans certains pays. Législativement. Une telle tentative a eu lieu en Russie. Jusqu'à présent, uniquement dans la version brouillon. Je ne sais pas si et quand ce projet deviendra loi. Sur ce moment Le réseau Tor en Russie fonctionne sans restrictions. S’ils l’interdisent, on trouvera autre chose à la place. Je n’exposerai pas ici textuellement la sagesse populaire sur ce sujet, mais je le dirai de manière un peu plus douce et plus simple : « Pour chaque action, il y a une réaction. »

Les pirates

Un autre fléau pour Tor est celui des pirates informatiques. Certains d’entre eux sont idéologiques. et certains sont simplement défoncés jusqu'à *** (désolé pour l'expression non parlementaire). Périodiquement, le plus souvent lors d'une exacerbation du printemps ou de l'automne, ils organisent des « croisades », essayant de « nettoyer le monde de la saleté ». En même temps, l’opinion du monde lui-même ne les dérange pas du tout. Ils estiment qu’ils ont le droit de décider pour tout le monde. Il n’y a pas si longtemps, il y a eu une « campagne » contre, disons, la pornographie non conventionnelle sur le réseau Tor. L’affaire dans ce cas est tout à fait divine. Cependant, outre le porno, un certain nombre de sites entièrement blancs ont également été supprimés. Juste comme ça, en passant. Et qui a dit que la prochaine fois ils se limiteraient à cela ? Sachez donc que si votre site « oignon » préféré a soudainement cessé de s'ouvrir, alors il est fort possible que ce soient les actions de l'un de ceux-ci qui ont mal au cerveau.

Fichiers infectés

Les pirates sont étroitement liés au problème des fichiers infectés du Navigateur Tor-UN. Et ici, les oreilles de diverses agences de renseignement sont souvent tournées vers l'extérieur, essayant d'implanter leur cheval de Troie sur vous au lieu d'un réseau anonyme. Par exemple, dans Magasin d'applications ils proposent toujours de télécharger le navigateur Tor infecté. De plus, l’administration de l’App Store en a été informée à plusieurs reprises à l’automne. Cependant, le cheval de Troie est toujours là. Situation étrange et lenteur étrange. Certes, toute l'étrangeté disparaît instantanément lorsque l'on se souvient que l'amitié tendre et respectueuse entre Apple Corporation et la NSA américaine se renforce de jour en jour. Téléchargez donc les fichiers de Tor lui-même exclusivement depuis le site officiel, ou notre moteur, en fait, vous fournira également le fichier directement depuis le site officiel.

Inconvénients mineurs de Tor

Avec un aperçu plus ou moins Problèmes sérieux Le réseau Tor est terminé. Passons aux problèmes mineurs. J'ai déjà parlé de sites qui disparaissent périodiquement. Parlons maintenant des sites russes de ce réseau anonyme. Ils sont peu nombreux. Mais ils existent déjà, et ils sont de plus en plus nombreux. Et même sur de nombreux forums étrangers, il existe des sections pour les Russes. Alors, où flâner et à qui parler, vous trouverez. Cependant, la langue principale du réseau Tor reste l'anglais, et tout ce qui est délicieux sur ce réseau est en bourgeois. Bien que toutes sortes de dictionnaires et dictionnaires soient toujours à votre service.

Plus loin. Il ne faut pas oublier que le réseau Tor n’est fondamentalement ni modéré ni contrôlé par qui que ce soit. Parfois, une sorte de contrôle est constaté sur des sites individuels lorsque leurs propriétaires fixent des règles pour leurs visiteurs. Mais pas plus. Par conséquent, vous pourriez très bien tomber sur des choses qui vous choqueront. Soyez prêt à cela. Dans ce réseau également, il y a divers salauds, carrément schizoïdes, maniaques et autres monstres. Ils sont nombreux sur le « grand » Internet, mais sur le réseau anonyme, ils se sentent plus à l'aise et ne sont pas particulièrement gênés. Leur pourcentage est bien inférieur à ce que les responsables gouvernementaux tentent de nous dire, mais ils existent. Et si vous avez des enfants mineurs, je vous recommande de les protéger de Tor.

