Zone d'accès: La loi sur les anonymisants est entrée en vigueur en Russie. Méthode de lutte n ° 2. Système d'analyse intelligent et blocage du trafic. Configurez votre propre serveur VPN

Selon le dernier rapport FOTN de Freedom House, en 2016, les résidents des sites ont rencontré le niveau gouvernemental 37 pays du monde Et cela ne compte pas les états qui n'ont pas participé à l'étude.

Mais dans presque tous ces pays, de nombreuses personnes peuvent facilement entrer dans les sites interdits. Les autorités de la plupart des États ferment leurs yeux aux anonymisants.

Mais il y a plusieurs exceptions près, dont l'une peut théoriquement devenir la Russie. Il y a quelques jours, les nouvelles sur la déclaration du Pro et VPN apparaîtront même sur Internet sur la Douma d'État.

De nombreux Russes ont répondu à cette nouvelle: "Et comment les autorités vont-elles mettre en œuvre cela?". Pour lui répondre, passez à l'expérience des pays dans lesquels la guerre est déjà contre VPN et TOR.

Méthode de lutte n ° 1. Bloquer certaines adresses IP

Dans la Biélorussie et le Kazakhstan voisin, les lois sur le bloc de blocage et VPN sont déjà entrées en vigueur. En pratique, ils sont simplement exécutés: les adresses des nœuds d'entrée de TOR, de fournisseurs VPN et de sites et de sites avec des informations sur les circumpulsions des verrous sont entrées dans la liste "Black" et sont bloquées par les fournisseurs.

À première vue, c'est plutôt sans signification. Après tout, au lieu de nœuds publics bloqués, des serveurs TOR et VPN apparaissent de nouveaux.

L'efficacité de cette méthode peut être jugée par la dynamique du nombre d'utilisateurs de Tor en Biélorussie. Pendant un an, le nombre de connexions «normales» à Tor (téléchargées le navigateur et lancé sans modifier les paramètres) a diminué trois fois de 9 000 à 3 000 utilisateurs par jour.

Mais le nombre de personnes qui se connectent à la recherche de «ponts» (nœuds d'entrée dont les adresses ne sont pas dans accès publique) a fortement augmenté. Si devant la loi contre les anonymisants, quelques centaines de personnes étaient utilisées de cette manière, puis en 2017, en moyenne, environ 2000 par jour.

Et maintenant, comparez le nombre cumulatif des utilisateurs de TOR en Biélorussie (nombre de connexions directes + le nombre de connexions pour obtenir les ponts) avant et après avoir bloqué les nœuds d'entrée. En 2015-2016, il y avait en moyenne un peu plus de 9 000 quotidiennes et en 2017 environ 5 000.

Comme vous pouvez le constater, même un tel haut de la méthode de verrouillage a un effet. Ceux qui ont vraiment besoin de continuer à utiliser Tor. Mais près de la moitié des personnes effrayaient l'interdiction, ou tout simplement ne se préoccupaient pas de la configuration de la connexion à travers les "ponts".

Méthode de lutte n ° 2. Système intelligent d'analyse et de verrouillage de la circulation

En Chine, les problèmes de censure d'Internet ont été abandonnés à la fin des années 90 et en 2003, ils ont créé un "bouclier d'or" pour le contrôle total des informations sur Internet. Depuis lors, le «grand pare-feu chinois» est devenu un système complexe et multifonctionnel.

Grâce à la technologie unique de l'analyse de trafic DPI (inspection de paquets profonds), le bouclier d'or (pas toujours) est capable d'identifier le trafic VPN / TOR et bloquer le canal de communication sur lequel il est transmis et fait en même temps des exceptions pour les propriétaires de La licence de l'utilisation de VPN du ministère de l'Industrie et de l'informatisation.

Mais cette technologie est imparfaite, ainsi que tout le "bouclier d'or". Depuis 2012, apparaît périodiquement une nouvelle sur le blocage de masse des fournisseurs de VPN en Chine, mais la population locale a toujours la possibilité d'assister aux sites interdits.

Le fait est que quelques jours après de tels incidents, une personne de fournisseurs de VPN a déjà inventé nouvelle façon Masquer de DPI et fonctionne à nouveau.

Cette efficacité est entièrement justifiée. Après tout, le marché de 90 millions d'utilisateurs chinois VPN (2014) vaut la peine de se battre pour lui.

