Thor Navigateur - Qu'est-ce que c'est et comment Tor vous permet de cacher vos actions sur le réseau. Comment interdire exactement VPN et TOR dans différents pays du monde

Selon le dernier rapport FOTN de Freedom House, en 2016, les résidents des sites ont rencontré le niveau gouvernemental 37 pays du monde Et cela ne compte pas les états qui n'ont pas participé à l'étude.

Mais dans presque tous ces pays, de nombreuses personnes peuvent facilement entrer dans les sites interdits. Les autorités de la plupart des États ferment leurs yeux aux anonymisants.

Mais il y a plusieurs exceptions près, dont l'une peut théoriquement devenir la Russie. Il y a quelques jours, les nouvelles sur la déclaration du Pro et VPN apparaîtront même sur Internet sur la Douma d'État.

De nombreux Russes ont répondu à cette nouvelle: "Et comment les autorités vont-elles mettre en œuvre cela?". Pour lui répondre, passez à l'expérience des pays dans lesquels la guerre est déjà contre VPN et TOR.

Méthode de lutte n ° 1. Bloquer certaines adresses IP

Dans la Biélorussie et le Kazakhstan voisin, les lois sur le bloc de blocage et VPN sont déjà entrées en vigueur. En pratique, ils sont simplement exécutés: les adresses des nœuds d'entrée de TOR, de fournisseurs VPN et de sites et de sites avec des informations sur les circumpulsions des verrous sont entrées dans la liste "Black" et sont bloquées par les fournisseurs.

À première vue, c'est plutôt sans signification. Après tout, au lieu de nœuds publics bloqués, des serveurs TOR et VPN apparaissent de nouveaux.

L'efficacité de cette méthode peut être jugée par la dynamique du nombre tor utilisateurs En Biélorussie. Pendant un an, le nombre de connexions «normales» à Tor (téléchargées le navigateur et lancé sans modifier les paramètres) a diminué trois fois de 9 000 à 3 000 utilisateurs par jour.

Mais le nombre de personnes qui se connectent à la recherche de «ponts» (nœuds d'entrée dont les adresses ne sont pas dans accès publique) a fortement augmenté. Si devant la loi contre les anonymisants, quelques centaines de personnes étaient utilisées de cette manière, puis en 2017, en moyenne, environ 2000 par jour.

Et maintenant, comparez le nombre cumulatif des utilisateurs de TOR en Biélorussie (nombre de connexions directes + le nombre de connexions pour obtenir les ponts) avant et après avoir bloqué les nœuds d'entrée. En 2015-2016, il y avait en moyenne un peu plus de 9 000 quotidiennes et en 2017 environ 5 000.

Comme vous pouvez le constater, même un tel haut de la méthode de verrouillage a un effet. Ceux qui ont vraiment besoin de continuer à utiliser Tor. Mais près de la moitié des personnes effrayaient l'interdiction, ou tout simplement ne se préoccupaient pas de la configuration de la connexion à travers les "ponts".

Méthode de lutte n ° 2. Système intelligent d'analyse et de verrouillage de la circulation

En Chine, les problèmes de censure d'Internet ont été abandonnés à la fin des années 90 et en 2003, ils ont créé un "bouclier d'or" pour le contrôle total des informations sur Internet. Depuis lors, le «grand pare-feu chinois» est devenu un système complexe et multifonctionnel.

Grâce à la technologie unique de l'analyse de trafic DPI (inspection de paquets profonds), le bouclier d'or (pas toujours) est capable d'identifier le trafic VPN / TOR et bloquer le canal de communication sur lequel il est transmis et fait en même temps des exceptions pour les propriétaires de La licence de l'utilisation de VPN du ministère de l'Industrie et de l'informatisation.

Mais cette technologie est imparfaite, ainsi que tout le "bouclier d'or". Depuis 2012, apparaît périodiquement une nouvelle sur le blocage de masse des fournisseurs de VPN en Chine, mais la population locale a toujours la possibilité d'assister aux sites interdits.

Le fait est que quelques jours après de tels incidents, une personne de fournisseurs de VPN a déjà inventé nouvelle façon Masquer de DPI et fonctionne à nouveau.

Cette efficacité est entièrement justifiée. Après tout, le marché de 90 millions d'utilisateurs chinois VPN (2014) vaut la peine de se battre pour lui.

Méthode de lutte n ° 3. Verrouiller tous les protocoles réseau "supplémentaires"

Cette méthode est appliquée dans le Turkménistan fermé et conservateur, où l'infrastructure informatique et la communication avec le monde extérieur sont versées au minimum d'attention (contrairement à la Chine) et le niveau de censure d'Internet n'est que très inférieur à la Corée du Nord. Dans le paragraphe, il est difficile de croire ci-dessous, mais plusieurs sources confirment l'information.

Des commentaires sur Linux.forum.org, Habrahabr.ru et le site Web Roscomsvobody, vous pouvez découvrir qu'au Turkménistan au cours des derniers mois, certains utilisateurs ne fonctionnent pas stupidement protocoles réseau nécessaire pour vPN. Et d'autres anonymisants: OpenVPN, PPTP, L2TP, IPSec, tor. Et certains fournisseurs bloqué ssh et https.

Mais certains lecteurs de notre site Web de Turkménistan travailleront sans problèmes.

Méthode de lutte n ° 4. Désactiver le pays d'Internet

Il n'y a pas d'Internet - pas de VPN et de tor ;-) Une telle méthode n'est toujours appliquée qu'en Corée du Nord, où l'accès au World Wide Web a besoin d'une raison rapide et d'une résolution personnelle du chef d'État, et pour les vastes masses est fourni réseau interne Kvanneda.

