Informática, Software
"Thor" Network: como usar?
Como regra xeral, algúns usuarios de Internet por varias razóns, está intentando garantir a privacidade, polo tanto, revisar periodicamente os principais métodos de tráfico de anonimato de Internet que están dispoñibles para o seu uso por usuarios comúns. En principio, o uso diario de VPN pode axudar a resolver este problema, pero este método non parece conveniente para todos. Polo tanto, este artigo pode discutir o TOR - Anonymous rede distribuída.
Entón, o que é unha rede de "Thor"
Hoxe en Runet, coa chegada do control do Estado eo reforzo da posición en relación aos usuarios habituais, é o destino futuro de TOR e eses proxies CGI. axencias de aplicación da lei intentaron prohibir rede "Thor", comentarios de que é moi positivo. Nos medios xa existe información sobre a "prohibición de TOR» na proposta das forzas de seguridade rusas. Por exemplo, o xornal "Izvestia" contén unha referencia directa ao feito de que hoxe hai proposta oficiais de seguridade para prohibir programas que se esconden na rede do usuario.
Consello público no FSB considera regulación legal necesaria de actividades de entidades xurídicas e persoas en Internet. Entón, el formou unha proposta sobre a necesidade de prohibir anonymizers - programas que mascaram datos e enderezo IP.
Se a sentenza é negado o acceso aos usuarios a un determinado sitio, os usuarios que utilizan anonymizer aínda será capaz de visitar o sitio web (por exemplo, utilizando unha busca na web "Thor"). Por exemplo, os usuarios de China e de Bielorrusia sen problemas que visitan sitios que son bloqueados polas autoridades locais.
As forzas de seguridade Oferta suxire un programa prohibición ou navegadores, que son construídos anonymizer (rede en liña de "Thor", por exemplo). Ademais de ferramentas de máscara inclúen e servidores web. Esta web independentes, por medio do cal os usuarios poden navegar a outro enderezo IP ao sitio bloqueado. Hai tamén unha referencia ao feito de que esta modificación faría a lei federal.
Ata a data, a posición do Estado sobre este asunto aínda non foi totalmente determinada.
Por que necesitamos esta rede?
Por que ten que rede "Thor" para o usuario habitual e común?
Loxicamente, cada cidadán, para non romper a lei debe pensar: "Por que eu debería me esconder en internet usando anonymizer? Non tiña plans de accións ilegais - hackear sitios para estender malware, salto de contrasinal, etc. "En liñas xerais, esta pregunta pode ser contestada do seguinte xeito: algúns sitios que conteñan contido para descargar gratis, bloqueou moi rapidamente e son, polo tanto, inaccesible ..? a maioría dos usuarios. Ademais, algúns empresarios restrinxir o acceso a sitios web e recursos de rede e de entretemento social "Thor" -nets facer máis doado para evitar estas restricións.
Con todo, pode causar eo parecer orixinal dun desenvolvedor de software libre TOR, que anunciou nunha entrevista.
opinión técnica
Por que o anonimato é necesario para usuarios comúns de Internet, que por definición non teñen nada que ocultar?
A cousa é que o "nada que ocultar" - iso non é motivo para control total de toda a actividade do usuario en Internet por institucións públicas. Nestas estruturas operar cidadáns máis comúns son guiados pola analfabetos a escribir máis leis cidadáns incompetentes. Se xente como algo non lle gusta, ten que gastar tempo, diñeiro e saúde, a fin de demostrar a súa inocencia con resultados imprevisíbeis. Por que necesitamos un tal risco se hai un dispositivo técnico sinxelo, que é apoiado por outras persoas, máis intelixentes.
Entre outras cousas, xunto co anonimato do usuario está protexido contra a censura na rede a nivel estatal. Debo pensar dun cidadán común, un sitio pode agora caer baixo a prohibición de iniciativa do deputado Ivanov? Non é unha cuestión de o MP, especialmente se nunca será coñecido, para algúns sitios hoxe foi cidadán a gusto.
Por iso, é ben posible supoñer que a pregunta "por que necesitamos TOR» recibiu unha resposta completa. Agora podemos considerar cuestións prácticas na rede dispositivo TOR e como se instala e configura o ordenador.
Rede de "Thor": como usar
TOR - é unha rede de túneles virtuais que permite ó usuario a mellor forma de protexer a privacidade e seguridade en Internet.
O principio de TOR operación: software conecta o computador do usuario a unha rede non directamente, senón a través dunha cadea de varios ordenadores seleccionados aleatoriamente (repetidores), que tamén pertencen á rede TOR.
Todos foron enviados para os datos de Internet mediante o Tor son anónimos (fonte oculta) e permanecen criptografada todo o longo entre o ordenador do usuario eo último relé. Xa que os datos son enviados a partir da última relé e enviado ao sitio web de destino, os datos xa no aberto é, como de costume.
Ao transmitir datos confidenciais, como nome de usuario ou contrasinal para acceder ao sitio, ten que estar seguro de que o protocolo HTTPS.
Nótese que a aparición desta rede anónima, debemos aos servizos secretos estadounidenses. Era unha vez houbo unha realización do proxecto Spyware, máis tarde tornouse notorio. Era chamado de "ceo aberto" e, por algunha razón inexplicable, foi enrolado nun curto período de tempo. Despois diso, toda a rede privada de datos, tales como o código fonte, apareceron no dominio público. Con base nas informacións do grupo de iniciativa para crear unha comunidade, cuxos membros son expertos no campo da Internet e de forma gratuíta comezou a creación da súa propia rede, non controlado desde o exterior. Esta rede privada chamada The Onion Router, o que significa, traducido ao idioma ruso "Onion Router". É por iso que o símbolo de rede "Thor" é a imaxe do logotipo de bulbos de cebola. Isto explica o nome do principio de anonymizer - unha cadea de nós e enlaces, levando a un total privacidade, pode ser asociado con capas de cebola. Ela opera unha rede de tal forma que os puntos finais da conexión non funcionará para instalar.
Descargar e instalar TOR
Varios programas de Tor-paquetes están dispoñibles para descarga na páxina web oficial do proxecto. Fala sobre a rede de "Thor", como usalo, débese notar que existe un paquete de software TOR-browser. Non require instalación e inclúe un navegador. Na maioría das veces é o Mozilla Firefox. Navegador está configurado con antelación para unha saída segura a través de rede TOR en Internet. Só ten que baixar o paquete, descompactá o arquivo e executa o programa TOR.
Usando TOR brouser Bundle
Despois de baixar software TOR brouser Bundle montaxe que quere gardar no "Escritorio" ou USB. Normalmente, esta opción é conveniente cando unha solución compacta cando pretende iniciar a partir TOR Flash.
Fala de como chegar a rede de "Thor", débese notar que o usuario debe dispoñer dun directorio que contén varios ficheiros. Un deles -. Este ficheiro comezar TOR navegador ou "Running navegador TOR" Depende de que sistema operativo se usa.
Tras iniciar o programa primeiro usuario TOR brouser Bundle verá o lanzamento Vidalia e conexión á rede TOR. Despois de que isto ocorre o navegador de execución que confirman o uso da TOR no momento. rede TOR está preparado para o seu uso.
Un punto importante: a necesidade de usar o navegador que se empaquetado con TOR, no canto de navegador do usuario.
O navegador TOR (Mozilla e Torbutton plugin) xa fixo axustes para un escenario completo prohibición JavaScript para https e outras opcións para comunicacións seguras en Internet.
Para o usuario medio do paquete de software é a mellor opción para traballar con TOR.
Hai unha versión estacionaria da instalación TOR. Esta conexión ao "Thor" usando montaxe Vidalia pólipo TOR.
Aquí está un exemplo de configuración para o Windows 7
Ten que baixar o programa dende o sitio web TOR-proxecto e facer a súa instalación no seu ordenador.
seguridade en Internet realízase só coa ficha navegador Mozilla c Torbutton. Se este plugin será incompatible coa versión do navegador de Mozilla, necesitará usar un FoxyProxy básico universal.
Hoxe desenvolvedores TOR pode ofrecer paquetes de descarga -bundle (Vidalia Ponte Bundle ou Vidalia relé Bundle). Xa teñen xa con definicións de "pontes" ou "Relay".
A necesidade de tales axustes adicionais poden ocorrer en usuarios cuxas ISP bloquear a rede TOR. Esta configuración ponte, o que pode axudar o "Thor" default non está conectado á rede.
A configuración adecuada de TOR
Se o usuario quere ser parte do TOR proxecto, ten que familiarizarse co axuste do relé (relay).
Se o administrador ISP ou o sistema está a bloquear o acceso á web TOR, o propio programa pode ser solicitado por correo electrónico. Cando a solicitude está feito á caixa de correo de Gmail, non precisa de utilizar o correo electrónico situados no dominio libre ruso.
Para paquete de navegador Inglés TOR para Windows ten que enviar un e-mail a gettor@torproject.org. No informe só precisa escribir as fiestras de texto. campo "Asunto" se pode deixar en branco.
Do mesmo xeito, o método pode solicitar navegador TOR para Mac VOS. Para iso, ten que escribir "MacOS-i386". Se tes Linux, ten que escribir un "Linux-i386" no caso dun sistema de 32 bits ou "linux-x86 64" a un sistema de 64 bits. Se é necesario unha versión traducida do programa TOR, escribir unha necesidade de "axuda". En resposta guiará ea lista de idiomas dispoñibles.
Se TOR xa está instalado, pero non funciona, entón iso podería acontecer polas seguintes razóns.
Na operación normal a conexión, se non está conectado a unha rede de "Thor", pode probar o seguinte: Abrir o «Panel de Control Vidala", prema en "Mensaxes de rexistro 'guía e escolla' Configuración avanzada". Problemas na conexión TOR pode polas seguintes razóns:
1. Desactivar o reloxo do sistema. Cómpre asegurar a instalación correcta na data e hora do sistema, e facer un restart TOR. Pode ser necesario para sincronizar o reloxo do sistema cun servidor de tempo.
2. O usuario está detrás dun firewall. TOR usar as portas 80 e 443, cómpre abrir «Panel de Control Vidala", prema en "Configuración e Rede 'e establecer un carrapato á beira da inscrición' Meu firewall só me permite conectar a determinados portos '. Isto vai axudar a crear unha rede de "Thor" e dala a funcionar plenamente.
Bloquear 3. TOR pola base de datos antivirus. Necesitamos ter seguro de que o programa antivirus non impedirá TOR para comunicarse.
4. Se aínda non pode conectarse á rede 'Thor' o ordenador, é moi posible que o anonymizer bloqueado ISP. Moitas veces, é posible desplazarse coa axuda das pontes TOR que están relés que son máis difíciles para bloquear escondidos.
Se quere a causa exacta non é posible conectarse TOR, cómpre enviar os desenvolvedores un correo e achegar help@rt.torproject.org rexistro rexistro información.
Cal é a ponte e como atopalo
primeira detección require o seu uso para unha ponte. Pode bridges.torproject.org. Tamén podes enviar un bridges@bridges.torproject.org. Despois de enviar a carta, asegúrese de que a carta está escrito: «Guía pontes». Sen iso non virá unha carta de resposta. Tamén é importante que o envío debe ser con gmail.com ou yahoo.com.
Despois de configurar varias pontes rede "Thor" será máis estable, aínda que algunhas pontes non están máis dispoñibles. Non hai certeza de que a ponte se usa hoxe, mañá tamén funcionará. Por esta razón, a actualización constante da lista de pontes.
Usado como unha ponte
Se é posible utilizar varias pontes, ten que abrir o "Panel de Control Vidala», prema en 'Configuración' e despois 'Network' e establecer un carrapato á beira da inscrición 'meu ISP bloquea a conexión á rede TOR.' A continuación, entrar na lista de pontes. A continuación, prema en "OK" e reinicie o TOR.
O uso do proxy aberto
O uso da ponte non deu en nada chumbo, ten que tentar configuración TOR ao usar HTTPS ou proxy SOCKS para acceder á rede TOR. Isto significa que aínda que o TOR bloquéase na rede local do usuario, é posíbel usar con seguridade o servidor proxy aberto para conectar-se.
Para máis traballo debe ser TOR configuración / Vidalia e lista https socks4 ou proxy socks5.
Cómpre acceder ao «Panel de Control Vidala" e prema en 'Configuración'.
A continuación, prema na pestana "Network", selecciona "Eu uso un proxy para acceder a Internet."
No campo "Enderezo", escriba o enderezo do Open Proxy. Este enderezo IP ou o nome dun proxy, a continuación, entrar no porto do proxy.
Normalmente, non esixe a introdución dun nome de usuario e contrasinal. Se aínda é necesario, eles deben ser introducidos no campo apropiado. Seleccione "Tipo de proxy" como http / HTTPS ou socks4 ou medias 5. Prema en "Aceptar". Vidalia TOR e agora ten a opción de usar o proxy para acceder ao resto da rede.
O sitio web agora é posible atopar o TOR moitos outros produtos diferentes para outros sistemas operativos (VOS, Linux, Windows). Así, o buscador na rede "Thor" pode ser usado con independencia de cal dispositivo que utiliza para visitar Internet. Diferenzas só pode ser en determinadas tinturas relativos características dun sistema operativo personalizado.
Hai solución para usar o Tor para celulares aplicado, por exemplo para Android. Esta opción xa foi probada e demostrou ser moi eficaz, non pode deixar de se regozijar. Especialmente tendo en conta o feito de que a maioría das persoas son movidas a partir do ordenador para un tablet leve cómodo.
sistema TOR para uso en smartphones
Como xa se mencionou anteriormente, hai unha configuración de posibilidade TOR no dispositivo coa plataforma Android. Para iso, establecer un paquete chamado Orbot. Descrición para baixa-lo alí no lugar do TOR.
Ademais, aínda hai paquetes experimentais para Nokia e Apple IOS. Con todo, tras unha serie de probas e modificacións rendemento excelente ferramenta para garantir a unicidade da rede, está garantida.
Ademais, os desenvolvedores lanzaron varios proxies CGI TOR, como Tails. Este sistema operativo baseado en Linux que ofrece unha surf rede anónima e segura. A web "Thor" ten unha serie de produtos que han tinteresny usuario.
TOR tamén permite o uso de servizos ocultos para os usuarios. É posible, sen abrir o seu enderezo IP, para facilitar web-servidor shh-servidor.
Claro que tal servizo non pedir que o usuario é, aínda que esta información está situado na web TOR xunto con instrucións sobre como buscar en -network "Thor".
Estas foron as principais informacións relativas a este anonymizer máis famoso e que funcione ben. Ata a data, espérase que os usuarios serán capaces de realizar rede TOR no seu ordenador e, a continuación, usar unha Internet segura e anónima no seu propio país.
Similar articles
Trending Now