Tor Browser за Windows, Mac и Linux - Добре дошли в анонимния интернет

Видео: Tor Browser за Windows, Mac и Linux - Добре дошли в анонимния интернет
Видео: КАК Я ОСТАЮСЬ АНОНИМНЫМ В СЕТИ /Scammers 2023, Февруари
Tor Browser за Windows, Mac и Linux - Добре дошли в анонимния интернет
Tor Browser за Windows, Mac и Linux - Добре дошли в анонимния интернет
Anonim

Оценявайки тенденциите в развитието на цензурата в Рунет, бихме искали да си припомним поговорката за добрите намерения и подземния свят. Бъдещето изглежда доста мрачно, но вместо да се отчайвате, по-добре е да се съберете и да започнете да научавате за маршрута на лука.

ТОП - анонимен интернет
ТОП - анонимен интернет

Системата TOR е може би най-разумното решение днес за създаване на анонимни мрежови връзки в глобалната мрежа.

За широката общественост TOR е известен още като „сивия интернет“, система от скрити комуникации и местообитание за престъпници, както и хора от „странните“. Това е вярно, но наистина са използвани само половината анонимни връзки, например в работата на американската борса за наркотици "Пътят на коприната". От друга страна, нито полицията, нито журналистите са в състояние да проследят съобщението, изпратено чрез TOR - това се използва от агенти под прикритие и вътрешни "източници" във водещи корпорации. И миналата година небезизвестният Едуард Сноудън прехвърли по този начин на няколко издатели информация за PRISM - скандалната глобална система за проследяване на потребители, противоположната на която по някакъв начин е анонимнаTOR.

Tor браузър
Tor браузър

Самото име е съкращение на" The Onion Router ", "onion routers". Оригиналният сигнал влиза в мрежата в чист текст и се пренасочва към възел (възел, сървър), който го оставя вече шифрован. Подобна процедура се повтаря най-малко три пъти, но от последния възел във веригата сигналът отива в обикновената Интернет в отворена форма. Когато отговорът бъде предаден в обратна посока, се извършва тройно дешифриране, напомнящо за почистването на слоеве лукови люспи, откъдето идва и името. При установяване на всяка връзка, възлите се избират на случаен принцип, изчисляването на веригата и прихващането на сигнала е нереалистично, дори с достъп до първия и последния компютър в него.

Най-простият пример за използване на TOR е възможността да отидете на страница от сайт, блокиран от доставчик на регионална основа. Сигналът автоматично ще бъде пренасочен през държава, за която няма забрана и, като сте физически в Москва, можете да се представяте за потребител от Зимбабве. TOR осигурява анонимност, осигурява поносима защита срещу механизми за анализ на трафика и помага да се избегне вниманието на автоматичните ботове за наблюдение, което много бизнес структури не грешат да използват.

Схема за работа на TOR
Схема за работа на TOR

Не се заблуждавайте, TORне е панацея, методите за хакване се разработват активно и се прилагат - с променлив успех. За справедливост отбелязваме, че самата „лукова маршрутизация“също непрекъснато се развива и нейният потенциал е от значение за разузнавателните служби на много държави. Те се опитват да забранят използването на TOR по закон, но изходният код отдавна е публикуван в Интернет в отворена форма и е разпространен върху хиляди персонални компютри. Системата се разпространява безплатно и, което е особено приятно, чрез усилията на ентусиасти, пренесена на всички основни платформи - Linux, iOS, Windows, Android, Gentoo, OpenBSD и т.н.

Tor браузър
Tor браузър

За обикновения потребител TOR е добър, защото изглежда и работи като всеки типичен браузър. Минимални настройки, удобен за потребителя интерфейс, възможност за стартиране от USB устройство - приложението може да се носи навсякъде на USB флаш устройство и да се използва в специални случаи. Има две нива на интеграция, клиентско и дълбоко, но второто е най-добре да не се знае нищо, тъй като работата в тази посока е изпълнена с реални проблеми с различни структури на властта на този свят. Освен това, искрено се препоръчва да отидете в настройките на браузъра и да зададете максималните квадратчета за отметка в раздела за настройки за защита, за ваше добро. Можете да вземете TOR разпределението тук.

Вижте също:

  • Законът за борба с пиратството ще блокира торентите.
  • В Рунет беше организирана протестна акция срещу закона за "пиратството".
  • Рунет ще престане да бъде анонимен?

Популярни по теми

Интересни статии
K11 броня - трайна броня за IPhone 6/6 Plus и IPhone 6S / 6S Plus
Прочетете Повече

K11 броня - трайна броня за IPhone 6/6 Plus и IPhone 6S / 6S Plus

Изглежда, че изработването на рамка, която предпазва ръбовете и ъглите на смартфона от повреда при падане, не е толкова трудно. Създателите на K11 Bumper обаче твърдят, че са им отнели общо 18 месеца, за да разработят аксесоара.Едно от ключовите предимства на това устройство е, че то практически не променя външния вид на iPhone 6 и iPhone 6 Plus (авторите на стартирането вече са обявили поддръжка

MacBook или IPad Air 2. Какво да изберем? Всички плюсове и минуси
Прочетете Повече

MacBook или IPad Air 2. Какво да изберем? Всички плюсове и минуси

Ултратънкият и провокативен ултрабук от новото поколение или вече доказаният таблет миналата година? Сравнение на спецификациите, дизайна, производителността и цените на двата модела. Целевата аудитория и за двете устройства е приблизително еднаква - тези, които се нуждаят от лаптоп с увеличена мощност.Увеличено в сравнение с функцион

Watershot PRO - подводен калъф за IPhone 6s
Прочетете Повече

Watershot PRO - подводен калъф за IPhone 6s

Подробен анализ на новите модели на iPhone 6s и iPhone 6s Plus показа, че смартфоните са получили защита от влага, което е напълно достатъчно за битови нужди, но ако има желание да се направи висококачествена подводна фотография (а камерата и в двата смартфона го позволява), тогава не можете да направите без помощни аксесоари.От 2008 г. Watershot Incorporated е специализирана в производството на защитни аксесоари за дълбоководно гмуркане на мобилно оборудване. Защитните кал