Est-il possible de simplement prendre et désactiver le pays d'Internet dans lequel il existe déjà des dizaines de millions d'internautes?

Ces cas étaient des 27 au 28 janvier 2011 en Égypte (la population du pays est d'environ 80 millions d'euros, la pénétration de l'Internet à ce moment-là est de 25%). Le gouvernement a simplement appelé tous les fournisseurs Internet et communications mobiles Avec une demande de désactiver Internet.

Sur le calendrier de la disparition des fournisseurs égyptiens, il est clairement vu que l'ensemble du processus a pris environ une heure et demie. En état de fonctionnement, un seul fournisseur est resté, ce qui garantit la performance de la bourse et des serveurs pour les besoins de l'État.

De plus, les cas de déconnexion temporaire soudaine d'un pays entier d'Internet avaient une place à la Libye, la Syrie (résultat d'une attaque de pirate informatique sur le plus grand fournisseur du pays) et du Soudan.

Méthode de lutte n ° 5. Pénalités

Certains pays appliquent le blocage du serveur IP et le filtrage de la circulation avec une pression psychologique légère.

En août 2016, la nouvelle est apparue que, dans les EAU pour que l'utilisation de VPN soit prescrite maintenant des conditions de prison et de financer jusqu'à un demi-million de dollars. Mais O. application réelle Cette loi n'a pas réussi à trouver cette loi.

En février 2017, une vaste campagne de 14 mois contre VPN a débuté en Chine et, en mars, des amendes ont été introduites dans le montant de 15 000 yuans (2 000 dollars) pour l'utilisation de cette technologie sans permis d'État. Comment finiront-ils 100 millions de personnes à se présenter un peu difficiles :-)

Alors est-il possible d'interdire VPN et TOR?

À interdire complètement uniquement en association avec un coup énorme à l'économie et à la rupture de la plupart des liens avec le monde extérieur (voir paragraphes sur le Turkménistan et la Corée du Nord), ou investi de l'argent énorme pour créer un analogue beaucoup plus parfait des Chinois »Golden Bouclier".

Mais réduire considérablement le nombre d'utilisateurs est facile.

Il est seulement nécessaire d'organiser quelques obstacles lors de l'utilisation de serrures (rappelez-vous un exemple avec le paramètre Tor en Biélorussie depuis le premier élément). Et pour attacher l'effet que vous pouvez effrayer une amende ou une prison.

DANS dernièrement L'intérêt pour un réseau anonyme augmente constamment. Et c'est beaucoup de raisons ..

"Les réformes démocratiques" dans le monde vont pleinement progressivement. Les gouvernements de presque tous les pays se considèrent désormais sincèrement avoir le droit de décider où promener leurs citoyens à regarder et à savoir quoi lire. Les paquets de lois, "des meilleures motivations" estampillés par la pensée, des conférences et des parlements, déterminent les limites des réserves, dans lesquelles l'existence d'utilisateurs du réseau mondial est maintenant possible.

"Vous n'allez pas là-bas - allez ici. Et puis, le réservoir de neige tombera - vous serez complètement mort. "© Gentlemen de bonne chance."

Un autre point de force ne devient pas d'arrêter l'exposition d'Edward Snowden, dont il est clair que la surveillance totale des services spéciaux pour tout le monde et chacune acquise déjà véritablement dans le monde entier. Bien sûr, il n'y a rien à cacher le nombre écrasant de personnes, mais il est extrêmement désagréable de se rendre compte que vous êtes sous un capuchon constant spécial, chacune de votre étape est suivi et corrigé, et une personne essaie régulièrement de prendre avec ses hangments skodly. dans votre "sous-vêtements sale". Et absolument ne se soucie pas, à quel but il fait, bon ou pas il a une intention.

Pourquoi est-il nécessaire, ce tor?

De plus en plus de gens essaient de préserver l'inviolabilité de leur vie fréquente à partir d'un long nez des services spéciaux. De plus en plus de gens essaient de se débarrasser des "soins de tromperie" des fonctionnaires de l'État et souhaitent réaliser leur droit constitutionnel de décider seuls, où marcher sur le point de regarder et quoi faire.

Et ici, le réseau de Tor anonyme vient à l'aide. Comme il peut fournir un affaiblissement séparé de l'attention obsessionnelle à une personne, en cours de route, en supprimant presque toutes les restrictions sur le déplacement Internet. Tor cachera votre identité sur le net, elle cachera tout ce que vous avez fait sur Internet et où nous sommes allés.

De plus, le réseau Tor a un autre petit bonus pratique. Cela nous permet souvent de contourner une telle chose aussi agaçante que l'interdiction de la propriété intellectuelle sur divers sites. Bagatelle, mais gentille.

Qu'est-ce que Tor, et comment ça marche

Donc, quel est le réseau anonyme tor. Tor est l'abréviation du routeur d'oignon (ne sachant pas les bourgeois, mais curieux - de regarder la traduction). Si quelqu'un s'intéresse aux détails techniques fastidieux, laissez-le accéder à la page Tor-une page de Wikipedia et démonté. Je veux un peu plus simple - sur la même page sur Lurkomorier. Je vais essayer d'expliquer au "sur vos doigts".

Au moins ce réseau et fonctionne sur la base de l'Internet habituel, mais toutes les données ne vous rendent pas directement à partir du serveur et de retour, comme dans un réseau "BIG", et tout est conduit à travers une longue chaîne de serveurs spéciaux et est crypté à plusieurs reprises à chaque étape. En conséquence, le destinataire final, c'est-à-dire que vous êtes complètement anonyme pour les sites - au lieu de votre adresse réelle, l'absolument laissée IP est affichée, n'a rien à voir avec vous. Tous vos mouvements deviennent impossibles à suivre, comme ce que vous avez fait. Et l'interception de votre trafic devient également complètement inutile.

Ceci est en théorie. En pratique, parfois tout n'est pas si rose. Mais tout problèmes possibles Parlons plus tard. Après tout, vous êtes déjà fatigué d'une adhésion longue et ennuyeuse, non? Ne tolère pas rapidement mettre et essayer ce miracle? Eh bien, allons-y!

Commençons par utiliser tor?

Tor est assez complexe dans le plan d'installation et le réglage. Et pendant le temps, il n'est pas si vieux que la "bouilloire" conventionnelle devient la tâche de ne pas du tout trivial. Cependant, tout est aujourd'hui beaucoup plus facile. Les personnes intelligentes et aimables prenaient tous les modules nécessaires, les ont rassemblés dans un groupe cohérent, configurent tout comme il était nécessaire et la secoua dans un seul paquet. Ce paquet est appelé. Et après le téléchargement, tout le chemin avec lui est descendu au déballage habituel et le tramp ultérieur du bouton "Vouloir tonner!". Et TOR apparaît.

Bien sûr, les guites informatiques et ceux qui n'ont rien à faire, que ce soit pour vouloir ressentir leur CHW, comme avant de pouvoir télécharger tous les modules nécessaires séparément et grignoté une "Kamasutra" de plusieurs pages, essayant d'associer tout cela en un seul tout, et au moins en quelque sorte mis en place et exécutez la conception résultante. Nous leur souhaitons bonne chance et nous-mêmes.

Je vous conseille de faire attention au lien sur cet onglet. Vérifiez les paramètres Internet Tor" Cliquez dessus pour vous aider à vous assurer que vous êtes en réalité dans un réseau anonyme. Au fait, il existe également un lien sur un bref guide.

Donc, vous êtes maintenant invisible. Cependant, alors que votre tête n'a pas finalement parlé de l'anonymat et de l'impunité imaginaire, dort légèrement gâcher votre humeur. Juste comme ça de nocives personnelles.

Je suis juste obligé de vous parler de certains "pièges" Tor Network, à la recherche d'aventures sur votre "hémisphère inférieur", vous ne les avez pas bractées sur ces pierres.

Peu de sécurité dans Tor

Donc, de ce que Tor ne sera pas capable de protéger. Tor ne sera pas en mesure de protéger une personne de son propre non-sens. Si une personne a une sciure de bois dans le col de la cervet au lieu de cerveaux, ou est à la recherche de problème, alors cela trouvera ces problèmes. Et aucun tourment ne va aider ici. Apprenez à utiliser le cerveau et observer la prudence élémentaire. Un autre TOR ne sera pas en mesure de vous protéger des programmes de discussion sur votre ordinateur. Tout plugin ou addition dans le navigateur peut à un moment donné que tous votre anonymat "se multiplient à zéro". Et moi-même navigateur ...

C'est pourquoi dans le paquet que nous considérons et utilise une version spécialement dopée de la firmeau. En passant, sur le fait que les fenêtres elles-mêmes sont un immense cheval de Troie et une pointe, une personne d'autre peut être rappelée? ( Les linuxoïdes ici peuvent respirer librement - leurs problèmes de ces enfants "pieds de page" ne s'inquiètent pas). Un autre TOR ne sera pas en mesure de vous protéger des virus et des pirates informatiques. Eh bien, ce n'est pas destiné à cela! Pour vous faire un antivirus et un pare-feu normal, corrigez-les et apprenez à l'utiliser - et dormez calmement.

Les principaux problèmes du réseau anonyme de

D'accord, terminer une retraite lyrique et tourner directement sur les problèmes du réseau Tor lui-même. La première chose qui se précipite dans l'oeil est la vitesse. Page de téléchargement de page. Bien que les mots "rapidité" et "rushes" sont clairement inappropriés. Les pages sont chargées beaucoup plus lentement que d'habitude. C'est une taxe pour l'anonymat. La page demandée par vous avant de vous avoir dans le navigateur, pendant une longue période de pendaison entre serveurs du monde entier. Il devrait toutefois reconnaître que la situation est maintenant beaucoup meilleure que quelques années, et avec une telle vitesse, vous pouvez déjà vivre. Si vous vous habituez à vous y habituer. Malgré tout, le réseau se développe et se développe.

Services spéciaux

Un autre - et peut-être que la principale chose est le problème du réseau Tor sont des services spéciaux. Ils ne peuvent pas accepter le fait que les foules des utilisateurs sont libres et de manière incontrôlable sur le réseau sans eux " qui voit tout" Et prend constamment toutes sortes de tentatives de changement de situation. Les tentatives sont très différentes, jusqu'à Franchement criminel. Avant les attaques virales, les attaques de pirate et les hacks, une infection ciblée de logiciels et de serveurs avec des chevaux de Troie. Bien que cela soit peu fréquent, mais parfois, leurs efforts sont terminés avec succès pour eux, et du réseau «bas» tombe sur des segments entiers, et «Patenn» laisse pour certains des plus malheureux (ou les plus stupides ou les plus stupides). Mais vous n'allez pas vous engager dans Tor-e quelque chose de criminel, non? C'est tout ce que vous ne vous détendez pas trop franchement et constamment rappelé que Tor n'est pas une panacée, et tout anonymat est relatif. Et si j'ai décidé de jouer au jeu avec l'État, la question de votre capture n'est qu'une question de temps.

Fonctionnaires

Outre les services spéciaux, représentant les intérêts des États, souvent le problème du réseau anonyme de Tor représente des fonctionnaires de l'État. Le désir de «tenir et de ne pas être élevé» chez les personnes coûteuses au pouvoir sont indestructibles. De temps en temps, par rapport à certaines choses, ce désir est assez justifié et juste, mais le plus souvent - non. Et le Tolik de la liberté, le Tor-Ohm, agit sur eux comme un chiffon rouge. Dans certains pays, le réseau Tor est déjà interdit. Légalement. Il y avait une telle tentative en Russie. Jusqu'à présent seulement dans la version du projet. Ce projet sera-t-il la loi et quand je suis inconnu. Pour le moment, le réseau Tor en Russie travaille sans restrictions. Ils seront bannis - il y a autre chose au lieu de cela. Je ne vais pas mettre de côté la sagesse littéralement populaire sur ce score et je dirai un peu plus doux et un peu plus doux: "Il y a mon opposition à chaque action."

Hackers

Un autre malheur pour Tor-A est des pirates. Certains d'entre eux sont idéologiques. Et certains ont simplement frappé *** (désolé pour l'expression non parlementaire). Périodiquement, le plus souvent pendant l'exacerbation printanière ou automne, ils organisent des "croisades", essayant de "effacer le monde de la société". Dans le même temps, l'opinion du monde lui-même ne se soucie absolument pas. Il leur semble qu'ils ont le droit de décider de tout le monde. Il n'y a pas si longtemps, "campagne" contre, dire, porno alternatif, sur le réseau Tor. Le point dans ce cas est assez bogionneuse. Cependant, un groupe de sites absolument blancs a été coupé avec du porno. Comme ça en passant. Et qui a dit que la prochaine fois qu'ils seraient limités à cela? Alors savez si votre site "bas" préféré a soudainement cessé d'ouvrir, il est tout à fait possible que ce soient les actions de l'une d'elles avec des cerveaux enflammés.

Fichiers infectieux

Aux pirates attentif étroitement le problème avec des fichiers infectés lui-même Navigateur Tor.-mais. Et ici néglige souvent les oreilles de divers services spéciaux essayant au lieu d'un réseau anonyme pour vous mettre votre chevaux de Troie. Par exemple, dans Magasin d'applications. toujours offert de télécharger le navigateur de Tor infecté. Et l'administration de l'App Store a été notifiée à plusieurs reprises à l'automne. Cependant, Troyan est toujours là. Situation étrange et étrange lenteur. Certes, toute la merveilleuse MIG disparaît lorsque vous vous souvenez de cette amitié douce et tremblante entre Apple Corporation et l'Académie des États-Unis de la science. Donc, téléchargez les fichiers du Tor lui-même uniquement à partir du site officiel, ou - notre moteur, en fait, vous donnera également le fichier directement à partir du site officiel.

Petits inconvénients tor.

Avec un aperçu des problèmes les plus ou moins graves de la fin du réseau Tor. Allons à de petits problèmes. Sur des sites manquants périodiquement que j'ai déjà parlé. Maintenant, sur les sites russes de ce réseau anonyme. Ils sont peu nombreux. Mais ils sont déjà là et ils deviennent de plus en plus. Et même dans de nombreux forums environnants, les sections des Russes apparaissent. Alors, où errer et avec qui vous trouverez. Cependant, la langue principale du réseau Tor est toujours là, il y a toujours l'anglais et tous les plus délicieux de ce réseau sur la bourgeisme. Bien qu'il y ait toujours toutes sortes de dictionnaires à vos services.

Plus loin. Il convient de rappeler que le réseau Tor n'est fondamentalement pas modéré et n'est contrôlé par personne. Parfois, un certain contrôle se trouve sur des sites individuels lorsque leurs propriétaires établissent les règles de leurs visiteurs. Mais pas plus. Par conséquent, vous pouvez assez trébucher sur des choses que vous choras. Être à ce sujet prêt. En outre, dans ce réseau, il existe divers scumbags, schizoïdes francs, maniaques et autres monstres. Ils sont pleins et dans le "gros" Internet, mais dans un réseau anonyme, ils se sentent plus à l'aise et surtout pas timides. Leur pourcentage est beaucoup moins que nous essayons de diffuser des responsables du pouvoir, mais ils sont. Et si vous avez des enfants mineurs, je vous recommande de les protéger de TUR.

Et en général, je demande fortement à protéger Internet des enfants! Internet qu'il ne bénéficiera que. Il deviendra beaucoup plus en sécurité.

Eh bien, en général, toutes les histoires d'horreur racontées. Permettez-moi de vous rappeler que les virus, à partir duquel Tor ne vous protégera pas - Protégez-vous. Eh bien, à propos de l'anonymat - cent pour cent, il n'arrive jamais, utilisez plus souvent leur substance grise.

Et pour le dessert, une petite liste de sites "oignon", pour ainsi dire, pour l'overclocking.

Utya et bonus - une petite liste des sites "oignon"

Au fait, si vous n'avez pas encore compris, alors dans Tor Navigateur, vous pouvez ouvrir à la fois les "grands" sites Internet habituels, contourner des inconvénients et des sites spéciaux anonymes "bas". Ces sites sont dans une zone pseudomponie spéciale .oignon (Regardez attentivement l'adresse). De l'Internet habituel, ils ne s'ouvrent pas. Du tout. Seulement à partir du démarrage et connecté au navigateur Tor-un réseau.

  • Tor wiki. (http://torwikignoueupfm.onion/) - Répertoire des liens TOR.
  • Le wiki caché. (http://kpvz7ki2v5agwt35.onion/wiki/index.php/main_page) - Le premier site où chaque nouvel utilisateur de réseau d'utilisateurs devrait regarder. Contient des liens vers presque toutes les ressources du réseau "bas". Souvent indisponible en raison de l'énorme afflux de visiteurs.
  • Le wiki caché non censuré (http://zqktlwi4fecvo6ri.onion/wiki/index.php/main_page) - Le miroir wiki caché. La modération est minime.
  • Tordir (http://dppmfxaacucguzpc.onion/) - Un vaste catalogue de sites "oignon".
  • Tor Recherche. (http://kbhpodhnfxl3clb4.onion/), Tortiller (http://zw3crggtadila2sg.onion/torgle), Torche. (http://xmh57jrzrnw6insl.onion/) et Les abysses. (http://nstmo7lvh4l32epo.onion/) - moteurs de recherche sur le réseau Tor, au moins un d'entre eux, cela fonctionne.
  • Flibusta (http://flibustahézose3.onion/) - le miroir de la célèbre bibliothèque du réseau "bas" (langue RU).
  • Oignon (http://onionnetrtkrc4f.onion/) - Réseau IRC. La langue principale de la communication est l'anglais. Différents canaux de discussion, jusqu'à illégal. Serveurs supplémentaires: ftwircdwyhghzw4i.onion, Renko743Grixe7Or.onion, Nissehqau52b5kuo.onion.
  • vtor "E. (http://da36c4h6gxbckn32.onion/) - Réseau social. Clubs pour intérêts, blogs, forum.
  • Rampe (http://ramp2bombkadwvgz.onion/) - le plus grand pour aujourd'hui marché Dans le segment russophone du réseau Tor. Récemment, il y a beaucoup de plaintes pour les actions de l'administration et des cas fréquents de Kidalov. (Alors ne montez pas le bec et ne laissez pas vos yeux et vos oreilles ouvertes) en même temps le plus grand choix dans tout le réseau. Et les prix les plus élevés.
  • Ruforum. (http://ruforumqewhlrqvi.onion/) - Un forum russophone avec communication et vente de tout ce qui est impossible. Récemment, fermé pour les étrangers. Inscription payée - 10 $.
  • Amberoad. (http://amberadychffmyw.onion/) - L'une des plus grandes plates-formes du trading Shadow.
  • Marché d'assassinat. (http://assmkedzgorodn7o.onion/) - Un fourre-tout sur deviner la date du décès de toutes sortes de personnes mauvaises. Tout le monde peut faire une personne dans la liste ou soulever le pari sur les positions déjà existantes. Pour le moment, Barack Obama et Ben Bernanke dirigent.
  • Pirater. (http://tuwrg72tjmay47uv.onion/) - Service de vie pour embaucher des pirates.
  • Wikileaks. (http://zbnnr7qzaxlk5tms.onion/) - J'espère que vous n'avez pas besoin d'expliquer ce que c'est? Miroir dans le réseau "low" (ENG).
  • Portail d'oignon (http://ximqy45aat273ha5.onion/) - guide sur le réseau "bas" (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog sur Nouveau services cachés Réseaux (eng).
  • Lucochan (http://562tquunvqdece76h.onion/lukochan/) - une grande planche (eng, ru).
  • Route de la soie. (http://silkroadvb5piz3r.onion) - une autre zone de négociation anonyme majeure (ENG).
  • Clés ouvertes portes. (http://wdnqg3ehh3hvalpe.onion/) - site sur le piratage consoles de jeu et toutes sortes de gadgets (eng).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - ressource sur le piratage réseaux sociaux etc. (Eng).

Toutes les ressources politiques et révolutionnaires-partisanes ici n'apportent pas intentionnellement. Qui a besoin, se trouve.

Qu'est-ce que Tor?

Mot Tor Il s'agit d'un nom abrégé d'une organisation qui a développé et soutient le tore, le nom complet de celui de l'anglais ressemble ".

Le routeur d'oignon (TOR) est une organisation à but non lucratif qui gère le réseau destiné à la protection de la vie privée et à l'anonymat anonyme sur Internet en masquant le trafic Internet. Le programme Thor masque votre véritable locateur et ne donne pas aux propriétaires d'adresses en ligne que vous participez au surf de la capacité de collecter des informations sur vous et vos habitudes.

Qu'est-ce que Tor?

Tor est utilisé par des personnes préoccupées par la protection de leur vie privée. nombre d'utilisateurs Tor Après les expositions fortes d'Edward Snowden, qui ont dit par l'abus omniprésent des structures gouvernementales avec leurs pouvoirs. En outre, le Torus est activement utilisé par les journalistes, les utilisateurs qui souhaitent éviter la censure de l'État, les entrepreneurs et les marchands des marchés souterrains. Zones Internet Twilight, connues comme " Internet sombre"Ou" web profond "et .oignon Les adresses Web qui ne sont pas indexées par les moteurs de recherche standard - ne peuvent être réalisés que par le TOR.

Comment fonctionne le torus?

Pour masquer votre trafic et votre localisation réelle et votre adresse IP Tor utilise des serveurs et des nœuds de réseau soutenus par les efforts de volontaires, au lieu de vous fournir une route directe sur les sites Web que vous visitez, envoyez votre trafic via un réseau de tunnels virtuels. Au lieu d'envoyer des paquets de données directement sur le serveur, des informations, car la balle Pong-Pongy est transmise via une chaîne de relais de réseau. Ainsi, Tor vous aide à cacher vos empreintes digitales numériques des yeux indésirables.

Tor crypte mes données et votre trafic?

La réponse à cette question est simple - non. Tor n'est qu'un anonymiseur de trafic. Il ne chiffre pas la circulation, mais en utilisant des réseaux privés virtuels (VPN) en plus de TOR, ainsi qu'une bonne habitude de rester à l'abri des sites Web basés sur HTTP - peut apporter de bons résultats. Vous voulez plus de sécurité - faites-vous utiliser le protocole HTTPS, toujours lorsque cela est possible.

Dois-je payer pour l'utilisation du tore?

Tor est système gratuit avec ouvert code sourceet le nombre de programmeurs travaillant pour s'assurer que ce système continue de développer développeurs Windows, Mac, Linux / Unix et Android.

Comment utiliser Tor?

Vous avez juste un pc et. Le logiciel est déjà configuré et prêt à être utilisé, mais puisque le réseau redirige de la circulation indirectement, la vitesse de surf peut sensiblement diminuer.

Comment accéder. oignon adresses?

"White Web" est la même zone Internet, indexée par les moteurs de recherche, y compris Google. Ci-dessous, nous avons un "réseau profond" ("web profond") et "Internet sombre" ("sombre web"), le dernier qui est souvent associé à des opérations illégales.

Les adresses "ONION" font partie du "Web profond" et d'y accéder, vous devez connaître le code à 16 chiffres au lieu d'une URL standard. Vous pouvez les trouver via spécial moteurs de recherche, forums et invitations, et certaines entreprises, telles que Facebook, délivrent. L'oignon aborde spécifiquement les utilisateurs de Tor.

Comment devrais-je rester en sécurité?

Si vous allez utiliser TOR, vous devez comprendre plusieurs basiques règles de sécurité sur Internet. En tant que première étape, désactivez tous les plugins et les logiciels qui peuvent vous ouvrir pour attaquer avant, bien sûr, Flash et Java.

Vous devez garder à l'esprit que Tor ne vous sauve pas des vulnérabilités du système d'exploitation et compte tenu du nombre d'inconvénients logiciel Pour Windows ou Mac, vous pouvez utiliser système opérateur de open source (Par exemple, une des versions de Linux), afin de rester aussi protégées que possible.

L'anonymat ne garantit pas le poisson protection

Les autorités de préhensionnement ont beaucoup de façons d'observer vos activités. Ne vous considérez donc pas à 100% protégés uniquement parce que vous utilisez TOR. Si vous visitez les domaines interdits dans votre pays, achetez ou vendez des biens illégaux ou téléchargez des matériaux manifestement interdits, TOR ne pourra pas vous protéger.

Alors tor devrait être utilisé?

Si vous avez besoin d'anonymiser votre trafic, faites-le, mais pour des tâches nécessitant une vitesse Internet élevée, telle que la distribution ou le téléchargement via Torrent, Torrent n'est pas la meilleure décision. De plus, si vous souhaitez utiliser le réseau pour des activités illégales, vous devez comprendre ce que vous faites cela à vos risques et périls.

Ne tenez pas compte de Tor comme dernière et unique solution pour la sécurité du réseau - ce n'est qu'un aspect de celui-ci. VPN et la transition vers le protocole HTTPS sont également des composants importants pour protéger votre vie privée et vos données.

L'article est écrit sur la base de publications dans une publication informatique populaire.

Apparemment, le réseau Tor reste Nevzloman. Au moins, selon le rapport interne de la NSA de 2012, bien que cette organisation ait eu la possibilité de divulguer l'identité de certains hochettes, dans son ensemble, ils ne sont pas en mesure de divulguer personne sur demande. Oui, et ces divulgations ont eu lieu au centre du type d'erreur dans navigateur Firefoxqui a été inclus dans Tor Bundle et d'autres personnes. Si vous utilisez correctement Tor, la probabilité de divulgation est extrêmement petite.

2. Tor est utilisé non seulement par les criminels

Contrairement à l'opinion promotionnelle, Tor est utilisé non seulement par des criminels, des pédophiles et d'autres mauvais terroristes. Ceci, le mettre légèrement, c'est loin. Des militants de divers types, journalistes, juste des personnes qui aiment la vie privée composent un portrait des utilisateurs de Tor. Personnellement, je suis très impressionné par la position des développeurs de Tor, responsable de la question "et qu'est-ce que vous avez, quoi de cacher?" La phrase: "Non, ce n'est pas un secret - ce n'est tout simplement pas votre affaire."
Et les criminels ont un grand arsenal de fonds, de la modification d'une personne aux appareils volés ou à l'accès au réseau, des botnets aux virus de Troie. Utilisation et promotion de la tâche, vous aidez les criminels que d'utiliser Internet.

3. Tor n'a pas de lacunes cachées et de portefilles

Il est dit que Tor a été créé par l'armée, et ils se sont spécialement faits des lacunes cachées. Bien que Tor ait été financé initialement par la marine américaine, depuis lors, son code est en domaine public et de nombreux spécialistes de la cryptographie ont étudié ses sources. Tout le monde peut les explorer. Et maintenant, le projet travaille sur les passionnés, la confidentialité et l'anonymat sur Internet.
Il fournit également des informations que les services de renseignement américains détiennent environ 60% de tous les hochettes - mais il est probablement des informations déformées par la probabilité qu'environ 60% du financement affecte les États-Unis dans des subventions.

4. Il n'y avait aucun cas de condamnation de quiconque pour le soutien du nœud de relais

Vrai, en Europe, dans cette pierre de tourisme de droits de l'homme et de paradis légitime, ou plutôt - en Autriche, littéralement l'autre jour d'une personne qui a gardé le jour de congé, accusé de complicité, parce que À travers ce nœud passa le trafic de contenu illégal. Donc, le risque de contenu du nœud de sortie est évident. Eh bien, les nœuds de relais devraient être hors de danger, car ils ne connaissent pas selon le système de réseau, où la demande provenait d'où il a envoyé, ni aucun trafic. Et pour prouver que le passage de la circulation par le relais est presque impossible.

5. Tor est facile à utiliser.

Beaucoup pensent que Tor est quelque chose de compliqué pour les pirates et les génies informatiques. En fait, les développeurs ont déjà simplifié son utilisation le plus possible - il suffit de télécharger le navigateur Tor, et lorsque vous le démarrez, vous utiliserez automatiquement le réseau Tor. Pas de paramètres, équipes dans ligne de commande et d'autres choses.

6. Tor n'est pas aussi lent que vous le pensez

Il y a quelques années, le réseau était lent. Maintenant, l'accès aux sites se produit avec une vitesse assez acceptable. Oui, Torrents Téléchargez via Tor ne peut pas - et lentement, et nocif pour le réseau. Mais vous pouvez mener une autre activité familière sans irritation.

7. Tor n'est pas une panacée

En utilisant Tor, il est toujours nécessaire de suivre plusieurs règles et de régler un peu sur la façon dont cela fonctionne, qu'il peut et ce qu'il ne peut, afin de ne pas réduire le «non» de tous ses efforts. Si vous utilisez le navigateur Tor et, en même temps, connectez-vous à Facebook, ce qui signifie un peu dans celui-ci. Comprenez comment cela fonctionne et l'utilise avec compétence.

Personnellement, je suis un partisan de préservation de la vie privée et de l'anonymat sur Internet. Promotion et exhortez tout le monde à soutenir le projet Tor comme nécessaire et utile, en particulier à la lumière des tristes événements avec de nouvelles lois «contre Internet». Support Tor Network. Installez le relais - si vous pouvez sélectionner au moins 50 Kb / s dans votre canal pour TOR, cela suffira déjà.

Pourquoi je parle pour la vie privée et la possibilité d'anonymat. Après tout, je suis citoyen respectueux de la loi et je n'ai rien à cacher, non?
Eh bien, pour cela personnellement, je peux répondre aux arguments suivants:

  • je ne peux rien avoir à cacher, mais ce que je fais n'est pas votre affaire
  • les temps changent, les gens changent et les lois changent. J'ai écrit quelque chose dans les commentaires et quelques années après l'adoption de la prochaine loi Chic, elle est soudainement devenue possible de compter sur les déclarations extrémistes
  • je ne crois pas que toutes les personnes qui essaient de suivre mes actions sont des serviteurs honnêtes et fidèles des Benemis. Que personne ne tentera d'utiliser les informations obtenues dans leurs fins égoïstes sales.

Il sera intéressant de connaître votre opinion sur la vie privée et l'anonymat,% Nom d'utilisateur%

Le Russe est devenu une application de la loi d'affaire pénale pour des rapports d'attaques terroristes. Il dit que cela vient d'aller dans des sites bloqués à travers Tor +

En octobre 2016, une lettre électronique sur la préparation d'une attaque terroriste est venue à l'administration de l'un des centres régionaux de la Russie. Dans le rapport, reçu dans le maire 17 mai à 2h20 du matin, on a dit à propos de la prétendument préparant une explosion dans l'un des centres commerciaux de la ville. De la décision du tribunal de district local (le texte du document est à la disposition de «méduses») Il s'ensuit que la menace de l'explosion était qualifiée de rapport délibérément faux sur l'attaque terroriste. Le 19 octobre, sur le fait de ce rapport, une affaire pénale a été ouverte.

L'enquête est engagée dans la FSB. La décision dit: le personnel de la FSB a constaté que le rapport sur la préparation de l'explosion a été envoyé de la propriété intellectuelle IP 163.172.21.117 (selon la base de données des adresses IP mûres, l'adresse est enregistrée à Paris). Les services spéciaux ont réussi à déterminer que cette adresse IP est en réalité un «service pour dissimuler et une adresse de substitution», c'est-à-dire l'un des nœuds de week-end actifs du réseau Tor, qui a commencé à travailler en septembre 2016.

Un personnel d'une affaire pénale était un résident de la ville russe, qui a utilisé le week-end français de la nuit de la nuit du 17 octobre. Le FSB a constaté que le 17 octobre de 13h30 à 15h00 à l'adresse IP 163.172.21.117, une connexion a été faite à partir de la ville dans laquelle un faux rapport sur l'attaque terroriste a été enregistré. L'utilisateur qui pourrait faire cela a été identifié; Dans le cas, il passe comme témoin. Bientôt, le FSB est sorti de l'affaire, découle des documents judiciaires.

Une action criminelle utilise vraiment Tor.

Il a lui-même dit "Medusa" qu'il avait plusieurs services à la fois pour préserver l'anonymat, y compris Tor. Selon lui, il les utilise pour entrer dans les sites bloqués en Russie; Le plus souvent, il s'agit de traqueurs et de sites torrent sur l'anime. Le figurant ne se souvient pas de savoir s'il avait l'habitude de tordre la nuit le 17 octobre, mais insiste pour qu'il n'a pas envoyé de messages sur les attaques terroristes. Il dit qu'en même temps, des milliers d'autres utilisateurs de Tor pourraient profiter du même week-end, l'un d'entre eux et pourraient envoyer un message sur l'attaque terroriste.

Pendant la recherche, la personne d'affaire a saisi toute la technique.

Il a dit à "Medusza" que le 29 décembre 2016, vers 19h00, lui vint avec le milieu des policiers: "On m'a donné une ordonnance du tribunal. Allons dans ma chambre dans les choses. Ensuite, ils ont commencé à sceller la technique. Le reste des chambres a regardé uniquement visuellement. En conséquence, nous avons pris tous les équipements: deux ordinateurs, tous les téléphones, tous les lecteurs flash, même des photographies de films sans travail. Ils voulaient ramasser même le moniteur, mais ensuite changé d'esprit. " Le même jour, il a été interrogé au ministère des Affaires intérieures. "Ils ont demandé si des anonymisants ont été installés sur l'ordinateur, pour quelles fins, quels sites que vous allez", dit-il.

Il a lu une lettre sur l'attaque terroriste envoyée à l'administration de la ville et a demandé s'il l'a écrit. Selon lui, il y avait une "folie totale" dans la lettre. La figure est le cas dans une conversation avec la "méduse" redevable le contenu du message: "Je suis sur le chemin de votre ville. Bientôt tout décolle dans les airs, il n'y aura que du sang et des morceaux de viande autour. "

Huit mois après la recherche, le cas était couché sans mouvement.

Le déclencheur de l'affaire criminelle dit "Medusa", qui, depuis le 29 décembre, ne le faisait pas pour des interrogatoires et n'a pas signalé aucun résultat des actions d'enquête. Dans le même temps, il suppose que la police peut changer son statut et se traduire de témoins à l'accusé. «Je suis apolitique, je n'arrête pas de [Alexey] l'opposition de Navalny. En général, en substance, personne. Je n'ai même jamais eu d'administration. Je suis juste un hack, vous êtes constamment assis à la maison et je ne suis supervisé nulle part. Je suis un objectif idéal sans argent et connexions pour le respirer sur quelqu'un. Je ne peux pas m'y opposer, "souligne-t-il. Dans le ministère des Affaires intérieures de la région sur l'avancement de l'enquête, ils ont refusé de parler avec les "méduses".

Le 15 août, l'employé de l'affaire pénale lui-même est venu au ministère des Affaires intérieures à l'enquêteur dans l'affaire et s'est enquis au cours de l'enquête. La police lui a signalé que les résultats de l'examen n'étaient pas encore prêts, mais ils ont promis que cela se terminerait au début de septembre.

17 octobre 2016 Administrations à la fois plusieurs villes russes reçues courrier électronique Sur les explosions. Entre autres choses, le même type, comme suit de l'ordonnance du tribunal, a été envoyé par les sites des administrations de Saint-Pétersbourg, Yekaterinbourg, Kaliningrad et Yaroslavl. Les policiers ont découvert que lors de l'envoi d'un rapport sur l'attaque terroriste sur le site Web de l'administration d'Yekaterinbourg, ils ont utilisé leur adresse [Email protégé]; La forme d'envoi d'un message sur le site Web de l'administration n'a pas nécessité de confirmation de l'adresse e-mail - et tout utilisateur pourrait entrer et utiliser n'importe qui (même quelqu'un d'autre). Lors de l'envoi d'un appel électronique à l'administration d'autres villes cotées (y compris la ville où le héros de ce matériel vit), vous pouvez également utiliser n'importe quel courrier sans confirmation. Quelles sont les adresses électroniques utilisées dans d'autres villes, la décision judiciaire ne dit pas.

Après vérification adresse e-mail Le cas est apparu une deuxième figure.

bureau de poste [Email protégé] Il a été enregistré avec un serveur payant privé, qui, selon l'enquête, appartient à ClaudPro, qui donne aux serveurs à louer. Les employés du ministère des Affaires intérieures ont appris que les services du serveur étaient payés de Yandex.chelch, liés à numéro de portable Abonné Megafon - Muscovite Dmitry Tchechikova. L'ordonnance du tribunal indique que le paiement a été effectué précisément pour l'inscription boites aux lettresMais, probablement, désigne le serveur pour la location d'un serveur utilisé comme VPN lors de l'enregistrement d'une adresse postale.

Dans le jugement de la Cour, qui est à la disposition "Medusa", il dit qu'en 2000, Chchchikov "a tenté de tenter de commettre un rapport délibérément faux sur l'acte de terrorisme", éparpillé courriels À Vladimir (s'il a subi une punition, il n'est pas connu). Le premier déclencheur de l'affaire dit "Medusa", qui n'est pas familier avec le chippage. Église lui-même pour parler avec des "méduses" refusées.

Le 30 juillet, Vladimir Poutine a signé une loi sur l'interdiction des services pour contourner le blocage. Le président de la Russie a signé un paquet d'amendements à la législation interdisant l'utilisation de fonds à ramper. Il entrera en vigueur en novembre 2017. Grâce à eux, la FSB et le ministère des Affaires intérieures recevront le pouvoir de trouver des services (anonymisants, VPN et autres moyens de contourner le blocage) qui aident les utilisateurs à accéder aux sites bloqués en Russie. Si les propriétaires de ces services n'interdisent pas l'accès à l'information interdite en Russie, elles seront également bloquées.

Jolie histoire tangled. Pouvez-vous expliquer brièvement ce qui s'est passé?

1. En octobre 2016, une personne a envoyé plusieurs villes russes de l'administration à propos de la préparation des explosions, parmi elles Saint-Pétersbourg, Yekaterinbourg, Kaliningrad et Yaroslavl.

2. Apparemment, dans tous les cas, les attaquants ont utilisé les moyens pour préserver l'anonymat.

3. Nous connaissons une affaire pénale, dirigée par les résultats de ces événements; Il a deux employés. L'un d'entre eux est entré dans l'affaire, car j'avais utilisé le mandat pour le moment où un message sur la préparation de l'explosion est venu à l'administration de sa ville. La seconde est due à une adresse électronique spécifiée lors de l'envoi d'un faux rapport sur l'attaque terroriste à l'administration d'Yekaterinbourg.

4. Simultanément avec le premier personnel de l'affaire pénale, des milliers de personnes du monde entier pourraient utiliser Tor avec la même unité de week-end - tout le monde pourrait envoyer un message. Dans le cas d'une deuxième feasura, les sites des administrations de la ville ne vérifient pas les e-mailLes utilisateurs peuvent spécifier quelqu'un d'autre ou simplement fictif.

À la demande du héros de "Medusa" n'indique pas son nom et son titre de la ville dans laquelle il habite.

Avez-vous aimé l'article? Partager avec des amis: