Comment configurer correctement Tor et cacher votre adresse IP? Recommandations Tor Utilisateur à l'aide de Navigateur Torus

Ces dernières années, 3-4 dans la cassette apparaissent régulièrement une nouvelle avec la rubrique: "Le gouvernement veut bloquer Tor." Mais cette idée est un peu utopique.

DarkNeta peut être utilisé dans toute la peur du monde, à l'exception de la Corée du Nord, où accéder à un ordinateur avec Internet, vous devez spécifiquement résoudre de Kim Chen Yana. Même la Chine n'a pas réussi. Le "Bouclier Golden" bloque automatiquement toutes les nouvelles adresses des nœuds d'entrée Tor, mais les personnes qui doivent contourner cette barrière à l'aide de serveurs VPN et de proxy.

Les nouvelles de la "interdiction de l'internet souterrain" ont uniquement chauffé l'intérêt de la population. De plus en plus de Russes sont impliqués dans DarkNet, ce qui verse beaucoup de dangers et de tentations. Sur les conséquences de la mauvaise utilisation du mandat doit être connue à l'avance.

Cet article sera raconté sur les principaux types de magasins et de forums de TUR, qui devront être évités par la partie et sur une possible responsabilité pour leur utilisation / la création.

Les fragments de l'article sont supprimés à la demande de Roskomnadzor. Le matériel est édité.

2. Sites avec annonces d'emploi

Un grand nombre d'annonces à vendre *** contient une ordonnance: «Nous recherchons ***. L'activité, l'adéquation, le professionnalisme est requis. Salaire haut. " Pour un ***, l'employé reçoit une moyenne de 500 à 3000 roubles. Il est écrit sur les forums qu'un travailleur intelligent apparaît à 80-120 000 roubles par mois avec une carte gratuite. Et c'est dans la province. Dans les capitales, le plafond est beaucoup plus élevé.

Mais ce travail n'est pas aussi simple que cela semble au premier abord. Faites un bon "***" et cachez-le - une science globale et des personnes expérimentées écrivent des manuels entiers. Il existe de nombreux problèmes non évidents qui sont difficiles à deviner un novice.

Par exemple, comment vous protéger du "gars"? Telle appelée ***, qui recherchent et retrouvant avec succès les autres personnes dans des endroits typiques (lits de fleurs, trous dans l'asphalte, visières des entrées). Ou comment dissimuler le sac-ziplock à l'intérieur des glands ou de l'écrou de sorte que la pluie et le vent n'endommagent pas le produit?

Les criminels de Tor sont non seulement nécessaires ***, mais aussi des récepteurs de colis, des pochoirs (publicitaires sur l'asphalte), des grovers (plantes de culture à la maison), des personnes à éliminer illégalement de l'argent reçu des cartes bancaires. Moins souvent cherchent des gars forts pour intimider les ennemis. Et chaque profession a des subtilités non évidentes qui doivent être apprendre à ne pas répondre aux problèmes de la loi.

Dans la sphère criminelle, les cadres effrayants et les nouveaux employés sont constamment nécessaires. Une personne vraiment adéquate et soignée peut travailler pendant quelques années et une simple promenade *** / transporteur / chute de la liberté de quelques mois seulement. La plupart des gens cherchent la police tôt ou tard. Soulevez le butin, arrêtez-vous et passez à l'heure chez les gens, il se révèle rarement.

Problèmes possibles: Selon 228 du Code criminel de la Fédération de Russie, si une personne est impliquée dans la distribution ou la production ***, elle peut être jointe pour une période de 8 ans. À propos des punitions pour les récepteurs des colis et des trésorerie, parlons ci-dessous.

3. Magasins de marchandises pour crimes

Avec l'aide de Tor, les armes sont des échanges, de faux documents, des symbolistes de gauche, des téléphones, des skimmers pour les guichets automatiques et un groupe d'autres objets intéressants. Comme dans le cas de ***, les bitcoins sont utilisés pour le paiement anonyme. Étonnamment, il n'y a pas de problèmes particuliers avec la livraison des marchandises.

Parfois, il est fait avec courrier ordinaire. Pour recevoir et envoyer des colis d'embauche "gouttes" qui vont recevoir / envoyer des parcelles briller leurs visages et leurs données de passeport. L'envoi également des marchandises se produit avec l'aide de chauffeurs de taxi ou de sociétés de transport privées. Voici une citation du forum Ruonion:

Envoyé en quelque sorte une vue optique à travers une entreprise de transport, naturellement non marquée. Ils ont demandé quoi à l'intérieur, répondit - une vue d'élite, ils: nous écrivons donc - un appareil optique :-)))) Ils le font généralement ...

Mais les vendeurs conservent toujours beaucoup de précautions: démonter les armes sur les détails distribués sur plusieurs boîtes, ils les masquent pour d'autres articles, établissent des colis avec un double fond, etc. Ils n'ont pas moins de tours que ***.

Problèmes possibles: Selon l'article 222 du Code pénal de la Fédération de Russie, l'acquisition ou le transfert d'armes illégales peut être puni avec une décision de liberté pendant quatre ans. Les faux documents sont rédigés à l'article 327 du Code pénal de la Fédération de Russie, il y en a parle de la période allant jusqu'à deux ans.

4. Forums pédophiles

Encore dans Tor-Asside, il y a beaucoup de gens qui ressentent une attraction sexuelle pour les enfants. Ici, il y a beaucoup de "intéressant" pour eux. Premièrement, d'énormes vidéos porno archives avec des mineurs. Deuxièmement, ce sont des forums où les gens partagent l'expérience personnelle de la séduction des enfants et de cacher ce processus des autres.

Certains pédophiles considèrent que le sexe avec des enfants absolument inacceptable et s'asseoir sur les sections "conservatrices" des forums, où tout simplement une petite photos érotiques de petites filles et de petites garçons, avec des organes génitaux fermés.

Mais il y a des gens qui simples simplement regarder la vidéo et ils s'efforcent d'incarner leurs fantasmes dans la réalité. Le choc principal dans la préparation de cet article était de se familiariser avec livre pour pédophiles en russe.

200 pages sur les endroits où trouver un enfant potentiellement abordable et comment la reconnaître, comment se prêter en confiance, comment ne pas laisser de pistes et comment rendre l'enfant à ne jamais dire à personne du pervers ou du pervers.

Et à en juger par les forums, l'ensemble des pédophiles réussit vraiment à transformer la question afin que les parents ne connaissent pas ce qui est arrivé à leur enfant. Après tout, le plus souvent, les enfants sont séduits par les maniaques dans les rues et les voisins, parents ou amis de la famille de nombreuses années à la Chambre.

Ne laissez pas votre enfant seul avec qui que ce soit et jamais sans surveillance vidéo. Les pédophiles parmi nous sont beaucoup plus que nous pouvons assumer.

Punition possible: Stocker sur une vidéo porno informatique avec des mineurs est interdite. Vous pouvez en savoir plus à ce sujet dans l'article:

5. Sites d'organisations extrémistes

Les terroristes, les skinheads et les opposants des regards radicaux créent également des sites Web sur le réseau d'oignon, publient des articles là-bas et discutent des plans de pogroms ou de la saisie du pouvoir. Aussi dans Tor déplacer progressivement les sites secs.

Depuis 2002, les autorités russes ont mené une liste Matériaux extrémistes fédéraux . Il comprend près de 4 000 livres, articles, peintures et œuvres musicales. Rospotrebnadzor oblige à éliminer de tels matériaux de sites de la clinquée, mais dans les bibliothèques de Tor, ils se propagent librement.

Punition possible: Selon l'article 282.2 du Code pénal de la Fédération de Russie, la participation à l'organisation extrémiste peut être plantée jusqu'à six ans. En outre, il est impossible de copier des matériaux de ces sites dans Tor et de les placer dans des réseaux sociaux et des blogs. Sur ce sujet aussi, il y a un article séparé:

6. Sites et forums de Shopping Hacker

Les Darkmarchés internationaux à côté de *** et des armes ont souvent une section de marchandises numériques. Il peut acheter des chevaux de Troie, des outils de piratage Wi-Fi, des outils de piratage, des outils d'attaque DDO et de nombreuses autres variétés de "moyens d'accès illégal à des informations numériques".