Et de manière générale, j'exige de toute urgence qu'Internet soit protégé des enfants ! Cela ne profitera qu’à Internet. Cela le rendra beaucoup plus en sécurité.

Eh bien, en général, j'ai raconté toutes les histoires d'horreur. Permettez-moi juste de vous rappeler les virus contre lesquels Tor ne vous protégera pas - protégez-vous. Eh bien, parlons encore une fois de l'anonymat - il n'est jamais à cent pour cent, utilisez votre matière grise plus souvent.

Et pour le dessert, une petite liste de sites « oignon », pour ainsi dire, pour l'overclocking.

Goodies et bonus - une petite liste de sites « oignon »

À propos, si vous ne l'avez pas encore réalisé, dans le navigateur Tor, vous pouvez ouvrir à la fois des sites réguliers du « grand » Internet, en contournant certains inconvénients, et des sites spéciaux du réseau anonyme « oignon ». Ces sites sont situés dans une zone spéciale pseudo-domaine .oignon(regardez bien l'adresse). Ils ne s'ouvrent pas depuis Internet classique. Du tout. Uniquement en cours d'exécution et connecté au réseau Navigateur Tor.

  • Wiki Tor(http://torwikignoueupfm.onion/) - Répertoire des liens Tor.
  • Le wiki caché(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) est le premier site que tout nouvel utilisateur du réseau Tor devrait consulter. Contient des liens vers presque toutes les ressources du réseau « oignon ». Souvent inaccessible en raison de l’afflux massif de visiteurs.
  • Le wiki caché non censuré(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - miroir de The Hidden Wiki. La modération est minime.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - un large catalogue de sites « oignon ».
  • Recherche Tor(http://kbhpodhnfxl3clb4.onion/), Torgler(http://zw3crggtadila2sg.onion/torgle), TORCHE(http://xmh57jrzrnw6insl.onion/) et Les abysses(http://nstmo7lvh4l32epo.onion/) - moteurs de recherche sur le réseau Tor, au moins l'un d'entre eux fonctionne.
  • Flibusta(http://flibustahezeous3.onion/) - un miroir de la célèbre bibliothèque du réseau « onion » (langue RU).
  • OignonNet(http://onionnetrtpkrc4f.onion/) - Réseau IRC. La principale langue de communication est l’anglais. Diverses chaînes pour discussion, même au point de devenir illégal. Serveurs supplémentaires : ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - réseau social. clubs d'intérêt, blogs, forum.
  • RAMPE(http://ramp2bombkadwvgz.onion/) - le plus grand d'aujourd'hui Plateforme d'échanges dans le segment russophone du réseau Tor. Récemment, de nombreuses plaintes ont été déposées concernant les actions de l'administration et le nombre croissant de cas d'escrocs. (Alors ne cliquez pas sur votre bec et gardez les yeux et les oreilles ouverts) En même temps, le plus grand choix sur l'ensemble du réseau. Et les prix les plus élevés.
  • Forum RU(http://ruforumqewhlrqvi.onion/) - Forum en langue russe avec communication et vente de tout ce qui n'est pas autorisé. Récemment, il a été fermé aux étrangers. L'inscription est payante - 10 $.
  • Route d'Ambre(http://amberoadychffmyw.onion/) est l'une des plus grandes plateformes de trading parallèle.
  • Marché de l'assassinat(http://assmkedzgorodn7o.onion/) - parier sur la prédiction de la date de décès de toutes sortes de mauvaises personnes. N'importe qui peut ajouter une personne à la liste ou augmenter l'enchère sur les postes existants. Pour le moment, Barack Obama et Ben Bernanke sont en tête.
  • Pirater l'informatique(http://tuwrg72tjmay47uv.onion/) - un service en direct pour l'embauche de pirates informatiques.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - J'espère qu'il n'est pas nécessaire d'expliquer ce que c'est ? Miroir dans le réseau « oignon » (ENG).
  • Portail d'oignon(http://ximqy45aat273ha5.onion/) - guide du réseau « oignon » (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog sur les nouveautés services cachés réseaux (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - grand tableau (ENG, RU).
  • Route de la soie(http://silkroadvb5piz3r.onion) - une autre grande plateforme de trading anonyme (ENG).
  • Les clés ouvrent les portes(http://wdnqg3ehh3hvalpe.onion/) - site sur le piratage consoles de jeux et toutes sortes de gadgets (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - une ressource sur le piratage des réseaux sociaux, etc. (ENG).

C’est intentionnellement que je ne cite pas ici toutes sortes de ressources politico-révolutionnaires et partisanes. Celui qui en a besoin le trouvera lui-même.

L'ensemble d'utilitaires comprend un navigateur portable Mozilla Firefox, le programme Tor, qui vous permettra de parcourir les sites de manière sûre et anonyme, et le panneau de configuration Vidalia, dans lequel vous pourrez consulter le graphique du trafic, le journal des messages et apporter vos propres modifications aux paramètres d'accès à Internet.

Le programme vous permet de changer votre adresse IP, afin que la navigation sur Internet devienne absolument sûre et anonyme. Changer l'adresse IP vous permettra également de télécharger des fichiers à partir d'un service d'hébergement de fichiers qui impose des restrictions sur une adresse IP. Si ton compte avec une adresse IP bloquée sur certains sites utilisant Tor Offre groupée de navigateur vous pourrez vous réinscrire. Le programme ne vous permet pas de reconnaître votre emplacement physique ni d'analyser les sites que vous avez consultés.

Le programme dispose de plusieurs localisations linguistiques, vous pouvez donc télécharger le navigateur Tor en russe et la dernière version.

Possibilités :

  • changement d'adresse IP ;
  • interdiction de fournir des données sur la localisation de l'utilisateur ;
  • interdire aux personnes non autorisées de consulter les sites consultés par l'utilisateur ;
  • supprimer les cookies après la fermeture du navigateur ;
  • relayer le trafic au sein du réseau Tor.

Principe d'opération:

Le navigateur Mozilla Firefox vous permet de parcourir rapidement et facilement des sites Web. Dans l'ensemble d'utilitaires Tor Offre groupée de navigateur ce navigateur n'est pas différent des autres versions. Par conséquent, travailler dans le programme vous sera familier et compréhensible. Dans l'utilitaire Vidalia, vous pouvez activer la possibilité de relayer votre trafic. Cette fonctionnalité vous permet de mélanger le trafic de tous les utilisateurs pour bloquer la possibilité de suivre votre trafic.

Avantages:

  • programme en russe;
  • navigation anonyme et sécurisée ;
  • ne nécessite pas d'installation (Portable);
  • la possibilité de télécharger gratuitement Tor Browser Bundle ;
  • paramètre apparence programmes;
  • créer une adresse IP virtuelle pour empêcher le suivi de votre localisation ;
  • un navigateur pratique et familier pour naviguer sur des sites Web.

Inconvénients :

Le navigateur Tor est programme puissant pour les anonymes et navigation sûre des sites. Vous pouvez télécharger gratuitement le programme Tor en russe. L'utilitaire Vidalia intégré vous permet de modifier l'adresse IP pour télécharger des fichiers à partir des services d'hébergement de fichiers, nouvelle inscription sur les sites bloqués et interdisant le suivi de votre localisation.

Grâce au relais de trafic Internet, la liste des sites que vous visitez ne pourra pas être analysée par des tiers. Lors de la fermeture du navigateur Biscuits sera supprimé pour des raisons de sécurité. Par conséquent, si vous appréciez la confidentialité de vos données, nous vous conseillons de télécharger le Tor Browser Bundle pour Windows.

Le navigateur Tor est un outil complet programme gratuit, qui est un système de serveurs proxy pour garantir l'anonymat sur Internet. Le navigateur Tor est version modifiée navigateur Web populaire, et donc TorBrowser a beaucoup en commun avec ce dernier, à la fois en termes d'interface et Fonctionnalité(prise en charge Modules complémentaires de Firefox), mais offre en même temps un niveau d'anonymat et de protection des données confidentielles des utilisateurs plus élevé.

Le navigateur Tor crée une connexion Internet anonyme, qui vous permet de rester incognito non seulement lorsque vous visitez des sites Web, envoyez des messages via e-mail, ou en utilisant des programmes de messagerie, mais aussi en train de travailler avec des applications qui utilisent Protocole TCP pour le transfert de données.

