Hacki życiowe, przydatne wskazówki, zalecenia. Artykuły dla mężczyzn i kobiet. Piszemy o technologii i o wszystkim, co ciekawe.

Co to jest przeglądarka Tor? Konfigurowanie, uruchamianie i odinstalowywanie programu

5

Tor Browser to oprogramowanie, którego można użyć do zapewnienia anonimowego połączenia z Internetem, eliminując możliwość podsłuchiwania. Wszystkie dane są przesyłane w postaci zaszyfrowanej. Użytkownik tego oprogramowania ma zagwarantowaną całkowitą anonimowość w sieci podczas odwiedzania stron i pracy z większością aplikacji wykorzystujących protokół TCP.

Co to jest przeglądarka Tor?

Wiele osób myśli, że anonimowość w Internecie istnieje domyślnie i nie wie, co to za program – przeglądarka Tor.

Co to jest przeglądarka Tor? Konfigurowanie, uruchamianie i odinstalowywanie programu

Jest to oprogramowanie, którego można użyć w następujących przypadkach:

  • W razie potrzeby uzyskaj dostęp do niektórych informacji, w tym zablokowanych przez władze cenzury.
  • W razie potrzeby zapewnij anonimowy dostęp do informacji, w tym poczty, stron internetowych itp.
  • Do bezpiecznej komunikacji internetowej. Ruch przechodzący przez przeglądarkę Tor jest bardzo trudny do monitorowania i słuchania.
  • W razie potrzeby użyj usług ukrytych. Tor może zapewnić anonimowość zarówno klientowi, jak i serwerowi, ukrywając lokalizację zasobu w Internecie za pomocą wyspecjalizowanych ustawień. Jednak ze względu na publiczny charakter Internetu usług tych nie można nazwać naprawdę ukrytymi.

Należy zauważyć, że w większości przypadków dostawca będzie wiedział, że użytkownik korzysta z sieci Tor. Z jednej strony stwarza to potencjalne zagrożenie dla użytkownika, z drugiej strony zagrożenie to można zmniejszyć za pomocą dodatkowych narzędzi do maskowania ruchu.

Ataki są okresowo organizowane w sieci Tor. Jest to niewygodne dla większości agencji rządowych: nie można dokładnie śledzić, gdzie dana osoba jest w Internecie, czy jest zaangażowana w nielegalne działania.

Film o instalowaniu i uruchamianiu przeglądarki Tor

Dziś nie jest to nielegalne, jednak okresowo pojawiają się projekty aktów prawnych, które zabraniają używania anonimizatorów, w szczególności przeglądarki Tor. Jednocześnie łączna liczba tej sieci przekracza trzy miliony osób.

Obecnie dostępne są wersje, rozwiązania i modyfikacje dla wszystkich najnowszych systemów operacyjnych. Każdy może uchronić się przed niechcianym słuchaniem własnego ruchu, w razie potrzeby dostać się na strony zablokowane przez dostawcę lub inne osoby i sam zdecydować, co to jest – Przeglądarka Tor.

Jak korzystać z przeglądarki Tor?

Kolejnym pytaniem, które interesuje wielu, jest sposób korzystania z przeglądarki Tor. W większości przypadków Tor jest oparty na Firefoksie. Aby rozpocząć korzystanie z tej przeglądarki, po prostu pobierz ją z oficjalnej strony i zainstaluj na swoim komputerze. Istnieją również wersje przenośne, które nie wymagają instalacji.

Konfiguracja przeglądarki Tor Browser jest dość prosta i odbywa się za pomocą specjalnego programu. Przy pierwszym uruchomieniu pojawia się okno startowe, w którym należy zdecydować o istniejących ograniczeniach. Jeśli nie ma ograniczeń dotyczących połączenia z Internetem, możesz połączyć się z siecią bezpośrednio. Jeśli połączenie jest cenzurowane, należy to osobno wyświetlić w ustawieniach sieciowych przeglądarki, przechodząc do odpowiedniej zakładki. Ponadto podczas konfiguracji będziesz potrzebować informacji o obecności zapory ogniowej i potrzebie serwera proxy. Jeżeli po zmianie niektórych parametrów przeglądarka nie działa, należy zmienić ustawienia.

Co to jest przeglądarka Tor? Konfigurowanie, uruchamianie i odinstalowywanie programu

Po skonfigurowaniu połączenia możesz używać Tora jako zwykłej przeglądarki. Główną wadą jest tutaj niska prędkość. Strony ładują się powoli: przed dotarciem do konkretnej przeglądarki przechodzi ona przez kilka serwerów na całym świecie. To rodzaj zapłaty za anonimowość w sieci.

Trzeba też wziąć pod uwagę, że w ukrytych zasobach sieci Tor praktycznie nie ma moderacji i kontroli. Na niektórych stronach mogą obowiązywać pewne ograniczenia, w których sami właściciele ustalają zasady, ale na wielu zasobach nie ma takiej kontroli.

Tora i Linuksa

Istnieją wersje przeglądarki Tor, które mogą działać w systemie Linux. Aby maksymalnie ułatwić pracę z programem, stworzono specjalne repozytorium PPA, które umożliwia integrację i aktualizację przeglądarki.

Najłatwiejszym sposobem zainstalowania Tora w systemie Linux jest pobranie stabilnej wersji programu z oficjalnego zasobu. Wersje dla systemów 32-bitowych i 64-bitowych różnią się, każda wybiera archiwum w zależności od architektury systemu operacyjnego. Następnie archiwum z programem jest rozpakowywane w odpowiednie miejsce i uruchamiane skrótem w katalogu głównym folderu.

Film o przeglądarce Tor

Usuwanie przeglądarki Tor

Przed usunięciem programu należy go usunąć z pamięci. Kiedy Tor jest zamknięty, lista stron odwiedzanych podczas otwartej sesji jest usuwana, a pliki cookie są usuwane. Dzięki temu następnym razem, gdy odwiedzisz te strony, serwer nie rozpozna, że ​​już na nich byłeś i odwiedziłeś niektóre strony. Każdy typ systemu operacyjnego ma swoją własną procedurę:

  • Aby zamknąć przeglądarkę Tor w systemie Linux, po prostu kliknij przycisk „Wyjdź". Wszystkie powiązane aplikacje, które zapewniają szyfrowanie ruchu, ochronę przed podsłuchem i anonimowość w sieci, również zostaną automatycznie zamknięte.
  • W systemie Windows po standardowym zamknięciu przeglądarki należy przejść do „Menedżera zadań” i sprawdzić, czy są otwarte procesy o nazwie tor.exe. Jeśli takie procesy zostaną znalezione, należy je zakończyć. W takim przypadku program zostanie wyładowany z pamięci.

Wszystkie powyższe czynności należy wykonać przed usunięciem przeglądarki Tor Browser z komputera. Sam proces usuwania jest bardzo łatwy. Dzięki temu, że aplikacja instalowana jest w trybie przenośnym, wszystkie dane będą przechowywane w ściśle określonym folderze, w którym zainstalowana jest przeglądarka. Aby całkowicie odinstalować aplikację, po prostu usuń odpowiedni katalog. Inne operacje (dezinstalacja, czyszczenie pamięci za pomocą specjalnych programów itp.) Nie są wymagane.

Źródło nagrywania: rutvet.ru