Avec les programmes, vous pouvez également acheter des instructions pour leur utilisation et leurs livres de formation. Il existe également des produits numériques vendus volés à l'aide des outils décrits ci-dessus: les personnages de pompage dans les jeux versé des comptes de divers services, des programmes piratés, l'accès aux ordinateurs infectés.

Même à DarkNet, il y a beaucoup de forums de hackers. Là-bas, les gens partagent leurs expériences, à la recherche d'artistes et de complices pour divers cybercriques.

Punition possible: S'il est prouvé qu'une personne a utilisé l'un des programmes ci-dessus décrit, alors conformément à l'article 272 du Code pénal de la Fédération de Russie, il peut être privé de liberté jusqu'à deux ans.

7. Échanges de cryptocurrence "noir"

Les sites et organisations décrites ci-dessus font des établissements financiers dans les bitcoins (moins souvent dans une autre cryptoCourcy). Et naturellement, aucune taxe ne paie pas de cela. Avec l'aide de la cryptocurrence, l'argent obtenu par illégalement maudit.

Tor a un échange pour la sortie des bitcoins aux portefeuilles électroniques ordinaires ou aux cartes bancaires. En outre, il existe des annonces complètes de personnes qui apportent de l'argent des portefeuilles de cryptocurrence au compte offshore ou traduits sur le compte "Compagnie d'une journée". Avec le dernier argent peut être affiché en utilisant des "Dashbons" conventionnels ».

Vous pouvez également commander des cartes bancaires, décorées sur des sous-marins ou des «virtuelles». Et embaucher des gouttes qui iront dans un guichet automatique, brilleront leur visage devant les caméras, prennent de l'argent des cartes et vous livreront.

Punition possible: Selon l'article 159 du Code pénal de la Fédération de Russie, la participation à des régimes frauduleux du groupe peut entraîner jusqu'à 10 ans d'emprisonnement.

Également dans la Duma de l'État parle de l'adoption d'un projet de loi, qui prévoit que la peine d'emprisonnement pouvant aller jusqu'à quatre ans d'emprisonnement est simplement destinée à l'utilisation de bitcoins ou d'autres cryptocurrences.

conclusions

Tous les types de contenu pouvant être trouvés sur le réseau TOR sont décrits ci-dessus. Les sites ne sont pas mentionnés avec Erotica pour les amoureux des animaux, les magasins de choses volées, des sites de commande des tueurs et bien plus encore.

Mais il a été tout à fait décrit pour comprendre, pour lequel les gouvernements du monde entier cherchent à contrôler Internet. La liberté personnelle et la vie privée sont bonnes. Mais comment faire face aux criminels sur Internet sans bloquer les sites et le contrôle de la circulation?

P.s. Anonime Lee Tor

Il y a tellement de manuels à fournir des anonymes de réseau à DarkNet. Quelqu'un des auteurs considérons la machine virtuelle avec des queues -\u003e VPN -\u003e VPN -\u003e tor. Et quelqu'un recommande d'acheter un ordinateur sur le marché des puces dans la zone suivante et d'utiliser le modem via la carte SIM "gauche". Mais une chose peut être dite à coup sûr - si vous exécutez simplement le tore, le niveau de votre anonymat est plutôt faible.

Les services spéciaux du monde entier travaillent activement à établir les personnalités des criminels qui utilisent "Internet souterrain". Par exemple, à l'automne de 2016, dans le cadre de l'opération internationale "Titan", la police suédoise a fixé l'identité de 3 000 acheteurs *** à Tor. Et des messages sur ces enquêtes chaque année de plus en plus.

Nous avons publié un nouveau livre "Marketing de contenu sur les réseaux sociaux: comment s'asseoir dans la tête des abonnés et tomber amoureux de leur marque."

Tor Network est un système destiné à une connexion réseau dans un mode anonyme, protégé de l'écoute et sans possibilité de suivre les actions des utilisateurs.

Plus de vidéo sur notre canal - apprendre le marketing Internet avec Semantica

Parlant avec des mots simples, le Thor est un réseau où l'utilisateur conserve pleinement son anonymat sur Internet. Peu importe ce qu'il fera est d'assister à des sites, à diriger votre propre blog, envoyer des messages.

L'anonymat du trafic est possible en raison de l'application du serveur distribué dans le monde entier avec la redirection des dizaines (et dans certains cas et des centaines) de nœuds. Utilisez les capacités d'un tel réseau Can Tous ceux qui téléchargent et l'installent sur l'ordinateur.