Méthode de lutte n ° 3. Verrouiller tous les protocoles réseau "supplémentaires"

Cette méthode est appliquée dans le Turkménistan fermé et conservateur, où l'infrastructure informatique et la communication avec le monde extérieur sont versées au minimum d'attention (contrairement à la Chine) et le niveau de censure d'Internet n'est que très inférieur à la Corée du Nord. Dans le paragraphe, il est difficile de croire ci-dessous, mais plusieurs sources confirment l'information.

Des commentaires sur Linux.forum.org, Habrahabr.ru et le site Web Roscomsvobody, vous pouvez découvrir qu'au Turkménistan au cours des derniers mois, certains utilisateurs ne fonctionnent pas stupidement protocoles réseau nécessaire pour vPN. Et d'autres anonymisants: OpenVPN, PPTP, L2TP, IPSec, tor. Et certains fournisseurs bloqué ssh et https.

Mais certains lecteurs de notre site Web de Turkménistan travailleront sans problèmes.

Méthode de lutte n ° 4. Désactiver le pays d'Internet

Pas d'Internet - pas de VPN et de TOR ;-) Cette méthode n'est toujours appliquée qu'en Corée du Nord, où accéder à internet Nous avons besoin d'une raison rapide et d'une résolution personnelle du chef de l'état, et pour les vastes masses est fournie. réseau interne Kvanneda.

Est-il possible de simplement prendre et désactiver le pays d'Internet dans lequel il existe déjà des dizaines de millions d'internautes?

Ces cas étaient des 27 au 28 janvier 2011 en Égypte (la population du pays est d'environ 80 millions d'euros, la pénétration de l'Internet à ce moment-là est de 25%). Le gouvernement a simplement appelé tous les fournisseurs Internet et communications mobiles Avec une demande de désactiver Internet.

Sur le calendrier de la disparition des fournisseurs égyptiens, il est clairement vu que l'ensemble du processus a pris environ une heure et demie. En état de fonctionnement, un seul fournisseur est resté, ce qui garantit la performance de la bourse et des serveurs pour les besoins de l'État.

De plus, les cas de déconnexion temporaire soudaine d'un pays entier d'Internet avaient une place à la Libye, la Syrie (résultat d'une attaque de pirate informatique sur le plus grand fournisseur du pays) et du Soudan.

Méthode de lutte n ° 5. Pénalités

Certains pays appliquent le blocage du serveur IP et le filtrage de la circulation avec une pression psychologique légère.

En août 2016, la nouvelle est apparue que, dans les EAU pour que l'utilisation de VPN soit prescrite maintenant des conditions de prison et de financer jusqu'à un demi-million de dollars. Mais O. application réelle Cette loi n'a pas réussi à trouver cette loi.

En février 2017, une vaste campagne de 14 mois contre VPN a débuté en Chine et, en mars, des amendes ont été introduites dans le montant de 15 000 yuans (2 000 dollars) pour l'utilisation de cette technologie sans permis d'État. Comment finiront-ils 100 millions de personnes à se présenter un peu difficiles :-)

Alors est-il possible d'interdire VPN et TOR?

À interdire complètement uniquement en association avec un coup énorme à l'économie et à la rupture de la plupart des liens avec le monde extérieur (voir paragraphes sur le Turkménistan et la Corée du Nord), ou investi de l'argent énorme pour créer un analogue beaucoup plus parfait des Chinois »Golden Bouclier".

Mais réduire considérablement le nombre d'utilisateurs est facile.

Il est seulement nécessaire d'organiser quelques obstacles lors de l'utilisation de serrures (rappelez-vous un exemple avec le paramètre Tor en Biélorussie depuis le premier élément). Et pour attacher l'effet que vous pouvez effrayer une amende ou une prison.

La plupart des internautes russes ont probablement déjà entendu parler des récentes initiatives législatives sur le «règlement» d'Internet, ou plutôt sur le désir des autorités d'interdire les VPN et les anonymisants, permettant de contourner la censure de l'État. Poursuivre le sujet de l'anonymat et de la sécurité sur Internet, nous vous dirons comment vous pouvez contourner les interdictions interdisant les interdictions d'enterrement.

Qui et qui interdit

Quelques mots sur les interdictions et le fait qu'ils essaient à nouveau d'interdire.

Responsabilité légale

Bien sûr, beaucoup sont tourmentés par la question - que ce soit à utiliser Navigateur Tor. En Russie après le 1er novembre 2017? Théoriquement - Oui, parce que la loi n'interdit pas être anonyme et que le navigateur lui-même n'est pas en soi un moyen de donner accès aux ressources interdites dans la Fédération de Russie pour des tiers. Et probablement ce sera, dans tous les cas, dans un proche avenir.

Mais toujours, nous allons essayer d'assumer la pire option - disons-vous, vous interférez avec des "personnes influentes", et ils cherchent juste une raison pour vous punir. Dans ce cas, on peut supposer que la course à pied Tor -Browser Le répéteur Tor-Network peut être interprété comme un programme impliqué dans la fourniture d'un accès aux ressources interdites dans la Fédération de Russie à une personne, à l'exception de vous. Si tout cela peut être payé au tribunal, y compris une période d'avertissement de 30 jours et une preuve que vous êtes l'opérateur moteur de recherche, alors tout ce qui menace lécher physiqueC'est une pénalité administrative de 5 000 roubles.

Le montant est perceptible, mais pas fatal du tout, ce qui réduit davantage la probabilité d'une telle application de la loi contre des citoyens individuels utilisant Torbrowser et d'autres programmes similaires. Pour officiel I. entités juridiques Les montants sont plus impressionnants, mais cela ne nous intéresse pas, des détails peuvent être trouvés dans le projet de loi concerné.

Nous avons donc découvert que nous ne menacons toujours rien de terrible pour l'utilisation de Tor Navigateur. Trouvons maintenant comment vous pouvez contourner l'interdiction, interdisant de contourner l'interdiction!

Tor banni. À quoi cela ressemble-t-il?

La signification de l'ensemble du système de connexion à la tâche à travers les ponts est que liste complète Les adresses IP ne sont pas publiées nulle part, contrairement aux répéteurs conventionnels, dont la liste de RKN et d'autres personnes peuvent obtenir à tout moment. Et puisqu'il n'y a pas de liste d'adresses IP, il n'est pas connu que le blocage, ce qui signifie que le blocage lui-même est impossible. Le lien ci-dessus vous permet d'obtenir les adresses des ponts à pas plus de quelques pièces parfois, avec remplissage manuel de la forme CAPTCHA. Et nous espérons que les ponts déverrouillés se termineront plus tard que la patience des fonctionnaires engagés dans leur recherche. Bien sûr, il existe des méthodes plus sophistiquées techniquement techniquement pour trouver tous, ou du moins la majorité des adresses IP des ponts, car la possibilité de blocage complet des ponts ne peut être exclue.

Bien sûr, il y a une question raisonnable ici - comment pouvons-nous arriver aux ponts émetteurs de la page, si tout Torproject.org est bloqué en Russie? Il s'avère exécuter le tor que nous devons aller à la ressource verrouillée. Le proxy Web anonyme nous aidera à briser ce cercle vicieux. Drive B. ligne locale Proxy Web anonyme (n'oubliez pas que, à l'exception de Yandex et de Google, avoir d'autres moteurs de recherche) et passer par les références reçues.

Les proxy Web anonymes essaieront probablement de bloquer et déjà bloqués. Mais leur nombre sur Internet est suffisamment grand, avec une popularité relativement faible de chacun séparément. Parce qu'au moins dans un avenir proche, nous pouvons compter sur leur aide.

Par exemple, vous pouvez utiliser ces services:

Elles sont pour l'instant Non bloqué sur le territoire de la Fédération de Russie et ne nécessite pas d'utilisation du script Java pour leur travail correct. Si certains d'entre eux ne fonctionnent pas, alors ne désespérez pas - vérifiez le prochain.

Configurez votre propre serveur VPN

Si vous envisagez de configurer vous-même le serveur VPN vous-même, lisez attentivement si le tarif est pris en charge par votre fournisseur d'hébergement. Le VPS le moins cher. peut ne pas soutenir une telle opportunité

Comment faire est écrit par exemple.

En exécutant votre propre serveur VPN, vous pouvez non seulement l'utiliser vous-même comme moyen de contourner la censure, mais également à donner accès à vos amis et à vos connaissances, ne payez pas cela ni les cents sur le fournisseur d'hébergement déjà payé. N'oubliez pas que les VPS peu coûteux ont une limite de trafic incluse dans le tarif. Mais probablement, il ne vous limite pas - généralement 500 Go de trafic et plus se distingue pendant un mois. .

Vous pouvez vous connecter à tout commun systèmes d'exploitation, y compris Windows, bien que, bien sûr, nous vous recommandons d'utiliser Linux.

Utilisez SSH Tunling

Une option très simple techniquement, surtout si vous utilisez Linux. Brièvement, son essence est décrite, cependant, il n'est guère beaucoup à vous expliquer si vous n'avez pas de connaissances minimales dans la zone informatique. Par conséquent, concentrez-vous dans la pratique.

Faites attention aux points suivants utilisés dans les exemples:

  • Vous devez remplacer l'adresse IP que vous recevez du fournisseur VPS.
  • root - Le nom d'utilisateur pour se connecter au VPS, le plus souvent. Vous pouvez la clarifier dans le volet Administration VPS.
  • En entrant dans le mot de passe, vous ne verrez pas les affichages du mot de passe et d'autres caractères, tout ressemblera à vous ne gagnez rien - il est fait pour que personne ne puisse cracher votre mot de passe. Entrez simplement le mot de passe et appuyez sur Entrée.
Tunnel d'exécution sous Linux

Ouvrez la fenêtre du terminal ( ligne de commande Linux) et entrez la commande:

ssh -vnd 127.0.0.1:8080 [Email protégé]

  • sSH - Commandez directement le tunnel sur votre VPS.
  • -Vnd 127.0.0.0.1:8080 - Clés et arguments de la commande lancée: Incluez la sortie de débogage et créez un tunnel proxy de votre ordinateur à votre VPS.
  • [Email protégé] - Nom d'utilisateur et adresse IP VPS.

Après un ensemble de cette commande et appuyez sur Entrée sur le clavier, vous verrez quelque chose comme ceci:

~ $ ssh -vnd 127.0.0.1:8080 [Email protégé] * * * Sortie de débogage manquée * * * DEBUG1: prochaine méthode d'authentification: mot de passe [Email protégé]"S Mot de passe:<-- УВИДЕВ ЭТУ СТРОКУ, ВВОДИТЕ ПАРОЛЬ К VPS debug1: Authentication succeeded (password). Authenticated to ([]: 22). DEBUG1: Connexions locales à 127.0.0.1:8080 Transférée à une adresse à distance Chaussettes: 0 Debug1: Transfert local Écouter sur 127.0.0.1 PORT 8080. DEBUG1: Channel 0: Nouveau débogage1: Demander [Email protégé] DEBUG1: Saisie de session interactive.

Row "Debug1: Saisie de session interactive". Indique que le tunnel est en cours d'exécution, vous pouvez plier la fenêtre du terminal (sans fermeture!) Et procéder à la configuration du navigateur Tor.

Démarrer le tunnel sous Windows

Tout d'abord, vous téléchargez et installez PUTTY ou tout autre TUNFLING DE SSH-CLIENT.

Exécutez le mastic et configurez la session:

Définir la session dans le mastic

Dans le champ "Nom de l'hôte (ou adresse IP)", vous entrez l'adresse IP de votre VPS ci-dessous dans la section "Session enregistrée" Allocate "Paramètres par défaut" et cliquez sur le bouton "Enregistrer" à droite - maintenant, vous n'avez pas besoin de entrer l'adresse IP à chaque fois.

Dans la partie gauche de la fenêtre, sélectionnez: Connexion → SSH → Tunnels:

Configurer le tunnel SSH dans le mastic

Dans "Port Source", écrivez 8080, puis cliquez sur le bouton Ajouter. Ci-dessous, vous installez des points sur les points "Dynamic" et "Auto".

Maintenant, cliquez sur Ouvrir, dans la fenêtre noire qui apparaît, entrez la connexion racine (ou celle qui a émis un VPS -Produder), cliquez sur le clavier Entrée, entrez maintenant le mot de passe (il n'est pas visible), entrez à nouveau sur le clavier. . Si tout est fait correctement - vous démarrerez la session avec l'invitation de ligne de commande. Pliez (sans fermer!) Cette fenêtre et allez au réglage du navigateur Tor.

Définir le navigateur Tor pour travailler avec tunnel

Start Tor Navigateur, ouvrez la fenêtre de paramètres réseau Tor et procédez comme suit:

Ne pas utiliser la censure d'Internet

Outils d'imposition, type de ponts ou transports doux Nous ne sommes pas nécessaires maintenant, car la connexion au réseau Tor-Network sera faite par le VPS loué à l'étranger.

Allumez l'utilisation du proxy pour accéder

Ce paramètre vous permet d'organiser une connexion pour obtenir un tunnel en cours d'exécution.

Spécifiez l'adresse du serveur proxy

Voici la même chose que l'adresse et le port du serveur proxy, dont le rôle est le SSH-Clément relié à votre ordinateur à l'étranger VPS.

Si tout est fait correctement, Tor navigateur se connectera avec succès au réseau.

Obtenez des adresses de bridge par e-mail

Rappelez-vous le développement des événements.

Une fois qu'il était possible d'écrire sur Internet n'importe quoi et n'importe où. Ensuite, il s'est avéré que ce n'était pas toujours le cas, et vous devez choisir soigneusement les endroits et les expressions. Ensuite, il s'est avéré que certains thèmes ne devraient pas parler du tout, non, et ici, les moyens d'anonymisation sur Internet étaient utiles. Après cela, ils ont commencé à se battre avec eux, la Russie n'est pas le leader ici - il ne soutient que la tendance mondiale.

Nous sommes convaincus que tout cela se fait pour notre sécurité, au nom de la lutte contre le terrorisme et d'autres ulcères terrifiants de la civilisation. Cependant, la situation ne s'agit que de ne pas surprendre - après tout, au lieu de lutter contre les causes de ces phénomènes, les principaux pouvoirs mondiaux ne leur aggravent que de plus en plus d'exploitation du tiers monde. Dans le même temps, avec succès en utilisant les mesures de "sécurité accrue" pour lutter contre la dissidence dans leurs propres frontières.

On peut supposer que dans l'anonymat et la vie privée quasi-anonymes seront interdits au niveau législatif (la Chine a déjà réellement mis en œuvre). Et l'accès à Internet sera effectué sur "Listes blanches" - c'est-à-dire Selon les listes approuvées par la participation des organes d'État et tout ce qui n'est pas inclus dans ces listes sera interdit par défaut.

Plus nous sommes décidés à une juste réorganisation de la société, plus cela sera difficile pour nous, et plus les pertes entraînent toute l'humanité.

Qu'est-ce que Tor?

Mot Tor Il s'agit d'un nom abrégé d'une organisation qui a développé et soutient le tore, le nom complet de celui de l'anglais ressemble ".

Le routeur d'oignon (TOR) est une organisation à but non lucratif qui gère le réseau destiné à la protection de la vie privée et à l'anonymat anonyme sur Internet en masquant le trafic Internet. Le programme Thor masque votre véritable locateur et ne donne pas aux propriétaires d'adresses en ligne que vous participez au surf de la capacité de collecter des informations sur vous et vos habitudes.

Qu'est-ce que Tor?

Tor est utilisé par des personnes préoccupées par la protection de leur vie privée. nombre d'utilisateurs Tor Après les expositions fortes d'Edward Snowden, qui ont dit par l'abus omniprésent des structures gouvernementales avec leurs pouvoirs. En outre, le Torus est activement utilisé par les journalistes, les utilisateurs qui souhaitent éviter la censure de l'État, les entrepreneurs et les marchands des marchés souterrains. Zones Internet Twilight, appelées «Internet sombre» ou «Web profond» et .oignon Les adresses Web qui ne sont pas indexées par les moteurs de recherche standard - ne peuvent être réalisés que par le TOR.

Comment fonctionne le torus?

Pour masquer votre trafic et votre localisation réelle et votre adresse IP Tor utilise des serveurs et des nœuds de réseau soutenus par les efforts de volontaires, au lieu de vous fournir une route directe sur les sites Web que vous visitez, envoyez votre trafic via un réseau de tunnels virtuels. Au lieu d'envoyer des paquets de données directement sur le serveur, des informations, car la balle Pong-Pongy est transmise via une chaîne de relais de réseau. Ainsi, Tor vous aide à cacher vos empreintes digitales numériques des yeux indésirables.

Tor crypte mes données et votre trafic?

La réponse à cette question est simple - non. Tor n'est qu'un anonymiseur de trafic. Il ne chiffre pas la circulation, mais en utilisant des réseaux privés virtuels (VPN) en plus de TOR, ainsi qu'une bonne habitude de rester à l'abri des sites Web basés sur HTTP - peut apporter de bons résultats. Vous voulez plus de sécurité - faites-vous utiliser le protocole HTTPS, toujours lorsque cela est possible.

Dois-je payer pour l'utilisation du tore?

TOR est un système open source libre et le nombre de programmeurs travaillant à ce que ce système continue de se développer, tel avec le nombre de développeurs Windows, Mac, Linux / Unix et Android.

Comment utiliser Tor?

Vous avez juste un pc et. Le logiciel est déjà configuré et prêt à être utilisé, mais puisque le réseau redirige de la circulation indirectement, la vitesse de surf peut sensiblement diminuer.

Comment accéder. oignon adresses?

"White Web" est la même zone Internet, indexée par les moteurs de recherche, y compris Google. Ci-dessous, nous avons un "réseau profond" ("web profond") et "Internet sombre" ("sombre web"), le dernier qui est souvent associé à des opérations illégales.

Les adresses "ONION" font partie du "Web profond" et d'y accéder, vous devez connaître le code à 16 chiffres au lieu d'une URL standard. Vous pouvez les trouver via des moteurs de recherche spéciaux, des forums et des invitations, et certaines entreprises telles que Facebook sont émises. L'oignon aborde spécifiquement les utilisateurs de Tor.

Comment devrais-je rester en sécurité?

Si vous allez utiliser TOR, vous devez comprendre plusieurs basiques règles de sécurité sur Internet. En tant que première étape, désactivez tous les plugins et les logiciels qui peuvent vous ouvrir pour attaquer avant, bien sûr, Flash et Java.

Vous devez garder à l'esprit que TOR ne vous sauve pas des vulnérabilités du système d'exploitation et compte tenu du nombre d'inconvénients des logiciels pour Windows ou Mac, vous pouvez utiliser un système d'exploitation open source (par exemple, l'une des versions de Linux ), afin de rester le plus possible possible.

L'anonymat ne garantit pas le poisson protection

Les autorités de préhensionnement ont beaucoup de façons d'observer vos activités. Ne vous considérez donc pas à 100% protégés uniquement parce que vous utilisez TOR. Si vous visitez les domaines interdits dans votre pays, achetez ou vendez des biens illégaux ou téléchargez des matériaux manifestement interdits, TOR ne pourra pas vous protéger.

Alors tor devrait être utilisé?

Si vous avez besoin d'anonymiser votre trafic, faites-le, mais pour des tâches nécessitant une vitesse Internet élevée, telle que la distribution ou le téléchargement via Torrent, le Thor n'est pas la meilleure solution. De plus, si vous souhaitez utiliser le réseau pour des activités illégales, vous devez comprendre ce que vous faites cela à vos risques et périls.

Ne tenez pas compte de Tor comme dernière et unique solution pour la sécurité du réseau - ce n'est qu'un aspect de celui-ci. VPN et la transition vers le protocole HTTPS sont également des composants importants pour protéger votre vie privée et vos données.

L'article est écrit sur la base de publications dans une publication informatique populaire.

Ici, vous pouvez trouver des réponses aux questions sur le réseau: avantages, inconvénients et problèmes de Tor réseau. Tout cela vous aidera à réaliser facilement l'anonymat dans le réseau et à éviter la poursuite de votre personnalité.

Tor - Qu'est-ce que c'est?

TOR est un réseau Internet mondial qui fournit à l'utilisateur anonyme. Il est connu pour de nombreux "routing de lukovaya". Vous pouvez vous connecter à celui-ci à l'aide d'un navigateur Tor.

Pourquoi avez-vous besoin de tor?

Le principal avantage de TOR est d'assurer l'anonymat. Quels types de demandes que vous faites, quelle adresse IP utilise quels fichiers téléchargés - personne ne le saura. De plus, vous pouvez afficher des sites qui bloquent généralement le fournisseur. De plus, vous serez disponible pour afficher les sites d'oignon et présenter le site d'une autre région géographique. Rappelez-vous simplement: l'utilisation de tout autre navigateur, à l'exception de TOR, le réseau Tor ne fournira pas votre anonymat.

Comment utiliser Torous?

Le réseau en soi n'est pas en mesure de protéger tout votre trafic Internet. Il est capable de ne protéger que ces applications configurées pour transmettre des données à travers elle. Pour votre commodité, vous pouvez utiliser le Torreur du navigateur. Il est déjà configuré de manière optimale pour protéger l'anonymat de votre séjour sur Internet. L'utilisation de tout autre navigateur avec le réseau Tor est dangereuse.

Torrent via Tor Network - est-ce réel?

Téléchargez des torrents lorsque vous êtes au réseau Tor, il est malheureusement impossible. Sinon, votre vraie adresse IP sera visible pour les autres. Ainsi, l'anonymat est nivelé. De plus, le mandat sera ralenti - et non seulement pour vous, mais pour d'autres utilisateurs.

Est-il possible d'installer des plugins supplémentaires pour le navigateur Tor?

Le navigateur par défaut bloque tous les plugins tels que Flash, RealPlayer, QuickTime et d'autres. Le fait est qu'ils peuvent ouvrir votre vraie adresse IP. Et c'est pourquoi nous ne recommandons pas d'installer des plugins supplémentaires pour Navigateur Thor. Sinon, le bénéfice de l'utilisation du toruage du navigateur sera minimal ou généralement réduit à zéro.

Comment vous protéger lorsque vous utilisez le réseau Tor?

Utilisez uniquement une connexion HTTPS sécurisée pour vous connecter à des sites. Dans le navigateur TUR, il y a une extension qui définit toujours exactement une telle connexion. Et pourtant, il est préférable de s'assurer que dans la barre d'adresse, l'adresse est spécifiée comme https: // et que vous voyez le nom du site demandé.

Comment éviter la détection au réseau Tor?

Pendant que vous êtes en ligne, n'ouvrez pas les documents téléchargés via le Tor. Si le navigateur lors de l'ouverture d'un document (DOC et PDF) vous a averti du danger, ne l'ignorez pas. Après tout, le document peut contenir des références à certaines ressources Internet en l'ouvrant, vous ouvrirez votre adresse IP pour les autres. Il est donc préférable, avant d'ouvrir de tels documents, de déconnecter du réseau ou d'Internet.

Comment cacher l'utilisation du tore réseau?

Tor cache des sites Web d'attaquants auxquels vous vous connectez. Mais, par défaut, il ne cache pas l'utilisation du tore réseau. Par conséquent, s'il est important que vous puissiez cacher l'utilisation elle-même, vous pouvez réduire le risque de détection d'utilisation du pont d'expédition de Tor. Mais la meilleure façon de protéger est la société sociale: plus les autres utilisateurs du tore à côté de vous et plus ils sont diversifiés, plus il est difficile de vous trouver parmi eux. Offrez aussi d'autres personnes pour utiliser Torus!

Le tore devrait-il avoir des objectifs illégaux ou d'encourager une telle utilisation?

Non, le tore est conçu pour la liberté d'expression de soi, de conservation de la vie privée et de la protection des droits de l'homme. Le tore n'est pas une application pour violer la loi ni les utilisateurs de Tor ni les propriétaires d'envoi de serveurs.

Pouvez-vous promettre que je n'aurai pas de problèmes pour lancer le serveur d'expédition TR?

Non, aucune nouvelle technologie crée une incertitude juridique et TOR ne fait pas exception. Et nous ne pouvons pas garantir que vous ne rencontrerez jamais de responsabilité sous aucune forme pour votre serveur de transfert. Cependant, nous croyons sincèrement que les personnes fournissant des serveurs de transmission ne devraient pas être responsables du trafic qui les transmettent. En confirmation, nous fournissons nous-mêmes un serveur pour envoyer du trafic pour répondre aux besoins du réseau.

Dans le contexte de l'introduction de la bloquage des sites russes en Ukraine et des intentions du gouvernement russe, introduisent en outre le blocage du service VPN et des anonymisants, nous avons décidé de voir à quelle fréquence cette pratique est utilisée dans le monde et dans quels pays, les utilisateurs ont déjà rencontré un tel blocage.

Selon le rapport de la Freedom House, pour l'année dernière du gouvernement, le gouvernement de 37 pays a introduit le blocage de certains sites. Et cela ne concerne que ces pays qui ont participé à l'étude. Presque tous les pays où le blocage des sites est entré, les personnes peuvent accéder aux ressources verrouillées grâce à des fonds supplémentaires, y compris le navigateur Tor, les anonymisants et les services VPN. Habituellement, ils ne sont pas bloqués et restent disponibles pour les utilisateurs. Mais il y a des exceptions.

Récemment, un projet de loi a été reçu pour examen par l'État Douma de Russie, qui est proposé de contrôler les travaux de VPN et de TUR. Le projet de loi indique que Tor, anonymisants et services VPN devront désactiver l'accès à ces sites interdits en Russie. Les listes avec de tels sites seront envoyées à la gestion des services. Si, dans un mois, les exigences ne seront pas remplies et les sites resteront disponibles, alors dans ce cas, le Roskomndar via des fournisseurs Internet et des opérateurs cellulaires bloquera l'accès à ces services. Si toutes les exigences sont terminées, les utilisateurs continueront d'utiliser un navigateur anonyme et VPN pour accéder à d'autres sites, dont l'activité ne s'applique pas au territoire de la Fédération de Russie.

Les Russes ont fortement répondu au nouveau projet de loi, même s'il n'était même pas accepté. Mais il n'y a absolument aucun doute que dans une courte période, il va toujours le prendre. Pendant ce temps, découvrons comment dans d'autres pays le Tor et VPN sont bloqués.

Bloquer les adresses IP

Dans certains pays voisins, les lois sur le blocage de l'accès au VPN et de TOR sont déjà entrées en vigueur. En particulier, le gouvernement de la Biélorussie et du Kazakhstan se sont rendus à de telles mesures. Dans ces pays, le blocage est effectué avec des fournisseurs Internet qui calculent les adresses IP nécessaires et les bloquer simplement. En Biélorussie et au Kazakhstan, il y a des "listes noires", qui comprend des adresses IP des serveurs VPN, des nœuds d'entrée TOR et même des adresses de sites, qui décrivent les méthodes de dérivation verrouillées. Ces listes sont envoyées aux fournisseurs, ce qui les bloque à son tour. Quelqu'un cette approche peut sembler sans signification. C'est peut-être, car, au lieu de bloquer les nœuds publics, nouveaux, mais le blocage est toujours un peu affecté par ces services.

Selon les statistiques de téléchargement et les installations de Tor, sa popularité a diminué. Si, en 2015, le nombre de connexions à un réseau anonyme sans modifier les paramètres était de 9 000 par jour, puis après le blocage, ils étaient 3 fois moins.

Mais après avoir décidé de bloquer l'accès aux adresses IP publiques, les utilisateurs ont de plus en plus utilisé les soi-disant ponts contenant des adresses IP non incluses dans la liste des interdictions. De plus, le nombre de ces ponts est devenu constamment augmenté. Avant l'adoption de la loi sur le blocage des ponts, seules quelques centaines de personnes étaient connectées au réseau, puis après avoir entré la loi, le nombre quotidien de telles connexions a augmenté jusqu'en 2000. Mais même malgré de telles statistiques, même d'un tel blocage La méthode a toujours un sens, car et en général, apporter des modifications au navigateur Tor à l'utilisateur. La plupart des utilisateurs moyens ont même peur d'installer un nouveau programme ou une extension à leur navigateur, sans oublier l'utilisation des services TOR ou VPN.

Si vous lisez le nombre total d'utilisateurs d'un navigateur Web anonyme en Biélorussie avant et après le blocage, même avec une augmentation du nombre d'utilisateurs travaillant à travers des ponts, la différence est d'environ 4000. Donc, comme on le voit, la méthode donne toujours son efficacité. . Certaines personnes ne savent pas comment se déplacer autour du blocage, d'autres ne veulent pas se soucier des paramètres. Mais il y a aussi ceux qui ont juste peur qu'ils soient facturés et punis pour visiter des sites interdits.

Dans le monde, il reste encore d'au moins 4 façons d'utiliser dans différents pays pour un blocage complet ou partiel d'accès à Tor ou VPN. En savoir plus sur eux dans notre prochain article.

Avez-vous aimé l'article? Partager avec des amis: