Principe de fonctionnement du navigateur Tor. Qu'est-ce que le réseau Tor et comment ça marche

"DarkNet" ou "DarkNet" Internet sombre") - un segment d'Internet avec un degré d'anonymat plus élevé, auquel il est impossible de se connecter via un navigateur classique. Il concentre les communautés impliquées dans des activités illégales, notamment le trafic d'armes, cartes bancaires, drogues, etc. Mais il existe également de nombreux projets totalement légaux et inoffensifs : les bibliothèques, . Les gens choisissent ce réseau pour préserver leur confidentialité et leur liberté d'expression.

Comment accéder au Darknet

Considérons l'une des méthodes. C'est assez simple. Nécessaire télécharger le navigateur Tor du site officiel. Il est fortement déconseillé de télécharger Tor à partir d'autres ressources, car... une telle distribution peut contenir des chevaux de Troie capables de déclassifier votre présence sur un réseau privé. Ensuite, vous avez besoin installer navigateur.

Lors de votre première connexion, vous devez choisir parmi deux options : il suffit de vous connecter ou de configurer paramètres réseau. Si vous souhaitez utiliser un navigateur pour accéder à un site bloqué, par exemple rutracker.org, sélectionnez alors « se connecter ». Si vous avez besoin d'anonymat, vous avez besoin de l'option « personnaliser ». Tor fonctionne de la même manière navigateurs classiques, mais plus schéma complexe, ce qui affecte négativement la vitesse de chargement des pages. Avec son aide, vous pouvez visiter des sites cachés et réguliers. Assurez-vous qu'il est correctement configuré, suivez le lien - https://check.torproject.org/?lang=ru.

Comment fonctionne le navigateur Tor

L'essence du travail se reflète dans le logo - l'oignon. Tout comme elle, la connexion est constituée de couches – une chaîne de proxys. Les informations transitent par 3 nœuds de réseau sélectionnés au hasard. Côté client, avant d'envoyer le paquet, un cryptage séquentiel est effectué pour chacun des nœuds.

Sécurité

A noter que l'utilisation du navigateur Tor ne garantit pas l'anonymat de vos actions. Les informations et offres trouvées sur Internet peuvent être fausses. Attention aux escrocs !

Sites sombres

Les sites Web du réseau Tor sont situés dans la zone de domaine .oignon. Vous trouverez ci-dessous une liste de quelques ressources :
not Evil - moteur de recherche sur le réseau Tor
TORCH - un autre moteur de recherche
Flibusta - bibliothèque de livres
Réponses cachées - service de questions et réponses anonymes
rutrackerripnext.onion - Miroir rutracker.org
rutorc6mqdinc4cz.onion - Miroir rutor.info

Si vous êtes confus par l'adresse hss3uro2hsxfogfq.onion, sachez que presque tous les sites de ce réseau se ressemblent.

Il existe également une communauté sur « Onionland » sur Reddit. Vous pouvez également y trouver toutes sortes de liens.

En quoi DarkNet est-il différent du DeepWeb ?

Le « DeepWeb » ou « Internet profond » est une information qui n'est pas indexée par les moteurs de recherche et qui se trouve dans une partie fermée d'Internet. Par exemple, les entrepôts de données gouvernementaux, accessibles uniquement avec un mot de passe.

Autres réseaux

Tor est populaire, mais ce n’est pas le seul réseau anonyme. De nombreux projets Tor ont des miroirs I2P. Un autre réseau populaire est

Nous vous avons expliqué comment utiliser le VPN dans votre travail quotidien.

Aujourd'hui, je voudrais vous parler en détail de la distribution anonyme Réseau Tor.

DANS Dernièrement dans RuNet, avec l'arrivée des régulateurs étatiques et le durcissement de leur position contre les utilisateurs ordinaires du réseau, (voir nos articles sur la régulation étatique d'Internet : et) il y a une discussion sur le sort du réseau Tor et d'autres services d'anonymisation.

Des informations sont déjà parues dans la presse sur « l’interdiction de Tor » à l’instigation des forces de sécurité russes :

Le Conseil public du FSB de Russie estime nécessaire d'améliorer la réglementation juridique des activités des services juridiques et personnes diffusion d'informations sur Internet. Dans le cadre de ce conseil, des propositions ont été faites aux législateurs sur la nécessité d'interdire l'utilisation d'anonymiseurs - des programmes qui masquent les données d'information et l'adresse IP des utilisateurs.

Le fait est que si, par une décision de justice, l’accès des internautes à un certain site est bloqué, ces derniers, avec l’aide d’anonymiseurs, pourront visiter les pages du site bloqué. Par exemple, grâce à ces programmes, les utilisateurs en Chine et en Biélorussie accèdent avec beaucoup de succès aux sites dont les autorités locales bloquent l'accès.

L'initiative des forces de sécurité implique une interdiction logiciel ou des navigateurs avec un anonymiseur intégré (comme le navigateur Tor). De plus, les outils de masquage incluent des serveurs Web - des sites autonomes via lesquels les utilisateurs peuvent programmes spéciaux allez avec une adresse IP modifiée vers un site bloqué.

Des modifications similaires seront apportées à la loi fédérale « sur l'information, informatique et sur la protection des informations."

Cependant, la position des régulateurs gouvernementaux sur cette question n’a pas encore été définitivement déterminée :

Le Conseil public du FSB russe a démenti les informations faisant état de l'élaboration de recommandations limitant la liberté sur Internet. TASS-Telecom l'a rapporté le 5 juin.

Le Conseil a expliqué que lors de la réunion consacrée à la question de la sécurité sur Internet, diverses opinions ont été exprimées, mais aucune décision spécifique concernant les restrictions sur Internet n'a été prise.

Le conseil, selon le communiqué, "n'a jamais fait de telles propositions, fait de telles déclarations ni fait de recommandations au pouvoir législatif".

A quoi sert-il ? réseau distribué Tor pour l’internaute moyen ? Il semblerait que tout citoyen respectueux des lois devrait se poser la question : « Pourquoi devrais-je cacher (anonymiser) mon identité sur Internet ? Je ne vais pas faire quoi que ce soit de criminel, pirater des sites Web, par exemple, distribuer des logiciels malveillants ou voler les mots de passe d’autres personnes ? » En principe, nous avons déjà répondu à cette question dans nos articles, ainsi que dans des articles :

Mais je voudrais aussi citer un avis très intéressant d'un des développeurs du logiciel libre Tor, qu'il a mis en avant dans son interview ( Le développeur d’un service d’anonymat du réseau a expliqué pourquoi vous devez cacher vos données sur Internet.):

Pourquoi les internautes ordinaires, ceux qui sont censés n’avoir rien à cacher, ont-ils besoin de l’anonymat ?

Le problème est que « rien à cacher » n’est pas du tout la même chose qu’un contrôle total de toutes les activités des utilisateurs sur Internet par des agences gouvernementales, dirigées par les imbéciles les plus ordinaires, guidées par des lois mal écrites par d’autres imbéciles. Si ces imbéciles n’aiment pas quelque chose, ils devront perdre leur santé, leur temps et leur argent pour prouver leur innocence, et ce, avec un résultat non garanti. Pourquoi prendre des risques quand on peut utiliser quelque chose de simple ? moyens techniques, qui est soutenu par d'autres personnes - cette fois intelligentes - ?

En plus de l’anonymat, nous gagnons également en résistance à la censure des réseaux au niveau de l’État. Pourquoi un citoyen ordinaire doit-il réfléchir au site Web qui sera interdit par le député Pupkin aujourd'hui ? Ce n’est pas l’affaire de Pupkin, surtout si Pupkin ne saura jamais où le citoyen est allé aujourd’hui pour ses affaires de réseau. Le citoyen n’interfère pas avec la vie personnelle de Pupkin.

Nous pensons donc que notre lecteur a déjà reçu des réponses complètes à la question « pourquoi devrait-il utiliser Tor ?

Eh bien, maintenant, il est temps de passer au pur questions pratiques, comment fonctionne le réseau Tor et comment l'installer et le configurer sur votre ordinateur.

1. Comment fonctionne Tor

Tor est un réseau de tunnels virtuels qui vous permet de mieux protéger votre vie privée et votre sécurité en ligne. Voici comment cela fonctionne : Tor connecte votre ordinateur à Internet non pas directement, mais via une chaîne de trois ordinateurs sélectionnés au hasard (appelés relais) qui appartiennent au réseau Tor.

Tout ce que vous envoyez sur Internet via Tor devient, en premier lieu, anonyme (source cachée) , et deuxièmement, reste crypté tout le chemin entre votre ordinateur et le dernier relais . Mais une fois que les données ont quitté le dernier relais et ont été envoyées à leur adresse Internet de destination, elles vont non plus sous forme cryptée, mais sous forme claire et claire.

Si vous transférez des données particulièrement sensibles - par exemple, en saisissant votre nom d'utilisateur et votre mot de passe pour accéder à un site Web - assurez-vous que cela fonctionne Protocole HTTPS(c'est-à-dire que dans la barre d'adresse il est écrit, par exemple, https http://torproject.org/, pas http http://torproject.org/).

2. Comment télécharger et installer Tor

Diverses distributions du package Tor peuvent être téléchargées à partir du site Web du projet.

En savoir plus sur les paramètres de cette version dans notre article :

Si vous souhaitez vous-même participer au projet Tor, vous devriez lire sur la configuration du relais « relais » https://www.torproject.org/docs/tor-doc-relay.html.en

Si votre fournisseur (ou Administrateur du système) pour une raison quelconque, l'accès au site Web du projet du réseau Tor a été bloqué, alors le kit de distribution Tor peut être demandé par e-mail (la demande doit être effectuée à partir d'un compte Gmail) :

Pour recevoir le package du navigateur Tor en anglais pour Windows, envoyez un e-mail à : [email protégé] avec le mot les fenêtres dans le corps du message. Vous pouvez laisser le champ « Sujet » vide.

De la même manière, vous pouvez demander le package Tor Browser pour Mac OS ( avoir écrit macos-i386), et pour Linux (en écrivant Linux-i386 pour les systèmes 32 bits ou linux-x86_64 pour les systèmes 64 bits)

Si vous avez besoin d'une version traduite de Tor, écrivez-nous dans un e-mail aide. Vous recevrez un e-mail de réponse avec des instructions et une liste des langues disponibles.

4. Si vous avez déjà installé Tor et que cela ne fonctionne pas pour vous, cela peut être dû aux raisons suivantes :

Si votre connexion Internet habituelle fonctionne mais que Tor ne parvient pas à se connecter au réseau, essayez ce qui suit : ouvrez Panneau de contrôle Vidalia, Presse Journal des messages et sélectionnez un onglet Réglages avancés. Il est possible que Tor ne se connecte pas au réseau car :

a) Votre horloge système est éteinte : assurez-vous que la date et l'heure de votre ordinateur sont correctement réglées et redémarrez Tor. Vous devrez peut-être synchroniser votre horloge système avec le serveur.

b) Vous êtes derrière un pare-feu : pour dire à Tor de n'utiliser que les ports 80 et 443, ouvrez Panneau de contrôle Vidalia, presse Paramètres et réseaux "Mon pare-feu me permet uniquement de me connecter à certains ports."

c) Le vôtre programme antivirus bloque Tor : assurez-vous que votre programme antivirus n'empêche pas Tor de se connecter au réseau.

d) Si Tor ne fonctionne toujours pas, il est probable que votre fournisseur d'accès Internet (FAI) bloque Tor. Très souvent, cela peut être contourné avec Ponts Tor - relais cachés, qui ne sont pas si faciles à bloquer.

Si vous avez besoin de savoir pourquoi Tor ne parvient pas à se connecter, envoyez un e-mail aux développeurs à l'adresse e-mail [email protégé] avec les informations pertinentes du journal de bord.

Comment trouver un pont

Pour utiliser un pont, vous devez d'abord le découvrir ; cela peut être fait sur bridges.torproject.org, ou vous pouvez envoyer un e-mail à [email protégé]. Si vous avez envoyé une lettre, assurez-vous d'écrire obtenir des ponts dans le corps de la lettre. Sans cela, vous ne recevrez pas de réponse. Veuillez noter que vous devez envoyer cet e-mail depuis gmail.com ou yahoo.com.

La configuration de plusieurs ponts rendra votre connexion Tor plus stable au cas où certains ponts deviendraient indisponibles. Il n'y a aucune garantie qu'un pont utilisé aujourd'hui fonctionnera demain, vous devez donc maintenir votre liste de ponts à jour.

Comment utiliser le pont

Si vous pouvez utiliser plusieurs ponts, ouvrez Panneau de contrôle Vidalia, presse Paramètres, alors Réseaux, et cochez l'endroit où il est écrit "Mon FAI bloque la connexion au réseau Tor". Entrez la liste des ponts dans le champ ci-dessous, cliquez sur OK et redémarrez Tor.

Comment utiliser le proxy ouvert

Si l'utilisation d'un pont ne vous mène nulle part, essayez de configurer Tor pour utiliser un proxy HTTPS ou SOCKS pour accéder au réseau Tor. Cela signifie que même si Tor est bloqué dans votre réseau local, vous pouvez utiliser en toute sécurité des proxys ouverts pour vous connecter au réseau Tor et à un Internet sans censure.

Pour les étapes suivantes, vous devez disposer d'un Configurations Tor/Vidalia, et une liste de proxys HTTPS, SOCKS4 ou SOCKS5.

Ouvrir Panneau de contrôle Vidalia et appuyez sur Paramètres.

Cliquez sur Réseaux. Sélectionner "J'utilise un proxy pour accéder à Internet".

Sur le terrain Adresse, entrer l'adresse proxy ouvert. Il peut s'agir d'un nom de proxy ou d'une adresse IP.

Entrer port proxy.

En règle générale, vous n'avez pas besoin de saisir nom d'utilisateur et mot de passe. Si vous avez encore besoin de ces informations, saisissez-les dans les champs appropriés.

Sélectionner Tapez pour le proxy, tel que HTTP/HTTPS, SOCKS4 ou SOCKS5.

Cliquez sur D'ACCORD. Vidalia et Tor sont désormais configurés pour utiliser un proxy pour accéder au reste du réseau Tor.

Aujourd'hui, sur le site Web du projet Tor, vous pouvez trouver de nombreux produits plus diversifiés pour une grande variété de systèmes d'exploitation (Windows, Linux, Mac OS).

5. Une solution d'anonymisation a déjà été mise en œuvre en utilisant Tor et pour plateformes mobiles, par exemple pour Android :

Tor pour smartphones

Vous pouvez configurer Tor sur votre appareil Android en installant un package appelé Orbot. Une aide pour le télécharger et l'installer est disponible sur le site Web du projet Tor.

Il existe des packages expérimentaux pour Nokia Maemo/N900 et Apple iOS.

6. L'équipe de développement de Tor a lancé plus un certain nombre de projets et de services d'anonymisation, par exemple, Tails est une distribution Live CD/USB préconfigurée pour utiliser Tor en toute sécurité, c'est-à-dire anonymisation du système d'exploitation sur Basé sur Linux, qui offre une sécurité totale et surf anonyme en ligne.

Vous pouvez en savoir plus sur d'autres produits et projets du réseau Tor sur la page.

Tor permet également aux clients et aux serveurs de fournir services cachés. Autrement dit, vous pouvez fournir un serveur Web, un serveur SSH, etc. sans révéler votre adresse IP à vos utilisateurs.

Bien entendu, la plupart des gens n’ont pas besoin de cette fonctionnalité. utilisateurs ordinaires Internet, mais si vous êtes toujours intéressé, vous pouvez en savoir plus ici :

Le haut niveau de confidentialité des systèmes Tor a été confirmé dans la pratique par des millions d'utilisateurs. Le plus efficace est le navigateur Tor, qui est moteur de recherche, permettant à l'utilisateur d'effectuer des activités en ligne tout en restant invisible pour l'identification et le suivi. Thor adapté aux salles d'opération Systèmes Windows, Mac, Linux, Ubuntu, Android.

Travailler avec Tor commence par les actions suivantes :

  • Téléchargement du package d'archive d'installation ;
  • Déballage et enlèvement ;
  • Lancement et installation ;
  • Ouverture et mise en place ;
  • Début des travaux standards.

Le but de cet article est d'aider les utilisateurs qui ont installé le produit sur leur appareil à comprendre comment se connecter au navigateur Tor et le configurer pour une utilisation quotidienne. Les étapes précédentes de téléchargement, de décompression et d'installation sont décrites dans les articles précédents.

Attention! Navigateur Tor connexion en ligne en russe est possible à condition d'avoir téléchargé la langue russe paquet d'installation. La langue du package peut être sélectionnée lors du téléchargement sur le site officiel. Si ce moment est manqué, vous devrez réinstaller le navigateur .

Correctement navigateur installé Tor apparaîtra comme un raccourci sur le bureau et apparaîtra également dans la liste des programmes du menu "Commencer". L'étiquette ressemblera à un globe gris avec des continents vert vif étiquetés « Navigateur Tor entrer".

Cliquez sur le raccourci et attendez que le navigateur se lance. Les lancements initiaux et ultérieurs sont différents, puisque la première fois le système peut vous demander d'ajuster vous-même les paramètres de connexion Internet :

Connexion principale sur un appareil individuel non administré :


Sur un appareil rooté (administré par un tiers) :


L'étape suivante consiste à déboguer le proxy local :


Entrée standard :

  1. Lancez Tor ;
  2. Attendez que la page de recherche s'affiche ;
  3. Saisissez une requête de recherche.

Connectez-vous à Tor pour Mac

Début de l'installation :

  1. Ouvrez le dossier des applications (carré bleu avec l'icône « A ») ou entrez dans Launchpad ;
  2. Recherchez le raccourci du lanceur Tor et cliquez dessus ;
  3. Confirmez la demande du système de sécurité concernant votre intention de lancer le navigateur ;
  4. Attendez que l'écran Tor s'affiche et que le menu de configuration apparaisse ;
  5. Suivez les instructions supplémentaires (configuration des appareils rootés et non rootés dans Instructions Windows plus haut);

Entrée régulière :

  1. Lancez Tor depuis le Launchpad ou le dossier Applications ;
  2. Commencer.

Connectez-vous à Tor pour Linux/Ubuntu

Première entrée, menu de contrôle :


Terminal:

  1. Lancez le logiciel avec la commande : start-tor-browser.desktop ;
  2. Effectuez des réglages similaires à ceux des systèmes d'exploitation Mac et Windows.

Lancement normal :

  1. Suivez les étapes iii à vi des instructions précédentes.

Connectez-vous à Tor pour Android

Deux logiciels Tor ont été développés pour Android : Orbot et Orfox. Lors de leur téléchargement et de leur installation, le programme détecte et établit automatiquement une connexion appropriée. Lancement standard Le logiciel Android a l'algorithme suivant :

  1. Activer l'écran principal ;
  2. Retrouvez le logo du logiciel sur l'écran (un oignon violet dans un cercle vert ou une chanterelle vert clair sur fond violet) ;
  3. Cliquez dessus avec votre doigt et attendez que la page de recherche principale s'affiche.

Conseil! Au démarrage Systèmes Tor sur PC OS, assurez-vous que vous n'avez aucun fichier ouvert fenêtres actives navigateurs blancs. Fermez-les et connectez-vous ensuite au réseau Tor, sinon ils pourront vous aider à vous identifier plus rapidement.

Si vous pensez que pour surfer anonymement sur le Web, il suffit de télécharger Tor et de l'exécuter, vous vous trompez lourdement. Aujourd'hui, je vais vous montrer comment configurer correctement Tor pour fournir anonymat maximum. Également dans le cadre de cet article je donnerai recommandations pratiques sur la façon d'utiliser Thor correctement. Comment se comporter correctement sur le Deep Web, ce que vous pouvez faire et ce que vous ne pouvez pas faire.

Vous pourriez être intéressé par l'article "", dans lequel nous avons parlé de quoi, à l'exception de tous réseau célèbre Web encore il y a des réseaux et l'article "", dans lequel nous avons passé en revue les meilleurs moteurs de recherche sur le Web profond.

Je vous rappelle qu'en utilisant le formulaire de recherche du site, vous pouvez trouver de nombreuses informations sur le thème de l'anonymat sur Internet et sur Tor en particulier.

  • Où et comment télécharger Tor correctement
  • Comment installer Tor
  • Comment configurer Tor
  • Configuration de l'extension NoScript
  • Paramètres paramètres cachés navigateur
  • Comment utiliser Tor

Nous sommes pour la liberté d’expression, mais contre les criminels et les terroristes. J'espère vraiment que cet article sera utile exclusivement à la première catégorie de personnes. Dans tous les cas, nous ne sommes pas responsables de toute utilisation illégale du programme Tor de votre part.

Comment télécharger Tor

Il semble que le téléchargement puisse être difficile et c'est tout, mais tout n'est pas si simple. Vous devez télécharger uniquement depuis le site officiel des développeurs. Pas les anciennes versions des portails de logiciels et des trackers torrent, mais seulement dernière version de la part des fonctionnaires.

Pourquoi est-il conseillé de toujours installer la dernière version et de mettre à jour rapidement la version installée ? Parce que ancienne version peut présenter des vulnérabilités Zero Day qui peuvent être utilisées par des spécialistes pour déterminer votre véritable adresse IP et même infecter votre système avec des logiciels malveillants.

Vous pouvez télécharger la version russe de Tor en utilisant un lien direct. La version anglaise est téléchargée par défaut. Si vous avez besoin de la version russe de Tor, sélectionnez « Russe » dans le menu déroulant sous le bouton « Télécharger Tor ». Là, vous pouvez télécharger Version Tor pour : Apple OS X, Linux et smartphones.

Comment installer Tor

Après avoir téléchargé le programme, commençons son installation. Double-cliquez souris et lancez le fichier téléchargé. La fenêtre suivante apparaîtra :

Installer Tor

Sélectionnez l'emplacement où vous souhaitez installer Tor. S'il n'y a rien à changer, Tor s'installera par défaut dans le dossier dans lequel il se trouve. fichier d'installation.


Installer Tor

Cliquez sur « Terminer ».


Cliquez sur le bouton « Connecter »


Attendons que le navigateur se charge.


Comment configurer Tor

Commençons maintenant à configurer Tor. Tout d’abord, configurons correctement l’extension NoScript.

Après avoir lu vos commentaires sur l'article, j'ai réalisé que vous ne m'aviez pas bien compris. Mes amis, ces paramètres hardcore sont plus applicables au darknet, pour garantir un anonymat maximal et résister à la désanonymisation par les forces de l'ordre et les pirates informatiques. Si vous souhaitez utiliser Tor ou simplement modifier l’adresse IP, vous n’avez pas besoin de ces paramètres ! Vous pouvez utiliser Thor dès la sortie de la boîte.

Configuration de l'extension NoScript

Les développeurs de Tor ont équipé leur logiciel d'un plugin NoScript très important et utile, qui est installé par défaut, mais n'est malheureusement pas configuré par défaut.

Pour configurer NoScript, cliquez sur l'icône du module complémentaire sur le côté gauche du navigateur. Dans le menu qui apparaît, sélectionnez « Paramètres ».


Sur le " Liste blanche» décochez la case « Autorisation globale pour les scripts… »


Allez dans l’onglet « Objets intégrés » et cochez les champs obligatoires. Tout est exactement comme indiqué dans la capture d'écran ci-dessous.


Configuration des options cachées du navigateur

Configurons maintenant le navigateur lui-même ; pour ce faire, vous devez accéder aux paramètres cachés. En savoir plus sur paramètres cachés Nous avons écrit sur la confidentialité du navigateur Firefox dans l'article « » et dans l'article « ».

Ainsi, dans la barre d'adresse, nous écrivons « about:config » et appuyons sur Entrée. Après cela, une fenêtre d'avertissement apparaîtra, dans laquelle nous cliquons sur le bouton bleu «Je promets que…» et passons à autre chose.


Paramètres du navigateur

Ici, nous devons rechercher et modifier certains paramètres critiques. Tout d'abord, nous modifions le chargement et le traitement de Javascript. Cela peut être fait en modifiant le paramètre « javascript.enable ».

Dans la barre de recherche située sous la barre d’adresse, écrivez « javascript.enable » et appuyez sur Entrée. Maintenant clic-droit cliquez sur l'élément « Switch », qui changera ce paramètre de « Vrai » à « Faux ».


Désactiver Javascript

De la même manière, on retrouve le paramètre « network.http.sendRefererHeader » et on le change de la valeur « 2 » à la valeur « 0 ».


Désactivation du référent HTTP

Recherchez le paramètre « network.http.sendSecureXsiteReferrer » et modifiez sa valeur en « False ».


Désactivation de SecureXsiteReferrer

Recherchez le paramètre « extensions.torbutton.saved.sendSecureXSiteReferrer » et modifiez sa valeur en « False ».


Désactivation de SecureXSiteReferrer

Recherchez le paramètre « network.cookie.cookieBehavior » et changez sa valeur de « 1 » à « 2 ».


Après ces modifications, certains sites risquent de ne pas fonctionner correctement dans ce navigateur. Mais vous pouvez toujours restaurer les paramètres précédents, ce que je ne recommande certainement pas de faire.

Comment utiliser Tor

Après avoir effectué tous les réglages, je veux vous expliquer comment utiliser Tor correctement. Voici une liste de règles que toute personne utilisant Tor doit suivre :

  • N'installez pas d'extensions inutiles et non vérifiées dans le navigateur.
  • Il n'y a aucune excuse pour ne pas désactiver le module complémentaire NoScript.
  • Mettez fréquemment à jour la chaîne de nœuds et rechargez le navigateur.
  • N'ouvrez pas le navigateur Tor (Mozzila Firefox) en plein écran.
  • Ne travaillez pas avec Navigateur Tor avec des droits d'administrateur.
  • N'utilisez jamais votre nom d'utilisateur et votre mot de passe pour vous connecter à votre messagerie principale ou à vos comptes de réseaux sociaux réels contenant des informations sur vous ou qui sont connectés d'une manière ou d'une autre à vos comptes réels. La seule exception est le formulaire d’autorisation pour les sites et forums Onion. Et bien sûr, pour de tels sites, il est conseillé d'utiliser un Boites aux lettres, qui n'est pas non plus associé à votre vrai courrier.
  • Vérifiez tous les fichiers téléchargés depuis DeepWeb pour détecter les virus. Nous avons expliqué comment vérifier correctement les fichiers téléchargés pour détecter les virus dans l'article « ». Exécutez ces fichiers uniquement sur système virtuel. Nous avons écrit sur le choix d'une machine virtuelle dans l'article "" et comment l'installer et la configurer machine virtuelle pour analyser les fichiers à la recherche de virus dans l'article "".
  • Mettez à jour le navigateur Tor rapidement.

Je recommande également d'utiliser l'anonymat système opérateur ou un autre système d'exploitation anonyme. Utilisez la recherche, sur le site, nous avons passé en revue les meilleurs systèmes d'exploitation anonymes.

L'anonymat de Tor ne dépend que de vous et de votre comportement sur le réseau, pas même le plus Navigateur anonyme ne protégera pas votre système et vos informations des mains tordues de l’utilisateur. Soyez prudent, ne vous laissez pas berner. En cas de doute, mieux vaut ne pas cliquer, ne pas suivre le lien, et bien sûr ne pas télécharger.

Le Deep Web n’est pas toujours un environnement convivial. Là, vous pouvez également vous faire blesser par des personnes en costume si vous faites quelque chose de pas très illégal. Et par des pirates informatiques ou simplement par une arnaque si vous êtes un utilisateur de pissenlit moelleux et naïf.

C'est tout, mes amis. J'espère que vous avez pu configurer Tor correctement. Bonne chance à tous et n'oubliez pas de nous suivre dans les réseaux sociaux. Ce n'est pas le dernier article sur le sujet Pour l'anonymat et la sécurité de l'information.

Apparemment, le réseau Tor n’a pas été piraté. Au moins selon un rapport interne de la NSA de 2012, même si l’organisation disposait de capacités certains cas divulguer la propriété de certains nœuds ; en général, ils ne peuvent divulguer aucun nœud sur demande. Oui, et ces divulgations ont eu lieu en raison d'incidents tels qu'une erreur dans Navigateur Firefox, qui faisait partie de paquet de tor et d'autres choses similaires. Si vous utilisez Tor correctement, la probabilité d’exposition est extrêmement faible.

2. Tor n'est pas seulement utilisé par des criminels

Contrairement à la croyance populaire, Tor n’est pas uniquement utilisé par des criminels, des pédophiles et d’autres mauvais terroristes. Ceci, pour le moins dire, est loin d’être vrai. Des militants de toutes sortes, des journalistes et simplement des amoureux de la vie privée constituent le portrait des utilisateurs de Tor. Personnellement, je suis très impressionné par la position des développeurs de Tor, répondant à la question « quoi, tu as quelque chose à cacher ? avec la phrase : "Non, ce n'est pas un secret, ce ne sont tout simplement pas vos affaires."
Et les criminels disposent d’un vaste arsenal d’outils, allant du changement d’identité au vol d’appareils ou d’accès au réseau, des botnets aux virus chevaux de Troie. En utilisant et en promouvant Tor, vous n’aidez pas plus les criminels qu’en utilisant Internet.

3. Tor n’a pas de failles cachées ni de portes dérobées

Il y a des rumeurs selon lesquelles Tor a été créé par l'armée, et ils y ont délibérément créé des failles cachées. Bien que Tor ait été initialement financé par la marine américaine, son code est depuis lors en accès libre, et de nombreux experts en cryptographie ont étudié son code source. Tout le monde peut les étudier. Et désormais, des passionnés, défenseurs de la vie privée et de l'anonymat sur Internet, travaillent sur le projet.
Il existe également des informations selon lesquelles les agences de renseignement américaines détiennent environ 60 % de tous les nœuds - mais il s'agit très probablement d'une information déformée selon laquelle environ 60 % du financement est fourni par les États-Unis sous forme de subventions.

4. Aucune personne n’a été condamnée pour avoir soutenu un nœud relais.

Certes, en Europe, dans ce paradis des droits de l'homme et du droit, ou plus précisément en Autriche, l'autre jour, la personne qui détenait le nœud de sortie a été accusée de complicité, car Le trafic illégal transitait par ce nœud. Le danger de maintenir un nœud de sortie est donc évident. Eh bien, les nœuds relais devraient être hors de danger, car selon le schéma d'exploitation du réseau, ils ne savent pas d'où vient la demande, où elle est dirigée ni quel trafic ils transmettent. Et il est presque impossible de prouver le passage du trafic par relais.

5. Tor est facile à utiliser.

Beaucoup de gens pensent que Tor est quelque chose de difficile pour les pirates informatiques et les génies informatiques. En fait, les développeurs ont déjà rendu son utilisation aussi simple que possible - il suffit de télécharger le navigateur Tor et lorsque vous le lancerez, vous utiliserez automatiquement le réseau Tor. Aucun paramètre, commandes dans ligne de commande et d'autres choses.

6. Tor n’est pas aussi lent que vous le pensez

Il y a seulement quelques années, le réseau était lent. Désormais, l'accès aux sites s'effectue à une vitesse tout à fait acceptable. Oui, vous ne pouvez pas télécharger de torrents via Tor – c’est à la fois lent et nuisible au réseau. Mais vous pouvez réaliser toute autre activité habituelle sans irritation.

7. Tor n'est pas une panacée

Lorsque vous utilisez Tor, vous devez quand même suivre quelques règles et comprendre un peu comment il fonctionne, ce qu'il peut faire et ce qu'il ne peut pas faire, afin de ne pas annuler tous ses efforts. Si vous utilisez le navigateur Tor et que vous êtes également connecté à Facebook, cela n'a pas de sens. Comprenez comment cela fonctionne et utilisez-le à bon escient.

Personnellement, je suis partisan du maintien de la confidentialité et de l'anonymat sur Internet. Je promeut et encourage tout le monde à soutenir le projet Tor comme nécessaire et utile, surtout à la lumière des tristes événements liés aux nouvelles lois « contre Internet ». Soutenez le réseau Tor. Configurez un relais pour vous-même - si vous pouvez allouer au moins 50 kb/s dans votre canal pour Tor, ce sera déjà suffisant.

Pourquoi je prône la confidentialité et la possibilité de l'anonymat. Après tout, je suis un citoyen respectueux des lois et je n’ai rien à cacher, n’est-ce pas ?
Eh bien, personnellement, je peux répondre à cette question avec les arguments suivants :

  • Je n'ai peut-être rien à cacher, mais ce que je fais ne te regarde pas
  • les temps changent, les gens changent et les lois changent. J'ai écrit quelque chose dans les commentaires, et quelques années après l'adoption d'une autre loi intelligente, cela a soudainement été classé parmi les déclarations extrémistes.
  • Je ne crois pas que tous les gens qui essaient de surveiller mes actions soient des serviteurs honnêtes et dévoués de Thémis. Que personne n’essaiera d’utiliser les informations reçues à ses propres fins égoïstes.

Il sera intéressant de connaître votre opinion sur les questions de confidentialité et d'anonymat, %username%