La capture d'écran présente la procédure de détermination de l'adresse IP de l'ordinateur de l'utilisateur (PC physiquement à ce stade se trouve à Voronezh, en Russie).

Pourquoi la technologie peut-elle être utile?

Les raisons pour lesquelles l'anonymat peut être nécessaire, plusieurs:

  • la possibilité d'accéder à des sites,
  • les fournisseurs régionaux bloqués;
  • réticence de divulguer des données sur l'ordinateur et son emplacement;
  • cacher des données personnelles et assurer la sécurité des informations sur PC.

Principes de base du réseautage

Pour déterminer ce que Tor est, vous devez comprendre comment fonctionne le système. Il se compose de plusieurs nœuds principaux:

  • Entrée ou WatchDog - avec ce nœud, connectez-vous immédiatement. En règle générale, les nœuds d'entrée sont des serveurs stables et à grande vitesse.
  • Intermédiaire - Conçu pour transmettre des informations à partir du nœud d'entrée à la sortie, permettant de suivre toutes les mouvements d'informations est presque impossible. Le nombre de nœuds intermédiaires change constamment et dans certaines situations peut atteindre plusieurs centaines.
  • Sortie - Le point utilisé pour envoyer du trafic à l'utilisateur.

Un réseau réseau anonyme vous permet d'utiliser de nombreux serveurs de normes DigitalCean ou EC2 virtuels, grâce auquel seul trafic a été affiché lors du suivi des données, qui a été cryptée à plusieurs reprises.

Comment installer Browser Torus

Initialement, d'utiliser TOR, il était nécessaire d'avoir beaucoup de connaissances et de compétences spécialisées pour se connecter au réseau, mais la procédure est extrêmement simple - vous devez télécharger (la distribution peut être trouvée sur le site http: // tor- BROWERSER.RU/ - Il est en domaine public) et installez l'application sur votre ordinateur.

Vous pouvez télécharger le navigateur sur de nombreuses autres ressources, mais il est important de rappeler que de nombreux développeurs pas complètement honnêtes se cachent sous le fichier d'installation de virus ou de programmes de logiciels espions. Par conséquent, il est important de télécharger le fichier à installer uniquement avec des ressources éprouvées et après le téléchargement du fichier, il est souhaitable de le vérifier avec antivirus.

Afin d'installer un réseau de torus, il suffit d'ouvrir le fichier téléchargé, de sélectionner la langue d'installation et de cliquer sur "Définir".

La procédure d'installation est standard et provoque rarement des difficultés, mais le programme commence certaines fonctionnalités - chaque fois que le programme commence, il est nécessaire de se connecter au réseau au réseau, sinon l'anonymat peut être oublié.

Tout en travaillant avec le réseau, l'utilisateur peut changer la chaîne de serveur pour un site particulier pour le suivre presque impossible.

Une caractéristique importante du navigateur et du réseau est qu'après la fermeture de la fenêtre sur les sites et les ressources visitées par l'utilisateur, sont automatiquement supprimées. Par conséquent, lors de la connexion ultérieure à certains sites et ressources, le login / mot de passe devra être administré à nouveau.

Risques lors de l'utilisation de tor

Pour installer un réseau d'un réseau, n'appliquez pas beaucoup d'efforts. Cependant, plusieurs moments peuvent offrir beaucoup de problèmes aux utilisateurs.

  • Un aspect important est l'utilisation des plug-ins et des suppléments qui les envoient aux données de développeurs sur l'utilisateur - anonymat dans une telle situation sera nulle.
  • Malgré les visites anonymes sur des sites, l'ordinateur de l'utilisateur avec le tore installé n'est pas totalement protégé des virus, des programmes de Troie et des attaques de pirate informatiques. Par conséquent, il est important d'utiliser des antivirus et des pare-feu de haute qualité qui doivent être correctement configurés.
  • Vous devriez être préparé pour le fait que la vitesse de téléchargement des pages tombe désastreusement, car la page demandée par l'utilisateur pendant une longue période est transmise par des centaines de serveurs situés dans le monde entier. Mais ce problème ne fait pas peur aux utilisateurs, car vous pouvez masquer complètement votre activité sur le réseau.

La plupart des internautes ont entendu parler de TOR et représentent que ce réseau représente. Sa tâche principale est de permettre aux gens de cacher leur identité dans le World Wide Web, ainsi que d'empêcher les mécanismes de surveillance sur Internet. Pour accéder à ce réseau, utilise le même navigateur.

De nombreuses personnes sont sérieusement confiantes que pour la navigation Web anonyme, il suffit d'installer et de démarrer le navigateur Tor. Mais ils sont tous profondément trompés. En fait, le navigateur doit être prédéfini pour assurer une confidentialité maximale et seulement puis plonger dans la noire. Dans l'article d'aujourd'hui, des recommandations pratiques seront données sur où télécharger, comment installer, configurer et utiliser TOR, ainsi que comment se comporter dans de profonds Web et quoi faire est catégoriquement impossible.

Où télécharger et comment installer Tor Navigateur

Il semblerait qu'il n'y ait rien de plus facile: téléchargez l'application, exécutez l'installateur et utilisez une conscience propre. Mais non. Tor Navigateur ne peut être téléchargé que du site officiel ou des sources éprouvées. À propos des trackers Torrent, des fichiers et des sites de phishing sont mieux oubliés. Au mieux, il y aura une version obsolète du logiciel, dans le pire - le programme infecté par le virus. Dans le second cas, il n'est pas nécessaire d'expliquer qu'il y a mal, mais l'ancienne version peut avoir des vulnérabilités corrigées dans la mise à jour.

Après cela, vous devrez démarrer le fichier d'installation. Dans la fenêtre qui apparaît, sélectionnez la langue de l'interface, puis spécifiez le chemin (par défaut le chemin où le fichier d'installation est mené), cliquez sur le bouton "Installer" et attendez la fin de l'opération.

Malgré le fait que n'importe quel navigateur puisse être connecté au réseau Tor, il est important d'utiliser le navigateur Tor d'origine. Le fait est que ce navigateur est configuré en conséquence, tandis que d'autres peuvent conduire à des fuites d'informations confidentielles.

Premier lancement de Tor Navigateur






Une fois l'installation terminée, la torse sera rencontrée une fenêtre dans laquelle vous devrez vous connecter à "Connecter" ou "Configurer" la connexion. Vous pouvez immédiatement appuyer sur le premier bouton. Si le navigateur ne peut pas établir de connexion, vous devez cliquer sur le bouton "Configurer" et activer le "Tor est interdit dans mon pays", où marquer l'un des éléments. Dans le cas de l'activation du premier élément, vous devez sélectionner le type "OBFS4" dans la liste déroulante, dans la seconde -, il vous sera demandé de passer le CAPTCHA, puis de l'appeler appelé. Des ponts.



De plus, lorsque vous commencez à commencer la page initiale "À propos de Tor Project", vous devez cliquer sur le lien "Newbie in Tor Navigateur? Commençons "dans le coin supérieur gauche et passons à travers le" cours d'un jeune combattant ". Dans la section Sécurité, vous devrez sélectionner l'un des trois paramètres dans lesquels JavaScript est limité ou complètement déconnecté et certaines fonctions sur les sites.

Navigateur Tor Tuning Tor

Maintenant que le navigateur a réussi à se connecter à Tor Services, il est temps de la configurer plus subtilement. Pour cela, il y a plusieurs façons et chacun nous examinerons maintenant.

Configuration de l'extension Noscript

Tor Navigateur est livré avec une extension préinstallée de Noscript sans accident. Dans des mains habiles, il s'agit d'un outil très puissant qui vous permet de réduire les risques de dénononimisation presque à zéro. Par défaut, Noscript est assez bien configuré, mais il convient toujours de parler des caractéristiques supplémentaires de cette expansion qui vous permettra de vous protéger encore mieux.

Pour modifier les paramètres Noscript, cliquez sur l'icône Add-On dans le coin supérieur droit du navigateur et accédez aux paramètres en cliquant sur le bouton "Paramètres ...". Ensuite, vous devez modifier les paramètres de tous les niveaux de confiance (par défaut, approuvé, incrédule).



Pour les niveaux de "défaut" et "non contenus", il est recommandé de supprimer les marques de tous les points pour "confiance" - pour établir tout le monde plus nécessaire.



Voici les désignations d'un point particulier:

  • Script - Différents types de scripts qui fonctionnent sur des sites
  • Objet - éléments html avec tag objet
  • Media - Contenu multimédia
  • Cadre - cadres que le site tente de télécharger
  • Polices
  • Webgl - WEBLL ELEMENTS
  • FETCH - API pour effectuer diverses demandes HTTP
  • Autres - Éléments inconnus

En outre, sur l'onglet Général, il n'est pas nécessaire d'activer l'élément "Limite de désactivation globale" et sur l'onglet "étendu", assurez-vous de définir la marque sur "Demandes d'interversion suspectes sécurisées".



De plus, vous pouvez configurer finement diverses autorisations pour tous les sites. Par exemple, pour une ressource permettant d'exécuter uniquement des scripts et multimédia pour une autre - désactivez les polices personnalisées. Vous pouvez définir des niveaux de confiance que pendant un moment ou pour toujours.

Définition des paramètres de navigateur cachés

En plus de l'extension Noscript, il serait agréable de configurer à la fois le navigateur lui-même, pour mieux se protéger de la possible future des données confidentielles. Firefox est considéré comme un navigateur sûr, en particulier avec le complément TOR, mais il existe toujours des moments controversés qui n'ont pas été modifiés par défaut pour diverses raisons.












Pour trouver les paramètres les plus masqués, vous devez entrer "À propos de: config" dans la barre d'adresse. Ensuite, alternativement, entrez les valeurs suivantes dans la recherche et changez-les. Pour modifier les paramètres, vous devez double-cliquer sur le bouton gauche de la souris ou cliquez avec le bouton droit de la souris et sélectionnez "Commutateur". Voici une liste de fonctions qui doivent être changées:

  • "Javascript.Enabled" → Faux
  • "Network.http.sendreererheader" → 0
  • "Réseau.cookie.cookiebehavior" → 2
  • "Browser.ping-Center.Telemetry" → Faux
  • "Toolkit.Telemetry.Archive.Archive" → Faux
  • "Toolkit.Telemetry.bhrping.Enabled" → Faux
  • "Toolkit.Telemetry.firstShuTownping.Enabled" → Faux
  • "Toolkit.Telemetry.hybridContent.enabled" → Faux
  • "Toolkit.Telemetry.NewProfilePing.Enabled" → Faux
  • "Toolkit.Telemetry.reportingpolicy.firgrun" → Faux
  • "Toolkit.Telemetry.shutDownPingsender.Enabled" → Faux
  • "Toolkit.Telemetry.updateping.Enabled" → Faux
  • "Toolkit.Telemetry.Server" → Supprimer toutes les valeurs de la chaîne

Une fois les actions effectuées, certains sites peuvent travailler correctement dans ce navigateur. Par conséquent, vous pouvez toujours retourner certains paramètres dans votre état précédent, mais il n'est pas recommandé de le faire.

Changer de fichier de configuration du navigateur

Les développeurs de Tor ont fourni quelques points supplémentaires pouvant aider à se protéger encore mieux, ainsi qu'augmenter la vitesse du réseau. Ces valeurs doivent être modifiées dans le fichier de configuration, car une interface graphique n'est pas trouvée. Cependant, cela sera complètement simple.

Pour éditer le fichier de configuration, vous devez accéder au dossier où Tor Browser est installé et ouvre le fichier / navigateur / torrowser / Data / Tor / Torrc. Maintenant à la fin de ce fichier, vous pouvez ajouter les valeurs nécessaires. Nous n'ignorerons que les plus importants d'entre eux.

  • ExitNodes (pays)
    Par exemple, ExitNodes (US) ou ExitNodes (US), (DE), (FR)
    Ce paramètre remplace le nœud de sortie par défaut. Vous pouvez définir une valeur d'une valeur et plusieurs. Le pays est indiqué sous la forme d'un code de 2 lettres de la norme ISO3166.
  • Entrées (pays)

    Ce paramètre remplace le code d'entrée par défaut. Vous pouvez définir une valeur d'une valeur et plusieurs. Le pays est indiqué sous la forme d'un code de 2 lettres de la norme ISO3166.
  • Exclutenodes (pays)
    Par exemple, Entrées (US) ou Entrées (US), (DE), (FR)
    Ce paramètre spécifie TOR, à travers lequel les nœuds ne peuvent pas être connectés au réseau et les éviter. Vous pouvez définir une valeur d'une valeur et plusieurs. Le pays est indiqué sous la forme d'un code de 2 lettres de la norme ISO3166.
  • Strictnodes num.
    Par exemple, strictnodes 0 ou Strictnodes 1
    Ce paramètre spécifie TOR, est-il possible de se connecter à des hochettes interdites (définies dans le paragraphe précédent). Si la valeur "1" est définie, le navigateur, dans le cas des nœuds trouvés uniquement dans la liste d'exception, ne pourra pas entrer dans le réseau. Si la valeur est "0" - l'accès au réseau se poursuivra même à travers les nœuds exclus.

Comme mentionné ci-dessus, nous avons seulement répertorié quelques valeurs les plus importantes qui comprennent les valeurs. Et toute la liste des paramètres actuels et des commandes pouvant être installées et quelles valeurs peuvent être écrites dans la documentation officielle.

Comment utiliser Tor Navigateur

Peu importe la façon dont vous avez configuré le navigateur, l'extension des configurations de noscript, corrigées, etc., il ne sera pas en mesure de vous protéger à 100% des fuites de données personnelles et de denangles. Après tout, le point le plus important de la détermination de cela est un facteur humain. Dans cette section, nous allons énumérer ce qui ne peut en aucun cas être fait à l'aide du navigateur Tor.

  1. N'installez pas d'extensions supplémentaires et non vérifiées dans le navigateur.
  2. Pas sous aucun prétexte ne désactivez pas le complément NOSSOT.
  3. Il est souvent mis à jour pour mettre à jour la chaîne de nœuds et changer la "nouvelle personnalité".
  4. N'ouvrez pas le navigateur Tor en plein écran.
  5. Ne gérez pas le navigateur Tor avec des droits d'administrateur.
  6. N'entrez jamais la boîte aux lettres, les comptes de réseaux sociaux ou d'autres ressources dans lesquelles il existe des informations sur vous ou qui sont en quelque sorte liées à vos comptes réels. L'exception n'est que des sites d'oignon et des forums. Et bien sûr, vous devez faire un courrier séparé pour vous inscrire sur ces ressources.
  7. Utilisez le système principal au lieu d'un virtuel pour entrer dans le réseau Tor.
  8. Tous les fichiers téléchargés dans The Darket pour rechercher des virus, exécutez-les sur la machine virtuelle lorsque Internet est désactivé et de ne pas le faire sur le système principal.
  9. Vérifiez régulièrement le navigateur pour les mises à jour et définissez-les en temps opportun.
  10. Ne faites pas confiance aveuglément des gens "à l'autre bout du fil" - il peut être comme des agences de la force publique (si vous avez créé quelque chose d'illégal), ainsi que des pirates informatiques ou des "Chidels" ordinaires, qui recherchent un profit léger.

Si vous adhérez à ces règles, le risque de divulgation de votre personnalité sera très compliqué. Personne ne vous protégera complètement et ne peut jamais: toutes les technologies peuvent être piratées par une personne, comme elles sont créées par lui, et le reste dépend de vous et de votre comportement.

Dans l'article d'aujourd'hui, nous avons démantelé des sujets importants sur l'installation et la configuration du navigateur Tor, ainsi que sur le bon comportement dans le réseau protégé. Tout le monde peut apprendre quelque chose d'important, que vous soyez un utilisateur paranoïaque ou ordinaire qui souhaite accéder au site verrouillé. Si vous n'êtes pas satisfait de la vitesse de connexion dans TOR et que la dénononimisation totale n'est pas nécessaire, mais il est nécessaire de passer aux ressources inaccessibles dans votre pays et de protéger vos données du fournisseur ou d'autres personnes curatives, nous vous recommandons de vous.

Si vous avez des questions laissées ou que vous avez quelque chose à compléter l'article - écrivez à ce sujet dans les commentaires.

Tor Navigateur est peut-être la voie la plus simple et la plus accessible pour une connexion Internet anonyme. Maintenant, nous vous indiquerons comment configurer Tor Navigateur sur un ordinateur, ainsi que sur où le télécharger et comment installer.

Étape # 1. Téléchargez le navigateur THOR.

Thor Browser est un navigateur gratuit basé sur Firefox. Vous pouvez le télécharger à partir du site officiel du développeur. Pour ce faire, allez sur le site Sélectionnez une langue et cliquez sur le bouton "Télécharger". Après cela, le téléchargement des fichiers d'installation commencera.

Par défaut, le site proposera de télécharger la version du Torus du navigateur, qui convient à votre système d'exploitation. Si vous souhaitez télécharger la version pour un autre système d'exploitation, cela peut être fait.

Étape # 2. Installation du torchon du navigateur.

Au stade de l'installation, le navigateur ne nécessite aucun réglage supplémentaire. Tout se passe automatiquement, il vous suffit de suivre les instructions qui apparaîtront à l'écran. Donc, vous avez d'abord besoin de choisir la langue du navigateur.

Et ensuite le dossier dans lequel le torus du navigateur sera installé.

Après cela, seulement l'attente jusqu'à la fin de l'installation.

Étape Numéro 3. Exécutez et configurez le support de navigateur.

Après avoir démarré le Torus du navigateur, vous apparaîtrez dans les paramètres du réseau Tor.

Deux boutons sont disponibles ici: Connectez et configurez. Si vous cliquez sur le bouton "Connecter", le navigateur Torus commencera à fonctionner avec les paramètres standard. Cette option convient à la plupart des cas.

Le bouton "Configurer" démarrera la configuration manuelle du réseau de navigateur. Cette option peut être utile si vous vous connectez à Internet via un serveur proxy ou si votre fournisseur Internet bloque le fonctionnement du réseau Tor. Tout d'abord, le voleur de navigateur demandera d'abord si votre fournisseur de réseau Internet bloque le réseau Tor. S'il n'y a pas de problèmes de connexion au réseau Tor ou que vous ne savez pas exactement, sélectionnez l'option "Non".

Si vous choisissez "Oui", le navigateur proposera de configurer des ponts. Le pont est un point du réseau Tor, dont l'adresse n'est pas publiée dans la documentation TR. Vous pouvez télécharger la liste des ponts sur le site.

Après avoir défini les navigateurs de navigation, il proposera de configurer une connexion Internet via un serveur proxy. Si vous vous connectez directement à Internet (sans utiliser de proxy de serveur), vous devez sélectionner l'option «Non».

Si un serveur proxy est utilisé pour se connecter à Internet, vous devez sélectionner l'option "Oui" et configurer les connexions. Thor Browser vous demandera de choisir le type de serveur proxy, son adresse IP, ainsi que d'autres paramètres associés de proxy.

Après avoir défini le serveur proxy, il vous suffit de cliquer sur le bouton Connecter et du navigateur pour vous connecter à Internet via le réseau Tor.

Étape # 4. Vérifiez les paramètres du torus du navigateur.

Si vous avez correctement configuré le Torus du navigateur, l'inscription doit apparaître à l'écran: «Félicitations! Ce navigateur est configuré pour utiliser Tor. "

Si l'inscription est apparue à l'écran: "Hélas. Pour le moment, vous n'utilisez pas de tor ", cela signifie alors que quelque chose ne va pas avec les paramètres de navigateur Tor et de se connecter au réseau Tor. Dans ce cas, vous pouvez appuyer sur le bouton sous la forme d'une ampoule et sélectionnez «Réglages TR» ou appuyez simplement sur la touche S du clavier.

Après cela, vous pouvez reconfigurer le navigateur TOR.

Étape Numéro 5. Nous modifions l'adresse IP au torsustre.

Immédiatement après la connexion à Internet via le réseau Tor, vous obtenez une nouvelle adresse IP. Mais, si nécessaire, cette adresse peut être modifiée. Pour ce faire, cliquez sur le bouton sous la forme d'une ampoule et sélectionnez l'élément de menu "Nouvelle chaîne tor pour ce site".

Après cela, la page sera mise à jour et vous recevrez une nouvelle adresse IP. Vérifiez comment il fonctionne sur n'importe quel site pour vérifier l'adresse IP, par exemple, vous pouvez utiliser le site.

Avez-vous aimé l'article? Partager avec des amis: