Torを適切に設定してIPを隠すにはどうすればよいですか? Tor ネットワークとは何ですか、またどのように機能しますか。

23.09.2019 ゲーム

匿名でウェブを閲覧するには Tor をダウンロードして実行するだけでよいと思っているなら、それは大きな間違いです。 今日は、最大限の匿名性を確保するために Tor を適切に設定する方法を説明します。 また、この記事の一部として、Tor の正しい使用方法に関する実践的な推奨事項も提供します。 深層ウェブ上で正しく動作する方法、できることとできないこと。

有名な Web 以外にどのようなネットワークが存在するのかについて説明した記事「」と、深層 Web で最高の検索エンジンをレビューした記事「」に興味があるかもしれません。

このサイトの検索フォームを使用すると、インターネット上の匿名性のトピック、特に Tor に関する多くの情報を見つけることができることを思い出してください。

  • Tor を正しくダウンロードする場所と方法
  • Torのインストール方法
  • Torの設定方法
  • NoScript 拡張機能のセットアップ
  • 隠しブラウザオプションの構成
  • Torの使い方

私たちは言論の自由を支持しますが、犯罪者やテロリストには反対します。 この記事が最初のカテゴリーの人々にのみ役立つことを願っています。 いずれの場合も、当社はお客様による Tor プログラムの違法使用に対して責任を負いません。

Torのダウンロード方法

ダウンロードは難しそうに思えますが、すべてがそれほど単純ではありません。 開発者の公式 Web サイトからのみダウンロードする必要があります。 ソフトウェアポータルやトレントトラッカーからの古いバージョンではなく、公式からの最新バージョンのみです。

常に最新バージョンをインストールし、インストールされているバージョンを適時に更新することが推奨されるのはなぜですか? 古いバージョンにはゼロデイ脆弱性が存在する可能性があり、専門家がそれを利用して実際の IP アドレスを割り出し、システムをマルウェアに感染させる可能性があるからです。

直接リンクを使用して、ロシア語版の Tor をダウンロードできます。 デフォルトでは英語版がダウンロードされます。 Tor のロシア語版が必要な場合は、[Tor をダウンロード] ボタンの下のドロップダウン メニューで [ロシア語] を選択します。 そこでは、Apple OS X、Linux、スマートフォン用の Tor のバージョンをダウンロードすることもできます。

Torのインストール方法

プログラムをダウンロードしたら、インストールを開始しましょう。 マウスをダブルクリックして、ダウンロードしたファイルを起動します。 次のウィンドウが表示されます。

Torのインストール

Tor をインストールする場所を選択します。 何も変更しない場合、デフォルトでは、Tor はインストール ファイルが存在するフォルダーにインストールされます。


Torのインストール

「完了」をクリックします。


「接続」ボタンをクリックします


ブラウザが読み込まれるまで待ちましょう。


Torの設定方法

それではTorの設定を始めましょう。 まず、NoScript 拡張機能を正しく設定しましょう。

この記事に対する皆さんのコメントを読んだ後、皆さんが私のことを正しく理解していないことに気づきました。 皆さん、これらのハードコア設定は、最大限の匿名性を確保し、法執行機関やハッカーによる匿名化に抵抗するために、ダークネットにより適しています。 Tor を使用する場合、または IP アドレスを変更するだけの場合は、これらの設定は必要ありません。 Thor は箱から出してすぐに使用できます。

NoScript 拡張機能のセットアップ

Tor 開発者は、非常に重要で便利な NoScript プラグインをソフトウェアに装備しています。これはデフォルトでインストールされていますが、残念ながらデフォルトでは構成されていません。

NoScript を設定するには、ブラウザの左側にあるアドオン アイコンをクリックします。 表示されるメニューで「設定」を選択します。


「ホワイトリスト」タブで、「グローバルスクリプト許可...」ボックスのチェックを外します。


「組み込みオブジェクト」タブに移動し、必須フィールドをチェックします。 すべては以下のスクリーンショットに示されているとおりです。


隠しブラウザオプションの構成

次に、これを行うためにブラウザ自体を設定しましょう。非表示の設定に移動する必要があります。 Firefox ブラウザーの非表示のプライバシー設定については、記事「」と記事「」で詳しく説明しました。

したがって、アドレスバーに「about:config」と入力して Enter キーを押します。 この後、警告ウィンドウが表示されるので、青い「約束します...」ボタンをクリックして次に進みます。


ブラウザの設定

ここでは、いくつかの重要な設定を見つけて変更する必要があります。 まずはJavaScriptの読み込みと処理を変更します。 これは、「javascript.enable」パラメータを変更することで実行できます。

アドレス バーの下にある検索バーに「javascript.enable」と入力し、Enter キーを押します。 ここで「Switch」項目を右クリックすると、このパラメータが「True」から「False」に変更されます。


JavaScriptを無効にする

同様に、「network.http.sendRefererHeader」パラメータを見つけて、値「2」から値「0」に変更します。


HTTP リファラーの無効化

「network.http.sendSecureXsiteReferrer」パラメータを見つけて、その値を「False」に変更します。


SecureXsiteReferrer の無効化

パラメータ「extensions.torbutton.saved.sendSecureXSiteReferrer」を見つけて、その値を「False」に変更します。


SecureXSiteReferrer の無効化

パラメータ「network.cookie.cookieBehavior」を見つけて、その値を「1」から「2」に変更します。


これらの変更後、一部のサイトがこのブラウザで正しく動作しなくなる可能性があります。 ただし、いつでも以前の設定に戻すことができますが、これはお勧めしません。

Torの使い方

すべての設定が完了したら、Tor の正しい使い方を説明したいと思います。 Tor を使用するすべての人が従う必要があるルールのリストは次のとおりです。

  • 不要な未検証の拡張機能をブラウザにインストールしないでください。
  • NoScript アドオンを無効にしない理由はありません。
  • ノード チェーンを頻繁に更新し、ブラウザをリロードします。
  • Tor ブラウザ (Mozzila Firefox) を全画面表示で開かないでください。
  • 管理者権限で Tor ブラウザを使用しないでください。
  • メインの電子メールや、あなたに関する情報が含まれている、または実際のアカウントに何らかの形で接続されている実際のソーシャル ネットワーク アカウントにログインするために、ユーザー名とパスワードを使用しないでください。 唯一の例外は、Onion サイトおよびフォーラムの認証フォームです。 そしてもちろん、そのようなサイトの場合は、実際のメールとは関連付けられていない別のメールボックスを使用することをお勧めします。
  • DeepWeb からダウンロードしたすべてのファイルにウイルスがないか確認します。 ダウンロードしたファイルのウイルスチェックを適切に行う方法については「」の記事で書きました。 これらのファイルは仮想システム上でのみ実行してください。 仮想マシンの選択については記事「」で、ファイルのウイルスをスキャンするために仮想マシンをインストールして構成する方法については記事「」で説明しました。
  • Tor ブラウザを速やかに更新してください。

また、匿名オペレーティング システムまたは別の匿名 OS を使用することをお勧めします。 私たちがかつて最高の匿名オペレーティング システムをレビューしたサイトで、検索を使用してください。

Tor の匿名性は、ユーザーとユーザーのオンライン行動にのみ依存します。最も匿名性の高いブラウザであっても、ユーザーの不正な手からシステムと情報を保護することはできません。 だまされないように注意してください。 疑わしい場合は、クリックしないこと、リンクをたどらないこと、そしてもちろんダウンロードしないことをお勧めします。

ディープウェブは必ずしもフレンドリーな環境であるとは限りません。 そこでは、それほど違法ではないことをした場合、スーツを着た人々によって怪我をする可能性もあります。 そして、あなたがふわふわで素朴なタンポポのユーザーであれば、ハッカーから、あるいは単に詐欺に遭っただけです。

以上です、皆さん。 Tor を正しく設定できたことを願っています。 皆さんの幸運を祈ります。ソーシャルネットワークで私たちをフォローすることを忘れないでください。 これは、Tor の匿名性と情報セキュリティをテーマにした最後の記事ではありません。

特に、州、プロバイダー、管理者などに依存したくない人にとっては最適です。 「知財で認められる」ことを望まない人にも.

今日は「TORプロジェクト」についてお話します。 最初の部分では、プログラムをダウンロードする方法と場所を説明します。 後半ではインストール方法を説明します。 3番目は起動方法と使用方法です。 4 番目は、Opera ブラウザを TOR で動作するように設定する方法です。

その前に、「TOR」とは何かを簡単に説明します。 TOR は「The Onion Router」の頭字語です。 それは何ですか?

ウィキには次のように書かれています。

TOR を使用すると、ユーザーは Web サイトへのアクセス、コンテンツの投稿、メッセージの送信、その他のアプリケーションの使用時に匿名性を保つことができます。 TOR テクノロジーは、ユーザーの匿名性だけでなく、ビジネス データやビジネス連絡先などの機密性も脅かすトラフィック分析メカニズムに対する保護も提供します。
つまり、あなた以外の誰も、あなたが誰であるか、どこから来たのか、インターネット上でどこに行ったのかを知ることはできません。 これらが利点です。 マイナス? デメリットもありますが、それについては後ほど説明します。

TOR はどのような問題を解決できますか?
1. 州、プロバイダー、またはシステム管理者によってブロックされているサイトにアクセスする。 たとえば、TOR を使用すると、管理者や管理者がどのようにブロックしても、Odnoklassniki や VKontakte に簡単にアクセスできます。
2. TOR はプロキシ経由でも機能します (!!!)。
3. TOR を介して、ICQ、Mailru エージェント、Jabber などの IM (インスタント メッセンジャー) にトラフィックを送信できます (職場でブロックされている場合でも)。
4. TOR はインストールする必要がありません。 したがって、システム管理者によって設定されたプログラムのインストール禁止を恐れる必要はありません。

したがって、TOR は、一方ではあらゆる禁止事項を解決し、他方では匿名性の侵害に対する真の万能薬でもあります。 必要だと判断したら、ダウンロードしてインストールし、使用を開始します。

そこでこの画像を見つけて、赤で囲まれた画像をクリックする必要があります。

開いたページで、青で囲まれた部分に注目してください。

「ロシア語」を選択する必要があります:

「ダウンロード」というラベルの付いたオレンジ色のボタンをクリックして、TOR をダウンロードできます。 ロシア語。 現在、インストーラーのサイズは約 22 MB です。

パート 2. TOR ブラウザのインス​​トール
「TOR ブラウザはインストール不要です。」という奇妙なフレーズから始めます。 はいはい! ダウンロードしたファイルは実際には自己解凍アーカイブです。 起動すると、どこに解凍するかを尋ねられます。


「」ボタンをクリックし、解凍するディレクトリを選択します。 注意! 3 回繰り返しますが、TOR ブラウザはインストールする必要がなく、フラッシュ ドライブから実行することもできます。 したがって、フラッシュドライブに解凍することもできます。 ディレクトリを選択したら、「」をクリックします。

プログラムはしばらくの間解凍されます。

解凍後、選択したディレクトリに「Tor Browser」ディレクトリが表示されます。

その中には、「Start Tor Browser」というファイルがあります。

実はそれだけです。 TORブラウザを起動できます。

パート 3. Tor の起動
ここではすべてがシンプルです! パート #2 の「Start Tor Browser」ファイルを覚えていますか? 起動してください!

しばらくの間、プログラムはいくつかのシャーマニックなアクションを実行します。

すぐに警告しますが、最初の起動には非常に長い時間がかかります。 しかし、待った後、次のことが表示されます。


青い枠に注目してください。 このネギは Tor が稼働していることを示しています。 設定から「起動時にこのウィンドウを表示する」チェックボックス(赤枠)に注目することをおすすめします。 このボックスのチェックを外すことをお勧めします。 とにかく、Tor が動作し始めると、Mozilla Firefox ブラウザが起動します (ポータブル バージョンがプログラムに付属しています)。

さらに、Tor アイコンはトレイに配置され、次のいずれかの形式になります。

  • - Tor が起動します。
  • - Tor は機能します。
  • - Tor が停止されました。

  • Tor を起動すると、ブラウザには次のような内容が表示されます。

    実際、そのようなウィンドウが表示されたら、喜んで必要に応じて Tor を使用し始めることができます。

    ただし、問題が 1 つあります。これは Mozilla Firefox ブラウザでのみ実行できるということです。 また、このブラウザが実行されている必要があります。 結局のところ、ブラウザを閉じるとすぐに Tor も閉じられます。 そこで、このブラウザに「トレイに最小化」アドオンをインストールしました(そのまま置いておきます)。 そして、Opera の 1 つをそれと連携できるように設定しました。 そして今、その方法を教えます。

    パート 4. TOR で動作するように Opera をセットアップする
    このマジック リンクをクリックすると、ブラウザが TOR を介して動作するかどうかを確認できます。 https://check.torproject.org/?lang=ru .

    Opera ブラウザで表示されたのは次のとおりです。

    それはうまくいきません...しかし、軍隊でよく言われるように、あなたがしたくない場合は私たちが教えますが、できない場合は強制します。

    Opera の設定に移動します。

    これを行うには、ブラウザの左上にある「Opera」ボタン(青枠)をクリックし、ドロップダウンメニューから「設定」(赤枠)を選択し、「一般設定」(緑枠)を選択します。 または、「Ctrl + F12」を押してください。

    Opera の設定が表示されます。


    ここでは、右側の最後のタブ「詳細」を選択する必要があります。

    次に、「ネットワーク」タブを選択する必要があります。

    そこで「」ボタンをクリックします。

    次に、以下のスクリーンショットに示すようにすべてを入力する必要があります。

    その後、「OK」ボタンをクリックしてください。

    次に、マジック リンクを使用してブラウザを確認します。 すべて順調!

    それでは、いただいたご質問にお答えさせていただきます。
    1. Tor に他のブラウザ (Google Chrome など) を使用できますか?
    説明

    どうやら、Tor ネットワークはハッキングされていないようです。 少なくとも 2012 年の NSA 内部報告書によると、NSA は特定の場合に特定のノードの所有権を明らかにすることができましたが、通常は要求に応じてノードを開示することはできませんでした。 はい、これらの開示は、Tor バンドルの一部である Firefox ブラウザのエラーなどの状況やその他の同様の状況により発生しました。 Tor を正しく使用すれば、危険にさらされる可能性は非常に低くなります。

    2. Tor は犯罪者だけが使用するものではありません

    一般に信じられていることに反して、Tor は犯罪者、小児性愛者、その他の悪質なテロリストによってのみ使用されるわけではありません。 控えめに言っても、これは真実とは程遠いです。 さまざまな種類の活動家、ジャーナリスト、そして単にプライバシーを愛する人々が Tor ユーザーの肖像を構成しています。 個人的には、「何か隠していることはありますか?」という質問に答える Tor 開発者の姿勢に非常に感銘を受けました。 「いいえ、それは秘密ではありません。それはあなたには関係ないだけです。」というフレーズとともに。
    そして犯罪者は、ID の変更からデバイスの盗難やネットワーク アクセス、ボットネットからトロイの木馬ウイルスに至るまで、膨大なツールを保有しています。 Tor を使用および宣伝することは、インターネットを使用することと同じように犯罪者を助けることになります。

    3. Tor には隠れた抜け穴やバックドアがない

    Tor は軍によって作成され、意図的に隠された抜け穴が作成されたという噂があります。 Tor はもともと米国海軍によって資金提供されていましたが、その後そのコードは公開されており、多くの暗号化専門家がそのソース コードを研究しています。 誰もがそれらを学ぶことができます。 そして現在、インターネット上のプライバシーと匿名性の擁護者である熱心な人々がこのプロジェクトに取り組んでいます。
    米国諜報機関が全ノードの約60%を保有しているという情報もあるが、これは資金の約60%が補助金の形で米国から提供されているという歪んだ情報である可能性が最も高い。

    4. リレーノードをサポートしたことで有罪判決を受けた例はありません。

    確かに、ヨーロッパでは、この人権と法的楽園の灯台で、より正確にはオーストリアで、つい先日、出力ノードを保持していた人物が共謀罪で告発されました。 違法なトラフィックがこのノードを通過しました。 したがって、出力ノードを維持することの危険性は明らかです。 ネットワーク運用スキームによれば、中継ノードは、要求がどこから来たのか、どこに向けられているのか、どのようなトラフィックを送信しているのかわからないため、危険は避けられるはずです。 そして、リレーを介してトラフィックが通過したことを証明することはほとんど不可能です。

    5. Tor は使いやすいです。

    多くの人は、Tor はハッカーやコンピューターの天才にとって難しいものだと考えています。 実際、開発者はすでにこれをできるだけ簡単に使えるようにしています。Tor ブラウザをダウンロードするだけで、起動すると自動的に Tor ネットワークが使用されます。 コマンドラインでの設定やコマンドなどは必要ありません。

    6. Tor は思っているほど遅くない

    ほんの数年前、ネットワークは遅かったです。 現在、サイトへのアクセスはかなり許容可能な速度で行われます。 はい、Tor 経由で torrent をダウンロードすることはできません。速度が遅く、ネットワークに有害です。 ただし、その他の通常の活動はイライラすることなく実行できます。

    7. Tor は万能薬ではない

    Tor を使用するときは、そのすべての努力を無効にしないように、いくつかのルールに従い、その仕組み、できること、できないことについて少し理解する必要があります。 Tor ブラウザを使用していて Facebook にもログインしている場合、これはほとんど意味がありません。 その仕組みを理解し、賢く利用しましょう。

    個人的に、私はインターネット上でのプライバシーと匿名性の維持を支持します。 私は、特に「インターネットに対する」新しい法律による悲しい出来事を考慮して、必要かつ有用な Tor プロジェクトを支援することを皆さんに奨励し、奨励します。 Tor ネットワークをサポートします。 自分用にリレーを設定します。Tor のチャネルに少なくとも 50 kb/s を割り当てることができれば、これで十分です。

    私がプライバシーと匿名性の可能性を主張する理由。 結局のところ、私は法を遵守する国民であり、隠すことは何もありませんよね?
    まあ、私個人としては、次のような議論でこれに答えることができます。

    • 私に隠すことは何もないかもしれないが、私がやっていることはあなたには関係ない
    • 時代が変わり、人が変わり、法律も変わります。 コメントに何か書いたのですが、別の賢明な法律が採択されてから数年後、それは突然過激派の声明として分類されるようになりました。
    • 私の行動を監視しようとしている人々が皆、誠実で献身的なテミスの奉仕者だとは思いません。 誰も受け取った情報を自分自身の汚い利己的な目的のために使用しようとしないこと。

    プライバシーと匿名性の問題についてのあなたの意見を知りたいです、%username%


    特定のサイトへのアクセスが強化されたため、VPN や Tor を使用してサイトにアクセスしたり、匿名でインターネットを閲覧したりする人が増えています。 VPN については以前のページですでに説明しましたが、ここでは Tor について説明します。

    すぐに予約します。この記事には Tor ブラウザのダウンロードと設定方法についての説明は含まれていません。技術的な説明とネットワーク自体の動作原理のみが記載されています。

    Torの歴史

    オニオン ネットワークの概念は、米国海軍研究所の支援を受けて 1995 年に導入されました。 1997 年、米国国防総省の一部門で、その後の米軍の利益のために使用するための技術開発を担当する部門である DAPRA が開発に参加しました (ちなみに、同じ部門が、後に成長するネットワークである ARPANET を発明しました)。有名なインターネット)。 2003 年にネットワークのソース コードがパブリック ドメインで公開され、ネットワークは (20 年前の ARPANET のように) 活発に開発され始めました。2016 年までに、ネットワーク上には 7,000 を超えるノードと約 200 万人のユーザーが存在しました。

    ネットワークの原則

    ユーザーにとって、ネットワークは非常に簡単に機能します。ユーザーのデータは最初にセキュリティ ノードに到達し、次に中間ノードを経由して出力ノードに渡され、出力ノードから宛先に渡されます。

    他の 2 つのノードを介してセキュリティ ノードを追跡することは不可能であり、その上、すべてがユーザー データが出力ノードからすぐに現れたかのように見えます。 さまざまなトラフィック (違法トラフィックを含む) がこのノードを通過する可能性があるという事実を考慮すると、このノードの所有者がその責任を負うことになります。そのため、実際に彼に会ったら、握手をしてください。法律には多くの問題があります。

    各種ユニットの設計原理

    ノードをさらに詳しく見てみましょう。

    • エントリ (またはガード、または監視) ノードは、データが Tor ネットワークに入る場所です。 さらに、選択されるのは最も近いノードではなく、最も信頼できるノードであるため、ping が数百ミリ秒のレベルであることが判明しても驚かないでください。これはすべて安全のためです。
    • 中間ノードは、出力ノードを使用して入力ノードを追跡できないように特別に作成されました。追跡できるのは最大でも中間ノードだけです。 通常、ホスト自体は仮想サーバーを表すため、サーバー オペレーターには暗号化されたトラフィックのみが表示され、それ以外は何も表示されません。
    • 出力ノードは、データが目的のアドレスに送信されるポイントです。 ここでも、最も信頼性の高いサーバーが選択されるため (これが何を意味するかについては後で説明します)、ping が非常に高くなる可能性があります。
    その結果、トラフィックは目的のサーバーに到達する前に、地球全体を複数回周回する可能性があります。

    暗号化の仕組みとネットワークがタマネギ状になる理由

    Tor は The Onion Router の略ですが、ここで疑問が生じます - タマネギはそれと何の関係があるのでしょうか? すべては暗号化方法に関するものです。暗号化はタマネギの原理に基づいて作成されます。つまり、その中心 (データ) に到達するには、すべての層 (暗号化) を順番に削除する必要があります。

    実際には次のようになります。クライアントはデータを暗号化して、出力ノードのみが復号キーを保有するようにします。 その上で、それらは再び暗号化されますが、中間ノードのみがそれらを復号化できるような方法で行われます。 その上で、データは再度暗号化され、センチネル ノードのみが復号化できるようになります。


    その結果、出口ノード以降のトラフィックは完全に暗号化され、中間ノードは何も責任を負わず、暗号化されたデータを送信するだけになります。 ただし、トラフィックは HTTP および FTP 経由で出口ノードに到達することができ、そこから機密情報を抽出することは特に難しいことではありません。

    Torをブロックする方法

    もちろん、すべての政府が国民が禁止されているサイトに平然とアクセスすることに「満足している」わけではありません。理論上、Tor をブロックする方法を考えてみましょう。

    最初のオプションは、Tor 出口ノードをブロックすることです。 つまり、ユーザーはネットワークから離れることができなくなり、匿名化にネットワークを使用したい人にとっては役に立たなくなります。 悲しいことに、明らかな理由により、すべての出口ノードのリストが知られており、理論的には、それらがすべてブロックされれば、Tor の人気は急激に低下します。 理論的には、ある国のすべての発信ノードをブロックしたとしても、そのようなトラフィックをブロックしない可能性がある隣国のノードをわざわざ使用する人はいないからです。 ノード数が数千であることを考慮すると、数百ノードをブロックしてもネットワークの安定性に特に影響はありません。

    2 番目のオプションは、Tor にログインするすべてのユーザーをブロックすることです。 これはすでにさらに悪いことです。ネットワークが完全に役に立たなくなります。他の国の出口ノードを使用できないことは理解できるからです(ネットワークに入れない場合、どのような出口ノードがあるのか​​がわかりません)。 )。 繰り返しになりますが、すべてのセンチネル ノードのリストは公開されており、ブリッジという 1 つのトリックがなければ Tor はすでにブロックされていたでしょう。

    橋とは

    ブリッジは、一般公開されていないノードです。 しかし、ここで疑問が生じます。これはパブリック ノードではないため、ユーザーはどのようにしてそれを知ることができるのでしょうか? それは簡単です - ネットワークに接続しようとするとき、ユーザーにはいくつかのブリッジのアドレスだけが与えられます - ユーザーは一度に多くの入力ノードを必要としないので、これは理にかなっています。

    さらに、すべての橋の完全なリストは厳重に秘密にされているため、政府ができることは一度にいくつかの橋を封鎖することだけです。 しかし、完全なリストは不明であり、新しい橋が次々と出現しているため、すべてが風車との戦いのように見えます。 橋を見つけるための最も真剣な試みは、ZMap ポート スキャナーを使用して研究者によって行われました。これにより、一部のデータによると、全ポートの最大 86% を見つけることができました。 しかし、86 は 100 ではありません。さらに、すでに書いたように、新しい橋が絶えず現れます。

    Tor ネットワークにおける合意の原則

    もちろん、この 7,000 ノードのネットワーク全体を何らかの方法でサポートする必要があります。 この目的のために、信頼できるボランティアのサークルによってサポートされる 10 台の強力なサーバーが作成されました。 彼らは 1 時間ごとに、すべてのノードの機能、どのノードがより多くのトラフィックを通過させるか、どのノードが不正行為を行っているかなどをチェックします (これについては以下で詳しく説明します)。 さらに、すべてのデータは HTTP 経由でオープン形式で公開され (もちろん、すべてのブリッジのリストを除く)、誰もが利用できます。

    疑問が生じます - ネットワーク上のすべての決定は一緒に行われるのに、なぜ 10 台のサーバーがあるのですか - 結局のところ、引き分け (5 対 5) は可能ですか? それは簡単です。9 台のサーバーがノードのリストを担当し、1 台のサーバーがブリッジのリストを担当します。 したがって、常に合意に達することが可能です。

    スニファーノードとは


    もちろん、出力ノードを実行している多くの人は、このアイデアを持っています。トラフィックはユーザーのデバイスから来たものとまったく同じようにノードを通過するのですから、ログインとパスワード (およびその他の機密データ) から利益を得るのはなぜではないでしょうか? ほとんどのトラフィックがオープン プロトコル (HTTP、FTP、SMTP) を通過することを考えると、データはクリア テキストで直接送信されますが、それは望ましくありません。 さらに、悲しいことに、この受動的な盗聴 (スニッフィング) はユーザーがいかなる方法でも追跡することができないため、これに対抗する唯一の方法は、暗号化された形式でのみ Tor 経由でデータを送信することです。

    もちろん、Tor の作成者 (およびユーザー) はこれをまったく好まないため、BadExit と呼ばれるコンセンサス フラグが考案されました。 その目的は、トラフィックをリッスンする出力に特別なタグをキャッチして配置することです。 盗聴を検出するにはさまざまな方法がありますが、最も一般的な方法は、ログインとパスワードを入力し、HTTP 経由で Tor ネットワークに転送できるページを作成することです。 その後、このノードからこれらのログインとパスワードを使用してこのサイトに入ろうとすると、このノードはスニッフィングを実行します。 もちろん、それを使用することを誰も止めませんが、上で書いたように、データを暗号化すると、そのようなノードの所有者は無力になります。

    もちろん、すべての出口ノードがこのようなわけではなく (一部の情報源によると、約 5% あるとされています)、ほとんどのノード所有者は自分の役割を非常に真剣に受け止め、すべてのリスクを自分で引き受け、Tor ネットワークが南極を除くあらゆる場所に存在するのを助けています (私は極地の探検家と同じように、ペンギンたちは気にしていないと思います - 彼らにはまだもっと重要なことがあるのです)、私たちは彼らにとても感謝しています。

    非常に昔、TOR ブラウザーに精通しているのは開発者だけでなく、一部の高度なインターネット ユーザーだけでした。 現在では、このシステムは安全なインターネット サーフィンを好む人々の間で人気を集めています。 ここで驚くべきことは何もありません。近年、ほとんどのユーザーは、特定の国の一部のサイトにアクセスできないという事実に対処しなければなりませんでした。

    不運なロスコムナゾルは、ロシア連邦で人気のあるウェブサイトをブロックする責任を負っている。 彼の活動
    危険なコンテンツを含まず、人々が必要とする大量の情報が含まれるポータルでブロックが発生することが非常に多いため、代表者は一般のインターネット ユーザーを常に満足させるとは限りません。

    誰もがこの状況を好むわけではないため、匿名化方法は積極的に改善され始めています。 秘密を守りながらネットサーフィンを行うための最も快適で実用的なツールの中でも、TOP ブラウザは際立っています。 その機能的特徴とその使用方法について詳しく説明します。

    TORブラウザのインス​​トール

    TOP ブラウザは非常にシンプルで使いやすいインターフェイスを備えているため、ほぼすべてのユーザーが使いこなすことができます。 グローバル ネットワークに秘密裏にアクセスするには、ブラウザ インストーラをダウンロードする必要があります。 ファイルは公式ポータルで見つけることができます。 インストーラーは、TOP ブラウザ ファイルを最終フォルダーに解凍します。このフォルダーは、ユーザーが設定で指定した場所です (標準の場所はデスクトップです)。 この後、ようやくインストールが完了します。

    TOR ブラウザの使用手順

    次に、ユーザーはプログラムを起動し、機密ネットワークへの接続が完了するまで待つ必要があります。 起動が成功すると、メイン ページが表示され、TOP ブラウザへの接続に関する通知が表示されます。 その後、機密性は完全に保持されるため、ユーザーはサイトにアクセスする際に特別な問題を抱えることはなくなります。

    ブラウザには必要なオプションがすべて揃っているため、設定を変更する必要はありません。 専用プラグイン「NoScript」にぜひご注目ください。 一部のスクリプトはクライアントのプライバシー規則に違反する可能性があるため、TOP ブラウザでは Java やインターネット ポータルでホストされている他のスクリプトを制御するためにこのアドオンが必要です。

    この機能は、特定の TOP クライアントの匿名化を解除したり、ウイルス タイプのファイルをインストールしたりするために使用されることがあります。

    標準モードでは、スクリプトを定義するために「NoScript」機能が有効になることに注意してください。 これは、危険な Web サイトにアクセスするときは、スクリプトのグローバル表示を無効にする必要があることを意味します。 これを行うには、プラグイン アイコンをクリックします。

    TOP を通じて機密形式でインターネットにアクセスするまったく別の方法、TAILS 配布キットをインストールする方法もあります。 これには、サービスを機密に使用するクライアントに最高レベルの保護を提供するように設計された、多くの微妙な違いを持つシステムが含まれています。 各発信接続は TOP ブラウザに送信されますが、各通常の接続はブロックされます。 また、ユーザーが TAILS を使用した後は、実行されたすべての操作に関する情報が PC 上に残されません。 追加ソフトウェアの配布はTOPブラウザだけではなく、多数の追加・修正が含まれています。 また、パスワードマネージャー、暗号化を扱うための多くのアプリケーション、ダークネットへのアクセスを提供する i2p クライアントなど、他の機能タイプのプログラムも含まれています。

    インターネット上でブロックされたポータルを表示することに加えて、TOP を使用すると、疑似ドメイン section.onion の領域にあるサイトにアクセスすることもできます。 それを閲覧している間、クライアントは機密性と信頼できるレベルのセキュリティを確立します。 ユーザーは、オンライン検索エンジンまたは特定の種類のディレクトリを検索することで、これらのポータルのアドレスを知ることができます。 主要なポータルは、Wikipedia にアクセスしてリンクをたどることで見つけることができます。

    最後に、ブラウザにはいくつかの欠点があります。

    1. インターネット トラフィックは、異なる大陸間で情報を送信することにより、ユーザーが閲覧する多くのページの読み込みを大幅に遅くする場合があります。
    2. プロバイダーが TOP サービスの使用を知る可能性があります (IP を確実にマスクする方法を詳細に検討することをお勧めします)。