So melden Sie sich beim internen Tor-Netzwerk an. Verwendung des TOR-Browsers auf einem Android-Smartphone. Grundprinzipien des TOP-Netzwerks

Das Thema Anonymität im Internet war für Nutzer schon immer ein akutes Thema persönlicher Computer. Um sensible Daten so gut wie möglich zu schützen, installierten die Leute Linux-Betriebssysteme auf ihren PCs oder verwendeten Amateur-Builds von Windows, die die Tracking-Funktionen entfernten.

Mit der Verbreitung von Android-Smartphones begannen immer mehr Menschen, ihre Lieblingsseiten damit zu besuchen mobile Geräte. Was die Vertraulichkeit betrifft, Android-Benutzer sind deutlich stärker dem Risiko des Verlusts personenbezogener Daten ausgesetzt. Google verfügt nicht nur über die persönlichen Daten des Nutzers, seine Telefonnummer, seinen Wohnort usw. Erschreckend ist auch, dass das Telefon solche Informationen übermittelt und diese jederzeit von einer anderen Anwendung abgefangen werden können. Dadurch können personenbezogene Daten einer Person in die Hände von Kriminellen gelangen.

Einfache Möglichkeiten zur Erhöhung der Privatsphäre

Leider ist jede Erhöhung der Privatsphäre mit Unannehmlichkeiten verbunden. Wenn beispielsweise , müssen Sie keine Verbindung herstellen Google Benutzerkonto, aber gleichzeitig wird dem Benutzer die Möglichkeit genommen, Kontakte zu synchronisieren Adressbuch, Browser-Lesezeichen und vieles mehr. Darüber hinaus kann eine Person Google-Dienste vollständig entfernen.

Der zuverlässigste Weg, das Gerät zu sichern, ist das Flashen. Für jedes gängige Smartphone finden Sie im Internet Dutzende Amateur-Firmware, bei der jegliche Tracking-Tools entfernt wurden. Gleichzeitig muss eine Person dennoch vorsichtig mit dem Gerät umgehen, ohne es wieder einzuschalten GPS-Navigator und Zugriff auf Geodaten über eine Internetverbindung (die Standortbestimmung erfolgt besonders genau über WLAN).

Tor auf Android installieren

Wenn eine Person es nicht verwendet Setup-Dateien Sie müssen von Ressourcen Dritter herunterladen. Wenn ein Konto vorhanden ist, sollte sich der Benutzer anmelden Spielladen Geben Sie die Wörter „Tor“ und „Orfox“ in die Suchleiste ein. Orfox erscheint in der Suche: Tor Browser und Orbot Proxy müssen beide Anwendungen installiert sein.

Wie in der stationären Version ist das Programm in einen Browser und einen Client unterteilt, über den sich das Programm mit dem Tor-Netzwerk verbindet. Nur in der PC-Version sind sie kombiniert – zusammen mit dem Browser startet auch der Client. Im Allgemeinen weisen die Anwendungen viele Ähnlichkeiten auf, genau wie die PC-Version. mobiler Browser basierend auf Mozilla Firefox.

Zuerst sollten Sie den Orbot-Client starten, dann auf die Schaltfläche „Start“ in der unteren linken Ecke klicken und auf eine Verbindung zum Tor-Netzwerk warten.

Anders als sonst VPN-Verbindungen, Tor hat mehrere Server auf der ganzen Welt, übermittelte Informationen zwischen denen es verschlüsselt ist. Beispielsweise werden die vom Benutzer angeforderten Daten in verschlüsselter Form zunächst über einen Server in Europa geleitet, anschließend über die USA an einen anderen Server und anschließend an einen dritten in Asien gesendet. Leider wirkt sich eine erhöhte Verbindungszuverlässigkeit negativ auf die Verbindungsgeschwindigkeit aus. Manchmal kann das Laden der angeforderten Seite mehr als zehn Sekunden dauern.

Nachdem Sie eine Verbindung zum Netzwerk hergestellt haben, können Sie den Benachrichtigungsschirm öffnen und die Geschwindigkeit und Länder anzeigen, durch die die angeforderten Daten übertragen werden.

Wenn Sie von links nach rechts wischen, wird es geöffnet Extra-Menü, in dem Sie das Land auswählen können, das ermittelt werden soll (der letzte Server aus der Route).

Darüber hinaus können Sie in diesem Menü den VPN-Modus für alle Anwendungen auf dem Telefon aktivieren, jedoch diese Funktion garantiert keine Anonymität in anderen Programmen. Wenn eine Person die Funktion ausschaltet „ VPN-Modus„und wird eintreten Chrome-Browser, werden seine Daten ein leichtes Ziel für Angreifer sein.

Im Wesentlichen ist der Tor-Client konfiguriert. Jetzt können Sie ihn minimieren und den Orfox-Browser starten. An Startseite Die am häufigsten besuchten Ressourcen werden angezeigt, die anderen beiden Registerkarten enthalten Lesezeichen und Verlauf. Die Standardsuchmaschine ist die anonyme Suchmaschine duckduckgo. Diese Suchmaschine positioniert sich als vertrauliches System, das keine Daten zu Suchanfragen sammelt und keine Kleinanzeigen anzeigt.

Jetzt können Sie verschiedene Ressourcen besuchen und dabei anonym bleiben. Wenn Sie eintreten Suchleiste « Meine IP", können Sie sehen, dass die Benutzerdaten ersetzt werden. Es werden eine abweichende IP-Adresse, ein abweichender Anbieter und ein abweichendes Nutzerland angezeigt.

Der Hauptzweck des Tor-Browsers

Auf die eine oder andere Weise besteht der Hauptzweck von Tor nicht nur in der anonymen Nutzung vorhandener Daten öffentlicher Zugang Ressourcen. Für das Tor-Netzwerk gibt es riesige Basis Ressourcen, auf die ausschließlich über diesen Browser zugegriffen werden kann.

Für Tor konzipierte Websites bestehen aus einer Reihe von Zahlen und lateinischen Buchstaben, und die Adresse endet mit einer Zwiebeldomäne. Sites auf der Onion-Domain bieten möglicherweise den größtmöglichen Schutz vertraulicher Daten, da der Standort der Server der Site im Gegensatz zu anderen Ressourcen niemandem außer dem Site-Eigentümer bekannt ist. Die Relevanz des Tor-Netzwerks wird durch die Tatsache belegt, dass die Onion-Domain über einen „Spiegel“ der beliebtesten verfügt Soziales Netzwerk in der Welt von Facebook.

Außerdem in In letzter Zeit Immer häufiger stehen Ressourcen vor dem Problem der Blockierung, weshalb fast jedes beliebte Peer-to-Peer-Netzwerk einen „Spiegel“ im Tor-Netzwerk hat.

Zusammenfassend lässt sich festhalten, dass Tor derzeit eines der wenigen Tools ist, das eine zuverlässige Vertraulichkeit personenbezogener Daten bietet. Natürlich reicht eine Anwendung nicht aus, eine Person muss sie kompetent anwenden. Verwenden Sie beispielsweise niemals das Tor-Netzwerk oder alte Konten, die von einer physischen IP-Adresse aus erstellt wurden, da sonst jegliche Vertraulichkeit keinen Cent wert ist.

Wie es scheint, Tor-Netzwerk bleibt ungehackt. Zumindest laut einem internen NSA-Bericht aus dem Jahr 2012 hatte die Organisation zwar in bestimmten Fällen die Möglichkeit, den Besitz bestimmter Knoten offenzulegen, ist jedoch im Allgemeinen nicht in der Lage, auf Anfrage einen Knoten offenzulegen. Ja, und diese Offenlegungen erfolgten aufgrund von Situationen wie einem Fehler im Firefox-Browser, der Teil des Tor-Bundles war, und anderen ähnlichen Dingen. Wenn Sie Tor richtig verwenden, ist die Wahrscheinlichkeit einer Gefährdung äußerst gering.

2. Tor wird nicht nur von Kriminellen genutzt

Entgegen der landläufigen Meinung wird Tor nicht nur von Kriminellen, Pädophilen und anderen bösen Terroristen genutzt. Das ist, gelinde gesagt, alles andere als wahr. Aktivisten unterschiedlichster Couleur, Journalisten und einfach Menschen, die Privatsphäre lieben, bilden das Porträt der Tor-Nutzer. Persönlich bin ich sehr beeindruckt von der Position der Tor-Entwickler, die auf die Frage „Was, hast du etwas zu verbergen?“ antworten. mit dem Satz: „Nein, es ist kein Geheimnis – es geht Sie einfach nichts an.“
Und Kriminelle verfügen über ein großes Arsenal an Werkzeugen, von der Identitätsänderung über gestohlene Geräte oder Netzwerkzugriffe bis hin zu Botnetzen und Trojanern. Indem Sie Tor nutzen und bewerben, helfen Sie Kriminellen nicht mehr, als wenn Sie das Internet nutzen.

3. Tor hat keine versteckten Schlupflöcher oder Hintertüren

Es gibt Gerüchte, dass Tor vom Militär geschaffen wurde und sie absichtlich versteckte Schlupflöcher darin geschaffen haben. Obwohl Tor ursprünglich von der US-Marine finanziert wurde, ist sein Code seitdem in Kraft getreten offener Zugang, und viele Kryptographieexperten untersuchten den Quellcode. Jeder kann sie studieren. Und jetzt arbeiten Enthusiasten, Verfechter der Privatsphäre und Anonymität im Internet, an dem Projekt.
Es gibt auch Informationen, dass US-Geheimdienste etwa 60 % aller Knotenpunkte besitzen – dabei handelt es sich jedoch höchstwahrscheinlich um eine verzerrte Information, dass etwa 60 % der Mittel von den USA in Form von Zuschüssen bereitgestellt werden.

4. Es gab keine Fälle, in denen jemand wegen der Unterstützung eines Relay-Knotens verurteilt wurde

Stimmt, in Europa, in diesem Leuchtturm der Menschenrechte und des Rechtsparadieses, oder genauer gesagt in Österreich, wurde neulich der Person, die den Ausgangsknoten innehatte, Mittäterschaft vorgeworfen, weil Über diesen Knoten wurde illegaler Datenverkehr geleitet. Die Gefahr der Aufrechterhaltung eines Ausgabeknotens liegt also auf der Hand. Nun, Relay-Knoten sollten außer Gefahr sein, da sie gemäß dem Netzwerkbetriebsschema nicht wissen, woher die Anfrage kam, wohin sie gerichtet ist oder welchen Datenverkehr sie übertragen. Und es ist fast unmöglich, den Durchgang des Verkehrs durch Relais nachzuweisen.

5. Tor ist einfach zu bedienen.

Viele Leute denken, dass Tor etwas Schwieriges für Hacker und Computergenies ist. Tatsächlich haben die Entwickler die Nutzung bereits so einfach wie möglich gemacht – laden Sie einfach den Tor-Browser herunter, und wenn Sie ihn starten, nutzen Sie automatisch das Tor-Netzwerk. Keine Einstellungen, Befehle drin Befehlszeile Und andere Dinge.

6. Tor ist nicht so langsam, wie Sie denken

Noch vor ein paar Jahren war das Netzwerk langsam. Jetzt erfolgt der Zugriff auf Websites mit einer recht akzeptablen Geschwindigkeit. Ja, Sie können keine Torrents über Tor herunterladen – es ist sowohl langsam als auch schädlich für das Netzwerk. Sie können aber auch jede andere übliche Tätigkeit ohne Irritationen ausführen.

7. Tor ist kein Allheilmittel

Wenn Sie Tor verwenden, müssen Sie dennoch einige Regeln befolgen und ein wenig darüber verstehen, wie es funktioniert, was es kann und was nicht, um nicht alle seine Bemühungen zunichte zu machen. Wenn Sie den Tor-Browser verwenden und auch bei Facebook angemeldet sind, macht das wenig Sinn. Verstehen Sie, wie es funktioniert, und nutzen Sie es mit Bedacht.

Ich persönlich bin ein Befürworter der Wahrung der Privatsphäre und Anonymität im Internet. Ich fördere und ermutige alle, das Tor-Projekt zu unterstützen, wenn es notwendig und nützlich ist, insbesondere angesichts der traurigen Ereignisse mit den neuen Gesetzen „gegen das Internet“. Unterstützen Sie das Tor-Netzwerk. Richten Sie sich ein Relay ein – wenn Sie in Ihrem Kanal mindestens 50 kb/s für Tor zuweisen können, reicht das bereits aus.

Warum ich Privatsphäre und die Möglichkeit der Anonymität befürworte. Schließlich bin ich ein gesetzestreuer Bürger und habe nichts zu verbergen, oder?
Nun, ich persönlich kann dies mit folgenden Argumenten beantworten:

  • Ich habe vielleicht nichts zu verbergen, aber was ich tue, geht Sie nichts an
  • Zeiten ändern sich, Menschen ändern sich und Gesetze ändern sich. Ich habe etwas in den Kommentaren geschrieben, und ein paar Jahre nach der Verabschiedung eines anderen klugen Gesetzes wurde es plötzlich als extremistische Äußerung eingestuft
  • Ich glaube nicht, dass alle Menschen, die versuchen, meine Handlungen zu überwachen, kristallklare, ehrliche und hingebungsvolle Diener von Themis sind. Dass niemand versuchen wird, die erhaltenen Informationen für seine eigenen schmutzigen, egoistischen Zwecke zu nutzen.

Es wird interessant sein, Ihre Meinung zu Fragen der Privatsphäre und Anonymität zu erfahren, %username%

Und Anonymität und kostenloses Surfen im Internet unter Umgehung der Zensur können derzeit zu einem Schlüsselfaktor bei der Wahl eines aktuellen Webnavigators für persönliche Bedürfnisse werden. In manchen Situationen kann oder hilfreich sein, aber wir müssen verstehen, dass dies alles andere als ein Allheilmittel ist. Wenn der Webverkehr in Ihrem Land stark überwacht und zensiert wird, ist der Inkognito-Modus möglicherweise eher ein Placebo-Effekt als eine echte Hilfe, um Ihren Standort zu verbergen oder die Filterung zensierter Ressourcen zu blockieren. Vor etwa fünf Jahren präsentierte die unabhängige Internet-Verteidigungsgemeinschaft ihre neues Projekt- Browser aufgerufen Tor. Nach der Veröffentlichung erkannten die meisten Experten auf dem Gebiet des Cyberschutzes und der Sicherheit beim Surfen im Internet Tor einstimmig an die beste Lösung um Webfilter zu umgehen, den Standort des Benutzers im Netzwerk während des aktiven Surfens zu verbergen und die Verfolgung von Benutzeraktivitäten durch Ressourcen Dritter, Botnets und Spionage-Tracker zu blockieren. Wie hat Tor diese Popularität verdient und was hat es diesem schmeichelhaften Feedback der Online-Community zu verdanken? Heute werden wir genauer besprechen, wie man mit dem Tor-Browser arbeitet und worum es bei diesem Projekt geht.

Einführung in den Tor-Browser und seine Hauptfunktionen

Im Wesentlichen wurde Tor dank der Unterstützung und Bemühungen der Mozilla-Entwicklergemeinschaft erstellt und wird immer noch weiterentwickelt. Die Initiative selbst ist ein verbesserter moderner Firefox mit Schwerpunkt auf Datenschutz, Online-Anonymität und Zensurumgehung.

Die Hauptfunktionen des Tor-Browsers sind wie folgt:

— Gewährleistung der Anonymität des Benutzers durch Verbergen seiner IP-Adresse;

- die Möglichkeit, die Online-Zensur zu umgehen und gesperrte Seiten und Websites anzuzeigen;

— völliges Fehlen integrierter Mechanismen zur Verfolgung von Benutzeraktionen;

— Weigerung, aus der internen Verarbeitung von Nutzerdaten materielle Vorteile zu ziehen;

So arbeiten Sie mit dem Tor-Browser – Grundprinzipien und Mechanismen

Im Wesentlichen besteht das Tor-Netzwerk aus Zehntausenden Servern, die über den ganzen Globus verstreut sind und von Freiwilligen betrieben werden. Beim Erstellen jeder Verbindung werden drei Tor-Sendeknoten aus dem Netzwerk ausgewählt und Ihre Verbindung zum Netzwerk wird über sie organisiert. Jedes der Netzwerkfragmente ist verschlüsselt, sodass die sendenden Relays nicht die vollständige Route der Netzwerkinformationen vom sendenden Knoten zum empfangenden Knoten kennen.

Bei Verwendung des Tor-Browsers wird eine Webverbindung über eine diskrete IP-Adresse generiert, die sich häufig in einem anderen Land befindet. Auf diese Weise gelingt es Thor, Ihre IP-Adresse vor den Webressourcen zu verbergen, auf die Sie zugreifen. Ebenso werden Websites vor Dritten verborgen, die den Netzwerkverkehr abfangen können.

Da es Tor gelingt, die Verbindung zwischen Ihnen und dem Internet zu verbergen, gibt es Ihnen die Freiheit, im Internet zu surfen, ohne Angst vor Online-Überwachung haben zu müssen. Das Dienstprogramm eignet sich auch zum Umgehen von Online-Filtern. Sie können Ressourcen besuchen, auf die aufgrund der Sperrung nicht zugegriffen werden kann, und Ihre Daten auf solchen Websites veröffentlichen.

Installation und Konfiguration

Wenn der Zugriff auf die Homepage des Tor-Projekts in Ihrem Land gesperrt ist, können Sie die Dienste nutzen Email. Senden Sie einfach eine E-Mail und erhalten Sie als Antwort einen Link zum Herunterladen der Anwendung. Sie müssen eine Nachricht an folgende Adresse senden: [email protected]. In der Nachricht selbst müssen Sie explizit angeben, welche Version des Browsers Sie erhalten möchten (Linux, OSX oder Windows). Zu deinem Briefkasten Sie erhalten ein Antwortschreiben mit einem Link zum Archiv mit einem Browser in Github, Google Docs oder Dropbox.

Wie installiert und konfiguriert man den Tor-Browser?

Lass uns gehen Startseite Tor-Projekt. Klicken Sie auf die Schaltfläche „Tor-Browser herunterladen“ auf der linken Seite des Bildschirms und setzen Sie schließlich den Fokus auf das Zeichen zur Auswahl der Browserversion, das sich auf derselben Seite befindet.

Wir sind an den endgültigen, debuggten Versionen kompilierter Builds (stabil) für Windows interessiert. Wählen Sie die Version auf Russisch aus und klicken Sie auf den entsprechenden Menüpunkt. Wir speichern die heruntergeladene Distribution auf Ihrer Festplatte oder Ihrem Flash-Laufwerk.

Wenn die Datei heruntergeladen ist, starten wir sie zur Ausführung, indem wir auf das Dateisymbol im Ordner doppelklicken oder direkt im Browser klicken.

Zunächst werden wir aufgefordert, die Sprache auszuwählen, in der wir die Produktoberfläche und alle ihre Hauptmenüs sowie das Installationsprogramm selbst sehen möchten. Wählen Sie „Russisch“.

Wählen Sie als Nächstes den Ordner aus, in dem wir die Anwendung installieren möchten. Dies kann entweder der Desktop-Ordner oder der Ordner „ Programmdateien Denken Sie jedoch daran, dass dieses Projekt portabel ist, d. h. Sie können den fertigen Ordner mit den darin installierten Browserdateien problemlos kopieren und frei auf einen anderen Computer übertragen, ohne den Installationsvorgang wiederholen zu müssen. Dadurch wird die Nutzung des Tor-Browsers noch komfortabler.

Als Lagerort ausführbare Dateien und die Tor-Bibliotheken ausgewählt werden, beginnt der Installationsvorgang. Warten Sie buchstäblich eine Minute, bevor der Vorgang abgeschlossen ist.

Nach Abschluss erscheinen zwei Kontrollkästchen auf dem Bildschirm, die es Ihnen ermöglichen, Tor sofort zu starten, wenn das Fenster geschlossen wird, und Verknüpfungen zum Starten auf dem Desktop und im Startmenü zu platzieren. Lassen Sie uns beide offenlegen, damit wir sofort mit der Arbeit mit dem Tor-Browser beginnen können.

Wenn Tor zum ersten Mal gestartet wird, fragt Sie die Anwendung, wie genau Sie sich mit dem Netzwerk verbinden möchten:

Direkt. Diese Option lohnt sich, wenn der Zugriff auf das Netzwerk von Ihrem Standort aus nicht eingeschränkt ist, Tor nicht blockiert, nicht gesetzlich verboten ist und seine Nutzung dort, wo Sie versuchen, auf das Netzwerk zuzugreifen, nicht überwacht wird.

Klicken Sie in diesem Fall auf die Schaltfläche „Verbinden“.

Nach einigen Minuten, die für die Verbindung mit dem Netzwerk benötigt werden, erscheint eine funktionierende Form des Tor-Browsers auf dem Bildschirm und Sie können sofort mit der Arbeit damit beginnen.

MIT beschränkter Zugang. Geben Sie dieser Option den Vorzug, wenn der Internetzugang eingeschränkt ist oder Tor in Ihrem Land verboten oder blockiert ist.

Wählen Sie in diesem Fall die Option „Anpassen“ und gehen Sie zu einer tieferen Anpassung über.

Auf die Frage „Ist Ihr Netzwerkanschluss durch Ihren Provider blockiert?“ Wir antworten positiv und beginnen dann mit dem Debuggen der Tor-Brücken.

Was sind Brücken und wie funktioniert der Tor-Browser mit ihrer Teilnahme?

Wenn Sie Tor an einem Ort nutzen müssen, an dem das Netzwerk blockiert ist, lohnt es sich, auf die Dienste eines Bridge-Repeaters zurückzugreifen. Bridges sind nicht in der Liste der öffentlichen Listen der Tor-Relays enthalten, daher wird ihre Blockierung viel mehr Zeit und Mühe erfordern. Eine Reihe von Brücken unterstützen auch steckbare Transporte, die versuchen, Ihren ein- und ausgehenden Datenverkehr zu verbergen. Dies unterstützt bei der Bekämpfung von Online-Filtern, die versuchen, Bridge-Blocking zu erkennen und umzusetzen. Standardmäßig heißt der Transport obfs4. Darüber hinaus besteht sein weiterer Zweck darin, die Erfolgsaussichten von Personen zu verringern, die herausfinden möchten, ob Sie sich mit dem Tor-Netzwerk verbinden.

Im nächsten Fenster werden Sie gefragt: Benötigt dieser Computer einen lokalen Proxyserver, um auf das Netzwerk zuzugreifen? Wie verwende ich Tor in diesem Fall? Normalerweise ist kein Proxyserver erforderlich. Bei Bedarf können Sie sich die Einstellungen Ihres regulären Webbrowsers genauer ansehen und die Proxy-Einstellungen von dieser Quelle kopieren.

Nun, ein paar Sekunden nach der Initialisierung des Protokolls und der Erstellung des Gateways werden Sie es sehen Arbeitsfenster Tor, das wir für die Arbeit nutzen können.

Daher hoffe ich, dass ich die Frage: „Wie arbeite ich mit dem Tor-Browser?“ klar und prägnant beantworten konnte. Wie Sie sehen, ist die Methodik absolut klar und präzise und enthält keine Fallstricke. Mit dem Tor-Navigator unterliegt Ihre Online-Reise keiner Zensur und Überwachung und es ist für Bots und Spyware nahezu unmöglich, Ihren Standort zu ermitteln.

Tor Browser Bundle ist ein tragbarer Anonymisierer, der es Ihnen ermöglicht, im Internet zu surfen, ohne befürchten zu müssen, entdeckt zu werden.

Diese Fähigkeit ist gegeben Große anzahl Proxy-Server oder Relays, wie ihre Entwickler sie nennen, auf der ganzen Welt.

Eine Zugriffsanfrage auf eine beliebige Site durchläuft zunächst viele Zwischenserver, die Suchdaten verschlüsseln, und erreicht schließlich den Server, ohne jedoch die Möglichkeit zu haben, die Identität des Antragstellers vom Server selbst festzustellen.

Bei der Arbeit ankommen und sich hinsetzen Bürocomputer, können Sie problemlos von einem Flash-Laufwerk ausführen tragbare Version Programm und müssen sich keine Sorgen machen, dass es erkannt wird. Alle Informationen über Besuche werden nur auf Ihrem Flash-Laufwerk gespeichert.

Wie benutzt man:

1. Nachdem Sie das Programm aus dem Archiv entpackt haben, können Sie es sofort verwenden.
In manchen Fällen muss man die Einstellungen etwas ändern, mehr dazu in der Antwort auf die Frage
?.
Im Softwarepaket ist der Firefox-Browser enthalten, der bereits für anonymes Surfen konfiguriert ist.
Es ist zu beachten, dass Sie für die Anonymität mit einer leichten Verringerung der Ladegeschwindigkeit der Website bezahlen müssen.
Aber was kann man gegen eine Verschwörung tun)).

2. Beim Start gelangen wir zum Validia Control Panel, wo Sie Tor verwalten oder die notwendigen Einstellungen vornehmen können.

3. Um Ihre IP-Adresse schnell zu ändern, verwenden Sie die Option „Neue Identität“.
Nach dem Klicken geben wir die Seiten als neue Besucher ein; dies kann nützlich sein, wenn Sie Dateien von Datei-Hosting-Diensten herunterladen, die die Anzahl der Downloads pro Tag begrenzen.

4. Mit dem Programm können Sie die Menge des vom integrierten Programm verwendeten Datenverkehrs anzeigen Firefox-Browser Tragbar.
Wenn Sie auf das Tor-Verkehrsdiagramm klicken, wird etwa Folgendes angezeigt:


Der Zeitplan ist für Benutzer praktisch, die eine begrenzte Internetverbindung verwenden.

5. Ansonsten beschränkt sich die Nutzung auf das regelmäßige Surfen über den eingebauten Browser. Daran ist nichts Besonderes, wir werden uns nicht mit diesem Punkt befassen.

Also haben wir das Programm herausgefunden. Da nun alles geklärt ist, können Sie mit der Anwendung des Produkts beginnen.

Bevor Sie den anonymen Tor-Browser starten, müssen Sie wissen, wie Sie den Tor-Browser verwenden. Da Sie den Tor-Browser auf jedem installieren und ausführen können Betriebssystem Windows und die Tor-Browseroberfläche sind auf Russisch, dann kann jeder Benutzer den Tor-Browser auf einem Computer oder Laptop installieren. Das Tor-Browser-Programm selbst läuft auf Firefox. Kann Laden Sie den Tor-Browser kostenlos herunter.
Wenn Sie den Tor-Browser starten, weist er Ihrem Computer eine IP-Adresse zu, die seinen physischen Standort in einem anderen Land anzeigt. Darüber hinaus produziert es Anonymes Internet Surfen, indem der Datenverkehr verschlüsselt und über ein Netzwerk verschiedener Server verteilt wird. Aus diesem Grund ist es unmöglich, seinen tatsächlichen Standort anhand der IP-Adresse zu bestimmen, festzustellen, welche Anfragen gestellt wurden und welche Seiten besucht wurden. Tor Portable RUS muss nicht auf einem Computer oder Laptop installiert werden; es kann direkt aus einem Ordner gestartet werden, der sich auf einem beliebigen Medium befinden kann, sei es ein Flash-Laufwerk oder eine CD.

Datenschutz- und Sicherheitseinstellungen des Tor-Browsers

Das Einrichten des Tor-Browsers für Firefox erfolgt durch Klicken auf grüne Zwiebel im oberen linken Teil des Browsers. Öffnen des Artikels Datenschutz- und Sicherheitseinstellungen kann im Browser aktiviert oder deaktiviert werden installierte Erweiterungen, Blockieren von Cookies von Drittanbietern, Speichern des Verlaufs der besuchten Websites, und in diesen Einstellungen können Sie den Schieberegler verwenden, um die Sicherheitsstufe der besuchten Websites zu konfigurieren. Wenn Sie den Browser starten, stellen Sie zunächst eine Verbindung zum Tor-Netzwerk her und starten dann den Browser mit einer Oberfläche ähnlich der von Mozilla Firefox.


Öffnen Sie in den Tor-Browsereinstellungen ein neues Fenster

Um sicherzustellen, dass der Tor-Browser normal funktioniert, müssen Sie auf „Tor Browser“ in der oberen linken Ecke des Browsers klicken und im angezeigten Kontextmenü auswählen Neues privates Fenster Danach sollte sich ein neues Fenster öffnen, in das geschrieben wird Willkommen beim Tor-Browser.


Dies öffnet ein neues privates Fenster

In diesem Fenster müssen Sie auf den aufgerufenen Link klicken Überprüfen Sie die Tor-Netzwerkeinstellungen. Danach öffnet sich eine Seite, auf der geschrieben werden soll Glückwunsch. Dieser Browser für die Verwendung von Tor konfiguriert, und darunter wird die Ihrem Computer zugewiesene IP-Adresse angezeigt.


Diesmal zeigte die automatische Konfiguration des Tor-Browsers die IP-Adresse der Ukraine an

Sie können die Ihrem Computer von Ihrem Browser zugewiesene IP-Adresse ändern, z. B. die aktuell zugewiesene Ukraine 91.213.8.235. Um die IP-Adresse Ihres Computers zu ändern, müssen Sie oben links im Browser auf klicken. grüne Zwiebel und wählen Sie im erscheinenden Kontextmenü aus Neue Tor-Kette für diese Seite. Danach lädt Tor Browser Bundle RUS die Seite neu und dem Computer wird eine neue IP-Adresse zugewiesen Rumänien 93.115.95.201.


Diesmal ist es uns gelungen, den Tor-Browser automatisch auf die IP-Adresse Rumäniens zu konfigurieren

Der einzige Nachteil dieses Browsers besteht darin, dass das anonyme Tor-Netzwerk aus mehreren Knoten besteht und jeder der Knoten eine Verzögerung sowohl in der Antwortzeit als auch in der Kanalbreite verursacht, d. h. der Browser arbeitet beim Öffnen einer Seite mit leichten Verzögerungen.


Tor-Exit-Knoten

Ein Knoten ist ein Knoten, über den Daten übertragen werden. Der Browser verwendet normalerweise drei solcher Knoten, die zufällig ausgewählt werden. Bei der Übertragung von Informationen von Knoten zu Knoten werden die Informationen jedes Mal verschlüsselt und jeder Knoten weiß nur, von welchem ​​Knoten er die Informationen erhalten hat und an welchen er sie senden wird. Mit diesem Browser können Sie geschlossene Websites anzeigen.
Wenn Tor beim Start keine Verbindung zum Netzwerk herstellt, sind höchstwahrscheinlich die Uhrzeit und möglicherweise das Datum auf Ihrem Computer falsch eingestellt.

Wenn der Tor-Browser nicht startet, müssen Sie Datum und Uhrzeit einstellen

Um die Zeit einzustellen, müssen Sie den Cursor direkt über die Zeit bewegen und mit der rechten Maustaste klicken, um eine Auswahl zu treffen Kontextmenü Absatz Datum und Uhrzeit einstellen. Das Fenster „Datum und Uhrzeit“ wird geöffnet. In diesem Fenster müssen Sie zunächst auf die Schaltfläche klicken Datum und Uhrzeit ändern und im sich öffnenden Fenster „Uhrzeit und Datum einstellen“ müssen Sie Datum und Uhrzeit korrekt einstellen und nicht vergessen, mit einem Klick auf die Schaltfläche „OK“ zu bestätigen.

gastroguru 2017