Wie wird es sein, den Tor-Browser zu verwenden? Zugangszone: In Russland ist das Gesetz über Anonymisierer in Kraft getreten

In Russland wurden Änderungen des Bundesgesetzes „Über Information, Informationstechnologie und zum Schutz von Informationen.“ Sie zielen darauf ab, Methoden zur Umgehung von in Russland gesperrten Websites zu bekämpfen. Der Gesetzentwurf wurde von Abgeordneten der Staatsduma aus drei Fraktionen initiiert: „Einiges Russland“, „Kommunistische Partei der Russischen Föderation“ und „Ein gerechtes Russland“.

Wir sprechen nicht von einem vollständigen Verbot von Technologien und Diensten, die Ihnen den Besuch von in Russland gesperrten Websites ermöglichen. Das aktualisierte Gesetz sieht lediglich vor, dass Internetdienste keinen Zugriff darauf ermöglichen dürfen. Wenn einer von ihnen weiterhin zur Umgehung von Verboten beiträgt, kann er gesperrt werden.

Möglichkeiten zur Umgehung der Blockierung können bereitgestellt werden VPN-Technologien, Anonymisierer, Proxy-Dienste, anonyme Netzwerke (umgangssprachlich „Darknet“ genannt) und spezielle Browser-Erweiterungen. Inhaber solcher Dienste erhalten Zugriff auf das Register der verbotenen Websites von Roskomnadzor, um diese Möglichkeiten einzuschränken. Wenn sie keine Beschränkungen einführen, wird ihnen das Ministerium eine Mitteilung zukommen lassen. Und nur wenn diese Benachrichtigung ignoriert wird, werden der Dienst selbst und seine Server blockiert.

Die Betriebstechnologien der möglicherweise verbotenen Dienste sind unterschiedlich. Sie basieren jedoch alle auf den Prinzipien der Dezentralisierung und Anonymität und erfordern zudem die Installation zusätzlicher Software. Dank dieser Technologien stellt der Benutzer eine Verbindung zum Server her, über den er von einer „fremden“ IP-Adresse auf die blockierte Ressource zugreift.

Darüber hinaus bieten einige dieser Dienste Zugriff auf Ressourcen, die im „normalen“ Netzwerk nicht verfügbar sind. Insbesondere, Software Tor ermöglicht den Zugang zu einem echten „parallelen“ Internet, das keiner externen Regulierung durch Anbieter oder den Staat unterliegt.

Dies eröffnet Angreifern nicht nur Möglichkeiten zur Umgehung bestehender Sperren, sondern auch für kriminelle Aktivitäten: betrügerische Transaktionen, Drogenhandel, Kinderpornografie, Waffen usw.

Wie auf der Website von Roskomnadzor erklärt, „gemäß dem im Gesetz festgelegten Verfahren, auf Vorschlag des föderalen Exekutivorgans, das operative Ermittlungstätigkeiten durchführt oder die Sicherheit gewährleistet.“ Russische Föderation, d.h. Das Innenministerium und der FSB schicken Roskomnadzor an den Stellvertreter VPN-Dienst oder „Anonymisierer“ ist erforderlich, um eine Verbindung zum FSIS herzustellen, um den Zugriff auf in der Russischen Föderation verbotene Internetressourcen einzuschränken. Für die Verbindung stehen 30 Tage zur Verfügung.“

Von Suchmaschinen bis zum App Store

Während es bei in Russland ansässigen Anonymisierern und VPNs wahrscheinlich keine Probleme geben wird, können sich solche im Ausland ansässigen Dienste Experten zufolge weigern, den Anweisungen der russischen Abteilung Folge zu leisten, da sie keine Angst vor einer Blockierung in Russland haben. Und die Entwickler von Tor verkünden die Anonymität direkt als ihr Prinzip, sodass Sie von ihrer Seite keine Zusammenarbeit mit Regierungsbehörden erwarten sollten.

  • RIA-Nachrichten

Neben der Zusammenarbeit mit Anbietern und Diensteeigentümern betrifft das neue Gesetz auch Suchmaschinen, die in Russland tätig sind. Sie müssen entfernt werden Suchergebnisse Ressourcen und Software, die Ihnen den Zugriff auf blockierte Ressourcen ermöglichen. Wenn sie sich weigern, werden sie ebenfalls gesperrt. Und von Dienstleistungen Google Play Und Appstore Sie werden Software entfernen, um Verbote zu umgehen – dieses neue Gesetz ermöglicht Ihnen dies auch.

Am 31. Oktober gab Roskomnadzor bekannt, dass die Tests eines Systems, das es VPN-Besitzern und Anonymisierern ermöglicht, den Zugriff auf in Russland verbotene Websites zu blockieren, bereits abgeschlossen seien. An der Prüfung beteiligten sich mehrere Personen Russische Unternehmen: Yandex, Kaspersky Lab, Opera Software AS und Mail.Ru Group.

Kaspersky Lab antwortete auf die Anfrage von RT nach Testergebnissen. Nach Angaben von Unternehmensvertretern sind die Funktionen der in der Russischen Föderation vertriebenen Sicherheitslösungen von Kaspersky Lab vollständig konform und werden den Gesetzen des Landes entsprechen.

„In Übereinstimmung mit den Änderungen der russischen Gesetzgebung, die am 1. November 2017 in Kraft treten, ist der Zugriff auf Websites, die im Register der verbotenen Websites aufgeführt sind, von diesem Tag an mit Programmen, die die VPN-Funktion enthalten, nicht mehr möglich“, betonte das Unternehmen.

Sie stellten fest, dass das Gesetz den Zugriff auf bestimmte Websites über VPN verbietet, nicht jedoch die Technologie oder den Dienst selbst. Einige Programme von Kaspersky Lab enthalten eine VPN-Funktion. Das Unternehmen empfiehlt den Einsatz, um die Vertraulichkeit und den Schutz vor Datenabhörungen beispielsweise bei der Nutzung zu gewährleisten offene Netzwerke WLAN in Cafés, Flughäfen oder Hotels.

Erfahrungen der Nachbarn

Das Blockieren von Internetressourcen wird in vielen Ländern auf der ganzen Welt als restriktive Maßnahme eingesetzt, aber nur wenige haben Erfahrung im Kampf gegen Methoden zu ihrer Umgehung. Am bekanntesten ist das chinesische Erlebnis.

Die VR China blockiert eine große Anzahl von Websites, darunter so weit verbreitete wie YouTube, Twitter und Facebook. Die chinesische Blockierungserfahrung wurde als „Große Firewall Chinas“ bezeichnet – in Analogie zur Chinesischen Mauer.

Um zu verhindern, dass seine Bürger auf gesperrte Websites zugreifen, kämpft die Volksrepublik China aktiv gegen Online-Anonymisierungsdienste. Und diese Erfahrung ist durchaus erfolgreich: Im Land werden ständig neue Dienste blockiert, die den Zugang zu VPN ermöglichen, die Fähigkeiten von Tor sind stark eingeschränkt und es wird in diese Richtung gearbeitet.

  • Internetcafé in der chinesischen Stadt Hefei, Provinz Anhui, China
  • Reuters

Allerdings führt selbst ein seriöser und langfristiger chinesischer Ansatz nicht zu hundertprozentigen Ergebnissen, und die Chinesen nutzen weiterhin Dienste zur Gewährleistung der Anonymität. Doch chinesische Einwohner stehen vor großen Problemen, und wer gesperrte Seiten besuchen möchte, muss erhebliche Schwierigkeiten überwinden.

Auch die nächsten Nachbarn Russlands verfügen über Erfahrung im Kampf gegen Umgehungssperrsysteme. Im Jahr 2015 wurde in Weißrussland ein ähnliches Gesetz verabschiedet. Die ersten aktiven Versuche, es im Land umzusetzen, begannen Ende 2016 mit der Tor-Blockierung. Die Zahl der belarussischen Tor-Nutzer sank daraufhin um fast die Hälfte.

Hier finden Sie Antworten auf Fragen zum Netzwerk: Vorteile, Nachteile und Tor-Probleme Netzwerke. All dies wird Ihnen helfen, im Internet ganz einfach Anonymität zu erreichen und Fälle zu vermeiden, in denen Ihre Identität preisgegeben wird.

Tor – was ist das?

Tor ist ein globales Internetnetzwerk, das die Anonymität der Benutzer gewährleistet. Viele Menschen kennen es als „Zwiebelrouting“. Sie können mit dem Tor-Browser eine Verbindung herstellen.

Warum brauchen wir Tor?

Der Hauptvorteil von Tor ist die Gewährleistung der Anonymität. Niemand wird erfahren, welche Anfragen Sie stellen, welche IP-Adresse Sie verwenden und welche Dateien Sie herunterladen. Darüber hinaus können Sie Websites anzeigen, die normalerweise von Ihrem ISP blockiert werden. Darüber hinaus können Sie Onion-Sites anzeigen und bei einer Site aus einer anderen geografischen Region einreichen. Denken Sie daran: Die Verwendung eines anderen Browsers als Tor im Tor-Netzwerk gewährleistet Ihre Anonymität nicht.

Wie benutzt man Thor?

Das Tor-Netzwerk selbst ist nicht in der Lage, Ihren gesamten Internetverkehr zu schützen. Es kann nur Anwendungen schützen, die für die Datenübertragung darüber konfiguriert sind. Für Ihre Bequemlichkeit können Sie den Tor-Browser verwenden. Es ist bereits optimal konfiguriert, um die Anonymität Ihres Surfens im Internet zu schützen. Die Verwendung anderer Browser in Verbindung mit dem Tor-Netzwerk ist nicht sicher.

Torrenting über das Tor-Netzwerk – ist das real?

Leider können Sie keine Torrents herunterladen, wenn Sie sich im Tor-Netzwerk befinden. Andernfalls ist Ihre tatsächliche IP-Adresse für andere sichtbar. Dies bedeutet, dass die Anonymität aufgehoben wird. Darüber hinaus wird die Arbeit von Tor langsam sein – und zwar nicht nur für Sie, sondern auch für andere Benutzer.

Ist es möglich, zusätzliche Plugins für den Tor-Browser zu installieren?

Der Tor-Browser blockiert standardmäßig alle Plugins wie Flash, RealPlayer, Quicktime und andere. Tatsache ist, dass sie Ihre echte IP-Adresse preisgeben können. Aus diesem Grund raten wir davon ab, zusätzliche Plugins für den Tor-Browser zu installieren. Andernfalls werden die Vorteile der Verwendung des Tor-Browsers minimal oder sogar auf Null reduziert.

Wie schützt man sich bei der Nutzung des Tor-Netzwerks?

Um eine Verbindung zu Websites herzustellen, verwenden Sie ausschließlich eine sichere https-Verbindung. Der Tor-Browser verfügt über eine Erweiterung, die immer eine solche Verbindung aufbaut. Dennoch ist es besser, selbst sicherzustellen, dass die Adresse in der Adressleiste als https:// angegeben ist und Sie den Namen der von Ihnen angeforderten Website sehen.

Wie vermeide ich die Entdeckung im Tor-Netzwerk?

Öffnen Sie keine über Tor heruntergeladenen Dokumente, während Sie online sind. Wenn Ihr Browser Sie beim Öffnen eines Dokuments (DOC und PDF) vor Gefahren warnt, ignorieren Sie diese nicht. Schließlich kann ein Dokument Links zu bestimmten Internetressourcen enthalten; wenn Sie es öffnen, geben Sie Ihre IP-Adresse an andere weiter. Daher ist es besser, die Verbindung zum Netzwerk oder Internet zu trennen, bevor Sie solche Dokumente öffnen.

Wie kann man die Nutzung des Tor-Netzwerks verbergen?

Tor verbirgt die Websites, zu denen Sie eine Verbindung herstellen, vor Hackern. Aber standardmäßig wird die Nutzung des Tor-Netzwerks nicht ausgeblendet. Wenn es Ihnen also wichtig ist, die Nutzung selbst zu verbergen, können Sie das Risiko einer Entdeckung verringern, indem Sie die Tor-Weiterleitungsbrücke verwenden. Aber das Meiste Der beste Weg Schutz – Sozial: Je mehr Tor-Nutzer es in Ihrer Nähe gibt und je vielfältiger ihre Interessen sind, desto schwieriger ist es, Sie unter ihnen zu finden. Ermutigen Sie auch andere Menschen, Thor zu nutzen!

Sollte Tor für illegale Zwecke verwendet werden oder sollte eine solche Verwendung gefördert werden?

Nein, Thor wurde für die Meinungsfreiheit, die Wahrung der Privatsphäre und den Schutz der Menschenrechte geschaffen. Tor ist keine Anwendung zum Verstoß gegen das Gesetz, weder von Tor-Benutzern noch von Betreibern von Weiterleitungen.

Können Sie mir versprechen, dass ich keinen Ärger bekomme, weil ich einen Tor-Forwarder betreibe?

Nein, egal neue Technologie schafft eine gewisse Rechtsunsicherheit und Tor ist da keine Ausnahme. Und wir können nicht garantieren, dass Sie niemals in irgendeiner Weise für Ihren Tor-Spediteur haftbar gemacht werden. Wir sind jedoch fest davon überzeugt, dass die Personen, die Spediteure bereitstellen, nicht für den Verkehr verantwortlich sein sollten und können, der über sie läuft. Als Bestätigung stellen wir selbst einen Server zur Weiterleitung des Datenverkehrs für die Anforderungen des Netzwerks bereit.

Der Zugang zu in Russland verbotenen Websites. Tatsächlich sind VPN-Dienste jedoch sowohl selbst als auch anonym Tor-Netzwerk. herausgefunden, warum der Staat der Anonymität den Kampf angesagt hat und wie das Gesetz funktionieren wird.

Was sagt das Gesetz?

Das Gesetz verpflichtet Eigentümer spezielle Programme und Anträge, den Zugang für Russen zu im Land verbotenen Websites zu sperren. Der Wortlaut des Dokuments ist so vage wie möglich, sodass alle Proxy- und VPN-Dienste, spezielle Browsererweiterungen sowie das anonyme Tor-Netzwerk in seinen Geltungsbereich fallen.

Die Verwaltung der oben genannten Dienste erhält Zugang zum Register der verbotenen Websites und die Umsetzung des Gesetzes wird in und überwacht. Wenn Strafverfolgungsbehörden feststellen, dass Russen über eine bestimmte Anwendung verbotene Ressourcen besuchen, werden sie dies Roskomnadzor melden. Er wird verlangen, dass der Verstoß beseitigt wird, und im Falle von Ungehorsam wird er ihn blockieren.

Darüber hinaus verpflichtet das Gesetz Internetprovider, sich an die Verwaltung von Proxy- und VPN-Diensten zu wenden und von ihnen Informationen zu verlangen, „die die Identifizierung [ihrer] Eigentümer“ ermöglichen. Tatsächlich bedeutet dies, dass Dienste erforderlich sind, um Registrierungsdaten, also die Büroadresse und den Serverstandort, bereitzustellen. Suchmaschinen dürfen keine Links zu verbotenen Ressourcen bereitstellen.

Das Gesetz gilt nicht für staatliche Stellen und Dienststellen sowie für private Unternehmen, wenn die Möglichkeiten zur Umgehung der Sperrung nur ihren Mitarbeitern zur Verfügung stehen.

Wie Russland sich auf die Verabschiedung des Gesetzes vorbereitete

Die Entwicklung des Gesetzentwurfs wurde erstmals im April bekannt. Es wurde behauptet, dass der Sicherheitsrat daran interessiert sei und Roskomnadzor und Anwälte der Media Communications Union (MCU) an seiner Entwicklung beteiligt gewesen seien, für die das Dokument eine Chance für einen neuen Schlag gegen Piratenressourcen und Torrent-Tracker darstellte.

Zuvor hatte Roskomnadzor Gerüchten zufolge versucht, mit VPN-Diensten über eine freiwillige Beschränkung des Zugangs zu verbotenen Ressourcen zu verhandeln. Es ist bekannt, dass die Abteilung auch mit den Entwicklern verhandelt hat Opera-Browser, dessen Turbo-Modus es Ihnen dank des integrierten Proxys ermöglicht, Blockaden automatisch zu umgehen.

Warum VPN-Dienste und Tor angegriffen werden

Fast alle Proxy- und VPN-Dienste sind ausländische Unternehmen, die die Anforderungen der russischen Gesetzgebung nur selten einhalten. Es ist unwahrscheinlich, dass sie freiwillig das Register der verbotenen Websites von Roskomnadzor überwachen und den Zugriff darauf für russische Kunden einschränken, und sie haben keine allzu große Angst vor der Gefahr einer Sperrung im Land.

Noch komplizierter ist die Situation bei Tor: Es wird vom Entwicklungsteam des Tor-Projekts betrieben. Die meisten Mitarbeiter des Projekts verstehen sich als Teil der sogenannten Cypherpunk-Bewegung, was bedeutet, dass sie sich bewusst gegen jegliche Einschränkungen im Internet wehren und sich offen gegen eine Zusammenarbeit mit den Behörden aussprechen.

Infolgedessen wird sich das Management von VPN-Diensten und Tor höchstwahrscheinlich weigern, den Zugriff auf in Russland verbotene Websites einzuschränken, und als erstes von Roskomnadzor blockiert werden.

Ist es möglich, den Zugriff auf Tor und VPN einzuschränken?

Dies ist bei VPNs schon einmal passiert. Im Januar sperrte Roskomnadzor auf Beschluss des Bezirksgerichts Ufa die Seite des VPN-Dienstes HideMe, aber sie funktionierte weiterhin, indem sie einfach die Adresse in Hidemy.name änderte und die Umleitung aktivierte. Die Beschränkung des Zugriffs auf die Website wirkt sich nicht direkt auf den Betrieb des VPN-Dienstes aus, erschwert jedoch den Zugriff auf die Zahlungsseite und das Herunterladen des Programms selbst.

Roskomnadzor kann auch die Entfernung von VPN-Diensten aus AppStore-App-Stores erreichen, was iPhone- und iPad-Besitzer treffen wird – im Gegensatz zu Besitzern von Android-Smartphones können sie keine Installationsdateien von Drittanbietern herunterladen.

Sie können technische Domänen und Serveradressen von VPN-Diensten blockieren und so Verbindungsunterbrechungen verursachen. Roskomnadzor hat bereits Erfahrung mit der Einschränkung des Zugriffs auf die Infrastruktur des Torrent-Trackers RuTracker: Die Agentur hat die BT-Server angegriffen, die für die Verteilung der Dateien verantwortlich waren, und blockierte damit teilweise die Möglichkeit, sie herunterzuladen.

Darüber hinaus kann von Internetanbietern verlangt werden, spezielle DPI-Geräte (Deep Packet Inspection) zu installieren, die übertragene Datenpakete anhand ihres Inhalts überwachen. Solche Tools können VPN-Verkehr von regulärem HTTPS-Verkehr unterscheiden und werden zur Identifizierung und Blockierung von VPN-Diensten in China verwendet. Der Kauf und die Implementierung solcher Geräte kostet jedoch viel Geld und die Kosten für deren Installation müssen die Betreiber selbst tragen.

Höchstwahrscheinlich nein. Es ist unwahrscheinlich, dass Roskomnadzor ausländische VPN-Dienste und das Tor-Projekt dazu zwingen kann, den Zugang der Russen zu verbotenen Websites einzuschränken, und wird gezwungen sein, diese zu blockieren. Dies wird ihnen jedoch wahrscheinlich keinen nennenswerten Schaden zufügen und wird die Bewohner des Landes nicht daran hindern können, die Blockaden zu umgehen.

Wenn Sie denken, dass Sie zum anonymen Surfen im Internet nur Tor herunterladen und ausführen müssen, irren Sie sich gewaltig. Heute zeige ich Ihnen, wie Sie Tor richtig konfigurieren, um maximale Anonymität zu gewährleisten. Auch im Rahmen dieses Artikels werde ich geben praktische Empfehlungen darüber, wie man Thor richtig benutzt. Wie man sich im Deep Web richtig verhält, was man tun kann und was nicht.

Sie könnten an dem Artikel „“ interessiert sein, in dem wir darüber gesprochen haben, welche anderen Netzwerke es neben dem bekannten Web gibt, und an dem Artikel „“, in dem wir darüber gesprochen haben die besten Suchmaschinen im Deep Web.

Ich möchte Sie daran erinnern, dass Sie über das Suchformular auf der Website viele Informationen zum Thema Anonymität im Internet und insbesondere zu Tor finden können.

  • Wo und wie man Tor richtig herunterlädt
  • So installieren Sie Tor
  • So richten Sie Tor ein
  • Einrichten der NoScript-Erweiterung
  • Konfigurieren ausgeblendeter Browseroptionen
  • So verwenden Sie Tor

Wir sind für Meinungsfreiheit, aber gegen Kriminelle und Terroristen. Ich hoffe wirklich, dass dieser Artikel ausschließlich für die erste Kategorie von Menschen nützlich ist. Wir haften in keinem Fall für eine etwaige rechtswidrige Nutzung des Tor-Programms durch Sie.

So laden Sie Tor herunter

Es scheint, dass das Herunterladen schwierig sein kann, aber nicht alles ist so einfach. Sie müssen es nur von der offiziellen Website der Entwickler herunterladen. Nicht die alten Versionen von Softwareportalen und Torrent-Trackern, sondern nur letzte Version von den Beamten.

Warum ist es ratsam, immer die neueste Version zu installieren und die installierte Version zeitnah zu aktualisieren? Weil alte Version Möglicherweise weisen sie Zero-Day-Schwachstellen auf, die von Spezialisten genutzt werden können, um Ihre tatsächliche IP-Adresse herauszufinden und sogar Ihr System mit Malware zu infizieren.

Sie können die russische Version von Tor über einen direkten Link herunterladen. Die englische Version wird standardmäßig heruntergeladen. Wenn Sie die russische Version von Tor benötigen, wählen Sie im Dropdown-Menü unter der Schaltfläche „Tor herunterladen“ die Option „Russisch“. Dort können Sie die Version von Tor herunterladen für: Apple OS X, Linux und Smartphones.

So installieren Sie Tor

Nachdem wir das Programm heruntergeladen haben, beginnen wir mit der Installation. Doppelklicken Sie mit der Maus, um die heruntergeladene Datei zu starten. Es erscheint folgendes Fenster:

Tor installieren

Wählen Sie den Ort aus, an dem Sie Tor installieren möchten. Wenn sich nichts ändern lässt, installiert sich Tor standardmäßig in dem Ordner, in dem es sich befindet. Installationsdatei.


Tor installieren

Klicken Sie auf „Fertig stellen“.


Klicken Sie auf die Schaltfläche „Verbinden“.


Warten wir, bis der Browser geladen ist.


So richten Sie Tor ein

Beginnen wir nun mit der Einrichtung von Tor. Lassen Sie uns zunächst die NoScript-Erweiterung richtig konfigurieren.

Nachdem ich Ihre Kommentare zum Artikel gelesen hatte, wurde mir klar, dass Sie mich nicht ganz richtig verstanden haben. Meine Freunde, diese Hardcore-Einstellungen eignen sich eher für das Darknet, um maximale Anonymität zu gewährleisten und einer De-Anonymisierung durch Strafverfolgungsbehörden und Hacker zu widerstehen. Wenn Sie Tor nutzen oder einfach nur die IP-Adresse ändern möchten, dann brauchen Sie diese Einstellungen nicht! Sie können Thor direkt nach dem Auspacken verwenden.

Einrichten der NoScript-Erweiterung

Die Tor-Entwickler haben ihre Software mit einem sehr wichtigen und nützlichen NoScript-Plugin ausgestattet, das standardmäßig installiert, aber leider nicht standardmäßig konfiguriert ist.

Um NoScript zu konfigurieren, klicken Sie auf das Add-on-Symbol auf der linken Seite des Browsers. Wählen Sie im erscheinenden Menü „Einstellungen“.


Deaktivieren Sie auf der Registerkarte „White List“ das Kontrollkästchen „Globale Skriptberechtigung ...“.


Gehen Sie zur Registerkarte „Eingebaute Objekte“ und überprüfen Sie die erforderlichen Felder. Alles ist genau so, wie im Screenshot unten gezeigt.


Konfigurieren ausgeblendeter Browseroptionen

Nun konfigurieren wir den Browser selbst; dazu müssen Sie in die versteckten Einstellungen gehen. Lesen Sie mehr über versteckte Einstellungen Privatsphäre Firefox-Browser wir haben im Artikel „“ und im Artikel „“ geschrieben.

Also schreiben wir in die Adressleiste „about:config“ und drücken die Eingabetaste. Danach erscheint ein Warnfenster, in dem wir auf den blauen „Das verspreche ich…“-Button klicken und weitermachen.


Browsereinstellungen

Hier müssen wir einige kritische Einstellungen finden und ändern. Zunächst ändern wir das Laden und Verarbeiten von Javascript. Dies kann durch Ändern des Parameters „javascript.enable“ erfolgen.

IN Suchleiste, das sich unter der Adressleiste befindet, schreiben Sie „javascript.enable“ und drücken Sie die Eingabetaste. Klicken Sie nun mit der rechten Maustaste auf den Punkt „Schalter“, der sich ändert diesen Parameter von „Wahr“ zu „Falsch“.


Deaktivierung von Javascript

Auf die gleiche Weise finden wir den Parameter „network.http.sendRefererHeader“ und ändern ihn vom Wert „2“ auf den Wert „0“.


HTTP-Referer deaktivieren

Suchen Sie den Parameter „network.http.sendSecureXsiteReferrer“ und ändern Sie seinen Wert in „False“.


Deaktivieren von SecureXsiteReferrer

Suchen Sie den Parameter „extensions.torbutton.saved.sendSecureXSiteReferrer“ und ändern Sie seinen Wert in „False“.


Deaktivieren von SecureXSiteReferrer

Suchen Sie den Parameter „network.cookie.cookieBehavior“ und ändern Sie seinen Wert von „1“ in „2“.


Nach diesen Änderungen funktionieren einige Websites möglicherweise nicht richtig. Dieser Browser. Sie können jedoch jederzeit die vorherigen Einstellungen wiederherstellen, was ich auf keinen Fall empfehle.

So verwenden Sie Tor

Nachdem Sie alle Einstellungen vorgenommen haben, möchte ich Ihnen erklären, wie Sie Tor richtig nutzen. Hier ist eine Liste von Regeln, die jeder befolgen muss, der Tor nutzt:

  • Installieren Sie keine unnötigen und ungeprüften Erweiterungen im Browser.
  • Es gibt keine Entschuldigung, das NoScript-Add-on nicht zu deaktivieren.
  • Aktualisieren Sie regelmäßig die Knotenkette und laden Sie den Browser neu.
  • Öffnen Sie den Tor-Browser (Mozzila Firefox) nicht im Vollbildmodus.
  • Benutzen Sie den Tor-Browser nicht mit Admin-Rechten.
  • Verwenden Sie niemals Ihren Benutzernamen und Ihr Passwort, um sich bei Ihrem Haupt-E-Mail-Konto oder Ihren echten Konten in sozialen Netzwerken anzumelden, die Informationen über Sie enthalten oder irgendwie mit Ihren echten Konten verknüpft sind. Die einzige Ausnahme ist das Autorisierungsformular für Onion-Sites und -Foren. Und natürlich ist es für solche Websites ratsam, eine separate zu verwenden Briefkasten, die ebenfalls nicht mit Ihrer echten E-Mail verknüpft ist.
  • Überprüfen Sie alle von DeepWeb heruntergeladenen Dateien auf Viren. Wie Sie heruntergeladene Dateien ordnungsgemäß auf Viren überprüfen, haben wir im Artikel „“ geschrieben. Führen Sie diese Dateien nur auf einem virtuellen System aus. Wir haben im Artikel „“ über die Auswahl einer virtuellen Maschine und deren Installation und Konfiguration geschrieben virtuelle Maschine um Dateien im Artikel „“ auf Viren zu scannen.
  • Aktualisieren Sie den Tor-Browser zeitnah.

Ich empfehle außerdem die Verwendung eines anonymen Betriebssystems oder eines anderen anonymen Betriebssystems. Nutzen Sie die Suche, auf der Seite haben wir einmal die besten anonymen Betriebssysteme überprüft.

Die Anonymität von Tor hängt nur von Ihnen und Ihrem Online-Verhalten ab; nicht einmal der anonymste Browser wird Ihr System und Ihre Informationen vor den krummen Händen des Benutzers schützen. Seien Sie vorsichtig, lassen Sie sich nicht täuschen. Im Zweifelsfall lieber nicht klicken, dem Link nicht folgen und natürlich auch nicht herunterladen.

Das Deep Web ist nicht immer eine freundliche Umgebung. Dort kann man auch von Leuten in Anzügen verletzt werden, wenn man etwas tut, das nicht sehr illegal ist. Und von Hackern oder einfach nur betrogen, wenn Sie ein flauschiger, naiver Dandelion-Benutzer sind.

Das ist alles, Freunde. Ich hoffe, Sie konnten Tor richtig konfigurieren. Viel Glück an alle und vergesst nicht, uns zu folgen in sozialen Netzwerken. Dies ist nicht der letzte Artikel zum Thema Tor-Anonymität und Informationssicherheit.

Die meisten russischen Internetnutzer haben wahrscheinlich von den jüngsten Gesetzesinitiativen zur „Regulierung“ des Internets gehört, oder genauer gesagt vom Wunsch der Behörden, VPNs und Anonymisierer zu verbieten, die es ihnen ermöglichen, die staatliche Zensur zu umgehen. Wir setzen das Thema Anonymität und Sicherheit im Internet fort und erklären Ihnen, wie Sie die Verbote umgehen können, die das Umgehen der Beschränkungen verbieten.

Wer und was verbietet

Ein paar Worte zu den Prohibitoren und dem, was sie wieder einmal zu verbieten versuchen.

Gesetzliche Haftung

Natürlich quält viele die Frage: Ist die Nutzung des Tor-Browsers in Russland nach dem 1. November 2017 überhaupt legal? Theoretisch ja, denn das Gesetz verbietet die Anonymität nicht und der Browser selbst ist kein Mittel, um Dritten Zugriff auf in der Russischen Föderation verbotene Ressourcen zu gewähren. Und höchstwahrscheinlich wird dies der Fall sein, zumindest in naher Zukunft.

Aber versuchen wir trotzdem zu raten schlechteste Option- Nehmen wir an, Sie stören „einflussreiche Menschen“ auf irgendeine Weise und diese suchen einfach nach einem Grund, Sie dafür zu bestrafen. In diesem Fall können wir davon ausgehen, dass das gestartet ist Tor Browser Ein Tor-Netzwerk-Relay kann als ein Programm interpretiert werden, das dazu dient, einer anderen Person als Ihnen Zugriff auf in der Russischen Föderation verbotene Ressourcen zu gewähren. Wenn das alles irgendwie vor Gericht durchgezogen werden kann, inklusive einer 30-tägigen Abmahnungsfrist und einem Nachweis, dass Sie der Betreiber sind Suchmaschine, dann droht einem Einzelnen lediglich eine Verwaltungsstrafe von 5.000 Rubel.

Der Betrag ist spürbar, aber keineswegs fatal, was die Wahrscheinlichkeit einer solchen Rechtsanwendung gegen einzelne Bürger, die TorBrowser und andere ähnliche Programme nutzen, weiter verringert. Für Beamte und juristische Personen sind die Beträge beeindruckender, was uns jedoch nicht interessiert; Einzelheiten finden Sie im entsprechenden Gesetzentwurf.

Wir haben also herausgefunden, dass uns die Verwendung des Tor-Browsers immer noch nichts Schlimmes bereitet. Lassen Sie uns nun herausfinden, wie Sie das Verbot umgehen können, das die Umgehung des Verbots verbietet!

Tor wurde verboten. Wie sieht es aus?

Das ist der Sinn des gesamten Systems der Verbindung zu Tor über Brücken volle Liste Die IP-Adressen von Tor-Bridges werden nirgendwo veröffentlicht, im Gegensatz zu gewöhnlichen Relays, deren Liste RKN und andere jederzeit abrufen können. Und da es keine Liste von IP-Adressen gibt, ist nicht bekannt, was blockiert werden soll, was bedeutet, dass eine Blockierung selbst unmöglich ist. Über den obigen Link können Sie durch manuelles Ausfüllen des CAPTCHA-Formulars maximal mehrere Bridge-Adressen gleichzeitig erhalten. Und wir hoffen, dass die nicht blockierten Brücken später erschöpft sein werden als die Geduld der Regierungsbeamten, die nach ihnen suchen. Natürlich gibt es technisch anspruchsvollere Methoden, um alle oder zumindest die meisten IP-Adressen von Bridges zu finden, so die Option vollständige Blockierung Brücken sind nicht auszuschließen.

Hier stellt sich natürlich eine berechtigte Frage: Wie können wir zu der Seite gelangen, die Brücken ausgibt, wenn torproject.org in Russland vollständig blockiert ist? Es stellt sich heraus, dass wir zum Starten eines blockierten Tors zu einer blockierten Ressource gehen müssen. Anonyme Web-Proxys werden uns helfen, diesen Teufelskreis zu durchbrechen. Wir geben „anonymer Web-Proxy“ in die Suchleiste ein (vergessen Sie nicht, dass es neben Yandex und Google noch andere Suchmaschinen gibt) und gehen die resultierenden Links durch.

Wahrscheinlich werden auch anonyme Web-Proxys versuchen zu blockieren und blockieren bereits. Ihre Zahl im Internet ist jedoch recht groß, trotz der relativ geringen Popularität jedes Einzelnen. Daher können wir zumindest in naher Zukunft auf ihre Hilfe zählen.

Sie können beispielsweise diese Dienste nutzen:

Sie eine Weile sind in der Russischen Föderation nicht blockiert und erfordern für ihren ordnungsgemäßen Betrieb nicht die Verwendung von Java Script. Wenn einer davon nicht funktioniert, verzweifeln Sie nicht – schauen Sie sich den nächsten an.

Richten Sie Ihren eigenen VPN-Server ein

Wenn Sie vorhaben, selbst einen VPN-Server einzurichten, prüfen Sie sorgfältig, ob der Tarif, den Sie beim Hosting-Anbieter mieten, diese Funktion unterstützt. Der günstigste VPS unterstützt diese Funktion möglicherweise nicht

Wie das geht, steht zum Beispiel geschrieben.

Indem Sie Ihren eigenen VPN-Server starten, können Sie diesen nicht nur selbst nutzen, um die Zensur zu umgehen, sondern auch Ihren Freunden und Bekannten Zugriff gewähren, ohne einen einzigen Cent dafür zu bezahlen, was über das hinausgeht, was Sie bereits an den Hosting-Anbieter gezahlt haben Beachten Sie, dass bei günstigen VPS der im Tarif enthaltene Datenverkehr begrenzt ist. Aber höchstwahrscheinlich wird es Sie nicht stören – normalerweise werden 500 GB oder mehr Datenverkehr für einen Monat zugewiesen. .

Sie können von allen gängigen Geräten aus darauf zugreifen Betriebssysteme, einschließlich Windows, obwohl wir natürlich die Verwendung von Linux empfehlen.

Verwenden Sie SSH-Tunneling

Eine viel einfachere technische Option, insbesondere wenn Sie Linux verwenden. Das Wesentliche wird kurz beschrieben, aber es ist unwahrscheinlich, dass es Ihnen viel erklärt, wenn Sie nicht über minimale Kenntnisse im IT-Bereich verfügen. Konzentrieren wir uns daher auf die Praxis.

Bitte beachten Sie die folgenden in den Beispielen verwendeten Punkte:

  • Sie müssen es durch die IP-Adresse ersetzen, die Sie von Ihrem VPS-Anbieter erhalten.
  • root ist der Benutzername für die Verbindung zum VPS. In den meisten Fällen ist dies genau der Benutzername. Sie können dies im VPS-Administrationsbereich klären.
  • Wenn Sie Ihr Passwort eingeben, werden Ihnen weder das Passwort noch andere Zeichen angezeigt, alles sieht so aus, als würden Sie nichts eingeben – dies geschieht, damit niemand Ihr Passwort ausspionieren kann. Geben Sie einfach Ihr Passwort ein und drücken Sie die Eingabetaste.
Einen Tunnel unter Linux starten

Öffnen Sie ein Terminalfenster ( Befehlszeile Linux) und geben Sie den Befehl ein:

ssh -vND 127.0.0.1:8080 root@

  • ssh ist der direkte Befehl, der den Tunnel zu Ihrem VPS startet.
  • -vND 127.0.0.1:8080 – Schlüssel und Argumente des auszuführenden Befehls: Aktivieren Sie die Debug-Ausgabe und erstellen Sie einen Proxy-Tunnel von Ihrem Computer zu Ihrem VPS.
  • Wurzel@ - Benutzername und IP-Adresse des VPS.

Nachdem Sie diesen Befehl eingegeben und die Eingabetaste auf Ihrer Tastatur gedrückt haben, sehen Sie etwa Folgendes:

~$ ssh -vND 127.0.0.1:8080 root@ * * * DEBUG OUTPUT OMITTED * * * debug1: Nächste Authentifizierungsmethode: Passwort root@ „s Passwort:<-- УВИДЕВ ЭТУ СТРОКУ, ВВОДИТЕ ПАРОЛЬ К VPS debug1: Authentication succeeded (password). Authenticated to ([]:22). debug1: Lokale Verbindungen zu 127.0.0.1:8080 werden an die Remote-Adresse weitergeleitet. sock:0 debug1: Lokale Weiterleitung überwacht Port 8080 von 127.0.0.1. debug1: Kanal 0: neu debug1: Wird angefordert [email protected] debug1: Beginn der interaktiven Sitzung.

Die Zeile „debug1: Interaktive Sitzung wird gestartet.“ Zeigt an, dass der Tunnel läuft, können Sie das Terminalfenster minimieren (ohne es zu schließen!) und zu den Tor-Browser-Einstellungen gehen.

Starten eines Tunnels unter Windows

Laden Sie zunächst PuTTy oder einen anderen SSH-Client herunter und installieren Sie ihn, der Tunneling unterstützt.

Starten Sie PuTTy und richten Sie eine Sitzung ein:

Einrichten einer Sitzung in PuTTy

Geben Sie im Feld „Hostname (oder IP-Adresse)“ die IP-Adresse Ihres VPS ein, wählen Sie unten im Abschnitt „Gespeicherte Sitzungen“ „Standardeinstellungen“ und klicken Sie rechts auf die Schaltfläche „Speichern“ – jetzt ist dies nicht mehr der Fall Sie müssen bei jedem Start die IP-Adresse eingeben.

Wählen Sie auf der linken Seite des Fensters: Verbindung → SSH → Tunnel:

Konfigurieren eines SSH-Tunnels in PuTTy

Schreiben Sie unter „Quellport“ 8080 und klicken Sie auf die Schaltfläche „Hinzufügen“. Legen Sie unten die Punkte bei den Punkten „Dynamisch“ und „Auto“ fest.

Klicken Sie nun auf „Öffnen“, geben Sie im angezeigten schwarzen Fenster den Login-Root (oder den vom VPS-Anbieter ausgegebenen) ein, drücken Sie die Eingabetaste auf der Tastatur, geben Sie nun das Passwort ein (es wird nicht sichtbar sein), geben Sie erneut die Eingabetaste auf der Tastatur ein. Wenn alles richtig gemacht wurde, starten Sie eine Sitzung mit einer Befehlszeilenaufforderung. Minimieren Sie dieses Fenster (ohne es zu schließen!) und fahren Sie mit der Einrichtung des Tor-Browsers fort.

Konfigurieren des Tor-Browsers für die Arbeit mit einem Tunnel

Starten Sie den Tor-Browser, öffnen Sie das Fenster „Tor-Netzwerkeinstellungen“ und führen Sie dort die folgenden Schritte aus:

Verwenden Sie keine Internet-Umgehungstools

Wir brauchen keine Mittel zur Umgehung der Zensur wie Brücken oder sanfte Transportmittel mehr, da die Verbindung zum Tor-Netzwerk über einen im Ausland gemieteten VPS hergestellt wird.

Aktivieren Sie die Verwendung von Proxy für den Zugriff

Mit dieser Einstellung können Sie über einen laufenden Tunnel eine Verbindung zu Tor herstellen.

Geben Sie die Proxy-Server-Adresse an

Hier geben Sie direkt die Adresse und den Port des Proxyservers an, bei dem es sich um einen SSH-Client handelt, der von Ihrem Computer mit einem fremden VPS verbunden ist.

Wenn alles richtig gemacht wurde, stellt der Tor-Browser erfolgreich eine Verbindung zum Netzwerk her.

Erhalten Sie Bridge-Adressen per E-Mail

Erinnern Sie sich an die Entwicklung der Ereignisse.

Es war einmal, dass man überall im Internet alles schreiben konnte. Dann stellte sich heraus, dass dies nicht immer der Fall ist und wir bei der Auswahl von Orten und Ausdrücken vorsichtiger sein müssen. Dann stellte sich heraus, dass einige Themen überhaupt nicht, nirgendwo und in keiner Weise diskutiert werden sollten, und hier erwiesen sich Tools zur Internet-Anonymisierung als nützlich. Danach begannen sie mit ihnen zu kämpfen, Russland ist hier nicht der Anführer – es unterstützt nur den globalen Trend.

Wir sind davon überzeugt, dass all dies im Interesse unserer Sicherheit und im Namen des Kampfes gegen den Terrorismus und andere schreckliche Plagen der Zivilisation geschieht. Allerdings verschlimmert sich die Lage immer mehr, was nicht verwunderlich ist, denn anstatt die Ursachen dieser Phänomene zu bekämpfen, verschlimmern die führenden Weltmächte sie nur durch eine immer härtere Ausbeutung der Länder der Dritten Welt. Gleichzeitig setzt sie erfolgreich „erhöhte Sicherheitsmaßnahmen“ ein, um abweichende Meinungen innerhalb der eigenen Grenzen zu bekämpfen.

Es ist davon auszugehen, dass in naher Zukunft Anonymität und Privatsphäre als solche auf gesetzlicher Ebene verboten werden (China hat dies tatsächlich bereits umgesetzt). Und der Zugang zum Internet erfolgt nach „Whitelists“ – also gemäß Listen, die unter Beteiligung staatlicher Stellen genehmigt wurden, und alles, was nicht in diesen Listen enthalten ist, wird standardmäßig verboten.

Je länger wir brauchen, um über eine gerechte Neuordnung der Gesellschaft zu entscheiden, desto schwieriger wird es später für uns alle und desto mehr Verluste wird die gesamte Menschheit erleiden.

gastroguru 2017