Chargement de l’état du réseau. Navigateur Tor anonyme gratuit

Le navigateur TOR est peut-être le plus simple et le plus moyen abordable pour une connexion anonyme à Internet. Nous allons maintenant parler de la façon de configurer le navigateur TOR sur votre ordinateur, ainsi que de l'endroit où le télécharger et de la manière de l'installer.

Étape n°1. Téléchargez le navigateur TOR.

Le navigateur TOR est navigateur gratuit, construit sur Firefox. Vous pouvez le télécharger depuis le site officiel du développeur. Pour ce faire, vous devez vous rendre sur le site Web, sélectionner une langue et cliquer sur le bouton « Télécharger ». Après quoi, le téléchargement des fichiers d'installation commencera.

Par défaut, le site vous proposera de télécharger la version du navigateur TOP adaptée à votre système d'exploitation. Si vous souhaitez télécharger une version pour un autre système d'exploitation, vous pouvez le faire.

Étape n°2. Installation du navigateur TOR.

Au stade de l'installation TOP, le navigateur ne nécessite aucune configuration supplémentaire. Tout se passe automatiquement, il vous suffit de suivre les instructions qui apparaîtront à l'écran. Vous devez donc d’abord sélectionner la langue de votre navigateur.

Et puis le dossier dans lequel le navigateur TOR sera installé.

Il ne vous reste plus qu'à attendre que l'installation soit terminée.

Étape n°3. Lancez et configurez le navigateur Tor.

Après avoir lancé le navigateur TOR, une fenêtre intitulée « Paramètres réseau TOR".

Deux boutons sont disponibles ici : Connecter et Configurer. Si vous cliquez sur le bouton « Connecter », le navigateur TOP commencera à fonctionner avec paramètres standards. Cette option Convient à la plupart des occasions.

Le bouton « Configurer » se lancera réglage manuel Navigateur TOR. Cette option peut être utile si vous vous connectez à Internet via un serveur proxy ou si votre fournisseur Internet bloque le réseau TOR. Tout d'abord, le navigateur TOR vous demandera d'abord si votre fournisseur d'accès Internet bloque le réseau TOR. S'il n'y a aucun problème de connexion au réseau TOR ou si vous n'en êtes pas sûr, sélectionnez l'option « NON ».

Si vous sélectionnez « Oui », le navigateur TOR vous proposera de configurer les ponts. Un pont est un point du réseau TOR dont l'adresse n'est pas publiée dans la documentation TOR. Vous pouvez télécharger la liste des ponts sur le site Internet.

Après avoir configuré les ponts TOP, le navigateur vous demandera de configurer une connexion Internet via un serveur proxy. Si vous vous connectez directement à Internet (sans utiliser de serveur proxy), vous devez sélectionner ici l'option « NON ».

Si un serveur proxy est utilisé pour vous connecter à Internet, vous devez alors sélectionner l'option « OUI » et configurer les connexions. Le navigateur TOR vous demandera de sélectionner le type de serveur proxy, son adresse IP, ainsi que d'autres paramètres liés au proxy.

Après avoir configuré le serveur proxy, il vous suffit de cliquer sur le bouton de connexion et le navigateur TOR se connectera à Internet via le réseau TOR.

Étape n°4. Vérification des paramètres du navigateur TOR.

Si vous avez correctement configuré le navigateur TOP, le message suivant devrait apparaître à l'écran : « Félicitations ! Ce navigateur configuré pour en utilisant les termes de référence».

Si l'inscription apparaissait à l'écran : « Hélas. DANS ce moment vous n'utilisez pas TOR », cela signifie qu'il y a un problème avec les paramètres du navigateur TOR et qu'il n'a pas été possible de se connecter au réseau TOR. Dans ce cas, vous pouvez cliquer sur le bouton en forme d'oignon et sélectionner « Paramètres réseau TOR » ou simplement appuyer sur la touche S de votre clavier.

Après quoi, vous pouvez reconfigurer le navigateur TOR.

Étape n°5. Modifiez l'adresse IP dans le navigateur TOP.

Immédiatement après vous être connecté à Internet via le réseau TOR, vous recevez une nouvelle adresse IP. Mais si nécessaire, cette adresse peut être modifiée. Pour ce faire, vous devez cliquer sur le bouton en forme d'oignon et sélectionner l'élément de menu « Nouvelle chaîne TOR pour ce site ».

Après quoi la page sera mise à jour et vous recevrez une nouvelle adresse IP. Vous pouvez vérifier comment cela fonctionne sur n'importe quel site Web pour vérifier l'adresse IP, par exemple, vous pouvez utiliser le site Web.

Navigateur Tor(Plus loin Navigateur Tor) garantit l'anonymat de vos actions sur Internet. Il cache votre identité et protège vos connexions Web de nombreux types de surveillance en ligne. Tor peut également être utilisé pour contourner les blocages Internet.

  • Comment rester anonyme et contourner la censure sur Internet

Qu’allez-vous apprendre de ce chapitre ?

  • Comment masquer votre identité numérique sur les sites Web que vous visitez
  • Comment masquer les sites Web que vous visitez aux FAI et aux logiciels espions
  • Comment contourner la censure et les filtres Internet
  • Comment vous protéger des sites Web dangereux et potentiellement malveillants avec un module complémentaire Pas de script

1. Présentation du navigateur Tor

2.1 Téléchargement du navigateur Tor


Image 2. Paramètres du pont du navigateur Tor

Étape 2. Sélectionner Oui.


Image 3 : Mise en place de ponts

Étape 4. Sélectionner option Connectez-vous à des ponts prédéfinis.

Étape 5. Cliquez sur bouton [Plus loin] configurer Procuration.

Le navigateur Tor vous demandera si vous en avez besoin pour accéder à Internet. mandataire local. Dans cet exemple, nous supposons que vous n’en avez pas besoin. Si besoin de, regardez les paramètres de votre navigateur habituel et copiez les paramètres du proxy à partir de là. (Dans Firefox, vous pouvez trouver ceci dans le menu Paramètres > Avancé > Réseau > Configurer. Dans d'autres navigateurs, vous pouvez retrouver les mêmes paramètres dans les paramètres d'accès à Internet. Vous pouvez contacter système de support navigateur pour obtenir de l'aide.


Image 4. Paramètres du proxy

Étape 6. Sélectionner option [Non].

Étape 7 Cliquez sur bouton [Connecter] pour lancer, lancez le navigateur Tor.


Image 5. Connexion au réseau Tor

Après quelques instants, le navigateur Tor s'ouvrira.

3.2.2. Connexion au réseau Tor avec d'autres ponts

Vous pouvez également vous connecter au réseau Tor en spécifiant des ponts tout seul. Ceci est rarement utilisé (ils préfèrent généralement ponts prédéfinis), et il y a donc moins de chances que cette méthode soit bloquée. Si vous ne parvenez pas à accéder au site Web du projet Tor, vous pouvez demander les adresses des sites de pont en envoyant un e-mail à [email protégé] , à condition que vous utilisiez un compte Lève-toi, Gmail ou Yahoo. Insérer des mots obtenir des ponts dans le corps de la lettre.

Si tu as Il y a pour accéder au projet Tor, vous pouvez connaître les adresses de ces ponts, allez sur la page https://bridges.torproject.org/options et suivez les étapes.

Étape 1. Cliquez sur bouton Donnez-moi juste les adresses des ponts !.


Image 1 : Obtention des adresses du pont Tor

Étape 2. Tapez les caractères de l'image ( captcha) et appuyez sur Entrer.


Image 2. Captcha

Vous verrez trois adresses de pont.


Image 3. Adresses de pont

Étape 3. Maintenant que vous avez les adresses des ponts, vous pouvez cadran eux dans Paramètres du pont Tor comme indiqué ci-dessous.

Note. Si c'est la première fois que vous lancez Tor Browser, vous pouvez voir un écran Paramètres du pont Tor, en suivant simplement les étapes de . Si le navigateur Tor est déjà configuré, reportez-vous à .


Image 4. Paramètres du pont Tor

3.3. Modification des paramètres d'accès au réseau Tor

Vous pouvez modifier les paramètres de Tor lorsque le programme est déjà configuré. Disons que vous voyagez dans un pays où Tor est bloqué. Comment modifier les paramètres ? Suis les étapes:

Étape 1: Cliquez sur pour voir le menu du navigateur Tor.


Image 1. Menu des paramètres du navigateur Tor

Étape 2. Sélectionner Paramètres réseau Tor pour déterminer comment le navigateur Tor se connecte à Internet.


Image 2. Paramètres réseau Tor

Dans les paramètres, vous pouvez activer ou désactiver les ponts et sélectionner d'autres options.

Quand tu as fini, Cliquez sur bouton Et redémarrage Navigateur Tor.

4. Accès anonyme à Internet via le navigateur Tor

Il est important de se rappeler que Navigateur Tor fournit l'anonymat uniquement pour les actions qui se produisent dans la fenêtre du navigateur Tor. Tor lui-même ne protège pas toutes les autres activités en ligne.

Note. Conformément à politique de confidentialité , Navigateur Tor configuré pour ne pas enregistrer l'historique du navigateur sur Disque dur. Chaque fois que vous quittez le navigateur Tor, votre historique est supprimé.

4.1. Comment vérifier si le navigateur Tor fonctionne

Le navigateur Tor cache votre adresse IPà partir des sites que vous visitez. Si le programme est configuré correctement, vous devriez avoir l'impression que vous accédez à un site Web sur Internet à partir d'une adresse IP différente de votre adresse IP normale, et votre emplacement physique ne peut pas être calculé à partir de l'adresse IP.

Le moyen le plus simple de vous assurer que le programme fonctionne est de vérifier sur le site Web du développeur. https://check.torproject.org/ .

Si tu ne pas utiliser Tor, vous verrez :


Image 1 : La vérification montre que Tor ne fonctionne pas correctement

Si vous utilisez Tor, l'image ressemblera à ceci :


Image 2. Le test montre que Tor fonctionne comme prévu

Vous souhaitez connaître l'adresse IP sous laquelle vous vous connectez à Internet via le réseau ? Tor? Il existe de nombreuses façons de procéder sur Internet, y compris des sites Web prenant en charge le cryptage. https(ce qui va rendre la vie difficile non-fournisseurs qui veulent « truquer » le résultat) :

Si vous allez sur ce site Pas via le navigateur Tor, vous pouvez voir votre véritable adresse IP associée à votre emplacement réel. Si vous accédez via le navigateur Tor, une adresse IP différente sera affichée.

4.2. Créer une nouvelle identité

Vous pouvez créer une « nouvelle identité » dans le navigateur Tor. Dans ce cas, le navigateur Tor sélectionnera au hasard nouvel ensemble retraducteurs. De l’extérieur, il semblera que vous vous connectez à partir d’une nouvelle adresse IP lorsque vous visitez un site Web particulier. Pour créer une nouvelle identité :

Étape 1. Cliquez sur pour ouvrir le menu des paramètres du navigateur Tor.


Image 1 : Création d'une nouvelle identité dans le navigateur Tor

Étape 2. Sélectionner paragraphe Nouvelle identité.

Le navigateur Tor effacera votre historique de navigation et vos cookies, puis redémarrera et vous continuerez à utiliser une adresse IP différente.

4.3. Module complémentaire NoScript

4.4. Mise à jour du navigateur Tor

Vous recevrez des notifications sur les nouvelles mises à jour du navigateur Tor.

Étape 1. Cliquez sur pour afficher le menu du navigateur Tor.


Image 1. Paramètres du navigateur Tor

Étape 2. Sélectionner Rechercher les mises à jour du navigateur Tor.


Image 2. Vérification des mises à jour du navigateur Tor

Le programme vous dira s'il y a une nouvelle version Navigateur Tor et si une mise à jour est requise.


Image 3. Mises à jour du programme

FAQ

Question. Pourquoi devrais-je Navigateur Tor?

Répondre. Navigateur Torprogramme utile, si vous devez contourner la censure et accéder à certains sites. Le navigateur Tor est utile si vous ne voulez pas que votre FAI sache quels sites vous visitez. Le programme masque également votre position sur Internet aux sites Web.

Question. je lance Navigateur Tor; Désormais, tous les programmes mis en ligne fonctionnent via le réseau Tor ?

Répondre. Non, par défaut, seul ce avec quoi vous travaillez est envoyé via le réseau Tor. Navigateur Tor. D'autres programmes fonctionnent comme d'habitude, directement via votre fournisseur d'accès Internet. Vous pouvez savoir si le réseau Tor fonctionne en allant sur Page de test Tor par l'adresse https://check.torproject.org. Les développeurs de Tor attendent également que les gens soient prudents, fassent preuve de bon sens et fassent preuve de bon sens lorsqu'ils accèdent à des sites Web nouveaux et inconnus.

Question. Est-ce que ce que je fais est crypté ? Navigateur Tor?

Répondre. Tor crypte toutes les communications à l'intérieur Réseaux Tor. Garde en tête que Tor ne peut pas crypter les données qui quittent le réseau Tor. Pour protéger les données entre Nœud de sortie Tor et le site vers lequel vous créez un lien, c'est quand même mieux d'utiliser HTTPS.

En règle générale, certains utilisateurs d'Internet, pour diverses raisons, tentent de garantir leur vie privée. Ils examinent donc régulièrement les principales méthodes d'anonymisation du trafic Internet, qui sont disponibles pour l'utilisateur moyen. Essentiellement, utilisation quotidienne Un VPN peut aider à résoudre ce problème, mais cette méthode Tout le monde ne trouvera pas cela pratique. Par conséquent, dans cet article, nous parlerons de TOR - un réseau distribué anonyme.

Alors, qu’est-ce que le réseau Tor ?

De nos jours, sur RuNet, avec l'avènement du contrôle gouvernemental et le durcissement de la position envers les utilisateurs ordinaires, nous parlons du sort futur de TOR et des anonymiseurs similaires. Ils tentent depuis longtemps d'interdire le réseau Tor, dont les critiques sont extrêmement positives. Des informations paraissent déjà dans les médias sur « l’interdiction du TOR » sur proposition des forces de sécurité russes. Ainsi, le journal Izvestia contient une indication directe selon laquelle les forces de sécurité proposent aujourd'hui d'interdire les programmes cachés sur le réseau de l'utilisateur.

Le Conseil public du FSB de la Fédération de Russie considère qu'il est nécessaire de prévoir une réglementation juridique des activités des services juridiques et personnes sur Internet. Par conséquent, il a formulé des propositions sur la nécessité d'interdire les anonymiseurs - des programmes qui masquent les données et les adresses IP.

Si une décision de justice refuse aux utilisateurs l'accès à un site particulier, les utilisateurs utilisant un anonymiseur pourront toujours accéder au site (par exemple, en effectuant une recherche sur le réseau Tor). Par exemple, les utilisateurs de Chine et de Biélorussie visitent facilement des sites bloqués par les autorités locales.

La proposition des forces de sécurité consiste à interdire les logiciels ou navigateurs dotés d'anonymiseurs intégrés (le réseau Internet Tor par exemple). De plus, les serveurs Web sont également classés comme outils de camouflage. Il s'agit de sites autonomes sur lesquels les utilisateurs peuvent basculer avec une adresse IP différente. Il semble également que des modifications similaires seront apportées à la loi fédérale.

À ce jour, la position de l’État sur cette question n’est pas encore complètement déterminée.

Pourquoi ce réseau est-il nécessaire ?

Pourquoi le réseau Tor est-il nécessaire pour l'utilisateur moyen et moyen ?
Logiquement, tout citoyen qui n'enfreint pas la loi devrait penser : « Pourquoi devrais-je me cacher sur Internet en utilisant un anonymiseur ? Je ne prévois aucune action illégale - piratage de sites Web, distribution malware, piratage de mot de passe, etc. ? DANS dans un sens général on peut répondre à cette question de cette façon : certains sites contenant du contenu pour Téléchargement Gratuit, sont bloqués très rapidement et deviennent ainsi inaccessibles à la plupart des utilisateurs. De plus, certains employeurs restreignent l'accès à réseaux sociaux et de divertissement, et les ressources du réseau Tor permettent de contourner facilement ces interdictions.

En parallèle, on peut citer l'avis original d'un développeur libre logiciel TOR, qu'il a annoncé dans une interview.

Opinion d'expert

Pourquoi l’anonymat est-il exigé pour les internautes ordinaires qui, par définition, n’ont rien à cacher ?

Le fait est qu’« il n’y a rien à cacher » – ce n’est pas une raison pour controle total toutes les actions des utilisateurs sur Internet par les agences gouvernementales. Ces structures emploient les citoyens les plus ordinaires, guidés dans leur travail par des lois rédigées de manière illettrée par d'autres citoyens incompétents. Si ces personnes n’aiment pas quelque chose, elles devront dépenser de l’argent, du temps et de la santé pour prouver leur innocence, avec des résultats imprévisibles. Pourquoi prendre un tel risque s'il existe un simple moyens techniques, qui est soutenu par d’autres personnes plus intelligentes.

Entre autres choses, outre l'anonymat, l'utilisateur bénéficie d'une protection contre la censure en ligne au niveau de l'État. Un citoyen ordinaire devrait-il réfléchir au site qui pourrait être interdit aujourd'hui à l'initiative du député Ivanov ? Ce n'est pas l'affaire de ce député, surtout s'il ne saura jamais quels sites le citoyen a visité aujourd'hui à sa propre demande.

Réseau Tor : comment l'utiliser

TOR est un réseau constitué de tunnels virtuels qui permettront à l'utilisateur la meilleure façon protéger la vie privée et

Principe Actions TDR: le programme connecte l'ordinateur de l'utilisateur au réseau non pas directement, mais via une chaîne de plusieurs ordinateurs sélectionnés au hasard (relais), qui appartiennent également au réseau TOR.

Toutes les données envoyées sur Internet via TOR deviennent anonymes (la source est masquée) et restent cryptées sur toute la distance entre l’ordinateur de l’utilisateur et le dernier relais. Une fois les données envoyées depuis le dernier relais et envoyées au site de destination finale, ces données sont déjà sous leur forme claire et normale.

Lors du transfert de données importantes, telles qu'un nom d'utilisateur ou un mot de passe pour vous connecter à un site Web, vous devez vous assurer que le protocole HTTPS est exécuté.

Il convient de noter que l'émergence de ce réseau anonyme Nous le devons aux services de renseignement américains. Il était une fois un projet d'espionnage qui devint plus tard notoire. Il s'appelait "Ciel Ouvert" et, pour une raison inexplicable, a été annulé en peu de temps. Après cela, toutes les données Réseau fermé, en particulier codes sources, se sont retrouvés dans accès libre. Sur la base des informations reçues, le groupe d'initiative, dont les membres étaient des experts d'Internet, a commencé à créer son propre réseau, non contrôlé de l'extérieur, de manière totalement gratuite. Ce réseau privé s’appelle The Onion Router, ce qui signifie « Onion Router » lorsqu’il est traduit en russe. C'est pourquoi le symbole du réseau Tor a l'image d'un oignon sur son logo. Ce nom explique le principe de fonctionnement de l'anonymiseur : une chaîne de nœuds et de connexions menant à une confidentialité totale peut être associée aux couches d'un oignon. Le réseau fonctionne de telle manière que les points finaux de connexion ne peuvent pas être établis.

Téléchargement et installation de TOR

Divers programmes du package TOR sont disponibles en téléchargement sur le site officiel du projet. En parlant du réseau Tor et de la manière de l'utiliser, il convient de noter qu'il existe un progiciel de navigation TOR. Il ne nécessite aucune installation et contient un navigateur. Le plus souvent ceci Mozilla Firefox. Le navigateur est préconfiguré pour sortie sûre en utilisant TOR vers Internet. Il vous suffit de télécharger le package, de décompresser l'archive et d'exécuter le programme TOR.

Utilisation du pack TOR Brouser

Après avoir téléchargé l'assemblage du logiciel TOR Brouser Bundle, vous devez enregistrer le package sur votre bureau ou sur une clé USB. Généralement, cette option est pratique pour les solutions compactes lorsque cela est nécessaire chargement des termes de référenceà partir d'un lecteur flash.

Parlant de la façon d'accéder au réseau Tor, il convient de noter que l'utilisateur doit disposer d'un répertoire contenant plusieurs fichiers. L'un d'eux est le fichier de démarrage Navigateur TOR ou "Lancer le navigateur TOR." Cela dépend du système d'exploitation que vous utilisez.

Après avoir lancé le programme TOR Brouser Bundle, l'utilisateur verra d'abord Vidalia se lancer et se connecter au réseau TOR. Après cela, le navigateur se lancera, ce qui confirmera l'utilisation de TOR pour le moment. Le réseau TOR est prêt à être utilisé.

Un point important : il est nécessaire d’utiliser le navigateur qui a été inclus dans le package avec TOR, et non le propre navigateur de l’utilisateur.

Le navigateur TOR (plugin Mozilla et Torbutton) est déjà configuré pour désactiver complètement JavaScript, les paramètres https et d'autres paramètres pour une connexion Internet sécurisée.

Pour utilisateur régulier ce progiciel est la meilleure option pour travailler avec TOR.

Il existe également une option stationnaire pour installer les termes de référence. Il s'agit d'une connexion au réseau Tor utilisant l'assemblage Vidalia Polipo TOR.

Voici un exemple d'installation pour Windows 7

Vous devez télécharger le programme depuis le site Web du projet TOR et l'installer sur votre ordinateur.

Travail en toute sécurité sur Internet s'effectue uniquement avec le navigateur Mozilla avec le plugin Torbutton. Si ce plugin s'avère incompatible avec la version Navigateur Mozilla, alors vous devez utiliser le FoxyProxy Basic universel.

Aujourd'hui, les développeurs TOR peuvent proposer des packages -bundle en téléchargement (Vidalia Bridge Bundle ou Vidalia Relay Bundle). Ils disposent déjà des réglages « ponts » ou « relais ».

La nécessité d'un tel paramètres additionnels peut survenir pour les utilisateurs dont les fournisseurs bloquent le réseau TOR. Ce sont des paramètres BRIDGE qui peuvent être utiles si Tor ne se connecte pas au réseau par défaut.

Configuration correcte de TOR

Si l'utilisateur souhaite lui-même participer au projet TOR, il convient de se familiariser avec les paramètres RELAY.

Si votre fournisseur ou administrateur système bloque l'accès au site TOR, le programme lui-même peut être demandé sur e-mail. Dans ce cas, la demande est faite avec boites aux lettres gMail, vous n'avez pas besoin d'utiliser le courrier électronique situé sur des domaines gratuits russes.

Pour recevoir le package anglais du navigateur TOR pour Windows OS, vous devez envoyer un e-mail à : [email protégé]. Dans le message lui-même, il vous suffit d'écrire le mot windows. Le champ « sujet » peut être vide.

Une méthode similaire peut être utilisée pour demander le navigateur TOR pour MAC OS. Pour ce faire, vous devez écrire « macos-i386 ». Si vous disposez de Linux, vous devez écrire « linux-i386 » dans le cas d'un système 32 bits ou « linux-x86 64 » pour un système 64 bits. Si vous avez besoin d'une version traduite du programme TOR, alors vous devez écrire « aide ». Dans la lettre de réponse, vous recevrez des instructions et une liste des langues disponibles.

Si TOR est déjà installé mais ne fonctionne pas, cela peut se produire pour les raisons suivantes.

À fonctionnement normal connexions, si vous ne parvenez pas à vous connecter au réseau Tor, vous pouvez essayer ce qui suit : ouvrez le « Panneau de configuration VIdala », cliquez sur « Journal des messages » et sélectionnez l'onglet « Paramètres avancés ». Des problèmes de connexion TOR peuvent survenir pour les raisons suivantes :

1. L'horloge système est désactivée. Vous devez vous assurer installation correcte date et heure sur votre ordinateur et redémarrez TOR. Vous devrez peut-être synchroniser votre horloge système avec le serveur.

2. L'utilisateur se trouve derrière un pare-feu. Pour que TOR utilise 443, vous devez ouvrir le panneau de configuration VIdala, cliquer sur Paramètres et réseaux et cocher la case à côté de « Mon pare-feu me permet uniquement de me connecter à certains ports ». Cela aidera à configurer le réseau Tor et à le laisser fonctionner pleinement.

3. Bloquer TOR de l’extérieur base de données antivirus. Vous devez vous assurer que votre programme antivirus n'empêche pas TOR de se connecter au réseau.

4. Si l'ordinateur ne se connecte toujours pas au réseau Tor, il est alors très possible que l'anonymiseur soit bloqué par le FAI. Cela peut souvent être contourné à l’aide de ponts TOR, qui sont des relais cachés difficiles à bloquer.

Si vous avez besoin d'une raison exacte pour l'impossibilité de vous connecter à TOR, vous devez envoyer un e-mail aux développeurs [email protégé] et joignez les informations du journal de bord.

Qu'est-ce qu'un pont et comment le trouver

Pour utiliser un pont, vous devez d'abord le découvrir. Ceci est possible sur bridges.torproject.org. Vous pouvez également envoyer une lettre à [email protégé]. Après avoir envoyé la lettre, vous devez vous assurer que la lettre elle-même indique « Obtenez des ponts ». Sans cela, la lettre de réponse n'arrivera pas. Il est également important que l'envoi provienne de gmail.com ou de yahoo.com.

Après avoir mis en place plusieurs ponts, le réseau Tor deviendra plus stable si certains ponts deviennent indisponibles. Il n’est pas certain que le pont utilisé aujourd’hui fonctionnera également demain. Pour cette raison, la liste des ponts doit être constamment mise à jour.

Comment est utilisé le pont ?

S'il est possible d'utiliser plusieurs ponts, vous devez alors ouvrir le « Panneau de configuration VIdala », cliquer sur « Paramètres », puis « Réseaux » et cocher la case à côté de « Mon fournisseur bloque la connexion au réseau TOR ». Ensuite, entrez une liste de ponts dans le champ. Cliquez ensuite sur « OK » et redémarrez TOR.

Utiliser un proxy ouvert

Si l'utilisation du pont ne mène à rien, vous devez essayer de configurer TOR à l'aide d'un proxy HTTPS ou SOCKS pour accéder au réseau TOR. Cela signifie que même si TOR est bloqué dans réseau local utilisateur, c'est-à-dire l'opportunité utilisation sûre ouvrez le serveur proxy pour la connexion.

Pour des travaux ultérieurs, il doit y avoir des configurations TOR/Vidalia et une liste de proxys https, chaussettes4 ou chaussettes5.

Vous devez ouvrir le « Panneau de configuration VIdala » et cliquer sur « Paramètres ».
Ensuite, cliquez sur l'onglet « Réseaux », sélectionnez « J'utilise un proxy pour accéder à Internet ».

Dans le champ « Adresse », saisissez l'adresse Open Proxy. Il s'agit de l'adresse IP ou du nom du proxy, puis entrez le port du proxy.

En règle générale, vous n'avez pas besoin de saisir un nom d'utilisateur et un mot de passe. Si cela est toujours nécessaire, ils doivent être saisis dans les champs appropriés. Sélectionnez « Type pour proxy » comme http/https ou chaussettes4, ou chaussettes 5. Cliquez sur « OK ». Vidalia et TOR ont désormais la possibilité d'utiliser un proxy pour accéder au reste du réseau.

Sur le site TOR, il est aujourd'hui possible de trouver de nombreux autres produits différents pour les autres. systèmes d'exploitation(MacOS, Linux, Windows). Ainsi, le moteur de recherche du réseau Tor peut être utilisé quel que soit l'appareil que vous utilisez pour accéder à Internet. Les différences ne peuvent concerner que les paramètres individuels concernant les fonctionnalités du système d'exploitation personnalisé.

Il existe déjà une solution implémentée pour utiliser TOR pour téléphones portables, par exemple pour Android. Cette option a déjà été testée et s’avère tout à fait réalisable, ce qui est une bonne nouvelle. D'autant plus que la plupart des utilisateurs sont passés des ordinateurs aux lumière confortable comprimés.

Système TOR pour utilisation dans les smartphones

Comme mentionné ci-dessus, il est possible de configurer TOR sur un appareil avec Plateforme Android. Pour ce faire, installez un package appelé Orbot. Une description de la façon de le télécharger se trouve sur le site Web de TOR.

Il existe également des packages encore expérimentaux pour Nokia et AppleiOS. Cependant, après une série de tests et de modifications, la sortie super outil, vous permettant d'atteindre l'unicité sur le réseau, est garanti.

De plus, les développeurs de TOR ont lancé plusieurs autres anonymiseurs, tels que Tails. C'est le système d'exploitation sur Basé sur Linux, offrant une navigation sur le réseau anonyme et sécurisée. Il existe un certain nombre d'autres produits sur le site Web Tor qui intéresseront l'utilisateur.

TOR permet également d'utiliser services cachés pour les utilisateurs. Sans révéler votre adresse IP, vous pouvez fournir
Il est clair qu'un tel service n'est pas très demandé par les utilisateurs, bien que ces informations se trouvent sur le site Web de TOR avec des instructions sur la façon de rechercher sur le réseau Tor.

Ce sont les informations de base concernant cet anonymiseur le plus célèbre et le plus performant. Aujourd'hui, on espère que les utilisateurs pourront lancer le réseau TOR sur leur ordinateur et continuer à utiliser des services sécurisés et sécurisés. Internet anonymeà votre propre discrétion.

Navigateur Tor est complètement inpiratable. C'est ce que révèle un rapport interne de la NSA de 2012, mais bien que la société ait eu la possibilité dans certains cas de divulguer certains nœuds, en général, elle n'a pas été en mesure de divulguer chaque nœud comme demandé. Oui, les données de déclassification ont été effectuées en raison d'une erreur survenue dans Navigateur FireFox, qui est inclus dans le torbundle et ainsi de suite. Si vous utilisez correctement le navigateur Tor, le risque d'exposition est faible.

NavigateurTorCe ne sont pas seulement les criminels qui l'utilisent

Malgré l’opinion publique, le navigateur Tor n’est pas seulement utilisé par des escrocs, des voleurs, des violeurs et d’autres individus dangereux. Ce n'est absolument pas vrai! Les personnes actives dans tous les domaines d'activité, les journalistes, les personnes qui préfèrent la confidentialité sont utilisateurs actifs Navigateur Tor.

Personnellement, j'aime beaucoup la position des créateurs du navigateur Tor, qui répondent à la question « Avez-vous quelque chose à cacher ? avec la phrase : « Non, ce n’est pas vrai – cela ne vous regarde tout simplement pas. »

Les attaquants disposent d'un arsenal d'outils assez large, de la capacité de se transformer en une autre personne aux appareils volés et à l'accès au réseau, des botnets aux virus chevaux de Troie. En utilisant le navigateur Tor, vous n'aidez pas plus les criminels qu'en utilisant Internet.

Au navigateurToril n'y a pas de failles cachées ni de portes dérobées

Il existe une opinion selon laquelle le navigateur Tor a été organisé par l'armée, qui y a délibérément créé des failles cachées. Bien que le navigateur Tor ait été initialement financé par l’US Navy, il est depuis totalement open source et de nombreux spécialistes de la cryptographie ont étudié son code source. N’importe qui peut les apprendre s’il le souhaite. Et maintenant, une équipe de passionnés, champions de la vie privée et de la confidentialité sur Internet, travaille sur le système.

Il existe également une opinion selon laquelle les agences de renseignement américaines possèdent environ 60 % de tous les nœuds. Cependant, il s'agit très probablement d'une donnée déformée selon laquelle environ 60 % du financement est alloué à l'Amérique sous forme de subventions.

Il n'y a eu aucun cas où quelqu'un ait été condamné pour avoir soutenu un nœud relais.

Cependant, par exemple, en Europe, dans ce phare des droits individuels et du paradis juridique, et plus particulièrement en Autriche, tout récemment, un citoyen qui détenait un nœud de sortie a été accusé de complicité, du fait que du trafic illégal passait par ce nœud. . contenu. Le risque de maintenir un nœud de sortie est donc évident. Eh bien, les nœuds relais doivent être hors de danger, car, selon le système d'exploitation du réseau, ils ne disposent pas de données sur l'origine de la demande et sa direction, ainsi que sur la transmission de son trafic. Il est presque impossible de prouver la réception du trafic via relais.

NavigateurTorfacile à utiliser

Beaucoup de gens pensent que le navigateur Tor est quelque chose de difficile pour les pirates informatiques expérimentés et les génies informatiques. Cependant, en fait, les créateurs ont déjà simplifié son utilisation autant que possible - téléchargez simplement Tor Browser et lorsque vous le lancerez, vous pourrez automatiquement utiliser le réseau Tor. Il n'y a aucun paramètre ni commande dans ligne de commande Et ainsi de suite.

Torfonctionne beaucoup plus vite que vous ne le pensez

Jusqu'à récemment, le réseau fonctionnait assez lentement. Désormais, l'accès aux portails Internet s'effectue à une vitesse tout à fait acceptable. Oui, il est malheureusement impossible de télécharger des torrents à l'aide du navigateur Tor : c'est à la fois lent et nuisible au réseau. Cependant, il est possible d’effectuer sans problème toute autre activité habituelle.

Tor - ce n'est pas une panacée

Lorsque vous utilisez le navigateur Tor, vous devez toujours respecter certaines règles et comprendre un peu comment il fonctionne, ce qu'il peut faire et ce qu'il ne peut pas faire, afin que tous vos efforts ne soient pas vains. Si vous utilisez TorBrowser et vous connectez à Facebook en même temps, cela n'a pas de sens. Vous devez comprendre son fonctionnement et l’utiliser à bon escient.

Je suis contre le maintien de la confidentialité sur Internet. Je fais la promotion du projet Tor et j'exhorte tout le monde à le soutenir autant que nécessaire et important. En particulier, sur la base des événements récents avec les nouvelles lois « contre Internet », prend en charge le navigateur Tor. Installez un navigateur relais - si vous souhaitez allouer au moins 50 Ko/s pour le navigateur Tor, ce sera largement suffisant.

Pourquoi suis-je en faveur de la confidentialité et de la vie privée ? Parce que je suis un citoyen respectueux des lois et que je n'ai rien à cacher, n'est-ce pas ?
Eh bien, personnellement, je peux répondre à cette question comme suit :

  • Peut-être que je n’ai rien à cacher, mais je l’utilise et c’est l’affaire personnelle de chacun ;
  • Comme vous le savez, tout change, les temps, les lois. Aujourd'hui, vous avez écrit quelque chose dans les commentaires, et plusieurs années après la prochaine adoption de la loi, cela sera soudainement classé parmi les opinions extrémistes ;
  • J'aimerais croire que tous les utilisateurs qui retracent toutes mes actions sont des serviteurs limpides et dévoués de Thémis qui n'utiliseront jamais les informations reçues dans leurs sales plans égoïstes.