Zugangszone: In Russland ist das Gesetz über Anonymisierer in Kraft getreten. Tor-Browser – was er ist und wie Sie mit Tor Ihre Online-Aktivitäten verbergen können

Ein Nutzer des Tor-Netzwerks hinterlässt keine Spuren im Internet – persönliche Daten, besuchte Seiten, gesendete Nachrichten. Das System ist nach dem Prinzip des Zwiebelroutings konzipiert. Für jede Nachricht wird zufällig eine Route über einen von drei Knoten ausgewählt – ähnlich einer Zwiebel: Jeder nachfolgende Knoten verschlüsselt den vorherigen. Onion Routing wurde 1995 von den Programmierern David Goldschlag, Michael Reed und dem Mathematiker Paul Siverson entwickelt.

Das Geheimnis liegt in den Knoten

Goldschlag informierte Vedomosti über die Methode zur Sperrung des Dienstes, die die Regulierungsbehörde nutzen kann. Nachdem der Nutzer im Browser die Adresse der Seite eingibt, die er besuchen möchte, wird seine Anfrage verschlüsselt an den ersten Eingabeknoten – mit eigener IP-Adresse – übermittelt. Es gibt zwei Arten von Knoten – öffentliche und nicht öffentliche, sagt Goldschlag. Russische Tor-Benutzer verbinden sich am häufigsten mit öffentlichen Knoten. IP-Adressen öffentlicher Knoten sind in offener Zugang Und er fährt fort: Die Regulierungsbehörde kann diese IP-Adressen und die IP-Adressen von Websites mit der Erweiterung .onion (nur in Tor verfügbar) zum Register der verbotenen Websites hinzufügen und den Zugriff auf Tor auf Anbieterebene beschränken. Das sei schwierig, da alle Anbieter so funktionieren sollten, aber technisch möglich, sagt der Entwickler.

Ein gutes Beispiel dafür, wie das geht, ist laut Goldschlag nationaler Ebene, – China, Einschränkungen auf Anbieterebene gibt es in vielen Ländern, darunter auch in den USA.

IP-Adresse als Beweis

Am 10. April 2017 wurde der Mathematiker Dmitri Bogatow verhaftet. Nach Angaben der Ermittler hat ein gewisser Airat Bashirov von seiner IP-Adresse aus Texte ins Internet gestellt, in denen er zu Terroranschlägen aufruft. Die Untersuchung geht davon aus, dass Bogatov Tor verwendet hat, um Spuren seiner Präsenz im Internet zu verbergen. Die Verteidigung gibt an, dass von den 104 IP-Adressen auf der ganzen Welt, von denen Bashirow auf das Netzwerk zugegriffen hat, nur eine ausgewählt wurde, die mit einem Computer in Moskau verknüpft war.

Es sei viel schwieriger, eine Verbindung über nicht öffentliche Knoten zu blockieren: Ihre IP-Adressen seien nicht öffentlich zugänglich und die Adressen würden in verschlüsselter Form übertragen, erklärt Karen Kazaryan, Analystin beim Russischen Verband für elektronische Kommunikation Auf einem nicht öffentlichen Knoten reicht es aus, den Browser neu zu konfigurieren.

Roskomnadzor zu seiner Rechten

Innerhalb von fünf Jahren habe sich die Zahl der russischen Tor-Nutzer verdreifacht, berichtet Goldschlag und weigert sich, über die Pläne der Regulierungsbehörde für Tor zu sprechen. Der zuständige Beamte weiß noch nicht, ob Roskomnadzor plant, den Zugang zu dem Dienst einzuschränken.

Das Gesetz über Anonymisierer wird Roskomnadzor ausreichen, um Tor-Eintrittsknoten zu blockieren, sagt Artem Kozlyuk, Leiter der öffentlichen Organisation Roskomsvoboda, aber dies kann nicht früher als Mitte Dezember geschehen: Die Agentur sollte den Dienst auffordern, keinen Zugriff auf verbotene Websites zu gewähren Warten Sie 30 Tage und beginnen Sie, wenn keine Antwort erfolgt, mit der Identifizierung von Eingabeknoten. Kozlyuk bezweifelt, dass Roskomnadzor beschließen wird, die .onion-Domainzone zu sperren, in der es Millionen von Tor-Seiten gibt: Sie werden von Medien, wissenschaftlichen Gemeinschaften und sozialen Netzwerken genutzt.

Betreiber dagegen

Wenn Betreiber öffentlich bekannte Tor-Knoten blockieren, wäre es ein Leichtes, den Betrieb in Russland zu stoppen, sagt Cisco-Sicherheitsberater Alexey Lukatsky. Benutzer können dieses Verbot umgehen, indem sie VPN nutzen Daher muss die Blockierung von Tor gleichzeitig mit der Einschränkung des Betriebs von VPN-Diensten erfolgen, warnt er.

Um die Tor-Blockierung mithilfe eines VPN zu umgehen, müssen Sie lediglich eine ausländische IP-Adresse von einem ausländischen VPN-Dienst kaufen; russisches Recht gilt dafür nicht.

Tor kann blockiert werden, aber die Leute werden einen Weg finden, das Verbot zu umgehen, ist sich Sergei Nikitin von Group-IB sicher: Chinesische Benutzer gelangen über verbesserte Versionen von Tor auf verbotene Websites.

In Russland wurden Änderungen des Bundesgesetzes „Über Information, Informationstechnologie und zum Schutz von Informationen.“ Sie zielen darauf ab, Methoden zur Umgehung von in Russland gesperrten Websites zu bekämpfen. Der Gesetzentwurf wurde von Abgeordneten der Staatsduma aus drei Fraktionen initiiert: „Einiges Russland“, „Kommunistische Partei der Russischen Föderation“ und „Ein gerechtes Russland“.

Wir sprechen nicht von einem vollständigen Verbot von Technologien und Diensten, die Ihnen den Besuch von in Russland gesperrten Websites ermöglichen. Das aktualisierte Gesetz sieht lediglich vor, dass Internetdienste keinen Zugriff darauf ermöglichen dürfen. Wenn einer von ihnen weiterhin zur Umgehung von Verboten beiträgt, kann er gesperrt werden.

Möglichkeiten zur Umgehung der Blockierung können bereitgestellt werden VPN-Technologien, Anonymisierer, Proxy-Dienste, anonyme Netzwerke (umgangssprachlich „Darknet“ genannt) und spezielle Browser-Erweiterungen. Inhaber solcher Dienste erhalten Zugriff auf das Register der verbotenen Websites von Roskomnadzor, um diese Möglichkeiten einzuschränken. Wenn sie keine Beschränkungen einführen, wird ihnen das Ministerium eine Mitteilung zukommen lassen. Und nur wenn diese Benachrichtigung ignoriert wird, werden der Dienst selbst und seine Server blockiert.

Die Betriebstechnologien der möglicherweise verbotenen Dienste sind unterschiedlich. Sie basieren jedoch alle auf den Prinzipien der Dezentralisierung und Anonymität und erfordern zudem die Installation zusätzlicher Software. Dank dieser Technologien stellt der Benutzer eine Verbindung zum Server her, über den er von einer „fremden“ IP-Adresse auf die blockierte Ressource zugreift.

Darüber hinaus bieten einige dieser Dienste Zugriff auf Ressourcen, die im „normalen“ Netzwerk nicht verfügbar sind. Insbesondere, Software Tor ermöglicht den Zugang zu einem echten „parallelen“ Internet, das keiner externen Regulierung durch Anbieter oder den Staat unterliegt.

Dies eröffnet Angreifern nicht nur Möglichkeiten zur Umgehung bestehender Sperren, sondern auch für kriminelle Aktivitäten: betrügerische Transaktionen, Drogenhandel, Kinderpornografie, Waffen usw.

Wie auf der Website von Roskomnadzor erklärt, „gemäß dem im Gesetz festgelegten Verfahren, auf Vorschlag des föderalen Exekutivorgans, das operative Ermittlungstätigkeiten durchführt oder die Sicherheit gewährleistet.“ Russische Föderation, d.h. Das Innenministerium und der FSB schicken Roskomnadzor an den Stellvertreter VPN-Dienst oder „Anonymisierer“ ist erforderlich, um eine Verbindung zum FSIS herzustellen, um den Zugriff auf in der Russischen Föderation verbotene Internetressourcen einzuschränken. Für die Verbindung stehen 30 Tage zur Verfügung.“

Von Suchmaschinen bis zum App Store

Während es bei in Russland ansässigen Anonymisierern und VPNs wahrscheinlich keine Probleme geben wird, können sich solche im Ausland ansässigen Dienste Experten zufolge weigern, den Anweisungen der russischen Abteilung Folge zu leisten, da sie keine Angst vor einer Blockierung in Russland haben. Und die Entwickler von Tor verkünden die Anonymität direkt als ihr Prinzip, sodass Sie von ihrer Seite keine Zusammenarbeit mit Regierungsbehörden erwarten sollten.

  • RIA-Nachrichten

Neben der Zusammenarbeit mit Anbietern und Diensteeigentümern betrifft das neue Gesetz auch Suchmaschinen, die in Russland tätig sind. Sie müssen entfernt werden Suchergebnisse Ressourcen und Software, die Ihnen den Zugriff auf blockierte Ressourcen ermöglichen. Wenn sie sich weigern, werden sie ebenfalls gesperrt. Und von Dienstleistungen Google Play Und Appstore Sie werden Software entfernen, um Verbote zu umgehen – dieses neue Gesetz ermöglicht Ihnen dies auch.

Am 31. Oktober gab Roskomnadzor bekannt, dass die Tests eines Systems, das es VPN-Besitzern und Anonymisierern ermöglicht, den Zugriff auf in Russland verbotene Websites zu blockieren, bereits abgeschlossen seien. An der Prüfung beteiligten sich mehrere Personen Russische Unternehmen: Yandex, Kaspersky Lab, Opera Software AS und Mail.Ru Group.

Kaspersky Lab antwortete auf die Anfrage von RT nach Testergebnissen. Nach Angaben von Unternehmensvertretern sind die Funktionen der in der Russischen Föderation vertriebenen Sicherheitslösungen von Kaspersky Lab vollständig konform und werden den Gesetzen des Landes entsprechen.

„In Übereinstimmung mit den Änderungen der russischen Gesetzgebung, die am 1. November 2017 in Kraft treten, ist der Zugriff auf Websites, die im Register der verbotenen Websites aufgeführt sind, von diesem Tag an mit Programmen, die die VPN-Funktion enthalten, nicht mehr möglich“, betonte das Unternehmen.

Sie stellten fest, dass das Gesetz den Zugriff auf bestimmte Websites über VPN verbietet, nicht jedoch die Technologie oder den Dienst selbst. Einige Programme von Kaspersky Lab enthalten eine VPN-Funktion. Das Unternehmen empfiehlt den Einsatz, um die Vertraulichkeit und den Schutz vor Datenabhörungen beispielsweise bei der Nutzung zu gewährleisten offene Netzwerke WLAN in Cafés, Flughäfen oder Hotels.

Erfahrungen der Nachbarn

Das Blockieren von Internetressourcen wird in vielen Ländern auf der ganzen Welt als restriktive Maßnahme eingesetzt, aber nur wenige haben Erfahrung im Kampf gegen Methoden zu ihrer Umgehung. Am bekanntesten ist das chinesische Erlebnis.

Die VR China blockiert eine große Anzahl von Websites, darunter so weit verbreitete wie YouTube, Twitter und Facebook. Die chinesische Blockierungserfahrung wurde als „Große Firewall Chinas“ bezeichnet – in Analogie zur Chinesischen Mauer.

Um zu verhindern, dass seine Bürger auf gesperrte Websites zugreifen, kämpft die Volksrepublik China aktiv gegen Online-Anonymisierungsdienste. Und diese Erfahrung war recht erfolgreich: Im Land werden ständig neue Dienste blockiert, die den Zugang zu VPN ermöglichen, die Fähigkeiten von Tor sind stark eingeschränkt und es wird weiterhin in diese Richtung gearbeitet.

  • Internetcafé in der chinesischen Stadt Hefei, Provinz Anhui, China
  • Reuters

Allerdings führt selbst ein seriöser und langfristiger chinesischer Ansatz nicht zu hundertprozentigen Ergebnissen, und die Chinesen nutzen weiterhin Dienste zur Gewährleistung der Anonymität. Doch chinesische Einwohner stehen vor großen Problemen, und wer gesperrte Seiten besuchen möchte, muss erhebliche Schwierigkeiten überwinden.

Auch die nächsten Nachbarn Russlands verfügen über Erfahrung im Kampf gegen Umgehungssperrsysteme. Im Jahr 2015 wurde in Weißrussland ein ähnliches Gesetz verabschiedet. Die ersten aktiven Versuche, es im Land umzusetzen, begannen Ende 2016 mit der Tor-Blockierung. Die Zahl der belarussischen Tor-Nutzer sank daraufhin um fast die Hälfte.

IN In letzter Zeit Das Interesse am anonymen Netzwerk wächst stetig. Und dafür gibt es viele Gründe..

„Demokratische Reformen“ in der Welt sind in vollem Gange. Die Regierungen fast aller Länder sehen sich mittlerweile aufrichtig als das Recht an, darüber zu entscheiden, wohin ihre Bürger gehen, was sie sehen und was sie lesen. Gesetzespakete, die von Dumas, Räten und Parlamenten „in bester Absicht“ erlassen werden, definieren zunehmend die Grenzen der Vorbehalte, innerhalb derer die Existenz von Nutzern im globalen Internet nur noch möglich ist.

„Geh nicht dorthin – komm her. Sonst fällt dir der Schnee auf den Kopf und du bist völlig tot.“ © „Gentlemen of Fortune“.

Ein weiterer angespannter Moment sind die anhaltenden Enthüllungen von Edward Snowden, aus denen deutlich hervorgeht, dass die totale Überwachung aller durch die Sonderdienste bereits ein wahrhaft globales Ausmaß angenommen hat. Natürlich hat die überwältigende Mehrheit der Menschen nichts zu verbergen, aber es ist äußerst unangenehm zu erkennen, dass Sie ständig von Spezialeinheiten überwacht werden, jeder Ihrer Schritte überwacht und aufgezeichnet wird und regelmäßig jemand versucht, ihre ungezogenen kleinen Hände zu hacken Ihre „schmutzige Wäsche“. Und es spielt keine Rolle, zu welchem ​​Zweck er es tut, ob seine Absichten gut sind oder nicht.

Warum wird es benötigt, dieses Tor?

Immer mehr Menschen versuchen, die Integrität ihres Privatlebens vor der langen Nase der Geheimdienste zu schützen. Immer mehr Menschen versuchen, sich der „väterlichen Fürsorge“ staatlicher Beamter zu entledigen und wollen von ihrem verfassungsmäßigen Recht Gebrauch machen, selbstständig zu entscheiden, wohin sie gehen, was sie wählen, wo sie suchen und was sie tun.

Und hier kommt ihnen das anonyme Tor-Netzwerk zu Hilfe. Denn es kann bei einer Person zu einer deutlichen Schwächung der zwanghaften Aufmerksamkeit führen und gleichzeitig fast alle Bewegungseinschränkungen beseitigen Weltweites Netz. Tor verbirgt Ihre Online-Identität und verbirgt alles, was Sie im Internet getan haben und wohin Sie gegangen sind.

Darüber hinaus bietet das Tor-Netzwerk noch einen weiteren kleinen praktischen Bonus. Es ermöglicht Ihnen oft, so eine lästige Sache wie ein IP-Verbot auf verschiedenen Websites zu umgehen. Es ist eine kleine Sache, aber schön.

Was ist Tor und wie funktioniert es?

Was ist also das anonyme Tor-Netzwerk? Tor ist eine Abkürzung für The Onion Router (für diejenigen, die sich nicht mit Bourgeois auskennen, aber neugierig sind, sehen Sie sich die Übersetzung an). Wenn jemand an langwierigen technischen Details interessiert ist, soll er auf die Tor-Seite auf Wikipedia gehen und es herausfinden. Ich würde es gerne etwas einfacher gestalten – auf derselben Seite zu Lurkomorye. Ich werde versuchen, es schnell „an meinen Fingern“ zu erklären.

Obwohl dieses Netzwerk auf der Grundlage des regulären Internets funktioniert, werden alle darin enthaltenen Daten nicht wie in einem „großen“ Netzwerk direkt von Ihnen zum Server und zurück übertragen, sondern alles wird über eine lange Kette gesendet spezielle Server und wird in jeder Phase mehrfach verschlüsselt. Dadurch wird der Endempfänger, also Sie, für die Seiten völlig anonym – statt Ihrer echten Adresse wird eine völlig falsche IP angezeigt, die nichts mit Ihnen zu tun hat. Es wird unmöglich, alle Ihre Bewegungen und das, was Sie getan haben, zu verfolgen. Und auch das Abfangen Ihres Datenverkehrs wird völlig nutzlos.

Das ist theoretisch. In der Praxis sieht es manchmal nicht so rosig aus. Aber über alle mögliche Probleme Wir reden etwas später. Du hast die lange und langweilige Einleitung schon satt, oder? Sie können es kaum erwarten, dieses Wunder zu installieren und auszuprobieren? Also, lasst uns gehen!

Beginnen wir mit der Nutzung von Tor?

Tor ist ein ziemlich kompliziert zu installierendes und zu konfigurierendes Gerät. Und in nicht allzu alten Zeiten wurde der Anschluss eines gewöhnlichen „Wasserkochers“ daran alles andere als trivial. Heute ist jedoch alles viel einfacher. Intelligente und freundliche Leute nahmen alle notwendigen Module, stellten sie in einer koordinierten Gruppe zusammen, konfigurierten alles nach Bedarf und packten es in ein einziges Paket. Dieses Paket heißt . Und nach dem Download läuft der ganze Aufwand auf das übliche Auspacken und anschließende Drücken des „Ich will Tor!“-Buttons hinaus. Und Tor erscheint.

Natürlich können Computerfreaks und diejenigen, die nichts Besseres zu tun haben oder ihr SCI amüsieren möchten, wie bisher alle erforderlichen Module separat herunterladen und am mehrseitigen technischen „Kama Sutra“ herumnagen und versuchen, alles in eins zu binden einzelnes Ganzes, und irgendwie richten Sie es ein und führen Sie das resultierende Design aus. Wünschen wir ihnen viel Glück und gehen wir zu etwas Schönerem über.

Ich rate Ihnen, auf den Link auf dieser Registerkarte zu achten. Überprüfen der Tor-Interneteinstellungen" Wenn Sie darauf klicken, können Sie endlich sicherstellen, dass Sie sich tatsächlich in einem anonymen Netzwerk befinden. Übrigens gibt es auch einen Link zu einer Kurzanleitung.

Sie sind also jetzt unsichtbar. Bevor Ihnen jedoch die Anonymität und die eingebildete Straflosigkeit völlig den Kopf verdrehen, beeile ich mich, Ihnen die Stimmung ein wenig zu verderben. Einfach so, rein aus persönlichem Schaden.

Ich muss Ihnen einfach einige der „Fallstricke“ des Tor-Netzwerks erklären, damit Sie bei der Suche nach Abenteuern in Ihren „unteren Hemisphären“ diese nicht an diesen Steinen verletzen.

Ein bisschen Sicherheit in Tor

Wovor Tor also nicht schützen kann. Tor wird einen Menschen nicht vor seiner eigenen Dummheit schützen können. Wenn ein Mensch nur Sägemehl statt Gehirn im Nackenwachstum hat oder gezielt nach Problemen für sich selbst sucht, dann wird er diese Probleme auf jeden Fall finden. Und hier hilft kein Tor. Lernen Sie, Ihr Gehirn zu nutzen und grundlegende Vorsicht walten zu lassen. Tor kann Sie auch nicht vor Chat-Programmen auf Ihrem Computer schützen. Jedes Plugin oder Add-on im Browser kann sofort „Ihre gesamte Anonymität mit Null multiplizieren“. Und der Browser selbst...

Aus diesem Grund verwendet das von uns in Betracht gezogene Paket eine speziell modifizierte Version von Ognelis. Muss übrigens noch jemand daran erinnert werden, dass Windows selbst ein riesiger Trojaner und eine Spyware ist? ( Linux-Leute können hier aufatmen – sie machen sich nie Sorgen über solche Kindheitsprobleme von „Windows“.). Tor wird Sie auch nicht vor Viren und Hackern schützen können. Nun ja, dafür ist es nicht ausgelegt! Besorge dir eins normales Antivirenprogramm und Firewall kennen, richtig konfigurieren und nutzen lernen – und gut schlafen.

Die Hauptprobleme des anonymen Tor-Netzwerks

Okay, ich beende meinen lyrischen Exkurs und komme direkt zu den Problemen des Tor-Netzwerks selbst. Das erste, was einem ins Auge fällt, ist die Geschwindigkeit. Geschwindigkeit beim Laden der Seite. Obwohl die Worte „Geschwindigkeit“ und „Rasen“ hier eindeutig unpassend sind. Seiten werden viel langsamer geladen als gewöhnlich. Das ist der Preis für die Anonymität. Bevor die von Ihnen angeforderte Seite Ihren Browser erreicht, bleibt sie lange Zeit zwischen Servern auf der ganzen Welt hängen. Allerdings sollte man sich darüber im Klaren sein, dass die Situation jetzt viel besser ist als noch vor ein paar Jahren, und es ist durchaus möglich, in diesem Tempo zu leben. Wenn man sich ein wenig daran gewöhnt. Egal was passiert, das Netzwerk entwickelt sich und wird stärker.

Geheimdienste

Ein weiteres – und vielleicht größtes – Problem des Tor-Netzwerks sind Geheimdienste. Sie können sich einfach nicht damit abfinden, dass sich Scharen von Nutzern ohne ihr „allsehendes Auge“ frei und unkontrolliert im Internet bewegen. Und sie unternehmen ständig alle möglichen Versuche, die Situation zu ändern. Die Versuche sind vielfältig, sogar geradezu kriminell. Vor viral Hackerangriffe und Hacking, gezielte Infektion von Software und Servern mit Trojanern. Obwohl nicht oft, enden ihre Bemühungen manchmal erfolgreich für sie, und ganze Segmente fallen aus dem „Zwiebel“-Netzwerk, und einer der Unglücklichsten (oder der Dümmsten oder der Arroganteste) kommt zu einem „Pative Van“. Aber Sie werden in Tor nichts Kriminelles tun, oder? Dies alles soll sicherstellen, dass Sie sich nicht zu offen entspannen und sich ständig daran erinnern, dass Tor kein Allheilmittel ist und jede Anonymität relativ ist. Und wenn Sie sich bereits entschieden haben, mit dem Staat zu spielen, ist es nur eine Frage der Zeit, bis Sie erwischt werden.

Beamte

Neben Geheimdiensten, die die Interessen von Staaten vertreten, stellen auch Regierungsbeamte häufig ein Problem für das anonyme Tor-Netzwerk dar. Der Wunsch, „zu behalten und nicht loszulassen“, ist bei Menschen, die die Macht ergriffen haben, unausrottbar. Gelegentlich ist dieser Wunsch in Bezug auf manche Dinge völlig gerechtfertigt und gerechtfertigt, in den meisten Fällen jedoch nicht. Und das Stück Freiheit, das Tor gewährt, wirkt auf sie wie ein rotes Tuch. In einigen Ländern ist das Tor-Netzwerk bereits verboten. Gesetzlich. In Russland gab es einen solchen Versuch. Bisher nur in der Entwurfsversion. Ob und wann dieses Projekt Gesetz wird, weiß ich nicht. Derzeit funktioniert das Tor-Netzwerk in Russland ohne Einschränkungen. Wenn sie es verbieten, wird stattdessen etwas anderes gefunden. Ich werde hier nicht wörtlich Volksweisheiten zu diesem Thema darlegen, aber ich sage es etwas sanfter und klarer: „Auf jede Aktion gibt es eine Reaktion.“

Hacker

Eine weitere Geißel für Tor sind Hacker. Einige von ihnen sind ideologisch. und einige sind einfach nur bekifft (entschuldigen Sie die unparlamentarische Ausdrucksweise). In regelmäßigen Abständen, am häufigsten während einer Frühlings- oder Herbstexazerbation, organisieren sie „Kreuzzüge“ und versuchen, „die Welt vom Schmutz zu reinigen“. Dabei stört sie die Meinung der Welt selbst überhaupt nicht. Sie glauben, dass sie das Recht haben, für alle zu entscheiden. Vor nicht allzu langer Zeit gab es eine „Kampagne“ gegen, sagen wir mal, unkonventionelle Pornos im Tor-Netzwerk. Die Sache ist in diesem Fall recht göttlich. Allerdings wurden neben Pornos auch eine Reihe komplett weißer Seiten gestrichen. Einfach so, im Vorbeigehen. Und wer hat gesagt, dass sie sich das nächste Mal nur darauf beschränken werden? Seien Sie sich also darüber im Klaren, dass, wenn sich Ihre Lieblings-Zwiebelseite plötzlich nicht mehr öffnen lässt, es durchaus möglich ist, dass dies die Taten einer Person mit Hirnschmerzen sind.

Infizierte Dateien

Hacker stehen in engem Zusammenhang mit dem Problem infizierter Dateien Tor Browser. Und hier lugen oft die Ohren verschiedener Geheimdienste hervor, die versuchen, ihren Trojaner auf Sie statt auf ein anonymes Netzwerk zu übertragen. Zum Beispiel in Appstore Sie bieten immer noch an, den infizierten Tor-Browser herunterzuladen. Darüber hinaus wurde die App-Store-Administration bereits im Herbst mehrfach darüber informiert. Der Trojaner ist jedoch immer noch da. Seltsame Situation und seltsame Langsamkeit. Es stimmt, all das Seltsame verschwindet sofort, wenn man bedenkt, dass die zärtliche und ehrfürchtige Freundschaft zwischen der Apple Corporation und der US-amerikanischen NSA von Tag zu Tag stärker wird. Laden Sie also die Dateien von Tor selbst ausschließlich von der offiziellen Website herunter, oder unsere Engine stellt Ihnen die Datei auch direkt von der offiziellen Website zur Verfügung.

Kleinere Nachteile von Tor

Die Überprüfung mehr oder weniger schwerwiegender Probleme des Tor-Netzwerks ist beendet. Kommen wir zu kleineren Problemen. Ich habe bereits über das periodische Verschwinden von Websites gesprochen. Nun zu den russischen Seiten in diesem anonymen Netzwerk. Es gibt nur wenige. Aber es gibt sie bereits, und es werden immer mehr. Und selbst in vielen fremdsprachigen Foren gibt es Rubriken für Russen. Sie werden also finden, wohin Sie wandern und mit wem Sie sprechen können. Die Hauptsprache im Tor-Netzwerk ist jedoch immer noch Englisch, und alles, was in diesem Netzwerk lecker ist, ist in bürgerlicher Sprache. Obwohl alle Arten von Wörterbüchern und Wörterbüchern immer zu Ihren Diensten stehen.

Weiter. Es ist zu bedenken, dass das Tor-Netzwerk grundsätzlich von niemandem moderiert oder kontrolliert wird. Manchmal gibt es auf einzelnen Websites eine Art Kontrolle, wenn deren Eigentümer Regeln für ihre Besucher festlegen. Aber nicht mehr. Daher kann es durchaus sein, dass Sie auf Dinge stoßen, die Sie schockieren. Seien Sie darauf vorbereitet. Auch in diesem Netzwerk gibt es verschiedene Drecksäcke, regelrechte Schizoiden, Wahnsinnige und andere Freaks. Im „großen“ Internet gibt es davon jede Menge, doch im anonymen Netzwerk fühlen sie sich wohler und schämen sich nicht besonders. Ihr Prozentsatz ist viel geringer, als uns Regierungsbeamte zu sagen versuchen, aber es gibt sie. Und wenn Sie minderjährige Kinder haben, empfehle ich, diese vor Tor zu schützen.

Und generell fordere ich dringend, das Internet vor Kindern zu schützen! Dies kommt nur dem Internet zugute. Dadurch wird er viel sicherer.

Nun, im Allgemeinen habe ich alle Horrorgeschichten erzählt. Ich möchte Sie nur an die Viren erinnern, vor denen Tor Sie nicht schützt – schützen Sie sich. Nun, noch einmal zur Anonymität – sie ist nie hundertprozentig, nutzen Sie Ihre grauen Zellen öfter.

Und zum Nachtisch eine kleine Liste von „Zwiebel“-Sites sozusagen zum Übertakten.

Goodies und Boni – eine kleine Liste von „Zwiebel“-Seiten

Übrigens, falls Sie es noch nicht bemerkt haben: Im Tor-Browser können Sie sowohl reguläre Seiten des „großen“ Internets öffnen, um einige Unannehmlichkeiten zu umgehen, als auch spezielle Seiten des anonymen „Zwiebel“-Netzwerks. Diese Websites befinden sich in einer speziellen Pseudo-Domain-Zone .Zwiebel(Schauen Sie sich die Adresse genau an). Sie lassen sich nicht über das normale Internet öffnen. Überhaupt. Nur von einem laufenden und verbundenen Tor-Browser.

  • Tor-Wiki(http://torwikignoueupfm.onion/) – Verzeichnis der Tor-Links.
  • Das versteckte Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) ist die erste Seite, auf der jeder neue Benutzer des Tor-Netzwerks suchen sollte. Enthält Links zu fast allen Ressourcen des „onion“-Netzwerks. Aufgrund des großen Besucherandrangs oft unzugänglich.
  • Das unzensierte versteckte Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) – Spiegel von The Hidden Wiki. Die Moderation ist minimal.
  • TORDIR(http://dppmfxaacucguzpc.onion/) – ein großer Katalog von „Zwiebel“-Sites.
  • Tor-Suche(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), FACKEL(http://xmh57jrzrnw6insl.onion/) und Der Abgrund(http://nstmo7lvh4l32epo.onion/) – Suchmaschinen im Tor-Netzwerk, mindestens eine davon funktioniert.
  • Flibusta(http://flibustahezeous3.onion/) – ein Spiegel der berühmten Bibliothek im „Zwiebel“-Netzwerk (RU-Sprache).
  • OnionNet(http://onionnetrtpkrc4f.onion/) – IRC-Netzwerk. Die Hauptkommunikationssprache ist Englisch. Verschiedene Diskussionskanäle, sogar illegal. Zusätzliche Server: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) – soziales Netzwerk. Interessenclubs, Blogs, Forum.
  • RAMPE(http://ramp2bombkadwvgz.onion/) – der größte für heute Marktplatz im russischsprachigen Segment des Tor-Netzwerks. In letzter Zeit gab es viele Beschwerden über das Vorgehen der Verwaltung und die steigende Zahl von Betrügerfällen. (Klicken Sie also nicht mit dem Schnabel und halten Sie Augen und Ohren offen.) Gleichzeitig am meisten große Auswahl im gesamten Netzwerk. Und die höchsten Preise.
  • RUForum(http://ruforumqewhlrqvi.onion/) - Russischsprachiges Forum mit Kommunikation und Verkauf von allem, was nicht erlaubt ist. Seit kurzem ist es für Außenstehende geschlossen. Die Anmeldung ist kostenpflichtig – 10 $.
  • Amberroad(http://amberoadychffmyw.onion/) ist eine der größten Schattenhandelsplattformen.
  • Attentatsmarkt(http://assmkedzgorodn7o.onion/) – Wetten auf das Erraten des Todesdatums aller möglichen schlechten Menschen. Jeder kann eine Person zur Liste hinzufügen oder das Gebot für bestehende Positionen erhöhen. Derzeit liegen Barack Obama und Ben Bernanke an der Spitze.
  • Hacken Sie es(http://tuwrg72tjmay47uv.onion/) – ein Live-Dienst zur Einstellung von Hackern.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) – Ich hoffe, es besteht keine Notwendigkeit zu erklären, was das ist? Spiegel im „Zwiebel“-Netzwerk (ENG).
  • Zwiebel-Portal(http://ximqy45aat273ha5.onion/) – Leitfaden zum „Zwiebel“-Netzwerk (RU).
  • http://k4bmdpobhqdguh2y.onion/ – Blog über neue versteckte Netzwerkdienste (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) – großes Brett (ENG, RU).
  • Seidenstraße(http://silkroadvb5piz3r.onion) – eine weitere große anonyme Handelsplattform (ENG).
  • Schlüssel öffnen Türen(http://wdnqg3ehh3hvalpe.onion/) – eine Website über das Hacken von Spielekonsolen und allen Arten von Gadgets (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html – Ressource zum Thema Hacking soziale Netzwerke usw. (ENG).

Ich zitiere hier absichtlich nicht alle möglichen politisch-revolutionären und parteipolitischen Quellen. Wer es braucht, wird es selbst finden.

Der Artikel dient ausschließlich dazu, sich mit der Technologie des Tor-Browsers vertraut zu machen.

In den letzten Jahren hörte man immer häufiger von Einschränkungen im Internet. Regierungen verschiedene Länder ihren Bürgern den Zugriff auf Ressourcen mit Inhalten verbieten, die nach Ansicht der Abgeordneten falsch sind. Betreiber sind gezwungen, Informationen über Nutzer weiterzugeben, von Anonymität im Internet ist keine Rede. Gleichzeitig ist es nicht immer so, dass Websites, die durch die Entscheidung bestimmter Behörden gesperrt wurden, tatsächlich Materialien enthalten, die den Benutzern schaden können.

„Die verbotene Frucht ist süß“ und verschiedene Beschränkungen im Internet haben nicht nur Möglichkeiten zu ihrer Umgehung geschaffen, sondern auch ein ganzes geheimes Netzwerk, auf das nur mit speziellen Mitteln zugegriffen werden kann, die Informationen über den Benutzer verbergen. Das anonyme Netzwerk heißt Tor und steht jedem völlig kostenlos zur Verfügung.

Was ist Tor?

Die Abkürzung Tor steht für The Onion Router. Für Leute, die mit dem Konzept des Onion-Routings nicht vertraut sind, mag dieser Name lächerlich erscheinen. Es bezieht sich auf die Technologie des anonymen Informationsaustauschs mithilfe von Standards Computernetzwerk. Das Funktionsprinzip des Systems basiert auf einer permanenten Verschlüsselung der Daten während der Übertragung vom Server zum Client. Daten durchlaufen viele Netzwerkknoten und löschen so Spuren, die zum Absender und Empfänger der Informationen führen könnten.

Dank Tor müssen sich Nutzer keine Sorgen um ihre Anonymität im Internet machen. Sie haben die Möglichkeit, alle für sie interessanten Informationen einzusehen, heimlich Nachrichten auf Websites zu hinterlassen, sich gegenseitig verschlüsselte persönliche Nachrichten zu senden und vieles mehr heimlich vor allen zu tun. Mit Tor können Sie ganz einfach alle ISP-Einschränkungen umgehen, die Websites auferlegt werden.

Wie Sie verstehen können, sind Websites in verstecktes Netzwerk Tor wird von niemandem moderiert oder überprüft. Sie können keine Inhaltsbeschwerde an sie senden, und wenn Sie dies tun, führen solche Maßnahmen zu nichts. Dementsprechend findet man in Tor unter anderem in allen Ländern verbotene Informationen. Im Tor-Netzwerk sind schockierende, illegale, menschen- und bedeutungslose Materialien und Dienste enthalten. Aus diesem Grund erhielt es auch den Namen „dunkles Internet“. Websites, die ausschließlich für den Zugriff über Tor erstellt wurden, befinden sich in der .onion-Domainzone. Sie werden von regulären Suchmaschinen nicht indiziert und sind nur über das anonyme Tor-Netzwerk zugänglich.

Informationen zum Tor-Netzwerk können Sie von jedem Computer aus einsehen, hierfür ist jedoch ein gleichnamiger Browser erforderlich, der kostenlos vertrieben wird.

So verwenden Sie den Tor-Browser

Der Einstieg in die Nutzung von Tor ist ganz einfach; dazu müssen Sie den Tor-Browser von einem normalen Browser herunterladen und installieren. Tor wird wie folgt installiert:

Sobald der Tor-Browser auf Ihrem Computer installiert ist, muss er ordnungsgemäß konfiguriert werden, um im anonymen Netzwerk zu funktionieren. Starten Sie Tor über die Verknüpfung „Start Tor Browser.exe“ aus dem Ordner, in dem es installiert wurde. Als nächstes müssen Sie die primären Parameter festlegen. Dies kann automatisch erfolgen, indem Sie im sich öffnenden Fenster auf „Verbinden“ klicken, diese Methode funktioniert jedoch nicht immer.

Wenn Sie keine automatische Verbindung zum Tor-Netzwerk herstellen können, können Sie „Konfigurieren“ auswählen und die erforderlichen Parameter selbst festlegen. Verfahren Manuelle Einstellungen Die Tora ist auch recht einfach, Sie müssen zwei Fragen beantworten:


Bei der Auswahl der Antworten versucht der Tor-Browser erneut, automatische Anpassungen auf Basis der empfangenen Daten vorzunehmen. Dies kann einige Minuten dauern, danach startet Tor.

Bitte beachten Sie: Der Tor-Browser basiert auf Firefox.

Um endgültig sicherzustellen, dass sich der Computer nun in einem anonymen Netzwerk befindet, müssen Sie auf die Schaltfläche „Tor-Interneteinstellungen prüfen“ klicken.

Wenn sich eine Seite öffnet, auf der steht, dass der Browser Tor verwendet, ist alles richtig konfiguriert und das Programm kann für den anonymen Zugriff auf Ressourcen verwendet werden.

Wichtig: IN Tor Browser Sie können sich die Kette ansehen, durch die Benutzeranonymität erreicht wird. Klicken Sie auf einer beliebigen Seite auf das grüne Zwiebelsymbol links neben der Adressleiste. Es öffnet sich ein Popup-Menü, in dem Sie sehen können, über welche Kette die Anfrage vom Computer zum endgültigen Server gelangt.

Um maximale Privatsphäre zu erreichen, bietet Tor 4 Sicherheitsstufen. Standardmäßig stellt der Browser den Wert auf „Minimal“ ein, Sie können ihn jedoch bei Bedarf ändern. diesen Parameter. Klicken Sie dazu auf die grüne Zwiebel links neben der Browserzeile und wählen Sie „Datenschutz- und Sicherheitseinstellungen“.

Es öffnet sich ein neues Fenster, in dem Sie mit dem Schieberegler die Sicherheitsstufe von niedrig auf hoch einstellen können. Neben jeder Option ist angegeben, wie sie sich unterscheidet und welche Funktionen sie ausschaltet. Je höher die Sicherheitsstufe, desto schlechter funktionieren verschiedene Plugins und Dienste im Browser und desto schlechter werden die Inhalte auf Websites angezeigt.

Für die grundlegende Nutzung des Tor-Browsers ist eine niedrige Sicherheitsstufe ausreichend.

Was sind die Nachteile des Tor-Browsers?

Völlige Anonymität im Internet ist für viele ein ganz wesentlicher Vorteil, komplett auf den Tor-Browser umzusteigen. Dennoch ist die Zahl der Menschen, die es regelmäßig nutzen, gering.

Hallo, liebe Leser der Blogseite. Sie wissen wahrscheinlich, dass jede Ihrer Aktionen im Netzwerk (aufgerufene Website-Seiten, heruntergeladene Dateien, angesehene Videos) verfolgt werden kann, und zwar von ganz unterschiedlichen Orten aus (durch Kontaktaufnahme mit Ihrem Internetprovider, Durchsuchen Ihres Computers oder Durchsuchen der Protokolle des Seiten, die Sie besucht haben). Anonymität im Internet existiert nur, wenn man nicht anfängt, „tief zu graben“.

Es gibt einige Lösungen für das „Hinterlassen von Spuren“, die wir bereits behandelt haben. Beispielsweise können Sie dies tun und es werden dann keine Spuren Ihrer Besuche auf Ihrem Computer gespeichert. Oder zum Beispiel, wenn der Zugriff auf einige Websites blockiert wird (z. B. um sich von einem Arbeitscomputer aus bei Contact oder Odnoklassniki anzumelden).

Aber es gibt eine viel umfassendere Lösung – das ist die sogenannte TOR. Im Wesentlichen handelt es sich dabei um eine Software, die es Ihnen mit sehr hoher Wahrscheinlichkeit ermöglicht, alles, was Sie im Internet tun und getan haben, vor neugierigen Blicken zu verbergen. Genau auf Basis dieser Technologie funktioniert es Tor Browser, das heute besprochen wird. Im Wesentlichen wird komplexe Technologie in die Hülle eines normal aussehenden Browsers integriert, der für jeden Internetnutzer zugänglich ist und von jedem genutzt werden kann. Aber seine Füllung ist ungewöhnlich...

Was ist TOR?

Ich möchte Sie nicht mit Fachbegriffen und Konzepten überhäufen, die im Großen und Ganzen überflüssig sind. Ich werde das Funktionsprinzip der Tor-Technologie und des darauf basierenden Tor-Browsers buchstäblich in aller Kürze (an meinen Fingern) skizzieren. Dieses Wissen ermöglicht es Ihnen zu verstehen, was Sie von dieser Software erwarten können, welche Stärken und Vorteile sie hat schwache Seiten er hat die Fähigkeit, es bewusst auf seine Bedürfnisse anzuwenden.

Das alles wurde also zunächst in einer der US-Militärabteilungen gebraut. Warum sie es brauchten, schweigt die Geschichte, doch Anfang der 2000er Jahre wurden die Anfänge der Thor-Technologie völlig unerwartet dargelegt allgemeiner Zugang. Darüber hinaus waren die Quellcodes offen und diese Software konnte frei verbreitet werden. Was bedeutet das? Und wie sehr kann man einem solchen „Geschenk“ vertrauen?

Die Frage ist berechtigt, aber man kann ihr vertrauen, gerade weil der Code dieser Technologie offen ist. Tatsache ist, dass diese Programmcodes seitdem (über eineinhalb Jahrzehnte) von Hunderten, wenn nicht Tausenden von Menschen, die dies verstehen, untersucht (und geändert) wurden und keine „Lesezeichen“ oder „Geheimtüren“ gefunden wurden . Wo es geht um Sicherheit(in unserem Fall Übertragung und Speicherung von Informationen), ist es besser, mit Open-Source-Software (Software) zu arbeiten.

Dies ist übrigens der Grund, warum bei der Auswahl von n, aber für . Sie gehören einfach zur Kategorie der freien Software und ihr Code wurde von Tausenden kompetenten Spezialisten überprüft. Irgendwie ist es ruhiger, weil ich viele Passwörter für an Geld gebundene Dienste speichere und der Verlust dieser Passwörter sehr teuer wäre.

Mit der TOP-Technologie können Sie also auf Websites zugreifen und etwas aus dem Netzwerk herunterladen ohne Spuren zu hinterlassen. Das heißt, wenn Sie beispielsweise eine Website über den Tor-Browser öffnen, ist es unmöglich, die IP-Adresse Ihres Computers auf dieser Website zu verfolgen (und Sie somit nicht zu identifizieren). Selbst Ihr Internetprovider wird nicht verstehen (selbst wenn Sie es wollen), dass Sie diese Website besucht haben (und es wird unmöglich sein, dies nachzuweisen). Nun, der Browser selbst speichert nicht alle Spuren Ihrer Wanderungen im Internet.

Wunderbar, nicht wahr? Ich verstehe, dass Menschen auf diese Weise ihre dunklen Angelegenheiten vertuschen können. Natürlich nicht ohne. Aber die allgemeine Idee von Thor ist immer noch hell – dem Internetnutzer echte Freiheit in Form völliger Anonymität zu bieten. Beispielsweise kann in einigen Ländern der Zugriff auf bestimmte Ressourcen ohne Begründung blockiert werden, aber der Tor-Browser ermöglicht es Ihnen, diese Hindernisse zu umgehen und wird für diesen Verstoß nicht bestraft, da er nicht weiß, dass Sie es getan haben (oder es nicht beweisen wird). ). Aber das ist nicht der Punkt...

Wie TOR funktioniert? Dies wird als Onion-Routing bezeichnet. Sehen. Es gibt ein Netzwerk von Knotenpunkten, die Anhängern dieser Technologie gehören. Zur Datenübertragung werden drei beliebige Knoten verwendet. Aber welche? Und genau das weiß niemand.

Der Tor-Browser sendet ein Paket an den ersten Knoten und es enthält die verschlüsselte Adresse des zweiten Knotens. Der erste Knoten kennt den Schlüssel für die Verschlüsselung und leitet das Paket, nachdem er die Adresse des zweiten Knotens erfahren hat, dorthin weiter (das ist so, als würde man die erste Schicht einer Zwiebel entfernen). Nachdem der zweite Knoten das Paket empfangen hat, verfügt er über einen Schlüssel zum Entschlüsseln der Adresse des dritten Knotens (eine weitere Schicht wurde von der Zwiebel entfernt). Daher ist es von außen nicht möglich, zu erkennen, welche Seite Sie letztendlich in Ihrem Tor-Browserfenster geöffnet haben.

Aber bitte beachten Sie das Nur der Pfad ist verschlüsselt(Routing) und der Inhalt der Pakete selbst wird nicht verschlüsselt. Um geheime Daten zu übertragen, wäre es daher besser, diese zunächst zu verschlüsseln (zumindest im oben erwähnten TruCrypt), da die Möglichkeit des Abfangens (z. B. durch Sniffer) besteht.

Darüber hinaus ist diese Technologie es gibt noch ein paar weitere Nachteile(oder Funktionen):

  1. Ihr ISP (oder jeder andere, der Ihren Datenverkehr überwacht) erkennt möglicherweise, dass Sie Tor verwenden. Er wird nicht wissen, was Sie online ansehen oder tun, aber manchmal kann allein die Tatsache, dass Sie wissen, dass Sie etwas verbergen, Konsequenzen haben. Berücksichtigen Sie dies und prüfen Sie, wenn möglich, Möglichkeiten zur Verbesserung der Tarnung (und es gibt sie), wenn dies für Sie von entscheidender Bedeutung ist.
  2. Das TOR-Netzwerk verwendet keine spezielle Hochgeschwindigkeitsausrüstung, sondern tatsächlich normale Computer. Dies bringt einen weiteren Nachteil mit sich: Geschwindigkeit Die Übermittlung von Informationen in diesem geheimen Netzwerk kann sehr unterschiedlich sein und reicht manchmal eindeutig nicht aus, um beispielsweise Medieninhalte anzusehen.

Wo kann ich die offizielle russische Version von Tor Browser herunterladen?

Auf diesem Blog habe ich dazu bereits einen Artikel veröffentlicht. Es wurde auch die Thora erwähnt. Natürlich ist es besser und sicherer, jedes Produkt von der Website der Entwickler herunterzuladen, also von der offiziellen (ich denke, Sie wissen es). Die Download-Seite des Tor-Browsers befindet sich unter dieser Adresse (ich wiederhole noch einmal, dass es aus Sicherheitsgründen besser ist, von der offiziellen Website herunterzuladen):

Bitte beachten Sie, dass Sie vor dem Klicken auf den Download-Button eine Sprache auswählen müssen. Die Standardeinstellung ist Englisch, aber Sie können aus der Dropdown-Liste ein Dutzend weitere Optionen auswählen, darunter vollständig lokalisierte russische Version. So funktioniert es angenehmer, wenn die Oberflächensprache muttersprachlich ist.

Allerdings werden Sie bei der Installation erneut nach Ihrer bevorzugten Oberflächensprache gefragt und können dort auch Russisch auswählen. Ansonsten unterscheidet sich der Installationsprozess nicht von der Installation anderer Browser.

Beim ersten Start werden Sie jedoch gefragt, ob dies erforderlich ist zusätzliche Einstellungen sich mit verbinden TOR-Netzwerk . In den allermeisten Fällen reicht es aus, einfach auf die Schaltfläche „Verbinden“ zu klicken:

Es wird einige Zeit dauern, bis sich der Browser erfolgreich mit dem Tor-Netzwerk verbindet:

Danach öffnet sich ein Fenster in einem Browser, der auf den ersten Blick normal aussieht, aber mit dem Internet funktioniert, indem er verschlüsselte Tunnel (Analoga) erstellt.

Allerdings betonen die Entwickler selbst das Thor ist kein Allheilmittel(zumindest mit den Standardeinstellungen). Daher wird denjenigen, die Angst vor absoluter Anonymität haben, empfohlen, dem Link zur Klärung dieser Angelegenheit zu folgen.

Wie verwende ich den Tor-Browser?

Wenn Sie den Browser zum ersten Mal laden, werden Sie sofort dazu aufgefordert Verwenden Sie den Anonymisierer für die Suche bei disconnect.me. Tatsächlich wird dieser Dienst in diesem Browser als „ “ verwendet (Sie können dies in den Einstellungen ändern), d. h. bei erneuter Eingabe einer Anfrage Tabs öffnen Browser oder wenn Sie es über die Adressleiste auf einer beliebigen Registerkarte eingeben, wird der Anonymisierer „disconnect.me“ mit Suchergebnissen geöffnet.

Die Suche wird tatsächlich von Google durchgeführt (Sie können aus den Einstellungen im oberen Bereich des Dienstes auswählen – siehe Screenshot unten), aber es gibt keine Spuren darüber, wer genau die Suche durchgeführt hat (denken Sie daran, ich habe darüber geschrieben, aber in Tatsache ist, dass nichts dauerhaft gelöscht werden kann. Diejenigen, denen die Anonymität am Herzen liegt, müssen dies bedenken.

Vergessen Sie es auch nicht Suchsprache auswählen(im oberen Bereich des Disconnect.me-Fensters rechts), da Google dank des Anonymisierers Ihre bevorzugte Sprache nicht automatisch erkennen kann. Wenn Sie jedoch beispielsweise Russisch wählen, lüften Sie in gewisser Weise den Schleier der Geheimhaltung über Ihr Inkognito dafür Suchmaschine. Aber hier müssen Sie einen Kompromiss eingehen – entweder Bequemlichkeit oder Paranoia.

Ja, der Tor-Browser warnt Sie auch beim ersten Klick auf den Link, dass es besser ist, Seiten auf Englisch zu laden, sozusagen zu vermeiden.

Ich persönlich habe mich für die Option „Nein“ entschieden, da mir Bequemlichkeit wichtiger ist und ich außer Russisch keine anderen Sprachen spreche. Ach und ah.

Übrigens, Sie können es selbst überprüfen dass Sie tatsächlich „verschlüsselt“ wurden. Dazu reicht es aus, die Website von einem anderen Browser aus aufzurufen und dann dasselbe unter Thor zu tun. Wie Sie sehen, ersetzt TOR (ich wurde ein sinnlicher Norweger) und dies ist nur ein kleiner Teil des Schutzes Ihrer Anonymität.

Übrigens, wenn Sie auf die Zwiebel links neben der Adressleiste klicken, können Sie dieselbe Kette aus drei Knoten (Proxy) sehen, die Ihren Computer von der Website trennt, die Sie besuchen (ich habe gerade über Onion-Routing geschrieben). über):

Bei Bedarf kann diese Knotenkette geändert werden. Sie können auch Ihre „vom Browser erstellte Persönlichkeit“ ändern, wenn Ihnen die aktuelle nicht gefällt. Allerdings werden dadurch alle geöffneten Tabs in Tor geschlossen und es wird automatisch neu geladen.

Hier können Sie auch zugreifen Sicherheitseinstellungen:

Standardmäßig sind alle Datenschutzeinstellungen (Anonymität) aktiviert, die Sicherheitsstufe ist jedoch auf der niedrigsten Stufe, da nur in diesem Fall Sie Alle Funktionen dieses Browsers stehen zur Verfügung. Wenn Sie die Sicherheitseinstellungen des Tor-Browsers auf „hoch“ stellen, sind eine ganze Reihe von Browserfunktionen erst verfügbar, wenn Sie deren Aktivierung erzwingen (d. h. alles ist standardmäßig deaktiviert). Für mich ist das übertrieben, also habe ich alles so gelassen, wie es war, aber man kann auch etwas in der Mitte wählen (Kompromiss).

Ansonsten Der Tor-Browser ähnelt Mozilla Firefox , weil es im Wesentlichen auf seiner Basis zusammengesetzt ist. Dies wird deutlich sichtbar, wenn Sie zu den Einstellungen gehen (durch Klicken auf die Schaltfläche mit den drei horizontalen Linien in der oberen rechten Ecke):

Viel Erfolg! Bis bald auf den Seiten der Blog-Site

Weitere Videos finden Sie unter
");">

Du könntest interessiert sein

Such- und Browserverlauf in Yandex – wie man ihn öffnet, anzeigt und bei Bedarf löscht oder löscht
Inkognito – was ist das und wie aktiviert man den Inkognito-Modus im Yandex-Browser und Google Chrome? Wie macht man Startseite Yandex- oder Google-Startseite sowie jede Seite (z. B. diese), die als Startseite festgelegt ist

gastroguru 2017