Anonymat sur Internet lors de l'utilisation Navigateur Tor est obtenu grâce à l’utilisation d’une technologie de cryptage à plusieurs niveaux. Ici, il est entendu que chaque utilisateur utilisant ce navigateur Web en surfant sur le Web initie le lancement d'un serveur proxy « oignon » sur son ordinateur, qui à son tour se connecte aux serveurs Thor et transmet les données sous forme cryptée, en l'utilisant à cet effet. différentes sortes serveurs proxy. Chaque paquet de données qui entre dans le système passe par trois nœuds sélectionnés au hasard (serveurs proxy) par le système, et immédiatement avant d'envoyer le paquet, il est crypté avec 3 clés (la troisième est cryptée d'abord, puis la seconde, puis le premier nœud ). Lorsque le premier serveur proxy reçoit un paquet de données crypté, il déchiffre la première couche du chiffre et découvre ensuite seulement où envoyer le paquet de données. Au fur et à mesure que les données passent par les deuxième et troisième nœuds, la situation se répète, c'est-à-dire cela se fait couche par couche (semblable à peler un oignon), d'où le nom de la méthode d'échange anonyme d'informations via réseau informatique– « Onion Routing » ou routage « oignon ».

Veuillez noter que Tor Browser n'est pas capable, et n'est pas destiné, à protéger votre ordinateur contre les logiciels malveillants, en particulier les logiciels espions. La tâche principale du navigateur Tor est d'assurer l'anonymat sur Internet, et l'anonymat n'implique pas la sécurité. La meilleure méthode la protection contre les logiciels espions pour l'utilisateur moyen de PC sera probablement observée règles générales sécurité Internet en combinaison avec des extensions Firefox telles que NoScript et RequestPolicy, et autres.

La dernière en date est présentée sur notre site internet Version Tor Navigateur en russe, vous pouvez télécharger le navigateur Tor à partir du lien ci-dessous.

Téléchargez le navigateur Tor gratuitement, sans inscription.

Tor Browser est un programme gratuit complet qui est un système de serveurs proxy pour garantir l'anonymat sur Internet.

Version : Navigateur Tor 8.0.6

Taille : 55,2 / 53,8 Mo

Système opérateur: Windows 10, 8.1, 8, 7, Vista, XP

langue russe

Statut du programme : Gratuit

Développeur : Core Tor People

Si vous en avez assez du sentiment d’être surveillé par des regards indiscrets pour vendre quelque chose, alors il est temps pour vous de découvrir ce qu’est le navigateur Tor.

Informations personnelles laissées par l'utilisateur dans dans les réseaux sociaux, boutiques en ligne, sites Web organisations gouvernementales et juste dans moteurs de recherche, je suis très intéressé principalement par le même rechercher des entreprises. Ils traitent les préférences des utilisateurs pour améliorer leurs algorithmes et améliorer la qualité des résultats de recherche.

De plus, des attaquants affamés rôdent dans les profondeurs d’Internet, souhaitant accéder à vos données. cartes bancaires et les portefeuilles électroniques.

Les marketeurs contribuent également à surveiller vos déplacements sur Internet : il est très important pour eux de savoir ce qui peut vous être vendu en fonction des requêtes que vous continuez à saisir dans les moteurs de recherche. Il vous suffit de vous connecter Boites aux lettres, et il y a déjà des offres très importantes pour y aller et acheter quelque chose, après avoir étudié dans tel ou tel cursus, payant bien sûr.

On ne peut que supposer, mais il est fort probable que les services de renseignement soient également intéressés par vos informations, au moins dans la mesure où ils exercent un contrôle total sur la population, bien sûr, pour le bien de la sécurité nationale. Après avoir résumé tout ce qui précède, il existe un désir naturel d’éviter une attention aussi dense autour de nous. simple utilisateur Réseaux Internet. Et c’est précisément l’opportunité que le navigateur Tor peut vous offrir.

Le routeur à oignons

Alors, qu’est-ce que Tor ? Le navigateur TOR est gratuit et ouvert logiciel, dont le nom est l'acronyme de The Onion Router, et en russe : onion router, ou onion router. Le nom du navigateur reflète les principes de base sur lesquels repose son système de cryptage, écrit en langues Programmation Python, C et C++. En général, le système est un réseau de serveurs proxy qui établissent une connexion anonyme sous la forme d’un tunnel virtuel dans lequel il est impossible de calculer la localisation de l’utilisateur, car la transmission des données est cryptée.

Grâce à l'utilisation d'un vaste système de serveurs, ou nœuds d'information, ce navigateur permet à l'utilisateur de rester anonyme, invisible pour tous les fraudeurs, voleurs, espions et autres utilisateurs potentiels à responsabilité sociale réduite. Avec son aide, vous pouvez créer vos propres sites Web sans annoncer leur emplacement, et vous pouvez également contacter les sites bloqués par la censure officielle.

Mike Perry, l'un des développeurs de Tor, estime que le navigateur peut fournir haut niveau protection même contre de tels Spyware, comme PRISME.

Histoire de l'apparition

Tor Browser a été principalement créé dans un laboratoire de recherche forces navales L'Amérique, lorsque les agences de renseignement américaines travaillaient sur le projet Free Heaven, ou Free Heaven. Pour une raison inconnue, le projet a été fermé et tout codes sources Je suis entré dans réseau public, où des programmeurs talentueux les ont attrapés et ont organisé la communauté Torproject.org. Ici, le navigateur a déjà été finalisé par des développeurs bénévoles, même s'il continue d'être amélioré, développé et mis à jour à ce jour.

Il y a à peine un an, Tor comptait déjà plus de 7 000 nœuds système installés sur tous les continents de la Terre, à l'exception de l'Antarctique, et le nombre d'utilisateurs du réseau dépassait les 2 millions. Selon les statistiques de Tor Metrics, en 2014, la Russie a rejoint les trois premiers pays utilisant le navigateur Tor le plus activement. Puisque le navigateur est un système open source sur lequel divers programmeurs travaillent depuis plus de 15 ans, vous n'avez pas à craindre qu'il s'avère être délicat et qu'au lieu de protéger les informations, il les vole.

Exactement Open source navigateur nous donne une garantie de la sécurité de son utilisation.

Revue vidéo du navigateur, un peu d'historique et objectif principal

Comment fonctionne le système

La technologie TOR existante permet à tout utilisateur d’accéder à n’importe quel site Web sans laisser de traces. Autrement dit, sur le site que vous avez visité, ils ne pourront pas suivre l'adresse IP de votre ordinateur, ce qui signifie qu'ils ne pourront pas vous identifier. Cela ne sera pas disponible même pour votre fournisseur Internet. Et le navigateur lui-même ne stockera pas d'informations sur vos mouvements sur Internet.

Le principe de fonctionnement du système bulbeux peut être représenté comme suit :

1. Les nœuds de communication sont formés et installés dans différents pays apologistes de cette technologie. 3 nœuds aléatoires sont utilisés pour transmettre les données, mais personne ne sait lesquels. Les données que les utilisateurs transmettent sont cryptées plusieurs fois, chaque niveau de cryptage constituant une autre couche du package du routeur onion. Il convient de garder à l'esprit que seul le chemin, ou routage, est crypté, et non le contenu des paquets d'informations eux-mêmes. Alors si tu veux informations secrètes est parvenu au destinataire complètement intact, un cryptage supplémentaire sera requis.

2. À chaque nœud suivant par lequel un paquet d'informations est transmis, une couche du chiffre est déchiffrée, contenant des informations sur le point intermédiaire suivant. Après avoir lu ces informations, la couche d'oignon utilisée est retirée.

Autrement dit, le navigateur transmet au premier nœud un paquet contenant l'adresse cryptée du deuxième nœud. Le nœud n°1 connaît la clé de cryptage et, après avoir reçu l'adresse du nœud n°2, y envoie un paquet, qui s'apparente à l'épluchage de la première couche d'oignon. Le nœud n°2, après avoir reçu le paquet, possède la clé pour déchiffrer l'adresse du nœud n°3 - une autre couche de coque a été retirée de l'oignon. Et cela se répète plusieurs fois. Ainsi, de l’extérieur, il sera impossible de comprendre quel site vous avez finalement ouvert dans la fenêtre de votre navigateur Tor.

Instructions vidéo pour l'installation et la configuration

Inconvénients du système

Les moteurs de recherche, un fournisseur de services Internet ou une autre personne déjà habituée à surveiller votre navigation sur le Web peuvent deviner que vous utilisez Tor. Ils ne sauront pas exactement ce que vous regardez ou faites en ligne, mais ils sauront que vous souhaitez cacher quelque chose. Vous devrez donc étudier méthodes existantes accroître l'anonymat, si vous choisissez cette voie.

Le système Tor utilise ordinateurs simples, pas à grande vitesse. Cela entraîne un autre inconvénient : la vitesse de transmission des informations sur ce réseau anonyme peut ne pas être suffisante pour regarder, par exemple, des vidéos ou d'autres contenus de divertissement.

Actuellement, le navigateur Tor fonctionne et se développe activement, utilisant plus de 15 langues, dont le russe. Dernière version Tor est sorti le 23 janvier 2017. Dans certains pays, le site Web du projet Tor est bloqué ou censuré, ce qui rend impossible le téléchargement direct du navigateur Tor. Dans ce cas, vous pouvez utiliser un miroir : Tor Browser Bundle sur Github, mais si les miroirs ne sont pas disponibles, vous pouvez essayer de le télécharger via le service Gettor.

N'oubliez pas de laisser vos commentaires sur le navigateur

Tor Browser est un navigateur permettant de se connecter au réseau Tor et de surfer de manière anonyme sur Internet. Le réseau Tor est un groupe de serveurs entretenus par des bénévoles du monde entier. L'utilisation du réseau permet une connexion via une série de tunnels virtuels et un transfert de données sous forme cryptée. Cela permet de maintenir la confidentialité, de protéger la connexion Internet contre le suivi et les écoutes clandestines, de masquer les informations sur les sites visités, leur emplacement et permet également d'accéder aux ressources bloquées.

Riz. 1. Bienvenue dans le navigateur Tor

Par ailleurs, il convient de souligner que la confidentialité et l'anonymat du réseau Tor ont attiré non seulement utilisateurs ordinaires, mais aussi des criminels. Les développeurs de Tor affirment que le pourcentage d'utilisation criminelle du réseau est faible. Cependant, il est utilisé dans le blanchiment d’argent, le trafic de drogue et d’armes, la distribution de pornographie illégale, la vente de faux documents, l’organisation d’attaques de pirates informatiques, les assassinats à forfait, etc. Également dans l’immensité de la Torah, vous pouvez trouver de nombreux documents interdits et extrémistes.

Riz. 2. Rutracker.org dans le navigateur Tor

Le navigateur Tor comprend le logiciel Tor, un navigateur Mozilla Firefox ESR modifié et des extensions NoScript et HTTPS-Everywhere intégrées. Le navigateur Tor ne nécessite pas d'installation car il est autonome et peut fonctionner avec clé USB. Le navigateur est entièrement configuré et prêt à être utilisé. Il est disponible pour les salles d'opération Systèmes Windows, Linux et Mac OS X.

Riz. 3. Runion dans le navigateur Tor

Parmi les principaux avantages utiliser Tor Le navigateur peut être distingué : anonymisation, contournement du blocage et visite des sites .onion. Parmi les défauts, je noterais le long délai du réseau.

Riz. 4. Paramètres de base du navigateur

Il faut dire que Tor Browser ne prend pas en charge Flash, puisque son utilisation peut conduire à la désanonymisation de l'utilisateur. L'installation de modules complémentaires dans le navigateur Tor à partir de Mozilla Firefox est possible, mais les développeurs ne recommandent pas de le faire, afin de ne pas violer l'anonymat.

Conclusion

Dans l'ensemble, Tor Browser remplit ses fonctions de base. Il est peu probable qu'il doive être recommandé aux utilisateurs ordinaires comme navigateur principal, mais dans certaines situations, cela peut s'avérer utile.

Si vous n'avez pas encore plongé dans le russe Web profond« Internet profond », vous pourrez alors commencer à vous familiariser avec Runion, Hydra, WayAway, DocFarm et Stepla (Wailing Wall).